小鲸鱼-木木
小鲸鱼-木木
7天前 · 1 人阅读

最近,以太经典黑客攻击成为头条新闻,此前黑客成功地对区块链发起了51%的攻击,并且价值超过20万美元的数字货币。Gate.io尤其受到影响,但黑客归还了部分战利品。根据Gate.io发布的一份报告,返还了价值约10万美元的以太坊经典数字货币。

该公司推测,犯罪者可能是一名白帽黑客,想要展示以太坊Classic网络的漏洞。

51%的黑客攻击是如何发生的

51%的攻击取决于一个实体控制网络上主要哈希率的一半以上。攻击者可以暂停事务,撤消事务或重写区块链历史记录。

在以太坊经典黑客案件中,黑客租用了足够的散列能力来破坏当前的散列,然后在发起双重攻击之后进行了抢劫。事件发生在1月7日,持续了4个小时。所有交易都在攻击期间得到确认,并通过了有效性测试,但在黑客攻击结束后变为无效。

通过暂停涉及以太坊Classic加密货币的交易,Coinbase能够及时阻止对其网络的黑客攻击。据报道,该网站在网络上发现了 12个双重花费实例,总计约219,500个ETC,价值超过100万美元。

基数的脆弱性

也就是说,51%的攻击漏洞是工作量证明网络的必要条件。通常情况下,区块链是由诚实的矿工维护的,他们会进一步发展诚实的链条。但是,具有压倒性计算能力的节点将具有覆盖区块链的能力。

根据最新报告,Gate.io实施了51%的检测作为额外的保护措施。该平台还将交易确认数字提高至4,000。在Gate.io平台上检测到 7个回滚事务,攻击者使用4个回滚事务来传输54,200个ETC。该公司通知其他交易所黑客使用的地址,并宣布它将偿还受影响的客户。在事件发生时,以太坊经典的价值约为5美元。

Statcounter Hacking Attempt去年11月,Gate.io也遭到了Statcounter的黑客攻击。恶意代码被注入到嵌入在网站上的Statcounter脚本中。该代码旨在捕获在平台上进行的交易,特别是取款,并将接收地址替换为属于黑客的地址。

Statcounter是一个类似于Google Analytics的分析脚本,用于监控访客活动。在这种情况下,黑客将其修改为用作入侵工具。Gate.io显然能够及时在其平台上禁用脚本,有效地减少了尝试。

一个看跌的加密市场应该受到责备

加密价格的急剧下跌加剧了51%的加密货币网络攻击的风险。许多新生的加密货币现在都很脆弱,因为采矿业的盈利能力下降已经挤掉了大量的矿工。这导致哈希率下降,从而很容易获得足够的哈希能力来干扰网络。  

较少的矿工意味着哈希率下降,这反过来使得寻求租用针对加密货币网络的计算能力的网络犯罪分子更便宜。目前,它理论上每小时花费约249,824美元,以每秒38,063 petahashes的哈希率发起51%的比特币攻击。实际数字肯定会高得多。这是根据Crypto51列出的统计数据。

也就是说,几乎不可能在比特币网络上发起这样的攻击。首先,它具有相当高的哈希率,需要大量的矿工。总之,由于多年来网络的发展和多样化,它拥有超过一百万的矿工,而且更加分散。还有一个不可逾越的障碍,即说服超过500,000名矿工指挥他们的哈希能力,以发起51%的攻击。

这样的计划是不可行的。51%攻击中最脆弱的区块链包括以太坊经典,Bytecoin,MonaCoin,Litecoin Cash和Dash。这是根据Crypto51应用程序。

在2018年,Litecoin Cash,Monacoin,Zencash,Bitcoin Gold和Verge等硬币的区块链被这种模式攻击。超过180万美元的比特币黄金在其攻击中被盗。对Verge的攻击也使攻击者获得了价值270万美元的数字货币。

Hash Power for Rent是一位伟大的贡献者

市场的崛起为租金提供了哈希能力,也增加了51%攻击的可能性。这些平台提供了一系列大规模挖掘功能,可以帮助攻击者在不必购买硬件的情况下发动攻击。

加密交换可以通过例如增加验证资金所需的确认数量来避免这种攻击。较旧的开采数字货币通常埋在确认块的层中。这使得它们更安全。

以太坊经典攻击,Litecoin(LTC)创建者Charlie Lee强调,51%的攻击是分散式加密货币的核心属性的一部分,声称如果代币不易受影响,则不会分散。

关于51%的攻击是否真的应该是民主上有意识的加密生态系统的基石之一的争论随之而来。一些人认为,这种矢量攻击有时会导致加密投资,并且通常会对较大的社区造成滋扰。

另一种观点认为,基于共识的平台应该能够允许多数人的统治,在这种情况下,是控制最大散列能力的人。一些人还指出,如果不安全,区块链的分散化是没有用的。

利益证明解决方案被吹捧为影响工作证明硬币的51%攻击漏洞的答案。它允许拥有网络中超过51%硬币的实体控制区块链。

获得如此大量的代币就需要购买它们,随后导致价格上涨。这可能难以实现,特别是如果加密货币具有巨大的市值。

由于目前的市场条件使黑客能够获得显着的哈希能力,预计2019年对加密货币的攻击将增加51%。

加密货币挖掘恶意软件在2018年威胁指数列表中名列前茅。这是根据Checkpoint发布的一份报告。它列出了最常见的加密挖掘恶意软件,并强调Coinhive是领先的加密装置。

Coinhive是一个合法的Javascript矿工,它允许网站所有者通过利用访问者使用的设备的处理能力从他们的平台中获利。在这种情况下,它被归类为恶意软件,主要是因为它通过漏洞利用安装在数千个网站上,没有获得访问者和所有者的同意。

可以将Javascript软件设置为通过浏览器使用设备的一定百分比的计算能力。具有嵌入式脚本的网页上的用户通常会降低性能延迟。硬件过热问题和电池寿命降低是机器被感染的一些指标。只要访问者在网站上,Coinhil就可以编程挖掘Monero。通过Publicwww代码搜索引擎进行的分析,目前有超过16,000个网站安装了Coinhive矿工。

去年早些时候,当加密市场出现前所未有的繁荣时,搜索统计数据显示,超过50,000个网站正在使用Coinhive矿工。这些数据与看跌的加密市场同步下跌。

根据Checkpoint的报告,该脚本影响了全球所有组织的10%以上,并且连续13个月一直是恶意软件的首选。XMRig是一个开源的CPU加密货币挖掘软件,在十大恶意软件列表中排名第二。

Jsecoin是一个基于浏览器的Javascript挖掘器,它使用户能够在享受无广告体验的同时挖掘加密,排在第三位。Cryptoloot处于第四位。它与Coinhive有着惊人的相似之处,并允许网站所有者利用访问者的计算能力来挖掘Monero。根据该报告,XMRig的全球覆盖率达到8%,而JSEcoin则占7%。

黑客也使用基于CMS的漏洞

去年,安全研究员Troy Mursch发现了一个加密攻击活动,该活动依赖于Drupal内容管理系统(CMS)的易受攻击版本来传播加密挖掘恶意软件。

一些主要网站被感染,包括联想和圣地亚哥动物园。超过400个网站被黑客入侵并注入矿工。在过去的一年里,洛杉矶时报,黑莓和Showtime等主要网站成为此类计划的受害者。

较大的目标对黑客来说风险更大,因为大多数主要网络都增强了网站安全系统,但回报是巨大的。巨大的流量为黑客提供了广泛的可能性,黑客可以在短时间内锁定数百万台设备。

例如,恶意方可以使用远程访问特洛伊木马(RAT)技术来接管数百万个受感染的系统并下载加密劫持有效负载。Monero的匿名功能为黑客提供了额外的便利,因为他们可以轻松逃脱他们的错误行为。

黑客变得更具创新性

根据迈克菲最近发布的一份报告,在过去12个月内,加密挖掘恶意软件攻击增加了4,000多%。它还表明黑客在发动攻击方面正变得越来越具有创新性。

最近由安全研究员Remco Verhoef发现的一个攻击目标是Mac OS,并涉及执行一行代码来启动有效载荷。

黑客在Slack,Discord和Telegram上的加密货币聊天板上广播消息,要求用户通过Mac上的终端执行命令,以显然修复加密传输完成错误。

该技术相对简单,但允许黑客绕过Gatekeeper,防止恶意软件执行。通过终端运行的命令不会被仔细检查,这就是使黑客特别有效的原因。一旦用户执行命令,就允许黑客远程访问计算机。黑客还可以通过漏洞利用安装加密挖掘恶意软件。

尽管在过去两年中加密劫持攻击有所增加,但由于加密货币市场看跌状况普遍存在,势头似乎已经消退。

该文章为译文,原文链接:https://coincentral.com/a-digital-currency-revolution-is-taking-place-in-venezuela/

收藏 0
哈希 攻击 加密 恶意软件 黑客 51
评论 ( 0 )