Home新聞中心* 研究人員揭示了兩種關閉加密貨幣挖礦僵屍網路的新方法。* 這些方法利用了常見挖礦協議和礦池策略中的弱點。* 第一種技術發送重復的無效挖礦結果,導致惡意代理被禁止。* 第二種方法是通過多個登入對錢包地址進行過載,以觸發臨時禁令。* 專家表示,這些策略可以在不影響合法用戶的情況下破壞惡意礦工。網路安全專家宣布了兩項新技術,可以破壞加密貨幣挖掘惡意軟件使用的網路。調查結果於 2025 年 6 月 24 日發布,強調了挖礦協議和基礎設施中的漏洞,這些漏洞允許防御者削弱這些非法作。- 廣告 - 由 **Akamai** 進行的研究解釋說,他們的方法利用了運行數量的挖礦僵屍網路。根據安全研究員 Maor Dahan 的說法,這些技術可以顯着削弱犯罪加密挖礦網路或完全阻止它。這兩種策略都使用 Stratum 挖礦協議和公共池策略中的規則來強制更改攻擊者的設置。一種方法是將無效的採礦作業結果(稱爲“不良份額”)發送到採礦代理。Dahan 博士描述了這個過程: *“通過以礦工身分連接到惡意代理,我們可以提交無效的挖礦作業結果——壞股票——這將繞過代理驗證並提交給礦池。連續的不良股票最終將導致代理被禁止,從而有效地停止整個加密挖礦僵屍網路的挖礦作。* 該團隊使用內部工具 XMRogue 來執行此過程。第二種技術針對直接連接到公共礦池的礦工的情況。根據報告,使用攻擊者的錢包提交超過1000個登入請求可能會導致該錢包自動被禁用一個小時。這可以暫停惡意活動,但攻擊者可能會在禁用期後通過停止登入嘗試而恢復。**Akamai** 證實,雖然這些方法針對門羅幣礦工進行了測試,但它們也可能適用於其他加密貨幣。Dahan 博士解釋說,*“合法礦工將能夠從此類攻擊中快速恢復,因爲他們可以輕鬆地在本地修改他們的 IP 或錢包。對於惡意加密礦工來說,這項任務要困難得多,因爲它需要修改整個僵屍網路。但是,對於不太老練的礦工來說,這種防御可以完全禁用僵屍網路。*這些發展表明,防御者可以使用挖礦協議規則和礦池策略來減少或結束非法加密挖礦,而不會影響誠實的礦工。#### 以前的文章:* 數字資產籌集 $135M 以擴展 Canton Network 區塊鏈* Blockchain for Energy 加入 Hedera 委員會以推進排放數據* 以色列-伊朗危機引發市場緊張後,比特幣、加密貨幣反彈* 在 BTC 價格飆升的情況下,比特幣挖礦的盈利能力在 5 月份躍升了 18%* 攻擊者濫用 Docker API 和 Tor 發起雲加密劫持-廣告-
研究人員揭示了破壞加密挖礦僵屍網路的新方法
Home新聞中心* 研究人員揭示了兩種關閉加密貨幣挖礦僵屍網路的新方法。
一種方法是將無效的採礦作業結果(稱爲“不良份額”)發送到採礦代理。Dahan 博士描述了這個過程: “通過以礦工身分連接到惡意代理,我們可以提交無效的挖礦作業結果——壞股票——這將繞過代理驗證並提交給礦池。連續的不良股票最終將導致代理被禁止,從而有效地停止整個加密挖礦僵屍網路的挖礦作。 該團隊使用內部工具 XMRogue 來執行此過程。
第二種技術針對直接連接到公共礦池的礦工的情況。根據報告,使用攻擊者的錢包提交超過1000個登入請求可能會導致該錢包自動被禁用一個小時。這可以暫停惡意活動,但攻擊者可能會在禁用期後通過停止登入嘗試而恢復。
Akamai 證實,雖然這些方法針對門羅幣礦工進行了測試,但它們也可能適用於其他加密貨幣。Dahan 博士解釋說,“合法礦工將能夠從此類攻擊中快速恢復,因爲他們可以輕鬆地在本地修改他們的 IP 或錢包。對於惡意加密礦工來說,這項任務要困難得多,因爲它需要修改整個僵屍網路。但是,對於不太老練的礦工來說,這種防御可以完全禁用僵屍網路。
這些發展表明,防御者可以使用挖礦協議規則和礦池策略來減少或結束非法加密挖礦,而不會影響誠實的礦工。
以前的文章:
-廣告-