Chainalysis 2022加密货币犯罪报告

IT科技2025-11-05 08:24:398732

近年来,密货研究人员发现越来越多的币犯攻击者使用恶意软件来从个人用户处窃取加密货币。

恶意软件与加密货币概述

基于恶意软件的罪报网络犯罪就像窃取个人信息一样简单,但从规模上来讲却更加复杂。密货比如,币犯恶意软件运营者使用感染的罪报设备作为僵尸网络的一部分,并用来发起DDoS攻击、密货广告欺诈、币犯发送垃圾邮件来传播恶意软件等。罪报常见的密货与加密货币相关恶意软件家族可以分为以下几类:

信息窃取器:从被黑的用户计算机中收集保存的凭证信息、文件和自动填充历史、币犯加密货币钱包等;

Clippers:插入新的罪报内容到受害者的剪贴板,替换用户复制的密货文本,可以将用户将要完成的币犯交易路由到黑客控制的钱包地址;

Cryptojackers(加密货币挖矿):使用受害者设备的算力来进行加密货币挖矿;

木马:看似合法的程序,但是服务器托管罪报会破坏受害者设备的运行、窃取信息或引起其他类型的破坏。

下图是受害者转给信息窃取器和Clippers恶意软件家族控制的加密货币地址的数量:

总的来看,2021年受害者共转给恶意软件控制的加密货币地址5974笔交易,高于2020年的5449笔交易。

最活跃的恶意软件

Cryptbot是最活跃的信息窃取器恶意软件,排名第1,会窃取受害者加密货币钱包和账户凭证,获利超过100万美元。

QuilClipper是最活跃的剪贴板窃取器(clipper),在图中排名第18。

恶意软件与洗钱

大多数恶意软件运营者会使用隐私钱包地址来接收初始的受害者支付。在从受害者处接收到加密货币后,恶意软件运营者会将这些资金转到中心化交易所的站群服务器地址。

2021年,交易所只接收到54%的恶意软件地址的资金,比2020年的75%下降了21%。

Glupteba僵尸网络

Glupteba僵尸网络一共入侵了超过100万台机器,攻击者使用僵尸网络的算力来进行加密货币挖矿,尤其是门罗币。Glupteba还使用比特币区块链的op_returns编码C2服务器命令,以防止C2失效的情况。Glupteba一共使用了3个比特币地址来隐藏C2命令,分别是:

除了加密货币挖矿外,Glupteba僵尸网络还被用于出售从受感染的机器上窃取的谷歌账户信息、进行数字广告欺诈、出售窃取的信用卡数据。

本文翻译自:https://blog.chainalysis.com/reports/2022-crypto-crime-report-preview-malware/如若转载,请注明原文地址。

企商汇
本文地址:http://www.bzuk.cn/news/69a6399867.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

三星GalaxyS4Zoom(将相机与手机完美结合,打造出色的拍摄体验)

OPPOR7(领先的设计、出色的性能和高品质的用户体验)

笔记本散热底座的作用与选择指南(解决笔记本散热难题的利器|笔记本散热底座如何选择)

纽曼D3智能手环(领航健康生活的智慧选择)

掌握Mac电脑新系统的技巧与窍门(从入门到精通,轻松驾驭Mac电脑新系统)

探究Z270E无线网络的性能及特点(无线网络质量、信号覆盖和速度如何?()

酷派5200s手机评测(以酷派5200s怎么样为例,全面分析其性能和用户体验)

手把手教你如何用笔记本离线装系统(快速、简便、可靠,轻松完成离线装系统教程)

友情链接

滇ICP备2023006006号-33