2023-08-13 18:35 | 出处: odaily
那么什么是漏洞利用呢? 漏洞利用有多危险? 如何识别漏洞利用迹象并避免它们?
这种模式源于开发人员在编写和部署产品或应用程序时所犯的错误。 尽管这些错误是无意的,但它们会造成漏洞并对系统带来潜在风险。
黑客发现这些安全漏洞后,就会想方设法利用它们,并搭配相应的攻击支持软件或工具。
在加密货币市场中,项目主要遭受以下形式的攻击: 51% 攻击、闪贷攻击、洗售交易(稍后解释)。
黑客使用的其他一些方法,如远程利用(Remote Exploitation)、本地利用(Local Exploitation)、零日点击、枢轴攻击等都可以直接针对该项目。 然而,这些形式在加密货币市场上并不常见。
黑客不仅针对项目,用户也是他们的目标。通常,黑客使用社会工程学方法(非技术攻击或心理操纵攻击),通过发布广告/发送垃圾邮件冒充权威机构和单位...链接来分发恶意软件(恶意软件)。
不小心点击这些链接的用户将为黑客获取信息并攻击其设备或资产创造条件。
一些常见的攻击形式包括:客户端利用(对客户端应用程序的攻击)、网络钓鱼攻击...
此外,黑客可以向同一网络中的许多设备传播恶意代码,以寻找像 EternalBlue、Bluekeep 攻击这样的漏洞。这种形式不需要用户互动,只要同一系统中存在网络连接,您就可能成为受害者。
导致许多平台受到影响,市值和锁仓价值(TVL)暴跌。
给用户和投资者财产带来损害。
导致项目在用户眼中遭受产品、财产、声誉方面的损失。
仅在 2022 年,恶意攻击导致一系列协议/项目损失数亿美元,如 Wormhole(3.21 亿美元),Polynetwork(6.11 亿美元)或 Ronin Bridge(6.25 亿美元)。
不仅仅是加密货币市场,剥削性攻击也会对网络空间中的用户产生影响。Wannacry 是一个典型的例子,它不仅威胁全球网络安全,还造成了许多其他损失。
Wannacry 是一种使用自我传播的恶意代码,在使用 Microsoft Windows 操作系统的计算机和同一局域网(内部计算机网络)上的设备上进行勒索和加密硬盘的软件。
Wannacry 使用 EternalBlue 漏洞软件感染了超过 230, 000 台计算机,遍布 150 多个国家。该软件随后要求支付 300 至 600 欧元的比特币赎金,以恢复计算机中的重要文件。
此次攻击影响了:
英国的许多 NHS 医院,特别是 Wannacry 在这里入侵了许多计算机,使紧急情况变得不可能。
欧洲效率最高的汽车工厂之一 - 尼桑汽车英国制造公司,位于 Tyne and Wear,在 Wannacry 感染了他们的系统后不得不停止生产。
基于攻击利用的结果,会有权限提升攻击(EoP)、拒绝服务攻击(DDoS)和欺骗攻击(欺骗攻击)。
基于黑客与安全漏洞通信的方式,比如远程利用(远程利用)、本地利用(本地利用)、客户端利用(客户端利用)。
其他形式:零日利用、零点击,或者枢轴攻击。
网络钓鱼:攻击者冒充信誉良好的组织。
语音网络钓鱼攻击:如何使用假语音进行攻击。
短信网络钓鱼攻击:通过短信进行攻击。
零日 exploit 是对计算机的攻击,它描述了软件部分(例如应用程序或操作系统)中的关键安全漏洞,黑客可以在开发人员意识到之前利用该漏洞。
术语“零日 exploits”源自这样一个事实:当黑客被发现 exploiting 安全缺陷时,就会发现安全缺陷,而项目没有足够的时间来阻止攻击过程。
解决零日攻击的唯一办法就是软件厂商尽快更新补丁,修复漏洞,将损失降到最低。
零点击
零点击是一种不需要用户交互的漏洞,这意味着黑客仍然可以渗透和 exploit 漏洞,而无需用户单击鼠标或键盘。
由于零点击的危险,NSO 集团已将此 exploit 出售给政府以控制个人电话。
*NSO 集团是 Pegasus 的制造商,Pegasus 是一种复杂的网络武器,能够提取存储在设备上的敏感信息,例如消息、位置、照片等。 该武器能够向目标 iPhone 设备发送恶意代码并使用零点击形式的攻击。
51% 攻击:攻击者拥有 50% 以上算力或破坏网络时进行的攻击。 他们甚至可以从双重支出中获利。
闪电贷攻击:黑客利用闪电贷借入无担保资产,然后利用资金操纵价格并获取利润。
虚假交易:个人/组织同时执行买卖指令操纵市场,制造虚假信息和信用,达到操纵市场的目的。
Cashio 是 Solana 上的稳定币协议,稳定币 CASH 与美元 1: 1 挂钩。 2022 年 2 月 23 日,该项目宣布遭到 exploit 攻击,损失高达 5200 万美元。
原因是黑客发现了 Cashio 代码中的错误并利用了它们。 由于该漏洞,攻击者在没有抵押的情况下铸造了 20 亿 CASH,使得 CASH 无法像其他稳定币一样保持 1 美元的价格。
保持软件最新:安全专家一致认为,保护自己免受 exploit 侵害的最佳、最简单的方法是始终使用最新版本的软件。 在设备上启用自动软件更新(如果有)。
备份文件:将重要文件复制并存储在安全的地方,以防它们受到勒索软件或其他恶意软件的攻击。 要备份到外部驱动器,请在不使用时断开驱动器并将其与当前计算机分开存放。
使用来自受信任供应商的软件:始终使用来自受信任供应商的扩展和插件(有助于与网站集成的软件)。 如果出现零日攻击,供应商也会报告错误并很快发布补丁。
小心“奇怪”链接:访问前检查链接的安全性,避免重定向到虚假网站,安装反钓鱼代码(反钓鱼代码),不要随意提供个人信息。
应用 2 因素身份验证 ( 2 FA) 方法(例如 Google Authenticator、Authy...)来提高帐户的安全性。
控制网络上的活动:养成安全的计算机使用习惯,限制对公共 WiFi 的访问,控制访问权限(管理想要与用户系统交互的个人和设备,以防止恶意活动)。 可能会应用额外的扫描、防病毒和防病毒软件。
对于该项目:
组织漏洞赏金计划:这些计划旨在奖励白帽黑客努力寻找安全漏洞或智能合约,以便项目能够及时纠正它们。 Uniswap 等加密货币市场的一些项目定期举办 Bug Bounty 计划来检查潜在的漏洞,以降低风险并防止未来出现更大的损失。
来自安全测试单位的监控信息:可以参考一些项目如 PeckShield、Arkham...
上述措施将有助于防止 exploit 攻击的风险。 然而,攻击变得越来越复杂,用户需要保持警惕并提高知识,以最大程度地减少损失。
加密市场是针对项目漏洞的攻击依然频繁出现、且形式多样的地方。 令人担忧的是,区块链项目团队尚未采取措施应对这一潜在风险。 用户保护资产的最佳方法是捕获网络钓鱼形式,以检测导致攻击的威胁。因此,通过我的文章,您可以将风险降到最低在这个加密市场中