Gửi bài viết tới BigCoin

Nghiên cứu: Việc đào trộm Crypto bằng mã độc trong quý II

Đăng bởi: Mi_A  - 19/07/2018 - 260 lượt xem
Chia sẻ
 

Theo báo cáo của Malwarebytes Labs, quý 2 năm nay đã chứng kiến ​​một sự trớ trêu đối với tội phạm mạng, nhưng các tội phạm mạng vẫn tiếp tục thử nghiệm các phần mềm mã độc.

Hoạt động của phần mềm độc hại đã gây ảnh tiêu cực tới doanh nghiệp và các doanh mục tiêu dùng trong quý II, báo cáo lưu ý. Nhưng trong khi khối lượng hoạt động thấp hơn, chất lượng của các cuộc tấn công là bất cứ điều gì.

Malwarebytes Labs dựa trên các kết luận của nó về dữ liệu từ tháng Tư đến tháng Sáu cùng với đo từ xa từ các sản phẩm kinh doanh và tiêu dùng được sử dụng trong hàng triệu máy.

Mức độ tinh vi của mã độc đã tăng lên

 

Mã độc kết hợp với việc đào tiền mã hóa đã thể hiện mức độ tinh vi hơn của vấn đề này trong quý II.

Việc đào tiền mã hóa nói riêng dẫn đầu trong việc phát hiện mã độc của người tiêu dùng trog quý II. Đứng thứ 2 là phần mềm quảng cáo. Riêng phần mềm quảng cáo đã tăng 19% trong quý này.

Từ vị trí dẫn đầu Hoạt "động phần mềm gián điệp" đã tụt xuống vị trí thứ năm, giảm 40% trong hoạt động của nó, trong khi đó ngân hàng Trojans giữ vị trí thứ hai đối với hoạt động này, dù cho việc phát hiện mã độc trong phân khúc này đã giảm một nửa.

Phát hiện Backdoor tăng


Phát hiện backdoor, tuy nhiên, đã tăng trong cả mạng lưới người tiêu dùng và mạng lưới kinh doanh, cụ thể việc phát hiện backdoor của người tiêu dùng tăng 442%.

Việc phát hiện phần mềm độc hại backdoor được cho là do một chiến dịch mà Malwarebytes Labs gọi là Backdoor.Vools. Phần mềm độc hại thường được chú ý khi cài đặt các trình khai thác tiền điện tử sau khi giao tiếp với một máy chủ lệnh và điều khiển.

Các WannaCry và NotPetya bùng phát vào năm 2017 trùng hợp với sự tác động trong phân phối khối lượng giao dịch, Báo cáo cho biết, nhưng các cuộc tấn công từ VPNFilter, SamSam và những người khác cho thấy các cuộc tấn công cấp độ cao hơn có thể là trong cửa hàng cho số dư của năm.

Phần mềm độc hại VPNFilter, đã thực hiện rất nhiều tác động đa công đoạn lên người tiêu dùng và các công ty nhỏ con số lên đến hàng trăm nghìn người, hiện tượng này càng gia tăng và chứng kiến nửa triệu phát hiện mã độc trong quý vừa qua.

VPNFilter có thể không bị phát hiện bởi các công cụ bảo mật hiện đại. Ngoài việc đoạt được mật khẩu và tên người dùng, nó có thể thêm dữ liệu nhân tạo để đánh lừa người dùng trong khi ăn cắp thông tin. Phần mềm độc hại cũng có thể tiến hành các cuộc tấn công DDoS hoặc cài đặt phần mềm khác.

SamSam, một phần của nó, phá hủy các tập tin của thành phố Atlanta và tấn công Hancock Health, và nó vẫn còn tồn tại trên tài khoản mục tiêu mà kẻ tấn công sử dụng để phát tán nó. SamSam được cho là đã kiếm được hơn 1 triệu USD. Nhóm đằng sau nó được cho là nghiên cứu các mục tiêu tiềm năng để tìm hiểu giá trị từ thông tin của họ. Sau đó nó định giá việc phục hồi theo cách khiến cho việc phục hồi trở thành một lựa chọn kinh tế hơn cho nạn nhân.

GrandCrab được coi là phiên bản mã độc hàng đầu, được tiến hành thông qua email. Biến thể đã chuyển sang bộ khai thác độ phóng đại để phân phối. Tầm quan trọng đã bắt đầu triển khai một kỹ thuật vô danh để tải về tải trọng phần mềm mã độc, khiến cho việc phát hiện khó khăn hơn.

Việc đào tiền mã hóa từ phía máy khách và phía máy chủ tiếp tục bị tấn công do các lỗ hổng hệ thống quản lý nội dung mà báo cáo đã lưu ý. Điều đó không phải là dễ dàng để nâng cấp một CMS do plugins, chủ đề và các chức năng khác có thể ngừng làm việc khi lõi được cập nhật.

 

Tội phạm nhắm mục tiêu dữ liệu cá nhân

Báo cáo lưu ý : Tội phạm mạng đã tập trung nhiều hơn vào thông tin nhận dạng cá nhân (PII) của người dùng.

Malwarebytes Labs lần đầu tiên nhận thấy kẻ lừa đảo ăn cắp PII trong trò gian lận bitcoin. ,Báo cáo lưu ý, phần lớn Bitcoin không được kiểm soát hạn chế bảo vệ gian lận, và các sàn giao dịch có hỗ trợ kém.

Bởi vì nhận thức của người dùng về lừa đảo đã tăng lên, kẻ lừa đảo đang cố gắng ăn cắp tài khoản email, mật khẩu và thông tin tài khoản ngân hàng.

Luật quy định bảo vệ dữ liệu chung của Liên minh châu Âu cũng được cho là đang tăng lãi suất đối với hành vi trộm cắp PII vì dữ liệu đó phổ biến trên thị trường chợ đen.

Malwarebytes Labs cung cấp một báo cáo chuyên sâu hơn về chiến thuật và kỹ thuật của tội phạm mạng trong quý II trên trang web của mình.

Chia sẻ  
  
  
  
0% Rating
Điểm: 0 / 5
0 Bình chọn

Mi_A

Là member của nhóm Core Team - Team chuyên phân tích các dự án Coins, ICO chuyên nghiệp của Bigcoinvietnam.

[Thông báo] Chương trình Bounty Bug Nervos


Nervos đang khởi động chương trình Bug Bounty để kiểm tra thêm Nervos Network trước khi ra mắt mainnet sắp tới.

Kể từ khi ra mắt testnet vào tháng 5, đội nhóm Nervos đã nỗ lực để loại bỏ các lỗi, nhưng ở đó, họ có thể đã bỏ lỡ một lỗi, điều này có khả năng gây ra lỗ hổng đáng kể.

Bảo mật là trọng tâm cốt lõi và Nervos đánh giá cao sự tham gia của các cá nhân hành động với thiện chí giúp họ duy trì bảo mật của mạng. Để đổi lấy việc báo cáo các lỗi tiềm ẩn, Nervos sẽ thưởng cho các mối đe dọa bảo mật được xác định và xác thực bằng bồi thường tài chính - phần thưởng tối đa 25.000 đô la cho báo cáo bảo mật được xác thực với tổng số một triệu phần thưởng ban đầu. Phần thưởng có thể được thanh toán bằng USD, USDT, ETH, BTC hoặc, tại một số khu vực pháp lý nhất định.
Quy định

Lỗi bảo mật phải là bản gốc và chưa được báo cáo trước đó. Nó phải được tìm thấy trong trang GitHub "neurosnetwork", không phải mã của bên thứ ba.

Bạn không được viết mã lỗi hoặc có liên quan đến việc đóng góp mã lỗi cho dự án Nervos và không được là nhân viên, nhà thầu hoặc có mối quan hệ kinh doanh với Nervos Foundation hoặc bất kỳ công ty con nào.

Bạn có thể bắt đầu hoặc rẽ nhánh một chuỗi riêng để săn lỗi. Vui lòng tôn trọng mainnet và testnet của CKB và tránh tấn công chúng. Nếu tiết lộ công khai về một lỗ hổng sẽ khiến nó không đủ điều kiện nhận tiền thưởng. Các quyết định về tính đủ điều kiện, điểm số và tất cả các điều khoản liên quan đến một giải thưởng sẽ tuân theo quyết định cuối cùng của nhóm Nervos Bug Bounty.

Phần thưởng

Phần thưởng tiền thưởng phải tuân theo các yêu cầu và kiểm tra tiêu chuẩn KYC để đáp ứng đủ điều kiện. Tổng số phần thưởng ban đầu được phát hành trong chương trình Bounty Nervos là 1 triệu đô la. Chương trình bắt đầu vào ngày 22 tháng 10 năm 2019 và sẽ kết thúc khi phần thưởng 1 triệu đó đã được thanh toán.

Chúng tôi đã áp dụng mô hình OWASP; phần thưởng được xác định bởi mức độ nghiêm trọng của lỗi. Ngoài mức độ nghiêm trọng, chương trình Bounty Nervos xem xét một số biến số khác trong việc xác định phần thưởng, bao gồm: chất lượng mô tả, là chất lượng tái sản xuất, chẳng hạn như mã kiểm tra, tập lệnh và hướng dẫn chi tiết.

 

null

 

Phân loại cơ bản của phần thưởng Bounty

1 điểm tương ứng với 1 USD (phải trả bằng USD, USDC, BTC, ETH hoặc CKB), điều này có thể thay đổi được. Ngoài ra, thanh toán bằng tiền điện tử có thể không có sẵn ở một số khu vực pháp lý nhất định.

Nếu bạn phát hiện ra lỗ hổng, vui lòng báo cáo về lỗ hổng cho Nervos tại bounty@nervos.org bao gồm tên, địa chỉ email, tên công ty (nếu có), mô tả về lỗi này bao gồm ước tính về tác động tiềm năng Nervos và mô tả các bước bạn đã thực hiện để xác định lỗ hổng.

Phạm vi tiền thưởng

Chương trình tiền thưởng Nervos bao gồm một phạm vi rộng, không giới hạn ở:

Các giao thức như mô hình đồng thuận, mô hình kinh tế, mô hình cell, giao thức p2p và thuật toán PoW; các khía cạnh bảo mật và tính toàn vẹn của việc thực hiện giao thức.

Mật mã nguyên thủy

Lỗ hổng quản lý tài khoản sẽ gây rủi ro cho tài khoản người dùng cuối. Lỗ hổng này bảo mật phần mềm chung. Nói chung, Nervos mời các thợ săn tiền thưởng để kiểm tra các thành phần chính của Nervos CKB.

Giao thức đồng thuận của CKB

Giao thức đồng thuận của CKB: Đây là một biến thể của đồng thuận Nakamoto của Bitcoin, làm tăng giới hạn hiệu suất và khả năng chống khai thác trong khi vẫn giữ được giá trị của nó. 

Mô hình kinh tế học

Mô hình kinh tế: Mô hình kinh tế của Nervos CKB được thiết kế đặc biệt để bảo tồn tài sản và các loại kiến ​​thức phổ biến khác. 

Hàm băm PoW

Mô hình di động là một mô hình lập trình tổng quát có nguồn gốc từ mô hình tài khoản Bitcoin. 

Mô hình Cell

Mô hình cell là một mô hình lập trình tổng quát có nguồn gốc từ mô hình tài khoản Bitcoin. 

CKB

CKB tuân thủ thực hiện tất cả các giao thức.

CKB VM

CKB VM là một phần mềm thuần túy của tập lệnh RISC-V được sử dụng cho kịch bản VM trong CKB.

Tập lệnh hệ thống

Tập lệnh hệ thống là các hợp đồng thiết yếu được phát triển bởi Nervos. Vì chúng sẽ được sử dụng rộng rãi, nên tính bảo mật của các tập lệnh này là rất cần thiết cho hệ thống.

P2P

P2P là một gói các khung và giao thức. Chúng tôi đã xây dựng một khung mạng p2p đa kênh hỗ trợ gắn các giao thức tùy chỉnh từ đầu. Chúng tôi cũng xác định và thực hiện các giao thức sau:

Block Synchronization

Compact Block Relayer

Transaction Relayer

Discovery

CKB Cli

CKB Cli là một công cụ giao diện điều khiển để tương tác với nút CKB.

Neuron

Neuron là một ví máy tính để bàn.

Những yếu tố không đủ điều kiện nhận thưởng bao gồm:

Trang web của Nervos

Báo cáo trùng lặp về các vấn đề bảo mật bao gồm các vấn đề bảo mật đã được xác định trong nội bộ. 

Các vấn đề bảo mật lý thuyết không có (các) kịch bản khai thác thực tế hoặc các bề mặt tấn công hoặc các sự cố sẽ yêu cầu các tương tác phức tạp của người dùng cuối được khai thác. 

Các vấn đề được xác định là có tác động không cao.

Review quá trình

 

null

 

 

Nguồn: Nervos

Thảo luận thêm tại : 

Email : Bigcoinvietnam@gmail.com 

Hotline : (+84) 972 678 963 

Facebook Fanpage : + https://www.facebook.com/Bigcoinvietnam/ 

Facebook Group : +https://www.facebook.com/groups/Blockchain.Alliance/

Telegram : https://t.me/bigcoinvietnam

Twitter : https://twitter.com/bigcoinvietnam

Youtube channel : https://www.youtube.com/channel/UCSqu48gRo3ClM71WAUgFgxQ

 

Chia sẻ  
  
  
  
0% Rating
Điểm: 0 / 5
0 Bình chọn
Bigcoin Việt Nam - Phân tích đầu tư Bitcoin và các dự án công nghê Blockchain