一、基于区块链的CC服务器地址/命令隐藏方法

(一)通过交易金额隐藏CC地址

Redaman:  

将Pony C&C服务器隐藏在比特币区块链中。主要思想为将服务器IP进行转换,通过转账的方式将转换后的CC服务器地址隐藏在交易记录(转账金额)中。

链接:https://blog.csdn.net/whatday/article/details/104032180

(二)使用函数OP_RETURN隐藏CC地址/命令

ZombieCoin: 

BotMatser拥有比特币的凭证(即密钥对),公钥被硬编码在Bot中来验证来自BotMaster的通信,同时安装指令集来对命令进行解码。Botnet释放后,Bots分别连接到比特币的网络中, Bots流量就像正常用户流量一样,BotMaster把信息嵌入在交易中来定期发布C&C命令,Bot通过扫描输入中的ScriptSig字段来识别这些交易。在交易中插入C&C指令最直接的方法是在OP RETURN输出脚本函数中插入C&C数据。此功能是Bitcoin Core客户端0.9.0版本中包含的最新功能,允许用户在交易中插入多达40个字节的数据。

链接:https://fc15.ifca.ai/preproceedings/bitcoin/paper_15.pdf

(三)将CC服务器搭建在链上

使用技术:

使用Namecoin申请C2域名,使得C2服务器更难被控制。使用Namecoin的.bit域名来解析,其功能类似于.com或.net域名,但是独立于域名管理机构ICANN,不受其管理,是一种去中心化的DNS。

Nercurs :

世界上最大的几个Botnet之一,使用.bit域名来提高隐匿性,使得其几乎不可被审查。

链接:https://securityintelligence.com/the-necurs-botnet-a-pandoras-box-of-malicious-spam/

优点:通过顶级域名(TLD).bit注册和管理域名,不接受ICANN的审查,提高了匿名性;域名不可被关停。

缺点:依赖区块链,交易信息被公开,可以从中收集有关恶意网站的信息,这点在ICANN管理的顶级域名中很难做到;需要配置网络设置才能访问.bit域名,用户可以比较容易的检测到流量异常;Namecoin服务器由志愿者维护,可靠性相对ICANN管理的域名较差。

相关链接:https://www.coindesk.com/trend-micro-report-finds-criminals-unlikely-abuse-namecoin

二、基于智能合约的恶意代码隐藏方法

使用技术:Botract技术,利用区块链和智能合约构建Botnet。

优点:分布式,易于部署启动,可编程、扩展性高。

缺点:需要一定的部署成本。

链接:https://www.omprotect.com/wp-content/uploads/2017/12/BotDraftPaper-v1.pdf

UnblockableChains:

2018年6月19日的特拉维夫BSides大会上,安全研究员欧默·佐哈儿( Omer Zohar )在以太坊网络上打造全功能的命令与控制(C&C)基础设施。区块链这种分布式账本技术可以被滥用来为最终的僵尸网络C&C创建去中心化的分布式基础设施。主机一旦感染了僵尸病毒,就会自动发现其控制端,与C&C服务器建立并保持通信。

工作原理:在智能合约中添加植入代码,在以太坊上发布该合约,通利用其他方式感染其他Bot,使其注册到该合约,注册成功后获取和执行相关命令。

优点:高可用性、身份验证和匿名性功能,难以关停。

缺点:运营成本较高,用户发送到区块链上的每一个字节都要自己掏钱,僵尸网络运营商不希望永久记录其犯罪行为。

相关链接:

https://www.aqniu.com/hack-geek/35312.html

https://sector.ca/wp-content/uploads/presentations18/Zohar_Unblockable_Chains_-_Sector.ca.02.10.18.pdf

三、僵尸网络挖矿

(一)感染主机挖矿

DDG:

2017年10月,360网络安全研究院监控到一个大规模攻击OrientDB数据库服务器,挖取门罗币(XMR,Monero CryptoCurrency)的僵尸网络,并将其命名为 DDG 挖矿僵尸网络 (DDG Mining Botnet,以下简称 DDG)。DDG 累积挖取的门罗币数目较大,到2018年2月,能够确认该僵尸网络累积挖取的已经超过 3,395枚门罗币,折合***超过580万元。DDG一跃成为继MyKings之后,收益第二大的挖矿僵尸网络。

链接:

https://blog.netlab.360.com/ddg-a-mining-botnet-aiming-at-database-server/

https://www.freebuf.com/articles/system/172509.html

(二)替换钱包“偷钱”

2018年1月,Satori变种被发现在端口37215和52869上重新建立整个僵尸网络。新变种开始渗透互联网上现存其他Claymore Miner挖矿设备,通过攻击其3333管理端口,替换钱包地址,并最终攫取受害挖矿设备的算力和对应的 ETH 代币。这个新变种被命名为 Satori.Coin.Robber。这是360 netlab第一次见到僵尸网络替换其他挖矿设备的钱包。这给对抗恶意代码带来了一个新问题:即使安全社区后续接管了 Satori.Coin.Robber 的上联控制服务器,那些已经被篡改了钱包地址的挖矿设备,仍将持续为其贡献算力和 ETH 代币。

链接:https://blog.netlab.360.com/art-of-steal-satori-variant-is-robbing-eth-bitcoin-by-replacing-wallet-address/

区块链应用总结

数字货币:央行兑付给各个商业银行或其他合法运营机构,机构兑换给社会公众;

金融资产交易结算:分布式账本,市场多个参与者维护总账,降低跨境交易复杂性和成本;执法部门链上跟踪交易,定位资金流向;证券交易弱化中间机构;解决中小企业融资难问题。

数字政务:将政府部门集中在一个链上;区块链**;税务部门解决偷税漏税问题;扶贫透明,精准投放;

存证防伪:知识产权,防伪溯源等;

数据服务:基于区块链技术的边缘存储(计算)解决现有中心化数据存储(计算模式)问题;保障数据真实性;多方协作的数据计算解决信息孤岛问题;云服务商部BaaS(“区块链即服务”)解决商业用户部署需求。

僵尸网络中区块链的利用方法分析相关推荐

  1. ETH:Windows搭建ETH(区块链技术)利用Web端和小程序端两种方式调用ETH上的SC智能合约

    ETH:Windows搭建ETH(区块链技术)利用Web端和小程序端两种方式调用ETH上的SC智能合约 目录 1.Geth安装.配置文件.与ETH节点交互 1.1.下载并安装好geth客户端 1.2. ...

  2. 【问链-区块链基础知识系列】 第十二课 区块链产业落地现状分析

    摘要:结合鲸准研究院发布的2018区块链商业落地情况分析报告,然后加入了我参与和了解的区块链落地情况进行整理书写. 我们知道"2018年将是区块链真正与实体经济结合并爆发的一年." ...

  3. 全球与中国区块链安全市场深度研究分析报告

    [报告篇幅]:140 [报告图表数]:174 本文研究全球及中国市场区块链安全现状及未来发展趋势,侧重分析全球及中国市场的主要企业,同时对比北美.欧洲.中国.日本.东南亚.印度等地区的现状及未来发展趋 ...

  4. 拜占庭杯 | 区块链数字经济商业分析大赛

    " 链"上创新创业 " 链 "上数字经济 大赛简介 Blockchain&Innovation 伴随区块链技术应用的显著加速,产业区块链赋能各行各业的价 ...

  5. 区块链】利用Node.js开发与合约交互的Web界面

    区块链]利用Node.js开发与合约交互的Web界面 2018-03-11 16:10:37 宣之于口 阅读数 6128  收藏 更多 分类专栏: 区块链 区块链学习笔记 版权声明:本文为博主原创文章 ...

  6. 【该文章已被封禁】区块链钱包APP逆向分析及实现

    [区块链钱包APP逆向分析及实现]该文章已被封禁,需要看的兄弟姐妹们,请打开下面个人的博客进行查看: 0.原文链接:点击我进行打开: https://qqizai.gitee.io/qqizai/vi ...

  7. 第二届“链坊杯”区块链数字经济商业分析大赛即将开赛

     " 链 "上创新创业 "链"上数字经济  大赛 & 简介 伴随区块链技术应用的显著加速,产业区块链赋能各行各业的价值也在逐渐显现.产业区块链赋能千行百 ...

  8. 2022安全与软工顶会中区块链智能合约相关论文

    2022安全与软工顶会中区块链智能合约相关论文 前言 安全顶会 S&P USENIX Security CCS NDSS 软工顶会 TOSEM TSE ISSTA FSE ASE ICSE 前 ...

  9. 创宇区块链 | 黑客利用重入漏洞盗币,Ola_finance 攻击事件分析

    1. 前言 北京时间 2022 年 3 月 31 日,知道创宇区块链安全实验室 监测到借贷平台 Ola_finance 遭到重入攻击,黑客窃取 216964.18 USDC.507216.68 BUS ...

最新文章

  1. 一位中学计算机老师的英语作文,我的老师英语作文(精选14篇)
  2. oracle查看联机日志,oracle联机日志和归档日志
  3. Rancher搭建NFS服务器
  4. 花旗看好互联网板块 力荐Facebook等5支网络股
  5. php explode 循环,PHP explode 切割字串 快速取得最後一個值
  6. c语言存储的逻辑顺序,栈是不是顺序储存的线性结构啊?
  7. python刚出来多少薪资-Python工资待遇的几个层级,你工作几年了?目前是哪个层级?...
  8. 基于Scikit-Learn进行命名实体识别和分类
  9. c调用python函数_python - Linux C调用Python 函数
  10. Atitit.html css  浏览器原理理论概论导论attilax总结
  11. python while快速写法_从零开始学Python,带你手把手实战之一
  12. 数据标准在网易的实践
  13. 10款非常棒的开源论坛系统推荐
  14. 004. 看似“完美”的类目+属性
  15. 审计机构不用计算机审计,计算机审计存在哪些风险
  16. 河南联通申请公网ip
  17. 国外变电站3d可视化技术发展_从裸眼3D技术看LED显示的发展趋势
  18. 【项目设计】基于OneNet平台的心率监测系统 -嵌入式 -物联网
  19. 面向对象分析与设计--遛狗玩
  20. 数组的push()、pop()、shift()和unshift()方法

热门文章

  1. Segment Routing — Overview
  2. 互联网协议 — HTTPS 安全的超文本传输协议
  3. Python Module — SQLAlchemy ORM
  4. QT Desinger设计窗体应用程序框架
  5. 韦东山u-boot、kernel打补丁操作
  6. P4166 [SCOI2007]最大土地面积
  7. 正则表达式快速入门(归纳版)
  8. 数据对智慧城市建设 起到极大作用
  9. 【CF】142 Div.1 B. Planes
  10. 将通讯录导入到摩托罗拉A1800通讯录中