Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads

Golden Observation丨¿Un buen mercado estimulará la actividad de los troyanos mineros? Tencent Security publicó el Informe anual sobre troyanos mineros de 2019

Author:

Time:

En 2020, varias criptomonedas encabezadas por Bitcoin están a punto de reducirse a la mitad Impulsado por los beneficios de la reducción a la mitad y el desarrollo de la industria de la cadena de bloques, el precio de Bitcoin generalmente muestra una tendencia al alza, y las criptomonedas también son populares entre los inversores de todos los ámbitos de la vida. favor A medida que el mercado repunta, es probable que aumenten los troyanos mineros. Recientemente, Tencent Security publicó el Informe anual sobre troyanos mineros de 2019. Aprovechemos esta oportunidad para hablar sobre los troyanos mineros.

Principios y tipos de troyanos mineros

Tencent Security señaló en el informe de caballos de Troya de minería de 2019 que las tres familias de caballos de Troya de minería más activas en 2019 son WannaMiner, MyKings y DTLMiner (caballo de Troya descargador de Eternal Blue).Empecemos con estos tres.

Entre ellos, MyKings es una familia de botnets anticuada, mientras que WannaMiner y DTLMiner aparecieron a principios y finales de 2018 respectivamente. En 2019, estas familias han infectado a más de 20.000 usuarios y su característica común es que utilizan la vulnerabilidad "Eternal Blue" para propagar gusanos y utilizan varios tipos de técnicas de ataque persistente, que son difíciles de eliminar por completo.

Todos sabemos que el proceso de minería es simplemente calcular el valor hash del bloque actual y generar un bloque. Si no hay minería, no se generarán nuevos bloques y la cadena de bloques no aumentará, entonces Bitcoin no podrá comercializarse ni circular. Para garantizar que las personas continúen minando, se generen constantemente nuevos bloques y se garantice el crecimiento de la cadena de bloques, Bitcoin ha diseñado un mecanismo de recompensa. Quien pueda generar nuevos bloques dentro del tiempo especificado y ser reconocido por otros nodos será recompensado. Se otorga una cierta recompensa de bitcoin a quienes minan. En este momento, es hora de competir con la velocidad de cómputo de la computadora. Para garantizar que la producción de bloques tome una cierta cantidad de tiempo, Bitcoin ajustará constantemente la dificultad de la minería.

Gametaverse anunció los diez principales ingresos de proyectos P2E: el 1 de febrero, Gametaverse anunció los diez principales ingresos de proyectos P2E. Crazy Miner Game ocupó el primer lugar con un rendimiento del 212,39 %, seguido de Crabada, Galaxy Heroes, CryptoSwords, HappyLand, DeHorizon, Stepn, MooMonster , yooshi, aguacate. [2022/2/1 9:26:07]

Bajo tal mecanismo, podemos ver que el núcleo de la minería es el poder de cómputo.Usar caballos de Troya para controlar una gran cantidad de "broilers" para formar una red de bots y usar el poder de cómputo controlado de la computadora para minar es la forma más común de minar troyanos. caballos medios Los troyanos mineros generalmente monitorean el uso del dispositivo del usuario, lo inician silenciosamente durante el tiempo de inactividad y se ocultan durante el período de uso normal del usuario, por lo que es difícil encontrarlo. Algunos troyanos incluso monitorean el portapapeles, roban la clave de la dirección del usuario y la reemplazan silenciosamente con la dirección del pirata informático durante el proceso de transacción, causando enormes pérdidas de propiedad al usuario.

Después de comprender los principios generales de los troyanos mineros, echemos un vistazo a los tres troyanos más activos especialmente señalados por Tencent Security.

El nuevo ETF de criptomonedas de BetaShares rompe el récord de ASX 15 minutos antes de la cotización: El nuevo ETF de criptomonedas del administrador de fondos australiano BetaShares rompe el récord de ASX en los primeros 15 minutos de cotización, el 5 de noviembre El CEO de la plataforma Zerocap Ryan McCall dijo: "Dado el 'apetito' de Australia por criptomonedas durante el año pasado, no es sorprendente tener tal récord. El ETF de Bitcoin al contado de Australia no está muy lejos, seguido por Ethereum y potencialmente otras criptomonedas". (Cointelegraph) [2021/11/5 6:33:29]

La red de bots MyKings es una gran red de bots que apareció alrededor de febrero de 2017. Escanea 1433 y otros puertos en Internet para infiltrarse en el host de la víctima y luego propagar DDoS, Proxy, RAT (troyano de control remoto), Miner (troyano de minería)) incluyendo una variedad de códigos maliciosos para diferentes propósitos. En mayo de 2018, la red de bots MyKings comenzó a difundir el nuevo troyano de minería NSISMiner, utilizando complementos y scripts de NSIS para implementar, actualizar y escribir elementos de inicio para el troyano de minería, y también tiene la capacidad de propagarse a través de LAN a través de SMB. voladura. En octubre de 2018, se agregó el módulo de secuestro de direcciones de billetera buff2.exe para detectar direcciones de billetera de 25 monedas cifradas digitales como Bitcoin, Monero y Ethereum en el contenido del portapapeles y sistemas de pago electrónico (WebMoney, YandexMoney, stream) relacionados número de tarjeta y reemplácelo con la dirección de la billetera y el número de tarjeta del pirata informático para robar ingresos. En marzo de 2019, la red de bots MyKings habilitó un nuevo nombre de dominio para propagar el troyano de minería NSISMiner y también habilitó un nuevo grupo de minería y una dirección de billetera.

Today in History丨 La red de segundo nivel de Ethereum, Connext 2.0, se lanzó en la red principal de Ethereum: el 23 de septiembre de 2019, la Comisión de Bolsa y Valores (SEC) de EE. ETF de Bitcoin de Wilshire Phoenix. El ETF dará a los inversores exposición tanto a Bitcoin como a los bonos del Tesoro de EE. UU. A partir de ahora, la SEC tendrá 35 días para tomar una decisión.

El 23 de septiembre de 2019, la red de segundo nivel de Ethereum, Connext 2.0, anunció que después de más de dos meses de pruebas, auditorías y corrección de errores de Rinkeby, lanzó oficialmente la red principal de Ethereum. Según su anuncio oficial, Connext declaró que los cambios de su versión 2.0 incluyen: simplificar aún más la integración de Connext, centrándose en transacciones en cadena más rápidas; rediseñar Connext como una red que conecta billeteras con billeteras; simplificar las funciones de depósito y retiro del usuario, e integrar DApps , mejorar los supuestos de confianza. [2020/9/23]

WannaMine adopta un ataque "sin archivo" para formar una red de bots de minería y ejecuta código Powershell remoto durante el ataque, y no hay ningún archivo que aterrice en todo el proceso. Para ocultar su comportamiento malicioso, WannaMine también almacena shellcode a través de atributos de clase WMI y utiliza el arma de ataque de vulnerabilidad "Eternal Blue" y el componente de ataque "Mimikatz+WMIExec" para la penetración lateral.  Después de la invasión del virus minero, la sensación más intuitiva para los usuarios es que el rendimiento de la computadora ha disminuido significativamente, la generación de calor ha aumentado y el ruido de enfriamiento del ventilador ha aumentado. Los internautas experimentados abren el administrador de tareas de la computadora y descubren que el uso de la CPU y la GPU se eleva casi al 100 %. Debido a la evidente disminución en el rendimiento de la computadora, afectará seriamente el funcionamiento normal de la red de oficinas de la empresa.

DTLMiner es un caballo de Troya descubierto a finales de 2018. Ha sido actualizado varias veces en un corto periodo de tiempo. Ejecutará diferentes versiones de programas de minería de acuerdo a la cantidad de bits del sistema informático. Cuida especialmente los equipos con AMD. Tarjetas gráficas Radeon y sistemas operativos de 64 bits. Ejecutará dos programas de minería diferentes al mismo tiempo y robará información privada en la computadora de la víctima, incluida la hora de arranque, la fecha actual, la información de la tarjeta gráfica, el disco U y el disco de red, etc. ., exprimirá al máximo el ordenador de la víctima y traerá más beneficios al atacante, más intereses ilícitos. El módulo de minería descargará el controlador de la tarjeta gráfica y usará la tarjeta gráfica para minar, lo que aumentará considerablemente la velocidad de minería y hará que el uso de la CPU y la tarjeta gráfica de la máquina envenenada sea demasiado alto, la máquina se congela y la tarjeta gráfica se calienta. arriba, lo que afecta seriamente el trabajo normal de los usuarios.

El núcleo de los troyanos mineros sigue siendo la obtención de criptomonedas y, estimulado por el aumento del mercado este año, es probable que vuelva a estar activo.

Prevención de troyanos mineros

Conócete a ti mismo y conoce a tu enemigo, y nunca terminarás en cien batallas.Después de que tengamos una comprensión detallada de los troyanos mineros, hablemos de cómo prevenirlos. El Informe sobre troyanos mineros de 2019 de Tencent Security mencionó que los tres principales métodos de intrusión de los troyanos mineros en 2019 son los ataques de vulnerabilidad, la voladura de contraseñas débiles y el uso de botnets. Dado que la minería de caballos de Troya necesita obtener más recursos informáticos, es la primera opción para la minería de caballos de Troya para utilizar vulnerabilidades ubicuas y contraseñas débiles, o botnets que controlan una gran cantidad de máquinas para propagarse a gran escala.

Los usuarios con ciertos medios técnicos pueden ser capaces de ver las pistas de las pistas y eliminar a tiempo los programas sospechosos, como los troyanos mineros, entonces, ¿cómo debería la gente común prevenirlos y controlarlos?

En la actualidad, el software antivirus y el software de control y prevención de seguridad convencionales pueden capturar caballos de Troya mineros, pero algunos programas de caballos de Troya se actualizarán con frecuencia, lo que garantiza que nuestro propio software antivirus se actualice a la última versión de manera oportuna, actualizando y parchear los agujeros de seguridad es la base de la protección de seguridad.

Los usuarios de LAN no deben usar contraseñas débiles para evitar que los virus se propaguen activamente en la LAN a través del crackeo de fuerza bruta de SMB. Al mismo tiempo, intente cerrar los puertos innecesarios, como: 445, 135, 139, etc., y configure listas blancas para los puertos 3389, 5900, etc., y solo permita que las conexiones IP en la lista blanca inicien sesión. Establezca los controles correspondientes en el acceso interno de los servidores/estaciones de trabajo que no necesitan estar conectados a Internet, para evitar nuevos ataques a otros servidores después de ser atacados por servidores que pueden conectarse a la red externa.  

Además, las copias de seguridad regulares fuera del lugar de archivos y datos importantes (bases de datos, etc.) también son importantes de manera oportuna. Evite encontrar peores programas de caballos de Troya que causen la pérdida de datos de archivos.

La perspectiva de las criptomonedas es prometedora, espero que la mayoría de los usuarios no bajen la vigilancia ante las buenas noticias, para que los delincuentes puedan aprovecharlas.

Tags:

OKX Exchange App
Golden Observation丨¿Cuáles son los beneficios de que el banco central inyecte fondos en la economía con 3 billones en dos semanas?

En la mañana del 17, la tasa de interés de la nueva operación MLF lanzada por el banco central también se redujo en 10 puntos básicos. Este es otro movimiento después de que las tasas de interés de las operaciones de.

Niebla lenta: el protocolo DeFi detallado bZx fue pirateado por segunda vez

Autor de este artículo: yudan@slow fog security team Prólogo Esta mañana, se sospecha que bZx ha sufrido un segundo ataque, la diferencia es que esta vez el objetivo es el par comercial ETH/sUSD.

¿El último mercado alcista predecible a la mitad en el círculo de divisas?

Recientemente, Jiang Zhuoer expresó su opinión sobre la próxima reducción a la mitad. Él cree que esta reducción a la mitad provocará un mercado alcista.

Golden Observation丨¿Un buen mercado estimulará la actividad de los troyanos mineros? Tencent Security publicó el Informe anual sobre troyanos mineros de 2019

En 2020, varias criptomonedas encabezadas por Bitcoin están a punto de reducirse a la mitad Impulsado por los beneficios de la reducción a la mitad y el desarrollo de la industria de la cadena de bloques.

Golden Depth丨Análisis de 84 patentes "Digital RMB".

Golden Financial Blockchain, 17 de febrero  El Banco Popular de China (PBOC) ha solicitado 84 patentes relacionadas con su plan de moneda digital en una cuenta bancaria minorista existente. De hecho.

La bolsa Deribit completó la venta del 10% de sus acciones, con una valuación de cientos de millones de dólares

El intercambio panameño de derivados de criptomonedas Deribit ha completado una venta de participación del 10%.

Observación dorada | El sistema de prueba hace que Filecoin sea diferente

El artículo proviene del blog del proyecto Filecoin y describe cómo se planifican y diseñan las pruebas que respaldan la generación de bloques de consenso en el sistema Filecoin.

ads