AC宣布离开加密货币!25个Defi项目43终止

昨日(6)傍晚,一个震撼弹消息在加密社群中炸开。与Andre Cronje关系密切的开发者Anton Nell在他的推特发布文章表示:Andre和我已经决定,我们将关闭为defi/crypto领域做出贡献的章节。我们将于2022年4月3日终止大约25个应用程式和服务。
Nell强调,这次与之前在Defi建设过程中因为一些糟糕的体验而愤怒退出不同,这不是因为仇恨导致的情绪化反应,而是一个深思熟虑的决定。感谢过去几年支持我们的每一个人。
4/3停止支援25个项目,但不代表将结束营运
Nell和Cronje将停止支持的Dapps或关闭DeFi协议前端网站包括yearn.fi、keep3r.network、multichain.xyz、chainlist.org、solidly.exchange和bribe.crv.finance…等。
但这也并不代表项目都将停止营运,因为其中一些项目已经被开源且建立起社群贡献者,甚至是专业的营运团队,在4月3日后仍将继续营运。前以太坊核心开发人员James Hancock说道:只要合约是不可变、或不需要Cronje批准更改,它们将继续按部署工作…Cronje关闭的是连结这些合约的前端网页。从技术上讲,任何人都可以为这些服务部署UI,但这并不意味着任何人都会这样做。你也需要激励,需要增加合法性。
例如,Yearn核心开发者Banteg就发文表示:你们知道Andre Cronje已经不为Yearn开发超过一年了吗?就算是他有,Yearn也还有超过50名全职工作者,以及140位兼职贡献者投入。
同样地,公链Fantom基金会也不为Andre Cronje的离开而悲观,并强调他是伟大的贡献者,但Fantom还有大批代码贡献者一直都在努力开发着。
相关代币YFI、FTM、SOLID…暴跌
受此消息影响,与Cronje相关项目的加密货币,如FTM和YFI的币价都后急剧下跌。yearn.finance(YFI)从近20,000美元暴跌13%至17,000美元,随后短暂拉回后又持续下跌。
截稿前报:18,216美元,24小时内下跌10.12%。
Fantom(FTM)则在过去24小时内下跌19.95%,截稿前暂报1.36美元。而上周才推出的Solidly(SOLID)影响最剧烈,在过去一天下跌了52%,现在价值1.61美元。
为什么要离开?
虽然Nell和Cronje并没有详细说明他们真正离开的理由。但其实Cronje在他的整个职业生涯中,与DeFi领域的关系一直很紧张。他经常在自己谴责投机者、指责币圈对开发者不友善充满毒性。
他的协议创造了数十亿美元的价值,也曾被骇客入侵损失数百万美元;一堆投机份子追着他的产品跑,赚钱就夸上天,赔钱时就各种言语污辱,也是他长期饱受的极大精神压力。
但不管如何,Cronje为整个加密货币和Defi的发展功不可没,必定是记载入历史的神级开发人物了。
有的时候门槛是保护既得利益者非常好的一种方法,同时只要我们跨过了门槛那么我们就能够获得巨大的财富。因而如果你做为普通人希望在币圈能够有一份收益,那么可以添加我们的官方客服进行详细的交流和探讨,同时我们的官方社群有币圈不同领域的大咖以及资深的职业玩家,可以帮助大家快速的入门并玩转币圈交易市场。添加下方微信即可申请加入哦。
无论Libra命运如何,Facebook都是大赢家
“Libra还可像微信和支付宝那样打开数字金融与数字社会的入口,从而将Facebook带入新的商业模式。”
自Facebook发布其数字货币Libra将于2020年面世的消息以来,疑问和争议不断。对此,Libra项目负责人大卫·马库斯日前向美国参议院呈上了一封态度诚恳的公开信,详解了Libra的资产负债表构成、接受适当的政府监管以及用户隐私保护等许多敏感问题,不过从目前主要国家的官方态度看,Libra的未来前景尚不明朗。
建立在区块链基础之上的Libra是一种稳定币,对应的全部是真实资产,如银行存款、政府债券以及一篮子货币,真实储备与抵押的背后其实获得的就是主权国家的共同背书,因此Libra不会出现像比特币等加密货币那样大起大落的波动行情;不仅如此,为了维护币值稳定,Libra的产生由一个类似“中央银行”的会员组织——非营利性Libra协会制造出来,协会成员遵循区块链的拜占庭容错 (BFT) 共识机制,即需要三分之二的节点(成员)达成共识方可决定Libra的产生数量。

具体来说,只有当授权经销商投入法定资产从协会买入Libra以完全支持新币时,Libra才会被制造出来,同样,只有当授权经销商向协会卖出Libra以换取抵押资产时,Libra才会被销毁;同时为避免通货膨胀,新的Libra必须使用法定货币按1:1的比例购买,相应法币也将被转换为储备。
在推出Libra的同时,Facebook还开发出了名为Calibra的数字钱包,Calibra既能够安全的储藏资产,又可实现便捷支付,其应用范围要大得多。
显然,从中央银行到商业银行以及支付工具,Libra几乎展开了扫荡性挑战甚至全局性颠覆,其试图成为超主权货币的愿景一目了然。Facebook《白皮书》向全世界坦露的雄心就是:Libra要建立“一套简单的、无国界的货币和为数十亿人服务的金融基础设施”。
然而,Libra首先冒犯的可能是美元霸权,全球国家企业与公民大量使用Libra进行商业交易和跨境支付,必将直接冲击美元的世界影响力,美联储不会熟视无睹;另外,即使Libra锚定的是一篮子货币,篮子中的美元处在绝对优势,而且短期内不会得到改变,Libra能够在全球蔓延扩散,等于让美元插上无形翅膀,更加畅通无阻地在世界范围内跨界渗透,对此非美国家不会不防;不仅如此,Libra协会必定是一个非常松散的商业组织,其行为结果是否会酿成金融垄断,又是否会对各国中央银行的货币政策与金融治理构成负面掣肘,同样让人心生戒备;还有,作为一种商业机构,Libra协会是否能够恪守自己的道德底线而排除利益驱动进而确保不出现“货币超发”以维护币值稳定同样存在许多悬念。
基于上面这些判断,国际金融稳定委员会表示,在未经严格审查的情况下,他们不会允许Facebook推出其计划中的数字货币;无独有偶,美国众议院金融服务委员会也向Facebook提交了一份措辞激烈的公开信,要求其立刻暂停Libra项目,而英国央行行长更是戏谑道,对待Libra应该敞开大脑,而不是敞开大门,同时,法国财长明确表示不应将Libra视为传统货币的替代品。由此看来,Libra要想成为超主权数字货币的确很难。
不过,无论Libra是否最终能够成为世界货币,Facebook凭借Libra这一金融创新产品成为最终大赢家却是不容置疑的。目前Facebook有27亿的活跃用户,且按照Facebook的设想,Libra还可以让全世界17亿没有介入到传统金融与银行服务中的成年人享受到金融服务。一旦实现,Facebook的用户资源就占了全球人口的62%。按照经济学理论,货币作为一般等价物,首先应具有价值尺度功能,人们可以用它来衡量商品的价值;其次应该是一种流通手段,人们可以用它来交换商品;再次应该是一种储藏手段,人们可以用它来存储自己的财富。
由于Libra锚定了银行存款、政府债券以及一篮子货币,完全可以量度商品的价值,同时可以充当商品交换的媒介,并作为标的进入公众财富的储藏范畴。因此,即便是Libra不能获得全球性法定货币的身份,但它完全能够以数字货币的身份像比特币那样在商品与服务流通领域长袖善舞,而且庞大的用户群体为其创造的价值空间一定比任何一种数字货币要广阔宽泛得多。不仅如此,Libra还可像微信和支付宝那样打开数字金融与数字社会的入口,从而将Facebook带入新的商业模式。
如果大家希望更加深入的学习虚拟货币的相关知识,从一级市场到二级市场的更加全面系统的知识,那么可以联系我们的官方客服进行详细的咨询和沟通。我们有行业最大的虚拟货币投资学习社区,社群中不乏非常多的职业玩家以及行业大咖,可以对大家进行更加深入的指导和帮助。快联系我们的客服申请加入吧。
【PConline资讯】火绒安全团队截获一批蠕虫病毒。这些病毒通过U盘、移动硬盘等移动介质及网络驱动器传播,入侵电脑后,会远程下载各类病毒模块,以牟取利益。这些被下载的有盗号木马、挖矿病毒等,并且已经获得约645个门罗币(合60余万人民币)。
一、概述
该病毒早在2014年就已出现,并在国内外不断流窜,国外传播量远超于国内。据”火绒威胁情报系统”监测显示,从2018年开始,该病毒在国内呈现出迅速爆发的威胁态势,并且近期还在不断传播。
火绒工程师发现,该病毒通过可移动存储设备(U盘、移动硬盘等)和网络驱动器等方式进行传播。被该蠕虫病毒感染后,病毒会将移动设备、网络驱动器内的原有文件隐藏起来,并创建了一个与磁盘名称、图标完全相同的快捷方式,诱导用户点击。用户一旦点击,病毒会立即运行。
病毒运行后,首先会通过C&C远程服务器返回的控制命令,将其感染的电脑进行分组,再针对性的获取相应的病毒模块,执行盗号、挖矿等破坏行为。
病毒作者十分谨慎,将蠕虫病毒及其下载的全部病毒模块,都使用了混淆器,很难被安全软件查杀。同时,其下载的挖矿病毒只会在用户电脑空闲时进行挖矿,并且占用CPU资源很低,隐蔽性非常强。
不仅如此,该病毒还会删除被感染设备或网络驱动器根目录中的可疑文件,以保证只有自身会进入用户电脑。由此可见,该病毒以长期占据用户电脑来牟利为目的,日后不排除会远程派发其他恶性病毒(如勒索病毒)的可能。
“火绒安全软件”无需升级即可拦截并查杀该病毒。
二、样本分析
近期,火绒截获到一批蠕虫病毒样本,该病毒主要通过网络驱动器和可移动存储设备进行传播。该病毒在2014年前后首次出现,起初病毒在海外传播量较大,在国内的感染量十分有限,在进入2018年之后国内感染量迅速上升,逐渐呈现出迅速爆发的威胁态势。该病毒代码执行后,会根据远程C&C服务器返回的控制命令执行指定恶意逻辑,甚至可以直接派发其他病毒代码到本地计算机中进行执行。现阶段,我们发现的被派发的病毒程序包括:挖矿病毒、盗号木马等。病毒恶意代码运行与传播流程图,如下图所示:
病毒恶意代码运行与传播流程图
该病毒所使用的C&C服务器地址众多,且至今仍然在随着样本不断进行更新,我们仅以部分C&C服务器地址为例。如下图所示:
C&C服务器地址
该病毒会将自身拷贝到可移动存储设备和网络驱动器中,病毒程序及脚本分别名为DeviceConfigManager.exe和DeviceConfigManager.vbs。被该病毒感染后的目录,如下图所示:
被该病毒感染后的目录(上为可移动存储设备,下为网络驱动器)
火绒截获的蠕虫病毒样本既其下载的其他病毒程序全部均使用了相同的混淆器,此处对其所使用的混淆器进行统一分析,下文中不再赘述。其所使用的混淆器会使用大量无意义字符串或数据调用不同的系统函数,使用此方法达到其混淆目的。混淆器相关代码,如下图所示:
混淆代码
混淆器中使用了大量与上图中类似的垃圾代码,而用于还原加载原始PE镜像数据的关键逻辑代码也被穿插在这些垃圾代码中。还原加载原始PE数据的相关代码,如下图所示:
还原加载原始PE镜像数据的相关代码
上述代码运行完成后,会调用加载原始PE镜像数据的相关的代码逻辑。加载原始PE镜像数据的代码,首先会获取LoadLibrary、GetProcAddress函数地址及当前进程模块基址,之后借此获取其他关键函数地址。解密后的相关代码,如下图所示:
解密后的加载代码
原始PE镜像数据被使用LZO算法(Lempel-Ziv-Oberhumer)进行压缩,经过解压,再对原始PE镜像进行虚拟映射、修复导入表及重定位数据后,即会执行原始恶意代码逻辑。相关代码,如下图所示:
调用解压缩及虚拟映射相关代码
蠕虫病毒
该病毒整体逻辑分为两个部分,分别为传播和后门逻辑。该病毒的传播只针对可移动存储设备和网络驱动器,被感染后的可移动存储设备或网络驱动器根目录中会被释放一组病毒文件,并通过诱导用户点击或利用系统自动播放功能进行启动。蠕虫病毒通过遍历磁盘进行传播的相关逻辑代码,如下图所示:
遍历磁盘传播
被释放的病毒文件及文件描述,如下图所示:
被释放的病毒文件及文件描述
蠕虫病毒会通过在病毒vbs脚本中随机插入垃圾代码方式对抗安全软件查杀,被释放的vbs脚本首先会关闭当前资源管理器窗口,之后打开磁盘根目录下的”_”文件夹,最后执行病毒程序DeviceConfigManager.exe。释放病毒vbs脚本相关逻辑,如下图所示:
释放病毒vbs脚本相关逻辑
除了释放病毒文件外,病毒还会根据扩展名删除磁盘根目录中的可疑文件(删除时会将自身释放的病毒文件排除)。被删除的文件后缀名,如下图所示:
被删除的文件后缀名
本文采摘于网络,不代表本站立场,转载联系作者并注明出处:http://www.longfuchaju.com//chuangye/gushi/2180.html