来自 应用 2021-04-09 13:00 的文章

高防加速cdn_备案_江西纸牌防护

高防加速cdn_备案_江西纸牌防护

脸谱网linkedin推特阅读时间:~6网络罪犯最少不断尝试新的方法从受害者身上拿钱。他们的策略发展迅速,以最大化回报和最小化风险。加密货币的出现为实现这一目标提供了新的机会。为了更好地了解当今的威胁形势,有必要探究加密货币的起源以及网络犯罪分子利用加密货币促进自身利益的进展。FBI的屏幕锁来源:Twitter上的@DavidSGingras许多读者可能还记得臭名昭著的联邦调查局锁恶意软件会弹出,阻止用户使用他们的电脑在启动。恶意软件提供了(错误的)声称受害者非法下载了受版权保护的材料或观看了色情作品。这是一个常见且成功的骗局,通过将"官方"警察实体本地化,使威胁合法化,安全狗ddos防御,全球数百万人因此而获利。它赚的钱是通过Ukash和MoneyPak转帐的,它们基本上是当地便利店提供的礼品卡,可以装上指定数量的现金。受害者会在卡片背面输入密码来付给罪犯。然而,这种收钱方法对罪犯来说并非没有风险。如果有足够多的受害者向执法部门报案,他们会设法找到并确认责任人(罪犯显然试图避免引起注意)。比特币与丝绸之路当Ukash和MoneyPack骗局仍然存在的时候,另一个受欢迎的匿名黑市"丝绸之路"正在试验比特币作为支付系统。在大多数国家,丝绸之路本质上是一个加密的暗色网络上的地下市场,出售非法或极难购买的商品。该网站的买家和卖家实际上彼此匿名,几乎无法追踪。多年来,这个市场蓬勃发展,证明了比特币作为交易系统的有效性。然而,它的成功在2013年戛然而止,当时美国联邦调查局(FBI)占领了丝绸之路并逮捕了其创始人。比特币的关闭最初导致比特币的市场价格暴跌,但即使在丝绸之路的鼎盛时期,比特币也迅速反弹,超过其价值。那么,是什么促成了这种转变?资料来源:coindesk.com网站输入CryptoLockerCryptolocker勒索软件的第一个变种出现在2013年9月底。就犯罪的商业模式而言,这是一个立竿见影的成功。很快,许多变种开始感染全世界的用户。早期版本接受了仍然广泛使用的Ukash和MoneyPak作为支付方式,但有一点扭曲。Cryptolocker将为比特币支付提供折扣。众所周知,加密货币从网络犯罪分子那里获得了优惠待遇,棋牌防御cc,这一点已经被打破了。随着勒索软件迅速上升到威胁领域的顶端,比特币也出现了相应的增长,因为为了支付赎金,比特币被兑换成了法定货币。比特币是匿名的吗?不是真的。由于所有比特币交易都记录在公共账本上,任何人都可以下载和分析这些交易。每次受害者支付赎金时,他们都会得到一个比特币地址,用于支付。所有往来于此地址的交易都是可见的,linux防御大流量ddos,顺便说一句,这也是许多勒索软件活动成功与否的衡量标准。当罪犯想要兑现比特币时,他们通常需要使用涉及个人身份信息的交易。因此,如果罪犯不小心,受害者的比特币钱包地址可以一直追踪到罪犯的兑换钱包地址。执法部门可以传唤交易所确认罪犯身份。然而,犯罪分子通常能够通过使用防止其"提款"地址被标记的策略来阻止这种情况的发展。曾经有一段时间,比特币"混音器"提供清理黑暗网络上广泛存在的硬币。他们的方法包括算法,将不同数量的脏硬币分成不同的地址,然后干净地送回另一个地址,这一过程与实体货币洗钱没有什么不同。然而,这个过程并不是万无一失的,也不是无限期的。一旦加密货币获得了大量合法使用,就有几个项目开始搜索比特币区块链交易,以防欺诈活动。链分析就是一个例子。勒索软件使用多种加密货币2014年春天,一种新的加密货币问世。它被称为Monero,填补了比特币的空缺,但没有一个可以分析的公共账本。莫内罗很快成为犯罪分子迄今为止最有用的支付系统。它使用了一个创新的环签名和诱饵系统来隐藏交易的来源,确保交易是不可追踪的。一旦犯罪分子收到Monero钱包地址的付款,他们就可以将其发送到一个交换地址,并将其清白兑现,而无需洗钱。资料来源:安全事务部Monero在2016年末开始看到"主流"被犯罪分子采用,当时某些风格的勒索软件开始尝试接受多种加密货币作为支付方式,其中比特币、以太坊、莫内罗、Ripple和Zcash是最常见的。密码劫持的出现事实证明,莫内罗对罪犯很有用,不仅仅是因为它是私人的。它还有一个工作证明挖掘系统,可以保持ASIC电阻。大多数加密货币使用工作证明挖掘系统,但是用于挖掘它们的算法可以由一个特定的芯片(ASIC)来工作,该芯片设计成哈希算法的效率要比普通个人计算机高得多。从这个意义上说,Monero已经为自己创造了一个利基,开发团队坚持认为它将不断地改变Monero算法,以确保它保持对ASIC的抵抗能力。这意味着Monero可以通过消费级cpu获得利润,服务器如何防御cc,这在犯罪分子中引发了另一种趋势,即从受害者那里赚钱,而不向他们的系统发送恶意软件。自2017年9月CoinHive首次发布其JavaScript挖掘代码以来,这一被称为"加密劫持"(cryptojacking)的新威胁势头迅猛。正如CoinHive所描述的,ddos防御流量,加密挖掘脚本的最初目的是通过允许访问者的cpu为站点所有者挖掘Monero来实现站点内容的货币化。不过,这不是凭空而来的钱。用户仍在为CPU的使用量操心,这是以电费单的形式出现的。虽然对一个人来说这可能不是一个值得注意的数字,但对于拥有大量访问者的网站所有者来说,挖掘的加密货币加起来很快。虽然CoinHive的网站称这是一种无广告创收的方式,但威胁参与者显然在滥用这种策略,以受害者为代价。我们可以在上面的图片中看到,访问这个葡萄牙服装网站会使CPU达到100%,浏览器进程将尽可能多地使用CPU。如果你在一台更新的电脑上,除了浏览网页之外,没有做太多的事情,这样的峰值甚至可能不会被注意到。显然,在网站上导航会慢一些。网络犯罪分子利用易受攻击的网站来托管恶意软件并不是什么新鲜事,但在网站上注入JavaScript来挖掘Monero却是新鲜事。CoinHive认为没有必要因为"强制"选择加入而阻止他们的脚本。不幸的是,犯罪分子似乎找到了压制或规避选择加入的方法,因为我们评估过的受损网站很少提示任何条款。由于CoinHive从所有采矿利润中获得30%的分成,他们可能不太关心脚本的使用方式。或者被虐待。加密劫持成为2018年最大威胁通过被劫持网站进行的加密劫持已经有一年没有出现了,而且已经超过勒索软件成为影响最多设备数量的最大威胁。毕竟,勒索软件要求犯罪分子执行一个成功的网络钓鱼、利用或RDP活动来交付其有效负载、击败任何已安装的安全性、成功加密文件并将加密密钥发送到安全的命令和控制服务器而不犯任何错误。在最终解密他们的文件之前,犯罪分子仍然需要帮助他们购买和转移比特币。这是一个劳动密集型的过程,留下的痕迹必须掩盖。对于罪犯来说,与勒索软件相比,密码劫持更容易日夜执行。一个网络罪犯只需将几行代码注入他们并不拥有的域中,然后等待受害者访问该网页。所有的加密货币都直接进入了罪犯的钱包,多亏了莫内罗,一切都变得清白了。这就是为什么你认为加密劫持会成为2018年首选的网络攻击。有关现代网络威胁的更多分析,包括加密劫持,一定要查看Webroot的2018年威胁报告。问题?在下面的评论中给我留言。关于作者泰勒·莫菲特安全分析员泰勒·莫菲特是一位安全分析师,他深深地沉浸在恶意软件和反恶意软件的世界中。他专注于通过直接处理恶意软件样本、创建反恶意软件情报、撰写博客和测试内部工具来改善客户体验。脸谱网linkedin推特