¿Cuál es la historia de desarrollo del virus Bitcoin?
La vida pasada y presente del ransomware
De hecho, el reciente virus wncry no es la primera vez que el ransomware muestra su poder. No hace mucho apareció también en el sistema Android un ransomware que cifraba el teléfono y exigía un rescate. Después de que se eliminó este software, rápidamente regresó con una versión mejorada: esta nueva versión de ransomware usa claves aleatorias para infectar archivos. Incluso los atacantes no saben cómo desbloquearlos, e incluso si los usuarios pagan el rescate, lo será. en vano.
Vemos que con el continuo desarrollo de la tecnología de TI, aunque hay muchos profesionales de TI, el principal personal empleado se concentra básicamente en campos como plataformas móviles, nube e inteligencia artificial. También se componen de C y C++ para operaciones de bajo nivel y han evolucionado gradualmente hacia JAVA administrado e incluso hacia el lenguaje GO orientado al modelado. El campo de la seguridad de la información es una tecnología que está directamente orientada hacia la base. Cada vez hay menos personas involucradas en la programación de bajo nivel, lo que significa que la base de profesionales de la seguridad de la información es cada vez más pequeña. La razón es que el mundo de la red se está quedando atrás. La tecnología puede atacar la tecnología avanzada, lo que es muy similar a la invasión de civilizaciones avanzadas por parte de bárbaros atrasados en la sociedad humana. La reciente revelación de que el virus wncry puede haberse originado en Corea del Norte también confirma esta tendencia desde el exterior. Algunas organizaciones e incluso países no están equipados para participar en tecnología de punta, pero los virus que escribieron pueden propagarse desenfrenadamente por todo el mundo. Los piratas informáticos de ransomware han ampliado aún más el alcance de los ataques, como juegos en línea, automóviles inteligentes y dispositivos portátiles, y han surgido una gran cantidad de vulnerabilidades. La historia de este tipo de software se puede dividir a grandes rasgos en las siguientes etapas.
1. Etapa original:
El primer ransomware apareció en 1989, llamado "troyano de información sobre el SIDA". Este troyano reemplaza los archivos del sistema y los cuenta en el momento del arranque. Una vez que el sistema se ha iniciado 90 veces, el troyano ocultará varios directorios en el disco y todos los nombres de los archivos en la unidad C se cifrarán, lo que provocará que el sistema no se inicie. En este momento, aparece un mensaje en la pantalla que afirma que la licencia de software del usuario ha caducado y requiere el envío por correo de $189 para desbloquear el sistema.
El troyano ransomware Redplus que apareció en 2006 fue el primer ransomware en China. El troyano oculta los documentos del usuario y luego abre una ventana para exigir un rescate, que oscila entre 70 y 200 yuanes. Según las estadísticas del Centro de Respuesta a Emergencias contra Virus Informáticos de mi país, se han reportado más de 580 casos de infección con este virus y sus variantes en todo el país. De hecho, los archivos del usuario no se perdieron, sino que simplemente se movieron a una carpeta con atributos ocultos.
2. Nuevo período de desarrollo, etapa de rescate de Bitcoin:
A partir de CryptoLocker en 2013, el ransomware ha entrado en un nuevo período de desarrollo y Bitcoin ha entrado en la visión de los piratas informáticos. CryptoLocker puede infectar la mayoría de los sistemas operativos Windows y generalmente se propaga a través de archivos adjuntos de correo electrónico. Una vez ejecutado el archivo adjunto, cifrará tipos específicos de archivos y luego aparecerá una ventana de pago. A partir de este software, los piratas informáticos comenzaron a pedir a las instituciones que pagaran. rescates en Bitcoin, y fue este software el que generó a la organización de hackers casi 41.000 Bitcoins en ingresos. Según el último precio de mercado de Bitcoin, el valor de estos Bitcoins es de casi mil millones de dólares.
3. La tendencia de la plataforma del ransomware y el código abierto:
A mediados de 2015 se lanzó un kit de desarrollo de ransomware llamado Tox. A través del servicio de registro, cualquiera puede crear ransomware. , y el panel de administración mostrará la cantidad de infecciones, la cantidad de personas que pagaron el rescate y los ingresos generales. El fundador de Tox cobra el 20% del rescate.
En la segunda mitad de 2015, los expertos en seguridad turcos lanzaron un ransomware de código abierto llamado Hidden Tear. Tiene solo 12 KB. Aunque es de tamaño pequeño, tiene todos los órganos internos. Este software está muy bien diseñado en términos de módulo de propagación, módulo de destrucción, etc.
Aunque los piratas informáticos de Turquía han enfatizado repetidamente que este software es para que la gente sepa más sobre cómo funciona el ransomware, como fuente abierta de ransomware, todavía ha causado mucha controversia después de leer el código fuente de este ransomware, el autor también de repente. Me di cuenta de que las ideas y métodos originales de programación son realmente únicos. El pensamiento destructivo y el pensamiento constructivo son estilos completamente diferentes.
4. La tendencia combinada con el robo de información privada del público
En los últimos años, las intrusiones y las desbases de datos (las desbases de datos se refieren a las intrusiones de piratas informáticos) han estado dirigidas a algunos sistemas de alojamiento de hoteles exprés y sistemas HIS de hospitales privados Los incidentes de robo de información después de ingresar al sistema son frecuentes. Antes, hace 16 años, los piratas informáticos generalmente solo robaban la información en silencio y la vendían en el mercado negro. venta de información privada y hoteles para extorsión. A finales del año pasado, un centro médico en Hollywood, EE.UU., fue atacado por piratas informáticos y exigió un rescate de 3,4 millones de dólares. Aunque el hospital finalmente pagó 17.000 dólares después de algunas negociaciones y reanudó sus operaciones, los registros médicos del hospital pronto aparecieron en la página. mercado negro de datos superior.
Además, los virus ransomware recientes han fortalecido significativamente la construcción de la "experiencia del usuario" y les darán fuertes implicaciones psicológicas. Por ejemplo, algunos de los últimos ransomware diseñan la interfaz de usuario en una interfaz de la que no se puede salir. el rescate se paga en cualquier momento. El precio del tiempo aumenta y la cuenta atrás también reforzará la sensación de urgencia.
Por qué Bitcoin
Vi muchos artículos en Internet que decían que el hacker que creó el virus wncry eligió Bitcoin porque las transacciones de Bitcoin no se pueden rastrear. De hecho, esta afirmación no es cierta. Bitcoin es esencialmente un libro de contabilidad distribuido. Cada transacción debe transmitirse a toda la red blockchain; de lo contrario, no es una transacción legal. En resumen, las características de su circulación son la apertura de cuentas anónimas y las transacciones transparentes. Por otro lado, las transacciones en efectivo requieren la apertura de una cuenta con el nombre real, pero el uso del efectivo una vez que el cliente lo retira ya no es transparente.
La aparición de Bitcoin también ha planteado nuevos problemas para la supervisión. Los métodos de supervisión de las monedas existentes definitivamente no son aplicables a Bitcoin. La falta de medidas regulatorias es también una de las principales razones por las que los piratas informáticos prefieren actualmente Bitcoin como rescate.
Aquí hay otra breve reseña del debate sobre la bifurcación de Bitcoin. Sabemos que las transacciones de Bitcoin deben transmitirse a toda la red blockchain. Imagínese si todos usaran un altavoz para gritar en voz alta. El sistema debe haber colapsado. El fundador de Bitcoin limitó la red Bitcoin a procesar 7 transacciones por segundo cuando estableció Bitcoin por primera vez. Si esta velocidad de transacción se usa para procesar el Double 11 de Alipay el año pasado, el volumen de transacciones (aproximadamente 1,05 mil millones) probablemente tomará casi 5 años. para completar.
En la actualidad, los jugadores de Bitcoin se dividen aproximadamente en dos grupos. Un grupo cree que la velocidad de transacción de Bitcoin de 7 transacciones por segundo se ha convertido en una de las características principales de Bitcoin y no debe actualizarse. El otro grupo cree que la velocidad de procesamiento de la red Bitcoin es demasiado lenta, lo que ha afectado gravemente la promoción de Bitcoin y debería mejorarse. Entonces, si una de las partes actualiza a la fuerza y la otra no hace un seguimiento, lo más probable es que Bitcoin se divida en dos ramas. Esta es también la razón más importante de la fuerte corrección de los precios de Bitcoin a principios de año.
A juzgar por la situación actual, el debate sobre la bifurcación de Bitcoin no muestra signos de calmarse, pero la aparición de los ETF de Bitcoin y el virus wncry han elevado rápidamente el precio de Bitcoin a nuevos máximos. Personalmente, creo que Bitcoin tiene una alta probabilidad de superar los 20.000 RMB en el corto plazo, pero teniendo en cuenta que actualmente no hay disputas de bifurcación entre Litecoin y otras variantes, desde una perspectiva de inversión, si Bitcoin vuelve a caer debido a disputas de bifurcación, entonces esto. De hecho, es bueno para Litecoin, por lo que si los lectores tienen una gran cantidad de Bitcoin pero no quieren venderla, pueden considerar comprar Litecoin en largo como cobertura.
Desde una perspectiva de seguridad de la información, es probable que el problema de la bifurcación afecte el estatus continuo de Bitcoin como rescate por virus ransomware. El autor cree que está a punto de nacer un virus que acepta Litecoin y Ethereum como rescate.
Sin embargo, las monedas blockchain tienen más o menos problemas con la velocidad de procesamiento y no es fácil actualizar los algoritmos de cifrado. A largo plazo, los riesgos son relativamente altos y hay signos evidentes de precios a corto plazo. manipulación. Si no tienes una gran resistencia mental, simplemente observa su trayectoria.