加密货币:报告:加密货币恶意挖矿影响了全球38%的公司_ACE

根据CheckPointResearch的网络安全报告,与其他任何行业一样,加密货币行业在2020年极易遭受网络攻击。

云基础架构是加密挖矿攻击的主要目标

在2019年,无论任何组织,无论其规模多大,都免不了遭受网络攻击的影响。当然,网络犯罪确实是有利可图,因此对不道德的个人具有吸引力。研究人员估计,2018年网络犯罪产生了1.5万亿美元的损失。

比特币之所以具有弹性,是因为其区块链中数据交换的随机性以及强大的加密功能。因此,区块链和数据无法通过恶意软件或其他恶意技术进行复制或渗透。尽管如此,加密货币中一旦发生交易依然容易受到网络攻击。

报告:伦敦被评为“最适合加密货币的城市”:金色财经报道,据加密货币税务公司Recap的一份研究报告,重点介绍了全球顶级加密货币中心,伦敦被评为“最适合加密货币的城市”。回顾从八个要素中使用的标准,包括加密货币企业和员工的数量、与每个城市GDP相比的研发支出、加密货币ATM机的数量、加密货币所有权和资本利得税率。

Recap的报告详细说明,与全球其他地区相比,伦敦在加密货币行业就业的人最多。该市有超过800家基于加密货币的公司,并在2022年举办了第二多的加密货币相关活动和会议。报告指出,伦敦的领先优势与英国首相里希-苏纳克将英国建成世界加密货币技术和投资中心的目标相一致。

阿拉伯联合酋长国人口最多的城市迪拜成为第二大加密货币中心,迪拜作为加密货币投资者的居住地的吸引力是由于其0%的税率。纽约是第三大中心,有843家专门从事加密货币和区块链技术的公司。[2023/2/2 11:43:20]

例如,对于2020年,《网络安全报告》强调了与加密货币挖矿攻击相关的云基础架构的威胁。尽管去年加密货币的价值下降了,但是云基础设施为加密恶意活动提供了一个巨大的目标。

分析 | 报告:通过智能合约可实现去中心化的资产转移:据 morecoin.com 消息,MORECOIN 研究院在《基于智能合约的跨链研究》报告中指出,EOS 与ETH 作为智能合约平台各有优势,为区块头字段的相互验证提供了一种新的可能性。BTC 和ETH 的资产转移因为 BTC 平台本身不支持智能合约,因此只能实现单向中继;ETH 和ETC (以太经典)由于燃料成本太高昂,资产转移也无法实现;而EOS 网络的低计算成本、只需要维护21个 BP 的轻客户端使得 EOS-->ETH 的中继更加高效和便宜,而 ETH-->EOS 的中继可采用 SmartPool 验证算法替代完整的工作量证明算法以解决成本问题。在智能合约可相互验证的前提下,两条公链部署相应的锁定、燃烧、转换智能合约,来实现去中心化的资产转移,并且无需依赖第三方见证人或者可信机构。[2019/3/1]

房地产咨询公司报告:消费者对黄金的接受度高于数字货币:全球房地产咨询公司莱坊(Knight Frank)在2018年发布的财富报告中显示,他们客户的所有被调查资产中,只有少数是数字货币,排名低于黄金。[2018/3/13]

加密货币中的恶意软件被定义为软件程序和恶意软件组件,它们在没有用户许可的情况下接管计算机资源并将其用于加密货币挖掘。

勒索软件变得越来越复杂

勒索软件是另一种威胁,它在2019年变得更加复杂和有针对性。与2018年相比,2019年上半年,移动银行恶意软件的攻击增加了50%。根据该报告,实际上,“全球所有组织中有27%受到涉及移动设备的网络攻击的影响。”

该报告介绍了专门利用比特币而非其他任何加密货币的恶意软件。例如,Glupteba通过公共比特币列表的命令和控制地址更新。因此,Glupteba用于浏览器盗窃者或窃取路由器权限。

当入侵者未经用户授权访问网页时,Cryptoloot也可用于对Monero代币进行在线挖掘。此外,Danabot是针对Windows平台的银行木马,它也可用于窃取浏览器密码和钱包。

研究人员还强调了黑客如何使用Ryuk勒索软件从受害者那里提取比特币的大笔款项。

网络威胁的范围正在变得越来越广泛和复杂。因此,报告建议,为了领先于犯罪分子并避免网络攻击,而不仅仅是发现和补救网络攻击,组织需要实施积极的作战计划并保持威胁情报的最新状态。

为了防止被攻击,组织首先需要敏锐的实时威胁情报,以提供有关最新攻击媒介和黑客技术的最新信息。威胁情报必须涵盖所有攻击面,包括云,移动,网络,端点和IoT,因为这些媒介在企业中很常见。

CheckPointSoftware首席情报官LotemFinkelsteen说:

“2019年呈现出复杂的威胁格局,网络犯罪组织和私人承包商加速了网络军备竞赛,以惊人的速度提升了彼此的能力,这种情况将持续到2020年。即使组织配备了最全面,最先进的安全产品,也无法完全消除被破坏的风险。”

“除了检测和补救之外,组织还需要采取主动计划,以领先于网络犯罪分子并防止攻击。尽早检测并自动阻止攻击可以防止损坏。”

原文来源于bitcoinist,由BluemountainLabs团队编译,英文版权归原作者所有,中文转载请联系编译。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:15ms0-6:82ms