来自 网络 2021-06-08 23:07 的文章

cdn防护_蓝盾云_超稳定

cdn防护_蓝盾云_超稳定

密文威胁研究报告技术超越了安全;纵观人类发明的历史,我们在充分发掘其潜在风险之前,以及在制定适当的安全措施来保护用户免受潜在攻击之前,我们一直在利用技术。在本博客中,我们将讨论加密挖掘是如何开始的,正在挖掘哪些目标,以及威胁参与者是如何做到这一点的。我们的目标是提供一些有关如何保护您的组织免受加密挖掘攻击的上下文和指导。历史在90年代,研究科学家斯图亚特·哈伯(Stuart Haber)和W·斯科特·斯托内塔(W.Scott Stornetta)开发了一种叫做区块链的系统。该系统用于解决数字文档在时间戳内的弱点。该系统是基于使用加密安全的块链来存储时间戳文档的概念而构建的。然而,该系统还依赖于由受托人签名的签名,这使得解决方案容易受到完整性弱点的影响。2008年,一个化名为Satoshi Nakamoto的人或组织提出了区块链背后的概念。他们通过对时间戳数字文档实施加密签名来改进解决方案,从而消除了依赖信任的风险。在下一节中,我们将探讨加密货币的兴起,并探讨区块链是如何运作的。2009年的金融时代为了理解加密货币的需求,一次ddos防御,我们需要回顾一下2007年和2009年初的全球金融危机。在这场危机中,人们失去了对银行的信任。由于信任模型的弱点,人们希望有一个提供透明性、身份验证和审计的替代系统。2009年1月3日,比特币网络发布。这个网络的建立是为了提供一个分散的支付网络。网络使用分布式账本和加密签名,而不是依赖于建立在信任模型上的集中账本。在下一节中,我们将概述区块链中驱动的机制。区块链中的机制区块链在一个平面对等(P2P)网络上运行。在此网络中,事务被广播到所有节点:图1:连接的对等点电子货币用于这些交易;这些硬币包含数字签名。每个所有者通过数字签名前一个事务的哈希和下一个所有者的公钥,cc攻击防御开启后,将硬币转移给下一个。这一记录随后被附加到硬币的末尾。Satoshi的论文(在交易部分)对此进行了说明,如下所示:图2:事务示例节点在竞争中识别属于所有者签名的正确哈希。根据节点的数量,它们会增加或减少节点识别事务块所需的时间。目标是每十分钟找一个新的街区。一旦识别出一个事务块,就会启动一个验证过程,在这个过程中,其余的节点验证该节点是否正确地标识了该事务。如果超过百分之五十的节点同意块被正确识别,哪个免费高防的cdn好,那么块将被包括在分类帐中。 现在我们已经基本了解了这个电子支付系统的工作原理,让我们回顾一下它的数量。交通流量为了确保加密货币以稳定的速度发行,使用了块减半的过程。块减半是一个降低新加密货币单位生成速率的过程。具体来说,ddos的攻击和防御成本,它指的是定期减半事件,减少提供给矿工的区块奖励。根据通货膨胀的状况,区块减半通常每四年进行一次。下图显示了自区块链历史开始以来每个区块的平均交易数量:图3:每个块的平均事务数如您所见,网站防御cc,加密挖掘并没有停止,流量通常每年都会波动。最后一枚比特币将于2140年5月7日开采。比特币并不是唯一可用的加密货币。以下是正在开采的顶级加密货币及其工作证明哈希算法的列表:Litecoin使用Scrypt算法进行工作证明挖掘。它可以由CPU、GPU或Scrypt ASIC处理单元使用。首选Scrypt ASIC。Ravencoin使用X16R算法进行工作证明挖掘,并支持GPU处理器。Grin使用布谷鸟循环算法,它使用内存带宽而不是原始处理器或GPU速度。Horizen使用Equihash算法进行工作证明挖掘,它使用内存带宽而不是原始处理器或GPU速度。AEON使用CryptoNight-Lite算法进行工作证明挖掘,并且可以由CPU和GPU使用。Electroneum使用加密夜算法进行工作证明挖掘,可由CPU、GPU或ASIC处理单元使用。最好是专用集成电路。Feathercoin使用NeoScrypt算法进行工作证明挖掘,并支持GPU处理单元。Vertcoin使用Lyra2REv2算法进行工作证明挖掘,并支持GPU处理单元。Monero使用CryptoNight(现在是Random-X算法),它支持CPU处理速度。以太坊1.0使用KECCAK-256算法进行工作证明挖掘,并支持CPU和GPU处理器。GPU优先。通过概念化实现的不同哈希算法,您可以掌握可用于执行加密挖掘操作的不同系统。除了考虑目标系统,处理能力也是密码挖掘的一个重要因素。在我的加密系统中,许多参与者需要关注的是如何在一个较长的时间内使用加密系统来获取利润。例如,Nansh0u活动被确定是在2月份开始的,目标是世界各地的MySQL和phpMyAdmin服务。这次行动导致50000多个MS-SQL和PhpMyAdmin系统被用于开采TurtleCoins,这是另一种通过使用XMRig和JCE cryptominers向公众提供的开源加密货币。Turtlecoin使用了12种工作证明算法,对CPU友好:暗夜加密夜v1加密夜v2CryptoNight Lite v0版CryptoNight Lite v1版CryptoNight Lite v2版暗夜龟v0暗夜龟v1暗夜龟v2CryptoNight软壳v0CryptoNight软壳v1CryptoNight软壳v2系统故障面向互联网的服务、网站和存储库是寻求部署密码挖掘操作的威胁参与者的热门目标。这是因为它们经常被用户访问,并且倾向于在高性能系统上运行。以下是影响运行Docker或Kubernetes的AWS、由内容管理系统(CMS)支持的网站和运行Oracle WebLogic的系统的攻击示例。攻击1威胁参与者将携带着被称为graboids的加密矿工的恶意图像偷偷流到Docker Hub,世界上最大的容器图像库和社区。这次攻击导致2000多个加密矿工散布在亚马逊云上。通常,Docker容器不受安全产品的检查。当Docker容器暴露在互联网上时,它们很快就成为了人们追捧的目标。下图突出显示了肖丹.io在公开曝光的Dockers引擎上搜索查询,得到15914个实例:图4:15914暴露的Docker容器图5:暴露Docker容器的顶级组织网络威胁情报公司Bad Packets的研究人员最近发现了一个操作,在暴露API端点的Docker上执行大规模扫描。这些API允许威胁参与者部署用于执行加密挖掘操作的命令。攻击2威胁参与者发现并危害了数百个面向互联网的Kubernetes管理控制台,这些控制台操作着Telsa公共云上的服务器集群(没有密码)。威胁参与者使用这些系统安装挖掘池软件,并配置系统以生成未列出的半公共端点,以避免检测。他们还利用Cloudflare隐藏了挖掘池的IP地址。截至2019年,我们发现了10520个暴露的管理控制台:图6:10520个暴露的Kubernete主服务器攻击3一个名为"Kitty campaign"的活动背后的威胁参与者利用CVE-2018-7600攻击运行Drupal的网站,允许他们编写一个恶意的PHP后门来分发隐藏在me0w.js文件中的加密矿工。这场运动影响了全球400多个政府和大学网站。攻击42018年和2019年,威胁参与者利用Oracle WebLogic、CVE-2017-10271和CVE-2019-2725中发现的漏洞部署加密矿工。我们已经确定了17010个系统,这些系统当前运行在默认端口TCP 7001上,如下面的输出所示:图7:17010公开的Oracle WebLogic管理服务器攻击5Android调试桥被威胁参与者用来利用基于Android的物联网(IoT)设备。这些都是吸引人的目标,因为它们很少被监控,通常保持在线,并且通常连接到互联网上。攻击首先将Android调试桥映射到端口:5555。以下是拍摄自肖丹.io演示10197个面向公众的android设备:图8:10197个暴露的Android设备攻击6密码挖掘攻击不仅仅是随机的;通常,高知名度的受害者会成为目标,以劫持他们对更大规模资源的访问。最近,一名新加坡人利用社会工程攻击盗取《百万富翁与暴动游戏》联合创始人马克·梅里尔的身份。美林的身份被用来租赁亚马逊的网络服务和谷歌的云计算能力来开采各种加密货币,包括比特币和以太币。检方指控