首頁
1
最新消息
2
新聞
3
駭客利用假更新盜走Electrum錢包中的比特幣,演變成DDoS大戰4
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
Check Point觀察到駭客發動勒索軟體的攻擊手法,開始從隨機性質轉為目標式,以確保破壞規模並提高贖金。  資安業者Check Point近日提出了2020年的資安預測,包含了有關地緣政治的五大預測,以及攸關攻擊技術趨勢的九大預測,指出明年目標式勒索軟體及行動惡意程式攻擊將持續升溫。  在地緣政治的五大網路安全預測上,Check Point認為新的冷戰正在網路上發生,如美國與中國之間的貿易戰,或是這兩大經濟體之間的脫勾都是明顯的徵兆。大型國家將會贊助小國的網路攻擊行動以鞏固勢力。研究人員亦預測明年的總統大選將面臨「假新聞2.0」,將有專門的團隊來操縱消息並散布假訊息。鎖定重大基礎設施或公用事業的網路攻擊將會持續成長。知名美國企業要小心來自伊朗的網路攻擊。明年大型企業將會遊說政府放寬隱私規定,以免動輒面對大筆罰款。  而在網路攻擊的技術趨勢上,Check Point今年已經發現目標式的勒索軟體攻擊,以確保破壞規模並提高贖金,明年這樣的手法將會有增無減;而網釣攻擊的管道除了藉由電子郵件之外,2020年將會有更多的駭客利用簡訊、社交媒體與遊戲平台來發動相關攻擊。  未來的駭客只要願意付錢就能買到最新的行動惡意程式版本,而且行動平台上的網釣攻擊也會愈精細且愈來愈有效率;經由勒索軟體所帶來的還有組織投保網路險的意願增加了,此一趨勢將從今年延伸到明年;隨著5G時代的到來,市場上將會出現愈來愈多的IoT裝置,相關的安全風險也會跟著爬升;另一個跟5G相關的議題是資料量的爆增,所衍生的隱私保護與資料外洩風險。  不過,AI技術的進步將加快安全意外的回應速度;明年企業對如何強化雲端的安全部署將會更有概念,面對威脅的回應速度亦將更明快;然而,大型企業也會重新思考其雲端部署,特別是如何因應公有雲的當機風險,或者會採用合併公有雲與私有雲的混合環境。 http://www.howhung.com.tw/hot_330818.html 2020年資安預測:目標式勒索軟體與行動惡意程式將持續升溫 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_330818.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_330818.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_330818.html

相關連結:https://www.ithome.com.tw/news/130354

Electrum用戶遭駭客於錢包中植入惡意程式以竊取比特幣,Electrum官方對此採用DoS攻擊以反制駭客手法,駭客為了報復而對Electrum伺服器發動DDoS攻擊。

2812b1b7f54bc1687a227e4e1a55ec04.png

  近來比特幣錢包Electrum社群很不安寧,先是Electrum用戶在去年底成為駭客的攻擊目標,駭客藉由偽造的更新,於Electrum錢包中植入惡意程式以竊取比特幣,隨之Electrum開發者展開反擊,採用阻斷服務攻擊(DoS)以避免用戶連結惡意節點,但駭客卻發動大規模的分散式阻斷服務攻擊(DDoS)回敬Electrum伺服器,根據資安業者Malwarebytes Labs的估計,駭客用來發動攻擊的殭屍數量已超過15萬臺。

  持續觀察此一事件的Malwarebytes Labs指出,Electrum錢包用戶是在去年12月成為駭客的目標。Electrum定位為輕量級的比特幣錢包,採用客戶端/伺服器端的配置,客戶端程式會連至一個對等網路(P2P網路)來驗證交易。

  駭客利用Electrum允許任何人操作公開Electrum節點的特性,發動了「女巫攻擊」(Sybil Attack),在Electrum網路中設置了許多惡意節點,當Electrum用戶打算進行交易卻連結到這些惡意節點時,它會先阻止交易,並要求使用者安裝更新,但使用者所安裝的卻是含有可用來竊取Electrum錢包內之比特幣的惡意程式。

  駭客為此設計了兩款惡意程式,其中的一款成功盜走218.2個比特幣,另一款則取走了637.7個比特幣,總價值超過450萬美元。

  當Electrum開發者察覺駭客的行徑之後,於去年底公開警告Electrum用戶,繼之在今年3月展開反擊,他們先是利用了類似駭客所開採的漏洞,在用戶打算交易時送出合法的更新通知,在發現成效不彰之後決定採用更積進的手段,針對Electrum用戶發動阻斷服務攻擊,以避免他們連結至偽造的節點。

  然而,被激怒的駭客馬上回敬了Electrum開發人員,透過殭屍網路鎖定各個Electrum伺服器發動分散式阻斷服務攻擊,該殭屍網路企圖關閉合法的Electrum網路節點,以讓Electrum用戶不得不連至惡意節點,進而成為受害者。

  Malwarebytes Labs表示,駭客所利用的殭屍網路最高峰時有超過15萬臺機器參與,平常的數量亦維持在10萬臺左右。這些殭屍裝置所感染的惡意程式為大多位於亞太地區,也有不少來自巴西及秘魯。

  迄今駭客仍未停止攻擊Electrum錢包用戶,Electrum開發者則建議用戶透過官方的儲存庫更新到Electrum Wallet 3.3.4,也請用戶留意各種更新或警告訊息,因為它們很可能是偽造的網釣訊息。

上一個 回列表 下一個