黑客教你如何盗取一枚比特币?(6)

以上程序可进一步制作成图形界面。从上图可以看出,我们得到钱包.dat目标中文件的路径,并将其复制到您自己的主机上。然后,利用木马键盘记录和截图功能获取钱包密码,从而成功地完成了一次盗取比特币的木马攻击。

3、 大型病毒

(1) 宏病毒简介[8]-[9]

宏是可以完成特定任务的几个单独命令的组合。这是一个由软件设计师设计的工具,用来避免重复相同的操作。它使用宏语言VBA语言将常用动作写入宏,并用宏自动运行来完成任务。微软在office系列软件中开发了宏支持,不仅方便了用户,也给攻击者带来了极大的方便,使office系列文档成为宏病毒攻击的最大目标。

宏病毒通常存在于office文档或模板中。一旦打开带有宏病毒的文档,它将触发宏病毒,将其自身复制到计算机上并保留在文档模板上。此时,计算机上自动保存的文档将被感染。当用户在其他计算机上打开这些受感染的文档时,宏病毒会自动转移到他的计算机上。

以word宏病毒为例。Word宏病毒通常隐藏在指定的Word文档中。一旦word文档被打开,宏病毒就会被执行。它需要做的第一件事是将自己复制到全局宏区域,以便所有打开的文档都可以使用宏。当word退出时,全局宏将存储在全局模板文件(。点文件),此文件的名称通常是“普通.dot“如果全局宏模板被感染,宏病毒将在word重新启动时自动加载和执行。

一般来说,我们可以通过调整office文档中宏的安全设置使其不运行来避免感染的风险。然而,一些行业必须使用宏观经济,这使得宏观影响的风险依然存在。此外,黑客还可能提示用户“文档是由更高版本的office创建的,为了显示内容,必须启用宏”或“文档受到保护,为了显示图片,必须启用宏”来欺骗用户打开宏,从而达到感染用户计算机的目的。

元病毒具有传播速度快、易产生变种、破坏力强、跨平台交叉感染等特点。以破坏力为例,宏病毒可以获得许多系统级的低级调用权限,如调用windowsapi、DLL和DOS系统命令。这些底层接口可能对系统构成巨大威胁。然而office应用程序对指令的安全性和完整性的检测能力较弱,容易执行破坏系统的指令,从而对系统本身造成直接危害。

(2) 病毒宏观攻击实践

利用Metasploit框架制作宏病毒,实现木马功能,并在Intranet中进行渗透测试。与自行开发的代码相比,在该工具下制作宏病毒非常方便。

在监控端,以Excel的宏病毒为例,在Metasploit框架下自动生成所需的VBA代码

黑客教你如何盗取一枚比特币?

如上图所示,这些VBA代码是在新建.vba在文件中。将代码复制到电子表格的visualbasic编辑器中,并使用宏名“auto.”Open“在电子表格启动时自动运行。这样,电子表格的宏一旦运行就会感染目标计算机。此外,还可以向宏中添加一些其他代码以实现特定任务,例如创建定期执行的计划任务(不需要),以及添加提示框。然后我们将电子表格展开。

在对目标计算机进行测试时,如果用户点击此电子表格,提示框会提示木马运行成功或用户已感染(实际应用中未添加此项)

黑客教你如何盗取一枚比特币?

此时,在侦听器的Metasploit框架下运行msfconsole后,发现目标计算机已连接:

黑客教你如何盗取一枚比特币?

然后,在监控端继续输入简单的指令,实现将目标计算机的权限升级为系统权限、列出目标计算机的系统进程、截取音频、截屏、拍照录像、记录键盘击键过程、打开远程桌面和其他功能。

4、 针对web服务器的DDoS攻击

DDoS攻击似乎与比特币的直接盗用关系不大,但在数字货币领域偶尔会出现,因此值得简要介绍。2020年3月13日,北京时间10:16和20:56,bitmex exchange遭遇两次DDoS攻击。

(1) 针对web服务器的DDoS攻击介绍[10]-[11]

被定义为一个或多个网络服务被攻击的分布式拒绝服务攻击。

黑客通常利用网络木马和网络蠕虫来构建僵尸网络。网络木马通过恶意绑定或程序漏洞传播,网络蠕虫通过系统漏洞和欺诈传播。当一台计算机被僵尸网络感染时,在主机和被感染计算机之间建立一对多的控制网络。僵尸网络所有者可以远程控制网络中的所有主机,对目标服务器或目标主机发起应用层DDoS攻击。

为了达到既定的攻击伤害,僵尸网络建成后,攻击者需要检测到攻击目标,确定目标的开放服务和站点,即决定使用什么攻击流量。Web服务器上的DDoS攻击往往需要检测更多的信息数据,例如Web服务器上哪些页面包含大内存图像,哪些页面包含数据库动态查询功能。这些网页被攻击者使用,这将对web服务器构成极大的威胁。通过不断请求这些页面中资源消耗高的节点,提高了web服务器的资源消耗速度,提高了攻击效率。在DDoS攻击开始时,僵尸网络会按照攻击者计划的攻击程序运行,并向受害目标发送大量具有攻击行为的请求。由于攻击行为被设计成模仿正常的用户访问行为,目标服务器很难区分合法和非法请求,最终达到受害者没有可用服务资源提供服务的目的。

据bitmex exchange的博客称,今年3月13日,它遭到了两次同样的DDoS攻击,僵尸网络还专门设计了聊天室功能查询,让平台不堪重负。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zgxggs.html