破碎的虚拟货币市场每天Rp.97百万

网络攻击的类型每年都在不断增长。现在,攻击虚拟货币市场的恶意程序在2013年初被吹捧为最危险的威胁。

FortiGuard实验室研究小组在内部进行了研究,表达了这种威胁。比特币僵尸网络ZeroAccess是2013年第一季度的头号威胁。

比特币本身是一种通用的虚拟货币,可用于在线交易真实商品和服务。使用虚拟货币的虚拟世界的居民不少。

"我们已经看到僵尸网络所有者ZeroAccess管理并扩大机器人的数量。在过去的90天里,ZeroAccess的所有者已经向其成功的感染者发送了20个软件更新,"FortiGuard实验室的安全战略和威胁研究员Richard Henderson说。 Fortinet公司。

Botnet ZeroAccess经常被其制造商用于通过点击欺诈模式获取利润。然后,该计划被指派渗透比特币市场以损害货币的价值。

基于开源的参与者也使用的集中数字货币的价值继续增加,因此ZeroAccess产生的金额也达到数百万美元或更多。

除了ZeroAccess Fortinet声称还有一些机器人也打算从比特币市场中获取利润。这个恶意程序出现在Mt. Gox,世界上最大的比特币交易所。

"随着比特币日益普及和价值的增加,我们可以看到其他僵尸网络所有者试图将他们的僵尸网络用于相同模式或破坏比特币市场,"亨德森继续在周一(2013年4月29日)收到的声明中说。

ZeroAccess制造商被认为从比特币市场获得了相当多的利润。即使按照Fortinet的说法,每天只能通过虚假广告达到Rp.97百万。

Â

另请阅读:

- 。那些成为中国月度黑客的人

- 。了解匿名,世界上最有影响力的黑客组织

- 。拥有终极网络军的5个国家

Splashy比特币,玛雅人的“货币”购物

一些称为比特币的新型货币的出现使各国的一些当局感到震惊。这种货币用于购买各种类型的商品,从手机到汽车。

据CNNMoney引述,周三(2013年12月11日)比特币是一种数字货币,2009年由一个不知名的人使用别名Satoshi Nakamoto首次引入世界。

在比特币交易中,不要使用中介或没有银行。此外,每笔交易都没有佣金或管理费。每个买家也不需要提供真实姓名。

目前,许多商家接受比特币交易。使用此数字货币,您可以购买比萨饼,安装网站的费用以及其他项目。

比特币也被认为是一种简单而廉价的交易,因为支付不依赖于某些国家而且没有监管。微商人喜欢这样的交易,因为没有信用卡费用。有些人只购买比特币作为投资,并希望价值可以在一定时间内增加。

不幸的是,虚拟货币对网络罪犯产生了吸引力。每个比特币的出现方式都是基于计算机硬件上称为"挖掘"的运算数学。

一个在线购物网站,丝绸之路,被美国当局关闭,因为它被证明用于贩毒,武器,网站黑客软件,甚至保镖服务。

FBI立即在旧金山市逮捕了网站所有者William Ulbricht(29岁)。据官员说,在经营非法业务时,Ulbricht使用在线名称Pirate Roberts Dread。

根据FBI,通过这个网站,有一个价值13亿美元的比特币交易(数字货币),网站所有者收到了8000万美元。

在该国,印度尼西亚银行(BI)立即组建了一个特别小组,以进一步探索在印度尼西亚使用比特币的交易。

"我们通过一个特殊的团队进一步搜索.BI一直在印度尼西亚开展比特币研究很长一段时间,"BI公共关系部执行董事Difi Johansyah说。

根据Difi的研究,该研究旨在了解比特币在印度尼西亚的使用程度。 "即使他们使用这笔奇怪的钱进行交易,我们也不希望客户受到比特币的伤害",迪西说。

10感染Dorkbot.Bx恶意软件的PC的特征

DorkBot.Bx被发现是一种新的恶意软件变种,本月正在大量传播。如果被感染,计算机将经历多处更改。但我们可能没有意识到这一点。

Vaksincom反病毒公司在周二(12/12/2011)的声明中发现了至少10个被DorkBot.Bx感染的计算机功能。以下是特点:

1. 100%CPU

就像它的前身(BitCoinMiner)一样,DorkBot.Bx也会让CPU变慢。 CPU使用率显示100%的百分比。这是因为特洛伊木马的活动试图穿透比特币加密块并试图继续主动传输数据。

2.浪费带宽

由于使用计算机资源的频繁加密活动,当然会降低CPU使用率(100%)。但在此之后,应该从互联网带宽使用活动中注意到,因为DorkBot.Bx木马的结果实际上会使您的带宽浪费。

3.隐藏USB驱动器或可移动磁盘上的文件夹

就像BitCoinMiner木马一样,DorkBot.Bx木马也可以通过隐藏USB或可移动磁盘上的文件夹并创建类似于文件夹名称的虚假快捷方式来做同样的事情。看起来快捷趋势也激发了DorkBot.Bx木马的灵感

4.连接到比特币服务器

Trojan DorkBot.Bx尝试使用BitCoin上的恶意软件制造商帐户连接到BitCoin服务器以发送BitCoin的加密块。通过这种方式,恶意软件制造商受益,因为他们可以通过受感染计算机的帮助快速轻松地执行比特币加密块。

5.连接到IRC /远程服务器

DorkBot.Bx特洛伊木马也试图连接到IRC /远程服务器,以发送恶意软件制造商所需的计算机用户BitCoin信息。

6.下载恶意软件文件

为了简化操作,DorkBot.Bx木马还从IRC /远程服务器下载某些恶意软件文件,以防止它们更新,并且不易被防病毒软件识别。不同的恶意软件文件有时会使防病毒软件难以检测到DorkBot.Bx木马的存在。

7.下载证书颁发机构(CA)文件

基本上,证书颁发机构(CA)用于在线支付交易,例如银行,PayPal以及使用SSL协议的数千个其他站点。通过下载CA文件,恶意软件制造商希望确保受感染受害者的计算机已经具有更新的CA,以便它可以安全地执行比特币交易。

8.传输已获得的数据

DorkBot.Bx木马的主要目的是从受感染的计算机用户那里获取信息。

9.打开各种端口

DorkBot.Bx木马还会打开受害者计算机上的各种端口,以便通过IRC /远程服务器轻松连接,并自由执行各种操作。

10.采用Facebook聊天

这种方法可能是用户最常见的方法。 DorkBot.Bx提供了一个简短的修改后的URL链接,因此用户很容易被愚弄。如果链接已打开,则用户将下载使用文件名和图标的文件,该文件非常"性感"。

另一个功能是修改注册表并使多个文件感染计算机。为了在用户连接USB或可移动驱动器时立即激活,DorkBot.Bx木马利用Windows安全漏洞,即Windows图标处理程序,在访问驱动器时使木马快捷方式文件处于活动状态。

来了解ZeroAccess僵尸网络攻击模式

根据赛门铁克2013年8月的观察,ZeroAccess僵尸网络是当今最大的僵尸网络之一,在某些日子里拥有190到220万台计算机。

ZeroAccess僵尸网络的主要特征是使用命令和控制(C& C)通信架构,该架构为僵尸网络提供高可用性和冗余。

当计算机感染ZeroAccess时,计算机将首先到达其对等方以交换已知P2P网络中其他对等方的详细信息。通过这种方式,机器人可以理解其他部分,并可以快速有效地在网络上传播指令和文件。

在ZeroAccess僵尸网络中,对等体之间存在持续的通信。每个对等体将继续与其他对等体连接以交换对等体列表并检查更新的文件,以便它们非常抵抗任何将其关闭的尝试。

鉴于其构造和行为,ZeroAccess似乎主要设计用于加载受感染的计算机。在ZeroAccess僵尸网络中,生产活动(从攻击者的角度来看)是通过目标计算机上下载的负载来执行的。

点击欺诈

我们看到的一种负载是特洛伊木马欺诈点击欺诈。此特洛伊木马会将在线广告下载到计算机,然后生成人工点击广告,就好像它们是由合法用户生成的一样。

这些虚假点击会计算每次点击付费(PPC)联盟计划中的付款。

比特币采矿

虚拟货币为网络罪犯创造了吸引力。每个比特币出现的方式基于计算机硬件上称为"分钟"的运算数学。

这项活动对机器人管理员有直接的价值,并且会对无意识地不怀疑他的受害者施加一些费用产生影响。

受“矿钱”病毒感染的计算机特征

在印度尼西亚开始发现矿工比特币病毒,它的创造者就像拥有一笔钱。以下是感染这些恶意程序的计算机的特征。

100%CPU

就像它的前身一样,BitCoinMiner / BtcMine木马也将100%使用你的CPU资源,这是因为试图渗透BitCoin加密块并试图继续主动传输数据的特洛伊木马活动。

浪费的带宽

使用来自计算机(CPU资源)的资源的频繁加密活动当然会使CPU使用率达到100%。但其背后需要考虑互联网带宽使用活动,因为BitCoinMiner / BtcMine木马的结果实际上会使您的带宽浪费。

只要计算机连接到互联网,通常会将密码发送到比特币服务器,这会使您的局域网卡上的状态与其他通常接收(下载)软件包远远大于发送(上传)的计算机的状态不同,但是对于感染此病毒的计算机将导致发送的软件包(上传)大于接收(下载)(见图3)。

这应该是您的关注点,尤其是那些使用根据您使用的带宽计算的互联网连接的人。

隐藏USB /可移动磁盘驱动器

为了避免从防病毒或删除工具中轻松完成清理,BitCoinMiner / BtcMine木马会在Windows资源管理器中隐藏USB驱动器/可移动磁盘。虽然尝试通过计算机管理访问,但驱动器将再次消失。

 隐藏USB /可移动磁盘驱动器上的文件夹

如果之前BitCoinMiner / BtcMine木马成功地将USB /可移动磁盘隐藏在受感染的计算机上,则USB /可移动磁盘上的文件夹已成功隐藏并伪造,类似于文件夹名称的快捷方式。似乎快捷方法也激发了这个木马。

 命令提示符应用程序在任务管理器中运行

命令提示符应用程序将持续隐藏在Windows任务管理器中

 连接到比特币服务器

BitCoinMiner / BtcMine特洛伊木马尝试使用BitCoin上的恶意软件制造商帐户连接到比特币服务器以发送比特币的加密块。

通过这种方式,恶意软件作者受益,因为他们可以通过受感染计算机的帮助快速轻松地执行比特币加密块。与以下IP和主机的BitCoin服务器连接:

http://b.mobinil.biz:8332/

主机http://b.mobinil.biz本身是BitCoin BTCGuild服务器(http://www.btcguild.com)的另一个名称,它有几个IP,即:

46.4.116.14746.4.123.1269.42.216.173108.60.208.157

连接到IRC /远程服务器

BitCoinMiner / BtcMine木马试图连接到IRC /远程服务器,以发送恶意软件制造商所需的计算机用户BitCoin信息。与IRC服务器的连接在以下IP和主机上完成:

http://92.243.1.61:3212/http://92.243.1.63:3212/http://92.243.4.133:5900/http://92.243.9.86:3211/http://92.243.9.86:3212/ http://92.243.9.86:3333/http://92.243.9.86:4949/通过使用随机用户和密码'ngrBot',BitCoinMiner / BtcMine木马轻松连接到远程服务器,信息传输顺利进行。

 令人惊讶的是,要做到这一点,BitCoinMiner / BtcMine木马使用Windows资源管理器的帮助(换句话说,搭便车/挂钩应用程序)

下载恶意软件文件

像使用远程端口邀请机器人国家征服地球的Sentinel Prime一样,BitCoinMiner / BtcMine木马也从IRC /远程服务器下载某些恶意软件文件以保持更新并且不易被防病毒软件识别。不同的恶意软件文件有时会使防病毒软件难以检测到BitCoinMiner / BtcMine特洛伊木马的存在。通常使用的下载链接如下:

http:// [random1] .fileave.com / [random1] .exe(新更新的恶意软件文件)

http:// [random] .faveave.com / [random]] .exe

http:// [random3] .fileave.com / [random3] .exe

下载证书颁发机构(CA)文件

基本上,证书颁发机构(CA)用于在线支付交易,例如银行,PayPal以及使用SSL协议的数千个其他站点。

 通过下载CA文件,恶意软件制造商希望确保受感染受害者的计算机已经具有更新的CA,以便它可以进行合法的比特币交易(例如将受害者计算机获得的比特币点发送给木马所有者等)。 BitCoinMiner / BtcMine特洛伊木马程序通过以下链接下载证书颁发机构(CA):

http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootstl.cab

http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootseq.txt

传输已获取的数据

BitCoinMiner / BtcMine木马的主要目的是从受感染的计算机用户那里获取信息。为此,BitCoinMiner / BtcMine木马将信息发送到以下IP /主机名:

 http://api.wipmania.com/或http://213.251.170.52(受感染计算机的IP信息)

https://216.246.8.230:443(通过SSL传输比特币)

http://67.228.81.181/或http://195.122.131.7/(在可用的媒体服务器上存储信息)

打开各种端口

BitCoinMiner / BtcMine特洛伊木马还会在受害者的计算机上打开各种端口,以便通过IRC /远程服务器轻松连接,并自由执行各种操作。一些确定的端口如下:

80,443,1056,1059,3211,3212,3333,4949,5900,8332

BitCoinMiner / BtcMine也可能使用其他端口。

 Â

 *作者,Adi Saputra是Vaksincom的实验室和研究主管。

7个加密货币平台清理周的Rp.462百万

在过去的七周里,一些白帽黑客从一些流行的加密货币和区块链平台(如TRON,Brave,EOS和Coinbase)的"清理"中获得了总计32,000美元或大约4.62亿卢比的报酬。

根据Hard Fork报告的数据,在3月28日至5月16日期间,有15家区块链相关公司向安全研究人员付款,并分为30个已向公众披露的错误报告。

是的,清理项目的意思是在一些流行的加密货币和区块链平台上添加安全漏洞的活动,这是由许多安全研究人员(即白帽黑客)执行的,引自The Next Web,周三(05-22 / 2019) ,

在30个安全漏洞中,有6个属于名为OmiseGo的加密货币公司。虽然有Brave Software和Augur,每个都有三个安全漏洞。

修补此安全漏洞的付款取决于差距的危险程度。例如,Block.one,EOS区块链背后的公司为一个成功修补的安全漏洞奖励了1万美元。 Aeternity为安全漏洞支付相同的数字。

然后还有TRON向安全研究人员支付3,100美元,他们发现平台存在差距,这使得网络容易被恶意合同"淹没"。

选择倾向的黑客和补丁安全漏洞的人数相当稳定。因为,利用差距所产生的资金往往小于公司所有者给予的礼物。

一个例子是名为Binance的加密货币交易公司,该公司最近宣布他们错过了7,000个比特币,其价值目前达到了5500万美元。与此同时,他们还举行了一项赏金计划,最高奖金为10万美元,用于最严重的安全漏洞。

虚拟货币atau加密货币,BI?

NoneNone我第一次听到虚拟货币(VC)一词是因为2016年第18号印度尼西亚银行监管(PBI)关于禁止使用VC的支付系统活动的宣布。

这个术语的选择非常令人惊讶,因为它没有使用常用的加密货币术语,与互联网上的货币相关,如比特币,Ripple,Etherium,Litecoin,nxt等。

国际货币基金组织作为一个可靠的国际来源,在一篇可以在这里免费获取的论文中解释了VC的定义。 VC是私人开发商发布的价值的数字表示,用于确定单独单位的面额。

VC可以以电子方式存储,访问和交易,只要各方同意使用VC,就可以用于各种交易目的。

虚拟货币

虚拟货币包含在数字货币概念中,除了VC之外还有电子货币或电子货币。 VC和EU之间的区别在于发行人,其中欧盟的发行由政府监管并使用该国的货币。

VC本身分为两种类型:可互换和可转换以及不可转换。例如,不可兑换风险投资的例子是游戏币,我们可以购买信用卡来升级武器,但剩余的信用额度不能退还。

可互换的VC也可以分为两种类型:集中式(分散式)或分散式。可以交换的集中式VC的一个例子是WebMoney,一种数字货币形式,服务器由一家公司集中管理。

Cryptocurrency

那么,我们今天所知的加密货币通常包含在可转换分散VC的定义中。通过使用区块链许可技术作为其实施的基础,加密货币服务器被复制,在每个区块中通过密钥链展开,这在技术上非常安全并且尚未被拆除。

通过更改数据而不进行验证对一台服务器的攻击将被其他服务器拒绝,因为已知无法验证更改。从本质上讲,我们不太可能加倍花钱或编辑加密货币的价值。

关键点不在系统中,但更大的风险在于终点。攻击总是导致加密货币所有者,通常是诸如Mt Gox和CoinCheck案件之类的交易所等机构。

定义混乱

如果BI提到的术语虚拟货币符合上述IMF规定的定义,那肯定会震撼游戏世界。如果在印度尼西亚管辖范围内进行,则应禁止游戏中的单位货币购买交易,无论是黄金,宝石,硬币等形式。

这种禁令对于我们的技术鉴赏家和创新来说确实是荒谬的,但如果从经济角度来看它们是有意义的。除了违反该法案的原因外,金融当局未记录的价值交换交易,如果价值重大,则担心会出现影子经济现象。这很危险,因为它会降低GDP计算的准确性,从而影响国家财务规划。

从商业智能手机中关于禁止虚拟货币的官方常见问题解答可以在这里访问,似乎商业智能试图定义术语VC本身。在文档中,直接提到了VC的定义和示例,它直接指向上面的加密货币的定义,并没有解释IMF提到的其他VC类别。在另一个BI声明中,这里还提到了"比特币和其他虚拟货币"这个术语。

据作者说,这是非常令人困惑的,印尼禁止虚拟货币交易?虚拟货币是否像IMF定义那样广泛,或者只是加密货币,这是一个分散的VC?理解在PBI上使用术语虚拟货币的背景对于经常使用"单位货币"工具作为其应用程序解决方案设计或业务模型的研究人员和BlockChain开发人员至关重要。当然,这是BI作为金融机构的责任,尤其是根据BI法,货币法和资金转移法对金融交易的监督。

商务智能本身已公开表示正在审查发行数字印尼盾的计划,并研究BlockChain技术在金融业中的作用。接下来的问题是,采取何种形式:电子货币,虚拟货币,或IMF文件之外是否有新的分类?

术语定义是法定命令中的主要内容,通常成为第一篇文章。使用广为人知的标准术语而不是引入新术语是很好的。那么,虚拟货币或加密货币,BI?

作者Satriyo Wibowo(@sBowo)是Blockchain Nusantara的联合创始人,Blockchain Nusantara是区块链领域的研究论坛,以及印度尼西亚网络安全论坛(ICSF)的IPv6活动家和互联网管辖权。

Bukalapak承认被黑客攻击,但......

据称,至少有1300万Bukalapak帐户被来自巴基斯坦的黑客窃取并出售。这个由Achmad Zaky制作的电子商务也谈到了这一点。

通过周一(2008年3月18日)收到的官方声明,Bukalapak承认有人企图破解,但这种情况发生在几年前。但是,没有重要的数据,如用户密码,财务或其他个人信息。

"我们一直在改善Bukalapak的安全系统,以确保Bukalapak用户的安全性和舒适性,并确保不会滥用重要的用户数据。像这样的黑客攻击确实有可能在数字行业中发生,Intan Wibisono公司通讯主管说。

视频:黑客窃取了1300万个账户,Bukalapak说什么?

Intan还敦促Bukalapak用户更加关注交易的安全性。建议定期更改密码并激活双因素身份验证(TFA)。

"FTA功能旨在防止使用或滥用来自未知设备的重要数据。我们还建议保持密码的机密性并使用Bukalapak提供的安全指南",Intan说。

要查看安全指南,可以在此处访问Bukalapak。

早些时候据报道,一名名为Gnosticaplayers的黑客在黑暗网站上销售的热门网站帐户上销售了数百万条数据。详情如下。

- Youthmanual - 讲座平台和印度尼西亚职业生涯,112万个账户

- GameSalad - 在线学习平台,150万个账户

- Bukalapak - 在线交易网站,1300万账户

- Lifebear--来自日本的笔记本电脑网站,拥有386万个账户

- EstanteVirtual - 在线书店,545万个帐户

- Coubic - 预约时间表,150万个账户

这位黑客在Dream Market网站上销售了他的黑客零售数据。如果总数是1.2431比特币或5,000美元。如果dikurskan,价值约为Rp.72百万。

Gopax展示数字资产投资服务

作为一个快速创新经济增长的发展中国家,许多企业都对开发数字资产交换平台业务感兴趣。因此,Gopax Indonesia的存在将使印度尼西亚的数字资产市场活跃起来。

Gopax Indonesia是一个交换和购买Magna Digital Lab与Streami Inc.管理的数字资产的平台。这是一家韩国公司,开创了Gopax Korea和Gopax International。

Gopax Indonesia通过使用最好的技术满足印度尼西亚数字资产投资者的交易需求。我们希望通过为印度尼西亚的数字资产交易商提供交易安全性来提供最佳服务。 Gopax Indonesia服务配备了最好的技术和人力资源,为投资数字资产的交易者提供可靠的服务。

Gopax是第一家在信息安全管理系统领域获得ISO / IEC 27001认证的数字资产交换服务。自从它在韩国推出以来,Gopax安全系统可以保持干净的服务器记录或黑客攻击障碍。用户的交易安全是Gopax对提供服务的承诺。

Gopax Indonesia采用了Gopax Korea的最新技术,该技术致力于为印度尼西亚的投资者提供交易便利和安全保障。 Gopax Indonesia还优先考虑其用户的运营服务透明度。我们为用户提供透明的服务,通过Gopax Indonesia平台轻松进行数字资产交易。

Gopax Indonesia的另一个优势是易于使用的用户界面。我们携带更简单的外观和丰富的信息,为Gopax Indonesia平台上的新用户提供舒适感。

在初始阶段,Gopax Indonesia提供九种世界上最好的数字资产选择,即比特币(BTC),以太坊(ETH),Ripple(XRP),Stellar Lumens(XLM),EOS,Litecoin(LTC),比特币现金(BCHABC),Moss硬币(MOC)和Zcash(ZEC)。在下一阶段,Gopax Indonesia将继续增加最佳数字资产投资选择,使我们成为印度尼西亚最完整的数字资产交易所。

与印度尼西亚的其他平台相比,我们平台上的数字资产交易交易成本更加经济。 Gopax Indonesia还为新用户提供35枚Stellar币(XLM)形式的免费加密资产。凭借上述所有优势,我们有信心为我们的服务用户提供最好,最可靠的服务。

创始人Died,数万亿债务加密货币公司

加拿大数字交换或加密货币服务用户QuadrigaCX无法访问其资金。原因很简陋,QuadrigaCX的创始人Gerald Cotten刚刚去世,只知道密码对于存储非常重要。

引自Gizmodo,周一(02/04/2019)Cotten的妻子Jennifer Robertson表示,QuadrigaCX以加密货币和金钱的形式向其用户提供1.9亿美元(Rp.2.6万亿)的债务。

QuadrigaCX还提议保护债权人,因为他们无法访问存储在冷存储中的资金或未连接到互联网的物理设备。冷存储用于保护用户的资金免受黑客攻击。

鉴于可以为转移目的而访问的资金,它们存储在具有较小加密货币名称的"热钱包"中。但是,Robertson没有解释每个存储中存储了多少加密货币。

Robertson表示,只有Cotten可以管理QuadrigaCX持有的资金和硬币,其他团队成员无法访问。

QuadrigaCX还在1月中旬宣布,由于克罗恩病在印度引起的并发症,Cotten于2018年12月9日去世。

Robertson本人目前持有Cotten的笔记本电脑,但他声称他不知道丈夫使用的密码。他还说Cotten没有为他留下商业数据。由QuadrigaCX招募的专家也没有成功破解他的加密。

来自加拿大卡尔加里的QuadrigaCX客户Elvis Cavalic也声称使用加密货币,因为他无法提取1.5万美元的资金。

"我将来可能会避免使用加密货币。他们毫无疑问地离开了我们。我已经为最坏的情况做好了准备,"他说。