2018上半年區(qū)塊鏈安全報(bào)告,告訴你安全問(wèn)題的三大根源區(qū)塊鏈
數(shù)字劫匪“鋌而走險(xiǎn)”攻擊交易所,半年獲利約7億美元。
2018上半年,各種關(guān)于區(qū)塊鏈的行業(yè)資訊、投融資創(chuàng)業(yè)、技術(shù)和應(yīng)用探索等集中爆發(fā),成為創(chuàng)業(yè)與資本共同追逐的風(fēng)口。然而,伴隨著區(qū)塊鏈技術(shù)的不斷發(fā)展,區(qū)塊鏈領(lǐng)域本身的安全問(wèn)題逐漸凸顯,與之相關(guān)的問(wèn)題不斷顯現(xiàn)。
區(qū)塊鏈安全事件頻發(fā),涉案案值過(guò)億屢見(jiàn)不鮮;
盜竊、勒索病毒、挖礦木馬發(fā)展成為數(shù)字加密貨幣三大安全威脅;
全球范圍內(nèi)因區(qū)塊鏈安全事件損失的金額仍在攀升……
8 月 2 日,騰訊安全聯(lián)合知道創(chuàng)宇發(fā)布《2018上半年區(qū)塊鏈安全報(bào)告》,結(jié)合知道創(chuàng)宇、騰訊安全聯(lián)合實(shí)驗(yàn)室、騰訊云、騰訊電腦管家等提供的大數(shù)據(jù),揭秘區(qū)塊鏈安全三大根源性問(wèn)題,并針對(duì)如何防御區(qū)塊鏈安全風(fēng)險(xiǎn),建立網(wǎng)絡(luò)安全生態(tài)提出思路。
區(qū)塊鏈安全三大根源問(wèn)題
基于區(qū)塊鏈加密數(shù)字貨幣引發(fā)的安全問(wèn)題來(lái)源于區(qū)塊鏈自身機(jī)制安全、生態(tài)安全和使用者安全三個(gè)方面。
理論上存在的 51% 攻擊已成現(xiàn)實(shí),同時(shí)智能合約安全事件、交易延展性攻擊、垃圾交易攻擊等愈加嚴(yán)重;交易所、礦池、網(wǎng)站面臨的被盜、被挖礦等常規(guī)安全風(fēng)險(xiǎn);個(gè)人管理的賬號(hào)和錢(qián)包被盜問(wèn)題等,都亟待解決。
區(qū)塊鏈數(shù)字貨幣“熱”背后的三大網(wǎng)絡(luò)安全威脅
①數(shù)字貨幣勒索事件頻發(fā),基礎(chǔ)設(shè)施成勒索病毒攻擊重點(diǎn)目標(biāo)
勒索病毒是 2018 年上半年危害互聯(lián)網(wǎng)最嚴(yán)重的病毒之一,勒索病毒加密受害者電腦系統(tǒng),并要求受害者向某些指定的比特幣錢(qián)包轉(zhuǎn)帳,其危害范圍日益擴(kuò)大,影響到事關(guān)國(guó)計(jì)民生的各個(gè)行業(yè)。
②挖礦木馬“異軍突起”,成幣圈價(jià)值“風(fēng)向標(biāo)”
由于挖礦病毒的控制者可以直接通過(guò)出售挖到的數(shù)字虛擬貨幣牟利,挖礦病毒的影響力空前高漲,成為 2018 年傳播最廣的網(wǎng)絡(luò)病毒,且挖礦熱度往往與幣種價(jià)格成正比。
值得注意的是,傳統(tǒng)的挖礦方式,如比特幣一般采用顯卡GPU挖礦,黑客難以利用,更多的場(chǎng)景為勒索加密;而自從采用 CryptoNight 算法的如門(mén)羅幣等新幣種的出現(xiàn),挖礦方式有所變化,不再依賴(lài)于GPU挖礦,CPU挖礦也成為了可能,于是黑客在入侵了個(gè)人 PC 和云主機(jī)之后更多會(huì)選擇消耗機(jī)器 CPU 資源挖礦來(lái)直接獲得利益。
根據(jù)騰訊安全云鼎實(shí)驗(yàn)室統(tǒng)計(jì),存在通用安全漏洞如永恒之藍(lán)的機(jī)器成為主要的入侵目標(biāo),黑客通常采用批量掃描通用安全問(wèn)題并入侵植入挖礦程序的方式進(jìn)行惡意挖礦。一些傳統(tǒng)企業(yè)、政府機(jī)構(gòu)等行業(yè)的機(jī)器被入侵挖礦現(xiàn)象尤為顯著,主要原因是這些行業(yè)的云主機(jī)由于部分維護(hù)人員缺乏安全意識(shí),容易存在漏洞,甚至長(zhǎng)期不登錄云主機(jī),更是變相給黑客提供了長(zhǎng)期礦機(jī),這些存在安全問(wèn)題的云主機(jī)也是云上挖礦等惡意行為肆意繁衍的溫床。
③數(shù)字劫匪“鋌而走險(xiǎn)”攻擊交易所,半年獲利約 7 億美元
盜竊行為也同樣可對(duì)數(shù)字加密貨幣持有者造成大量損失,目前盜取數(shù)字加密貨幣大致有入侵交易所、入侵個(gè)人用戶(hù)、“雙花攻擊”、漏洞攻擊這 4 種,數(shù)字加密貨幣交易所被攻擊僅 2018 年上半年就損失了約 7 億美元。
以下為報(bào)告原文目錄及全文
原文地址:https://slab.qq.com/news/authority/1754.html
目錄
序言
一、區(qū)塊鏈安全事件頻發(fā),案值過(guò)億屢見(jiàn)不鮮
1.數(shù)字加密貨幣撐起6000億美元的市值
2.區(qū)塊鏈安全事件爆發(fā)率逐年增加,案值增大
二、區(qū)塊鏈安全威脅分類(lèi)
1.引發(fā)區(qū)塊鏈數(shù)字加密貨幣三大安全問(wèn)題
2.區(qū)塊鏈數(shù)字加密貨幣安全事件詳解
2.1因比特幣自身機(jī)制而出現(xiàn)的安全事件
2.2因區(qū)塊鏈生態(tài)系統(tǒng)原因?qū)е碌陌踩录?/span>
2.3區(qū)塊鏈?zhǔn)褂谜呙媾R的風(fēng)險(xiǎn)
三、區(qū)塊鏈數(shù)字貨幣“熱”背后的三大網(wǎng)絡(luò)安全威脅
1.數(shù)字貨幣勒索事件頻發(fā),基礎(chǔ)設(shè)施成勒索病毒攻擊重點(diǎn)目標(biāo)
1.1上半年勒索病毒攻擊特征與三大勒索病毒家族
1.2下半年勒索病毒的傳播趨勢(shì)
2.挖礦木馬“異軍突起”,成幣圈價(jià)值“風(fēng)向標(biāo)”
2.1上半年挖礦木馬樣本分析與傳播特征
2.2下半年挖礦木馬的傳播趨勢(shì)
3.數(shù)字劫匪“鋌而走險(xiǎn)”攻擊交易所,半年獲利約7億美元
3.1數(shù)字加密貨幣交易平臺(tái)被攻擊
3.2個(gè)人賬號(hào)遭入侵
3.3“雙花攻擊”
3.4漏洞攻擊
四、安全建議
序言
2018年,是公認(rèn)的區(qū)塊鏈大年。與區(qū)塊鏈有關(guān)的討論不僅遍存在于中關(guān)村的創(chuàng)業(yè)咖啡,更是存在于街頭巷尾、地鐵公交、微博微信,幾乎無(wú)處不在。然而,伴隨著區(qū)塊鏈技術(shù)的不斷發(fā)展,區(qū)塊鏈領(lǐng)域本身的安全問(wèn)題逐漸凸顯,與區(qū)塊鏈相關(guān)的詐騙、傳銷(xiāo)等社會(huì)化安全問(wèn)題日益突出。
隨著區(qū)塊鏈的經(jīng)濟(jì)價(jià)值不斷升高,促使不法分子利用各種攻擊手段獲取更多敏感數(shù)據(jù),“盜竊”、“勒索”、“挖礦”等,借著區(qū)塊鏈概念和技術(shù),使區(qū)塊鏈安全形勢(shì)變得更加復(fù)雜。據(jù)網(wǎng)絡(luò)安全公司Carbon Black的調(diào)查數(shù)據(jù)顯示,2018年上半年,有價(jià)值約11億美元的數(shù)字加密貨幣被盜,且在全球范圍內(nèi)因區(qū)塊鏈安全事件損失金額還在不斷攀升。
為了護(hù)航區(qū)塊鏈產(chǎn)業(yè)健康發(fā)展,6月21日“中國(guó)區(qū)塊鏈安全高峰論壇”上,中國(guó)技術(shù)市場(chǎng)協(xié)會(huì)、騰訊安全、知道創(chuàng)宇、中國(guó)區(qū)塊鏈應(yīng)用研究中心等政府指導(dǎo)單位、網(wǎng)絡(luò)安全企業(yè)、區(qū)塊鏈相關(guān)機(jī)構(gòu)及媒體等二十余家機(jī)構(gòu)、單位聯(lián)合發(fā)起“中國(guó)區(qū)塊鏈安全聯(lián)盟”,聯(lián)盟成立后著手建立區(qū)塊鏈生態(tài)良性發(fā)展長(zhǎng)效機(jī)制,著重打擊一切假借區(qū)塊鏈名義進(jìn)行變相傳銷(xiāo)、詐騙等斂財(cái)行為。
區(qū)塊鏈安全正受到越來(lái)越多的關(guān)注,除了廣大用戶(hù)特別關(guān)心的會(huì)不會(huì)踩雷“空氣幣”,騰訊安全聯(lián)合實(shí)驗(yàn)室的關(guān)注點(diǎn)還在于圍繞區(qū)塊鏈,存在哪些安全風(fēng)險(xiǎn),以及面對(duì)風(fēng)險(xiǎn)怎樣才能避免出現(xiàn)重大損失。基于此,騰訊安全聯(lián)合實(shí)驗(yàn)室聯(lián)合知道創(chuàng)宇,梳理了2018年上半年圍繞區(qū)塊鏈爆發(fā)的典型安全事件,并給出防御措施,希望盡可能幫助用戶(hù)避開(kāi)區(qū)塊鏈的“雷區(qū)”。
一、區(qū)塊鏈安全事件頻發(fā),案值過(guò)億屢見(jiàn)不鮮
1.數(shù)字加密貨幣撐起6000億美元的市值
數(shù)字加密貨幣,是按照一定的數(shù)學(xué)算法,計(jì)算出來(lái)的一串符號(hào)。信仰者認(rèn)為這串符號(hào),代表一定的價(jià)值,可以像貨幣一樣使用。因?yàn)槠鋬H存在于計(jì)算機(jī)中,人們常稱(chēng)之為“數(shù)字加密貨幣”。
不同于由政府發(fā)行、并以政府信用做擔(dān)保,用于商品流通交換的媒介——法幣。數(shù)字加密貨幣,是由某個(gè)人或某個(gè)組織發(fā)行,通過(guò)一定算法,找到一串符號(hào),然后宣稱(chēng)其是“XX幣”。世界上首個(gè)數(shù)字加密貨幣由日本人中本聰發(fā)現(xiàn),被他稱(chēng)作比特幣。在比特幣成功取得黑市交易硬通貨的地位之后,引發(fā)了數(shù)字加密貨幣發(fā)行狂潮。至今,全球出現(xiàn)過(guò)的數(shù)字加密貨幣已超過(guò)1600種,是地球上國(guó)家總數(shù)的8倍多。
這1600多種數(shù)字虛擬幣中,存在大量空氣幣,被認(rèn)為一文不值。但這1600多種數(shù)字虛擬幣,在高峰時(shí)期,卻撐起了6000億美元的市值。排名前十的加密數(shù)字貨幣,占總市場(chǎng)的90%,其中比特幣、以太坊幣分別占總市值的46.66%和20.12%。
關(guān)于ICO
一家上市公司發(fā)行股票,需要向證券交易場(chǎng)所提交IPO申請(qǐng),當(dāng)一種虛擬數(shù)字貨幣需要上市發(fā)行時(shí),會(huì)尋求數(shù)字虛擬幣交易所申請(qǐng)ICO。ICO機(jī)構(gòu)并不像IPO機(jī)構(gòu)那樣由各國(guó)政府機(jī)構(gòu)依法建立,有強(qiáng)大的財(cái)經(jīng)、政治實(shí)力做保障,ICO組織均為民間自發(fā)形成的組織或聯(lián)盟,類(lèi)似自由市場(chǎng)。部分ICO機(jī)構(gòu)的實(shí)際表現(xiàn),實(shí)際上更接近于跨國(guó)詐騙組織。空氣幣在全球范圍內(nèi)滿(mǎn)天飛,群雄四起的ICO機(jī)構(gòu)功不可沒(méi)。
2.區(qū)塊鏈安全事件爆發(fā)率逐年增加,案值增大
加密數(shù)字貨幣一經(jīng)誕生,安全性就是人們關(guān)注的焦點(diǎn),遺憾的是各類(lèi)重大安全事件層出不窮。就比如下面這些驚人的案例:
2013年11月,澳大利亞廣播公司報(bào)道,當(dāng)?shù)匾晃?8歲的青年稱(chēng),自己運(yùn)營(yíng)的比特幣銀行被盜,損失4100個(gè)比特幣;
2014年3月,美國(guó)數(shù)字貨幣交易所Poloniex被盜,損失12.3%的比特幣;
2014年Mt.gox盜幣案——85萬(wàn)枚,價(jià)值120億美元;
2015年1月,Bitstamp交易所盜幣案——1.9萬(wàn)枚比特幣,當(dāng)時(shí)價(jià)值510萬(wàn)美元;
2015年2月,黑客利用比特兒從冷錢(qián)包填充熱錢(qián)包的瞬間,將比特兒交易平臺(tái)冷錢(qián)包中的所有比特幣盜走,總額為7170個(gè)比特幣,價(jià)值1億美元;
2016年1月1日,Cryptsy交易平臺(tái)失竊1.3萬(wàn)比特幣,價(jià)值1.9億美元;
2016年8月1日,全球知名比特幣交易平臺(tái)Bitfinex盜幣案——約12萬(wàn)枚,價(jià)值18億美元;
2017年3月1日,韓國(guó)比特幣交易所yapizon被盜3831枚比特幣,相當(dāng)于該平臺(tái)總資產(chǎn)的37%,價(jià)值5700萬(wàn)美元;
2017年6月1日,韓國(guó)數(shù)字資產(chǎn)交易平臺(tái)Bithumb被黑客入侵,受損賬戶(hù)損失數(shù)十億韓元;
2017年7月1日,BTC-e交易所盜幣案——6.6萬(wàn)枚,價(jià)值9.9億美元;
2017年11月22日Tether宣布被黑客入侵,價(jià)值3100萬(wàn)美元的比特幣被盜;
2017年11月23日,Bitfinex發(fā)生擠兌3萬(wàn)比特幣瞬間被提走;
據(jù)美國(guó)財(cái)經(jīng)網(wǎng)站CNBC報(bào)道,網(wǎng)絡(luò)安全公司Carbon Black的調(diào)查數(shù)據(jù)顯示,2018年上半年,有價(jià)值約11億美元的數(shù)字加密貨幣被盜。
二、區(qū)塊鏈安全威脅分類(lèi)
1.引發(fā)區(qū)塊鏈數(shù)字加密貨幣三大安全問(wèn)題
與數(shù)字加密貨幣有關(guān)的安全事件為何影響如此嚴(yán)重呢?產(chǎn)生安全風(fēng)險(xiǎn)的原因在哪兒?騰訊聯(lián)合安全實(shí)驗(yàn)室和知道創(chuàng)宇公司認(rèn)為:基于區(qū)塊鏈加密數(shù)字貨幣引發(fā)的安全問(wèn)題來(lái)源于區(qū)塊鏈自身機(jī)制安全、生態(tài)安全和使用者安全三個(gè)方面。
上述三方面原因造成的經(jīng)濟(jì)損失分別是12.5億、14.2億和0.56億美元。
總的趨勢(shì)是,隨著數(shù)字虛擬貨幣參與者的增加,各種原因?qū)е碌陌踩录诧@著增加。
細(xì)分來(lái)觀(guān)察:
區(qū)塊鏈自身機(jī)制安全問(wèn)題
? —— 智能合約的問(wèn)題
——理論上存在的51%攻擊已成現(xiàn)實(shí)
區(qū)塊鏈生態(tài)安全問(wèn)題
—— 交易所被盜(如前所述、觸目驚心)
——交易所、礦池、網(wǎng)站被DDoS
——錢(qián)包、礦池面臨DNS劫持風(fēng)險(xiǎn)(劫持?jǐn)?shù)字虛擬幣交易錢(qián)包地址的病毒已層出不窮)
——交易所被釣魚(yú)、內(nèi)鬼、錢(qián)包被盜、各種信息泄露、賬號(hào)被盜等
使用者安全問(wèn)題
——個(gè)人管理的賬號(hào)和錢(qián)包被盜
——被欺詐、被釣魚(yú)、私鑰管理不善,遭遇病毒木馬等。
2.區(qū)塊鏈數(shù)字加密貨幣安全事件詳解
2.1因比特幣自身機(jī)制而出現(xiàn)的安全事件
2018年5月,比特幣黃金(BTG)遭遇51%雙花攻擊,損失1860萬(wàn)美元。
2017年10月,比特幣網(wǎng)絡(luò)遭遇垃圾交易攻擊,導(dǎo)致10%以上的比特幣節(jié)點(diǎn)下線(xiàn)。
51%雙花攻擊最為典型,所謂51%攻擊就是有人掌握了全網(wǎng)51%以上的算力之后,就可以像賽跑一樣,搶先完成一個(gè)更長(zhǎng)的、偽造交易的鏈。比特幣只認(rèn)最長(zhǎng)的鏈。所以偽造的交易也會(huì)得到所有節(jié)點(diǎn)的認(rèn)可,假的也隨之變成真的了;“雙花”(Double Spending)從字面上看,就是一筆錢(qián)被花出去了兩次。以BTG事件為例,就是黑客臨時(shí)控制了區(qū)塊鏈之后,不斷地在交易所發(fā)起交易和撤銷(xiāo)交易,將一定數(shù)量的BTG在多個(gè)錢(qián)包地址間來(lái)回轉(zhuǎn),一筆“錢(qián)”被花了多次,黑客的地址因此能得到額外的比特幣。
2.2因區(qū)塊鏈生態(tài)系統(tǒng)原因?qū)е碌陌踩录?/strong>
比如交易所面臨的風(fēng)險(xiǎn),被DDoS攻擊的事件常有發(fā)生。還有交易所賬戶(hù)被黑客控制,攻擊者控制交易行情,場(chǎng)外套利。
2018年3月,號(hào)稱(chēng)世界第二大交易所的“幣安”被黑客攻擊,大量用戶(hù)發(fā)現(xiàn)自己賬戶(hù)被盜。黑客將被盜賬戶(hù)中所持有的比特幣全部賣(mài)出,高價(jià)買(mǎi)入VIA(維爾幣),致比特幣大跌,VIA暴漲110倍。
2.3區(qū)塊鏈?zhǔn)褂谜呙媾R的風(fēng)險(xiǎn)
數(shù)字虛擬幣錢(qián)包,要理解或完全掌握這些交易工具的使用有較高的門(mén)檻,要求使用者對(duì)計(jì)算機(jī)、對(duì)加密原理、對(duì)網(wǎng)絡(luò)安全均有較高的認(rèn)知。然而,許多數(shù)字虛擬幣交易參與者并不具有這些能力,非常容易出現(xiàn)安全問(wèn)題。
2017年7月1日,中原油田某小區(qū)居民188.31個(gè)比特幣被盜。油田警方幾個(gè)月后將位于上海的竊賊戴某抓獲,價(jià)值280萬(wàn)美元;
2017年10月,東莞一名imToken用戶(hù)發(fā)現(xiàn)100多個(gè)ETH(以太坊幣)被盜,最終確認(rèn)是身邊的朋友盜取他的數(shù)字加密貨幣。
三、區(qū)塊鏈數(shù)字貨幣“熱”背后的三大網(wǎng)絡(luò)安全威脅
1.數(shù)字貨幣勒索事件頻發(fā),基礎(chǔ)設(shè)施成勒索病毒攻擊重點(diǎn)目標(biāo)
勒索病毒是2018年上半年危害互聯(lián)網(wǎng)最嚴(yán)重的病毒之一。勒索病毒加密受害者電腦系統(tǒng),并要求受害者向某些指定的比特幣錢(qián)包轉(zhuǎn)帳,其危害范圍日益擴(kuò)大,影響到事關(guān)國(guó)計(jì)民生的各個(gè)行業(yè)。
1.1上半年勒索病毒攻擊特征與三大勒索病毒家族
從受攻擊行業(yè)分布上看,傳統(tǒng)工業(yè)、互聯(lián)網(wǎng)行業(yè)、教育行業(yè)和政府機(jī)構(gòu)是受勒索病毒攻擊的重災(zāi)區(qū),醫(yī)療行業(yè)緊隨其后。醫(yī)療由于其行業(yè)特殊性,一旦遭受到病毒攻擊導(dǎo)致業(yè)務(wù)停擺,后果將不堪設(shè)想。
觀(guān)察2018上半年勒索病毒攻擊系統(tǒng)占比可知,Windows Server版本系統(tǒng)受攻擊次數(shù)占比大于普通家用、辦公系統(tǒng)。Windows Server版本系統(tǒng)中Windows Server 2008版本系統(tǒng)受勒索病毒攻擊占比最大,造成該現(xiàn)象的主要原因?yàn)槠髽I(yè)服務(wù)器數(shù)據(jù)價(jià)值一般情況下要遠(yuǎn)遠(yuǎn)高于普通用戶(hù),中招后更加傾向于繳納勒索贖金,這一特性進(jìn)一步刺激了攻擊者有針對(duì)性地對(duì)服務(wù)器系統(tǒng)的設(shè)備實(shí)施攻擊行為。
2018上半年以GlobeImposter,Crysis,GandCrab為首的3大勒索家族展開(kāi)的攻擊活動(dòng)占據(jù)了網(wǎng)絡(luò)勒索事件的絕大部分。此外,Satan家族在2018上半年時(shí)段展開(kāi)的攻擊也有明顯上升,其它老牌家族依然有不同程度的活躍。
Top1:GlobeImposter勒索病毒家族
2018年2月,春節(jié)過(guò)后不久,包括醫(yī)療行業(yè)在內(nèi)的多家國(guó)內(nèi)公共機(jī)構(gòu)的服務(wù)器就遭到最新的GlobeImposter家族勒索病毒變種的攻擊,黑客在突破企業(yè)防護(hù)邊界后釋放并運(yùn)行勒索病毒,加密破壞數(shù)據(jù)庫(kù)文件,最終導(dǎo)致系統(tǒng)被破壞,正常工作秩序受影響。
該勒索病毒變種將加密后的文件重命名為.GOTHAM、.Techno、.DOC、.CHAK、.FREEMAN、.TRUE、.TECHNO等擴(kuò)展名,并通過(guò)郵件來(lái)告知受害者付款方式,使其獲利更加容易方便。
Top2:Crysis勒索病毒家族
Crysis家族最早可以追溯到2016年3月,進(jìn)入2017年后開(kāi)始針對(duì)windows服務(wù)器發(fā)起持續(xù)攻擊。Crysis勒索病毒家族的攻擊模式主要為黑客通過(guò)爆破遠(yuǎn)程登錄后,手動(dòng)傳播勒索病毒并執(zhí)行。
Crysis勒索病毒在2017年5月萬(wàn)能密鑰被公布之后,消失了一段時(shí)間,但在2018上半年中新的變種依然比較活躍。Crysis家族變種也有多種,較為流行的加密后綴多為.arena、.arrow等,并且附加上的后綴中還會(huì)帶有受害者id和勒索者聯(lián)系郵箱,如1.txt.id-EE5106A8.[decrypthelp@qq.com].arrow。贖金金額需要受害者自行聯(lián)系黑客方可獲知。
Top3:GandCrab勒索病毒家族
GandCrab勒索病毒家族堪稱(chēng)2018年勒索病毒界的“新星”,自1月騰訊御見(jiàn)威脅情報(bào)中心捕獲到首次盯上達(dá)世幣的勒索病毒GrandCrab起,短短幾個(gè)月的時(shí)間,GrandCrab歷經(jīng)四大版本更迭。
第一版本的GandCrab勒索病毒因C&C被海外安全公司與警方合作后控制而登上各大科技媒體頭條,兩個(gè)月后GandCrab V2版本勒索病毒出現(xiàn),勒索軟件作者為了報(bào)復(fù)安全公司與警方控制了其V1版本的C&C服務(wù)器,在V2版本中直接使用了帶有安全公司與警方相關(guān)的字符做為其V2版本的C&C服務(wù)器,因而又一次登上科技新聞版面。
兩個(gè)月后的GandCrab V3版本結(jié)合了V1版本與V2版本的代碼隱藏技術(shù),更加隱蔽。GandCrab V3勒索病毒使用CVE-2017-8570漏洞進(jìn)行傳播,漏洞觸發(fā)后會(huì)釋放包含“?????”(韓語(yǔ)“你好”)字樣的誘餌文檔。與以往版本的該家族的勒索病毒相比,該版本并沒(méi)有直接指明贖金金額,而是要求用戶(hù)使用Tor網(wǎng)絡(luò)或者Jabber即時(shí)通訊軟件與勒索者聯(lián)系。
GandCrab V4版本為該家族系列病毒中目前最新迭代版本,相比較以往的版本,V4版本文件加密后綴有了進(jìn)一步變化(.KRAB),傳播渠道上也有了進(jìn)一步的擴(kuò)展,病毒通過(guò)軟件供應(yīng)鏈劫持,破解軟件打包病毒文件,進(jìn)一步傳播到受害者機(jī)器實(shí)施勒索攻擊。
此外,4月3號(hào)發(fā)現(xiàn)“魔鬼”撒旦(Satan)勒索病毒攜“永恒之藍(lán)”漏洞卷土重來(lái),變種不斷出現(xiàn),對(duì)企業(yè)用戶(hù)威脅極大。該病毒會(huì)加密中毒電腦的數(shù)據(jù)庫(kù)文件、備份文件和壓縮文件,再用中英韓三國(guó)語(yǔ)言向企業(yè)勒索0.3個(gè)比特幣,該病毒的最新變種除了依賴(lài)“永恒之藍(lán)”漏洞在局域網(wǎng)內(nèi)攻擊傳播,還會(huì)利用多個(gè)新漏洞攻擊,包括JBoss反序列化漏洞(CVE-2017-12149)、JBoss默認(rèn)配置漏洞(CVE-2010-0738)、Tomcat漏洞(CVE-2017-12615)、Tomcat web管理后臺(tái)弱口令爆破、Weblogic WLS組件漏洞(CVE-2017-10271)等等。
1.2下半年勒索病毒的傳播趨勢(shì)
(1)勒索病毒與安全軟件的對(duì)抗加劇
隨著安全軟件對(duì)勒索病毒的解決方案成熟完善,勒索病毒更加難以成功入侵用戶(hù)電腦,病毒傳播者會(huì)不斷升級(jí)對(duì)抗技術(shù)方案。
(2)勒索病毒傳播場(chǎng)景多樣化
傳統(tǒng)的勒索病毒傳播主要以釣魚(yú)郵件為主,勒索病毒更多利用了高危漏洞(如永恒之藍(lán))、魚(yú)叉游戲攻擊,或水坑攻擊等方式傳播,大大提高了入侵成功率。以GandCrab為例,該家族勒索病毒傳播同時(shí)利用了釣魚(yú)郵件、水坑攻擊、網(wǎng)頁(yè)掛馬和漏洞利用四種方式。
(3)勒索病毒攻擊目標(biāo)轉(zhuǎn)向企業(yè)用戶(hù)
個(gè)人電腦大多能夠使用安全軟件完成漏洞修補(bǔ),在遭遇勒索病毒攻擊時(shí),個(gè)人用戶(hù)往往會(huì)放棄數(shù)據(jù),恢復(fù)系統(tǒng)。而企業(yè)用戶(hù)在沒(méi)有及時(shí)備份的情況下,會(huì)傾向于支付贖金,挽回?cái)?shù)據(jù)。因此,已發(fā)現(xiàn)越來(lái)越多攻擊目標(biāo)是政府機(jī)關(guān)、企業(yè)、醫(yī)院、學(xué)校。
(4)勒索病毒更新迭代加快
以GandCrab為例,當(dāng)?shù)谝淮暮笈_(tái)被安全公司入侵之后,隨后在一周內(nèi)便發(fā)布了GandCrab2,現(xiàn)在已升級(jí)到3.0版本。病毒早期發(fā)布時(shí)存在漏洞,使得安全公司可以解密被加密的文件,隨后更新的版本已無(wú)法被解密。
(5)勒索贖金提高
隨著用戶(hù)安全意識(shí)提高、安全軟件防御能力提升,勒索病毒入侵成本越來(lái)越高,贖金也有可能隨之提高。上半年某例公司被勒索病毒入侵后,竟被勒索9.5個(gè)比特幣。如今勒索病毒的攻擊目標(biāo)也更加明確,或許接下來(lái)在贖金上勒索者會(huì)趁火打劫,提高勒索贖金。
(6)勒索病毒加密對(duì)象升級(jí)
傳統(tǒng)的勒索病毒加密目標(biāo)基本以文件文檔為主,現(xiàn)在越來(lái)越多的勒索病毒會(huì)嘗試加密數(shù)據(jù)庫(kù)文件,加密磁盤(pán)備份文件,甚至加密磁盤(pán)引導(dǎo)區(qū)。一旦加密后用戶(hù)將無(wú)法訪(fǎng)問(wèn)系統(tǒng),相對(duì)加密而言危害更大,也有可能迫使用戶(hù)支付贖金。
(7)勒索病毒黑色產(chǎn)業(yè)鏈形成
隨著勒索病毒的不斷涌現(xiàn),騰訊御見(jiàn)威脅情報(bào)中心甚至觀(guān)察到一類(lèi)特殊的產(chǎn)業(yè)誕生:勒索代理業(yè)務(wù)。當(dāng)企業(yè)遭遇勒索病毒攻擊,關(guān)鍵業(yè)務(wù)數(shù)據(jù)被加密,而理論上根本無(wú)法解密時(shí),而勒索代理機(jī)構(gòu),承接了受害者和攻擊者之間談判交易恢復(fù)數(shù)據(jù)的業(yè)務(wù)。
2.挖礦木馬“異軍突起”,成幣圈價(jià)值“風(fēng)向標(biāo)”
挖礦病毒發(fā)展成為2018年傳播最廣的網(wǎng)絡(luò)病毒,且挖礦熱度往往與幣種價(jià)格成正比。由于挖礦病毒的控制者可以直接通過(guò)出售挖到的數(shù)字虛擬貨幣牟利,挖礦病毒的影響力空前高漲,已經(jīng)完全取代幾年前針對(duì)游戲玩家的盜號(hào)木馬、針對(duì)網(wǎng)購(gòu)用戶(hù)的交易劫持木馬、甚至是用于偷窺受害者家攝像頭的遠(yuǎn)程控制木馬。
當(dāng)受害者電腦運(yùn)行挖礦病毒時(shí),計(jì)算機(jī)CPU、GPU資源占用會(huì)上升,電腦因此變得卡慢,如果是筆記本電腦,會(huì)更容易觀(guān)察到異常:比如電腦發(fā)燙、風(fēng)扇轉(zhuǎn)速增加,電腦噪聲因此增加,電腦運(yùn)行速度也因此變慢。挖礦年年有,但進(jìn)入2018年以來(lái),PC端挖礦木馬以前所未有的速度增長(zhǎng),僅上半年爆出挖礦木馬事件45起,比2017年整年爆出的挖礦木馬事件都要多。
2.1上半年挖礦木馬樣本分析與傳播特征
騰訊御見(jiàn)威脅情報(bào)中心對(duì)數(shù)十萬(wàn)挖礦病毒樣本進(jìn)行歸類(lèi),對(duì)挖礦木馬使用的端口號(hào)、進(jìn)程名、礦池地址進(jìn)行了總結(jié)。
挖礦木馬最偏愛(ài)的端口號(hào)是3333,其次是8008、8080、5555等端口。
木馬最?lèi)?ài)的借用的進(jìn)程名是svchost.exe以及csrss.exe,這兩個(gè)名字原本屬于windows系統(tǒng)進(jìn)程,現(xiàn)被挖礦木馬利用來(lái)命名以迷惑用戶(hù)。
礦池就是一個(gè)開(kāi)放的、全自動(dòng)的挖礦平臺(tái),目前挖礦木馬主要通過(guò)連接礦池挖礦,礦工將自己的礦機(jī)接入礦池,貢獻(xiàn)自己的算力共同挖礦,共享收益。上半年P(guān)C端僵尸網(wǎng)絡(luò)挖礦應(yīng)用最廣泛的礦池為f2pool。
與以往挖礦木馬相比,2018上半年挖礦木馬出現(xiàn)新的傳播特征:
(1)瞄準(zhǔn)游戲高配機(jī),高效率挖礦
輔助外掛是2018上半年挖礦木馬最喜愛(ài)的藏身軟件之一。由于游戲用戶(hù)對(duì)電腦性能要求較高,不法分子瞄準(zhǔn)游戲玩家電腦,相當(dāng)于找到了性能“絕佳”的挖礦機(jī)器。
2018年1月,騰訊電腦管家曝光tlMiner挖礦木馬隱藏在《絕地求生》輔助程序中進(jìn)行傳播,單日影響機(jī)器量最高可達(dá)20萬(wàn)臺(tái)。隨即在3月份配合騰訊守護(hù)者計(jì)劃安全團(tuán)隊(duì),協(xié)助山東警方快速打擊木馬作者,并在4月初打掉這個(gè)鏈條頂端的黑產(chǎn)公司。據(jù)統(tǒng)計(jì),該團(tuán)伙合計(jì)挖掘DGB(極特幣)、HSR(紅燒肉幣)、XMR(門(mén)羅幣)、SHR(超級(jí)現(xiàn)金)、BCD(比特幣鉆石)等各種數(shù)字加密貨幣超過(guò)2000萬(wàn)枚,非法獲利逾千萬(wàn)。
2018年2月,騰訊電腦管家發(fā)現(xiàn)一款門(mén)羅幣挖礦木馬藏身在上百款《荒野行動(dòng)》輔助二次打包程序中傳播,并在2月中下旬通過(guò)社交群、網(wǎng)盤(pán)等渠道傳播,出現(xiàn)明顯上漲趨勢(shì)。
2018年5月,騰訊御見(jiàn)威脅情報(bào)中心感知到一款名為“520Miner”的挖礦木馬通過(guò)游戲外掛傳播,控制數(shù)千臺(tái)機(jī)器挖了好幾天的礦,最終收獲67枚VIT幣,總價(jià)值不到一毛錢(qián)人民幣,可以說(shuō)是史上最能窮折騰的挖礦木馬。
(2)利用網(wǎng)頁(yè)掛馬,大范圍傳播
挖礦木馬的傳播渠道不限于通過(guò)偽裝成電腦軟件下載,還普遍采用了網(wǎng)頁(yè)掛馬這種最高效率的傳播方式。
2018年4月12日,騰訊御見(jiàn)威脅情報(bào)中心監(jiān)測(cè)到國(guó)內(nèi)一起大規(guī)模的網(wǎng)頁(yè)掛馬事件。當(dāng)天包括多款知名播放器軟件、視頻網(wǎng)站客戶(hù)端、常見(jiàn)的工具軟件在內(nèi)的50余款用戶(hù)量千萬(wàn)級(jí)別的電腦軟件遭遇大規(guī)模網(wǎng)頁(yè)掛馬攻擊。
攻擊者將攻擊代碼通過(guò)某廣告聯(lián)盟的系統(tǒng)主動(dòng)分發(fā)帶毒頁(yè)面,而這個(gè)帶毒頁(yè)面被內(nèi)嵌在50余款千萬(wàn)級(jí)別用戶(hù)群的常用軟件中,這些用戶(hù)的電腦一開(kāi)機(jī)會(huì)主動(dòng)連網(wǎng)下載廣告資源,電腦會(huì)因此下載若干個(gè)病毒,其中就包括挖礦病毒。騰訊電腦管家當(dāng)天攔截超過(guò)20萬(wàn)次病毒下載。
此外,騰訊御見(jiàn)威脅情報(bào)中心還監(jiān)測(cè)到一款挖礦病毒感染量異常增高,經(jīng)病毒溯源分析發(fā)現(xiàn),受害者電腦上的挖礦木馬均來(lái)自某些打著“人體藝術(shù)”旗號(hào)的色情網(wǎng)站。
當(dāng)網(wǎng)民瀏覽這些網(wǎng)站時(shí),由于部分系統(tǒng)存在Flash高危安全漏洞,打開(kāi)網(wǎng)頁(yè)會(huì)立刻中毒。之后,受害者電腦便會(huì)運(yùn)行挖礦代碼,電腦淪為一名礦工。攻擊者會(huì)控制大量礦工電腦集中算力挖礦,并以此牟利。
(3)入侵控制企業(yè)服務(wù)器,組建僵尸網(wǎng)絡(luò)云上挖礦
隨著各種數(shù)字加密貨幣的挖礦難度越來(lái)越大,通過(guò)普通用戶(hù)的個(gè)人電腦難以實(shí)現(xiàn)利益最大化。而實(shí)施短時(shí)間內(nèi)的大范圍挖礦,除了網(wǎng)頁(yè)掛馬,最普遍的作法就是控制肉雞電腦組建僵尸網(wǎng)絡(luò)挖礦。服務(wù)器性能強(qiáng)、24小時(shí)在線(xiàn)的特征,吸引更多不法礦工將攻擊目標(biāo)轉(zhuǎn)向企業(yè)、政府機(jī)構(gòu)、事業(yè)單位的服務(wù)器實(shí)現(xiàn)云上挖礦。
騰訊御見(jiàn)威脅情報(bào)中心曾發(fā)現(xiàn)一個(gè)感染量驚人的“PhotoMiner木馬”,通過(guò)入侵感染FTP服務(wù)器和SMB服務(wù)器暴力破解來(lái)擴(kuò)大傳播范圍。查詢(xún)木馬控制的門(mén)羅幣錢(qián)包地址,發(fā)現(xiàn)該木馬控制肉雞電腦挖到8萬(wàn)枚門(mén)羅幣,挖礦累計(jì)收益達(dá)到驚人的8900萬(wàn)人民幣,是名副其實(shí)的“黃金礦工”。
騰訊安全云鼎實(shí)驗(yàn)室通過(guò)對(duì)DNS請(qǐng)求的礦池地址進(jìn)行統(tǒng)計(jì)和歸類(lèi),發(fā)現(xiàn)云上挖礦幣種主要是XMR(門(mén)羅幣)、以太幣(ETH)和ETN(以利幣)。對(duì)云主機(jī)服務(wù)器上挖礦木馬最常連接的礦池地址進(jìn)行了統(tǒng)計(jì),發(fā)現(xiàn)xmr.pool.minergate.com使用頻率最高。
其中部分在國(guó)內(nèi)流行的挖礦木馬使用了自建礦池的方式進(jìn)行挖礦,這主要是出于使用第三方礦池,第三方礦池會(huì)收取一定的手續(xù)費(fèi),而使用自建礦池的方式可以減少這些不必要的費(fèi)用支出。
通過(guò)對(duì)數(shù)字貨幣的價(jià)格走勢(shì)和挖礦熱度進(jìn)行關(guān)聯(lián)分析,發(fā)現(xiàn)挖礦的熱度與幣種價(jià)格成正比關(guān)系。這也再次驗(yàn)證,網(wǎng)絡(luò)黑產(chǎn)的目標(biāo)就是追求利益的最大化。觀(guān)察ETN(以利幣)的價(jià)格走勢(shì),我們可以發(fā)現(xiàn)從其從1月中旬開(kāi)始呈下降趨勢(shì):
而觀(guān)察其對(duì)應(yīng)礦池的訪(fǎng)問(wèn),發(fā)現(xiàn)也是下降趨勢(shì):
通過(guò)對(duì)歷史捕獲挖礦案例的分析,云上挖礦通常是一種批量入侵方式,而由于其批量入侵的特性,所以利用的也只能是通用安全問(wèn)題,比如系統(tǒng)漏洞、服務(wù)漏洞,而最常見(jiàn)的是永恒之藍(lán)、Redis未授權(quán)訪(fǎng)問(wèn)問(wèn)題、Apache Struts 2漏洞導(dǎo)致企業(yè)Web服務(wù)器被批量入侵。
攻擊者還擅長(zhǎng)使用挖礦木馬生成器、弱口令攻擊字典等攻擊工具入侵服務(wù)器,再大量擴(kuò)散挖礦木馬。
(4)網(wǎng)頁(yè)挖礦:在正常網(wǎng)址插入挖礦代碼
由于殺毒軟件的存在,許多挖礦木馬文件一落地到用戶(hù)電腦就可能被攔截,不利于擴(kuò)大挖礦規(guī)模,更多攻擊者傾向?qū)嵤┚W(wǎng)頁(yè)挖礦:通過(guò)入侵存在安全漏洞的網(wǎng)站,在網(wǎng)頁(yè)中植入挖礦代碼。訪(fǎng)客電腦只要瀏覽器訪(fǎng)問(wèn)到這個(gè)網(wǎng)頁(yè),就會(huì)淪為礦工。
在挖礦的網(wǎng)站類(lèi)型中,色情網(wǎng)站占比最高,其次是視頻網(wǎng)站和博客、論壇。用戶(hù)在此類(lèi)網(wǎng)站觀(guān)看視頻、閱讀文章,停留時(shí)間較長(zhǎng),黑客利用這些網(wǎng)站進(jìn)行挖礦,可以獲取較高的收益。
在礦池方面最早出現(xiàn)的coinhive礦池占據(jù)網(wǎng)頁(yè)挖礦中的最大比例,與coinhive同一平臺(tái)的authemine礦池占11%;基于coinhive建立的ppoi礦池和cryptoloot礦池分別占比21%、4%。
2.2下半年挖礦木馬的傳播趨勢(shì)
數(shù)字加密貨幣在2018年上半年持續(xù)暴跌,比特幣已從去年年底的2萬(wàn)美元,跌至現(xiàn)在不足7000美元,“炒幣”熱似在降溫,但這并沒(méi)有影響挖礦木馬前進(jìn)的腳步,畢竟挖礦木馬是靠肉雞挖礦賺錢(qián),勿需投入物理設(shè)備,而從最近爆出的挖礦木馬事件中發(fā)現(xiàn),挖礦木馬可選擇的幣種越來(lái)越多,設(shè)計(jì)越來(lái)越復(fù)雜,隱藏也越來(lái)越深,下半年的挖礦將會(huì)持續(xù)活躍,與殺毒軟件的對(duì)抗會(huì)愈演愈烈。
(1)全能型挖礦木馬產(chǎn)生,同時(shí)帶來(lái)多種危害
PC病毒的名字通常包含了病毒的來(lái)源、傳播路徑、目的等信息,如“Trojan.StartPage”代表這是一類(lèi)鎖主頁(yè)木馬,“Backdoor.GrayBird”屬于灰鴿子后門(mén)病毒,如今在殺軟的強(qiáng)力打擊之下,病毒木馬“棲息地”越來(lái)越少,拓展“業(yè)務(wù)”已成為眾多病毒木馬的首要任務(wù),挖礦木馬也不例外。
上半年出現(xiàn)的“Arkei Stealer”木馬,集竊密、遠(yuǎn)控、DDoS、挖礦、盜幣于一體,可謂木馬界“全能”。下半年的挖礦木馬或?qū)⒓筛嗟摹皹I(yè)務(wù)”,通過(guò)各種渠道入侵至用戶(hù)機(jī)器。
(2)隱藏技術(shù)更強(qiáng),與安全軟件對(duì)抗愈加激烈
病毒發(fā)展至今,PC機(jī)上隱藏技術(shù)最強(qiáng)的無(wú)疑是B/Rootkit類(lèi)病毒,這類(lèi)木馬編寫(xiě)復(fù)雜,各模塊設(shè)計(jì)精密,可直接感染磁盤(pán)引導(dǎo)區(qū)或系統(tǒng)內(nèi)核,其權(quán)限視角與殺軟平行,屬于比較難清除的一類(lèi)病毒。
此類(lèi)病毒常用于鎖主頁(yè)及勒索,而近期發(fā)現(xiàn)R/Bookit技術(shù)也被應(yīng)用于挖礦木馬中,使挖礦木馬的隱藏技能提升幾個(gè)檔次。下半年數(shù)字加密貨幣安全形勢(shì)依然嚴(yán)峻,挖礦木馬的隱藏對(duì)抗或?qū)⒏蛹ち摇?/span>
3.數(shù)字劫匪“鋌而走險(xiǎn)”攻擊交易所,半年獲利約7億美元
除了勒索病毒造成的損失,盜竊行為也同樣可對(duì)數(shù)字加密貨幣持有者造成大量損失,從數(shù)字加密貨幣誕生初期,數(shù)字加密貨幣被盜的新聞就層出不窮。目前盜取數(shù)字加密貨幣的方式大致4種:入侵交易所,入侵個(gè)人用戶(hù),“雙花攻擊”,漏洞攻擊。
3.1數(shù)字加密貨幣交易平臺(tái)被攻擊
數(shù)字加密貨幣交易所被攻擊,僅2018年上半年就損失了約7億美元。
(1)2018年1月日本最大的數(shù)字加密貨幣交易所Coincheck被盜走價(jià)值5.34億美元的NEM(新經(jīng)幣);
(2)2018年3月7日,Binance交易鎖被入侵,此次為大規(guī)則通過(guò)釣魚(yú)獲取用戶(hù)賬號(hào)并試圖盜幣事件;
(3)2018年4月13日,印度數(shù)字加密貨幣交易所CoinSecure被438枚比特幣,疑為內(nèi)部人員監(jiān)守自盜;
(4)2018年6月10日,韓國(guó)數(shù)字加密貨幣交易所Coinrail被攻擊,損失超過(guò)5000萬(wàn)美元;
(5)2018年6月20,韓國(guó)數(shù)字加密貨幣交易所Bithumb被黑客攻擊,價(jià)值3000萬(wàn)美元的數(shù)字加密貨幣被盜,這是Bithumb第三次被黑客攻擊了。
3.2個(gè)人賬號(hào)遭入侵
(1)通過(guò)植入病毒木馬竊取錢(qián)包文件
2018年2月騰訊電腦管家發(fā)現(xiàn)大量利用Office公式編輯器組件漏洞(CVE-2017-11882)的攻擊樣本,通過(guò)下載并運(yùn)行已被公開(kāi)源碼的Pony木馬,竊取用戶(hù)比特幣錢(qián)包文件等敏感信息。
2018年3月,一款基于剪切板劫持的盜幣木馬在國(guó)內(nèi)出現(xiàn),該木馬使用易語(yǔ)言編寫(xiě),通過(guò)激活工具、下載站到達(dá)用戶(hù)機(jī)器,木馬會(huì)監(jiān)視用戶(hù)剪切板,一旦發(fā)現(xiàn)有錢(qián)包地址,則替換為木馬的錢(qián)包地址,木馬內(nèi)置30多個(gè)錢(qián)包地址,且部分錢(qián)包已經(jīng)有盜取記錄。
此外,騰訊御見(jiàn)威脅情報(bào)中心分析發(fā)現(xiàn),越來(lái)越多的病毒會(huì)嘗試劫持?jǐn)?shù)字加密幣交易錢(qián)包地址,當(dāng)受害者在中毒電腦上操作數(shù)字加密貨幣轉(zhuǎn)帳交易時(shí),病毒會(huì)迅速將收款錢(qián)包地址替換為病毒指定的地址,病毒行為就如同現(xiàn)實(shí)中的劫匪。類(lèi)似病毒在電腦網(wǎng)購(gòu)普及時(shí)也曾經(jīng)出現(xiàn),病毒在交易完成的一瞬間,將受害者資金轉(zhuǎn)入自己指定的交易賬戶(hù)。
(2)內(nèi)部盜取加密貨幣
2018年3月份,北京某互聯(lián)網(wǎng)攻擊員工利用職務(wù)便利,在公司服務(wù)器部署惡意代碼,盜取該公司100個(gè)比特幣,目前已經(jīng)被依法逮捕,這是北京首例比特幣盜竊案。
3.3“雙花攻擊”
“雙花攻擊”是控制某數(shù)字加密貨幣網(wǎng)絡(luò)51%算力之后,對(duì)數(shù)字加密貨幣區(qū)塊鏈進(jìn)行攻擊,可實(shí)現(xiàn)對(duì)已經(jīng)交易完成的數(shù)據(jù)進(jìn)行銷(xiāo)毀,并重新支付,這樣就可獲得雙倍服務(wù)。
2018年5月,BTG(比特黃金)交易鏈被黑客攻擊,黑客向交易所充值后迅速提幣,并銷(xiāo)毀提幣記錄,共轉(zhuǎn)走了38.8萬(wàn)枚BTG,獲利1.2億人民幣。
3.4漏洞攻擊
2018年4月,BEC智能合約中被爆出數(shù)據(jù)溢出漏洞,攻擊者共盜取579億枚BEC幣,隨后SMT幣也被爆出類(lèi)似漏洞。
四、安全建議
區(qū)塊鏈技術(shù),仍是眾多互聯(lián)網(wǎng)公司乃至國(guó)有銀行系統(tǒng)重點(diǎn)研究的領(lǐng)域。區(qū)塊鏈的應(yīng)用并不等同于數(shù)字虛擬貨幣,安全專(zhuān)家并不鼓勵(lì)人們炒幣,在此對(duì)炒幣行為不做贅述。
對(duì)于區(qū)塊鏈安全來(lái)講,從系統(tǒng)架構(gòu)上,建議相關(guān)企業(yè)與專(zhuān)業(yè)區(qū)塊鏈安全研究組織合作,及時(shí)發(fā)現(xiàn)、修復(fù)系統(tǒng)漏洞,避免導(dǎo)致嚴(yán)重的大規(guī)模資金被盜事件發(fā)生;
對(duì)于參與數(shù)字虛擬幣交易的網(wǎng)民來(lái)講,應(yīng)充分了解可能存在的風(fēng)險(xiǎn),在電腦端、手機(jī)端使用安全軟件,避免掉進(jìn)網(wǎng)絡(luò)釣魚(yú)陷阱,避免數(shù)字虛擬幣錢(qián)包被盜事件發(fā)生;
對(duì)于普通網(wǎng)民而言,應(yīng)防止電腦中毒成為被人控制的“礦工”,謹(jǐn)慎使用游戲外掛、破解軟件、視頻網(wǎng)站客戶(hù)端破解工具,這些軟件被人為植入惡意程序的概率較大。同時(shí),安裝正規(guī)殺毒軟件并及時(shí)更新升級(jí),當(dāng)電腦卡頓、溫度過(guò)熱時(shí),使用騰訊電腦管家進(jìn)行檢查,防止電腦被非法控制,造成不必要的損失;
對(duì)于企業(yè)網(wǎng)站、服務(wù)器資源的管理者,應(yīng)部署企業(yè)級(jí)網(wǎng)絡(luò)安全防護(hù)系統(tǒng),防止企業(yè)服務(wù)器被入侵安裝挖礦病毒,防止受到勒索病毒侵害。企業(yè)網(wǎng)站應(yīng)防止被黑,及時(shí)修補(bǔ)服務(wù)器操作系統(tǒng)、應(yīng)用系統(tǒng)的安全漏洞,避免企業(yè)服務(wù)器淪為黑客挖礦的工具,同時(shí)也避免因服務(wù)器被入侵而導(dǎo)致企業(yè)網(wǎng)站的訪(fǎng)客電腦淪為“礦工”。
1.TMT觀(guān)察網(wǎng)遵循行業(yè)規(guī)范,任何轉(zhuǎn)載的稿件都會(huì)明確標(biāo)注作者和來(lái)源;
2.TMT觀(guān)察網(wǎng)的原創(chuàng)文章,請(qǐng)轉(zhuǎn)載時(shí)務(wù)必注明文章作者和"來(lái)源:TMT觀(guān)察網(wǎng)",不尊重原創(chuàng)的行為T(mén)MT觀(guān)察網(wǎng)或?qū)⒆肪控?zé)任;
3.作者投稿可能會(huì)經(jīng)TMT觀(guān)察網(wǎng)編輯修改或補(bǔ)充。