当前位置: 首页 > 科技观察

Chainalysis2022年加密货币犯罪报告

时间:2023-03-12 16:15:43 科技观察

近年来,研究人员发现越来越多的攻击者使用恶意软件从个人用户那里窃取加密货币。恶意软件和加密货币概述基于恶意软件的网络犯罪与窃取个人信息一样简单,但规模要复杂得多。例如,恶意软件运营商使用受感染的设备作为僵尸网络的一部分来发起DDoS攻击、广告欺诈、发送垃圾邮件来传播恶意软件等等。常见的与加密货币相关的恶意软件家族可分为以下几类:Clippers:插入新内容到受害者的剪贴板,替换用户复制的文本,将用户要完成的交易路由到黑客控制的钱包地址;Cryptojackers(加密货币挖掘):利用受害者设备的计算能力来挖掘加密货币;特洛伊木马:一种看似合法但会破坏受害者设备运行、窃取信息或造成其他类型损害的程序。下图显示了受害者向infostealer和Clippers恶意软件家族转移的加密货币地址数量:总体而言,2021年受害者向恶意软件控制的加密货币地址转移了5,974笔交易,高于2020年的5,449笔交易。最活跃的恶意软件Cryptbot是排名第一的最活跃的信息窃取恶意软件,窃取受害者的加密货币钱包和账户凭据价值超过100万美元。QuilClipper是最活跃的剪贴板窃取器(clipper),在图中排名第18位。恶意软件和洗钱大多数恶意软件运营商使用私人钱包地址来接收初始受害者付款。在从受害者那里收到加密货币后,恶意软件运营商将这些资金转移到集中交易所的地址。2021年,交易所仅从54%的恶意软件地址获得资金,比2020年的75%下降了21%。Glupteba僵尸网络Glupteba僵尸网络总共入侵了超过100万台机器。攻击者利用僵尸网络的计算能力来挖掘加密货币,尤其是门罗币。Glupteba还使用比特币区块链的op_returns对C2服务器命令进行编码,以防止C2故障情况。Glupteba一共使用了3个比特币地址来隐藏C2命令。它们是:除了加密货币挖掘,Glupteba僵尸网络还用于出售从受感染机器窃取的Google帐户信息、进行数字广告欺诈、出售被盗信用卡数据。本文翻译自:https://blog.chainalysis.com/reports/2022-crypto-crime-report-preview-malware/如有转载请注明出处。