门罗币价格

最新资讯

avatar
粢醍

价格低迷的门罗币,凭什么挤掉BTC成为“暗网币王”

本文来自:哈希派(ID:hashpie),作者:LucyCheng ,星球日报经授权转发。

提起暗网,总会让人不自觉联想到BTC;但现如今暗网世界里活跃度最高的加密货币已不再是比特币,非法交易的最优选也并非BTC,而是热度一直不温不火的——门罗币。

这个时常与恶意挖矿软件捆绑出现的隐私币种,自诞生之初便与暗网结下不解之缘。而今年以来,不少领域大佬更是在社交媒体多次强调其与网络黑色地带之间日渐紧密的联系。慢雾科技余弦表示,当前XMR在暗网世界的活跃度与生态排名第一;杀毒软件McAfee之父则称,门罗币将赢得暗网100%的支持……不知不觉间,“门罗币晋升为暗网币王”似乎已逐渐成为币圈的普遍共识。

注:根据黑客论坛关于暗网内加密货币接受程度的投票情况显示,门罗币的受认可度最高,比特币仅高于BCH(数据源自:Recorded Future;截止时间:2018年2月)

不过根据七月初区块链数据分析公司Mosaic的研究报告显示,当前受暗网商户网站支持更多的加密货币依旧是比特币,相关商户数量较位居第二的门罗币高出326个百分点。同月,Chainlysis发布的报告也指出,BTC年内在暗网上的交易额达5.15亿美元,是该市场交易额最高的加密货币,其次才是XMR。既然如此,那新晋暗网币王的说法从何而来?

注:根据Mosaic关于隐私币的研究报告下显示43家(98%)暗网商户网站接受比特币,10家(23%)接受门罗币。而慢雾科技创始人余弦则援引该数据并表示,如果将恶意蠕虫的地下世界也考虑在内,门罗币在暗网世界的活跃度与生态是第一(图片截自:Mosaic分析师Eli Ndinga的Medium账户)

在匿名币缺少的蛮荒时代抢得先机

比特币在暗网仍然占据着主导地位没错,但上述两个研究机构的调查数据也揭露出,BTC在该领域内使用率已大幅下降的趋势;其中涉及非法交易活动所占的比例仅剩不到1%,与七年前相比下滑超85%。而且还能轻易预见到的是,随着外界对比特币认知度的逐步提高,未来这些统计数据还将进一步下降。

比特币在暗网市场的年度交易额(数据源自:Chainlysis)

可以毫不夸张地说,如果不是暗网市场,尤其是丝绸之路,比特币不会这么快被市场所接受。当然也正是因为BTC后来的飞速发展,让其与暗网渐行渐远;毕竟不断往主流靠拢的比特币对于倾向于隐蔽的暗网用户来说,确实过于高调。而为了保持神秘性以及安全性,近年来暗网早已将兴趣转向一些知名度较低且匿名性更强的加密货币;比如门罗币以及Zcash。据Wallet Investor的数据显示,从去年开始这两种隐私币在暗网的受欢迎程度大幅飙升,且远超其他同类币种。

而其中诞生更早且现阶段社区活跃度更高的门罗币,则先于Zcash受到暗网商户的接纳。2016年8月底,当时两个主要的暗网市场OASIS和AlphaBay相继宣布添加门罗币作为支付手段。虽然2016到2017年间XMR在暗网的普及率不高,但门罗币在该发展阶段便展现出自身匿名属性的明显优势。

补充:市值排名前二十的加密货币内,门罗币Reddit社区的人数排名第四,仅次于比特币(110万)、以太坊(44.4万)以及莱特币(20.7万);部分数据源自:CryptoMiso、Reddit

就以2017年的暗网市场AlphaBay查封事件为例,当时该网站被美国FBI没收的价值880万美元的加密资产中,比特币(1605枚)、以太坊(8309枚)以及Zcash(3691枚)都被清楚地列明了具体的收缴数量;唯独门罗币,因为缺乏私钥信息而数量不详。

所有链上AML最大的敌人

事实上,这种与门罗币隐私性相关的趣事还有很多。前年互联网公司Akamai安全研究员在接受Mashable采访时表示,当网络攻击者勒索门罗币的时候,由于后者固有的匿名性质,使得攻击者本人也无法确定是哪位受攻击者交付了赎金;而去年因匿名性问题无法追回部分被盗NEM的Coincheck,为了防患于未然,则干脆将高匿名性且难追踪和监管的门罗币直接下架。

当然同期遭到Coincheck以及跟随者Korbit下架的加密货币还有达世币以及Zcash。这些币种的匿名技术各有千秋,也能在一定程度上保证交易的安全隐私性。不过相较于能够查看持币富豪排行榜的Dash以及可选择性纰漏交易信息的Zcash,门罗币所呈现出的从交易双方到交易金额,甚至连交易IP都能隐藏处理的匿名化程度显得更为突出。而且与当前隐私交易成本过于昂贵的Zcash相比,门罗币的可用性及便捷性都稍胜一筹;因为其2018年下旬整合Bulletproofs机制之后,交易手续费已下降至近乎零的水平。

另一方面,从相关加密货币上线交易所的数量出发亦能看出端倪。根据Coinmarketcap的数据,上线门罗币的交易所仅有58家,远低于同年诞生的达世币以及稍晚出现的Zcash。虽说后两者上线交易所较多可能与其由中心化团队运行有关,但这也能侧面反映出交易所对门罗币匿名化程度的忌惮;毕竟随着各国政府对领域关注的提高,KYC/AML已成为交易所必不可少的环节,而屡屡被政府点名的门罗币显然会增加平台的顾虑。据悉,本月Zcash就疑似因为无法满足英国监管机构的要求而遭Coinbase UK下架;但值得关注的是,Coinbase从未考虑过上架门罗币。

数据源自:Coinmarketcap

匿名性强,不可追踪、交易费用极低、生态建设较为完备、市值稳定(排名一直在第十名上下徘徊)……这些特点的叠加,让门罗币博得黑客以及暗网的青睐。早前Recorded Future在黑客论坛发起的调查结果显示,门罗币在暗网的接受率位居首位。而同为黑客的余弦则在微博上发言称,门罗币是所有链上AML最大的敌人,没有之一。虽然这个说法还有待考证,但不难看出领域对门罗币匿名技术的认可。

而更为有趣的是,去年十月币安宣布与Chainlysis合作并加入反洗钱监控时,确实有网友扬言要利用门罗币从中捣乱;这位名为Willy Clicks的推特用户表示,有时候他会新建一个币安账户,存入XMR,兑换为BTC,然后直接提现至暗网市场,再重新兑换回门罗币,这番操作下来只为刺激一下币安CEO赵长鹏。从某种程度上来说,门罗币能够让人“肆意妄为”的属性,的确与暗网这个最为自由且人性最为释放的地方有着不谋而合之处。

图片截自:Twitter

对于抗ASIC的执念正合黑客心意

当然上面提及的特点只是门罗币进入暗网的敲门砖,而真正能让其迅速在里面找到自己位置并与暗网联系更为紧密的原因,离不开社区开发者对于抗ASIC矿机的执念。

与其核心开发者保持匿名的神秘状态相似,门罗币开发社区对于抵抗ASIC矿机也有着莫名的执着。该隐私币种采用的内存-密集型算法CryptoNight本就对ASIC不友好;后来还在比特大陆宣布发售基于CryptoNight的X3矿机之后,立马宣布修改核心共识算法以大力抵制ASIC进入XMR网络。

注:门罗币当前全网算力为312MH/s,还不到Zcash网络算力的十分之一(门罗币的全网算力变化情况;数据源自:bitinfocharts)

归功于开发者与矿商的正面硬刚,门罗币从2014年发展至今依旧支持CPU以及GPU挖矿。这意味着,现阶段即便是使用电脑甚至是手机浏览器亦能挖得XMR;而这也正好让网络犯罪分子有机可乘。从其诞生开始门罗币便一直被恶意挖矿软件捆绑,上至政府部门电脑设备,下至电视机顶盒,甚至连高考录取查询系统都有门罗币恶意挖矿程序的身影。经安全公司Palo Alto Networks调查发现,当前流通中的XMR大约有5%都是通过恶意活动挖出的;而且这还是仅仅考虑了劫持挖矿工具的统计结果,如果加上网页端或者其他研究者无法获取的挖矿软件,数据可能远不止5%。

虽然今年三月初全球最大的浏览器挖矿代码提供商Coinhive关门之后,加密货币恶意挖矿攻击消沉了一段时间;但很快挖矿软件又再次频繁出现,六月以及八月初多个网络安全公司还发现了不少新型恶意挖矿软件。可以肯定的说,只要社区开发者抵抗ASIC的决心保持不变,凭借着门罗币几乎不可追踪的特点,这项活动将会像烧不尽的野草一样,一直持续下去。

为此长久以来,门罗币恶意挖矿软件都被人诟病;但不可否认的是,这项活跃于全球网络的活动有意无意地促进了门罗币与暗网的联系,也在无形中提高了黑客和门罗币之间的粘性。正因如此,加上恶意挖矿的黑暗生态及地下江湖,让门罗币成为了当前暗网世界最为活跃且生态最大的加密货币。

开发者表示抗ASIC是为了维护公平挖矿,追求匿名是出于对隐私的珍视;创始人Riccardo Spagni则强调技术无罪,从逻辑上来说,暗网活动与门罗币是没有关系的。不过门罗币这些愿景哪一样不是与暗网的追求相似;而哪一个老牌支付型加密货币的兴起不是或多或少受到暗网的推动,现已暗网逐渐淡出的比特币是,16年因被AlphaBay接受市值首次挤进前十的门罗币也是。

avatar
聊拒

矿池挖“门罗币”究竟有多少产量呢?看我2台电脑12小时的收获

前几天我发表了一篇文章,揭露了门罗币网页挖矿产量极小的真像。但门罗币确是现在为数不多的可以用CPU挖矿的代币。虽然门罗币也能用显卡挖,但相对于其它币种CPU挖的效率远低于GPU,用CPU挖门罗币的产量并不比GPU低多少。这对我这样家里有不少闲置电脑的人来说,还是有不小的吸引力的。

我一台电脑是i3-4130的CPU,没有配独立显卡,所以只能CPU挖了,算力是45H/S。

另一台电脑配了一块2G的750显卡。算力是270H/S。门罗币挖矿A卡效果比N卡效果好。但我的750的N卡算力还是另一台电脑CPU算力的近7倍。

我是在国内的一个矿池挖门罗币的。该矿池提供了门罗币的钱包文件和CPU、A卡、N卡的挖矿软件,操作比较简单。但提币最低限额是0.4个门罗币。

2台电脑挖了12个小时,一共贡献的哈希值是12685000,产出一共是0.000487个门罗币,现在的价值约在0.65元左右。比起前几天我5台电脑3台手机,24小时0.17元的收益要高很多了。我的电脑配置都算是垃圾货了。只是电脑本身在做不少项目,所以挖着也无所谓。如果你的电脑比较老,又是仅仅只挖门罗币,那我劝你还是放弃吧,按目前的价格连电费成本都不够的。但如何你的电脑配置高或是有好的显卡又或是有免费的电可以用,那目前来说门罗币倒是可以一挖。

币市有风险,请谨慎入市!!!

avatar
魂淡

门罗币——才是部分洗劫、暗网交易者的刚需

作者丨莱道君

来源丨莱道区块链(laidaoblockchain)

门罗币作为隐匿性最强的加密货币,一直备受想隐藏其身份的人青睐,如果一般的匿名,比特币就可以做到,但是要想做到完全的匿名,目前来看非门罗莫属。门罗币完全匿名,自然会牵扯到洗钱的行业,无章可循也使其在暗网购买非法商品变得更加隐蔽。然而正是其部分刚需,让它经历了多年的市场洗礼屹立不倒,并且在加密货币中占据主流地位。

门罗币背景

谈门罗币(Menero),就必提Bytecoin,其是第一个基于CryptoNote算法的数字货币。这个项目开始的很早,于2012年便已经开始运行,致力于创造无法追踪绝对匿名的交易来保护用户的隐私。

Menero就是Bytecoin的分叉,在当时它还不叫Menero,而是名叫Bitmenero,后期为了与Bytecoin划清开来才更改了名字,寓意一个新的开始,Monero词语是引自于世界语,在世界语中的含义表示为货币。

作为匿名货币的典型代表,其团队核心成员身份同样神秘,7位开发人员,五人选择匿名,只有两位公开了身份,分别是David Latapie和Riccardo Spagni。

门罗币特点

隐私性

Monero使用加密技术来屏蔽发送和接收地址以及交易金额,采取环签名和混淆地址的方式来保证匿名性。Monero 的匿名是完全意义上的匿名:不可追溯的数字 Token,交易细节对公众完全不可见。Monero 在默认情况下,交易细节是完全不可见的。

而大多数现有的加密 Token,例如最知名的 Bitcoin 和 ETH,都有透明的区块链,这意味着交易是公开可验证的,并且可由世界上的任何人追踪。此外,发送和接收这些交易的地址可能可以连接到一个人的真实身份。

分布式

Monero的挖矿门槛并不高,低挖矿门槛使得更多人有机会参与挖矿贡献算力,从而打破矿池的垄断。每个人都能参与的挖矿就不会将核心权力放在几个人或者几个团队手中,这样才是真正的分布式。

此前,比特大陆等矿机提供商都宣布将发售专供门罗挖矿的 ASIC 矿机,为了避免算力被大矿池垄断造成算力过度集中,门罗团队决定进行硬分叉抵制。

可扩展性

Monero采用动态区块容量机制,Monero 公平发布且没有限制每天交易最终数量是 1MB 的区块大小,交易网路会自动提高容量限制来容纳交易需求,Monero 可扩展性表现较好。

技术与理论

Monero主要隐私保护技术:

环签名( ring signatures)

环签名是用于隐匿交易者信息的技术,它随机将选取过往交易添加到当前交易中,使得交易的参与者的身份也得以混合到整个组别中,以混淆真正的交易参与者身份。

隐形地址(stealth addresses)

为每个交易生成隐形地址,使除了该交易的发送者和接收者之外的其他人不可能找到该交易的实际发送地址。

环机密交易(ring confidential transactions)

通过该机制隐藏交易的金额。在 Monero 的交易中,交易金额是不可见的,交易金额的隐蔽性是通过环加密交易和佩德森承诺 (使用同态加密把交易金额加密来达到私密交易) 来实现的。

I2P和 Kovri

I2P是一个路由系统,它允许应用程序私下发送消息给对方而没有任何外部干扰,以此达到用户隐私保护的目的。Kovri 是 I2P 的 C 实现,与 Monero 代码集成。

Kovri利用 C++ 实现 I2P 路由系统,这样 Monero nodes 可以秘密地互相发送信息而无需任何外部干涉。这样 Kovri 会隐藏用户的网络流量,网络监控就无法察觉 Monero 节点的存在。所有 Monero 流量将会被加密并通过 I2P 节点路由。

门罗币应用

暗网利用

门罗币是暗网所支持的币种之一。暗网,网络中的黑暗世界,占全部互联网的90%,普通人根本无法涉及的另一个网络世界。为了保持神秘性和安全性,暗网的成员都是匿名的存在。因此在暗网中,保密性很重要,门罗币便也自然成为暗网交易的便利工具。

金融洗劫

对于金融洗劫,可以轻松的将一个货币转化为另一种货币,并且查无依据。众所周知,之前一直充当洗钱角色的是比特币,比特币是匿名的,主要是因为钱包账户不需要通过认证,自动生成地址和私钥,一个人可以拥有若干个账户,但是地址和转账记录是公开透明的,任何人都可以通过区块链浏览器追逐交易的追踪账户,从而确定持有账户者的身份。但是门罗币什么都查不到,完全匿名,所以经常会有洗钱者,将其他数字货币或法币兑换成门罗币进行洗钱。

黑客利用

门罗币还在恶意挖矿中占大头。因为门罗币匿名,其信息无法追踪,备受黑客们的欢迎。黑客劫持网络植入挖矿程序本来是违法行为, 门罗币完美帮助黑客实现“来无影去无踪”。

据此前数据统计,因门罗币恶意采矿活动已经损失超过1.75亿美元,占到目前市场总流通量的5%。

市场表现

搜索指数分析

根据谷歌搜索关键词(XMR)发现,全球搜索热度也随着整个数字货币市场逐渐变淡,全年搜索量主要集中在中国地区,其次在菲律宾、爱沙尼亚、斯洛文尼亚、加拿大等地区。

根据百度指数搜索(门罗币)发现,除了异常数据,近半年来搜索量较为均衡,说明国内对门罗币的需求,并没有随着数字货币整体低迷而改变,我们称之为刚需。

社交媒体分析

Reddit关注数较多达14.7万人,论坛活跃度较高

Twitter关注者达31.1万,推文数量3359,活跃度较高,粉丝互动较活跃

Telegram电报群人员数量7186,群内活跃度高

……

整体而言,门罗社区庞大,活跃度高,全球分布,共识度高

交易市场分析

截止发文,门罗币全球数字货币排名第10名,价格跟随整个数字货币市场一直处于下跌通道,并且不断创新低,但是不可忽略的是刚需依旧存在,有一定的反弹优先级。

总结:尽管门罗币的完全匿名被各组织者所厌恶打压,但单纯交易市场来看,依然是少数人的刚需,并且这些少数人贡献了整个门罗币的大部分交易量。政策风险依旧存在,希望门罗社区能在防违法机制下实现完全匿名,这样才会让正常持有门罗的投资者放心,门罗社区才能更加稳定持续的发展。

avatar
现实最狗

门罗币大劫杀:黑客用病毒挖矿 爆赚1600万疑似中国人

随着各种虚拟币的价格暴涨,病毒制造者们已经活跃起来。

思科公司的安全团队Talos发表报告证实,门罗币(Monero)挖矿蠕虫正在取代比特币勒索软件,成为黑色经济里获利最丰厚的部分。

报告指出,超过52.6万台 Windows 计算机(其中大部分是运行windows的服务器)被挖矿蠕虫感染,这些蠕虫的制造者控制了历史上最大规模的挖矿僵尸网络,用来开采门罗币。

(思科CEO查克·罗宾斯)

美国安全公司Proofpoint指出,该僵尸网络已为幕后操纵者获取了8900个门罗币,按照发稿时的市场价格,大约价值1600万人民币。(根据非小号网站,现在每个门罗币1800元人民币,大约285美元)

GuardiCore发布的报告称,有大量证据表明该病毒的操纵者来自中国大陆,而 Proofpoint 则表示多数僵尸网络的IP扫描器是从 AS63199 (基于美国的网络)操作的。

因为其前所未有的匿名性、不可追踪资源来源,门罗币受到了许多黑客的青睐。尽管比特币也宣称匿名,但只要一个人公布了自己的钱包地址(或者是无意中的泄露),其所有的交易记录都会被记录在区块链中,导致可以被所有人追踪到。

(门罗币强调自己的匿名和不可追踪)

门罗币的另一个特点也被黑客利用:在比特币的挖矿算法中,算力越强大获得的币越多,因此出现了专门用来挖矿的芯片和定制的算力机器(矿机)。与这些计算力强大的机器相比,个人电脑的计算能力根本不值一提。

而门罗币不同,门罗币的算法不太依靠算力,使得人们可以用家庭电脑的空余算力来挖矿,甚至有人在手机中也可以挖矿。

这就给电脑病毒和手机病毒的制造者带来了巨大的利润空间。以前黑客在一台电脑中植入木马,只能用来攻击别人(ddos攻击)、点击广告获利、安装流氓软件获利等,这些钱与挖矿获得的利润相比,显得十分微薄。

根据思科Talos团队的估算,现在利用门罗币挖矿程序改写的病毒,每台电脑每天可以获得大约0.2美元(1.3元人民币)的利润。

如果像熊猫烧香、冲击波那种超级病毒出现,用门罗币来挖矿甚至可以创造出数亿的利润,这完全可以让所有黑客团体为之疯狂。

随着比特币、以太币、门罗币等各种虚拟币价格的暴涨,黑客组织的攻击重点已经从传统领域逐渐转移到区块链和虚拟币上,攻击目标从交易所到私人钱包无所不包。

黑奇士将对区块链行业的各种安全问题持续关注,欢迎各位发表意见建议。

请加 注明“关注区块链”,扫描下图二维码关注黑奇士。

avatar
月开

顶级加密货币表演者概述:比特币现金与门罗币

比特币在10月31日满10岁,但庆祝活动没有烟火:加密货币继续在较窄范围内交易。 BitMEX首席执行官亚瑟·海斯认为,目前的低波动期可能会持续12至18个月,并可能将加密货币的市值拖至2000至3000亿美元区域。

但是,我们有不同的意见。 我们认为波动性不太可能长期保持低迷。 在接下来的几周内,我们应该采取大范围的行动,开启一个新的趋势,无论是向上还是向下。

BCH/USDT

本周,我们有一位新的领导者比特币现金,在过去一周内上涨了约9%。 直到周四,数字货币的价格与其他加密货币类似。 然而,周五,在加密交易所Binance宣布它将支持11月15日即将到来的分叉之后价格飙升。在最初的反弹之后,涨势能继续吗? 让我们来看看。

BCH/USDT货币对的长期趋势明显下降。在整个今年,它未能保持支撑位并且不断降低。虽然多头在过去七周内维持在408.32美元大关,但他们未能推高价格。这表明较高水平的需求不足。

目前的回调将面临591.41- 660.0753区间的强阻力。如果价格维持在该区域之上,则可以攀升至891.4634美元,之后升至1,200美元。

不利的是,408.32美元是关键支撑位,低于此支撑位下跌至282美元。虚拟货币保持在较窄范围内的时间越长,下一步行动就越清晰。它有垂直集会的历史;因此,当可靠的购买设置形成时,交易者可以购买。

XLM/USDT

最近上市的BAT在加密货币交易所和钱包Coinbase之后,Stellar将成为下一个能够削减的加密货币吗?许多人认为XLM具有在Coinbase上列出的必要凭据。如果发生这种情况,我们可能会看到一次反弹。要关注的关键级别是什么?

XLM/USDT货币对形成了一个较大的下降三角形模式,将在细分和收盘价(UTC时间框架)低于0.184美元时完成。目前,多头试图突破三角形的下降趋势线,这将使看跌模式无效。看跌格局的失败是一个看涨信号。

我们喜欢过去五周数字货币维持在0.2美元以上的方式,这表明需求处于较低水平。如果多头成功维持在下降趋势线上方,则可能反弹至0.36美元,之后可能会上涨至0.47美元。在买入之前,交易者可以等待价格维持在0.30美元以上。这是因为如果在下跌趋势线突破后价格大幅下跌,则突破0.184美元的概率会增加。

ARK/USDT

ARK目前在市值方面排名第71位。它即将发布备受期待的新核心代码库,使其速度更快,模块化,具有类似于WordPress的完整插件功能。

任何人都可以使用ARK创建自己的完全可定制的交叉链兼容区块链。它也将是第一个委托的股权证明(DPOS),从静态/固定费用转换为可定制的动态费用结构。定期添加许多新功能和合作伙伴关系,其详细信息可在其博客上访问。

与其他加密货币类似,ARK/USDT货币对自2018年初以来一直处于强势下行趋势中。 多头试图阻止跌幅在2美元附近,这是一个强有力的支撑。 然而,空头在6月初突破了它,导致大幅下挫。

虚拟货币在8月中旬触底反弹至0.50712042美元。 从那时起,价格逐渐走高,这是一个积极的迹象。 在好的方面,1.02093420美元可能会成为一个强硬阻力位。 如果多头扩大到这个水平,则可能会向1.68-2美元的上方阻力区反弹。 数字货币可能会在2美元以上上涨。

在下行方面,如果空头价格跌破0.50712042美元下跌,则可能跌至0.40美元和0.30美元。

XMR/USDT

Monero在过去七天中仅上涨了1%,声称在市值超过10亿美元的表现最佳的加密货币名单中排名第三。

自7月初以来,XMR/USDT货币对的交易价格一直在81美元至150美元之间。过去七周,该范围缩小至100.453- 128.65。从上周开始,每周范围进一步减少。范围越紧越长,最终的突破或崩溃就越强烈。

然而,第一步往往是假的。因此,交易者应该等待突破以维持并显示跟进购买,然后才能进入买入。在300美元之前,没有超过150美元的显着阻力位。

相反,跌破100.453美元将增加跌至81美元的可能性。这是一个重要的支持,因为它已经超过一年没有令人信服地被破坏。因此,如果这个水平被破坏,数字货币可以迅速修正到52-58美元。

EOS/USDT

EOS再次获得中国第六个全球公共区块链技术评估指数的最高排名。另一方面,基准公司Whiteblock for ConsenSys进行的研究得出的结论是,EOS缺乏“区块链或点对点网络的基本组成部分”,并且“与集中式云计算架构基本相同”。

自8月以来,EOS/USDT汇率一直在4.493- 6.8299的区间内交易。过去五周,范围进一步收紧。这显示了多头和空头之间的平衡。目前,任何一方都没有采取重大举措,新的投资者也坐在场边。

如果价格突破了窄幅区间,它可以上涨到6.8299美元。在此之上,我们预计买入可恢复数字货币至9.4456美元和15美元。但是,如果价格突破目前的窄幅区间,则可能跌至4.49美元,这是一个小幅支撑。 3.8723美元是关键支撑位,低于此价格可能会暴跌至2.40美元和1.70美元。

XRP/USDT

Ripple在向其平台签署各种机构方面取得了进展,主要针对跨境支付。由于进出该地区的高额支付,中东对公司来说是一个利润丰厚的市场。 Ripple已经与沙特阿拉伯,科威特,巴林和阿曼的几家银行捆绑在一起,据报道该公司计划在今年年底前在迪拜开设办事处。它的图表看起来如何?

XRP/USD汇率在9月中旬大幅上涨。 然而,多头无法维持这一势头,并且回撤延伸至78.6%的回撤位。 通常在这种深度回撤之后,可能会持续几周的范围限制行动。 过去两周,20周的EMA充当阻力位。 如果多头突破0.45-0.50美元的直接阻力位,那么0.62美元和0.7644美元的走势似乎是合情合理的。 我们预计新的上升趋势将从0.76440美元上方开始。

如果空头回落至0.37185美元以下,虚拟货币将完成100%的回撤并下跌至0.24508的关键支撑位。

avatar
纷舞妖姬

黑客利用病毒挖取门罗币 已获利60余万元!

火绒安全团队截获一批蠕虫病毒。这些病毒通过U盘、移动硬盘等移动介质及网络驱动器传播,入侵电脑后,会远程下载各类病毒模块,以牟取利益。这些被下载的有盗号木马、挖矿病毒等,并且已经获得约645个门罗币(合60余万人民币)。

一、 概述

该病毒早在2014年就已出现,并在国内外不断流窜,国外传播量远超于国内。据"火绒威胁情报系统"监测显示,从2018年开始,该病毒在国内呈现出迅速爆发的威胁态势,并且近期还在不断传播。

火绒工程师发现,该病毒通过可移动存储设备(U盘、移动硬盘等)和网络驱动器等方式进行传播。被该蠕虫病毒感染后,病毒会将移动设备、网络驱动器内的原有文件隐藏起来,并创建了一个与磁盘名称、图标完全相同的快捷方式,诱导用户点击。用户一旦点击,病毒会立即运行。

病毒运行后,首先会通过C&C远程 服务器 返回的控制命令,将其感染的电脑进行分组,再针对性的获取相应的病毒模块,执行盗号、挖矿等破坏行为。

病毒作者十分谨慎,将蠕虫病毒及其下载的全部病毒模块,都使用了混淆器,很难被安全软件查杀。同时,其下载的挖矿病毒只会在用户电脑空闲时进行挖矿,并且占用CPU资源很低,隐蔽性非常强。

不仅如此,该病毒还会删除被感染设备或网络驱动器根目录中的可疑文件,以保证只有自身会进入用户电脑。由此可见,该病毒以长期占据用户电脑来牟利为目的,日后不排除会远程派发其他恶性病毒(如勒索病毒)的可能。

"火绒安全软件"无需升级即可拦截并查杀该病毒。

二、 样本分析

近期,火绒截获到一批蠕虫病毒样本,该病毒主要通过网络驱动器和可移动存储设备进行传播。该病毒在2014年前后首次出现,起初病毒在海外传播量较大,在国内的感染量十分有限,在进入2018年之后国内感染量迅速上升,逐渐呈现出迅速爆发的威胁态势。该病毒代码执行后,会根据远程C&C服务器返回的控制命令执行指定恶意逻辑,甚至可以直接派发其他病毒代码到本地计算机中进行执行。现阶段,我们发现的被派发的病毒程序包括:挖矿病毒、盗号木马等。病毒恶意代码运行与传播流程图,如下图所示:

病毒恶意代码运行与传播流程图

该病毒所使用的C&C服务器地址众多,且至今仍然在随着样本不断进行更新,我们仅以部分C&C服务器地址为例。如下图所示:

C&C服务器地址

该病毒会将自身拷贝到可移动存储设备和网络驱动器中,病毒程序及脚本分别名为DeviceConfigManager.exe和DeviceConfigManager.vbs。被该病毒感染后的目录,如下图所示:

被该病毒感染后的目录(上为可移动存储设备,下为网络驱动器)

火绒截获的蠕虫病毒样本既其下载的其他病毒程序全部均使用了相同的混淆器,此处对其所使用的混淆器进行统一分析,下文中不再赘述。其所使用的混淆器会使用大量无意义字符串或数据调用不同的系统函数,使用此方法达到其混淆目的。混淆器相关代码,如下图所示:

混淆代码

混淆器中使用了大量与上图中类似的垃圾代码,而用于还原加载原始PE镜像数据的关键逻辑代码也被穿插在这些垃圾代码中。还原加载原始PE数据的相关代码,如下图所示:

还原加载原始PE镜像数据的相关代码

上述代码运行完成后,会调用加载原始PE镜像数据的相关的代码逻辑。加载原始PE镜像数据的代码,首先会获取LoadLibrary、GetProcAddress函数地址及当前进程模块基址,之后借此获取其他关键函数地址。解密后的相关代码,如下图所示:

解密后的加载代码

原始PE镜像数据被使用LZO算法(Lempel-Ziv-Oberhumer)进行压缩,经过解压,再对原始PE镜像进行虚拟映射、修复导入表及重定位数据后,即会执行原始恶意代码逻辑。相关代码,如下图所示:

调用解压缩及虚拟映射相关代码

蠕虫病毒

该病毒整体逻辑分为两个部分,分别为传播和后门逻辑。该病毒的传播只针对可移动存储设备和网络驱动器,被感染后的可移动存储设备或网络驱动器根目录中会被释放一组病毒文件,并通过诱导用户点击或利用系统自动播放功能进行启动。蠕虫病毒通过遍历磁盘进行传播的相关逻辑代码,如下图所示:

遍历磁盘传播

被释放的病毒文件及文件描述,如下图所示:

被释放的病毒文件及文件描述

蠕虫病毒会通过在病毒vbs脚本中随机插入垃圾代码方式对抗安全软件查杀,被释放的vbs脚本首先会关闭当前资源管理器窗口,之后打开磁盘根目录下的"_"文件夹,最后执行病毒程序DeviceConfigManager.exe。释放病毒vbs脚本相关逻辑,如下图所示:

释放病毒vbs脚本相关逻辑

除了释放病毒文件外,病毒还会根据扩展名删除磁盘根目录中的可疑文件(删除时会将自身释放的病毒文件排除)。被删除的文件后缀名,如下图所示:

被删除的文件后缀名

病毒在释放文件的同时,还会将根目录下的所有文件全部移动至病毒创建的"_"目录中。除了病毒释放的快捷方式外,其他病毒文件属性均被设置为隐藏,在用户打开被感染的磁盘后,只能看到与磁盘名称、图标完全相同的快捷方式,从而诱骗用户点击。快捷方式指向的文件为DeviceConfigManager.vbs,vbs脚本功能如前文所述。通过这些手段可以使病毒代码执行的同时,尽可能不让用户有所察觉。

被释放的病毒文件列表

蠕虫病毒释放的快捷方式,如下图所示:

蠕虫病毒释放的快捷方式

该病毒的后门逻辑会通过与C&C服务器进行IRC通讯的方式进行,恶意代码会根据当前系统环境将当前受控终端加入到不同的分组中,再通过分组通讯对属于不同分组的终端分别进行控制。病毒用来进行分组的信息包括:语言区域信息、当前系统平台版本为x86或x64、当前用户权限等。后门代码中最主要的恶意功能为下载执行远程恶意代码,再借助病毒创建的自启动项,使该病毒可以常驻于用户计算机,且可以向受控终端推送的任意恶意代码进行执行。病毒首先会使用用户的语言区域信息和随机数生成用户ID,之后向C&C服务器发送NICK和USER通讯命令,随机的用户ID会被注册为NICK通讯命令中的名字,该操作用于受控终端上线。相关代码,如下图所示:

受控终端上线相关代码

通过上图我们可以看到,病毒所使用的C&C服务器列表中 域名 和IP地址众多,其中很大一部分都为无效域名和地址,主要用于迷惑安全研究人员。在受控端上线后,就会从C&C服务器获取控制指令进行执行。病毒可以根据不同的系统环境将当前受控终端进行分组,分组依据包括:语言区域信息、当前用户权限、系统平台版本信息(x86/x64)。除此之外,病毒还可以利用控制命令通过访问IP查询 网站 (http://api.wipmania.com)严格限制下发恶意代码的传播范围。主要控制命令及命令功能描述,如下图所示:

主要控制命令及命令功能描述

主要后门控制相关代码,如下图所示:

后门控制代码

病毒会将远程请求到的恶意代码释放至%temp%目录下进行执行,文件名随机。相关代码,如下图所示:

下载执行远程恶意代码

挖矿病毒

病毒下发的恶意代码众多,我们此次仅以挖矿病毒为例。本次火绒截获的挖矿病毒执行后,会在电脑运算资源闲置时挖取门罗币,对于普通用户来说其挖矿行为很难被察觉。 在本次火绒所截获到的样本中,我们发现,病毒下发的所有恶意代码都使用了与蠕虫病毒相同的混淆器。以混淆器还原加载原始PE数据代码为例进行对比,如下图所示:

混淆器代码对比图(左为被下发到终端的挖矿病毒、右为蠕虫病毒)

挖矿病毒原始恶意代码运行后,会将病毒自身复制到C:Users用户名AppDataRoamingsvchostx64.exe位置,并创建计划任务每分钟执行一次。病毒会创建互斥量,通过检测互斥量,可以保证系统中的病毒进程实例唯一。之后,病毒会使用挖矿参数启动自身程序,再将挖矿程序(XMRig)PE镜像数据注入到新启动的进程中执行挖矿逻辑。在火绒行为沙盒中挖矿病毒行为,如下图所示:

挖矿病毒行为

如上图所示,挖矿参数中限制挖矿程序CPU占用率为3%,并且会通过检测系统闲置信息的方式不断检测CPU占用率是否过高,如果过高则会重新启动挖矿进程。通过遍历进程检测任务管理器进程(Taskmgr.exe)是否存在,如果存在则会停止挖矿,待任务管理进程退出后继续执行挖矿逻辑。病毒通过上述方法提高了病毒自身的隐蔽性,保证病毒可以尽可能的长时间驻留于被感染的计算机中。相关代码,如下图所示:

挖矿逻辑控制代码

虽然病毒严格控制了挖矿效率,但是由于该病毒感染量较大,总共挖取门罗币约645个,以门罗币当前价格计算,合人民币60余万元。病毒使用的门罗币钱包账户交易信息,如下图所示:

病毒使用的门罗币钱包账户交易信息

三、 附录

文中涉及样本SHA256:

avatar
桃花散漫

使用比特币和门罗币支付的暗网活动,在2018年全年几乎翻了一番

“暗网市场”是利用隐藏服务运营、使用比特币,莱特币和门罗币等进行支付的非法商品和服务的在线市场。

在本周早些时候发布的最新《加密犯罪报告》中,“黑网”的市场活动在2018年全年几乎翻了一番。

由于非法活动的两大在线市场AlphaBay和Hansa的关闭,比特币在2017年末和2018年初出现暴跌。此后,比特币交易量几乎完全恢复到2017年初的历史最高水平,今年的比特币价值超过6亿美元。

执法部门一直在努力阻止黑市上的非法活动,也取得了一些显著的成功,不过,随着参与者将业务转移到其他平台和技术,这些市场继续繁荣。

尽管这一开拓性的暗网市场在2013年被执法部门关闭,但自那以后,其他一些暗网市场取代了它的位置。更重要的是,这些市场的规模和数量只是在过去几年里才有所增长。

根据数据,已确定的“暗网”市场在2017年的交易额超过7亿美元,而“丝绸之路”的年交易额从未超过2亿美元。

过去几年,尽管执法部门继续努力打击非法活动,但‘暗网’市场活动的弹性非常大。当一个暗网市场关闭时,其他市场就会冒出来取而代之。

比特币和暗网市场

虽然比特币仍是大多数暗网市场的首选货币,随着时间的推移,这种类型的活动在比特币总使用量中所占的份额已经小得多。

区块链数据分析公司还发现,比特币价格对其用于此类非法活动的影响甚微。

暗网市场活动的价格相对缺乏弹性,也就是说,当加密货币价格下跌时,这种类型的活动不会减少。事实上,在2018年,比特币交易量下降了78%,黑市活动几乎翻了一番。

这种缺乏弹性在很大程度上是因为,这些市场的用户往往只是把比特币当作一种工具来转移价值——而不是出于投机目的。消费者在交易的一端用法定货币购买比特币,交易商在交易的另一端用法定货币出售比特币。

事实上,随着买家开始购买商品,越来越多的资金在接近周末的时候流向暗网市场,而交易商通常在周一将比特币转移出去,将收益变现。

随着执法部门在关闭暗网市场方面做得越来越好,一种新的、可能更具弹性的暗网市场活动模式正在形成。在远离集中平台的情况下,加密消息应用的交易量在不断增加,犯罪分子越来越多地转向加密的通讯应用程序来执行非法交易。

avatar
小生

比特币知名度太高,门罗币成犯罪分子金钱交易新宠

中国搜索讯 近日,据美国有线电视新闻网(CNN)报道,比特币已不再是犯罪分子进行金钱交易的首选货币,另一种加密货币门罗币正成为他们的新宠。

随着比特币的价格和知名度急剧上涨,执法机构对数字货币的关注也越来越多。这使得犯罪分子不像之前那样青睐比特币,而转而开始使用更加注重隐私性的加密货币,比如门罗币。

欧洲最高执法官员、欧洲刑警组织负责人罗布·温赖特1月初发推称“2018年犯罪分子将更多使用比特币之外的加密货币”。他还补充说,“这种转变对执法部门来说更具挑战性。”

专家也表示,比特币如今过于主流,因此对于犯罪分子来说太过危险。

英国华威商学院助理教授达尼埃尔·比安奇指出,“比特币一直备受关注,对投资者来说是好事,但对比特币最初期的粉丝(犯罪分子)来说并无益处,因此犯罪分子转而使用其他更加注重隐私性的加密货币,从而避免被追踪。”

据欧洲刑警组织提供的数据显示,通过追踪比特币确认犯罪分子的案件数量在不断上升中。区块链分析公司如Elliptic和Chainalysis都专注于追踪比特币交易,将其同公司及个人联系起来,并与执法机构保持密切合作。

欧洲刑警组织一位发言人表示,比特币追踪起来虽然有一定挑战性,但每笔交易都会向调查人员提供发出和接收钱款的计算机的IP地址,以及比特币交易数量和时间戳。这些足以识别确认交易背后的那些人。发言人还指出,“但这并不适用于某些加密货币,其特殊设计使得它们可以进行隐藏交易。”

欧洲刑警组织指出了几个在犯罪分子中越来越受欢迎的加密货币:门罗币、以太币、达世币和零币。

据欧洲刑警组织数据显示,比特币在2016年之前曾占到加密货币市场的90%左右,而目前只剩36%。

与比特币相比,2014年推出的门罗币更加注重隐私性。其技术可以隐藏交易发起者、接受者、金额和IP地址。欧洲刑警组织表示,门罗币已经被几个暗网市场接受,并且已被用于勒索软件攻击。

门罗币目前的单枚交易价约为400美元,而在一年前价格只有16美元。

比安奇解释说,门罗币不同于通过公共账本,即“块环链”去管理所有交易的加密货币,之前与可疑的交易活动相关联的IP地址无法被列入黑名单。”(编译:徐诗雨)

中国搜索拥有中央网信办批准的新闻信息采集、发布资质,转载本网稿件请注明来源为中国搜索