首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

门罗XMR再次分叉了

2018年10月18日,门罗(Monero)再次进行了硬分叉,如果你正在用显卡进行XMR挖矿,请注意更新软件版本和相关参数。...早在2018年4月,比特大陆推出了门罗的ASIC矿机之后,门罗团队开始了抵制比特大陆的战斗,当时分叉出来了四种,现在能够在coinmarketcap上可查的主要是三种:Monero(XMR)、Monero...Classic(XMC)和Monero Original(XMO),今天价格分别为 719、11.61和9.13元人民。...2018年4月6日,门罗在高度1546200成功分叉,使得所有ASIC矿机差点成为废铁,只能去挖其他的分叉,XMR的全网算力从1000M降到400M。 ?...门罗社区的一些主要挖矿软件都及时推出了更新版本,比如xmrig、xmr-stak和HashFish。 如果你使用xmr-stak软件,请到下面网站下载最新软件

1.9K10
您找到你想要的搜索结果了吗?
是的
没有找到

门罗挖矿僵尸网络PGMiner瞄准PostgreSQL

Palo Alto Networks Unit 42 的安全研究员发现了一种基于 Linux 平台的加密货币挖掘僵尸网络,该僵尸网络利用 PostgreSQL 远程代码执行(RCE)漏洞来攻陷数据库。...他们补充说道:“值得注意的是,恶意软件攻击者不仅已开始对确认的漏洞进行武器化,而且还开始对有争议的漏洞进行武器化”。 ? 该功能允许从本地或远程在服务器上运行 Shell 脚本。...该报告称,在以超级用户身份入侵服务器后,该恶意软件会使用“copy from program”功能的 CVE-2019-9193 漏洞下载并启动挖矿。...安装后,该恶意软件使用 curl 来执行任务。curl 是用于向服务器或从服务器传输数据的命令行工具。...目前攻击针对 Linux 平台,但也可以轻松修改为针对 Windows 和 macOS 平台。

1.6K20

区块链隐私保护技术解析——之门罗(monero)

2020年,全球因勒索软件造成的损失大约25万亿美元。勒索病毒幕后的黑客获得了高额的赎金,并成功兑现,这样更加剧了勒索事件的爆发。勒索软件一般采用加密货币做为赎金进行交易。...从2011年开始使用加密货币交易的勒索软件迅速增长,几乎每个季度都加倍增长。勒索事件中加密货币的使用成倍增加的原因在于加密货币天然的匿名性。黑客大多数使用的加密货币都是我们耳熟能详的比特作为赎金。...黑客利用门罗挖矿事件一直频频发生,绿盟科技的威胁捕获系统,可以监测门罗挖矿的僵尸网络。...图6显示比特的签名和门罗环签名的对比。从感官上可以看到比特门罗两种签名方式的不同。 图6 比特签名 VS....三、门罗的技术路线 2014年,门罗基于CryptoNote协议开发上线,主要技术是一次性地址和环签名的应用; 2016年,门罗采用环机密交易,将交易金额隐匿进一步加强隐匿性; 2018年,门罗在协议中整合了

1.9K20

一个Linux平台的门罗挖矿木马的查杀与分析

通过分析,定性为是一起针对“门罗”的挖矿木马入侵事件。本文记录处理该事件的关键过程以及对该挖矿木马核心代码进行的分析,方便做事件响应的同行们碰到同家族类型木马后可以快速查杀,定性威胁事件。...spool/cron/root /var/spool/cron/crontabs/root /etc/cron.d/root done 0x02 **木马核心代码分析** 木马整体编写逻辑 该木马使用Linux...通过对其代码分析发现跟很多挖矿木马一样使用到了开源的挖矿代码,该程序使用的开源挖矿项目在:https://github.com/fireice-uk/xmr-stak-cpu,是一个通用的挖矿项目,支持CPU,AMD与NVIDIA GPU,用于挖“门罗...可确定其是基于开源代码xmr-stak 2.4.2编写的一个针对门罗的挖矿木马。 bashd代码分析 该木马用于针对“门罗”挖矿的组件,x64架构的ELF格式文件。

2.3K40

事件分析 | 门罗挖矿新家族「罗生门」

本文作者:murphyzhang@云鼎实验室 一、前言 腾讯安全云鼎实验室通过部署的威胁感知系统捕获了一批挖矿样本(具有同源性),是一批可挖取门罗(xmr)的挖矿病毒。...由于目前能对付此病毒的杀软极少,且该病毒通过入侵的赌博网站服务器进行病毒传播、挖矿,让真相扑朔迷离,云鼎实验室威胁情报小组将本次门罗挖矿新家族命名为「罗生门」。...通过这种广撒网的方式,犯罪团伙能收获不少门罗。...,价值约1w人民(2018年10月8日,门罗价格为114.2 USD,合计1388.67美金),算力为8557H/S,大约是皮皮虾矿池的百分之一算力。...两台中国香港主机均为 ip28.net,都可以作为门罗(xmr)的挖矿代理主机。 黑产江湖之黑吃黑: 有人的地方就有江湖,黑产作为互联网中的法外之地,弱肉强食也是这个不法之地的规则。

1.3K20

黑客攻陷甲骨文WebLogic服务器 用于挖掘AEON门罗

“用指尖改变世界” 据SANS技术研究所和Morphus实验室的专家称,一群黑客通过闯入甲骨文(Oracle)WebLogic服务器并安装一个加密货币挖矿机,赚取了价值超过22.6万美元的门罗(Monero...令研究人员感到惊讶的是,尽管黑客利用漏洞获得了对企业网络的完全访问权限,但他们只选择了安装一个加密货币挖矿机,并没有试图窃取任何具有价值的企业数据、安装勒索软件或者后门木马。...专注挖掘AEON门罗(Monero) 研究人员的调查证实,这群黑客至少包括了两个人。一个专注于挖掘AEON,另一个专注于挖掘门罗。 针对AEON的挖掘大约已获利6000美元。...相对来说,挖掘门罗更加成功,至少有611个门罗产生,目前价值约为22.6万美元。

968100

事件分析 | 门罗挖矿新家族「罗生门」

腾讯安全云鼎实验室通过部署的威胁感知系统捕获了一批挖矿样本(具有同源性),是一批可挖取门罗(xmr)的挖矿病毒。...由于目前能对付此病毒的杀软极少,且该病毒通过入侵的赌博网站服务器进行病毒传播、挖矿,让真相扑朔迷离,云鼎实验室威胁情报小组将本次门罗挖矿新家族命名为「罗生门」。...通过这种广撒网的方式,犯罪团伙能收获不少门罗。...,价值约1w人民(2018年10月8日,门罗价格为114.2 USD,合计1388.67美金),算力为8557H/S,大约是皮皮虾矿池的百分之一算力。...两台中国香港主机均为 ip28.net,都可以作为门罗(xmr)的挖矿代理主机。 黑产江湖之黑吃黑: 有人的地方就有江湖,黑产作为互联网中的法外之地,弱肉强食也是这个不法之地的规则。

1.6K10

黑客利用病毒挖门罗 已获利 60 余万

这些被下载的有盗号木马、挖矿病毒等,并且已经获得约645个门罗(合60余万人民)。 一、 概述 该病毒早在2014年就已出现,并在国内外不断流窜,国外传播量远超于国内。...“火绒安全软件”无需升级即可拦截并查杀该病毒。 二、 样本分析 近期,火绒截获到一批蠕虫病毒样本,该病毒主要通过网络驱动器和可移动存储设备进行传播。...本次火绒截获的挖矿病毒执行后,会在电脑运算资源闲置时挖取门罗,对于普通用户来说其挖矿行为很难被察觉。 在本次火绒所截获到的样本中,我们发现,病毒下发的所有恶意代码都使用了与蠕虫病毒相同的混淆器。...挖矿逻辑控制代码 虽然病毒严格控制了挖矿效率,但是由于该病毒感染量较大,总共挖取门罗约645个,以门罗当前价格计算,合人民60余万元。病毒使用的门罗钱包账户交易信息,如下图所示: ?...病毒使用的门罗钱包账户交易信息 三、 附录 文中涉及样本SHA256: ?

1.2K30

由近20万“肉鸡”组成的僵尸网络PyCryptoMiner正疯狂开采门罗

WHATHAPPEN”下)接收新的C&C服务器分配; 注册人与超过3.6万个域名相关联,其中一些域名自2012年以来一直以诈骗、赌博和成人服务而闻名; 被用于开采一种深受网络犯罪分子青睐且具备高度匿名性的加密货币——门罗...截至2017年12月下旬,PyCryptoMiner已经开采了大约价值4.6万美元的门罗; 利用CVE-2017-12149漏洞,在12月中旬推出了针对易受攻击的JBoss服务器的新扫描功。...它还会检查设备是否已经受到感染,以及bot(“肉鸡”)是否用于门罗挖掘或扫描。...在F5 Networks的调查中,PyCryptoMiner的bot是一个门罗矿工,同时也感染了一个名为“wipefs”的二进制可执行文件,这个文件已经被多个反病毒厂商检测到(至少自2017年8月13...PyCryptoMiner使用了两个钱包地址,分别有94和64个门罗,约价值4.6万美元。

1.1K80

基于 Python 的僵尸网络将 Linux 机器变成挖矿机器人

接收新的 C&C 服务器分配 域名注册人与超过 3.6 万个域名相关联,其中一些域名自 2012 年以来一直以诈骗、赌博和成人服务而闻名 被用于开采一种深受网络犯罪分子青睐且具备高度匿名性的加密货币——门罗...截至 2017 年 12 月下旬,PyCryptoMiner 已经开采了大约价值 4.6 万美元的门罗 利用 CVE-2017-12149 漏洞,在 12 月中旬推出了针对易受攻击的 JBoss 服务器的新扫描功能...与二进制恶意软件替代方案不同,基于 Python 脚本语言,使得 PyCryptoMiner 更容易被混淆、更具规避性。...这个 Python 脚本还会收集有关受感染设备的信息,包括主机/DNS 名称,操作系统名称和架构、CPU 数量以及 CPU 使用率,它还会检查设备是否已经受到感染,以及受感染的设备是否用于门罗挖掘或扫描...PyCryptoMiner 使用了两个钱包地址,分别有 94 和 64 个门罗,价值约为 4.6 万美元。

904100

基于 Python 的僵尸网络将 Linux 机器变成挖矿机器人

C&C 服务器分配 3、域名注册人与超过 3.6 万个域名相关联,其中一些域名自 2012 年以来一直以诈骗、赌博和成人服务而闻名 4、被用于开采一种深受网络犯罪分子青睐且具备高度匿名性的加密货币——门罗...截至 2017 年 12 月下旬,PyCryptoMiner 已经开采了大约价值 4.6 万美元的门罗 5、利用 CVE-2017-12149 漏洞,在 12 月中旬推出了针对易受攻击的 JBoss...服务器的新扫描功能 与二进制恶意软件替代方案不同,基于 Python 脚本语言,使得 PyCryptoMiner 更容易被混淆、更具规避性。...这个 Python 脚本还会收集有关受感染设备的信息,包括主机/DNS名称,操作系统名称和架构、CPU 数量以及 CPU 使用率,它还会检查设备是否已经受到感染,以及受感染的设备是否用于门罗挖掘或扫描...PyCryptoMiner 使用了两个钱包地址,分别有 94 和 64 个门罗,价值约为 4.6 万美元。 ? ?

1.3K50

比特已不是犯罪分子头号目标 这种数字货币才是?

摘要:随着执法者采用软件监控使用比特门罗等可以避免追踪的数字货币加快升值。上月门罗不到三周价格涨2.5倍,矿工曾制造WordPress网站史上最大攻击案,恶意获取价值至少10万美元门罗。...彭博报道指出,过去两个月,由于执法人员采用软件工具监控使用比特门罗(XMR)等可以避免追踪的数字货币交易价加快上涨。...次日Wordfence又发博客文章指出,几乎可以肯定,上述黑客攻击是一场针对WordPress网站的大规模非法挖掘门罗活动,黑客非法挖掘了价值至少超过10万美元的门罗。...彭博报道还提到,网络安全公司Comae Technologies的创始人Matt Suiche评论称,即使门罗现在不是最受勒索软件青睐的数字货币,也是其中之一。...Zcash虽然交易价约600美元,远超门罗,但市值排第26位。

68050

给人挖矿还不自知 电脑已变黑客肉鸡

这个恶意软件可以自我传播,并在用户使用Facebook Messenger时暗中使用用户的计算机挖掘流行的加密货币和门罗。这一恶意软件首先在韩国被发现,但现在已经在全球传播。...恶意软件事件频发(图片来源:ibtime) Digmine恶意软件会伪装成一个类似“video_xxxx.zip”的视频文件,用户打开后会自动安装一个门罗矿工软件。...恶意软件会挖掘门罗(图片来源:互联网) 安全人员表示,门罗挖掘恶意软件现在仅会影响到Facebook Messenger的Chrome扩展程序。...更多感染的肉鸡成为黑客挖的奴隶(图片来源:互联网) 受到虚拟货币市场火热的影响,现在挖掘加密货币成为了僵尸网络最流行的攻击方式。...从而为黑客挖掘门罗提供更多的算力,让黑客获得更多的收入。Facebook目前已经发表声明,表示系统会提供免费的扫描服务,帮助用户判断自己的计算机是否感染了恶意软件

84080

开发人员和矿机厂商的战争—门罗即将修改算法

高性能的专用集成电路(ASICs)矿机多年来一直被用于验证比特交易,但矿机制造商比特大陆近日公布了蚂蚁X3新型矿机,专为用来挖掘门罗。 然而,门罗并没有因此特别的关照而打算欢迎这种新矿机。...他们制定了计划,将在四月份进行紧急软件升级,改变算法规则专门对付这种矿机。这是门罗与ASIC矿机之战的第一枪,此次升级将抹平蚂蚁矿机X3的特效。...虽然也有论调认为,ASIC可以让门罗更安全,但门罗社区大多都站在反对面。...门罗的开发人员binaryfate解释道,即使不担心吴忌寒和比特大陆,让门罗暴露在ASIC矿机之下仍然有很大的风险,因为抗审查能力是门罗成功的关键。...举个例子,在网络安全公司Check Point去年十一月的研究报告种,一个用Java语言脚本编写的,在门罗协议层执行的恶意软件Coinhive,被列为全球第六大最流行的恶意软件

1.2K50
领券