设计世界

  • 首页
  • 文章
    • 3D CAD.
    • 电子•电气
    • 紧固和加入
    • 工厂自动化
    • 线性运动
    • 运动控制
    • 测试和测量
    • 传感器
  • 3D CAD模型
    • 一系列组织
    • traceparts.
  • 领导
    • 2020年获奖者
    • 2019年获奖者
    • 跳跃奖励
  • 资源
    • 订阅
    • 数字问题
      • ee世界数字问题
    • 设计工程的未来
    • 跳跃奖励
    • MC²运动控制课堂
    • 运动设计指南库
    • 播客
    • 供应商
    • 在线研讨会
  • 工程中的妇女
  • 电子书/技术提示
  • 视频
  • 新冠肺炎

使用被盗的计算机处理周期来挖掘比特币

经过加利福尼亚大学 - 圣地亚哥|2014年2月25日

分享

这是一个原始图形。(Jacobs工程学院/ UC San Diego)谁做了,他们做了多少钱?

加州大学的计算机科学家团队圣地亚哥已经前所未有,深入了解恶意软件操作员如何使用他们感染的计算机,这是一种虚拟货币,其值高度波动。

研究人员于2012年和2013年检查了比特币采矿业务使用的超过2,000件恶意软件。他们能够估计他们的运营人员以及哪些国家受到影响最大的多少钱。计算机科学家们报告说,他们研究的10个采矿业务的收入达到了两年多年来至少4,500比特币。这似乎似乎并不多,但在此时间的比特币的价值增加到约10至约1,000美元,于2013年11月的峰值为1,100美元。一个比特币目前价值约为618美元。

比特币挖掘对于恶意软件运营商,因为它的成本低,而且因为它几乎没有于任何基础设施的投资。“在比特币的当前平流层价值下,有了重要的计算马力的矿工实际上是印刷的钱,”丹尼黄说,博士说。计算机科学中的学生和研究中的第一作者。

这有可能在恶意软件中改变游戏,解释了雅各斯工程学学院计算机科学教授的艾克斯·斯诺埃伦,并在UC San Diego和本文的共同作者中的一个。“如果它变得非常有利可图,它可以重振恶意软件行业,”他说。

该研究是UC San Diego的计算机科学家更好地了解恶意软件运营商如何赚钱,从发送垃圾邮件窃取个人信息,例如信用卡号码。“这些交易显示了社会和技术如何互相塑造,”黄说。研究人员将介绍他们的论文,“Botcoin:被货币化被盗的周期”,在3月23日至25日的网络分布式系统安全大会上。要追踪交易,研究人员使用了他们的同事和共同作者开发的技术,Sarah Meiklejohn,Ph.D.雅各斯工程学院的学生。

该研究与乔治梅森大学,UC Berkeley和国际计算机科学研究所合作进行。

遵循钱

大多数受感染的计算机都位于欧洲。但是恶意软件也可以在亚洲和拉丁美洲找到。美国也没有免疫。例如,ZeralAccess是一个众所周知的恶意软件操作,通过在该国控制的至少2,600台计算机上进行采矿。总而言之,从巴西到墨西哥,越南,法国,土耳其和保加利亚,PC被感染了超过60个国家。

大多数主要参与者都是知名的恶意软件运营商。从2011年12月到2013年11月,他们在调查的时期研究人员中收集了几百到几千位比特币的任何地方。

大多数僵尸网络经理移动到他们在几天内换取的比特币转为交易所,这表明他们计划迅速现金兑现利润。“我们想知道这些是否是转向黑暗面的比特币爱好者,”研究科学家和本文的引导作者之一Kirill Levchenko说。“这种行为表明他们不是。”

Bitcoin Mining由恶意软件运营商在2011年起飞,去年相当普遍。由于矿山比特币的计算要求不断增加,它现在不太常见。证据表明,一些业务已转移到LiteCoin,另一种在线货币。

在比特币匆匆的高度,网络上有10,000个电脑的僵尸网络运营商可以每天制作100美元。但随着货币的普及增加,我所需的计算资源是指数增长的。因此,10,000台PC-Botnet今天只会少于每天10美元。

Snoeren和同事认为,此时,恶意软件运营商并不能够为僵尸网络建立挖掘钻石。但僵尸网络运营商可能会挖掘它们的恶意软件操作组合,例如垃圾邮件和拒绝服务攻击。挖掘是互动的其他恶意软件活动,如发送垃圾邮件和单击欺诈,并且具有低的开销成本,Snoeren解释说。“这很容易钱,”他说。

僵尸网络和比特币挖掘:它是如何工作的

恶意软件运算符通过利用浏览器或浏览器插件(如Java和Flash)的漏洞来接管计算机。恶意软件通过一系列程序感染计算机,使机器能够执行非法活动。计算机作为网络连接,称为僵尸网络。然后,操作员可以将计算机的计算能力组合以执行挖掘比特币所需的复杂计算。

Mining Bitcoin很像参加彩票,Snoeren解释说。这是计算相当于必须在帽子中随机选择六个数字,看看它们是否与将获得比特币的数字。在个人PC上的用户挖掘不太可能赢得胜利,就像购买单一彩票的人一样不太可能赢得累积奖金。获得比特币的最佳方式是加入一个分享收益的采矿池,就像同事汇集了他们的资源,以购买大量彩票,除以任何潜在的奖金。

寻找非法比特币采矿业务,研究人员咨询了恶意软件提供商的公共存储库。他们还联系了几个运行比特币采矿池的人。计算机科学家预计恶意软件运营商将其采矿活动落后于代理。相反,他们发现运营商经常在开放和加入公共采矿池中挖掘。

在公共池中挖掘使得恶意软件操作人员更容易被发现,因为他们庞大的计算资源脱颖而出。但由于担心遭到报复(主要是以拒绝服务攻击的形式),联营运营商很少把他们叫出来。斯诺仁指出,执法部门将不会那么犹豫。

“这可能相当于Al Capone的逃税,”他说。

有关更多信息,请访问http://www.ucsd.edu/


提交:M2M(机器到机器)


相关文章阅读更多>

第6部分:IDE和其他用于连接和物联网设计的软件
第4部分:工业机械的边缘计算和网关增殖
第3部分:以太网、PoE、IO-Link、HIPERFACE和单电缆解决方案的趋势
传感器的机器学习

运动设计指南

“运动

ENEWS注册

运动控制课堂

设计世界数字版

覆盖

浏览最新的问题设计世界和背部问题,易于使用高质量的格式。立即剪辑,分享和下载领先的设计工程杂志。

Edaboard电子论坛

顶级全球问题解决EE论坛涵盖微控制器,DSP,网络,模拟和数字设计,RF,电源电子,PCB路由等等

Edaboard:电子论坛

赞助内容

  • 如何在外壳内设计完美的气候
  • 五个原因:2065个连接器是手动焊接的可靠替代品
  • 超宽带:在您开始之前考虑的因素
  • 不锈钢,碳钢或玻璃纤维?如何确定应用程序的理想外壳材料
  • 评估和设计多链式输送机样式及解决方案的产品处理挑战
  • 使用超宽带的创造性方法和你需要知道的开始

设计世界播客

2021年8月1日
航空航天和汽车添加剂制造的趋势
查看更多>
工程交流

工程交流是一个用于工程师的全球教育网络社区。

连接,分享,今天学习»

@designworld的推文
设计世界
  • 广告
  • 关于我们
  • 联系
  • 管理您的设计世界订阅
  • 订阅
  • 设计世界数字网络
  • 工程白皮书
  • 跳跃奖励

版权所有©2021 WTWh Media LLC。版权所有。除了WTWH媒体的事先书面许可之外,可能不会再现本网站上的材料,分发,传输,缓存或以其他方式使用。
隐私政策|广告|关于我们

搜索设计世界

  • 首页
  • 文章
    • 3D CAD.
    • 电子•电气
    • 紧固和加入
    • 工厂自动化
    • 线性运动
    • 运动控制
    • 测试和测量
    • 传感器
  • 3D CAD模型
    • 一系列组织
    • traceparts.
  • 领导
    • 2020年获奖者
    • 2019年获奖者
    • 跳跃奖励
  • 资源
    • 订阅
    • 数字问题
      • ee世界数字问题
    • 设计工程的未来
    • 跳跃奖励
    • MC²运动控制课堂
    • 运动设计指南库
    • 播客
    • 供应商
    • 在线研讨会
  • 工程中的妇女
  • 电子书/技术提示
  • 视频
  • 新冠肺炎
我们使用cookie来个性化内容和广告,提供社交媒体功能并分析我们的流量。我们还通过我们的社交媒体,广告和分析合作伙伴分享您使用我们的社交媒体,广告和分析合作伙伴的信息,他们可以将其与您提供给他们的其他信息,或者他们从您的服务中收集。如果您继续使用本网站,您同意我们的cookie。 好吧没有阅读更多