ГлавнаяНовости* Исследователи раскрыли два новых способа отключения ботнетов по добыче криптовалюты.
Методы используют слабые места в общих протоколах майнинга и политиках пулов.
Первая техника отправляет повторные недействительные результаты майнинга, что приводит к блокировке вредоносных прокси.
Второй подход перегружает адреса кошельков несколькими входами для вызова временных банов.
Эксперты говорят, что эта тактика может нарушить работу злонамеренных майнеров, не затрагивая законных пользователей.
Эксперты по кибербезопасности объявили о двух новых методах, которые могут нарушить работу сетей, используемых вредоносным ПО для майнинга криптовалюты. В выводах, опубликованных 24 июня 2025 года, подчеркиваются уязвимости в протоколах майнинга и инфраструктуре, которые позволяют защитникам парализовать эти незаконные операции.
Реклама - Исследование, проведенное Akamai, объясняет, что их методы основаны на том, сколько майнинговых ботнетов работает. По словам исследователя безопасности Маора Дахана, эти методы могут значительно ослабить преступную сеть криптомайнинга или полностью остановить ее. Обе тактики используют правила в протоколе майнинга Stratum и политики публичного пула для принудительного изменения настроек злоумышленника.
Один из подходов заключается в отправке недействительных результатов заданий майнинга, известных как «плохие шары», на прокси-сервер майнинга. Доктор Дахан описывает этот процесс: «Подключившись к вредоносному прокси в качестве майнера, мы можем отправить недействительные результаты майнинга — плохие шары — которые обойдут проверку прокси и будут отправлены в пул. Последовательные плохие акции в конечном итоге приведут к блокировке прокси, что фактически остановит операции майнинга для всего ботнета для майнинга криптовалют». * Для осуществления этого процесса команда использовала внутренний инструмент XMRogue.
Второй метод нацелен на случаи, когда майнер напрямую подключен к публичному пулу. Согласно отчету, отправка более 1000 запросов на вход с использованием кошелька злоумышленника может вызвать автоматическую блокировку этого кошелька на час. Это может приостановить вредоносные действия, но злоумышленники могут восстановиться после периода блокировки, остановив попытки входа в систему.
Akamai подтвердила, что, хотя эти методы были протестированы против майнеров Monero, они также могут применяться к другим криптовалютам. Доктор Дахан объяснил: «Законный майнер сможет быстро восстановиться после этого типа атаки, поскольку он может легко изменить свой IP-адрес или кошелек локально. Эта задача была бы намного сложнее для злонамеренного криптомайнера, так как потребовала бы модификации всего ботнета. Однако для менее искушенных майнеров эта защита может полностью вывести ботнет из строя». *
Эти события показывают, что защитники могут использовать правила протокола майнинга и политику пула для сокращения или прекращения незаконной добычи криптовалюты, не затрагивая честных майнеров.
Предыдущие статьи:
Digital Asset привлекла $135 млн для расширения блокчейна Canton Network
• Blockchain for Energy присоединяется к Совету Hedera для продвижения данных о выбросах
Биткоин и криптовалюта отскочили после израильско-иранского кризиса, что подстегнуло рыночные колебания
Прибыльность майнинга биткоина подскочила на 18% в мае на фоне роста цены BTC
Злоумышленники злоупотребляют API Docker и Tor для запуска облачного криптоджекинга
-Реклама-
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Исследователи представили новые методы разрушения ботнетов для майнинга криптовалют
ГлавнаяНовости* Исследователи раскрыли два новых способа отключения ботнетов по добыче криптовалюты.
Один из подходов заключается в отправке недействительных результатов заданий майнинга, известных как «плохие шары», на прокси-сервер майнинга. Доктор Дахан описывает этот процесс: «Подключившись к вредоносному прокси в качестве майнера, мы можем отправить недействительные результаты майнинга — плохие шары — которые обойдут проверку прокси и будут отправлены в пул. Последовательные плохие акции в конечном итоге приведут к блокировке прокси, что фактически остановит операции майнинга для всего ботнета для майнинга криптовалют». * Для осуществления этого процесса команда использовала внутренний инструмент XMRogue.
Второй метод нацелен на случаи, когда майнер напрямую подключен к публичному пулу. Согласно отчету, отправка более 1000 запросов на вход с использованием кошелька злоумышленника может вызвать автоматическую блокировку этого кошелька на час. Это может приостановить вредоносные действия, но злоумышленники могут восстановиться после периода блокировки, остановив попытки входа в систему.
Akamai подтвердила, что, хотя эти методы были протестированы против майнеров Monero, они также могут применяться к другим криптовалютам. Доктор Дахан объяснил: «Законный майнер сможет быстро восстановиться после этого типа атаки, поскольку он может легко изменить свой IP-адрес или кошелек локально. Эта задача была бы намного сложнее для злонамеренного криптомайнера, так как потребовала бы модификации всего ботнета. Однако для менее искушенных майнеров эта защита может полностью вывести ботнет из строя». *
Эти события показывают, что защитники могут использовать правила протокола майнинга и политику пула для сокращения или прекращения незаконной добычи криптовалюты, не затрагивая честных майнеров.
Предыдущие статьи:
-Реклама-