通常如果我們選擇使用nicehash挖礦, 會使用官方提供的挖礦軟體nicehash miner, NHOS或是quick miner! 不過很多時候, 我們會想要用其他的linux系統或是一些第三方軟體接入nicehash的礦池 這樣才能夠將算力轉換為BTC領取出來 甚至藉由這樣的方式, 讓你可以藉由nicehash的APP或是網站來得知礦機的即時狀態與整合應用 為了達到這樣的目的 我們可以利用Nicehash網站上提供的Stratum生成器(stratum-generator)來達成目的 直接連到網址就可以得到需求的資訊 左側可以選擇需求的演算法, 右邊則選擇離你最近的礦池, 像是台灣我會比較建議選擇美西吧 藉以達到算不同幣的效果與較佳的連線狀態... 像是SHA256挖BTC, SCRYPT挖LTC, DAGGERHASHIMOTO是用來挖ETH, RANDOMXMONERO挖XMR, AUTOLYKOS挖ERG等等 就選擇自己需要的吧... 這裡以門羅幣(XMR)連到美西為例 我們可以產出這樣的礦池連結 stratum+tcp://randomxmonero.usa-west.nicehash.com:3380 而使用的錢包網址則是要使用Nicehash礦機頁面的BTC錢包地址: 3HBJaAXYzXvTBPiM9WVHUSUMUBzkLntHXs 接著我們到使用的挖礦軟體或是系統中做設定 演示的這台電腦沒有獨立顯示卡, 所以使用XMrig搭配CPU挖礦 接著我們可以建立這樣的一個執行連結批次檔或是直接把整串設定拿去執行 xmrig.exe -o stratum+tcp://randomxmonero.usa-west.nicehash.com:3380 -a rx -k -u 3HBJaAXYzXvTBPiM9WVHUSUMUBzkLntHXs.dell5310 其中worker name可以自定義, 其他的則是要注意不要寫錯 為了方便日後執行我會把它寫成BAT批次檔案 執行效果 如果覺得延遲太高可以改成其他礦池 nicehash的管理介面則是會顯示這樣 後面還會標註UNMANAGED 然後一樣可以設定狀況通知 點進去則是可以看演算法的歷史數據 這樣就可以掌控基本運作狀況囉! 不過當然由於這不是nicehash官方軟體 基本就不會有切換演算法得到最佳收益的問題了 但至少一樣可以4小時出一次金, 還能直接領BTC, 就看取捨吧!
https://mshw.info/mshw/?p=27398
「xmr台灣」的推薦目錄:
- 關於xmr台灣 在 哪裡好吃哪裡去:神秘的水原誠 Facebook 的最讚貼文
- 關於xmr台灣 在 高虹安 Facebook 的精選貼文
- 關於xmr台灣 在 [新聞] 台灣為第三大受災區逾50萬台淪為XMR挖礦 - 批踢踢實業坊 的評價
- 關於xmr台灣 在 Monero-台灣社群 的評價
- 關於xmr台灣 在 [挖礦] Monero (XMR) 礦池- 看板DigiCurrency | PTT數位生活區 的評價
- 關於xmr台灣 在 [挖礦] 請問XMRig挖門羅幣的問題- DigiCurrency - PTT網頁版 的評價
- 關於xmr台灣 在 Monero 挖礦教學與XMR礦池推薦(修訂) - YouTube 的評價
- 關於xmr台灣 在 Re: [挖礦] Monero (XMR) 礦池| DigiCurrency 看板| MyPTT 網頁版 的評價
- 關於xmr台灣 在 [挖礦] XMR台灣礦池- 看板DigiCurrency - 批踢踢實業坊 的評價
- 關於xmr台灣 在 [Coin] Monero(XMR)的付款ID與整合性地址介紹 - PTT情感投資 ... 的評價
- 關於xmr台灣 在 [挖礦] XMR台灣礦池BisWang PTT批踢踢實業坊 的評價
- 關於xmr台灣 在 [虛擬貨幣] 用自己的電腦挖礦賺XMR門羅幣分享 - Mobile01 的評價
- 關於xmr台灣 在 DigiCurrency - [挖礦] XMR台灣礦池 - PTT生活資訊討論 的評價
- 關於xmr台灣 在 [挖礦] XMR台灣礦池 - PTT 熱門文章Hito 的評價
xmr台灣 在 高虹安 Facebook 的精選貼文
‼️ 勒索軟體駭全台!又傳大企業受害,我國資安拉警報 ‼️
今早美國網路媒體 #BleepingComputer 率先披露(bit.ly/3xejmGi),一群使用勒索軟體Revil的駭客試圖勒索Apple要求其買回產品藍圖,更涉嫌從Apple筆電製造商廣達電腦的網路中竊取大量數據資料,並要求支付天價贖金。
根據該篇報導,#REvil 已在暗網上洩漏了十幾份MacBook組件的示意圖,儘管沒有跡象表明它們中的任何一個是Apple的新產品,但REvil駭客警告說,如果廣達不開始就贖金進行談判,「所有Apple設備的圖紙以及員工和客戶的所有個人數據將在隨後的銷售中發布」。而駭客要求廣達必須在4月27日之前以加密貨幣XMR支付5000萬美元,或者在倒計時結束後支付1億美元。
其實現在 #資安勒索 比大家以為的、檯面上看到的多很多,包括之前宏碁、仁寶都曾經遭到駭客鎖定攻擊並遭勒索贖金。即便是這麼大的公司,資安防護跟稽核都無法滴水不漏、防不勝防,一方面除了駭客的勒索手法與使用軟體持續進步外,另一方面則突顯我國企業資安人才缺乏與資安防護漏洞嚴重的問題。
#勒索軟體(Ransomware)是什麼?它是一種源於密碼病毒學(cryptovirology )的惡意軟體,除非向駭客支付贖金,否則它會威脅發布受害者的數據或永久阻止對目標檔案的訪問。儘管某些簡單的勒索軟體僅是鎖定系統,從而使技術高超的人不難解除,但更高級的惡意軟體使用一種稱為「加密病毒勒索」(cryptoviral extortion)的技術。它會加密受害者的文件,使其無法訪問,並要求支付贖金以解密。
勒索軟體最早從大概2007年開始出現,近幾年無論是金額或件數都以倍數成長,特別是在去年疫情爆發後,使得線上銷售、宅經濟、雲端服務、遠距教學及工作模式倍增,卻也成為新的網路犯罪溫床。甚至還有駭客組織推出「#勒索軟體即服務」(RaaS)的模式,提供網路攻擊服務。
美國網路安全公司帕羅奧圖(Palo Alto Networks)的網路安全研究人員分析了針對北美和歐洲組織的勒索軟體攻擊,發現為換取解密密鑰而支付的平均勒索贖金,從2019年的115,123美元增加到2020年的312,493美元,暴增三倍!同時,駭客越來越貪婪。從2015年到2019年,勒索軟體的最高需求為1,500萬美元,2020年,這個金額增長至3,000萬美元。
為了提高勒索成功率,駭客也開始持續精進犯罪手法,尤其是一些犯罪集團開始鎖定大企業作為狩獵標的,成為所謂的「Big game hunter」。這些駭客為了確保被勒索的企業有能力且有意願支付數十萬到數千萬美金不等的勒索贖金,從過往漫天撒網劫掠資料、加密勒索的方式,進階到鎖定特定產業或企業的「#針對式勒索」。我們看到仁寶、宏碁跟這次的廣達,以及國外包括蘋果、FedEX、俄羅斯電信、本田Honda等大企業的勒索軟體攻擊,都是屬於這種針對式的手法。
根據奧義智慧共同創辦人叢培侃及趨勢科技台灣區暨香港區總經理洪偉淦在網路上的公開說法,駭客組織為了確保受害者勢必得支付贖金,已經啟動了被稱為「#雙重勒贖」的新作案手法,即發動方式採用APT滲透攻擊,先行潛伏竊取資料,並在加密企業資料之前同步備份,完成後再啟動勒索軟體執行加密勒索,並且威脅不支付贖金就公開企業及其客戶的商業機密甚至個資,以確保受害企業必定花錢消災。
在交付贖金方面,容易使用、加密因此難以追查的 #虛擬貨幣 出現,解決了以往網路犯罪集團最傷腦筋的 #隱藏金流 問題,也間接帶動駭客開始透過勒索軟體加密企業資料的方式,遠端向受駭企業要求以加密貨幣支付贖金,成為犯罪者的保護傘。除了盛行的比特幣(Bitcoin)之外,駭客也常要求以匿名隱私幣的XMR支付贖金,因為XMR無法追蹤交易,因此成為暗網常用的交易媒介。
勒索軟體攻擊的氾濫,凸顯出我國企業資安的長期問題,包括業界長期反應缺乏專業資安人才的培養計畫以及政府資源錯置,如CTF 競賽偏向駭客攻防技術,和實際政府和企業的防禦性資安人才需求有落差,如今就連企業資安防守的課程要找到合格師資也相當困難。如何正確的佈署資安的縱深,並強化整體企業資訊防護安全,是政府相關單位的當務之急。
虹安呼籲,政府與社會應該要對資安攻擊背後的目的以及對於事業體、國家可能造成的嚴重傷害有充分認知,數個公司、數個相似產業的事業體遭受攻擊,除了損失贖金與客戶資料、衝擊股價甚至影響商譽而掉單,都可能導致我國科技產業的長遠危機!
政府既已號稱成立「#資安國家隊」,就應該盡快提出包括應對勒索軟體在內的 #資安解決方案,協助科技產業加強與整合資安防護資源,共同發展最適當的防禦因應措施,以保護我國科技產業與全民的資訊安全不受勒索威脅!
📒參考資料:
1.勒索軟體大轉型,防禦難度提升:黒產供應鏈經營成本高,鎖定有能力付贖金的知名企業
https://www.ithome.com.tw/news/143458
2.不給錢就公布 竊資型勒索橫行
https://www.netadmin.com.tw/netadmin/zh-tw/market/464E17819569476E94344EDEBDEECAD6
3.資安險如何回應 勒索軟體攻擊事件
https://www.aon.com/getmedia/3dd6d44a-a783-43e3-8c89-db5b7a2c97fd/2020-cyber-risk-case-study-CN.aspx
4.加密勒索程式的 特性與特徵
http://tprc.tanet.edu.tw/tpnet2020/training/10909.pdf
5.Largest ransomware demand now stands at $30 million as crooks get bolder
https://www.zdnet.com/article/largest-ransomware-demand-now-stands-at-30-million-as-crooks-get-bolder/
6.Highlights from the 2021 Unit 42 Ransomware Threat Report
https://unit42.paloaltonetworks.com/ransomware-threat-report-highlights/
7.Largest ransomware demand now stands at $30 million as crooks get bolder
https://www.zdnet.com/article/largest-ransomware-demand-now-stands-at-30-million-as-crooks-get-bolder/
8.駭客入侵台灣10大企業!研華慘遭勒索10億 仁寶認栽付千萬贖金
https://finance.ettoday.net/news/1872347
9.天啊,被勒索了怎麼辦?!10大資安鐵則讓你遠離勒索病毒
https://www.uso.com.tw/portal_b1_page.php?owner_num=b1_55912&button_num=b1&cnt_id=13205
10. 獨家/廣達遭駭1/遭REvil入侵資料庫 客戶設計圖全都露
https://www.ctwant.com/article/113305
xmr台灣 在 Monero-台灣社群 的推薦與評價
Monero -台灣社群. 1801 likes. Monero-台灣社群提供台灣的XMR使用者們最新消息與交流的管道。 ... <看更多>
xmr台灣 在 [挖礦] Monero (XMR) 礦池- 看板DigiCurrency | PTT數位生活區 的推薦與評價
... 出塊都像在長期抗戰吧,希望可以招募一些信仰充足的礦工加入~ 台灣Monero Pool - 礦池網站: https://xmr.omine.ga - Facebook : https://www.facebook.com/OMINE. ... <看更多>
xmr台灣 在 [新聞] 台灣為第三大受災區逾50萬台淪為XMR挖礦 - 批踢踢實業坊 的推薦與評價
新聞來源連結:
https://times.hinet.net/news/21421511
新聞本文:
ITHOME 2018/02/05 11:02
逾50萬台Windows伺服器淪為Monero挖礦機,台灣為第三大受災區
又有挖礦程式企圖利用Windows伺服器。安全研究公司名為Smominru
的殭屍網路程式感染超過50萬台連網Windows伺服器,利用它們來挖
Monero幣。而台灣則名列三大節點集中區。
Smominru又被稱為Ismo,它從2017年5月就開始在網路上利用美國國
家安全局(NSA)外流的攻擊工具EtnernalBlue,開採Windows漏洞
CVE-2017-0144散佈、入侵Windows 伺服器,然後利用受害機器來挖
Monero幣。才不過一個月前國安局才被影子掮客駭入公佈EnternalBlue
等多項攻擊工具。而WannaCry也是約莫同時利用EnternalBlue攻擊
全球上百萬電腦。
ProofPoint研究人員指出,Smominru最特殊的是它使用Windows
Management Infrastructure來散佈。他們根據Monero幣顯示的挖礦
算力(hash power)來判斷,被Smominru收編到殭屍網路的機器約是
去年5月為害的。攻擊者已經透過Smominru挖到將近8,900個Monero幣
,本周兌換美元價值約為280萬到360萬美元。它每天可以挖24個Monero
幣,等於每周賺進8,500美元。
研究人員利用sinkholing手法來分析殭屍網路規模及節點位置,
判斷Smominru感染了超過52.6萬台Windows主機以建立殭屍網路,
其中多半為伺服器,這些機器分佈各地,但密度最高地區依序為
俄羅斯、印度及台灣。(來源:ProofPoint)
ProofPoint相信至少有25座主機遭利用EnternalBlue感染新節點以
擴增殭屍網路,另外駭客也可能利用EsteemAudit (CVE-2017-0176 RDP)
漏洞散播。除了Windows Server,另有研究人員發現SQL Server也遭感染。
一家名為SharkTech的伺服器被用來代管殭屍網路的C&C伺服器,研究人員
已經通知該公司。
同時間研究人員也通知礦池MineXMR封鎖Smominru的Monero錢包地址。
數天後,研究人員研判背後的駭客組織已經喪失1/3殭屍網路的控制權。
比特幣及類似加密貨幣挖礦已經程式已經成為新一波安全危害。
除了Adylkuzz 、Smominru外,去年底也有攻擊者利用Apache Struts
漏洞入侵Windows及Linux伺服器來挖Monero幣。根據安全公司,2017年
起勒索軟體變種速度趨緩,許多原本用來散布勒索軟體的惡意網路開始
改為散佈金融木馬及挖礦程式。
評論:
不管你有沒有在挖礦,都可能正在挖礦
台灣資安千瘡百孔,到處都是洞。
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 69.255.19.33
※ 文章網址: https://www.ptt.cc/bbs/DigiCurrency/M.1517806465.A.A55.html
... <看更多>