【安全圈】Chainalysis2022加密货币犯罪报告

WB3交流加微信:WX-93588,⬅️此处为全站广告位,与正文项目无关
注册并登录App即可领取高达 60,000 元的数字货币盲盒:点击此处注册OKX

Chainalysis 2022加密钱银犯罪报告。

近年来,研究人员发现越来越多的进犯者运用歹意软件来从个人用户处盗取加密钱银。

歹意软件与加密钱银概述

根据歹意软件的网络犯罪就像盗取个人信息一样简略,但从规模上来讲却更加杂乱。比方,歹意软件运营者运用感染的设备并用来建议DDoS进犯、广告诈骗、发送垃圾邮件来传播歹意软件等。常见的与加密钱银相关歹意软件宗族能够分为以下几类:

  1. 信息盗取器:从被黑的用户计算机中搜集保存的凭据信息、文件和主动填充前史、加密钱银钱包等;
  2. Clippers:插入新的内容到受害者的剪贴板,替换用户仿制的文本,能够将用户将要完结的买卖路由到黑客操控的钱包地址;
  3. Cryptojackers(加密钱银挖矿):运用受害者设备的算力来进行加密钱银挖矿;
  4. 木马:看似合法的程序,但是会破坏受害者设备的运转、盗取信息或引起其他类型的破坏。

下图是受害者转给信息盗取器和Clippers歹意软件宗族操控的加密钱银地址的数量:

总的来看,2021年受害者共转给歹意软件操控的加密钱银地址5974笔买卖,高于2020年的5449笔买卖。

最活泼的歹意软件

Cryptbot是最活泼的信息盗取器歹意软件,排名第1,会盗取受害者加密钱银钱包和账户凭据,获利超越100万美元。

QuilClipper是最活泼的剪贴板盗取器(clipper),在图中排名第18。

歹意软件与洗钱

大多数歹意软件运营者会运用隐私钱包地址来接纳初始的受害者付出。在从受害者处接纳到加密钱银后,歹意软件运营者会将这些资金转到中心化买卖所的地址。

2021年,买卖所只接纳到54%的歹意软件地址的资金,比2020年的75%下降了21%。

Glupteba僵尸网络

Glupteba僵尸网络总共侵略了超越100万台机器,进犯者运用僵尸网络的算力来进行加密钱银挖矿,尤其是门罗币。Glupteba还运用比特币区块链的op_returns编码C2服务器命令,以防止C2失效的状况。Glupteba总共运用了3个比特币地址来隐藏C2命令,分别是:

除了加密钱银挖矿外,Glupteba僵尸网络还被用于出售从受感染的机器上盗取的谷歌账户信息、进行数字广告诈骗、出售盗取的信用卡数据。

原文地址:https://blog.chainalysis.com/reports/2022-crypto-crime-report-preview-malware/

END

阅读推荐

美观你就分享有用就点个赞

支撑「安全圈」就点个三连吧!

此时快讯

【Poly Network攻击者已将约200万枚DOWS交易为以太坊并转移】7月5日消息,据PeckShield监测,Poly Network攻击者已将约200万枚DOWS交易为约5.3枚以太坊,并转入0x4F2E开头地址。此外,该地址还接收了攻击者转入的另外200万枚DOWS。

版权声明:本文收集于互联网,如有侵权请联系站长删除。
转载请注明:【安全圈】Chainalysis2022加密货币犯罪报告 | 币百度

相关文章