比特派官网app|被黑客黑了要付比特币怎么办
比特派官网app|被黑客黑了要付比特币怎么办
网络安全-比特币邮件诈骗勒索例子--Your account has been hacked! - 知乎
网络安全-比特币邮件诈骗勒索例子--Your account has been hacked! - 知乎首发于系统架构设计之路切换模式写文章登录/注册网络安全-比特币邮件诈骗勒索例子--Your account has been hacked!我吃印度飞饼WebRTC Solution Architect最近大陆开始流行的收取比特币类型的邮件诈骗,具体邮件例子如下。收到邮件的人不要慌张,采取如下措施:最好在安全的网络环境、安全电脑、手机等移动设备下,给常用帐号修改密码(切忌:不要让修改的密码被黑客通过一些手段拿到,反而进入圈套。即使用可信设备、可信网络进行操作。如果黑客真的黑入你的电脑,意味着你电脑上有黑客的木马软件,你的修改邮件密码、手机、微信、QQ密码等操作会被木马程序记录下来,落入圈套。)最好给所有电脑设备重新安装新系统,打上补丁,重新识别可以信任的软件如果是公司网络,需要检查路由器、hub、服务器等设备的设置,甚至邀请第三方安全公司进行检查检查泄漏邮件地址的地方,是在什么时间、什么网络环境、什么设备上被黑客嗅探到email地址的。排查黑客是通过邮件数据库光撒网发送的,还是有针对性的。即,必须要的追踪黑客的来源。将勒索邮件导出,备份其邮件元信息,可以查看到其发送的邮件地址、代理服务器等信息,这些邮件的元信息,如果能够大量汇总,可以定位黑客的网络地址、网络身份。正常情况下,忽略这种邮件,大多数情况下,这个是一种虚的恐吓。如果黑客真有下一步行为,如果有必要,可以报警.如果本身是网络安全人员,有时间的前提下,跟踪BTC地址和email发送服务器、email发送代理服务器,email地址等信息,逆向跟踪黑客,分析该黑客的行为。无论是否真假,不能给黑客汇比特币,助纣为虐。另外,即使你给黑客汇了比特币,他也有可能认为你是好欺负的,反而得寸进尺。Hello! I am a hacker who has access to your operating system. I also have full access to your account. I've been watching you for a few months now. The fact is that you were infected with malware through an adult site that you visited. If you are not familiar with this, I will explain. Trojan Virus gives me full access and control over a computer or other device. This means that I can see everything on your screen, turn on the camera and microphone, but you do not know about it. I also have access to all your contacts and all your correspondence. Why your antivirus did not detect malware? Answer: My malware uses the driver, I update its signatures every 4 hours so that your antivirus is silent. I made a video showing how you satisfy yourself in the left half of the screen, and in the right half you see the video that you watched. With one click of the mouse, I can send this video to all your emails and contacts on social networks. I can also post access to all your e-mail correspondence and messengers that you use. If you want to prevent this, transfer the amount of $500 to my bitcoin address (if you do not know how to do this, write to Google: "Buy Bitcoin"). My bitcoin address (BTC Wallet) is: 1BDePsBcraa7qgPZNcU2PK5QgbpBarRGZcAfter receiving the payment, I will delete the video and you will never hear me again. I give you 50 hours (more than 2 days) to pay. I have a notice reading this letter, and the timer will work when you see this letter. Filing a complaint somewhere does not make sense because this email cannot be tracked like my bitcoin address. I do not make any mistakes. If I find that you have shared this message with someone else, the video will be immediately distributed. 相关参考链接:编辑于 2022-12-26 18:57・IP 属地上海网络安全比特币 (Bitcoin)系统架构师赞同 1876 条评论分享喜欢收藏申请转载文章被以下专栏收录系统架构设计之路计算机架构设计
报告老板:我们遭遇黑客勒索0.05个比特币_澎湃号·湃客_澎湃新闻-The Paper
:我们遭遇黑客勒索0.05个比特币_澎湃号·湃客_澎湃新闻-The Paper下载客户端登录无障碍+1报告老板:我们遭遇黑客勒索0.05个比特币2022-01-27 14:32来源:澎湃新闻·澎湃号·湃客字号原创 巴九灵 吴晓波频道勒索病毒之所以猖獗,一个重要原因是:制作者常常利用比特币支付的“匿名性”特点,逃脱警方追踪。文 / 巴九灵(微信公众号:吴晓波频道)这件事发生在一个月前。我们公司被黑客攻击了,黑客留下一封“勒索信”,如下:翻 译非常抱歉,由于设备安全问题,你的所有文件都已经被RSA和AES加密。如果你认为你的资料非常重要,唯一的解密方法是购买我的解密工具。你也可以删除加密文件或是重装你的系统。◎ 解密步骤如下:1.如果你没有比特币,你可以在一些网站中在线购买。比如……(两个网址)2.发送0.05个比特币到我的钱包地址……3.发送交付比特币的截图和你的个人账号到我的邮箱……我会把解密工具发给你。◎ 提示:1.不要重命名你的文件。2.你可以尝试用一些软件解密,但最后你会意识到这是徒劳的。3.如果你无法联系到我,你可以尝试把比特币转给我,并在传送信息中粘贴你的邮箱,我会联系你,并把解密工具发送给你。祝你度过愉快的一天。总结来说:我们遭遇了勒索病毒,文件资料被锁了,对方要求支付0.05个比特币,才给解密。事件经过与直接影响2021年12月13日,周一,“网管”老沈,如往常在10点左右到公司上班。上午时间,公司员工较少,老沈的工作压力相对较轻。类似事件是破天荒,头一回!一开始,老沈只是觉得某个程序出错了,看到勒索信时,才知道原来是中了勒索病毒。这时候,距离攻击时间已经超过12个小时。12月11日周六晚上的8点多时间,黑客就开始入侵我方服务器,服务器开始报错,频繁登录,有不明访问……这些都是留有痕迹的。彼时正值周末,且是双12这个购物节日,我方几乎无人值班。时间过去7个小时,12月12日凌晨3点,服务器被攻破了。我们的数据库被加密了。无论是Word还是Txt都被更改了后缀名,打不开。很快,这件事开始直接影响我们的办公效率。10点35分,一位曹姓同事,在公司大群发了一条信息:“OA大概多久能好呀……”我们的报销、打款、审批等事项,就放在OA(办公系统)上进行。这句话虽然没有指名道姓,但大家都知道,这是对行政部的老沈说的。无论是网页卡了,密码忘了,电脑坏了,还是打印机没动静了……都找老沈。老沈常常顾了这,顾不到那,做不到快速反应。但这次反应明显要快许多,不过是坏消息。10分钟后,行政部的一条消息在公司群里炸了锅:今天OA服务器无法正常使用,具体原因老沈还在进行排查,还请大家耐心等候,如有恢复,将在群里及时通知大家。“今天不会恢复了吗?有着急的文件今天要盖章。”一位女同事询问,配了一个流泪的表情包。刹那间,满屏的“恨铁不成钢”。初步应对失败与原因干了16年“网管”的老沈,对此并没有办法。我们的应对策略都遭到了失败。① 断网,但是黑客加密已经完成。② 尽可能备份,但财务等核心资料已经被加密。③ 找网警报案,虽已经立案,可侦破案件时间不确定,实在耗不起。④ 借助已有安全软件工具寻找是否存在公开解密工具,无果。我们也想遂了黑客的心愿。0.05个比特币,按照12月13日比特币5万美元的价格,对此我们需要花2500美元(折合人民币1.5万元左右)。相比于OA系统无法运作可能造成的损失,这笔钱不算多。但老沈觉得对方也可能出尔反尔,甚至在解密邮件上大做文章。最近也有类似的一则新闻:去年12月下旬,温州某超市的储值卡系统瘫痪,数据库信息均被加密。黑客留言,24小时内支付0.042个比特币(当时相当于1789.2美元)才提供解密工具。超市老板照做了,但黑客未履约。在这种情况下,意味着这件事很大可能是无解的。早在2017年,知名的杀毒软件供应商俄罗斯卡巴斯基实验室说,勒索病毒使用的加密算法无解,(中了勒索病毒后)重装系统才能继续使用,但被加密的文件将会丢失。那么如今呢?值得一提的是,在“净网2020”专项行动中,国内首名比特币勒索病毒的制作者巨某(涉案500余万元)落网。引用其中的专案组成员、启东市公安局网安支队民警黄潇艇的话来说:一般来说,没有病毒制作者的解密工具,其他人是无法完成解密的。勒索病毒入侵电脑,对文件或系统进行加密,每一个解密器都是根据加密电脑的特征新生成的。据360安全大脑2020年相关报告称:超过3700例确认遭受勒索病毒攻击,最终帮助超过260例完成文件解密工作。即,仅只有7%的成功率。事态进一步严重化,12月13日下午两点50分,行政部进一步发布公告:本周OA服务器无法使用。问题出在哪里?勒索病毒卷土重来!回顾勒索病毒的发展史,2017年,勒索病毒“想哭”席卷了全球150个国家的30万台电脑,一般需要支付价值300—600美金的比特币方能解密。此后勒索病毒持续不断演变成为各个版本与类型。比如:加密文档、锁定屏幕、锁定硬盘、加密数据库,等等。国内企业遭遇的高峰期是在2019年。据亚信安全《2019威胁态势分析》,2019年中国勒索病毒感染量为全球榜首,占比达20%。老沈记得,当时(防护)措施都做完了,所以没中招。但2021年12月,在勒索病毒影响力似乎式微的时候,我们却中招了。据他猜测,这次出现问题的原因可能是安全服务软件到期。12月上旬时,我们的安全服务软件服务到期,本准备1月进行服务器迁移才续费。但这半个月时间,由于防火墙特征库到期,给了黑客可乘之机。这意味什么?打个比方,黑客是小偷,到我们公司偷东西。我们大门的管理以前是谨慎小心的,会经常换锁,小偷来我们公司门口转,寻找机会下手,但锁经常没两天就换了,很难很快匹配到合适钥匙。渐渐地,小偷失去兴趣。但直到锁出现连着十几二十天不换的情况,小偷因此有足够时间配钥匙。那么,勒索病毒是怎么碰巧盯上我们的呢?老沈怀疑是有人使用公司网络挖矿,或者有人无意间把外面的病毒带到公司,抑或是黑客“广撒网”的结果……总之,各种可能性都存在,难以确定。——一般来说,远程桌面、网页挂马、激活/破解、僵尸网络、数据库弱口令、漏洞、钓鱼邮件等都是勒索病毒进攻的常见方式。不得不提的是,多个信号提醒我们勒索病毒颇有卷土重来之势。近一年就发生多起巨头企业与重要国家机构出现勒索病毒事件,很是轰动。比如,2021年5月,美国最大的成品油管道运营商Colonial Pipeline遭遇勒索病毒攻击,其向美国东部沿海主要城市输送油气的管道系统因此下线,此事甚至引发美国总统关注。此外,在2021年,还出现华盛顿特区大都会警察局、石油巨头皇家壳牌、全球IT咨询巨头埃森哲、台湾存储组件制造商ADATA、厄瓜多尔国营电信运营商CNT等遭遇勒索病毒攻击,大量文件泄露和被窃取。据360安全大脑《2021年勒索病毒疫情分析报告》,2021年超4000位用户遭遇勒索病毒的攻击,高于2020年的超3700位,其中10月—12月是高峰期。其中,值得警惕的是,据美国国土安全部长去年5月的演讲提到,勒索病毒攻击的50—70%的对象都是中小企业,2020年总计造3.5亿美元损失。而思科去年10月发布的调查显示,42%的中国区中小企业在过去一年遭遇网络攻击,41%的企业相关损失超50万美元。5万块的教训与经验12月15日,我们被迫找了杭州一家安全服务商,由对方全权解决此事,花费5万块。这5万块,可以支付三次以上勒索病毒攻击的费用,相当于一套安全软件的费用,一个可以用三五年的防火墙特征库也是差不多的价钱。3天后,基本解决了问题。12月20日上午10点,OA恢复使用。具体到这家公司是如何解决问题的,老沈并不知情。“也许交了赎金,也许没有,也许弄清楚了勒索病毒的版本,找到了解密工具。”老沈说道。关键在于未来的防护,除了保障安全服务软件全天候运行,老沈强调还会“加强备份”。比如,财务数据以前是财务部门管理,只做本地备份,现在由老沈自己管,已经做了好几份备份。值得一提,据彭博社报道,上述提到的Colonial Pipeline虽然支付了赎金,但黑客解密过慢,最后还是依靠备份数据恢复系统的。此外,8月份,埃森哲遭遇勒索病毒后,黑客声称“从埃森哲窃取了6TB的数据,并要求支付5000万美元的赎金”,但埃森哲回应:“在事件发生后立即控制并隔离了受影响的服务器,并从备份中完全恢复了受影响的系统。”也就是说,备份数据可以较大程度避免损失。总结来说,勒索病毒之所以猖獗,一个重要原因是:制作者常常利用比特币支付的“匿名性”特点,逃脱警方追踪。但是好的开始是:如今国内存在不少与病毒制造者沆瀣一气的数据解密、恢复公司,它们承担着渠道商的作用,比如替病毒制作者分发病毒,利用国内企业不方便购买比特币代替交易等。参与的人多了,犯错的机会也就多了。在上述“净网2020”专项行动案例中,警方破案的关键在于,借助与病毒制作者有直接合作关系的数据恢复公司这一线索抓住了背后的病毒制作者。在近一个月时间里,比特币出现闪崩,一度跌到3.3万美元,为近半年时间的最低价。这对“勒索病毒产业链”的利益获得者也会是一个打击。最后强调的是,我们不建议支付赎金,如迫不得已,可以尝试“讨价还价”。至少有一个例子可以说明这一可能性:据媒体报道,2017年5月14日,台湾网友陈子聪中了勒索病毒,为此他发邮件向黑客“求情”:“我月收入400美元,要这样对我吗?”结果对方回应:“我们明显高估了你们的收入。所以你不用支付任何费用。待会系统将会帮你的计算机解锁。”作者 | 林波 | 当值编辑 | 李梦清责任编辑 | 何梦飞 | 主编 | 郑媛眉 | 图源 | VCG原标题:《报告老板:我们遭遇黑客勒索0.05个比特币!》阅读原文 特别声明本文为澎湃号作者或机构在澎湃新闻上传并发布,仅代表该作者或机构观点,不代表澎湃新闻的观点或立场,澎湃新闻仅提供信息发布平台。申请澎湃号请用电脑访问http://renzheng.thepaper.cn。+1收藏我要举报#勒索病毒查看更多查看更多开始答题扫码下载澎湃新闻客户端Android版iPhone版iPad版关于澎湃加入澎湃联系我们广告合作法律声明隐私政策澎湃矩阵澎湃新闻微博澎湃新闻公众号澎湃新闻抖音号IP SHANGHAISIXTH TONE新闻报料报料热线: 021-962866报料邮箱: news@thepaper.cn沪ICP备14003370号沪公网安备31010602000299号互联网新闻信息服务许可证:31120170006增值电信业务经营许可证:沪B2-2017116© 2014-2024 上海东方报业有限公服务器被黑,Mysql数据库遭比特币勒索!该如何自救? - 知乎
服务器被黑,Mysql数据库遭比特币勒索!该如何自救? - 知乎切换模式写文章登录/注册服务器被黑,Mysql数据库遭比特币勒索!该如何自救?ztongxue已逃离大城市,目前是自由程序员 大纲经过追查恢复数据库安全设置总结经过 2020-11-23 早上十点左右,和往常一样打开 Navicat 连接数据库。打开一脸懵逼,库里面只有一张 Waring 表。表内容如下: ♂️ 哦豁~ 数据库被黑了。还好是刚建的测试服务器,没多少数据。先看看 0.0175 比特币现在值多少软妹币。 换算成人民币是 2196 元,如果是生产环境上估计就想着要交钱了。这里要切记,一定不要付款!老黑们指不定没有给你备份。追查 看看老黑们有没有留下什么痕迹。下面是数据库连接日志 通过查看日记发现,2020-11-22T18:39:43.674987Z这个时间有一个来源是波兰的 ip 多次尝试使用 root 账户登录。日志上面记录的时间是世界协调时间,转换成本地时间就是2020-11-23 02:39:43,Waring 表插入的时间是2020-11-23 02:40:43,这就对得上了。说明是 31.179.142.158 这个 ip 在 23 号凌晨 2 点 40 分通过暴力破解登录的。然而,,知道了也没辙并不能找到人。 由于是测试服务器,数据库都是刚建的也没有备份,重建的话也是麻烦,所以尝试有没有方法补救一下,最好是能恢复回来。恢复数据库 问了一下社区的朋友,如果数据库有开启 binlog 那就还有恢复的可能。用宝塔建的数据库默认都会开启 binlog 。进入服务器内找到了 bin 文件。 由于是二进制文件,我们需要转成sql文件再导出来看一下。$ /www/server/mysql/bin/mysqlbinlog /www/server/data/mysql-bin.000005 > /www/1.sql 下载到本地,用 vs 打开看一下内容。 直接滑到底,发现老黑是在 at 4126964 这里开始进行操作的。直接就 DROP 了,果然没有职业操守啊 下面通过 binlog 恢复一下数据库。 # --start-position="219" 第一次操作库的偏移量
# --stop-position="4124564" 找一个卸库前的偏移量
/www/server/mysql/bin/mysqlbinlog --no-defaults /www/server/data/mysql-bin.000005 --start-position="4" --stop-position="4124564" | /www/server/mysql/bin/mysql -u root -p回车->输入密码->回车检查数据库发现表都还原回来了 同理,如果是自己不小心删库的同学,也可以尝试用同样的方法恢复。安全设置 这次应该是被脚本扫到的,吃一堑长一智,赶紧把安全搞一下。1: 修改 root 登录密码2: 关掉外网访问改用 ssh3: 禁掉 phpadmin 公共访问地址这台机子测试用,如果是生产环境还需更严格的防护。如: 秘钥对登录,跳板机,vpn...总结 被黑之后搞清楚是哪里被攻击了,是否可以补救?不要相信坏人说的话数据库一定不要为了方便 root 裸奔在外网,怎么也得搞个 ssh 。突然想起之前红衣教主周鸿祎在公开场合说过一个事情,大概是下面这个意思: 欧洲一个黑客组织对外宣称要在三年之内,通过黑客技术达到财务自由,结果才一年出头,这个黑客组织就宣布已经赚够钱,不干了。 以前不信,现在我信了。- END -编辑于 2020-11-25 14:04数据库MySQLSQL赞同 294 条评论分享喜欢收藏申请
比特币勒索邮件怎么处理? - 知乎
比特币勒索邮件怎么处理? - 知乎首页知乎知学堂发现等你来答切换模式登录/注册网络经济勒索病毒Wana Decrypt0r 2.0(计算机病毒)比特币勒索邮件怎么处理?今天公司邮箱收到了一封比特币勒索邮件,是中文的,发件人是92060@pmail.dayou-winia.com。请问我该怎么办。这是诈骗还是真的??具…显示全部 关注者76被浏览368,752关注问题写回答邀请回答好问题 162 条评论分享37 个回答默认排序东风起一切反动派都是纸老虎 关注这是我今天收到的,但是给出的我的邮箱密码是我两年前使用的密码,目前的密码不是这个。所以推测这是邮箱信息泄露被人利用了。或者陈年信息被倒卖,然后被不法分子利用了。如图所示,邮件内容几乎一样的。发布于 2020-07-14 19:21赞同 3140 条评论分享收藏喜欢收起匿名用户跟大家类似,9天前收到的,google翻译成中文如下:问候!我必须和你分享坏消息。大约几个月前,我已经可以访问您的设备,您可以使用这些设备进行Internet浏览。之后,我开始跟踪您的互联网活动。这是事件的顺序:一段时间以前,我已经从黑客那里购买了对电子邮件帐户的访问权限(如今,在网上购买这样的东西非常简单)。显然,我可以轻松地登录到您的电子邮件帐户(***@****.com)。一周后,我已经在您用来访问电子邮件的所有设备的操作系统上安装了Trojan病毒。实际上,这一点也不难(因为您一直在关注收件箱电子邮件中的链接)。所有的创意都很简单。 =)该软件使我可以访问设备的所有控制器(例如,麦克风,摄像机和键盘)。我已将您所有的信息,数据,照片,网络浏览历史记录下载到我的服务器上。我可以访问您的所有Messenger,社交网络,电子邮件,聊天记录和联系人列表。我的病毒不断刷新签名(基于驱动程序),因此对于防病毒软件仍然不可见。同样,我猜到现在您已经明白了为什么直到这封信我才一直未被发现...在收集有关您的信息时,我发现您是成人网站的忠实拥护者。您确实喜欢访问色情网站和观看令人兴奋的视频,同时忍受着极大的乐趣。好吧,我设法录制了一些肮脏的场景,并剪辑了一些视频,这些视频展示了您自慰和达到性高潮的方式。如果您有疑问,我可以点击几下鼠标,您的所有视频都将分享给您的朋友,同事和亲戚。我也完全没有问题可以公开使用它们。我想,考虑到您喜欢观看的视频的特殊性(您完全理解我的意思),您真的不希望这样发生,这将对您造成真正的灾难。让我们以这种方式解决它:您向我转帐了$ 1650 USD(根据资金转帐时的汇率,按比特币等值计),一旦收到转帐,我将立即删除所有这些脏东西。之后,我们将彼此忘记。我还承诺停用并删除您设备中的所有有害软件。相信我,我信守诺言。考虑到到目前为止我已经检查了您的个人资料和访问量,这是一笔很划算的交易,而且价格也很低。如果您不知道如何购买和转让比特币,则可以使用任何现代搜索引擎。这是我的比特币钱包:1Hjpu99iHc3oi55ZJKf6RHhKbwit8vEzTS从您打开这封电子邮件的那一刻起(不到2天),您的时间不到48小时。您需要避免做的事情:*请勿回复我(我已经在您的收件箱中创建了此电子邮件并生成了寄信人地址)。*请勿尝试与警察和其他安全服务部门联系。此外,请不要把这个告诉你的朋友。如果我发现了这一点(如您所见,考虑到我控制了您的所有系统,实际上并不难)-您的视频将立即分享给公众。*不要试图找到我-绝对没有意义。所有的加密货币交易都是匿名的。*请勿尝试在设备上重新安装操作系统或将其丢弃。这也是毫无意义的,因为所有视频均已保存在远程服务器上。您无需担心的事情:*我将无法收到您的转帐款项。-别担心,一旦完成转移,我会立即看到它,因为我会不断跟踪您的所有活动(我的木马病毒具有远程控制功能,例如TeamViewer)。*在您完成资金转帐后,无论如何我都会分享您的视频。-相信我,我没有理由继续在您的生活中制造麻烦。如果我真的想要那样,我会在很久以前就做到了!一切都会以公平的方式完成!还有一件事...以后再也不会陷入类似情况了!我的建议-经常更改您的所有密码编辑于 2021-05-18 22:12赞同 1220 条评论分享收藏喜欢
黑客盗取你比特币的 10 种方法 - 知乎
黑客盗取你比特币的 10 种方法 - 知乎切换模式写文章登录/注册黑客盗取你比特币的 10 种方法Mr.ShawHold Bitcoin去中心化虽然为比特币带来了极高的安全性,但对于持币人来说,他们依然有可能各种各样的途径丢失比特币。在最近的一次演讲中,Casa CEO 杰里米·韦尔奇(Jeremy Welch)发表了关于各种比特币威胁的内容。本文由 ZB 创新智库原创编译,首发于 http://Beincrypto.com,作者是 Kyle Totpey。这里有 10 个涉及来自黑客的攻击,而不是诸如用户错误或硬件故障之类的威胁。让我们仔细研究一下黑客可以尝试使用的 10 种不同方法来访问您的比特币私钥。1、网络钓鱼Welch 在演讲中谈到的第一个黑客威胁是网络钓鱼,这是攻击者基本上是在诱使用户通过假冒的合法网站交出其登录凭据。例如针对比特币精简版钱包 Electrum 的攻击就属于此类。2、SIM卡劫持SIM 劫持问题已经有相当长的一段时间了,但是手机服务提供商似乎对解决这个问题不感兴趣。尽管此攻击以前曾用于攻击传统的在线帐户,但由于采用了基于比特币和 SMS 的双重因素身份验证,当受害者的电话号码移植到黑客的设备上时,真钱就会丢失。Welch 在演讲中说:“不幸的是,SIM 卡劫持发生的概率已经大大增加,电信公司并没有为此做太多事情,也没有为解决这个问题做很多事情。” 3、网络攻击网络攻击涉及黑客。该黑客针对比特币用户访问各种 Web 应用程序所需的核心基础结构。MyEtherWallet 以前曾出现这种攻击的例子,当时钱包提供商受到 DNS 黑客攻击。4、恶意软件一个恶意软件攻击通常用来结合网络钓鱼,欺骗用户下载恶意软件,然后允许攻击者窃取帐户凭据,私钥等更多信息。 5、供应链攻击大多数比特币用户可能并不十分了解与供应链攻击相关的威胁。这种攻击涉及将恶意代码或硬件添加到流行的设备(例如硬件钱包)中。Welch 在演讲中解释说:“很多人只想到这一点,因为外包商可能会将其放在那儿,还有可能存在流氓员工,和“流氓合作伙伴”。“很多人没有意识到,有多少公司实际上将许多产品业务外包。甚至非常大型的顶级公司也将许多工作外包出去。因此,它可能是流氓合作伙伴,流氓合作伙伴的流氓雇员,甚至可能是渗透到其中一些公司的政府代理。”6、身体胁迫除了计算机安全性外,比特币用户还需要考虑物理安全性。涉及物理胁迫的攻击通常称为“ $5扳手攻击”,因为没有任何加密或数据安全性可以阻止某人走近个人,并要求他们用扳手来移交信息。绑架,酷刑或勒索也可能与这种攻击有关。根据 Welch 的说法,不幸的是,随着比特币价格的上涨,这类攻击的频率越来越高。“因为比特币具有可移植性,并且由于不可逆转,因此很难恢复。因此,一旦这些措施成功,将很难追回[被盗资金。”Welch 说。Welch 将政府没收作为对比特币用户的单独威胁,但归根结底,这也可以看作是暴力威胁下的盗窃行为。 7、儿童或宠物袭击儿童或宠物攻击是身体胁迫攻击的分支。在这里,亲人(例如孩子或宠物)遭受暴力威胁或被绑架,而不是实际比特币藏匿地的所有者。当然,赎金要求并不是比特币独有的。在一部几年前拍摄的电影中,某位亿万富翁拒绝为他的孙子的安全归还而支付赎金。“很多有钱人已经习惯了亲人被绑架的威胁,但是大多数比特币人还不习惯这种情况,”韦尔奇解释说。8、内部服务提供商攻击内部服务提供商的攻击涉及加密货币公司(例如交易所或钱包提供商)的员工,他们使用对服务提供商后端的特权访问来收集客户的个人信息或直接窃取资金。 9、平台或托管攻击如今,大多数 Web 都建立在云服务集中的基础架构上,而高度集中的云数据对于黑客来说似乎是一个巨大的宝藏。这与黑客倾向于以交换为目标,而不是以单个用户的节点为目标没有什么不同。“所有数据都集中在一个地方,因此,如果您发起攻击,并且能够访问该云服务器,那么通常可以非常快速地获取大量数据,将其泄露出去,然后再次攻击客户”,Jeremy Welch说,他同时指出,2012 年 Web 主机 Linode 被黑客攻击是这种攻击的一个具体例子。10、代码依赖攻击代码依赖性攻击在某种程度上类似于平台和托管攻击,因为它们还涉及依赖某些外部基础架构的比特币服务提供商,需要确保 Google Analytics(谷歌分析)和 Mixpanel 等第三方工具的平台这些外部代码库不会引入恶意 Javascript 代码。本文由 ZB 创新智库原创编译ZB 集团是全球领先的区块链和数字资产金融服务商。ZB 集团运营数字资产交易平台集群、电子钱包、投资基金、研究机构等综合业务,总部位于瑞士苏黎世,在美国、新加坡、韩国、香港、迪拜和马耳他均有业务布局。ZB.com 是全球领先的数字资产交易平台,2013 年成立至今,已为全球超过 600 万人提供数字资产交易服务,有超过 6 年的安全运营历史,日均交易额 30 亿美金以上。秉承全球化战略,ZB 集团同时运营着全球创新加密货币交易平台 ZBG.com,全球首个基于矿池的交易平台 BW.com,以及 ZBM、ZBX、BitHi、XT 等数家交易平台。ZB 创新智库(ZB Nexus)致力于打造一体化区块链研究体系和顶级产业智库,实现区块链行业全景透视。依托行业研报、数字资产评级、指数研究、通证经济实验室四大产品板块,ZB 创新智库(ZB Nexus)将通过研究创造价值,推动区块链行业应用落地。ZB 集团还先后成立开展 ZB 实验室(ZB Labs)、ZB 资本(ZB Capital)、ZB 研究院(ZBRC)等综合业务布局,从资本、技术、人才等多方面扶持产业链上下游的独立区块链项目,为区块链发展提供领导力和更稳定的环境。发布于 2019-10-08 19:14比特币 (Bitcoin)虚拟货币黑客 (Hacker)赞同 111 条评论分享喜欢收藏申请
数千台MySQL数据库遭黑客比特币勒索,该怎么破?-阿里云开发者社区
数千台MySQL数据库遭黑客比特币勒索,该怎么破?-阿里云开发者社区
产品解决方案文档与社区权益中心定价云市场合作伙伴支持与服务了解阿里云售前咨询 95187-1 在线服务售后咨询 4008013260 在线服务其他服务 我要建议 我要投诉更多联系方式备案控制台开发者社区首页探索云世界探索云世界云上快速入门,热门云上应用快速查找了解更多问产品动手实践考认证TIANCHI大赛活动广场活动广场丰富的线上&线下活动,深入探索云世界任务中心做任务,得社区积分和周边高校计划让每位学生受益于普惠算力训练营资深技术专家手把手带教话题畅聊无限,分享你的技术见解开发者评测最真实的开发者用云体验乘风者计划让创作激发创新阿里云MVP遇见技术追梦人直播技术交流,直击现场下载下载海量开发者使用工具、手册,免费下载镜像站极速、全面、稳定、安全的开源镜像技术资料开发手册、白皮书、案例集等实战精华插件为开发者定制的Chrome浏览器插件探索云世界新手上云云上应用构建云上数据管理云上探索人工智能云计算弹性计算无影存储网络倚天云原生容器serverless中间件微服务可观测消息队列数据库关系型数据库NoSQL数据库数据仓库数据管理工具PolarDB开源向量数据库热门Modelscope模型即服务弹性计算云原生数据库物联网云效DevOps龙蜥操作系统平头哥钉钉开放平台大数据大数据计算实时数仓Hologres实时计算FlinkE-MapReduceDataWorksElasticsearch机器学习平台PAI智能搜索推荐人工智能机器学习平台PAI视觉智能开放平台智能语音交互自然语言处理多模态模型pythonsdk通用模型开发与运维云效DevOps钉钉宜搭支持服务镜像站码上公益
开发者社区
数据库
文章
正文
数千台MySQL数据库遭黑客比特币勒索,该怎么破?
2017-05-15
6614
版权
版权声明:
本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《
阿里云开发者社区用户服务协议》和
《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写
侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
本文涉及的产品
检索分析服务 Elasticsearch 版,2核4GB开发者规格 1个月
推荐场景:
数据可视化分析航班信息
云数据库 Redis 版,社区版 2GB
推荐场景:
搭建游戏排行榜
云数据库 RDS SQL Server,独享型 2核4GB
推荐场景:
SQL Server性能诊断案例分析
简介:
据内部数据中心安全的行业领导者GuardiCore公司爆料,数千台MySQL数据库遭到勒索。这是近半年内,不断频发的数据库勒索事件的延续:
国内Oracle数据库遭“恶作剧”比特币勒索;
2017年1月11日报道3.3万台Mongo数据库实例被勒索,有些数据库直接被删除,国内受害者众多;
2017年1月13日报道3.5万个ElasticSearch CCluster被勒索,被删除数据大小至少450TB;
2017年1月19日报道1万+台Hadoop和CouchDB被勒索;
2017年2月24日报道数千台MySQL数据库被勒索。
根据GuardiCore研究人员,针对MySQL的一系列攻击最早可以追溯到2月12日。所有的追踪都归因到一个IP地址,属于荷兰的网站托管公司Worldstream(109.236.88.20)。
攻击者们通过一些黑客工具在网上搜索那些安全措施做得比较差的数据库服务器,暴力破解,然后删除数据、或者腾挪掉数据,并创建一个PLEASE_READ用户和WARNING表,在表里放上一小段信息。
信息大概是这个样子,你可以检查下你的数据库或者日志中是否含有下面这样的信息。
然后他们要数据库所有者支付0.2个比特币(价值200美元),这样数据库所有者就能访问数据了。上述所有勒索事件,虽然不是同一拨人发起,但基本都是这么个套路。
下面这个网站是接受付款的网站,竟然已经做到了如此高调。
安全研究人员Victor Gevers呼吁,不要支付,千万不要支付,因为那些数据很可能黑客压根就没有给你备份。
为什么会遭遇比特币勒索?一方面被攻击者安全意识薄弱,没有做好必要的安全防范,有的甚至基本就是裸奔。不要笑,早些年,很多大医院的Oracle数据库,用system/oracle是可以直接登录的。另一方面,利用了产品的漏洞,大家所熟知的SQL注入就是其中一种。虽然目前比特币勒索案例的数据库,都是疏于安全意识给了黑客可乘之机,但接二连三连环得手,也从另一个侧面说明数据库安全教育任重而道远。
安利一下,邹德裕同学主导研发的DPM已经可以检测Oracle和MySQL的比特币漏洞了。当然,安全攻防永远在不断升级,牛掰的产品厉害也在于不断迭代升级。
针对MySQL这个问题,我们从密码策略设置方面入手,来总结下数据库安全的一些细则。
MySQL中的密码安全策略
1、 其实在我们日常工作中,如果使用了明文密码,MySQL也会给出提示,而且在早期版本是可以直接查mysql.user得到加密后的密码的。
Warning: Using apassword on the command line interface can be insecure
如果在批量任务中,这个其实还是会有很多牵制,不能对每一台服务器都设定不同的密码,这个也不大现实,这就有几种策略可以选择:一种是只限定本地可以无密码登录,这个使用相对普遍一些,另外一种就是修改源码,腾讯这些大厂是在源码层将这个warning关闭。第三种就是对于应用的控制也尤其重要,那就是通过域名解析的方式,MySQL中的用户是由user@host两部分共同组成,如下图所示,这个和Oracle等数据库会有鲜明的差别,如果为了省事就设置host为%就是一个潜在的隐患。
2、在MySQL 5.7开始会在初始化后随即生成一个初始密码,可以在初始化日志中查找。内容类似下面的形式:
error.log:2017-02-15T15:47:15.132874+08:001 [Note] A temporary password is generated for root@localhost: Y9srj<>
3、在mysql.user中默认值为mysql_native_password,不再支持mysql_old_password。
>select distinct plugin from mysql.user;
+-----------------------+
|plugin |
+-----------------------+
|mysql_native_password |
+-----------------------+
4、如果查看MySQL密码相关的参数,就会发现存在一个参数
default_password_lifetime,默认参数值为0,可以设置这个参数来控制密码的过期时间。生产系统中可以根据实际情况来进行设定。
5、还有一点对于很多DBA来说需要习惯,那就是MySQL 5.7中只会创建一个root账号,就自动生成临时密码的用户,不再创建其他的账号,之前的版本中会默认生成的test库也不会自动生成了,这个改进虽然很细微,但却能够杜绝心怀侥幸的一些人。
6、而在此基础上如果需要更高一级的安全策略,MySQL 5.7版本提供了更为简单SSL安全访问配置,并且默认连接就采用SSL的加密方式。如果用户的数据传输不是通过SSL的方式,那么其在网络中就是以明文的方式进行传输,这在一定程度上会给别有用心的人带来可乘之机。
MySQL中的无密码登陆
而如果使用无密码的模式来登录,也通过mysql_config_editor来配置,在MySQL 5.6已经发布该特性。
mysql_config_editor的命令提示如下,可以看出可使用的选项还是相对比较简单的。
我们直接可以通过一个命令来完成配置,制定这个无密码登录的别名为fastlogin
[mysql@oel1 ~]$ mysql_config_editor set--login-path=fastlogin --user=root --host=localhost --password--socket=/u02/mysql/mysqld_mst.sock Enter password:
配置完成之后,会在当前路径下生成一个隐藏文件.mylogin.cnf
数据库安全的基本法则
而在密码问题之外,还有哪些方面需要注意呢,这也就是我们数据库安全的一些基本法则。
借用Oracle数据库安全面面观文章里的一个图,总结相对全面很多了。
我在这个基础上简单做一些说明和补充。
检查数据库中的默认用户,哪些是近期额外多出来的,做到心中有数。网络层面,系统层面做一些基本的限制,比如防火墙权限控制,这个基本能够杜绝哪些裸奔下的潜在问题。
控制用户的权限,不管是哪类数据库,哪怕操作规范多细致,滴水不漏,权限上做不到管控,问题的源头就是问题的无底洞。
日志信息的管理和监控。日志可以理解是系统的第三只眼睛,如果存在疑问,日志是相对客观的。
敏感信息要加密,例如:姓名、电话、身份证号码、银行账号、用户密码等,包括:敏感数据的屏蔽、数据脱敏、数据加密三个方面。
漏洞处理,系统,网络,数据库的漏洞总是会有,这个就需要补充完善了。
而纵观我们常见的一些黑客事件,其实很多都不是软件本身支持得不够好,而是某些方面用户太放得开或者监管不力。
比如从去年的PLSQL Dev的黑客赎金事件,导致一些用户的Oracle数据库会莫名抛出错误,提示支付比特币来修复,潜伏期有多长,1200多天,一个数据库能够经历3年以上已然是一个相对成熟的系统了。而事情的原因则和有些同学使用了盗版的PLSQL Dev(即绿色版)有关,你说这个锅是否由Allround Automations公司来背?
其他数据库暂时还没有现成的一套工具防范,我们逐个把必要的建议罗列一下。
对于MongoDB的比特币安全防范,没有工具,云栖社区给出了安全Checklist:
开启鉴权功能:基于用户名和密码完成。
基于角色的访问控制:除root角色之外,还有很多预先定义的内建角色,如只读数据库角色等。
内部鉴权:内部鉴权的用户名是__system,鉴权数据库是local数据库。
Sharding集群的鉴权:Sharding集群的鉴权和副本集鉴权有一定的区别:副本集在Mongod上鉴权,Sharding集群在Mongos上进行鉴权。
当然,开启鉴权势必会带来性能的开销,这是因为鉴权通常需要客户端和服务端进行一些网络交互以及CPU计算。但是与安全相比,这点开销还是应该消耗的。
对于Hadoop,相对而言要简单得多,一个是启用Kerberos,一个是关闭不必要的端口。
HDFS
NameNode默认端口:50070
SecondNameNode默认端口:50090
DataNode默认端口:50075
Backup/Checkpoint Node默认端口:50105
YARN
ResourceManager默认端口:8088
JobTracker默认端口:50030
TaskTracker默认端口:50060
Hue
Hue默认端口:8080
对于ElasticSearch的安全防范,白帽汇给出了这样一些建议:
增加验证,官方推荐并且经过认证的是shield插件。网络中也有免费的插件,可以使用elasticsearch-http-basic,searchguard插件。
使用Nginx搭建反向代理,通过配置Nginx实现对Elasticsearch的认证。
如果是单台部署的Elasticsearch,9200端口不要对外开放。
使用1.7.1以上的版本。在1.7.1以上版本目前还没有爆出过相关漏洞。
另外Elasticsearch的官方也有其他产品与Elasticsearch配合紧密的,这些产品也存在漏洞,企业如果有使用其他相关产品存在漏洞也要进行修复,如Logstash,Kibana。
加强服务器安全,安装防病毒软件,使用防火墙,网站安装WAF.并对数据库、系统、后台使用的服务设置复杂的密码,建议设置16位的大小写字母+特殊字符+数字组合。
对于CouchDB的安全防范,白帽汇的建议是:
为CouchDB设置复杂密码(字符串,数字,特殊字符),并且长度超过16位。
修改默认的用户名,CouchDB默认用户名为admin,请对其进行修改。
做好网络隔离。不开启外网访问。
当然还有Redis,在最新一期的DBAplus Newsletter中,张冬洪老师提供了如下的Redis资讯:
在2015年12月份的时候, Redis暴出了一个可以利用漏洞获取Redis服务器的root权限,大体情况是:
Redis 默认情况下,会绑定在0.0.0.0:6379,这样将会将Redis服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下可以利用Redis的相关方法,可以成功将自己的公钥写入目标服务器的/root/.ssh 文件夹的authotrized_keys文件中,进而可以直接登录目标服务器。
临时解决办法是:
1)配置bind选项,限定可以连接Redis服务器的IP,并修改Redis的默认端口6379。
2)配置AUTH,设置密码,密码会以明文方式保存在redis配置文件中。
3)配置rename-commandCONFIG “RENAME_CONFIG”,这样即使存在未授权访问,也能够给攻击者使用config指令加大难度。
此漏洞暴出来后,Redis作者Antirez表示将会开发“real user”,区分普通用户和admin用户权限,普通用户将会被禁止运行某些命令,如config。事隔一年之后,近期又有网友暴漏了Redis的CSRF漏洞,不过这次好在Redis作者在最新发布的3.2.7已经进行了修复,解决方案是对于POST和Host:的关键字进行特殊处理记录日志并断开该链接避免后续Redis合法请求的执行。
漏洞总是不可避免,但是从Redis的使用和管理的角度是不是应当规避一些不必要的风险,尽可能的让Redis运行在一个安全的生产环境中呢?答案不言而喻,下面简单列举几点供参考:
内网访问,避免公网访问;
设置访问权限,禁用危险命令;
限制Redis服务器登录权限,修改Redis配置的一些默认参数;
定期扫描漏洞,关注Redis动态,及时更新版本。
原文发布时间为:2017-03-01
本文来自云栖社区合作伙伴DBAplus
稀奇古怪
目录
热门文章
最新文章
为什么选择阿里云什么是云计算全球基础设施技术领先稳定可靠安全合规分析师报告产品和定价全部产品免费试用产品动态产品定价价格计算器云上成本管理解决方案技术解决方案文档与社区文档开发者社区天池大赛培训与认证权益中心免费试用高校计划企业扶持计划推荐返现计划支持与服务基础服务企业增值服务迁云服务官网公告健康看板信任中心关注阿里云关注阿里云公众号或下载阿里云APP,关注云资讯,随时随地运维管控云服务售前咨询:95187-1售后服务:400-80-13260法律声明及隐私权政策Cookies政策廉正举报安全举报联系我们加入我们阿里巴巴集团淘宝网天猫全球速卖通阿里巴巴国际交易市场1688阿里妈妈飞猪阿里云计算AliOS万网高德UC友盟优酷钉钉支付宝达摩院淘宝海外阿里云盘饿了么© 2009-2024 Aliyun.com 版权所有 增值电信业务经营许可证: 浙B2-20080101 域名注册服务机构许可: 浙D3-20210002 京D3-20220015浙公网安备 33010602009975号浙B2-20080101-4
为什么黑客都只要比特币呢 - 知乎
为什么黑客都只要比特币呢 - 知乎切换模式写文章登录/注册为什么黑客都只要比特币呢知乎用户1zH2U6对区块链感兴趣的朋友加我进群一起交流吧 前文提到过的让人束手无策的比特币病毒,黑客还没被查出来,黑客到底什么时候会被抓到,怎么抓?这就不是我们探讨的问题了,为什么黑客 非要用比特币支付呢?因为比特币的匿名性,换句话说,你不容易抓住他。比特币是一种网络 虚拟货币,可以在全世界流通,具有匿名性,这便于黑客隐藏身份。你不需要知道对方是谁, 只需要一个比特币地址就可以点对点地给对方打款。同时,比特币的世界性和流动性也是黑 客选择比特币的理由,比特币在数字货币中占有最大的份额,它在全世界中拥有很多“粉丝”, 很多国家都承认了比特币的合法地位,一些大型企业也接受比特币支付。 但是,黑客想要逃脱法网也不是那么容易的,因为比特币的特点之一就是不可篡改,所有的记录都是无法篡改的,并且公开可查。一旦黑客公布的比特币地址收到了比特币,那么账本 上就多了一笔记录,每个人手里的账本会同步更新。每个人都能查到这个记录,之后这个地址 的各种转账、提现记录也都是可查的。只要黑客进行了比特币提现这类需要和现实交互的操 作,就一定会露出蛛丝马迹。 实际上,在大多数情况下比特币本身并不是百分之百匿名的。发送和接收比特币,就像作者用笔名发表作品一样。如果一个作者的化名和他的身份联系在一起,他曾经写下的任何东 西都会与其联系在一起。 对于个体来说,比特币的匿名性与你接收比特币的钱包有关。涉及该地址的每一项交易 都将永久保存在该区块链中。如果你的地址和你的真实身份相关,那么每一项交易都会和你 有关。 现在,许多国家都把比特币交易平台纳入监管范围,交易需要多重实名认证。因此,只要黑客露出与现实相关的蛛丝马迹,就有可能被抓到。编辑于 2018-07-18 11:37黑客组织比特币 (Bitcoin)数字货币赞同 21 条评论分享喜欢收藏申请
数字货币市场上遭黑客攻击的受害者 - BBC News 中文
市场上遭黑客攻击的受害者 - BBC News 中文BBC News, 中文跳过此内容繁分类主页国际两岸英国科技财经视频材料BBC英伦网主页国际两岸英国科技财经视频材料BBC英伦网数字货币市场上遭黑客攻击的受害者乔·泰迪(Joe Tidy)BBC网络事务记者2021年8月27日图像加注文字,。出租车司机克里斯(Chris)正聚精会神地盯着手机。“我将失去价值近2500欧元(2100英镑)的加密货币,”他说。克里斯称自己是 “一个来自奥地利的小型加密货币持有者”,他也是加密货币交易所Liquid Global上周遭黑客攻击的众多受害者之一。Liquid Global坚称将向本次遭受损失的客户支付总价值为1亿美元(7280万英镑)的赔偿。但在他们拿回钱之前,许多客户都很担心。每当38岁的克里斯开着他那辆老旧的大众汽车去接客户时,这都会提醒他风险带来的损失。“我的车已经有20年了,我原本可以用这笔钱买一辆新的二手车,”克里斯说。 “这个损失不算灾难性,但对我来说还是相当大的一笔钱。我至少需要一年的时间来存这笔钱。”虚拟货币挖矿冲击全球环境 不只是中国的挑战比特币消耗庞大能源“超过阿根廷全国用电量”网络黑客比特币捐款:“不义之财”还是“劫富济贫”日本现史上最大数字货币失窃案 交易所赔偿图像来源,Reuters图像加注文字,.满分10的压力指数,我的有8在印度尼西亚,27岁的迪娜(Dina)说她正处于震惊中。“我对黑客感到非常愤怒,我自己也有压力。我损失大约3万美元,我需要这些钱来生活。我只是想通过加密货币赚钱的家庭主妇。”在世界的另一端,一位42岁的挪威医生说他正努力集中精力,因为多年来积累的财富可能会在他面前消失。“我在Liquid Global的余额只剩96.9万欧元。这让我非常担心,满分10的压力指数,我的有8。我总在想这个问题。”恐慌的父母在悉尼,詹姆斯(James)描述黑客攻击给他父母带来的压力,他们在公司冻结交易之前设法亏本套现。“我父母在那个交易所持有一枚比特币,价值约有7万澳元(3.7万英镑)。这对他们来说,不管放在过去还是现在,都是一大笔钱。这显然带来压力。起初他们不知道发生了什么,后来他们觉得自己基本上是在恐慌中被迫卖出并退出交易,这意味着他们损失了大约1万澳元。”Liquid Global上周遭到黑客攻击,这些钱不太可能被追回。这家日本公司周三(8月25日)表示,正进行强有力的安全审查,并希望 “向用户保证,他们不会因该事件而遭受任何损失”。交易所安全吗?像Liquid Global这样的交易所是日益增长的加密货币世界的重要组成部分。他们是允许人们购买和出售比特币和以太坊等数字货币的网站,也是许多人把他们的货币放在这里进行安全保管的地方。然而交易所的安全性存疑。本月初,另一个名为Poly Network的加密货币平台也遭到黑客攻击,并损失了6.1亿美元的客户资金。自2014年以来,针对加密货币平台的其他几十次黑客攻击,至少有16亿英镑被黑客盗走。有史以来最大的几宗加密货币黑客攻击事件:BitGrail:2018年,这家意大利交易所被黑客攻击并损失1.46亿美元。据估计,有23万名用户损失资金。KuCoin:2020年,疑似朝鲜黑客对位于塞舌尔的这家交易所发起攻击,2.81亿美元被盗。该公司收回大部分资金,并向客户退款。MtGox:2014年,价值4.5亿美金,主要为比特币的虚拟货币被黑客盗取,导致这家日本交易所倒闭。目前还没有一个客户得到补偿。Coincheck:2018年,这家日本交易所被盗5.34亿美元。客户最终得到补偿。Poly network:本月初,6.1亿美元的各种硬币从这家中国平台上被黑客盗取。黑客归还了所有资金,客户已开始得到偿还。涉及数千万甚至数亿美元的黑客事件几乎每隔几个月就会发生一次,由于这些平台基本上不受监管,因此无法保证客户能拿回他们的钱。图像来源,Getty Images图像加注文字,.被 “理发”已经出现客户血本无归或只得到部分退款的情况--这被称为 “理发”。Liquid Global的首席运营官塞思·梅拉梅德(Seth Melamed)周二在推特上说:“将不会有‘理发’这种情况发生。”金融评论员弗兰西斯·科波拉(Frances Coppola)说,加密货币系统在安全方面的教训学得不够快。“标准的银行系统对安全的保护程度令人难以置信,监管中誓死确保安全性,”她说。 “银行实际上一直在遭受黑客攻击。他们只是有更好的防御系统,而且他们也有责任偿还客户的被盗资产,而加密货币平台却没有。”她说在传统银行系统中,更有可能被黑客攻击或欺诈的是个人用户,这种情况一直在发生并造成数百万的损失。传统银行遭受的黑客攻击曾在大银行工作,现在是加密货币平台AllianceBlock的创始人的安柏·加达(Amber Ghaddar)博士说,传统银行也同样遭受黑客攻击。她指出,2016年孟加拉国的一家银行遭受黑客攻击,损失8100万美元,2017年印度联合银行发生了黑客窃取1.71亿美元的事件。但在每个案例中,都没有客户受到损失。加达博士说,加密货币市场的黑客攻击反映出一个新行业增长过快的弊端。“一部分原因是这些系统建立在开源技术上。开源码很了不起,因为它利用集体智慧来改进软件和协议,但开源码的一个短板是,一些聪明人可能会发现代码中的一些弱点。”加达博士认为,防止这些攻击发生的唯一方法是引入更多的监管和规则。“我们需要审计和测试。如果我们真的希望加密货币被大规模采用,就需要有各种监管标准来保护市场的完整性。”加密货币的混乱除了网络攻击,日常投资者多年来一直被其他类型的加密货币灾难所刺痛。比如所谓的退出骗局和卷钱跑路现象。调查人员仍在试图确定在今年年初因创始人消失而倒闭的Africrypt交易所究竟导致多少损失,是否上亿。加拿大交易所QuadrigaCX的客户也仍在争取补偿,因为其创始人在2019年去世,留下1.35亿美元的硬币下落不明。当然传统的金融体系中有大规模传销和其他欺诈行为的受害者,这可能超过加密货币世界的损失。但尽管快速增长,加密货币市场的整体规模要小得多,最近的历史表明全行业的安全问题。正如盗取6亿美元的黑客最近在一个帖子中公开警告说:“我们黑客就是武装部队。如果给你武器,在匿名的情况下从看守数十亿,你会做一名恐怖分子还是一个蝙蝠侠?”更多相关内容虚拟货币挖矿冲击全球环境 不只是中国的挑战2021年6月21日网络黑客比特币捐款:“不义之财”还是“劫富济贫”2020年10月21日日本现史上最大数字货币失窃案 交易所赔偿2018年1月29日头条新闻香港23条国安立法草案正式提交立法会审议2024年3月8日中国被指透过寄宿学校制度压缩藏语教育3 小时前中国外长批评美国对华打压到“匪夷所思”的程度2024年3月7日特别推荐以色列有可能“消灭”哈马斯吗?2024年3月5日恒指再近历史低点 香港走向“国际金融中心遗址”还是寄望“由治及兴”2024年1月30日北京施压与台湾“断交潮”持续:民众有何看法?邦交国会否“清零”?2024年1月25日中国外商直接投资首次转负 外企对中国失去兴趣了吗?2023年11月16日美国大选2024:为何特朗普仍如此受共和党人欢迎2024年1月17日焦虑的Z世代正在重塑“中国梦”2024年1月4日中国人口加速萎缩背后的四个关键问题2024年1月29日一文读懂美国剧集《外籍人士》无法在香港收看引发的各种讨论2024年2月1日台湾成为全球半导体业超巨的半世纪历程与秘诀2023年12月17日热读1中国被指透过寄宿学校制度压缩藏语教育2中国两会:总理记者会被取消 打破30年惯例3香港23条国安立法草案正式提交立法会审议4中国外长批评美国对华打压到“匪夷所思”的程度5中国两会2024:北京能否为陷入困境的经济找到出路6朝鲜借新冠疫情加强边境封锁设施 恐加剧人道危机7中国两会:GDP增速目标仍维持5% 分析称实现该目标更具挑战性8中国两会2024:有哪些重要的关注点9Taylor Swift新加坡演唱会,为何让东南亚邻国心存芥蒂10秦刚辞去中国人大代表职务 没有被“罢免”引发关注BBC News, 中文BBC值得信赖的原因使用条款隐私政策Cookies联络BBCDo not share or sell my info© 2024 BBC. BBC对外部网站内容不负责任。 阅读了解我们对待外部链接的黑客勒索要比特币,绝不是你想的“赎金”那么简单-虎嗅网
黑客勒索要比特币,绝不是你想的“赎金”那么简单-虎嗅网
资讯
24小时
源流
视频
妙投虎嗅智库
投稿
2017-05-22 08:43
黑客勒索要比特币,绝不是你想的“赎金”那么简单腾讯财经©关注世上最先进的科技,往往最早被用于军工和犯罪。比特币就像是电影中的神秘组织首领一样,不轻易露面,但每次都伴随着大事件出现。这次是勒索病毒。10天前,全球上百个国家近20万台设备爆发网络病毒攻击事件,黑客要求用比特币支付赎金。事件发生后,比特币先是涨势略降。在2天之后,比特币就反弹回了之前的高位,接着一波更加凌厉的上冲势头创下历史最高值。截至5月21日12时,大型比特币交易平台OKCoin显示,一枚比特币的最新报价为13700元人民币。要知道,比特币在2009年诞生之初一文不值,2011年才首次与1美元同价。有一件事情,2010年5月22日美国的拉丝勒豪涅茨(Laszlo Hanyecz)用10000个比特币交换了两块价值25美金的披萨,这是比特币第一次在现实世界获得价格。如果拉丝小哥现在知道他当年吃掉了2千万美元,他会不会饱中带泪?投资比特币绝不是一件能一直保持微笑的事情,它背后有太多你想不到的事情。壹从2013年开始玩比特币的Azure算是中国较早一批玩家,让他记忆尤深的“光辉岁月”是从2013年10月开始,为期一个半月的比特币暴涨。“那时候每天早上醒来都是惊喜,后来变成惊讶,最后瞠目结舌,觉得成功来得太突然。”Azure告诉国是直通车,比特币在那段时间从800元冲到8000元人民币。比特币交易网站OKCoin,用户注册后可买卖比特币。| Azure供图2013年10月份还发生了另一件事情。美国一家名为“丝绸之路”的网站使用比特币做黑市交易,被FBI查抄。各国媒体对上述事件中比特币这一新鲜事物竞相报道,陆续跟进,比特币第一次借用媒体的力量与普通人见面,报道规模可谓全方位多角度大面积。好景不长。2014年2月,全球最大的比特币交易平台日本Mt.Gox倒闭,让利用交易所之间的价格差进行同步买卖比特币操作的Azure损失惨重,心情跌到谷底,备受打击。比特币应声下跌。“现在看到价格高高低低的变化,心里也没啥波澜了。”Azure说,经历那次之后他就很少在市场上做低买高卖的投机交易了,只是有闲钱的时候会考虑买入持有。比特币钱包平台币信钱包公布的数据显示,目前更加能够接受比特币的大部分是高学历的IT从业者和有一定金融知识的人士,年龄20岁到40岁之间,90%是男性。币信比特币标准算力交易,用户注册后可用比特币买卖算力。算力是指比特币矿机的计算能力,算力越高,矿机挖矿获得比特币的能力越强。目前由于挖矿的专业化和集中化,绝大部分个人已经很难通过自购矿机挖矿获取比特币。因此,技术能力强的挖矿公司可在市场出售自己的一部分算力给用户,提前锁定一部分利润,用户也可通过支付比特币买入挖矿公司的部分算力,通过挖矿公司代理挖矿赚取比特币。| Azure供图“现阶段中国玩家增多并不明显,更多是日本和韩国的用户猛烈增加。”从亲身感受来看,Azure觉得政府对于比特币的政策调节对市场有很大影响。日本内阁正式签署的《支付服务修正法案》将于4月1日生效,比特币等虚拟货币支付手段合法性得到承认。今年稍早,日本内阁通过的一系列法案,承认比特币等虚拟货币具备“类财产价值”,可以用于支付和数字交易。但必须明确的是,该法案仅仅将虚拟货币定义为一种新型的支付方式,并不是“货币”。韩国政府针对比特币行业的发展提出了多项支持性的政策,并不断完善它的发展构架。例如承认比特币的合法化,以及由官方的金融机构推出发展计划,建立比特币交易项目等等。现在在韩国,已经可以通过比特币购买股票。贰醉翁之意不在酒,病毒勒索有阴谋?“从整个病毒勒索事件来看,黑客有点自相矛盾。”区块链技术专家、亚洲区块链协会创始会员亓兵告诉国是直通车,能够在全球各地攻入如此规模的设备数量,黑客对于网络技术是“很懂行”的,但在整个勒索环节却没有给自己设计好一个“赎金”的流转路径,显得像个“小白”。单纯从技术角度来分析,亓兵表示,黑客公布的三个比特币钱包地址已被全球各地的网络犯罪打击团队盯上了,“现在的问题是黑客怎么把比特币兑换成钱,而不暴露自己的身份,从区块链的技术来看,这是不可能的,这些‘赎金’已经成了‘死钱’。”区块链技术作为比特币的底层支撑,可以清晰的记录并查到所有比特币地址、支付以及交易路径,通过分析交易模式,追查到资金的走向以及公钥背后实际的当事人是很有可能的。联合国全球网络犯罪负责人Neil Walsh在网上撰文指出,这次病毒勒索攻击中暴露出的缺点,很可能意味着黑客将会暴露出他们的真实身份。Neil Walsh 写道:“我们估计,攻击者是相对不成熟的,他们可能没有对恶意软件造成的影响做好准备,很可能他们还不清楚如何安全地洗白这些比特币资金。”会不会从一开始,黑客就根本不在意那些比特币“赎金”,而真正希望得到的是上个头条,搞个大新闻?“因为这次勒索根本就没有一个洗钱的环节,勒索是不成立的。”亓兵说。“如果你熟悉比特币的发展历程的话,会发现一个问题。”亓兵认为,此前比特币的上涨都伴随着新闻的大量报道和传播,而这段时间比特币已达到了历史最高值,若全球比特币的大庄家联手,炮制新闻,便可借势炒高比特币,从而高位收割,出货换取天量收益。细思极恐。叄比特币是含着“高科技”出身的,它流淌着浓郁的区块链技术的基因。当前,各国政府均在研究区块链技术的各类应用,以期有新的突破。就在5天前,中国首个政府指导下的国内区块链基础标准《区块链和分布式账本技术参考架构》发布;今年2月,中国人民银行推动的基于区块链的数字票据交易平台测试成功。区块链到底是什么?通俗来说,区块链技术是一个去中心化的信任机制,是一个全民参与记账(信息记录)的方式,从而形成一种分布式数据库。在去中心化的区块链网络下,每个用户之间可以直接联系,而不再需要第三方(中心)作为“中介”。技术上看,这种信任机制是通过分布式数据存储、点对点传输、共识机制、加密算法等计算机技术所形成的。水能载舟,亦能覆舟。复旦大学中国反洗钱研究中心秘书长严立新表示, 对区块链技术支撑的比特币本身,不宜用简单的好与坏去定义,但它的一些特点的确很容易被洗钱罪犯所利用。一是去中心化。比特币不属于全球任何单一国家和地区,而洗钱常常要跨境、跨国操作,这一点正契合了犯罪分子的需求。二是快捷性。比特币基于网络而生,其流动迅速,传统的汇兑手段是无法比拟的,“鼠标一点,瞬间甚至实时即达,速度特别快。”三是匿名导致难以跟踪。当前,比特币账户、交易过程存在匿名特性,无法像法定货币在网络流通过程中能将实际参与者信息一一对应。四是易变现。“为什么罪犯偏好用珠宝来洗钱,因为它体积小,价值高,方便携带,又容易变现,而现在比特币就具有类似特性。”严立新表示,比特币的转移携带也许只需要一个U盘,其携带的高价值,很容易被罪犯当作洗钱工具。对比特币应该如何监管呢?2013年中国央行等五部委联合发布《关于防范比特币风险的通知》,要求各金融机构和支付机构不得开展与比特币相关的业务,并提醒公众不要参与炒作。2017年1月,央行约谈国内各虚拟货币交易平台,并关停杠杆配资业务,开始征收交易费并再次对投资者发布比特币投资预警。“比特不是币。”严立新表示,必须明确一点即比特币非法定货币,应将其看作一种特殊商品。严立新建议,基于比特币去中心化的特点,从全球监管角度来看,生产、交易、投资比特币的主要国家应建立一个联盟,达成一个共同认可的监管标准,对于通过网络跨境流动的比特币实施共同和有效的监管。本内容为作者独立观点,不代表虎嗅立场。未经允许不得转载,授权事宜请联系hezuo@huxiu.com如对本稿件有异议或投诉,请联系tougao@huxiu.com正在改变与想要改变世界的人,都在 虎嗅APP
Copyright ©
虎嗅网 京ICP备12013432号-1
京公网安备 11010502037938号
我的MongoDB数据被黑客删库了,还勒索要支付比特币赎回_mongodb被勒索-CSDN博客
>我的MongoDB数据被黑客删库了,还勒索要支付比特币赎回_mongodb被勒索-CSDN博客
我的MongoDB数据被黑客删库了,还勒索要支付比特币赎回
Heartsuit
已于 2023-07-26 08:29:53 修改
阅读量6.3k
收藏
6
点赞数
6
分类专栏:
Database
Mongodb
文章标签:
mongodb
数据库
于 2023-07-17 09:47:34 首次发布
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/u013810234/article/details/114447048
版权
Database
同时被 2 个专栏收录
52 篇文章
0 订阅
订阅专栏
Mongodb
7 篇文章
0 订阅
订阅专栏
背景
每当看到新闻说谁谁家服务又被黑客攻击了,谁家的数据又泄露了,基本上有一瞬间在脑海里会感受到“嗯,安全挺重要的”。讲真, MongoDB 数据泄露也已经是老生常谈了,然而,当这种事发生在自己身上的时候,这时的感觉还是很微妙的(岁月静好,突然!你的数据就没了(╥╯^╰╥)看似风平浪静,实则波诡云谲,暗流涌动),切身体会,心痛呀,对世上是否存在感同身受表示怀疑。。
事情是这样的:前两天在一台云服务器上安装了 MongoDB ,为了方便测试,开放了默认的 27017 端口,并配置了可通过远程主机连接,也没有对任何库设置任何的认证授权。然后,事情便发生了,有人将数据库删除,并且创建了一个名为 RREAD_ME_TO_RECOVER_YOUR_DATA 的新数据库,里面有个叫 README 的 Collection 。
勒索
看下黑客的手段:
All your data is a backed up. You must pay 0.015 BTC to 1TvCTpihDcmEjs9weTeKyruYYEY6n5xCB 48 hours for recover it. After 48 hours expiration we will leaked and exposed all your data. In case of refusal to pay, we will contact the General Data Protection Regulation, GDPR and notify them that you store user data in an open form and is not safe. Under the rules of the law, you face a heavy fine or arrest and your base dump will be dropped from our server! You can buy bitcoin here, does not take much time to buy https://localbitcoins.com with this guide https://localbitcoins.com/guides/how-to-buy-bitcoins After paying write to me in the mail with your DB IP: allmydataback@cock.li and you will receive a link to download your database dump.
向指定账户支付BTCoin赎回数据,嗯,基本就是这样了,现在看来前面的操作就是在互联网上裸奔哪,不过,好在这次只是测试数据(就一个数据库,一张表,三五条数据),无所谓了;可如果是公司商业数据库这样被搞,那损失就大了,细思极恐。。
截止发文时:2021-3-6 16:43:04,BTCoin实时行情:
分析
其实,这次的数据丢失/泄露,并不是说 MongoDB 本身有什么问题,而是安全意识淡薄(同样,Redis, ElasticSearch若以默认的配置暴露在互联网上,也面临同样的问题),没有任何防御措施,所以,这里黑客根本都不需要进行多复杂的攻击,直接扫描IP:27017端口,进行连接、查询、删库即可。
以下是事后查询 MongoDB 日志得到的部分访问信息:
{"t":{"$date":"2021-03-02T08:24:19.868+08:00"},"s":"I", "c":"NETWORK", "id":22943, "ctx":"listener","msg":"Connection accepted","attr":{"remote":"51.75.144.43:46064","connectionId":2480072,"connectionCount":9}}
{"t":{"$date":"2021-03-02T08:24:20.044+08:00"},"s":"I", "c":"NETWORK", "id":51800, "ctx":"conn2480072","msg":"client metadata","attr":{"remote":"51.75.144.43:46064","client":"conn2480072","doc":{"driver":{"name":"PyMongo","version":"3.11.2"},"os":{"type":"Linux","name":"Linux","architecture":"x86_64","version":"5.4.0-66-generic"},"platform":"CPython 3.8.5.final.0"}}}
{"t":{"$date":"2021-03-02T08:24:20.557+08:00"},"s":"I", "c":"NETWORK", "id":22943, "ctx":"listener","msg":"Connection accepted","attr":{"remote":"51.75.144.43:46778","connectionId":2480073,"connectionCount":10}}
{"t":{"$date":"2021-03-02T08:24:20.699+08:00"},"s":"I", "c":"NETWORK", "id":22943, "ctx":"listener","msg":"Connection accepted","attr":{"remote":"51.75.144.43:46938","connectionId":2480074,"connectionCount":11}}
{"t":{"$date":"2021-03-02T08:24:20.732+08:00"},"s":"I", "c":"NETWORK", "id":51800, "ctx":"conn2480073","msg":"client metadata","attr":{"remote":"51.75.144.43:46778","client":"conn2480073","doc":{"driver":{"name":"PyMongo","version":"3.11.2"},"os":{"type":"Linux","name":"Linux","architecture":"x86_64","version":"5.4.0-66-generic"},"platform":"CPython 3.8.5.final.0"}}}
{"t":{"$date":"2021-03-02T08:24:20.877+08:00"},"s":"I", "c":"NETWORK", "id":51800, "ctx":"conn2480074","msg":"client metadata","attr":{"remote":"51.75.144.43:46938","client":"conn2480074","doc":{"driver":{"name":"PyMongo","version":"3.11.2"},"os":{"type":"Linux","name":"Linux","architecture":"x86_64","version":"5.4.0-66-generic"},"platform":"CPython 3.8.5.final.0"}}}
{"t":{"$date":"2021-03-02T08:24:21.420+08:00"},"s":"I", "c":"COMMAND", "id":20337, "ctx":"conn2480073","msg":"dropDatabase - starting","attr":{"db":"RREAD_ME_TO_RECOVER_YOUR_DATA"}}
{"t":{"$date":"2021-03-02T08:24:21.420+08:00"},"s":"I", "c":"COMMAND", "id":20338, "ctx":"conn2480073","msg":"dropDatabase - dropping collection","attr":{"db":"RREAD_ME_TO_RECOVER_YOUR_DATA","namespace":"RREAD_ME_TO_RECOVER_YOUR_DATA.RREADME"}}
{"t":{"$date":"2021-03-02T08:24:21.423+08:00"},"s":"I", "c":"COMMAND", "id":20336, "ctx":"conn2480073","msg":"dropDatabase","attr":{"db":"RREAD_ME_TO_RECOVER_YOUR_DATA","numCollectionsDropped":1}}
{"t":{"$date":"2021-03-02T08:24:21.768+08:00"},"s":"I", "c":"COMMAND", "id":20337, "ctx":"conn2480073","msg":"dropDatabase - starting","attr":{"db":"config"}}
{"t":{"$date":"2021-03-02T08:24:21.768+08:00"},"s":"I", "c":"COMMAND", "id":20338, "ctx":"conn2480073","msg":"dropDatabase - dropping collection","attr":{"db":"config","namespace":"config.system.sessions"}}
{"t":{"$date":"2021-03-02T08:24:21.789+08:00"},"s":"I", "c":"COMMAND", "id":20336, "ctx":"conn2480073","msg":"dropDatabase","attr":{"db":"config","numCollectionsDropped":1}}
{"t":{"$date":"2021-03-02T08:24:22.132+08:00"},"s":"I", "c":"STORAGE", "id":20320, "ctx":"conn2480073","msg":"createCollection","attr":{"namespace":"RREAD_ME_TO_RECOVER_YOUR_DATA.RREADME","uuidDisposition":"generated","uuid":{"uuid":{"$uuid":"1f0b87f8-ba8f-476b-94cc-8d80796b64bc"}},"options":{}}}
{"t":{"$date":"2021-03-02T08:24:22.147+08:00"},"s":"I", "c":"INDEX", "id":20345, "ctx":"conn2480073","msg":"Index build: done building","attr":{"buildUUID":null,"namespace":"RREAD_ME_TO_RECOVER_YOUR_DATA.RREADME","index":"_id_","commitTimestamp":{"$timestamp":{"t":0,"i":0}}}}
{"t":{"$date":"2021-03-02T08:24:22.487+08:00"},"s":"I", "c":"NETWORK", "id":22944, "ctx":"conn2480073","msg":"Connection ended","attr":{"remote":"51.75.144.43:46778","connectionId":2480073,"connectionCount":10}}
{"t":{"$date":"2021-03-02T08:24:22.886+08:00"},"s":"I", "c":"NETWORK", "id":22944, "ctx":"conn2480074","msg":"Connection ended","attr":{"remote":"51.75.144.43:46938","connectionId":2480074,"connectionCount":9}}
{"t":{"$date":"2021-03-02T08:24:22.886+08:00"},"s":"I", "c":"-", "id":20883, "ctx":"conn2480072","msg":"Interrupted operation as its client disconnected","attr":{"opId":42096260}}
{"t":{"$date":"2021-03-02T08:24:22.886+08:00"},"s":"I", "c":"NETWORK", "id":22944, "ctx":"conn2480072","msg":"Connection ended","attr":{"remote":"51.75.144.43:46064","connectionId":2480072,"connectionCount":8}}
可见,利用 Python 脚本进行自动化扫描;从连接建立到断开,耗时3秒;IP:51.75.144.43,来源:法国上法兰西鲁贝。
措施
虽说安全防护“道高一尺,魔高一丈”,安全意识一定要有,防患于未然,不要等到数据安全事故发生在自己身上才喊疼,有时候,这责任承担不起。关于 MongoDB 基本的防护可考虑以下措施:
屏蔽端口(生产环境下建议,屏蔽端口+权限控制:仅限内网访问+访问鉴权);更换端口;白名单访问;开启认证鉴权;最次,数据库备份还是要有的o(╯□╰)o
关于 MongoDB 数据备份、开启认证、权限控制可参考这篇文章。
Reference
Ubuntu下安装使用MongoDB
If you have any questions or any bugs are found, please feel free to contact me.
Your comments and suggestions are welcome!
优惠劵
Heartsuit
关注
关注
6
点赞
踩
6
收藏
觉得还不错?
一键收藏
打赏
知道了
16
评论
我的MongoDB数据被黑客删库了,还勒索要支付比特币赎回
背景每当看到新闻说谁谁家服务又被黑客攻击了,谁家的数据又泄露了,基本上有一瞬间在脑海里会感受到“嗯,安全挺重要的”。讲真, MongoDB 数据泄露也已经是老生常谈了,然而,当这种事发生在自己身上的时候,这时的感觉还是很微妙的(岁月静好,突然!你的数据就没了(╥╯^╰╥)看似风平浪静,实则波诡云谲,暗流涌动),切身体会,心痛呀,对世上是否存在感同身受表示怀疑。。事情是这样的:前两天在一台云服务器上安装了 MongoDB ,为了方便测试,开放了默认的 27017 端口,并配置了可通过远程主机连接,也没有对
复制链接
扫一扫
专栏目录
Mongodb读数据操作
12-16
Mongodb读数据操作
Mongodb读数据(文档documents)操作有两个方法
>find();
>findOne();
find()方法是最主要的方法,find方法返回一个指向包含查询结果集数据的游标(cursor)
标准命令是:db.collection.find(
其中
这里要注意的是,如果不指明query那么指的是查出全部的数据;
还可以查询一个条件多个值的情况
Eg:db.test.find({_id :{$in:[15
MongoDB数据文件内部结构
02-26
有人在Quora上提问:MongoDB数据文件内部的组织结构是什么样的。随后10gen的工程师JaredRosoff出来做了简短的回答。每一个数据库都有自己独立的文件。如果你开启了directoryperdb选项,那你每个库的文件会单独放在一个文件夹里。数据库文件在内部会被切分成单个的块,每个块只保存一个名字空间的数据。在MongoDB中,名字空间用于区分不同的存储类别。比如每个collection有一个独立的名字空间,每个索引也有自己的名字空间。在一个块中,会保存多条记录,每条记录是BSON格式的,记录与记录之间通过双向链表进行连接。索引数据也存在数据文件中,不过索引是被组织成B-Tree结
16 条评论
您还未登录,请先
登录
后发表或查看评论
MongoDB数据库又被勒索攻击了
最新发布
pandazhengzheng的博客
02-17
948
MongoDB数据库又被勒索攻击了
linux云服务器下mysql5.7被被攻击,删表,被勒索怎么办
zwb的博客
04-04
8123
清明小长假打算登上我的腾讯云服务器搞点事,结果发现我的项目数据库貌似连不上了?what?拿出了我的Navicat用root用户,密码123456访问我的mysql,发现报,难道输错密码了?接连试了所有的密码,全部失败。登陆服务器查看mysql进程;结果如下图,并没有mysql的进程。报1045 (28000)发现并没有root用户,也被删了!这时候也查到root用户了。
大批 MongoDB 因配置漏洞被攻击,黑客删除数据
Hacker_gangg的博客
12-28
882
大批 MongoDB 因配置漏洞被攻击,黑客删除数据并勒索赎金
Navicat报错connection is being used
邓邓子的博客
04-01
5771
目录一、问题描述二、解决方法1.方法12.方法2
一、问题描述
在 Navicat 编辑连接页面,点击【测试连接】测试成功,但点击【连接】提示 connection is being used:
二、解决方法
1.方法1
重新创建一个连接。
2.方法2
在 Navicat 左边菜单栏,双击对应数据库连接可打开:
...
【Mongodb】READ_ME_TO_RECOVER_YOUR_DATA,数据库被恶意删除
qq_40881695的博客
06-23
2855
mongodb数据库被恶意删除
数据库被黑预防
qq_41683723的博客
10-01
1108
上星期写了个webdemo部署到腾讯云服务器上,然后上午正常使用,到了下午发现数据库的表没有了,这周看了下数据库里面,有个警告的表,里面是To recover your lost databases and avoid leaking it: visit http://hn4wg4o6s5nc7763.onion and enter your unique token***** and pay the required amount of Bitcoin to get it back. Databases
数据库防护做不好,分分钟要被勒索比特币,每个接触数据库的都必须知道
不羁鱼|Karle
02-23
953
服务器被黑了代码还可以重新部署,但数据库被黑了就啥都没有了,数据的价值远远高于程序代码的价值!
勒索 数据库 血与泪的教训
TXK的博客
11-07
982
暴露的数据库因为密码过于简单被暴力破解导致数据全部丢失
MySQL数据库被勒索删库后如何恢复,支付赎金的后果
08-02
1156
MySQL数据库被黑客勒索删库后,会留下一封勒索信,若按他们要求支付赎金后,能否拿到完整数据呢?本文通过真实案例,介绍支付赎金后的后果,并且介绍MySQL数据库无备份无binlog日志情况下,终极的恢复方案。
Java操作Mongodb数据库实现数据的增删查改功能示例
08-29
主要介绍了Java操作Mongodb数据库实现数据的增删查改功能,结合完整实例形式分析了java针对MongoDB数据库的连接、增删改查等相关操作技巧,需要的朋友可以参考下
MongoDB数据更新方法干货篇
12-15
数据更新是我们日常操作数据库必不可少的一部分,下面这篇文章就给大家分享了操作MongoDB数据更新的一些干货,对大家具有一定的参考学习价值,一起来学习学习吧。 常用的函数 update(,,,) ,其中表示筛选的条件,是...
nodejs连接mongodb数据库实现增删改查
01-20
在此之前应对MongoDB数据库有所了解,知道它的一些增删查改命令。 1.增加 var MongoClient = require(mongodb).MongoClient; var DB_URL = mongodb://localhost:27017/chm; function insertData(db) { var devices...
Spring Boot配置内置Tomcat的maxPostSize值
热门推荐
Heartsuit的博客
07-20
5万+
Background
前端页面表单输入数据较多,包含多个文本、多张图片,在数据未压缩的情况下,最终上传失败。
Problem 1
后端报错:
java.lang.IllegalStateException: The multi-part request contained parameter data (excluding uploaded files) that exceede...
4-TDengine图形化管理工具TDengineGUI与IDEA插件
Heartsuit的博客
07-29
2万+
背景
前面都是使用命令行或者代码直接查看数据库表的数据,相对图形化界面工具来说不够直观,像我们通常使用的 MySQL , MongoDB 都有对应的图形化管理工具: Navicat 、 HeidiSQL 、 NoSQLBooster 等。而 TDengine 官方没有对应的工具,不过借助开源社区、第三方,我们多了些选择。
基于Electron开发的跨平台TDengine图形化管理工具
地址:https://github.com/skye0207/TDengineGUI
Note:这个图形化
mysqldump备份时导致所有数据表锁定,无法提供服务
Heartsuit的博客
05-07
9760
在备份的过程中每次只取一行数据,而不是把所有行都缓存到内存里,这主要考虑了服务器内存限制,以防备份失败。这在生产环境下是不可接受的,而且这才20+G,后续数据库Size会越来越大,备份的时间必然也越长。直接使用上述语句备份数据库,存在的问题是:备份完成之前,会把所有的表锁住,导致无法写入。这样,在备份时并不会对数据表加锁,线上业务完全不受影响,经测试,备份耗时基本不变。那么,有没有一种方法在完成备份的同时并不锁定表呢?,这样,便可以在备份库的时候并不锁定数据表。这个参数备份大型数据库时,可考虑和。
SQL Server修改已有字段类型,并添加默认约束
Heartsuit的博客
10-19
7707
当数据表中存在数据,修改具有默认约束的字段定义时,需要先删除已有约束,才能对字段定义进行修改;而在SQL Server建表时创建的默认约束,其名称后会自动生成一段随机码,因此在删除时需要找到(在SQL Server Management Studio中选择表——>约束,可以看到以DF_开头的默认约束)已有约束名,再进行删除,这一过程较为繁琐。
现采用以下代码实现对默认约束的自动匹配,并修
13-TDengine使用JDBC-JNI连接报错:JNI connection is NULL
Heartsuit的博客
11-11
6772
背景
中午睡了一觉,起来发现连不上我的 TDengine 服务了。。
最近刚换了电脑,没错,这次的事故又是换电脑引发的。。
服务报错
SpringBoot项目的控制台错误信息: java.sql. SQLException: JNI ERROR (2354): JNI connection is NULL
这个问题我曾经在这篇文章2-TDengine客户端连接,RESTful,JDBC里也遇到过, 当时是因为我没有开放 6030 的 UDP 端口,可是现在我连整个防火墙都关了。无奈之下,又到官网重温下客户
python爬取天气数据并导入mongodb中进行增删查改
06-12
好的,我可以帮你解决这个问题。
首先,你需要使用 Python 的 requests 库来获取天气数据。你可以选择使用一个天气数据的 API 来获取数据,这里以「心知天气」为例。
``` python
import requests
# 查询北京市的天气情况
url = 'https://api.seniverse.com/v3/weather/now.json'
params = {
'key': 'your_api_key',
'location': 'beijing',
'language': 'zh-Hans',
'unit': 'c'
}
response = requests.get(url, params=params)
data = response.json()
# 打印获取到的数据
print(data)
```
接下来,你需要使用 pymongo 库来连接 MongoDB 数据库,并将数据存储到数据库中。具体的实现方法如下:
``` python
import pymongo
# 连接 MongoDB 数据库
client = pymongo.MongoClient('mongodb://localhost:27017/')
db = client['weather']
collection = db['weather_data']
# 将获取到的数据存储到 MongoDB 数据库中
collection.insert_one(data)
```
为了方便查询和修改数据,你可以为数据库中的数据建立索引。具体的实现方法如下:
``` python
# 为 location 字段建立索引
collection.create_index([('results.location.name', pymongo.ASCENDING)])
```
最后,你可以使用 MongoDB 的查询语法来查询和修改数据。具体的实现方法如下:
``` python
# 查询北京市的天气情况
result = collection.find_one({'results.location.name': '北京'})
print(result)
# 修改北京市的温度值
collection.update_one({'results.location.name': '北京'}, {'$set': {'results.now.temperature': '20'}})
# 删除北京市的天气数据
collection.delete_one({'results.location.name': '北京'})
```
以上就是 Python 爬取天气数据并导入 MongoDB 中进行增删查改的实现方法。
“相关推荐”对你有帮助么?
非常没帮助
没帮助
一般
有帮助
非常有帮助
提交
Heartsuit
博客等级
码龄10年
博客专家认证
282
原创
996
点赞
2217
收藏
3万+
粉丝
关注
私信
热门文章
There is insufficient memory for the Java Runtime Environment to continue.
137293
Spring Boot配置内置Tomcat的maxPostSize值
53893
百度地图按行政区、县划分轮廓界限
36354
这一年,这些书:2020年读书笔记
30176
MATLAB中去掉字符串中的空格,num2str引发的问题
25722
分类专栏
基于EMQX与TDengine的前后端分离项目实践
付费
15篇
国产化迁移适配问题解决记录
付费
32篇
云原生
24篇
IIoT
9篇
Three.js
1篇
视频会议
1篇
OpenVidu
1篇
ETLCloud
6篇
GraphQL
1篇
OPC
4篇
人工智能
1篇
TDengine
17篇
DataX
1篇
Tools&Tips
7篇
BigData
15篇
运维
83篇
Quartz
1篇
ElasticSearch
11篇
Git
7篇
MinIO
3篇
SpringCloudAlibaba
7篇
IDE
2篇
OpenTSDB
2篇
Redis
3篇
Maven
3篇
读书笔记
5篇
Ansible
3篇
RocketMQ
1篇
SpringSecurity
16篇
OAuth2.0
2篇
APP
1篇
EMQX
5篇
Python
5篇
Algorithm
10篇
Matlab
4篇
Java
31篇
Database
52篇
Image Processing
1篇
Hibernate
1篇
Winform
2篇
C#
5篇
Node.js
22篇
Front-End
13篇
Docker
28篇
爬虫
3篇
Mongodb
7篇
全栈开发
16篇
Vue
13篇
WebSocket
2篇
DevOps
4篇
SpringBoot
65篇
Nginx
22篇
最新评论
远程的Win11主机没有连接屏幕,通过向日葵远程后只有一个640x480的分辨率选项
wowClea:
弄完以后远程鼠标变成两个了,有朋友遇到这个问题么,咋解决嘞?
云原生之容器编排实践-ruoyi-cloud项目部署到K8S:MySQL8
CSDN-Ada助手:
恭喜你这篇博客进入【CSDN月度精选】榜单,全部的排名请看 https://bbs.csdn.net/topics/618142233。
云原生之容器编排实践-ruoyi-cloud项目部署到K8S:MySQL8
CSDN-Ada助手:
恭喜你这篇博客进入【CSDN每天值得看】榜单,全部的排名请看 https://bbs.csdn.net/topics/618123360。
云原生之容器编排实践-基于CentOS7搭建三个节点的Kubernetes集群
征途黯然.:
The expertise in 云原生之容器编排实践基于CentOS7搭建三个节点的Kubernetes集群 is admirable, and the article is highly valuable.
GitHub要求开启2FA,否则不让用了。
Numbered_o:
之前一直没做 2fa , 用的126邮箱, 又收不到 验证code , 咋搞
您愿意向朋友推荐“博客详情页”吗?
强烈不推荐
不推荐
一般般
推荐
强烈推荐
提交
最新文章
云原生之容器编排实践-ruoyi-cloud项目部署到K8S:网关服务、认证服务与系统服务
云原生之容器编排实践-ruoyi-cloud项目部署到K8S:Nginx1.25.3
云原生之容器编排实践-ruoyi-cloud项目部署到K8S:Redis7.2.3
2024年8篇
2023年43篇
2022年89篇
2021年53篇
2020年32篇
2019年15篇
2018年12篇
2017年14篇
2016年4篇
2015年12篇
目录
目录
分类专栏
基于EMQX与TDengine的前后端分离项目实践
付费
15篇
国产化迁移适配问题解决记录
付费
32篇
云原生
24篇
IIoT
9篇
Three.js
1篇
视频会议
1篇
OpenVidu
1篇
ETLCloud
6篇
GraphQL
1篇
OPC
4篇
人工智能
1篇
TDengine
17篇
DataX
1篇
Tools&Tips
7篇
BigData
15篇
运维
83篇
Quartz
1篇
ElasticSearch
11篇
Git
7篇
MinIO
3篇
SpringCloudAlibaba
7篇
IDE
2篇
OpenTSDB
2篇
Redis
3篇
Maven
3篇
读书笔记
5篇
Ansible
3篇
RocketMQ
1篇
SpringSecurity
16篇
OAuth2.0
2篇
APP
1篇
EMQX
5篇
Python
5篇
Algorithm
10篇
Matlab
4篇
Java
31篇
Database
52篇
Image Processing
1篇
Hibernate
1篇
Winform
2篇
C#
5篇
Node.js
22篇
Front-End
13篇
Docker
28篇
爬虫
3篇
Mongodb
7篇
全栈开发
16篇
Vue
13篇
WebSocket
2篇
DevOps
4篇
SpringBoot
65篇
Nginx
22篇
目录
评论 16
被折叠的 条评论
为什么被折叠?
到【灌水乐园】发言
查看更多评论
添加红包
祝福语
请填写红包祝福语或标题
红包数量
个
红包个数最小为10个
红包总金额
元
红包金额最低5元
余额支付
当前余额3.43元
前往充值 >
需支付:10.00元
取消
确定
下一步
知道了
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝
规则
hope_wisdom 发出的红包
打赏作者
Heartsuit
别说什么鼓励,这就是互联网乞讨
¥1
¥2
¥4
¥6
¥10
¥20
扫码支付:¥1
获取中
扫码支付
您的余额不足,请更换扫码支付或充值
打赏作者
实付元
使用余额支付
点击重新获取
扫码支付
钱包余额
0
抵扣说明:
1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。 2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。
余额充值
“黑钱”就这样用比特币“洗白”-新华每日电讯
“黑钱”就这样用比特币“洗白”-新华每日电讯
新华网
原创稿
关于我们
广告刊例
欢迎订阅《新华每日电讯》!
投稿信箱
首 页
电子报纸
草地周刊
调查观察
成风化人
新华观点
要 闻
新华关注
新华深读
新华体育
新华财经
新华国际
新华融媒
精彩专题
医卫健康
看天下
首 页
电子报纸
草地周刊
调查观察
成风化人
新华观点
要 闻
新华关注
新华深读
新华体育
新华财经
新华国际
新华融媒
精彩专题
医卫健康
看天下
首页
>正文
2021-04-13 17:32
来源: 新华每日电讯8版
微信
微博
Qzone
“黑钱”就这样用比特币“洗白”
揭秘虚拟货币洗钱犯罪背后的“套路”
2021-04-13 17:32:03 来源: 新华每日电讯8版
近日,最高人民检察院和中国人民银行公布了一起典型案例,被告人陈某枝在前夫陈某波因涉嫌集资诈骗潜逃境外后,将赃款“洗”成比特币,供陈某波在境外挥霍,金额达90多万元。
“黑钱”是怎样用比特币一步步“洗白”的?这起案件为我们揭开了虚拟货币洗钱犯罪背后的“套路”。
神秘的3人聊天群
2015年8月至2018年10月间,陈某波通过开设公司未经批准向社会公开宣传定期固定收益理财产品、开设交易平台发行“虚拟币”并诱骗客户交易等方式,骗取了大量客户资金。
这些非法勾当没能躲过警方的火眼金睛。2018年11月,上海市公安局浦东分局对陈某波以涉嫌集资诈骗罪立案侦查,涉案金额1200余万元。感觉到风吹草动的陈某波,迅速潜逃境外。
对于罪行败露的后果,陈某波心知肚明,也早就布好了“后手”。2018年年中,陈某波将非法集资款中的300万元转账至其妻陈某枝的个人银行账户,并于当年8月与她假离婚,以便接下来转移财产,掩饰、隐瞒犯罪所得。
2018年10月底至11月底,陈某枝在陈某波逃往境外后,将300万元赃款转回至陈某波的个人银行账户供其在境外使用,但陈某波仍不知足。
陈某波曾自己开设平台发行“虚拟币”诱骗客户,深谙“币圈”套路。于是,他把“洗钱”的主意打到了比特币上。第一步,陈某波指使陈某枝把他用非法集资款购买的一辆豪车以90余万元的低价出售。第二步,陈某波组建了一个仅有他本人、陈某枝和一位比特币“矿工”的3人聊天群。在群组中,陈某波让陈某枝逐步把钱转给“矿工”,换取比特币密钥,并将密钥发送给他,供其在境外兑换使用。
然而,再狡猾的狐狸也斗不过好猎手。
上海市公安局浦东分局在查办陈某波集资诈骗案中发现了陈某枝洗钱犯罪线索,经立案侦查后,于2019年4月3日以陈某枝涉嫌洗钱罪将案件移送起诉。
上海浦东新区人民检察院第七检察部检察官朱奇佳介绍,根据这个三人微信群的聊天记录,办案人员商请人民银行排查可疑交易,通过穿透资金链等方式获取相关证据。
检方审查认为,陈某枝以银行转账、兑换比特币等方式帮助陈某波向境外转移集资诈骗款,构成洗钱罪;陈某波集资诈骗犯罪事实可以确认,其潜逃境外不影响对陈某枝洗钱犯罪的认定。
2019年10月9日,上海浦东新区人民检察院以洗钱罪对陈某枝提起公诉。上海市浦东新区人民法院于当年12月23日作出判决,认定陈某枝犯洗钱罪,判处有期徒刑二年,并处罚金20万元。
我国境内从事虚拟货币交易均属非法
比特币不依靠特定货币机构发行,总数量具有稀缺性,因此受到一些人的追捧。但比特币等虚拟货币匿名、难追查、无国界等特征,也成了犯罪分子理想的洗钱途径。事实上,由于虚拟货币存在国家金融安全等方面的威胁,其交易在我国境内早已被叫停。
早在2013年,中国人民银行等五部门就联合发布《关于防范比特币风险的通知》,要求各金融机构和支付机构不得开展与比特币相关的业务;2017年,中国人民银行等七部门发布的《关于防范代币发行融资风险的公告》进一步明确,融资主体通过代币的违规发售、流通,向投资者筹集比特币、以太币等所谓“虚拟货币”,本质上是一种未经批准非法公开融资的行为,涉嫌非法发售代币票券、非法发行证券以及非法集资、金融诈骗、传销等违法犯罪活动。
高压严打之下,一些不法分子将虚拟货币交易平台改头换面,或者通过场外交易等方式企图逃避监管;一些防范意识淡薄的人在巨大利益的诱惑下,往往就会落入陷阱。
打击虚拟货币洗钱犯罪任重道远
目前,打击虚拟货币洗钱犯罪仍然面临一些难处。比如,虽然我国监管机关明确禁止代币发行融资和兑换活动,但由于各个国家和地区对比特币等虚拟货币采取的监管政策存在差异,通过境外虚拟货币服务商、交易所,可实现虚拟货币与法定货币的自由兑换,虚拟货币被利用成为跨境清洗资金的新手段。
在陈某枝洗钱一案的查办过程中,上海市人民检察院建议,加强新领域反洗钱监管和金融情报分析。
据央行有关负责人介绍,反洗钱部门高度关注虚拟资产洗钱风险,结合我国监管实际和风险状况,正在加紧开展涉虚拟货币洗钱风险研究,在保护公民合法财产的同时,依法配合有关部门打击涉虚拟资产的洗钱和上游犯罪活动,维护社会稳定和金融安全。
拍 案
“币圈”不是法外之地。随着相关法律法规日益完善、调查取证手段不断更新、以及国际协作打击力度不断加大,利用比特币等虚拟货币洗钱的“灰色空间”正在越收越窄,那些妄图瞒天过海的不法分子,必将插翅难逃。对于普通投资者而言,需要擦亮眼睛、提高警惕,避免沦为洗钱犯罪的“工具人”。当然,我们更期待有关部门进一步加强对虚拟资产洗钱行为的打击、强化海外追逃力度,以正义之光,让暗流涌动的罪恶无所遁形。
(记者白阳、刘硕、吴雨)
新华社国内部出品
责任编辑: 冯明
关键词:
+1
“黑钱”就这样用比特币“洗白”-新华每日电讯