僵尸网络中区块链的利用方法分析
一、基于区块链的CC服务器地址/命令隐藏方法
(一)通过交易金额隐藏CC地址
Redaman:
将Pony C&C服务器隐藏在比特币区块链中。主要思想为将服务器IP进行转换,通过转账的方式将转换后的CC服务器地址隐藏在交易记录(转账金额)中。
链接:https://blog.csdn.net/whatday/article/details/104032180
(二)使用函数OP_RETURN隐藏CC地址/命令
ZombieCoin:
BotMatser拥有比特币的凭证(即密钥对),公钥被硬编码在Bot中来验证来自BotMaster的通信,同时安装指令集来对命令进行解码。Botnet释放后,Bots分别连接到比特币的网络中, Bots流量就像正常用户流量一样,BotMaster把信息嵌入在交易中来定期发布C&C命令,Bot通过扫描输入中的ScriptSig字段来识别这些交易。在交易中插入C&C指令最直接的方法是在OP RETURN输出脚本函数中插入C&C数据。此功能是Bitcoin Core客户端0.9.0版本中包含的最新功能,允许用户在交易中插入多达40个字节的数据。
链接:https://fc15.ifca.ai/preproceedings/bitcoin/paper_15.pdf
(三)将CC服务器搭建在链上
使用技术:
使用Namecoin申请C2域名,使得C2服务器更难被控制。使用Namecoin的.bit域名来解析,其功能类似于.com或.net域名,但是独立于域名管理机构ICANN,不受其管理,是一种去中心化的DNS。
Nercurs :
世界上最大的几个Botnet之一,使用.bit域名来提高隐匿性,使得其几乎不可被审查。
链接:https://securityintelligence.com/the-necurs-botnet-a-pandoras-box-of-malicious-spam/
优点:通过顶级域名(TLD).bit注册和管理域名,不接受ICANN的审查,提高了匿名性;域名不可被关停。
缺点:依赖区块链,交易信息被公开,可以从中收集有关恶意网站的信息,这点在ICANN管理的顶级域名中很难做到;需要配置网络设置才能访问.bit域名,用户可以比较容易的检测到流量异常;Namecoin服务器由志愿者维护,可靠性相对ICANN管理的域名较差。
相关链接:https://www.coindesk.com/trend-micro-report-finds-criminals-unlikely-abuse-namecoin
二、基于智能合约的恶意代码隐藏方法
使用技术:Botract技术,利用区块链和智能合约构建Botnet。
优点:分布式,易于部署启动,可编程、扩展性高。
缺点:需要一定的部署成本。
链接:https://www.omprotect.com/wp-content/uploads/2017/12/BotDraftPaper-v1.pdf
UnblockableChains:
2018年6月19日的特拉维夫BSides大会上,安全研究员欧默·佐哈儿( Omer Zohar )在以太坊网络上打造全功能的命令与控制(C&C)基础设施。区块链这种分布式账本技术可以被滥用来为最终的僵尸网络C&C创建去中心化的分布式基础设施。主机一旦感染了僵尸病毒,就会自动发现其控制端,与C&C服务器建立并保持通信。
工作原理:在智能合约中添加植入代码,在以太坊上发布该合约,通利用其他方式感染其他Bot,使其注册到该合约,注册成功后获取和执行相关命令。
优点:高可用性、身份验证和匿名性功能,难以关停。
缺点:运营成本较高,用户发送到区块链上的每一个字节都要自己掏钱,僵尸网络运营商不希望永久记录其犯罪行为。
相关链接:
https://www.aqniu.com/hack-geek/35312.html
https://sector.ca/wp-content/uploads/presentations18/Zohar_Unblockable_Chains_-_Sector.ca.02.10.18.pdf
三、僵尸网络挖矿
(一)感染主机挖矿
DDG:
2017年10月,360网络安全研究院监控到一个大规模攻击OrientDB数据库服务器,挖取门罗币(XMR,Monero CryptoCurrency)的僵尸网络,并将其命名为 DDG 挖矿僵尸网络 (DDG Mining Botnet,以下简称 DDG)。DDG 累积挖取的门罗币数目较大,到2018年2月,能够确认该僵尸网络累积挖取的已经超过 3,395枚门罗币,折合***超过580万元。DDG一跃成为继MyKings之后,收益第二大的挖矿僵尸网络。
链接:
https://blog.netlab.360.com/ddg-a-mining-botnet-aiming-at-database-server/
https://www.freebuf.com/articles/system/172509.html
(二)替换钱包“偷钱”
2018年1月,Satori变种被发现在端口37215和52869上重新建立整个僵尸网络。新变种开始渗透互联网上现存其他Claymore Miner挖矿设备,通过攻击其3333管理端口,替换钱包地址,并最终攫取受害挖矿设备的算力和对应的 ETH 代币。这个新变种被命名为 Satori.Coin.Robber。这是360 netlab第一次见到僵尸网络替换其他挖矿设备的钱包。这给对抗恶意代码带来了一个新问题:即使安全社区后续接管了 Satori.Coin.Robber 的上联控制服务器,那些已经被篡改了钱包地址的挖矿设备,仍将持续为其贡献算力和 ETH 代币。
链接:https://blog.netlab.360.com/art-of-steal-satori-variant-is-robbing-eth-bitcoin-by-replacing-wallet-address/
区块链应用总结:
数字货币:央行兑付给各个商业银行或其他合法运营机构,机构兑换给社会公众;
金融资产交易结算:分布式账本,市场多个参与者维护总账,降低跨境交易复杂性和成本;执法部门链上跟踪交易,定位资金流向;证券交易弱化中间机构;解决中小企业融资难问题。
数字政务:将政府部门集中在一个链上;区块链**;税务部门解决偷税漏税问题;扶贫透明,精准投放;
存证防伪:知识产权,防伪溯源等;
数据服务:基于区块链技术的边缘存储(计算)解决现有中心化数据存储(计算模式)问题;保障数据真实性;多方协作的数据计算解决信息孤岛问题;云服务商部BaaS(“区块链即服务”)解决商业用户部署需求。
僵尸网络中区块链的利用方法分析相关推荐
- ETH:Windows搭建ETH(区块链技术)利用Web端和小程序端两种方式调用ETH上的SC智能合约
ETH:Windows搭建ETH(区块链技术)利用Web端和小程序端两种方式调用ETH上的SC智能合约 目录 1.Geth安装.配置文件.与ETH节点交互 1.1.下载并安装好geth客户端 1.2. ...
- 【问链-区块链基础知识系列】 第十二课 区块链产业落地现状分析
摘要:结合鲸准研究院发布的2018区块链商业落地情况分析报告,然后加入了我参与和了解的区块链落地情况进行整理书写. 我们知道"2018年将是区块链真正与实体经济结合并爆发的一年." ...
- 全球与中国区块链安全市场深度研究分析报告
[报告篇幅]:140 [报告图表数]:174 本文研究全球及中国市场区块链安全现状及未来发展趋势,侧重分析全球及中国市场的主要企业,同时对比北美.欧洲.中国.日本.东南亚.印度等地区的现状及未来发展趋 ...
- 拜占庭杯 | 区块链数字经济商业分析大赛
" 链"上创新创业 " 链 "上数字经济 大赛简介 Blockchain&Innovation 伴随区块链技术应用的显著加速,产业区块链赋能各行各业的价 ...
- 区块链】利用Node.js开发与合约交互的Web界面
区块链]利用Node.js开发与合约交互的Web界面 2018-03-11 16:10:37 宣之于口 阅读数 6128 收藏 更多 分类专栏: 区块链 区块链学习笔记 版权声明:本文为博主原创文章 ...
- 【该文章已被封禁】区块链钱包APP逆向分析及实现
[区块链钱包APP逆向分析及实现]该文章已被封禁,需要看的兄弟姐妹们,请打开下面个人的博客进行查看: 0.原文链接:点击我进行打开: https://qqizai.gitee.io/qqizai/vi ...
- 第二届“链坊杯”区块链数字经济商业分析大赛即将开赛
" 链 "上创新创业 "链"上数字经济 大赛 & 简介 伴随区块链技术应用的显著加速,产业区块链赋能各行各业的价值也在逐渐显现.产业区块链赋能千行百 ...
- 2022安全与软工顶会中区块链智能合约相关论文
2022安全与软工顶会中区块链智能合约相关论文 前言 安全顶会 S&P USENIX Security CCS NDSS 软工顶会 TOSEM TSE ISSTA FSE ASE ICSE 前 ...
- 创宇区块链 | 黑客利用重入漏洞盗币,Ola_finance 攻击事件分析
1. 前言 北京时间 2022 年 3 月 31 日,知道创宇区块链安全实验室 监测到借贷平台 Ola_finance 遭到重入攻击,黑客窃取 216964.18 USDC.507216.68 BUS ...
最新文章
- 一位中学计算机老师的英语作文,我的老师英语作文(精选14篇)
- oracle查看联机日志,oracle联机日志和归档日志
- Rancher搭建NFS服务器
- 花旗看好互联网板块 力荐Facebook等5支网络股
- php explode 循环,PHP explode 切割字串 快速取得最後一個值
- c语言存储的逻辑顺序,栈是不是顺序储存的线性结构啊?
- python刚出来多少薪资-Python工资待遇的几个层级,你工作几年了?目前是哪个层级?...
- 基于Scikit-Learn进行命名实体识别和分类
- c调用python函数_python - Linux C调用Python 函数
- Atitit.html css 浏览器原理理论概论导论attilax总结
- python while快速写法_从零开始学Python,带你手把手实战之一
- 数据标准在网易的实践
- 10款非常棒的开源论坛系统推荐
- 004.	看似“完美”的类目+属性
- 审计机构不用计算机审计,计算机审计存在哪些风险
- 河南联通申请公网ip
- 国外变电站3d可视化技术发展_从裸眼3D技术看LED显示的发展趋势
- 【项目设计】基于OneNet平台的心率监测系统 -嵌入式 -物联网
- 面向对象分析与设计--遛狗玩
- 数组的push()、pop()、shift()和unshift()方法