9月25日,上海链安讯,据实验室9月最新报告显示,加密货币挖掘恶意软件数目持续攀升挖矿app,明年二季度较一季度下降了86%,二季度发觉的新挖矿恶意软件样本超过250万。据统计,2017年最后一个季度的样本数目约为40万个,至一季度数目超过290万个,下降629%,而这一数字在2018年第二季度进一步上升,数目超过540万,继续下降86%。与此同时,发觉一些旧版的恶意软件,如部份恐吓软件,后被重新开发变种为加密恶意软件以锁定加密货币。还发觉,被设计拿来借助软件漏洞的恶意软件在第二季度暴涨了151%。
事实上,虽然加密货币挖掘恶意软件主要针对PC,但其他设备也已成为被害者。现在大量的互联网路由器、视频录制设备和其他物联网设备已被网路犯罪分子视为特别有吸引力的加密货币挖掘平台。诸如,中国和日本的手机被ADB.Miner恶意软件借助盗挖门罗币()。
9月26日,上海链安援引路透社报导,Crowd团队的一篇贴子称,上周五,一名黑客入侵了该公司的加密货币皮夹,抢走了大量该公司发行的Token:CrowdToken(CMCT)。按照数据显示,嫌犯可能早已盗走了逾10亿CMCT,其中大部份被转移到了Idex和两家交易所,这一风波发生后,该代币的价钱在周末大幅上涨了87%。
同日,IMEOS报导,EOS持仓大户帐号失窃212万个EOS(约1093万港元)。9月25日下午3点,该帐号被更新owner和公钥挖矿app,然后黑客将所有EOS进行赎回操作,黑客借助帐户在下午5点50分于中进行糖果变现。虽然9月26日晚10点ECAF官网发布最新仲裁命令冻结该帐号的一切行为,但该帐号仍处于活跃状态,黑客通过转帐至并已转入火币交易所,同时借助在继续变卖糖果,此外是因为超级节点(BP)没有及时将黑客相关帐号纳入黑名单造成(根据EOS社区管理机制,冻结帐号操作必须由21个BP都添加至黑名单能够生效)。
EOS核心仲裁峰会(ECAF)工作人员表示,EOS持仓大户疑似曾使用过一款名为EOS的垂钓软件。目前案件正在处理,诸多BP表示将支持受害者。
9月27日,深圳链安讯,据消息,发布了一份报告宣称,早已确定在官方商店中发布的起码25个应用程序中包含有恶意挖矿脚本,其中22个外置代码,这种应用程序早已被下载和安装超过12万次。此前,曾在去年7月严禁应用程序在设备上挖矿。
9月28日,据消息,日本加洲渥太华港口的网路近期受到黑客恐吓性功击,黑客在恐吓信中要求港口方面以比特币的方式完成支付。但港口方面仍未透漏具体金额。港口负责人Randa表示,该港口的一些信息技术系统早已受到破坏。
此外,早在周日印度联邦调查局(FBI)和国土安全部(of)高官已对这次风波展开了调查,目前调查人员仍未公布这次功击的幕后黑手。圣迭戈当地、加州以及联邦合作伙伴已被集中召集修补被破坏的系统,当中还包含印度海岸警卫队。
9月29日,上海链安综合报导,腾讯御见恐吓情报中心近日发觉“美人蝎”挖矿木马新变种,主要隐藏于一些盗版、破解、激活、游戏外挂等小工具软件中传播。该变种从9月开始感染量出现下跌。该挖矿木马延续“美人蝎”矿工木马的部份特征,一直是通过下载的激活工具等软件捆绑传播,从下载的图片中获取恶意代码,使用多种矿机挖取多种数字加密货币。同时也具有若干新特点,比如新增剪切板窃取皮夹功能、利用系统文件winrm.vbs启动脚本,或通过服务管理工具NSSM将脚本安装为服务,多次将恶意代码通过显存注入系统内部进程来降低文件落地,因而躲避系统安全功能或杀毒软件的拦截。