伺服器被黑比特幣
❶ 比特幣交易所總是被黑客攻擊,怎麼辦
目前,絕大部分數字貨幣的交易是在交易所進行的。眾多的交易所中,比較知名有Bitfinex,Binance,OKEx等。
然而,比特幣等數字貨幣,作為去中心化資產,卻要在中心化的交易所中進行買賣,這本身似乎暗藏著矛盾和危險。
1.交易所的問題和挑戰
2014年2月,當時世界最大的比特幣交易所 Mt.Gox 被盜85萬個比特幣,比特幣價格當日遭遇「斷崖式」暴跌。後來,Mt.Gox被曝出其實是監守自盜,真正被外盜的比特幣只有7000個。
2016年8月,最大的美元比特幣交易平台 Bitfinex 出現安全漏洞,導致12萬比特幣被盜,當時價值6500萬美元,如果換算成2017年12月的價格,價值近20億美元。
2017年12月19日,韓國YouBit交易所被黑客攻擊,損失4000個比特幣,交易所宣布破產。
2017年12月21日,網傳烏克蘭Liqui交易所被盜6萬個比特幣,比特幣單價瞬間暴跌2000美元。
2018年,這樣的戲碼只會繼續上演。
除了黑客的威脅,傳統交易所也有著與生俱來的一些缺點,比如缺乏監管和低效性。交易所對投資者安全的保障只能依靠自身信用,跑路的成本非常低。股票交易所有著國家層面的監管,但是,數字貨幣交易所的頭頂卻沒有這樣的達摩克里斯之劍。而且,在交易所中,同一訂單只能提交給一家交易所,用戶下單後,用於交易的資金會被凍結,只能等待交易完成或取消。這些無疑是低效的。
易被攻擊、缺乏監管、低效,總而言之,交易所的問題,都是中心化的問題。
2.交易所的去中心化
(1)交易所本身的進步
安全手段的升級多種多樣,目前來看,最好用的還是冷錢包,也就是把數字貨幣保存在離線U盤里。2017年底,Youbit交易所被攻擊時,及時地把75%的資產提取到冷錢包中,才避免了更大的損失。但是,要考離線的手段來保護聯網的資產,似乎也是一種無奈的方法。當然,應該還有很多其他的方法,這里就不贅述了。
(2)跨賬本交易
這方面的代表是Ripple網路,運營公司為Ripple Labs,算是一種半中心化的體系。Ripple是一個去中心化的清算協議,為了解決銀行間清算的高費用和高延遲,它基礎貨幣是瑞波幣(XRP)。Ripple網路可以將各種資產,比如美元、人民幣、日元、比特幣等統統連接到自己的網路。在這個體系中,美元或者比特幣可以兌換成瑞波幣,之後瑞波幣在網路中自由流通,如同在各種資產間搭建了流通的高速公路。因為收到了各大銀行機構的支持,瑞波幣在2017年實現了近300倍的增長。
(3)去中心化交易所
有一些團隊嘗試使用區塊鏈技術,去搭建去中心化交易所。這種去中心化交易所,某種程度上是跨賬本交易的延伸。
早起項目中比較有代表性的是比特股(BitShares)。它是建了一個區塊鏈開發平台,伺服器分散在世界各地,即使其中一些被攻擊也不會導致系統垮掉。任何人都可以在這個平台上自由地進行轉賬、借貸等,也可以基於這個平台快速搭建出去中心化的交易所。為了確保價值穩定,比特股還要求提供3倍的數字資產作為抵押物。目前來看,比特股運行的還可以。
後來,隨著以太坊和智能合約的發展,0x 協議應運而生(代幣簡稱ZRX)。這是一個在以太坊區塊鏈運行的開放協議,是以太坊生態中的去中心交易所。0x協議吸引了很多投資者,目前已經完成融資,開始搭建開源軟體工具和基礎設施。當然,這方便0x也有很多競爭者,Ether Delta、iDex、Oasis Dex等都在試圖提供類似的功能。而且,0x是基於以太坊的智能合約系統,只支持ERC20代幣。如果其他智能合約公鏈開始崛起,0x需求將會降低。
此外,還有一些正在入場的團隊,比如國內的路印協議,英文是Loopring(LRC)。他們採用了類似0x 協議的設計,而且還引入了類似閃電網路的快速支付功能。它的特點在於試圖撮合多家交易所,用戶的訂單可被廣播給多家交易所,由不同交易所共同完成。而且,用戶下單後依然可以動用賬戶資金,用戶將資金部分或全部轉移的行為等同於部分或全部撤單。某種程度上提升了交易的廣度和及時性。但這一體系似乎對現有交易所的「權力」造成了損害,能否說服大家一起玩,將是一個難題。
3.小結
目前來看,去中心交易所的構建還有很長的路要走,在3-5年內,傳統交易所仍將是數字貨幣的主戰場。
但是,在未來,讓去中心化的數字貨幣擺脫著中心化的桎梏,還是值得期待的。
❷ 比特幣歷史上發生哪些被黑事件
2011年6月,賽門鐵克公司發出警告,僵屍網路正在參與到比特幣"挖礦"中。 這會佔用受害者的計算機運算能力、消耗額外的電力並導致主機溫度升高。當月晚些時候,澳大利亞廣播公司發現一名雇員用公司的伺服器進行挖礦。
一些惡意軟體也大量利用顯卡的並行計算能力。在2011年8月,比特幣挖礦的僵屍網路被發現了, 被木馬感染的Mac OS X也被發現進行比特幣挖礦
2011年6月19日,Mt.Gox(Magic: The Gathering Online Exchange的縮寫)比特幣交易中心的安全漏洞導致1比特幣價格一度跌至1美分(雖然其它交易沒有受到影響)。原因是一個黑客從感染木馬的電腦上盜用了該用戶MtGox的證書,從而把比特幣轉到自己的帳號上並拋售,產生了大量該價格的「ask」請求。幾分鍾後MtGox 關閉並取消了黑客事件中的不正常交易,使比特幣價格反彈回到了15美元。 最終比特幣匯率回到了崩潰前的情況。相當於超過8,750,000美元的帳戶受到影響。
2011年7月,世界第三大比特幣交易中心Bitomat的運營商宣布:記錄著17,000比特幣(約合22萬美元)的wallet.dat文件的訪問許可權丟失。同時宣布決定出售服務以彌補用戶損失。
2011年8月,作為常用比特幣交易的處理中心之一的MyBitcoin宣布遭到黑客攻擊,並導致關機。涉及客戶存款的49%,超過78000比特幣(當時約相當於80萬美元)下落不明。
2012年8月上旬,Bitcoinica在舊金山法院被起訴要求賠償約46萬美元。2012年,Bitcoinica兩度遭到黑客攻擊,被指控忽略客戶資金的安全性以及偽造提款申請。
2012年8月下旬,Bitcoin Savings and Trust被所有者關閉,並留下據稱約560萬美元的債務。同時導致其被指控操作龐氏騙局。2012年9月,美國證券交易委員會開始調查這一案件。
2012年9月,Bitfloor交易中心也被黑客入侵,24,000比特幣(約相當於25萬美元)被盜。Bitfloor因此暫停運營。同月,Bitfloor恢復運營,它的創始人說,他已經就盜竊事件上報FBI,而且他正計劃賠償受害者,但賠償的時間表尚不清楚。
2011年6月,有黑客將25000比特幣轉進自己戶頭,其相當於50萬美金。整個交易無法被追蹤,雖然比特幣的擁有者在網上公布了這起失竊,但卻沒用,這個黑客也成了比特幣的第一個偷竊者。
2012年,由於網站託管供應商Linode的伺服器超級管理密碼泄露,價值228,845美元的46703比特幣失竊。超過4.3萬的失竊比特幣屬於一家比特幣交易平台Bitcoinica,另外3094比特幣為捷克程序員Marek Palatinus所有,比特幣首席程序員GavinAndersen也失去了他的5比特幣。
❸ 黑客頻繁攻擊的比特幣還有出路嗎
經專業的網路安全公司調查確認之後,比特幣平台Gatecoin公開聲明其系統遭到黑客入侵,15%的數字資產存款失竊。 又一平台因黑客入侵而倒閉,比特幣還有春天嗎? 網路 比特幣(BTC):最初由中本聰提出,屬於一種數字貨幣,它依據特定演算法、通過大量的計算而產生,因此比特幣的發行不受任何政府、銀行、組織及個人的操縱。比特幣的總數量非常有限,曾經4年內只有不到1050萬個,並且未來比特幣的總數量會永遠限制在2100萬個。 熱錢包:可以連接到互聯網上,流通性強,可用於日常的消費,易受黑客攻擊。 冷錢包:不會連接到互聯網上,流通性差,但不易受到黑客攻擊。 Gatecoin官方發布的文章中解釋到,伺服器的入侵發生在5月9日到5月12日之間,5月9日晚上,由於一個伺服器重啟導致服務中斷。關聯一下時間節點,強烈感覺黑客入侵事件和這次的服務中斷有著不可或缺的關系。 5月13日晚上,Gatecoin檢測到一些可疑的交易,於是立即暫停服務進行調查,防止更多對ETH(以太幣)和BTC(比特幣)熱錢包的未授權的訪問。 損失 這次黑客入侵事件對Gatecoin造成了巨大損失,185000枚以太幣和250枚比特幣,總價值達200萬美元,佔Gatecoin總數字資產的15%。 安全公司調查發現了黑客的以太幣和比特幣地址,Gatecoin正在籌集資金,以彌補損失。 萊特幣、瑞泰幣、狗狗幣、以太坊、比特股等數字貨幣也是比較優秀的。
❹ 有沒有人使用華碩伺服器中勒索病毒的我們被勒索0.8個比特幣
網路新聞「黑客劫持了華碩軟體更新伺服器 在數千台電腦上安裝後門」華碩是台灣公司,在目前國產化浪潮下,建議更換國產產品,華碩伺服器數據安全方面不受控制,國產有浪潮、聯想等更適合企業。
❺ 比特幣在過去被黑客攻擊過嗎
比特幣使用的協議和密碼學規則在問世多年後仍行之有效,這是個好的現象,說明這個概念的設計非常好。但是,在各種軟體的執行過程中,也發現了安全漏洞並予以修正。和其它形式的軟體一樣,比特幣軟體的安全性取決於發現並修正問題的速度。類似的問題發現越多,比特幣就越趨於成熟。
對於在不同的交易平台和業務中發生的竊取和安全漏洞,經常會存在誤解。雖然這些是不幸的事件,但是它們並不代表比特幣被黑客攻擊,也不代表比特幣內部存在缺陷,正如銀行搶劫並不會危害到貨幣本身一樣。但是准確地說確實需要一整套良好的策略和直觀的安全性解決方案來使用戶更好地保護他們的資金,降低盜取和遺失的一般風險。在過去幾年中,這樣的安全功能快速發展,例如錢包加密,離線錢包和多重簽名交易。
門頭溝、郵票等比特幣均被黑客攻擊過,只要是知名一點的比特幣公司基本上都被黑客攻擊過,
❻ 伺服器被黑了怎麼辦
需要做好伺服器安全才能防止被黑,伺服器安全一般都是採用軟體輔助+手工服務的安全設置,有錢人都是買好幾W的硬體來做伺服器安全。但是對於我一個小小的站長,哪能承受的了。一年的伺服器託管才5000多,建議你找專業做伺服器安全的公司或者團隊,來給你做伺服器安全維護。
安全這問題,很重要,我上次就是為了省錢,在網上搜索了一些伺服器安全設置的文章,對著文章,我一個一個的設置起來,費了好幾天的時間才設置完,沒想到,伺服器竟然癱瘓了,網站都打不開了,也最終明白了,免費的東西,也是最貴的,損失真的很大,資料庫都給我回檔了,我哪個後悔啊。娘個咪的。最後還是讓機房把系統重裝了,然後找的sine安全公司給做的網站伺服器安全維護。跟他們還簽了合同,真的是一份價格一份服務,專業的服務 安全非常穩定。也只有網站安全了,才能帶來安全穩定的客戶源。道理也是經歷了才明白。說了這么多經歷,希望能幫到更多和我一樣的網站站長。
下面是一些關於安全方面的建議!
建站一段時間後總能聽得到什麼什麼網站被掛馬,什麼網站被黑。好像入侵掛馬似乎是件很簡單的事情。其實,入侵不簡單,簡單的是你的網站的必要安全措施並未做好。
有條件建議找專業做網站安全的sine安全來做安全維護。
一:掛馬預防措施:
1、建議用戶通過ftp來上傳、維護網頁,盡量不安裝asp的上傳程序。
2、定期對網站進行安全的檢測,具體可以利用網上一些工具,如sinesafe網站掛馬檢測工具!
3、asp程序管理員的用戶名和密碼要有一定復雜性,不能過於簡單,還要注意定期更換。
4、到正規網站下載asp程序,下載後要對其資料庫名稱和存放路徑進行修改,資料庫文件名稱也要有一定復雜性。
5、要盡量保持程序是最新版本。
6、不要在網頁上加註後台管理程序登陸頁面的鏈接。
7、為防止程序有未知漏洞,可以在維護後刪除後台管理程序的登陸頁面,下次維護時再通過ftp上傳即可。
8、要時常備份資料庫等重要文件。
9、日常要多維護,並注意空間中是否有來歷不明的asp文件。記住:一分汗水,換一分安全!
10、一旦發現被入侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。
11、對asp上傳程序的調用一定要進行身份認證,並只允許信任的人使用上傳程序。這其中包括各種新聞發布、商城及論壇。
二:掛馬恢復措施:
1.修改帳號密碼
不管是商業或不是,初始密碼多半都是admin。因此你接到網站程序第一件事情就是「修改帳號密碼」。帳號
密碼就不要在使用以前你習慣的,換點特別的。盡量將字母數字及符號一起。此外密碼最好超過15位。尚若你使用
SQL的話應該使用特別點的帳號密碼,不要在使用什麼什麼admin之類,否則很容易被入侵。
2.創建一個robots.txt
Robots能夠有效的防範利用搜索引擎竊取信息的駭客。
3.修改後台文件
第一步:修改後台里的驗證文件的名稱。
第二步:修改conn.asp,防止非法下載,也可對資料庫加密後在修改conn.asp。
第三步:修改ACESS資料庫名稱,越復雜越好,可以的話將數據所在目錄的換一下。
4.限制登陸後台IP
此方法是最有效的,每位虛擬主機用戶應該都有個功能。你的IP不固定的話就麻煩點每次改一下咯,安全第一嘛。
5.自定義404頁面及自定義傳送ASP錯誤信息
404能夠讓駭客批量查找你的後台一些重要文件及檢查網頁是否存在注入漏洞。
ASP錯誤嘛,可能會向不明來意者傳送對方想要的信息。
6.慎重選擇網站程序
注意一下網站程序是否本身存在漏洞,好壞你我心裡該有把秤。
7.謹慎上傳漏洞
據悉,上傳漏洞往往是最簡單也是最嚴重的,能夠讓黑客或駭客們輕松控制你的網站。
可以禁止上傳或著限制上傳的文件類型。不懂的話可以找專業做網站安全的sinesafe公司。
8. cookie 保護
登陸時盡量不要去訪問其他站點,以防止 cookie 泄密。切記退出時要點退出在關閉所有瀏覽器。
9.目錄許可權
請管理員設置好一些重要的目錄許可權,防止非正常的訪問。如不要給上傳目錄執行腳本許可權及不要給非上傳目錄給於寫入權。
10.自我測試
如今在網上黑客工具一籮筐,不防找一些來測試下你的網站是否OK。
11.例行維護
a.定期備份數據。最好每日備份一次,下載了備份文件後應該及時刪除主機上的備份文件。
b.定期更改資料庫的名字及管理員帳密。
c.借WEB或FTP管理,查看所有目錄體積,最後修改時間以及文件數,檢查是文件是否有異常,以及查看是否有異常的賬號。
網站被掛馬一般都是網站程序存在漏洞或者伺服器安全性能不達標被不法黑客入侵攻擊而掛馬的。
網站被掛馬是普遍存在現象然而也是每一個網站運營者的心腹之患。
您是否因為網站和伺服器天天被入侵掛馬等問題也曾有過想放棄的想法呢,您否也因為不太了解網站技術的問題而耽誤了網站的運營,您是否也因為精心運營的網站反反復復被一些無聊的黑客入侵掛馬感到徬彷且很無耐。有條件建議找專業做網站安全的sine安全來做安全維護。
❼ 黑客為什麼不直接入侵比特幣系統
據360安全中心分析,此次校園網勒索病毒是由NSA泄漏的「永恆之藍」黑客武器傳播的。「永恆之藍」可遠程攻擊Windows的445埠(文件共享),如果系統沒有安裝今年3月的微軟補丁,無需用戶任何操作,只要開機上網,「永恆之藍」就能在電腦里執行任意代碼,植入勒索病毒等惡意程序。 由於國內曾多次出現利用445埠傳播的蠕蟲病毒,部分運營商對個人用戶封掉了445埠。但是教育網並無此限制,存在大量暴露著445埠的機器,因此成為不法分子使用NSA黑客武器攻擊的重災區。正值高校畢業季,勒索病毒已造成一些應屆畢業生的論文被加密篡改,直接影響到畢業答辯。 目前,「永恆之藍」傳播的勒索病毒以ONION和WNCRY兩個家族為主,受害機器的磁碟文件會被篡改為相應的後綴,圖片、文檔、視頻、壓縮包等各類資料都無法正常打開,只有支付贖金才能解密恢復。這兩類勒索病毒,勒索金額分別是5個比特幣和300美元,摺合人民幣分別為5萬多元和2000多元。 360針對校園網勒索病毒事件的監測數據顯示,國內首先出現的是ONION病毒,平均每小時攻擊約200次,夜間高峰期達到每小時1000多次;WNCRY勒索病毒則是5月12日下午新出現的全球性攻擊,並在中國的校園網迅速擴散,夜間高峰期每小時攻擊約4000次。 安全專家發現,ONION勒索病毒還會與挖礦機(運算生成虛擬貨幣)、遠控木馬組團傳播,形成一個集合挖礦、遠控、勒索多種惡意行為的木馬病毒「大禮包」,專門選擇高性能伺服器挖礦牟利,對普通電腦則會加密文件敲詐錢財,最大化地壓榨受害機器的經濟價值。 針對NSA黑客武器利用的Windows系統漏洞,微軟在今年3月已發布補丁修復。此前360安全中心也已推出「NSA武器庫免疫工具」(下載連接: dl/nsa/nsatool/nsa/nsatool.exe 比特幣病毒只要你開開電腦連上網路黑客即可入侵你的電腦,不需要你有任何的操作。入侵以後他會對你的電腦文件進行加密,然後並給你彈出勒索窗口,表示你只要交付贖金他們就會為你解密。如果晚交或者不交,他們會對你的文件進行徹底刪除。此病毒對於電腦沒有其他危害,但是黑客揚言如果不交錢,老天來了也破不了密碼! 所以如果電腦里有重要文件的用戶,建議首先在不聯網的情況下用U盤把重要文件先進行備份。備份好再聯網進行下一步的補丁預防工作! 預防比特幣病毒需要做的: 1、暫時不要在使用校園網,包括cmcc等等。 2、在電腦上關閉139/445等埠。具體方法請在網路經驗中搜索「如何關閉139埠及445埠等危險埠」。 3、安裝微軟補丁MS17-010。網路搜索「微軟補丁MS17-010」,寫著Microsoft 安全公告 MS17-010 - 嚴重,這個就是微軟官網的補丁下載。 4、下載安裝NSA武器庫免疫工具。這個工具是360帶的免疫工具,大家可以去360安全衛士或者網路自行查找。
❽ 資料庫被黑客攻擊索要比特幣
1. 每台伺服器都有資料庫備份,有的還是備份在其它資料庫或其它移動硬碟上,黑客攻擊了,可以恢復;
2. 沒有備份只能認倒霉,報警吧;
3. 私自聯系黑客也恢復不了數據,只會越陷越深;
4. 注意以後多備份,多種途徑,管理員每天的職責也應該有人管管了。