门罗币挖掘疯狂使用恶意软件

PaloAltoNetworks昨天发布的关于使用恶意软件挖掘加密货币的报告显示,目前流通的所有门罗币(Monero)中至少有5%是使用恶意软件开采出来的,并且每天约有2%的哈希率(hashrate)来自感染cryptocurrency-mining恶意软件的设备。这份报告分析了,个用于挖掘加密货币的恶意软件样本,主要是感染了台式机和服务器的传统恶意软件,并未包括浏览器矿工(cryptojackers);时间为去年6月至今,当时加密货币挖掘业务开始出现大幅增长。新发现的cryptominer样本时间变化门罗币在黑客中饱受欢迎据研究人员称,他们检测到的所有恶意软件样本中有84%集中在Monero币的挖掘,创下了加密货币使用恶意软件率的记录。XMR表示门罗币,BTC表示比特币,排在第二位由于门罗币挖掘恶意软件必须在其源代码中嵌入采矿池和Monero地址(恶意软件通过该地址运行并收集不当资金),因此研究人员能够追踪这些被感染设备上产生的大部分资金。通过查询个采矿池(允许第三方查询它们的支付统计数据),研究人员发现嵌入在,个恶意软件样本中的个Monero地址。恶意软件挖掘了价值超过1.08亿美元的门罗币PaloAltoNetworks的报告显示,犯罪团伙通过使用恶意软件挖掘了,.33枚门罗币(XMR),价值超过1.08亿美元的美元。它约占目前正在流通的所有门罗币(15,,枚)的5%。此外,通过采矿池显示的矿工哈希率(hashrate,矿工完成操作的速度),研究人员可以确定每天产生门罗币的采矿僵尸网络的数量。研究人员表示,在过去的一年中,被感染的设备贡献了19,,.54hashes/second,这大约是Monero网络整个散列能力的2%。“根据当前的汇率和网络难度,19MH/s的总散列速率每天会产生约30,美元。目前,排在前三名的哈希率分别为每天约2,美元,2,美元和1,美元。”大多数Monero地址只有很少的资金尽管个别大型恶意软件每天都在产生大量现金,但并不是所有恶意软件样本中发现的Monero地址都赚了钱。2,个地址中,只有1,个(55%)检测到超过0.01个XMR(约2.20美元)。这说明大部分恶意软件并不成功。此外,在包含资金的多个地址中,个获得了个XMR(13,美元)或更多,99个获得了超过1,个XMR(,美元),16个获得了超过10,个XMR(万美元),如下图:黑客的世界似乎同样两级分化严重。不过值得注意的是,PaloAltoNetworks的这份报告仅包括来自部分采矿池的数据,此外还存在大量隐藏业务。这是门罗币世界里早已发现的一个问题,其中约80%的hashrate无法计入去了哪……大多数恶意软件运营商更喜欢使用并网采矿池或建立自己的采矿池,以防止其资金被限制转移。其次是门罗币挖掘之所以使用恶意软件率那么高,是因为其挖掘机制上允许“僵尸网络”的存在。“我们不关心散列能力(hashingpower)的来源。”更多科技动态,欢迎


转载请注明:http://www.dongshoubang.net/ffllgr/10019.html

  • 上一篇文章:
  •   
  • 下一篇文章: 没有了