Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$98021.36 USD 

-1.27%

ethereum
ethereum

$3422.86 USD 

3.36%

tether
tether

$1.00 USD 

-0.01%

solana
solana

$256.04 USD 

-0.51%

bnb
bnb

$657.26 USD 

4.59%

xrp
xrp

$1.49 USD 

1.88%

dogecoin
dogecoin

$0.439625 USD 

6.62%

usd-coin
usd-coin

$0.999852 USD 

0.00%

cardano
cardano

$1.08 USD 

8.68%

tron
tron

$0.213157 USD 

4.52%

avalanche
avalanche

$42.22 USD 

1.76%

toncoin
toncoin

$6.41 USD 

17.65%

shiba-inu
shiba-inu

$0.000026 USD 

3.32%

stellar
stellar

$0.493706 USD 

44.93%

polkadot-new
polkadot-new

$8.68 USD 

34.36%

Geisel-Byte-Angriff

Was ist ein Hostage-Byte-Angriff?

Ein Hostage-Byte-Angriff, auch Ransomware-Angriff genannt, ist ein Distributed-Denial-of-Service-Angriff (DDoS) gegen einen Benutzer, der seine Daten auf einem böswilligen Speicherknoten gespeichert hat. Der Speicherknoten weigert sich, Teile der Daten an den Benutzer zurückzugeben, es sei denn, der Benutzer zahlt ein Lösegeld.

Der Angreifer kann auch damit drohen, wichtige Dateien auf dem Gerät des Benutzers zu löschen, sofern der Benutzer kein Lösegeld oder eine Zahlung in Kryptowährung zahlt. Dies kann besonders schädlich sein, wenn der Angreifer auch seine eigenen Daten löscht, was eine Wiederherstellung dieser Daten selbst bei Zahlung des Lösegelds unmöglich machen würde. Es besteht auch die Möglichkeit, dass der Angreifer die Daten verschlüsselt und dann löscht, was die Wiederherstellung noch komplexer macht.

Im Fall von Storj zielte der böswillige Akteur auf einen bestimmten Typ von Speicherknoten ab – Knoten, die die Standardkonfigurationseinstellungen verwendeten, die unverschlüsselt waren. Der Angreifer erstellte einen bösartigen Knoten, der wohlwollend wirkte (und dadurch mehr Opfer anzog) und nutzte ihn dann aus, um private Daten herunterzuladen und Benutzer zu erpressen.

Das Storj-Team reagierte schnell auf die Situation und veröffentlichte einen Patch, der den Angriff abschwächte. Auch wenn dies möglicherweise nicht in jedem Blockchain-Szenario möglich war, unterstreicht es die Bedeutung von Schnellreaktionsteams sowie regelmäßigen Upgrades und Patches für anfällige Netzwerke.

Hostage-Byte-Angriffe lassen sich nur schwer abwehren, da Objektspeicheranbieter in der Regel erst nach dem Hochladen wissen können, ob eine Datei jemals bezahlt wird. Selbst wenn Sie über einen automatisierten Mechanismus zur Kennzeichnung von Konten verfügen, die eine große Anzahl von Dateien hochladen und dafür nicht bezahlen, könnten diese Benutzer zum Zeitpunkt der Kennzeichnung bereits erheblichen Schaden auf Ihrem System angerichtet haben.

Der beste Weg, einen Geiselbyte-Angriff zu verhindern, sind starke Authentifizierungsmechanismen und Zugriffskontrollen, die die Möglichkeiten eines Benutzers mit seinem Konto basierend auf seinem aktuellen Kontostand einschränken. Wenn jemand beispielsweise 98 % seines kostenlosen Testkontingents aufgebraucht hat, sollte ihm das Hochladen weiterer Daten untersagt werden, bis er für den Dienst bezahlt hat.

Storj ist ein Open-Source-Projekt, das darauf abzielt, einen vollständig dezentralen, sicheren und effizienten Cloud-Speicherdienst anzubieten und gleichzeitig den Bedarf an einem Blockchain-basierten Marktplatz zu erfüllen, auf dem Benutzer ihren zusätzlichen Festplattenspeicher und ihre Bandbreite im Austausch gegen Krypto teilen können. Anstatt sich auf einen zentralen Server zu verlassen, nutzt Storj ein Peer-to-Peer-Netzwerk, um Dateien sicher zu speichern. Der Ver- und Entschlüsselungsprozess wird vom Clientgerät durchgeführt und nur die verschlüsselten Dateien werden an das Storj-Netzwerk gesendet.

Das Storj-Protokoll basiert auf der Blockchain-Technologie, um Daten zwischen Knoten zu koordinieren. Das Blockchain-Ledger enthält Informationen wie Aktenverträge, Mieternachweise, Landwirtenachweise und Prüfprotokolle für die Datenübertragung. Dadurch ist sichergestellt, dass alle Transaktionen transparent und vollständig nachvollziehbar sind.

Storj ist kein Speicherdienstleister; Es handelt sich um eine offene Plattform, die Entwicklern Tools zum Erstellen von dApps auf der Grundlage ihres Netzwerks bietet. Die bisher bekannteste auf Storj basierende dApp ist Tardigrade, ein dezentraler Cloud-Objektspeicherdienst, der den von seinen Benutzern hinterlassenen freien Festplattenspeicher nutzt.