0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

猖獗!2018年加密货币恶意软件数量增加了逾4,000%

pIuy_EAQapp 来源:工程师曾暄茗 2018-12-22 10:33 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

据McAfee研究显示,今年加密挖掘恶意软件的数量较去年增加了逾4,000%。

据美国网络安全公司在其2018年12月发布的报告中称,仅在2018年第三个季度就发生了近400万次新的挖掘恶意软件威胁,而在2016年与2017年该数量不到50万。

一份报告单独公布了具体的数值,显示恶意加密矿工数量在2018年第三个季度增长了近55%,而在过去的四个季度中,恶意软件数量共增长了4,467%。

猖獗!2018年加密货币恶意软件数量增加了逾4,000%

上图来自McAfee

据报告称,“许多勒索软件攻击者正将目光转向利润更丰厚的商业模式:加密货币挖矿。”

McAfee表示,网络犯罪分子开始专注于利用物联网设备进行加密货币挖矿,这是大势所趋。在过去四个季度中,针对这些设备的恶意软件数量增加了72%,而针对物联网的恶意软件总量增长了203%。

McAfee安全研究员雷姆科·韦霍夫(Remco Verhoef)表示,“我们通常不会考虑将路由器或网络摄像机与录像机等物联网设备用作加密货币挖矿机,因为这些设备的CPU并不如台式电脑或笔记本电脑的CPU强大。不过,由于缺少适当的安全控制,网络犯罪分子可利用大于CPU速度的速度值。若犯罪分子可长期控制数千台设备挖矿,他们仍然可以从中盈利。”

韦霍夫还表示,McAfee发现了名为OSX.Dummy的Mac OS威胁,该威胁正被分发至各加密挖矿聊天群组。在线发布的恶意软件建议用户通过下载软件来修复“加密问题”,并借此注入恶意代码。这样,攻击者基本上已成功感染用户设备,韦霍夫解释道。

早在7月,百万余台中国计算机遭黑客攻击,黑客在2年多的时间里挖掘了价值逾200万的加密货币。另一项由软件公司Citrix完成的调查显示,近60%的英国企业曾在8月遭遇了加密货币挖矿恶意软件攻击。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3449

    浏览量

    62939
  • 挖矿
    +关注

    关注

    6

    文章

    448

    浏览量

    16749
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    加密算法的应用

    加密算法可以用来保护通信双方之间的数据传输安全;在文件加密中,对称加密算法可以用来对文件进行加密,以保护文件的隐私性;在数字货币领域,对称
    发表于 10-24 08:03

    AES加密流程

    。 字节替代:通过查找S盒(Substitution Box)中的值来替代输入数据的每个字节。S盒是一个由固定字节值组成的查找表,用于替代输入数据中的字节值,增加了加密算法的复杂性。 行移位:按照特定
    发表于 10-23 06:13

    基于rtt的scons构建的keil工程如何增加project_targets?

    对新的project_targets的一些设置不变更 目前来看 有人说在template.uvprojx中增加一个 New-Target 中间省略 但是治标不治本 scons构建完以后只是增加了新的target许多配置并不会复制过来 或者说是构建到目标target
    发表于 10-10 06:10

    如何增加连接到外部 USB 集线器时支持的设备数量

    如何增加连接到外部 USB 集线器时支持的设备数量
    发表于 08-27 06:23

    用树莓派挖掘5种顶级加密货币

    加密货币是用于在线交易的数字货币。挖掘这些货币通常需要专门的硬件,如ASIC矿机或高性能GPU。然而,有些加密
    的头像 发表于 07-21 16:34 918次阅读
    用树莓派挖掘5种顶级<b class='flag-5'>加密</b><b class='flag-5'>货币</b>!

    加密货币挖矿领域的创新企业嘉楠科技宣布战略重组 终止AI芯片业务

    新加坡时间20256月23日, 加密货币挖矿领域的创新企业 嘉楠科技 (纳斯达克股票代码: CAN ,以下简称“嘉楠科技”或“公司”)宣布已启动战略重组,旨在聚焦其核心业务,即比特币矿机销售、自营
    的头像 发表于 06-24 17:30 6564次阅读

    Chiplet商业化将大幅增加网络威胁

    芯片内部异常数据流量到采用复杂的混淆技术等诸多方面。但小芯片增加了可能的攻击途径的数量,而且一个设计中包含的小芯片越多,设备保护就越困难,因为
    的头像 发表于 05-28 13:48 776次阅读
    Chiplet商业化将大幅<b class='flag-5'>增加</b>网络威胁

    未来汽车安全需从系统级考量

    本文转自:TechSugar(本文编译自SemiconductorEngineering)汽车正变得越来越智能、复杂,也更容易遭受到网络攻击。随着汽车中半导体和软件数量的不断增加,空中更新(OTA
    的头像 发表于 05-23 11:51 627次阅读
    未来汽车安全需从系统级考量

    TPSM8S6C24 2.95V 至 16V 输入、35A、4 个可堆叠 PMBus® 电源模块数据手册

    TPSM8S6C24 是一款高度集成、易于使用的非隔离式 DC/DC 降压电源模块,增加了制造商特定的 PMBus 命令,并增加了 EXTENDED_WRITE_PROTECT 和 PASSKEY,通过限制写入能力,以比标准写保护命令更高的分辨率来提高安全性,防止
    的头像 发表于 04-17 16:38 642次阅读
    TPSM8S6C24 2.95V 至 16V 输入、35A、<b class='flag-5'>4</b> 个可堆叠 PMBus® 电源模块数据手册

    凌科芯安推出新一代安全MCU芯片LKT6850

    安全MCU是在传统MCU基础上增加了多种安全特性的芯片。硬件上它集成了专门的安全模块提供安全防护,通常具有硬件加密、安全存储、身份认证等功能,能够在复杂的嵌入式系统中确保系统的安全性、可靠性和完整性,可有效防止代码或数据泄露、篡改和恶意
    的头像 发表于 03-31 15:58 744次阅读

    在 NXP i.MX 8M Plus EVK上比较Yocto 4.0和Yocto 5.0时,空闲模式下的功耗增加了 20%,为什么?

    模式下的功耗增加了 20%。 具体来说,在 idle 模式下测得的功耗如下: [/td][td]Yocto 4.0(kernel 5.15.71-2.2.2)Yocto 5.0(kernel
    发表于 03-26 07:15

    华企盾:守护企业机密,文档加密软件推荐

    了保障信息安全的重要“护盾”。 2025,我们应关注哪些文档加密软件呢?以下七款软件加密领域各具特色,让我们一起来看看。 一、华企盾DS
    的头像 发表于 03-10 09:07 728次阅读

    ABViewer 15.2版本现已发布

    我们的团队很高兴宣布ABViewer 15.2版本现已发布。新版本对软件的所有主要功能进行了改进。下面您将找到我们所做更改的详细列表。 PDF转DWG改进: · 转换质量全面提升; · 增加了将文本
    的头像 发表于 02-11 11:49 839次阅读

    SEGGER SystemView支持多核行为的观察和验证

    20252月,SEGGER宣布其实时软件验证和可视化工具SystemView增加了多核支持,将其功能扩展到单个芯片上具有多个CPU内核的系统。
    的头像 发表于 02-07 11:24 1054次阅读
    SEGGER SystemView支持多核行为的观察和验证

    AMD发布Ryzen Master软件2.14.1.3286版本

    启用EXPO配置文件,无需重启系统即可体验到性能提升的效果。 新版Ryzen Master软件增加了多项新功能,例如为额定功率为65W和120W的AMD Ryzen 9000系列CPU提供了105W
    的头像 发表于 12-13 16:14 1720次阅读