比特幣大盜木馬
⑴ 比特幣曾經被盜取過嗎
世界最大規模的比特幣交易所運營商Mt.Gox 2月28日宣布,其交易平台的85萬個比特幣已經被盜一空,這一消息對於眾多投資者來說,無疑是一枚重磅炸彈。昨日,Mt.Gox公司高管在新聞發布會上承認了這一令人震驚的事實,並透露了部分細節。
被盜一空
Mt.Gox首席執行官馬克·卡爾普勒昨天在東京舉行的新聞發布會上鞠躬致歉,稱「比特幣丟失是因公司系統存在漏洞」。
Mt.Gox的一名律師稱,在該平台交易的比特幣幾乎全部被盜,包括用戶交易賬號中約75萬個比特幣,以及Mt.Gox自身賬號中的約10萬個比特幣。根據2月28日的交易行情,損失估計約4.67億美元。
據媒體報道,Mt.Gox交易平台頂峰期間擁有超過100萬個賬戶,以日本以外的客戶為主,包括不少1萬美元以上數量級交易的用戶。一些比特幣投資者已從海外趕往東京,試圖從Mt.Gox要回交易資金。
2月7日,因遭到黑客攻擊,Mt.Gox臨時停止比特幣提取業務,引發交易混亂和用戶不滿。2月25日午間起,用戶無法登錄Mt.Gox交易平台。網站首頁隨後貼出「告顧客書」,暫停所有交易。
合肥人李某今年10月份花14萬累計購買了124個比特幣。事後,李某加入一些比特幣玩家聊天群,密切關注比特幣的行情。 10月22日,群內一個網名Michael的人主動找李某聊天,問他是否挖礦。 「我不會,而且也挖不到錢。 」李先生如是回答。Michael一再慫恿李某試試看,並給李某發來了「挖礦工具」,聲稱可用該工具挖到更多比特幣。在隨後的聊天中,Michael不斷提醒李某要將比特幣放在錢包,並稱交易網站不安全。 「網路上不時有交易網站倒閉、跑路的消息,他說的也蠻在理,就相信他了。 」李某告訴安徽商報記者。
100個比特幣不翼而飛
李某接收並安裝了挖礦工具。 10月26日晚,他在Michael的誘導下陸續將名下100個比特幣放到電子錢包中。不過,當電子錢包中的比特幣剛到100時,竟突然不翼而飛。李某一下子慌了神,再與Michael聯系時,對方便隱身不見了。
李某告訴記者,目前一個比特幣要賣五六千元左右,100個比特幣價值五六十萬元。事後,李某向警方報案。不過,令李某失望的是,因為比特幣是一種虛擬貨幣,目前國內尚無相關法律能夠對其交易進行規范和保護。警方沒有立案。 「現在,這個叫Michael的人還在網上活躍,他就是在鑽法律的空子。 」李某告訴安徽商報記者。
「挖礦工具」里有木馬
李某的比特幣怎麼會不翼而飛呢? 360安全工程師與他聯系並檢測了Michael的「挖礦工具」,發現該工具就是今年非常流行的「比特幣大盜」木馬。據360安全中心分析,「比特幣大盜」木馬大多偽裝成挖礦工具、精簡錢包等壓縮文件,一旦玩家中招,木馬便會自動搜索比特幣錢包文件,並通過電子郵件、黑客遠控等方式將錢包文件偷走。
⑵ 比特幣勒索病毒是什麼方式傳播
主要以郵件,程序木馬,網頁掛馬的形式進行傳播。該病毒性質惡劣、危害極大,一旦感染將給用戶帶來無法估量的損失。
這種病毒利用各種加密演算法對文件進行加密,被感染者一般無法解密,必須拿到解密的私鑰才有可能破解。
⑶ 比特幣歷史上發生哪些被黑事件
2011年6月,賽門鐵克公司發出警告,僵屍網路正在參與到比特幣"挖礦"中。 這會佔用受害者的計算機運算能力、消耗額外的電力並導致主機溫度升高。當月晚些時候,澳大利亞廣播公司發現一名雇員用公司的伺服器進行挖礦。
一些惡意軟體也大量利用顯卡的並行計算能力。在2011年8月,比特幣挖礦的僵屍網路被發現了, 被木馬感染的Mac OS X也被發現進行比特幣挖礦
2011年6月19日,Mt.Gox(Magic: The Gathering Online Exchange的縮寫)比特幣交易中心的安全漏洞導致1比特幣價格一度跌至1美分(雖然其它交易沒有受到影響)。原因是一個黑客從感染木馬的電腦上盜用了該用戶MtGox的證書,從而把比特幣轉到自己的帳號上並拋售,產生了大量該價格的「ask」請求。幾分鍾後MtGox 關閉並取消了黑客事件中的不正常交易,使比特幣價格反彈回到了15美元。 最終比特幣匯率回到了崩潰前的情況。相當於超過8,750,000美元的帳戶受到影響。
2011年7月,世界第三大比特幣交易中心Bitomat的運營商宣布:記錄著17,000比特幣(約合22萬美元)的wallet.dat文件的訪問許可權丟失。同時宣布決定出售服務以彌補用戶損失。
2011年8月,作為常用比特幣交易的處理中心之一的MyBitcoin宣布遭到黑客攻擊,並導致關機。涉及客戶存款的49%,超過78000比特幣(當時約相當於80萬美元)下落不明。
2012年8月上旬,Bitcoinica在舊金山法院被起訴要求賠償約46萬美元。2012年,Bitcoinica兩度遭到黑客攻擊,被指控忽略客戶資金的安全性以及偽造提款申請。
2012年8月下旬,Bitcoin Savings and Trust被所有者關閉,並留下據稱約560萬美元的債務。同時導致其被指控操作龐氏騙局。2012年9月,美國證券交易委員會開始調查這一案件。
2012年9月,Bitfloor交易中心也被黑客入侵,24,000比特幣(約相當於25萬美元)被盜。Bitfloor因此暫停運營。同月,Bitfloor恢復運營,它的創始人說,他已經就盜竊事件上報FBI,而且他正計劃賠償受害者,但賠償的時間表尚不清楚。
2011年6月,有黑客將25000比特幣轉進自己戶頭,其相當於50萬美金。整個交易無法被追蹤,雖然比特幣的擁有者在網上公布了這起失竊,但卻沒用,這個黑客也成了比特幣的第一個偷竊者。
2012年,由於網站託管供應商Linode的伺服器超級管理密碼泄露,價值228,845美元的46703比特幣失竊。超過4.3萬的失竊比特幣屬於一家比特幣交易平台Bitcoinica,另外3094比特幣為捷克程序員Marek Palatinus所有,比特幣首席程序員GavinAndersen也失去了他的5比特幣。
⑷ 比特幣病毒的介紹
比特幣病毒(比特幣木馬)「比特幣敲詐者」 2014年在國外流行,15年初在國內陸續被發現。這類木馬會加密受感染電腦中的docx、pdf、xlsx、jpg等114種格式文件,使其無法正常打開,並彈窗「敲詐」受害者,要求受害者支付3比特幣作為「贖金」,而按照記者從網上查詢到的最近比特幣的比價,3比特幣差不多人民幣也要五六千元。這種木馬一般通過全英文郵件傳播,木馬程序的名字通常為英文,意為「訂單」「產品詳情」等,並使用傳真或表格圖標,極具迷惑性。收件人容易誤認為是工作文件而點擊運行木馬程序。
⑸ 比特幣病毒的病毒作者
據路透社報道,「比特幣敲詐者」木馬家族的作者名叫艾維蓋尼耶·米哈伊洛維奇·波格契夫(Evgeniy Mikhailovich Bogachev),是一名俄羅斯黑客。
據美國聯邦調查局(FBI)官網顯示,波格契夫在FBI通緝十大黑客名單中排名第二,是某網路犯罪團體的頭目。
2012年8月22日,波格契夫以「幸運12345」的昵稱受到內布拉斯加州聯邦大陪審團多項指控,包括合謀進行銀行詐騙、計算機詐騙和身份信息盜取。2014年5月19日,他再次被美國法院指控其犯有計算機詐騙、銀行詐騙、洗錢、電信欺詐等多項罪名。2014年5月30日,他的昵稱「幸運12345」第3次受到起訴,被指控合謀進行銀行詐騙。
根據FBI的調查,波格契夫僅憑「終結者宙斯」木馬病毒以及「比特幣敲詐者」勒索病毒,就令12個國家超過一百萬計算機感染,經濟損失超過1億美元。
FBI對抓捕波格契夫提出了巨額懸賞。懸賞令顯示,提供關鍵信息導致波格契夫被拘捕者可獲得300萬美元的獎勵,這也是美國在打擊網路犯罪案件中所提供的最高懸賞金。
據介紹,木馬最開始支付比特幣的時候沒有使用匿名網路導致伺服器暴露,病毒作者身份隨之被查出。自波格契夫身份暴露後,「比特幣敲詐者」家族木馬的設計愈發狡猾,比特幣支付環節改在TOR(洋蔥網)上進行,這使得警方對波格契夫的抓捕更為困難。
⑹ 公司郵箱收到如下比特幣勒索的郵件,可能是家裡電腦被黑客入侵了,有什麼好的處理辦法
遇到此類問題,除了刪除郵件外還需要有網路安全意識,提高網路安全防護。
這一系列敲詐郵件,事實上是敲詐者或者黑客通過偽造郵件信頭數據,讓受害者收到一封「來自自己的郵件」,以此讓被敲詐者相信其信箱被入侵了。但實際上,用戶的郵箱賬號和機器並未受到詐騙者的入侵和控制,切不可私下給詐騙者匯款以防上當受騙。
郵件內容基本包含以下幾個方面:
1、聲稱自己是來自「暗網」的黑客(如waite23/kurtis09/hugibert19/murry02等虛假ID),警告受害者郵箱賬號已被盜取,不相信的話請查看收信人是否來自於受害者自己。
2、表示受害者的機器已感染了自己注入的木馬且遭受了長期監控,用戶上網記錄和本地數據能夠被隨意訪問,受害者修改密碼也不再管用等。
3、只要在48小時內向指定比特幣地址里匯入指定金額(例如2000美金),就會刪除木馬並停止攻擊行為。
4、有的還會繼續發送郵件並提高金額。
做好電腦安全措施
建議廣大用戶及時更新Windows已發布的安全補丁,同時在網路邊界、內部網路區域、主機資產、數據備份方面做好如下工作:
1、關閉445等埠(其他關聯埠如:135、137、139)的外部網路訪問許可權,在伺服器上關閉不必要的上述服務埠。
2、加強對445等埠(其他關聯埠如:135、137、139)的內部網路區域訪問審計,及時發現非授權行為或潛在的攻擊行為。
3、由於微軟對部分操作系統停止安全更新,建議對Window XP和Windows server 2003主機進行排查(MS17-010更新已不支持),使用替代操作系統。
4、做好信息系統業務和個人數據的備份。
CNCERT後續將密切監測和關注該勒索軟體對境內黨政機關和重要行業單位以及高等院校的攻擊情況,同時聯合安全業界對有可能出現的新的攻擊傳播手段、惡意樣本變種進行跟蹤防範。
以上內容參考中國經濟網-勒索軟體攻擊電腦怎麼處理? 官方發布應急處置指南
⑺ 比特幣病毒怎麼解決
如何防範比特幣挖礦木馬?
一、安裝殺病毒軟體更新病毒庫
1 在電腦上安裝反病毒軟體,及時更新最新的病毒庫文件。打開反病毒軟體,點擊軟體上的立即升級。
2 當更新完成後,可能需要我們重新啟動來生效。
二、預防網上熱門的視頻文件
1 現在的病毒木馬都喜歡偽裝成當下最流行的一些視頻。所以當我們在上網觀看或者下載視頻時就需要留意當前下載的視頻文件是否安全了。一般的視頻文件應該都是上百兆的,如果遇到一些容量比很小的以影視名稱命名的文件,就應該引起格外注意了。
2 上網時不要隨意打開一些不知名的網站。比如在群里看到別人發出的網址鏈接,不要輕易點擊。
3 盡量去正規大型的可信度高的網站,這樣可以使得我們的上網安全得到保證。
⑻ 比特幣病毒到底是什麼
昨天抽風去了電子閱覽室,剛插上U盤沒多久,老師就突然大聲說讓大家把U盤拔下來,有學生發現U盤里的文件全部都打不開了,還多了兩個要錢的文件。
於是大家都匆忙查看,只要U盤在學校電腦上插過的都中毒了,晚上出現大規模電腦中毒情況。
很多人的資料、畢業論文都在電腦中,真的覺得黑客這種行為太惡心了,為了錢,不管不顧學生的前途,老師畢生的科研成果……
希望盡早抓到犯罪分子,給予法律的嚴懲!
這個病毒會掃描開放 445 文件共享埠的 Windows 設備,只要用戶的設備處於開機上網狀態,黑客就能在電腦和伺服器中植入勒索軟體、遠程式控制制木馬、虛擬貨幣挖礦機等惡意程序。
一些安全研究人員指出,這次大規模的網路襲擊似乎是通過一個蠕蟲病毒應用部署的,WannaCry 可以在計算機之間傳播。更為可怕的是,與大部分惡意程序不同,這個程序可以自行在網路中進行復制傳播,而當前的大多數病毒還需要依靠中招的用戶來傳播,方法則是通過欺騙他們點擊附有攻擊代碼的附件。
這次襲擊已經使得 99 個國家和多達 75,000 台電腦受到影響,但由於這種病毒使用匿名網路和比特幣匿名交易獲取贖金,想要追蹤和定位病毒的始作俑者相當困難。
⑼ 比特幣敲詐者的危害是什麼
「比特幣敲詐者」病毒再次變種 可盜取個人隱私
今年一月份首次現身中國的「比特幣敲詐者」病毒如今呈指數級爆發,騰訊反病毒實驗室日前發現,該病毒瘋狂變種,僅5月7日當天新變種數就已達13萬,不僅敲詐勒索用戶,甚至還能盜取個人隱私。騰訊反病毒實驗室分析,從攻擊源來看,這是由黑客控制的僵屍網路以網路郵件為傳播載體發起的一場風暴。
「比特幣敲詐者」 呈指數級爆發
比特幣是一種新興的網路虛擬貨幣,因可兌換成大多數國家的貨幣而在全世界廣受追捧。與此同時,一種名為「CTB-Locker」的「比特幣敲詐者」病毒也肆虐全球,其通過遠程加密用戶電腦內的文檔、圖片等文件,向用戶勒索贖金,否則這些加密的文檔將在指定時間永久銷毀。
僵屍網路助「比特幣敲詐者」愈發猖狂
根據騰訊反病毒實驗室監測,「比特幣敲詐者」的攻擊源大部分來自美國,其次是法國、土耳其等。從IP來看,這些攻擊源來自一個黑客控制的僵屍網路,黑客利用這個僵屍網路發起郵件風暴。郵件內容大多是接收發票之類,誘導用戶去點擊下載附件。
「比特幣敲詐者」攻擊源分布
所謂僵屍網路 (Botnet) 是指採用一種或多種傳播手段,將大量主機感染bot程序(僵屍程序)病毒,從而在控制者和被感染主機之間所形成的一個可一對多控制的網路。攻擊者通過各種途徑傳播僵屍程序感染互聯網上的大量主機,而被感染的主機將通過一個控制信道接收攻擊者的指令,組成一個僵屍網路。
據了解,之所以用僵屍網路這個名字,是為了更形象地讓人們認識到這類危害的特點:眾多的計算機在不知不覺中如同中國古老傳說中的僵屍群一樣被人驅趕和指揮著,成為被人利用的一種工具。
僵屍網路助「比特幣敲詐者」愈發猖狂
國家互聯網應急中心監測的最新數據顯示,僅2014年上半年,中國境內就有625萬余台主機被黑客用作木馬或僵屍網路受控端,1.5萬個網站鏈接被用於傳播惡意代碼,2.5萬余個網站被植入後門程序,捕獲移動互聯網惡意程序3.6萬余個,新出現信息系統高危漏洞1243個。
騰訊反病毒實驗室安全專家表示,僵屍網路構成了一個攻擊平台,利用這個平台可以有效地發起各種各樣的攻擊行為,可以導致整個基礎信息網路或者重要應用系統癱瘓,也可以導致大量機密或個人隱私泄漏,還可以用來從事網路欺詐等其他違法犯罪活動。無論是對整個網路還是對用戶自身,都造成了比較嚴重的危害。「比特幣敲詐者」便是利用僵屍網路發起郵件風暴,進行各種各樣的攻擊。
「比特幣敲詐者」瘋狂變種 可竊取隱私
據了解,「比特幣敲詐者」病毒敲詐過程具有高隱蔽性、高技術犯罪、敲詐金額高、攻擊高端人士、中招危害高的「五高」特點。用戶一旦中招,病毒將瀏覽所有文檔(後綴為.txt、.doc、.zip等文件)和圖片(後綴為.jpg、.png等文件),並將這些文件進行加密讓用戶無法打開,用戶必須支付一定數量的「比特幣」當做贖金才可以還原文件內容。
用戶必須支付贖金才可解鎖文件
騰訊反病毒實驗室的監測數據顯示,從今年4月開始,「比特幣敲詐者」疫情最為嚴重,為了持久有效的攻擊,躲避靜態特徵碼的查殺,病毒也在不斷地演變,圖標多選用文檔圖標(如doc,pdf等),而自身的殼不斷地變形變異。其中,5月7日新變種達到最高值,單天就高達13萬個!
「比特幣敲詐者」變異趨勢
騰訊反病毒實驗室安全專家表示,近期發現的「比特幣敲詐者」病毒不僅敲詐用戶,而且還新增了盜號的特性,會默默搜集用戶電腦里的密碼配置文件,如:電子郵箱、聊天工具、網銀帳號、比特幣錢包等等的密碼,威脅用戶財產安全。目前,騰訊安全團隊已第一時間對該病毒進行了深入分析,並可完美查殺此類病毒以及所有變種。
贖迴文件需數千元 安全專家支招防範技巧
據路透社報道,「比特幣敲詐者」病毒出自俄羅斯的一名黑客,名字叫艾維蓋尼耶·米哈伊洛維奇·波格契夫(Evgeniy Mikhailovich Bogachev),曾憑借這類勒索木馬病毒令12個國家超過一百萬計算機感染,經濟損失超過1億美元。美國聯邦調查局(FBI)官網顯示,波格契夫在FBI通緝十大黑客名單中排名第二,是某網路犯罪團體的頭目。FBI懸賞300萬美元通緝波格契夫,這也是美國在打擊網路犯罪案件中所提供的最高懸賞金。
專家強調,正因為危害較大,FBI才會懸賞如此高的獎金緝拿病毒作者。用戶一旦中招,意味著電子版的合同,多年老照片,剛剛寫好的企劃案,剛剛做成的設計圖,統統在病毒的加密下無法打開。病毒製造者主要利用用戶急切恢復文件的心理實施敲詐,成功率極高。據悉,比特幣近期雖然行情低迷,但單個成交價也在1391元人民幣左右(4月20日更新數據),所以,雖然是幾個比特幣的勒索,對於用戶來說也不是小數目。
專家提醒,不要輕易下載來路不明的文件,尤其是後綴為.exe,.scr的可執行性文件,不要僅憑圖標判斷文件的安全性。另外,平時養成備份習慣,將一些重要文件備份到移動硬碟、網盤,一旦被木馬感染,也可及時補救。
⑽ 中了比特幣勒索病毒怎麼辦 比特幣勒索病毒怎麼破解
近期國內多所院校出現勒索軟體感染情況,磁碟文件會被病毒加密,加密使用了高強度的加密演算法對難以破解,被攻擊者除了支付高額贖金外,往往沒有其他辦法解密文件,只有支付高額贖金才能解密恢復文件,對學習資料和個人數據造成嚴重損失。根據網路安全機構通報,這是不法分子利用NSA黑客武器庫泄漏的「永恆之藍」發起的病毒攻擊事件。「永恆之藍」會掃描開放445文件共享埠的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和伺服器中植入勒索軟體、遠程式控制制木馬、虛擬貨幣挖礦機等惡意程序。
在此提醒廣大校園網用戶:
1、為計算機安裝最新的安全補丁,微軟已發布補丁MS17-010修復了「永恆之藍」攻擊的系統漏洞,請盡快安裝此安全補丁,
2、關閉445、135、137、138、139埠,關閉網路共享。
3、強化網路安全意識:不明鏈接不要點擊,不明文件不要下載,不明郵件不要打開。 ??
4、盡快(今後定期)備份自己電腦中的重要文件資料到移動硬碟、U盤,備份完後離線保存該磁碟。
5、建議仍在使用windows xp, windows 2003操作系統的用戶盡快升級到 window 7/windows 10,或 windows 2008/2012/2016操作系統。
6、安裝正版操作系統、Office軟體等。