Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

2018全球数字货币非法挖矿研究报告

$
0
0
4分钟前 作者:鸵鸟区块链的朋友们 2

微信公众号:链塔智库(ID:liantazhiku)

作者: 链塔分析师团队

随着数字货币交易量的增长,越来越多的相关产业也在蓬勃发展中。挖矿作为产业链的上游环节,创造出了巨大的利润,企业、供应商和交易者趋之若鹜。

挖矿主要耗费计算资源与电力成本,通过数字求解的方式获得数字货币奖励。然而,机器采购与维护的高成本和高昂的电费催生了许多非法敛财的手段。非法窃电、木马挖矿、普通软件挖矿成为了主要的非法挖矿方式。

非法挖矿活动的猖獗对整个挖矿行业带来了负面的影响。一是企业和用户都会遭受不同程度的损失,二是加速了挖矿难度的上升,破坏挖矿市场的稳定性。

未来,挖矿产业将会面临重新洗牌,技术升级同时兼有市场扩容的重合。无论是企业还是用户都会不断提高安全防护意识,加强防护水平,共同推动挖矿行业的发展。

挖矿行业综述

1.1 挖矿行业发展

PoW 机制的出现带动了挖矿行业的发展。目前,市场上 Token 单价超过 1000 元人民币的币种大都是 PoW 机制的,矿工对于挖矿有着特殊的信仰。

比特币挖矿的技术进化历程,和历史上挖掘黄金一样,平台化、集约化和全自动化是不可避免的演进过程,中小个体矿工退出挖矿市场是必然趋势。挖矿产业的运作模式也从早期的挖矿 1.0 模式进入了 3.0 模式。

挖矿 1.0 时代 ―― 传统矿场

挖矿盈利主要靠控制成本。大型矿场依靠提早抢占的先机,已经占据了大部分的市场。所以,中小矿工要想通过挖矿盈利,就要选择合适的时间点,控制好成本,还要在币价适中的情况下入场。目前,传统矿场越来越难经营了,这个市场已经不再适合个体中小矿工参与。

挖矿 2.0 时代 ―― 云算力挖矿

从用户购买实体矿机在矿场进行托管挖矿模式,改为用户租用虚拟矿机进行挖矿,相比 1.0 挖矿模式有两个进步。一是使用云服务的方式解决了矿工繁杂的矿机购买、安装调试以及找矿场托管问题。二是使用租用云算力模式,中小矿工回避了比特币价格波动带来的矿机采购成本和托管电力成本的控制问题,几乎零风险获得比特币。这种模式对服务平台的矿场规模、成本控制和团队实力要求比较高。

挖矿 3.0 时代 ―― 基于二级市场的算力资产化挖矿

在这个模式下面,算力除了挖矿收益职能外,具备了资产属性,这种资产是一种全新的资产形式,用户可以在二级市场自由买卖和交易算力,可以对预期挖矿收益进行提前变现。


2018全球数字货币非法挖矿研究报告

1.2 挖矿行业乱象――非法挖矿

挖矿产业盛行不衰的主要原因还是趋利性,无论是企业还是用户都看到了这个行业的盈利点,然而,在这个过程中,也催生出了很多恶意操作者窃取数字货币的行为,给用户造成了很大的损失,破坏了市场的稳定。

挖矿主要耗费计算资源与电力成本,通过数字求解的方式获得数字货币奖励。机器采购与维护的高成本和高昂的电费催生了许多非法敛财的手段。非法窃电、木马挖矿、普通软件挖矿成为了主要的非法挖矿方式。

非法挖矿方式

2.1 非法窃电

随着越来越多的比特币被挖出,挖矿的难度持续上升,这就需要越来越高的算力来保障挖矿的效率。现在的矿机设备拥有相当于 3 万张 GPU 的算力,相应地它们也拥有超过 1000 瓦的功率。一个拥有几十台矿机的矿池一天的电费就高达上万元人民币。因此,很多人就有了非法窃电的想法。他们利用废弃工厂等偏远开阔的场所短接电表,非法窃电,进行挖矿行为,严重影响了电力的正常供应。


2018全球数字货币非法挖矿研究报告

非法窃电相关法律条文

目前对非法窃电挖矿行为的法律认定与法律判罚按照非法窃电的相关法律法规来执行。

对于非法窃电的法律认证主要是《电力供应与使用条例》与《供电营业规则》。《电力供应与使用条例》第三十一条规定,禁止窃电行为。窃电行为包括 6 项。

( 1 )在供电企业的供电设施上,擅自接线用电;

( 2 )绕越供电企业的用电计量装置用电;

( 3 )伪造或者开启法定的或者授权的计量检定机构加封的用电计量装置封印用电;

( 4 )故意损坏供电企业用电计量装置;

( 5 )故意使供电企业的用电计量装置计量不准或者失效;

( 6 )采用其他方法窃电。

对于非法窃电数额较大或者情节严重的,供电企业应提请司法机关依法追究刑事责任。

处理依据有《电力法》与《刑法》。

《电力法》第七十一条规定:盗窃电能构成犯罪的,依照《刑法》有关规定追究刑事责任。

《刑法》第二百六十四条:盗窃公私财物,数额较大或者多次盗窃的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金;数额特别巨大或者有其他严重情节的,处三年以上十年以下有期徒刑,并处罚金;数额特别巨大或者有其他特别严重情节的,处十年以上有期徒刑或者无期徒刑,并处罚金或者没收财产。

2.2 木马挖矿

挖矿木马是威胁网络安全的一大毒瘤,用户一旦被挖矿木马攻击,计算机资源就会被大量占用,导致电脑卡顿、发热、死机、 CPU 过度损耗等问题,影响计算机的正常使用。随着数字货币价格不断攀升、挖取难度不断增大、数字货币数量越来越少,针对数字货币的非法活动在 2018 年呈高发态势。


2018全球数字货币非法挖矿研究报告

挖矿木马种类

挖矿木马数量迅速增长,黑产利用挖矿来获取暴利已发展成为一大趋势。挖矿木马主要通过僵尸网络与网页挖矿脚本两种方式进行攻击。

僵尸网络是指黑客通过入侵其他计算机植入恶意程序与挖矿木马,建立庞大的计算机网络,进行挖矿。与传统病毒、木马相比,挖矿木马破坏性较小。但其更具隐蔽性,难以察觉,偷偷蚕食计算机资源。这些特性使得挖矿木马在网络大肆传播。例如 2017 年 5 月发现的 Adylkuzz 僵尸网络,影响了全球几十万台机器。木马入侵成功后,就会链接服务器,接受挖矿指令,进行操作。

网页挖矿脚本是指将挖矿脚本镶嵌在网页中,利用网页点击量占用用户的计算机资源,进行后台挖矿。网页挖矿脚本之所以如此活跃,主要是因为大部分挖矿脚本都来自于色情网站这一类特殊的站点,由于这类网站的高访问量导致挖矿脚本的数量持续升高。

色情网站以近六成占比成为网页挖矿脚本入侵重灾区。 2017 年 9 月,数百个色情、小说、游戏网站在网页内嵌了挖矿 javascript 脚本,用户一旦进入此类网站, JS 脚本就会自动执行,占用大量的机器资源挖取数字加密货币,导致电脑异常卡顿。

挖矿木马相关法律条文

使用木马进行非法挖矿,要根据其使用目的和造成的损失来分析应该承担的责任。

《刑法》第二百八十五条规定了非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪;提供侵入、非法控制计算机信息系统程序、工具罪。

违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。


2018全球数字货币非法挖矿研究报告

2.3 普通软件挖矿

严格来说,普通软件挖矿是木马挖矿的一部分,它是指木马病毒通过浏览器、插件、外挂辅助等普通软件进行传播。但是由于其传播途径的特殊性和传播范围的广泛性,普通软件挖矿可以单独列为一种非法挖矿的途径。

普通软件挖矿需要人为主动下载,为木马病毒提供嵌入途径。常见于热门游戏的辅助外挂中。

2017 年年底出现了一款名为 tlMiner 的挖矿木马,隐藏在一款非常火热的网络游戏《绝地求生》的辅助程序中,它通过玩家对辅助程序的下载进行传播。

由于《绝地求生》游戏对电脑性能要求较高,计算机算力较强,不法分子瞄准这一庞大的玩家群体,找到了 “ 绝佳 ” 的挖矿机器。该木马由一游戏辅助团队投放,单日影响用户高达 20 万。玩家电脑一旦受到该木马病毒的攻击,就会变得异常缓慢,成为不法分子赚取黑钱的工具。

非法挖矿的影响及解决措施

3.1 企业和用户都会有不同程度的损失

挖矿病毒攻击事件频发,暴露出大部分企业网络安全防御极度不完善,企业基层安全防范意识不足,一旦被病毒攻击,将受到不同程度的损失。 对于矿场企业来说,系统遭到破坏后造成数字货币的丢失,利润损失惨重。对于用户来说,电脑或手机一旦遭受攻击,除了数字货币的损失外,还存在法币或被窃取、私人信息或被泄露的损失。

3.2 挖矿难度上升,加剧矿场倒闭

比特币的发行总量是 2100 万枚。当一个区块被成功算出,矿工就会得到比特币作为挖矿奖励。比特币区块奖励拥有每四年减半一次的机制。目前,已经有 1700 万个比特币被成功挖出。这就意味着挖矿的难度会越来越大,挖矿的成本也越来越高。

非法挖矿行为通过窃取电力,非法占用电脑资源等方式大大降低了挖矿成本,掠夺了挖矿资源,使得挖矿的难度进一步提升。 非法挖矿行为的猖獗会对整个挖矿行业的利润造成冲击,当挖矿的利润下降到成本以下,越来越多的矿场就会倒闭,行业面临洗牌。

3.3 司法机关应完善具体条例

目前对于非法挖矿行为的认定与处罚按照《电力法》与《刑法》中对于非法窃电与黑客行为的相关法律来执行。没有单独针对非法挖矿行为认定与处罚的相关法律法规。对非法挖矿行为的判罚标准仍有待商榷。

以非法窃电挖矿为例,是按照非法窃取的电量来处罚还是按照挖矿所得收益来处罚。如果按照收益处罚,数字货币的价格波动应该如何去计算。 链塔智库团队认为,对于非法挖矿的行为应该结合电量和算力的消耗量来裁定,法律机关应尽快完善相关条例,做出明确规定。

3.4 防范攻击,需要共同努力

企业应该加强安全防护,提升安全防护意识的同时加强技术人员的数量和水平。 未来的发展趋势是行业竞争将会越来越激烈,技术升级同时兼有市场扩容的重合现象,这有利于行业整体水平的提升,那么安全攻击事件会呈现出下降的趋势。

对于普通用户来说,也要针对挖矿病毒攻击,采取防御措施,在使用电脑过程中要养成良好习惯。 例如及时更新系统补丁,防止攻击者通过漏洞入侵系统。使用复杂密码,安装杀毒软件,保持监控开启,及时更新病毒库,及时备份数据库,不打开可疑的邮件附件,不点击邮件中的可疑链接等,都可以避免被各种病毒感染从而带来财产损失。

免责申明:鸵鸟区块链报道和发布内容,不构成投资建议。提醒请广大投资人:以区块链技术为支撑的数字资产投资有巨大的风险,投资者据此操作,风险自担。

求报道、投稿、商务合作 请添加微信:tuoniao02 或发送邮件至 lemon@tuoniao.fm

鸵鸟区块链所有发布内容均为原创或授权发布,如需转载,请务必注明文章作者以及来源:鸵鸟区块链(微信公众号:MyTuoniao),任何不尊重原创的行为鸵鸟区块链都将进行责任追究!


Viewing all articles
Browse latest Browse all 12749

Latest Images

Trending Articles