Trang chủTin tức* Các nhà nghiên cứu đã tiết lộ hai cách mới để đóng botnet khai thác tiền điện tử.
Các phương pháp khai thác điểm yếu trong các giao thức khai thác phổ biến và chính sách nhóm.
Kỹ thuật đầu tiên gửi các kết quả khai thác không hợp lệ lặp đi lặp lại, dẫn đến việc cấm các proxy độc hại.
Cách tiếp cận thứ hai làm quá tải địa chỉ ví với nhiều lần đăng nhập để kích hoạt lệnh cấm tạm thời.
Các chuyên gia cho rằng những chiến thuật này có thể làm gián đoạn các thợ đào độc hại mà không ảnh hưởng đến người dùng hợp pháp.
Các chuyên gia an ninh mạng đã công bố hai kỹ thuật mới có thể làm gián đoạn các mạng được sử dụng bởi phần mềm độc hại khai thác tiền điện tử. Những phát hiện được công bố vào ngày 24 tháng 6 năm 2025 nêu bật các lỗ hổng trong các giao thức khai thác và cơ sở hạ tầng cho phép những người bảo vệ làm tê liệt các hoạt động bất hợp pháp này.
Quảng cáo - Nghiên cứu, được thực hiện bởi Akamai, giải thích rằng các phương pháp của họ tận dụng số lượng botnet khai thác hoạt động. Theo nhà nghiên cứu bảo mật Maor Dahan, những kỹ thuật này có thể làm suy yếu đáng kể mạng lưới khai thác tiền điện tử tội phạm hoặc ngăn chặn nó hoàn toàn. Cả hai chiến thuật đều sử dụng các quy tắc trong giao thức khai thác Stratum và chính sách nhóm công khai để buộc phải thay đổi thiết lập của kẻ tấn công.
Một cách tiếp cận liên quan đến việc gửi kết quả công việc khai thác không hợp lệ, được gọi là "chia sẻ xấu", đến proxy khai thác. Tiến sĩ Dahan mô tả quá trình này: *"Bằng cách kết nối với một proxy độc hại với tư cách là thợ đào, chúng tôi có thể gửi kết quả công việc khai thác không hợp lệ - chia sẻ xấu - sẽ bỏ qua xác thực proxy và sẽ được gửi đến nhóm. Các cổ phiếu xấu liên tiếp cuối cùng sẽ khiến proxy bị cấm, tạm dừng hiệu quả các hoạt động khai thác cho toàn bộ botnet khai thác tiền điện tử." * Nhóm đã sử dụng một công cụ nội bộ, XMRogue, để thực hiện quá trình này.
Kỹ thuật thứ hai nhắm vào các trường hợp mà thợ đào được kết nối trực tiếp với một nhóm công cộng. Theo báo cáo, việc gửi hơn 1.000 yêu cầu đăng nhập bằng ví của kẻ tấn công có thể kích hoạt lệnh cấm tự động đối với ví đó trong một giờ. Điều này có thể tạm dừng các hoạt động độc hại, nhưng những kẻ tấn công có thể phục hồi sau thời gian cấm bằng cách dừng các nỗ lực đăng nhập.
Akamai xác nhận rằng mặc dù các phương pháp này đã được thử nghiệm chống lại các thợ đào Monero, nhưng chúng cũng có thể áp dụng cho các loại tiền điện tử khác. Tiến sĩ Dahan giải thích, *"Một thợ đào hợp pháp sẽ có thể nhanh chóng phục hồi từ loại tấn công này, vì họ có thể dễ dàng sửa đổi IP hoặc ví của mình cục bộ. Nhiệm vụ này sẽ khó khăn hơn nhiều đối với một thợ đào tiền điện tử độc hại vì nó sẽ yêu cầu sửa đổi toàn bộ botnet. Tuy nhiên, đối với những người khai thác kém tinh vi hơn, khả năng bảo vệ này có thể vô hiệu hóa hoàn toàn botnet." *
Những phát triển này cho thấy những người bảo vệ có thể sử dụng các quy tắc giao thức khai thác và chính sách nhóm để giảm hoặc chấm dứt khai thác tiền điện tử bất hợp pháp mà không ảnh hưởng đến các thợ đào trung thực.
Các bài viết trước:
Tài sản kỹ thuật số huy động được 135 triệu đô la để mở rộng blockchain Canton Network
Blockchain for Energy tham gia Hội đồng Hedera để nâng cao dữ liệu phát thải
Bitcoin, tiền điện tử phục hồi sau cuộc khủng hoảng Israel-Iran thúc đẩy thị trường lo lắng
Lợi nhuận khai thác Bitcoin tăng 18% trong tháng 5 trong bối cảnh giá BTC tăng vọt
Những kẻ tấn công lạm dụng API Docker và Tor để khởi chạy Cloud Cryptojacking
-Quảng cáo-
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Các nhà nghiên cứu công bố các phương pháp mới để phá vỡ các botnet khai thác tiền điện tử
Trang chủTin tức* Các nhà nghiên cứu đã tiết lộ hai cách mới để đóng botnet khai thác tiền điện tử.
Một cách tiếp cận liên quan đến việc gửi kết quả công việc khai thác không hợp lệ, được gọi là "chia sẻ xấu", đến proxy khai thác. Tiến sĩ Dahan mô tả quá trình này: *"Bằng cách kết nối với một proxy độc hại với tư cách là thợ đào, chúng tôi có thể gửi kết quả công việc khai thác không hợp lệ - chia sẻ xấu - sẽ bỏ qua xác thực proxy và sẽ được gửi đến nhóm. Các cổ phiếu xấu liên tiếp cuối cùng sẽ khiến proxy bị cấm, tạm dừng hiệu quả các hoạt động khai thác cho toàn bộ botnet khai thác tiền điện tử." * Nhóm đã sử dụng một công cụ nội bộ, XMRogue, để thực hiện quá trình này.
Kỹ thuật thứ hai nhắm vào các trường hợp mà thợ đào được kết nối trực tiếp với một nhóm công cộng. Theo báo cáo, việc gửi hơn 1.000 yêu cầu đăng nhập bằng ví của kẻ tấn công có thể kích hoạt lệnh cấm tự động đối với ví đó trong một giờ. Điều này có thể tạm dừng các hoạt động độc hại, nhưng những kẻ tấn công có thể phục hồi sau thời gian cấm bằng cách dừng các nỗ lực đăng nhập.
Akamai xác nhận rằng mặc dù các phương pháp này đã được thử nghiệm chống lại các thợ đào Monero, nhưng chúng cũng có thể áp dụng cho các loại tiền điện tử khác. Tiến sĩ Dahan giải thích, *"Một thợ đào hợp pháp sẽ có thể nhanh chóng phục hồi từ loại tấn công này, vì họ có thể dễ dàng sửa đổi IP hoặc ví của mình cục bộ. Nhiệm vụ này sẽ khó khăn hơn nhiều đối với một thợ đào tiền điện tử độc hại vì nó sẽ yêu cầu sửa đổi toàn bộ botnet. Tuy nhiên, đối với những người khai thác kém tinh vi hơn, khả năng bảo vệ này có thể vô hiệu hóa hoàn toàn botnet." *
Những phát triển này cho thấy những người bảo vệ có thể sử dụng các quy tắc giao thức khai thác và chính sách nhóm để giảm hoặc chấm dứt khai thác tiền điện tử bất hợp pháp mà không ảnh hưởng đến các thợ đào trung thực.
Các bài viết trước:
-Quảng cáo-