专业知识来源|安全网站ThreatPost整理撰稿|白泽研究院一叶知秋、秋风飒爽,我们度过了一个“有点冷”的加密Summer,在这几个月中,几乎每周都有新的黑客勒索软件的攻击。无论是ColonialPipeline、JBS、马萨诸塞州轮船、Fujifilms还是新闻报道中的其他组织,网络犯罪似乎比以往任何时候都更受关注。最近的一份的报告显示,网络犯罪使全球损失超过1万亿美元,预计到2025年全球经济将损失10.5万亿美元。今年关于黑客勒索事件,最出名的还是美国最大的管道运营商ColonialPipeline向破坏服务器和网站的黑客、其他在暗网上出售数据的网络犯罪团伙支付440万美元,因为黑客的攻击行为导致美国东海岸的燃料价格飙升。所有这些事件和攻击有一个很强的共性:黑客想要加密货币。黑客如何获利?
黑客在受害者那里获利的方式有很多种。其中有几种方法很突出:1.勒索软件将受害者的计算机系统加密,包括他们的个人数据和文件,会给受害者带来紧迫感和混乱,以此来索取赎金。黑客勒索时,通常都会要求受害者在短时间内付款,并威胁会公开数据。勒索软件速度快且利润丰厚,其潜在获利从数千美元到数百万美元不等。如果受害者受到勒索软件的攻击,他们的计算机屏幕上会清楚地显示这一点,并且他们知道自己已经受到攻击。这消除了黑客的“隐身”的隐患。2.出售或滥用被盗数据如果黑客在攻击的数据库中有访问权限并且可以监听网络通信或敏感信息,他们就可以使用它。黑客们可能会将访问权出售给暗网上的其他黑客,或者使用找到的银行信息、信用卡数据或凭据来盗取账户存款。总而言之,他们可以造成很多伤害。虽然这种方法比勒索软件更隐蔽,但仍有被锁定的风险。此外,如果黑客们决定出售这些信息,他们有可能找不到买家。最终,这种方法有太多可变的结果,黑客可能会选择不同的策略。3.隐蔽的挖矿木马—“黑客的提款机”在黑客入侵受害者的计算机后,他们可以做任何他们想做的事情。通常,黑客会安装“后门”,确保他们具有持久访问权限并可以长时间保持对计算机的控制。这种持久性访问权限的获得方式采用一个占用空间小、不显眼的“存根”的形式,它可能隐藏在计算机自动运行的代码段中。虽然,持续控制受害者的计算机本身并不能赚钱,但是,你的计算机已经成为了这些黑客未来的“提款机”。受到控制的计算机会“被迫”来计算哈希值,以便挖掘比特币、以太坊、门罗币或他们喜欢的任何其他加密货币。这会使得受控制的计算机的CPU、RAM和其他资源被大量消耗,增加受害者的电费。因为它保持隐藏的状态,所以受害者每次打开计算机时,挖矿程序都会自动运行。在以上三种黑客常见的获利方式中,缓慢的挖掘加密货币将在短期内赚到最少的钱。但如果这种攻击没有引起注意,从长远来看,它可能会带来巨额回报,特别是如果它同时针对多个受害者。这种攻击方式是最隐蔽的,以缓慢、非侵入性的方式进行。与勒索软件不同,如果加密货币挖矿程序正在运行,受害者可能完全不会注意到。加密货币—黑客完美的“逃生之车”
美FBI调查一起涉嫌加密货币投资的旁氏局,涉案金额达2800万美元:美国联邦调查局(FBI)正在调查一起庞氏局,三名嫌疑人通过承诺加密货币和其他投资回报从投资者那里窃取了2800万美元。根据2020年12月18日发布的一份文件,这些犯罪嫌疑人经营着一家名为Smart Partners LLC的投资公司,其前身为“1st Million”。据称,这三个人分别是Dennis Jali、John Frimpong以及Arley Johnson,他们假扮成牧师,在酒店和教堂活动期间寻求投资,承诺将通过投资加密货币市场和外汇来帮助教会和其成员实现财务自由。然而,FBI表示,该组织实际上是用所获资金来偿还早期投资者,并称这种行为“与庞氏局相一致”,并正在寻求受害者的帮助。FBI和美国SEC分别于今年7月和8月对涉嫌作案者提出了指控。(Crypto Briefing)[2021/1/2 16:15:27]
加密货币是黑客的完美“逃生之车”,这得益于加密货币/区块链本身的自主性、匿名性、永久性和开放性的特点。使用加密货币,不会受到银行和政府的监督;没有银行手续费、账户维护费、最低余额限制或透支费用。如果黑客仅接受加密货币支付,那么这个黑客实际上可以一直保持匿名。加密货币的交易不会展示身份信息、电子邮件地址、姓名或任何详细信息。对黑客来说,加密货币最吸引人的特点可能是永久性:一旦汇款,就无法取回,区块链上的交易回滚不太可能发生。这意味着对于勒索软件之类的攻击,黑客可以携款逃跑。了解区块链或加密货币的朋友们此时可能会有一个疑问:加密货币的一个重要注意事项是交易保存并显示在分布式的账本上。任何人都可以在区块链的浏览器上查询资金往来何处,“如果交易是公开的,那么坏人怎么能保持匿名?”请注意,钱包地址和转账本身不携带个人身份信息。最重要的是,黑客可能经常通过“混合器”发送资金或通过多个钱包转移加密货币来“清洗”加密货币。事实上,有一些去中心化的协议可以为你做到这一点,例如tornado.cash可以“清洗”以太坊。通过多个钱包汇款,减少了与原钱包地址的联系,这可以大大增加隐秘程度。抛开一些加密货币为区块链带来的丰富创新,仅考虑黑客相关的问题,比特币、以太坊等加密货币仍然是“黑客的货币”。没有监管机构,加密货币市场可以不受监管地继续运行下去,同时还会继续提供给黑客“逃生之车”,因为没有其他技术可以帮助黑客“完美犯罪”。FBI如何截获私钥并追回勒索损失?
消息人士:FBI正领导针对推特黑客的联邦调查:消息人士称,美国联邦调查局(FBI)正在领导一项针对推特黑客的联邦调查。FBI早些时候表示,已经知道此次安全事件涉及几个知名人士的推特帐户。(路透社)[2020/7/17]
虽然比特币交易是匿名的,但可以通过区块链的记录来跟踪资金,以了解这些交易的实际情况以及它们的去向。下面我们将带大家还原今年夏天发生的针对美国最大的管道运营商ColonialPipeline的勒索攻击案件。ColonialPipeline在今年早些时候遭到勒索软件的攻击。最终,该公司支付了440万美元的比特币来恢复他们的系统和数据。由于这是一次非常大规模的袭击,联邦调查局也介入其中,并最终将黑客的钱包地址“扣押”了。6月初,支付给黑客的数百万美元被FBI追回并归还给ColonialPipeline。就该案件结果的本身而言,这是一项巨大的成就,也为网络安全的奋斗迈出了一大步,事后FBI公开了一个关于追踪这笔比特币资金流向的报告。虽然报告中关于案件的加密货币钱包地址被隐藏了,但因为它们遵循区块链可识别的特征,我们可以轻松的在区块链记录中找到。确定完整的钱包地址后,我们可以在区块链上找到这个钱包,并查看传输的内容和时间。请注意,截图中地址的比特币数量以及钱包地址的后半部分与FBI的报告一致。而比特币的价格会波动,所以截图中显示的价值将与今天有所不同。追查资金流向检查FBI报告中描述的步骤28-33,我们可以跟踪到大约五个不同的钱包地址,这些地址是这笔比特币的去向。距离黑客原始的钱包地址只有五次转移,看起来这些黑客似乎没有使用“混合器”。他们只是……转移了钱......而已。最终产生的交易将63个比特币发送到了FBI扣押的钱包地址。然而,63BTC与75比特币的勒索支付数量不一致,这是什么原因?其他的比特币呢?需要注意的是,无论当前的比特币/美元的兑换率如何,63BTC≠75BTC。我们只能推测,最初的一些资金可能是给了黑客附属的公司或合作伙伴的,因为众所周知,DarkSide确实在与其他人合作。也许这些资金发送到的钱包地址不是FBI能够控制且无法恢复的地址。然而,值得庆幸的是,考虑到比特币的价格波动和被“扣押”钱包中的可用资金,在支付给黑客的最初440万美元中,有230万美元得以追回。联邦调查局是如何获取到钱包的访问权限?不幸的是,我们也对此感到疑惑。不管是什么原因什么方式,最终FBI已经发现了这个钱包地址所对应的私钥,但是获取的方式尚未公开披露。当然,黑客可能有一些错误,或者其他泄密事件,甚至是FBI进行的一些主动入侵……但这仍然是个谜。加密货币的采用在黑客中究竟有多普及?
FBI已于3月24日关闭暗网比特币兑换平台Deer.io:美国联邦调查局(FBI)指控一名俄罗斯黑客窃取私人信息,并关闭其平台Deer.io,后者通过加密资产转移资金。根据美国司法部(DoJ)的声明,FBI于3月24日关闭Deer平台。美国司法部指出,“其涉嫌管理员(据称是俄罗斯黑客KirillVictorovichFirsov)被逮捕,并被指控犯有攻击美国公司获取客户个人信息的罪行。”3月7日,FBI在纽约肯尼迪机场拘留Firsov。据称,Firsov经营着2013年推出的平台Deer.io,兜售各种被劫持数据。据悉,Deer.io是一个提供暗网式服务的比特币兑换平台。该平台拥有24000家在线供应商,销售额超过1700万美元。尚不清楚该平台在Firsov3月7日被捕至3月24日美国司法部发布关闭声明期间是否仍在运行。(Cointelegraph)[2020/3/28]
在“地下黑市”中,有许多罪犯仅使用加密货币来买卖恶意软件或黑客服务。大多数情况下,这些服务或商品会显示一个加密货币二维码,可以使买家轻松地进行付款。如果买家无法扫描二维码,则网页会显示出卖家的加密货币钱包地址,买家可以在钱包中自行转账。这在整个恶意软件市场和黑客论坛中都很普遍,而这只是用加密货币购买一些的工具和框架。加密黑客的“新宠”—剪贴板劫持
动态 | Algo Capital官方:CTO钱包被盗部分代币流向币安钱包 FBI已介入:10月15日,Algo Capital发布有关CTO钱包被盗细节事宜。博客称,9月26日,前Algo Capital 首席技术官 Pablo Yabo称,他管理的几个钱包已经被盗。这导致了190万至150万美元的失窃,其中有150万美元被装在由Algo Capital赞助的风险投资基金拥有的钱包里,其余的被装在其他Algo Capital的钱包和Yabo的个人钱包里。由于一个错误,黑客能够访问一个临时解密文件从而能够访问恢复种子备份,随后黑客可以访问到这些钱包中的资金。在很短的时间内,黑客可能将被盗的 Algos 转移到数个币安钱包中,显然是在试图清算这些资产。据币安称,所有与该事件有关的账户都已被隔离。Algo Capital也向联邦调查局报告了这一事件,并与当地的亚特兰大联邦调查局合作,后者正在调查这一案件。由于此次事件,Yabo主动选择了从公司辞职并获批。Yabo还同意将很大一部分损失偿还给Fund。此外,公告最后显示,Algo Capital 与 Algorand Inc、Algorand LLC、Algorand Foundation 或其任何子公司均无关联。[2019/10/15]
最让我们细思极恐的是黑客的小型攻击形式——更改用户复制和粘贴的钱包地址。黑客可以锁定计算机的剪贴板并在受害者即将汇款时修改钱包地址。通过将恶意软件注入到用户的计算机中,可以执行简单的切换,将转账时收件人的钱包地址替换为黑客自己的钱包地址,当加密货币汇款入黑客的地址后,因为区块链的特性,受害者根本无法取回。网络安全公司ThreatPost最近截获到了一个隐藏在常见自动运行文件中的远程控制木马,这个文件被可疑地命名为“AdobeColorCR_ExtraSettings_1_0-mul.zip”。经过对该文件外壳的”抽丝剥茧“,最终技术人员得到了该恶意文件的核心代码,并发现了明确的远程访问木马(RAT)功能——与传统的木马一样。这个恶意文件最有趣的地方来了,技术人员发现了名为“funcCret”和“sendClib”的特殊函数。这也就是前文提到的”剪贴板攻击“。funcCret”的功能包括加密货币钱包地址,并将自动检查受害者计算机的剪贴板数据,有没有存在任何的钱包地址。如果在剪贴板中找到了钱包地址,“sendClib”函数会将黑客的恶意钱包地址替换剪贴板内容。而黑客的恶意钱包地址如下图所示:我们可以先假设图片圈出的代码中的“bch”是指比特币现金,“etho”是指以太坊,但“Mizu”是什么呢?通过将“Mizu”地址在比特币区块链浏览器中搜索,技术人员发现,汇入这个地址中的比特币有非常多,以至于该钱包地址的比特币总价值超过了200万美元。使用这种“剪贴板劫持”技术的黑客目前已获利超过200万美元。目前该恶意软件和攻击中使用的恶意钱包地址已被ThreatPost公司报告给此比特币滥用数据库。我们需要注意
动态 | FBI在针对暗网贩的调查中没收450万美元加密货币:据bitcoinexchangeguide报道,FBI近期在SaboTor行动中没收了价值450万美元的加密货币。据悉,该行动是专门针对参与暗网贩活动的组织进行的,其中所涉及的具体加密货币种类尚未公开。[2019/3/28]
无论能否通过公共区块链追踪资金,事实仍然是黑客热衷于在恶意软件中使用加密货币,以合法的现实世界资产来牟利。虽然我们已经看到勒索软件猖獗,信息和数据在暗网上拍卖,远程挖矿木马偷偷使用我们的计算机资源用来挖掘加密货币,但这种剪贴板劫持技术也同样值得我们注意。如果我们不去认真查看Windows文件系统中的角落,不去检查那些可以自动运行的程序或应用,下一个受到伤害的可能就是我们。
区块链和预言机都是开发去中心化应用关键的网络基础架构,二者都应用了密码学、去中心化共识以及加密经济激励机制等安全方案.
1900/1/1 0:00:00经Odaily星球日报不完全统计,8月9日-8月15日当周公布的海内外区块链融资事件共30起,较前一周前呈上升趋势;已披露融资总额约7.27亿美元,较一周前有所提升.
1900/1/1 0:00:00ICPunks是基于DFINITY构建的NFT项目,其朋克风格的NFT采用ERC-721标准构建.
1900/1/1 0:00:00来了,来了!我们很自豪地向大家宣布,即将推出的边玩边赚区块链游戏FormulaE:HighVoltage的首场NFT拍卖会就要开始了! 关于《FormulaE:HighVoltage》在Form.
1900/1/1 0:00:00收录于话题#每日期权播报 播报数据由Greeks.live格致数据实验室DataLab和Deribit官网提供。对于要卖看涨期权,要做备兑的朋友们,一定要规划好各个行权价上面的资金比例.
1900/1/1 0:00:00Odaily星球日报译者|余顺遂根据数字资产市场Bakkt最近委托进行的一项调查,约48%的受访美国消费者表示,他们在2021年上半年已经投资加密资产.
1900/1/1 0:00:00