Huis > Cyber ​​Nieuws > Blockhain Abuse: Next-Generation Malware Practices
CYBER NEWS

Blockhain Abuse: Next-Generation Malware Practices

Naarmate meer en meer software-ontwikkelaars beginnen te vertrouwen op blockchain netwerken om hun toekomstige projecten op te starten, zo zijn de mogelijkheden om uitsteken in de ontwikkelde decentrale infrastructuur. Computer hackers zijn actief op zoek naar manieren om de veiligheid van de bestaande applicaties en security onderzoekers verzwakken zijn bang dat de volgende generatie van malware zijn binnenkort te verschijnen. Naarmate de populariteit van dit concept groeit zo doen de gevolgen van mogelijke blockchain misbruik.

Rising Blockchain Adoptie

Op het moment dat de Blockchain begrip wordt meestal gebruikt om de financiële verrichtingen, in het bijzonder grondstoffenorganisaties (aanvankelijke coin aanbieden). En terwijl Bitcoin was het project dat maakte Blockchain goedkeuring populair, er zijn tal van andere redenen waarom het geschikt is voor massaal gebruik. Het systeem is gebaseerd op blokken van beveiligde gegevens die zijn gekoppeld met behulp van een wereldwijd netwerk met behulp van een gedistribueerd grootboek die zowel efficiënt te integreren met kleine of extreem grote schaal diensten. Een duidelijk kenmerk van de bestaande projecten is het feit dat de prestaties van de diensten die afhankelijk zijn van de aangesloten knooppunten. Dit wordt beschouwd als in werking en is een gevolg van de gedecentraliseerde aard van het systeem. Het belangrijkste voordeel gevonden in de Blockchain is dat er geen centrale partij die alle transacties regelt. Het gebruik van een gedistribueerde en veilige grootboek maakt het mogelijk om de gemeenschap reputatie van de aangesloten knooppunten te gebruiken om de operaties te authenticeren. De blockchain zelf steunt op drie hoofdonderdelen: De Private Key Cryptography Cipher, P2P nnetwork en het eigenlijke programma dat instructies bevat protocol.

Blockchain projecten worden geproduceerd in vele industrieën als de ontwikkelaars hebben gevonden het concept eenvoudig te implementeren in allerlei geplande diensten zoals slimme contracten en financiële verrichtingen. De toestand van de goedkeuring en het gebruik van dergelijke technologieën is enorm volgens een recent rapport van IDC. Hun analyse toont aan dat de wereldwijde uitgaven zal groeien van $1.8 miljard tot $8.1 miljard in 2021. In een wiskundige uitdrukking geeft dit een samengestelde groei van 80%.

Verwante Story: ICO Beveiliging: Huidige Bedreigingen en Trends

Blockchain Abuse Mogelijkheden

Computer hackers zijn actief op zoek naar manieren om effectief te dringen in bestaande blockchain netwerken. Hun methoden meestal rekenen op een poging om bulk send (besparen) malware gegevens naar het grootboek. Hoe doeltreffend virussen kunnen niet worden geleverd via het netwerk als het praktisch onmogelijk om een ​​command and control center op het netwerk vormen. De deskundigen rekening mee dat als een gevaarlijke opdracht wordt gecontroleerd door de meerderheid van de knooppunten en ingesteld als onderdeel van de keten kan het niet gemakkelijk worden afgebroken. Op een vergelijkbare manier P2P netwerken zoals het Tor netwerk (en de bijbehorende browser en knooppunten) zijn veerkrachtig te nemen pogingen.

De blockchain veerkrachtig gegevens wijzigen en dit kan worden uitgebuit door hackers. Een van de belangrijkste kenmerken deel van de Blockchain is censuur weerstand. Op het openbare internet wordt gebruikt om verschillende vormen van misbruik te voorkomen. Een andere privacy-centric functie van het internet is de rechtmatige uitvoering van de recht om te worden vergeten. Het kan gebruikt worden door de internetgebruikers die koppelingen en content met hun persoonlijke informatie kunnen vragen te worden verwijderd. Maar op een censuur resistent blockchain implementatie werkt dit wellicht niet.

Direct Blockchain misbruik kan niet worden uitgevoerd zonder dat de hackers het inhalen van de meerderheid van de knooppunten. Als zodanig zullen ze nodig hebben om zich te concentreren op het gebruik van alternatieve technieken. We herinneren onze lezers dat het gebruik van een anti-spyware oplossing hen kan beschermen tegen inkomende malware-bedreigingen. Veerkrachtige malware die infiltreert doelcomputers kan de controle van portefeuilles en blockchain software inhalen. Deze kunnen worden gebruikt als mogelijke toetreding punten die criminelen kunnen benutten in hun aanvallen.

Download

Malware Removal Tool


Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...