标签: 加密货币

加密货币概念有多火?2014 年以来有 64 亿美金热钱涌向 ICO

最近一年,我们已经屡次听闻与 “令牌销售”(token sale)和 “首次代币发行”(ICO)相关的报道,这也从侧面反映了加密数字货币的受追捧程度。尽管期间不时有交易所被黑客攻击或跑路的负面事件发生,矿工们对它的热情依然没有太多的消减。自 2014 年以来,加密货币初创企业 Elementus 成功募集到至少 10 万美元的令牌销售事件。此外基于月度数据,图表也可以展示这些 ICO 的整体现金流向。 由图表可知,该行业前三年的发展相对缓慢,但在 2017 年 5 月份迎来了爆发。在此期间,差不多有几十个 ICO 项目在并行启动,从狂热者和投资者手中轻松拿到了数百万美元的资金。 在比特币和以太坊的带动下,基于区块链技术的加密货币市场迎来了爆发式增长。Elementus 创始人兼 UPenn 兼职讲师 Max Galka 写到:我们对可找到的每一个令牌(token)、众销(crowdsale)和多重签名钱包(multisig wallet)进行了搜索,然后识别出相应的所有者、对他们贡献的资金总额进行了计算。数据要么来自区块链本身,要么就来自筹款人发布的报告。 稿源:cnBeta,封面源自网络;编辑:青楚

朝鲜兴趣浓厚?Lazarus APT 钓鱼活动瞄准伦敦加密货币公司

据外媒 12 月 15 日报道,美国网络安全公司 Secureworks 周五表示,朝鲜 Lazarus APT 集团正对伦敦一家加密货币公司展开钓鱼式攻击行动,其目的在于窃取比特币行业内部人士的在线证书。Secureworks 公司警告钓鱼活动可能带来严重后果。 Lazarus(音译 “ 拉撒路 ”)堪称全球金融机构首要威胁。该组织自 2009 年以来一直处于活跃状态,据推测早在 2007 年就已涉足摧毁数据及破坏系统的网络间谍活动。调查显示,黑客组织 Lazarus 与 2014 年索尼影业遭黑客攻击事件及 2016 年孟加拉国银行数据泄露事件有关。(编者注) 以招聘为饵散播钓鱼邮件 据 Secureworks 的专家介绍, Lazarus APT 以伦敦一家加密货币公司担任首席财务官职位为饵制作了针对性的钓鱼邮件,一步步引诱受害者点击邮件中附带的恶意链接。点击链接后的用户系统将会感染恶意代码、安装远控软件并进一步下载其他恶意软件或被窃取数据。 Secureworks 公司表示,这个恶意软件与 Lazarus APT 集团之前的一个叫做 “ Nickel Academy ” 的行动共享技术链接。在这次攻击中观察到的 TTPs(techniques, tactics, and procedures)与此前属于 Lazarus APT 的网络攻击战术有许多相似之处。不过目前为止 Secureworks 并没有透露是否有用户点击了钓鱼链接的任何消息 。 钓鱼活动仍在继续进行 据路透社报道,这次发现的鱼叉式网络钓鱼 (Spear phishing) 攻击似乎开始于今年 10 月 25 日,但据研究人员观察,最初的钓鱼活动应该可以追溯到 2016 年。研究人员认为直至目前 Lazarus APT 窃取证书的钓鱼活动仍在进行中。 最近侵入韩国几家比特币交易所的行为被暂时归咎于朝鲜 ,因为通过 Secureworks 搜集的证据显示,朝鲜于 2013 年就显露出对比特币的强烈兴趣。当时,有国家资助背景的黑客使用了一组来自使用朝鲜互联网地址的计算机用户名,这些用户名就是被用来研究比特币的。因此研究人员猜测,这次侵入韩国比特币交易所使用的同一个互联网地址与之前的朝鲜行动有关。 “鉴于目前比特币价格的暴涨,美国反恐局( CTU )怀疑朝鲜对加密货币的兴趣仍然很高,并且可能继续围绕加密货币开展攻击行动”, Secureworks 公司在给路透社的一份声明中表示 Lazarus APT 的钓鱼活动仍在进行中,并警告可能造成严重后果。 消息来源: Security Affairs ,编译:榆榆,校审:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

调查结果显示全球约 2500 家网站被植入挖矿代码、窃取加密货币

据外媒报道,黑客入侵网站植入挖矿脚本后利用用户的 CPU 挖掘数字货币的做法越来越流行。其相关数据统计,目前已有 2,496 家运行过时软件的网站遭到黑客植入恶意代码,并利用访问者 CPU 挖掘门罗币。 研究人员表示,其中 80% 的网站还被植入了其它恶意程序,允许黑客窃取访问者的银行卡信息。据称,这些网站植入的都是 Coinhive.com 提供的脚本,其中 85% 被入侵网站植入的脚本属于两个 Coinhive 账号、15% 的则属于其他 Coinhive 账号。值得注意的是,这些账号正被一个人或一个组织控制。 此外,根据资源管理器显示,CPU 占用率超过了 95%,而关闭这个网站后立即降到 9%。因此,如果用户打开内嵌挖矿代码的网站后不关闭,每台电脑每个月都会多消耗2.9-5美元的电费,这还不算对硬件寿命的额外损耗。目前,研究人员提醒用户可以通过广告屏蔽工具或专门扩展阻止挖矿脚本的运行。 稿源:根据 cnBeta、solidot奇客 综合整理,封面源自网络;

逾 5 亿用户电脑曾执行网站 JS 采矿脚本,秘密挖掘加密货币

9 月中旬,海盗湾被曝在网站添加了一个由 Coinhive 网站提供的 Javascript 比特币挖掘脚本,即采用加密方式注入用户电脑挖掘比特币后增加 CPU 使用率。据悉,由于该攻击手段导致流量运行迅速,因此海盗湾每月可能获益 12000 美元。不过,部分用户在发现后立即开始禁用 Javascript 程序,以防网络犯罪分子再次侵害。 网络安全公司 Adguard 于近期发表一份研究报告,指出逾 220 家热门网站运营者早期就已经从 CoelHive 寻找到加密货币 Monero 的采矿脚本,并通过用户电脑进行试验挖掘加密货币,从而获取巨额收益。据悉,目前共有 5 亿用户在不知情下运行 JS 脚本、挖掘加密货币。 CoinHive 是目前最受欢迎的 JS 挖矿引擎。安全专家表示,上述攻击手段主要是网站运营商在其网页内嵌入一段 JS 代码,只要用户访问,挖矿程序就会在网民的电脑中运行,从而占据大量系统资源,导致 CPU 利用率突然提升。 目前,Adguard 安全专家估计,这些网站几乎不需要花费太多资金就能够完成此类攻击。其中,Torrent 搜索网站、托管盗版内容的网域与色情网站最有可能使用矿工挖掘加密货币。因为这些网站一般很难通过广告获益,所以他们更愿意采取其他创新方式赚钱资金。 CoinHive 网站最近引起广大媒体关注后发表声明:“公司并不知道我们的客户没有经过用户的同意擅自运行加密脚本,我们感到非常难过。不过,我们相信我们一定能在尊重用户的情况下解决此类事件。目前,希望用户能够警惕网站加密货币的采矿脚本。” 安全专家表示,加密货币挖掘的潜力如果处理得当,网站访问者没有理由不会同意此类计划,不过如果域名运营商不尊重用户私自进行,那么事情一旦被暴露,他们公司名誉将受到严重打击。目前,在此类问题解决之前,系统拦截器将会阻止 JS 程序运行。此外,网站操作人员与挖矿脚本的开发人员将会共同合作寻求解决方案,从而确保用户 CPU 安全。 相关阅读: 海盗湾于后台运行比特币矿工程序,增加用户 CPU 使用率 原作者:Charlie Osborne ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

俄罗斯总统普京:使用加密货币存在严重风险

俄罗斯总统普京于 10 日在索契召开的一场有关加密货币的会议上表示,使用加密货币存在严重风险,会给许多犯罪行为创造条件。然而,俄罗斯媒体援引普京当天在会议上的讲话指出,加密货币在一些国家已经成为或正在变成一种支付方式或投资资产,但使用这种货币存在严重风险,会给洗钱、逃税、资助恐怖主义和诈骗等行为创造条件,普通百姓可能会因此受到伤害。 普京表示,加密货币由不受约束的匿名主体发行,没有法律责任主体,其购买者可能卷入非法活动。据悉,加密货币是一种依靠密码技术和校验技术来创建、分发和维持的数字货币,它不通过法定货币发行机构发行,而是通过计算机运算产生并使用密码学的设计来确保其流通安全性。像比特币和莱特币等都属于加密货币。 就如何监管加密货币,普京说,为了保护民众和企业的利益,防范虚拟货币带来的风险,应该建立一个监管体系,但其最重要的目的是为完善俄金融体系创造条件,而不是设置壁垒。普京同时表示,在金融领域和银行界推行数字技术对全世界具有现实意义,因为它将带来新机遇。 稿源:网易财经、新华网,封面源自网络;

新 Bondnet 僵尸网络感染全球 1.5 万计算机用于开采加密货币

据外媒 6 日报道,研究人员发现新 Bondnet 僵尸网络 “ Bond007.01 ” 目前已感染全球约 15,000 台 Windows 服务器,受感染设备被用于开采各种加密货币(例如:ZCash、RieConin 以及 Monero )。 研究人员在 2016 年 12 月首次发现了僵尸网络 Bondnet ,据称其恶意软件开发人员可追溯至中国。僵尸网络 Bondnet 主要攻击配置 MySQL 的 Windows 2008 服务器,利用多种目标设备与漏洞感染受害系统。此外,攻击者还对其他 Web 服务器软件(包括 JBoss、Oracle Web 应用程序、MSSQL 与 Apache Tomcat )开展大规模攻击。 研究显示,一旦 Bondnet 入侵 Windows 系统,它将安装一系列 Visual Basic 程序、DLL 与 Windows 管理程序,以充当远程访问木马(RAT)与加密货币挖掘系统。RAT 可为 Bondnet 控制器提供后门访问,同时利用采矿系统报告结果即可从受害服务器中获取利益。这些由未知用户远程控制的服务器极易被利用来进行 DDoS 网络攻击、传播勒索软件或用于简单的被动监控。 目前,Guardicore 研究人员并未发现 Bondnet 攻击者访问受感染系统中存储的数据信息。相反,他们正集中力度窃取计算机资源进行加密货币采矿操作。研究人员猜测由 Bondnet 加密采矿技术所赚取的金额远超过通过赎金或 DDoS 攻击勒索可获取的金额。 原作者: Charles R. Smith, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。