伊朗黑客利用 FalseFont 向全球国防工业基地发起攻击
近日,微软称伊朗网络间谍组织 APT33 正在利用 FalseFont 后门恶意软件攻击全球国防工业基地。 据观察,伊朗民族国家黑客 Peach Sandstorm 曾试图向国防工业基地(DIB)部门的组织员工发送名为 FalseFont 的开发后门。此类攻击针对的目标包括 10 万多家参与研究和开发军事武器系统、子系统和组件的国防公司和分包商。 该黑客组织又名 Peach Sandstorm\HOLMIUM \Refined Kitten,自 2013 年起就频繁活动。他们的攻击目标横跨美国、沙特阿拉伯和韩国的多个行业领域,还包括政府、国防、研究、金融和工程等垂直行业。 此次微软公布的 FalseFont 是该组织最新行动中部署的自定义后门,它为操作员提供了远程访问被入侵系统、执行文件和向其指挥控制(C2)服务器传输文件的功能。 微软方面表示,这个后门是在今年 11 月初初次被在野发现。 Redmond 表示:FalseFont 的相关威胁行动与微软在过去一年中观察到的 Peach Sandstorm 活动一致,这表明 Peach Sandstorm 的技术在持续精进。他建议各组织机构重置密码、撤销会话 cookie,并使用多因素身份验证(MFA)确保账户和 RDP 或 Windows 虚拟桌面端点的安全,从而减少 APT33 黑客的攻击面。 遭受攻击的国防承包商 今年 9 月,微软曾发布警告声明称自 2 月以来,黑客组织APT33针对全球数以千计的组织(包括国防部门)发起了大范围的密码喷射攻击。 据微软威胁情报团队称:2023 年 2 月至 7 月间,Peach Sandstorm 发起了一波密码喷射攻击,试图对数千个环境进行身份验证。 在2023年一整年,Peach Sandstorm 一直展现出对美国和其他国家的卫星、国防部门组织以及制药部门的兴趣。一旦发起攻击,黑客极易导致国防、卫星和制药领域的数据泄露。 微软威胁情报中心(MSTIC)的研究人员还发现了另一个与伊朗有关的黑客组织,名为DEV-0343。微软2012年10月的一份报告显示,该组织两年前也曾攻击过美国和以色列的国防科技公司。 转自Freebuf,原文链接:https://www.freebuf.com/news/387399.html 封面来源于网络,如有侵权请联系删除
以色列大规模数据遭销毁:黑客伪装 F5 BIG-IP 漏洞更新实施攻击
以色列国家网络安全局发布警告称,可能会发生伪装成 F5 Networks BIG-IP 设备安全更新的网络钓鱼攻击。在攻击期间,黑客组织 Vipers 将通过邮件向 Windows 和 Linux 系统分发。 以色列国家网络管理局(INCD)担任CERT,负责保护国家免受网络威胁,并向组织和公民发布已知攻击的警报。 自十月以来,以色列一直受到亲巴勒斯坦和伊朗支持的黑客的广泛网络攻击,这些黑客一直在窃取和破坏以色列组织的数据。11月,人们发现了一种名为 BiBi Wiper 的新型擦除器,它同时瞄准 Linux 和 Windows 设备,并擦除目标设备上的数据。该程序的创建被归因于支持哈马斯的黑客活动分子。 INCD 警告称,存在一种新的网络钓鱼攻击,攻击者以 F5 BIG-IP 设备中零日漏洞的警告为诱饵,向目标发送电子邮件,声称这是安全更新。亲巴勒斯坦黑客组织 Handala 声称对此次袭击负责,并声称该组织成员已渗透到多个以色列网络。然而,专家无法证实该组织的说法。 网络钓鱼电子邮件警告人们在攻击中主动利用 F5 BIG-IP 漏洞,并敦促以色列组织下载并安装安全更新。对于 Windows 用户,电子邮件提供名为 F5UPDATER.exe 的文件,对于 Linux 用户,电子邮件提供名为 update.sh 的脚本。 Windows 上的 Viper 冒充 F5 安全更新 两个版本的 Viper 都试图通过显示公司徽标来模仿 F5 安全更新。单击“更新”按钮后,程序会将有关设备的数据发送到 Telegram 频道,并尝试擦除计算机上的所有数据。然而,根据 BleepingComputer 的说法,该程序运行时会出现错误,并且不会删除所有数据。 Linux 版本是一个脚本,首先下载数据清理所需的程序,例如 xfsprogs、wipe 和 parted。该程序首先删除系统上的所有用户,然后使用“wipe”命令删除其关联的目录。然后该程序尝试删除 Linux 设备上的所有系统文件和分区。完成后,计算机将重新启动以使分区更改生效。与 Windows 版本类似,Linux 版本也将设备信息和状态更新推送到 Telegram 频道。 毒蛇已成为以色列的一个严重问题,因为黑客活动分子经常使用它们进行破坏性攻击,旨在扰乱该国的运营和经济。与往常一样,最好的防御措施是仅从电子邮件下载来自受信任且经过验证的来源的文件。此外,安全更新只能直接从硬件制造商下载,而不是从第三方网站下载。 转自安全客,原文链接:https://www.anquanke.com/post/id/292097 封面来源于网络,如有侵权请联系删除
Sophos 专家预警:企业网络中远程加密攻击激增
Sophos 专家拉响了警报 – 只需一台易受攻击的设备就可以破坏整个组织的数据。 Sophos 的安全专家发现了勒索软件分发团队活动的新趋势。 最近的数据表明,黑客大规模转向在企业网络上使用所谓的“远程加密”。这种方法允许攻击者仅使用一台受感染的设备作为入口点来加密网络上所有设备上的数据。 顾名思义,远程加密是指使用受感染的端点来加密同一网络上其他设备上的数据时发生的情况。通常,如果在组织中的所有计算机之间共享本地写入访问权限,这种方法就是可行的。 恶意软件仅部署在最容易受到攻击的设备上,并且绝对所有可公开访问的数据都在其上进行了加密。同时,网络上的所有其他计算机不会以任何方式对此过程做出反应,因为加密的文件不包含任何恶意代码。用户只有在无法再访问数据之后才会发现。 Sophos 威胁研究副总裁 Mark Loman 强调了这一威胁的严重性:“只需要网络上的一台不安全设备就可以加密其他设备上的数据。” 这种方法的明显优点是它使标准事件检测方法无能为力。 微软今年 10 月报告称,目前约 60% 的勒索软件攻击都包含远程数据加密技术。此外,超过 80% 的攻击是通过只能访问共享文件存储的非托管设备发生的。 使用远程加密的著名勒索软件系列包括 Akira、ALPHV/BlackCat、BlackMatter、LockBit 和 Royal。这种方法已经使用了很长时间:早在2013年,CryptoLocker就以这种方式攻击了网络资源。然而,近几个月此类攻击急剧增加。 Sophos 专家在 报告中还强调了勒索团体与媒体之间的复杂关系。犯罪分子利用媒体不仅是为了吸引注意力,还通过驳斥他们认为不准确的报道来控制叙事。 他们还在数据泄露网站上发布常见问题和新闻稿,包括运营商的直接引用和对记者错误的更正。朗朗上口的名称和吸引人的图形的使用展示了网络犯罪的演变和专业化。 例如,RansomHouse 组织甚至在正式发布之前就向记者提供了有关其 PR Telegram 频道遭受攻击的所有最新信息。像 Conti 和 Pysa 这样的组织以使用组织层次结构而闻名,其中包括高层管理人员、系统管理员、开发人员、招聘人员、人力资源和法律部门。一些团体甚至正在寻找英语编辑和演讲者,以提供有关网络犯罪论坛攻击的有效报道。 “媒体参与为勒索软件团体提供了战术和战略优势。这使他们能够向受害者施加压力并塑造叙事,提高他们的名气并神话自己,”Sophos 指出。 转自安全客,原文链接:https://www.anquanke.com/post/id/292087 封面来源于网络,如有侵权请联系删除
IBM 警告针对银行账户的 JavaScript 注入
昨天,IBM的网络安全研究人员发布了一份报告,介绍了他们发现的恶意软件活动。该活动利用JavaScript Web注入,窃取美洲、欧洲和日本40家银行的银行数据。 专家发现,该活动自2022年12月起就开始准备,当时获取了攻击中使用的恶意域名。该活动直到今年三月才被发现。目前,已有超过5万用户受到黑客影响。 攻击本身是通过从攻击者服务器下载的JS脚本实现的,针对许多银行常见的特定页面结构。攻击的最终目标是拦截用户凭据及其一次性密码(OTP),以登录银行系统并获得对受害者帐户的完全访问权限,包括进行未经授权的交易。 IBM表示,最初的感染可能是通过欺诈性广告或网络钓鱼发生的,但没有详细说明。然后,恶意软件会将特殊的脚本标签注入受害者的浏览器,从而生成外部脚本。这种方法增加了攻击的隐蔽性,因为简单的加载器脚本不太可能被标记为恶意。 由此产生的恶意脚本也经过伪装:例如,在活动中被视为合法的JavaScript内容交付网络。为了逃避检测,黑客使用了类似于合法“cdnjs[.]com”和“unpkg[.]com”的域名。在执行之前,该脚本还会检查受害者系统上是否存在某些防病毒产品。一切都是为了避免被发现。 值得注意的是,该脚本能够根据C2服务器的指令动态改变其行为,支持多种操作状态。 研究人员发现该活动与DanaBot(自2018年以来分发的模块化银行木马)之间存在联系。据IBM称,三月份发现的活动仍在进行中。对于面临风险的银行应用程序用户,IBM专家建议在使用电子邮件、搜索聚合器和在线银行本身时提高警惕。 转自安全客,原文链接:https://www.anquanke.com/post/id/292064 封面来源于网络,如有侵权请联系删除
云被黑,上千个政府机构服务中断、数据丢失
意大利云服务商 Westpole 遭遇 Lockbit 3.0 勒索攻击,导致云上客户 PA Digitale 服务中断,PA Digitale 托管的大量地方政府组织和市政机构无法提供服务。 意大利云服务提供商 Westpole 在12月8日遭受网络攻击,此次事件殃及Westpole的客户、政务服务商 PA Digitale。后者通过旗下 Urbi 平台为各地地方政府机构和组织提供服务。服务对象包括1300 家公共管理机构,其中有 540 家为市政机构。 Westpole 通知了意大利个人数据保护局(隐私监管机构)和意大利警方。二者正在调查这次网络攻击事件。 据知情人士称,Westpole遭遇了勒索软件攻击,威胁行为者使用的是Lockbit 3.0变种。不过,截至本文撰写之时,Lockbit黑客团伙尚未将Westpole在Tor泄露网站上列出。 Westpole官网上的最新公告 Lockbit 勒索软件攻击导致 PA Digitale 公司中断服务,这起安全事件导致很多公共管理部门和市政机构的服务瘫痪。为了继续提供服务,数家市政机构被迫回归人工模式。目前,意大利国家网络安全局正在努力恢复受影响机构的数据。 PA Digitale官网上的最新公告 一些意大利媒体报道称,由于此次攻击,部分受影响政府机构将无法向员工发放12月工资。 意大利国家网络安全局发布了以下声明: “经过努力,我们恢复了遭受攻击的 700多家与 PA Digitale 公司供应链相关的国家和地方公共实体数据。” “对于其他管理部门,约1000家公共实体与PA Digitale公司签订了各类管理服务提供合同,攻击发生当日(12月8日)之前3天至今的数据尚未恢复。” “我们在此特别说明,经PA Digitale公司确认,经过努力,一些间接受影响的地方行政机构员工不必担忧无法领取12月工资和13薪。” 这次勒索软件攻击造成的损害程度难以评估。据意大利媒体《共和国报》报道,Westpole 仅成功恢复了其系统的50%。意大利国家网络安全局表示,鉴于恢复过程缓慢且充满挑战,无法确定该公司能否完全恢复受影响系统。 专家警告称,受影响的公共管理部门可能难以履行某些服务和员工义务。 在 Westpole 遭受攻击的消息曝光后,这家云服务提供商声称,其系统没有数据外泄。然而,如果确定是勒索软件攻击,很难相信像Lockbit 3.0这样的老牌黑客组织会不窃取任何数据。 目前唯一确定的是,Westpole 事件是意大利公共管理部门迄今为止遭受的最严重的网络攻击。 转自安全内参,原文链接:https://www.secrss.com/articles/61962 封面来源于网络,如有侵权请联系删除
黑客利用 CitrixBleed 漏洞攻击 Xfinity,3600 万人受影响
Hackernews 编译,转载请注明出处: Comcast 旗下的 Xfinity 通知客户,他们的信息在一次网络攻击中遭到泄露,这次攻击利用了 CitrixBleed 的漏洞,泄露了约 3600 万人的数据。 CitrixBleed,官方追踪为CVE-2023-4966,是一个影响 Citrix Netscaler ADC 和 Gateway 设备的严重漏洞。黑客可以利用该漏洞劫持现有会话,从而使他们能够访问目标组织的系统。 Citrix 公司于10月10日发布了补丁,但该漏洞自8月以来一直被利用为零日漏洞。在该补丁发布几周后,大规模利用 CitrixBleed 的行为就开始了,有关它被用于针对大公司的攻击的报道也开始出现。(中国工商银行美国子公司遭 LockBit 勒索软件攻击、勒索不成!LockBit 泄露 43GB 波音公司数据) 在 Xfinity 的案例中,这家电信和智能家居解决方案提供商表示,它“迅速修补并缓解了”其系统中的漏洞。然而,在10月25日的一次例行网络安全演习中,他们发现 CitrixBleed 被黑客利用,黑客在10月16日至19日期间访问了他们的系统。 Xfinity 在12月6日确定,用户名和散列密码等客户信息已被泄露。一些客户的姓名、联系方式、出生日期、社会保险号后四位、安全问题和答案等信息也可能被盗。 Xfinity 现在正在通知客户并要求他们重置密码。该公司还建议他们确保在自己的账户上启用多因素身份验证。 据报道,CitrixBleed 漏洞与针对世界各地许多组织的攻击有关,包括丰田等知名公司。 Hackernews 编译,转载请注明出处 消息来源:securityweek,译者:Serene
Double-Extortion 袭击全球 300 家组织
据澳大利亚和美国发布的最新联合网络安全咨询报告,截至2023年10月,Play 勒索软件背后的黑客影响了大约 300 个实体。 当局表示:“使用Play勒索软件的黑客采用双重勒索模式,在窃取数据后加密系统,影响了北美、南美、欧洲和澳大利亚的广泛业务和关键的基础设施组织。” Play,又称为 Balloonfly 和 PlayCrypt,于 2022 年出现,利用 Microsoft Exchange 服务器(CVE-2022-41040 和 CVE-2022-41082)以及 Fortinet 设备(CVE-2018-13379 和 CVE-2020-12812)中的安全漏洞,侵入企业并部署文件加密恶意软件。 值得注意的是,根据 Corvus 的数据,勒索软件攻击越来越多地利用漏洞作为初始感染途径,而不是使用钓鱼邮件。这种方式从 2022 年下半年几乎为零,到 2023 年上半年增加到近三分之一。 网络安全公司Adlumin在上个月发布的一份报告中指出,他们“提供服务”给其他黑客,这个服务形成了“勒索软件即服务(RaaS)”运营的完整转变。 该组织策划的勒索软件攻击使用 AdFind 等公共和定制工具,运行 Active Directory 查询,使用Grixba 列举网络信息,通过GMER、IOBit 和 PowerTool 禁用防病毒软件,以及使用 Grixba 收集有关备份软件和远程管理工具在机器上安装情况的信息。 观察发现,这些黑客还进行了横向移动、数据外泄和加密步骤,依赖 Cobalt Strike、SystemBC 和 Mimikatz 进行攻击后利用。 “Play ransomware group 采用双重勒索模式,在外泄数据后加密系统,” 这些机构表示。“勒索信息中并不包括初始赎金要求或付款说明,而是指示受害者通过电子邮件联系威胁行为者。” 据 Malwarebytes 汇编的统计数据显示,Play 仅在 2023 年 11 月就已经攻击了近 40 个受害者,但明显少于于其同行 LockBit 和 BlackCat(又称 ALPHV 和 Noberus)。 此警报发布数天后,美国政府机构发布了有关 Karakurt 组的更新公告。该组以纯粹的勒索方式著称,避开了基于加密的攻击方式,而是在获得对网络的初始访问权限后,通过购买被盗的登录凭证、入侵经纪人(又称初始访问经纪人)、钓鱼和已知的安全漏洞等方式进行攻击。 政府表示:“Karakurt 的受害者并未报告受损机器或文件的加密情况;相反,Karakurt 的行为者声称窃取了数据,并威胁将其拍卖或公开发布,除非他们收到所要求的赎金。” 这些进展出现的同时,有人猜测 BlackCat 勒索软件可能成为执法行动的目标,因为其暗网泄露门户网站离线了五天。然而,网络犯罪集体将这次停机归咎于硬件故障。 此外,另一个新兴的名为 NoEscape 的勒索软件组织据称已经了退出这次网络攻击,有效地“窃取了赎金支付并关闭了该组织的网络面板和数据泄漏站点”,促使像 LockBit 这样的其他团伙招募他们以前的联盟成员。 勒索软件格局不断演变和转变,不管是否由于执法部门的外部压力,这都并不令人意外。这进一步证实了 BianLian、White Rabbit 和 Mario 勒索软件团伙在针对上市金融服务公司的联合勒索活动中的合作。 “这些合作式的勒索活动并不常见,但可能因暗网中的初始访问经纪人(IABs)与多个团体合作而变得更加普遍,” Resecurity 在上周发布的报告中指出。”导致更多合作的另一个因素可能是执法介入,这造成了网络犯罪分散的局面。这些黑客的被转移者可能更愿意与竞争对手合作。” 消息来源: The Hacker News,译者:Leopold; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客攻击导致伊朗全国加油站业务中断
据路透社报道,本周一发生的网络攻击造成了伊朗全国范围内的加油站业务中断,加油卡无法使用。 据伊朗国家电视台和以色列当地媒体报道,周一的网络攻击导致伊朗全国70%的加油站服务中断。这次网络攻击对首都德黑兰造成了重大影响,许多加油站被迫手动操作。 伊朗加油站协会发言人礼萨·纳瓦尔(Reza Navar)告诉法尔斯通讯社,燃料供应并不短缺,但呼吁司机尽量不要前往加油站。 亲以色列的黑客组织 “Predatory Sparrow”(波斯语为Gonjeshke Darande)声称对此次攻击负责,并且在其社交频道中晒出了伊朗加油站管理系统的截图: 黑客窃取的信息包括: 伊朗各加油站信息 支付系统信息 加油站服务器中的管理系统界面 伊朗式应急响应:免费为车主加油 伊朗石油部长贾瓦德·欧吉(Javad Owji)周一告诉伊朗国家电视台,至少30%的加油站(伊朗全国3800个加油站中的1650个)仍在运行,其余加油站正逐步解决中断问题。 伊朗国家电视台则报道称,伊朗各地加油站正在尝试手动(免费)加油,超过50%的加油站正在提供服务,并且正在进行让更多加油站重新上线的尝试。 截至发稿,据伊朗伊斯兰共和国通讯社(IRNA)报道,由于网络攻击导致加油站软件系统故障,加油卡无法使用,伊朗各地加油站正在提供线下免费加油服务。 与此同时,伊朗全国加油服务正在快速恢复中,其中呼罗珊省260个加油站90%已经恢复运营。加兹温省所有98个加油站周一上午一度全部关闭,但周一晚间已经有25%(22个站点)个加油站重新上线,未能上线的加油站以人工方式为车主免费加油。 以色列黑客多次重创伊朗关键基础设施 Predatory Sparrow 在电报频道发布声明中指出:“这次(针对伊朗加油站系统的)网络攻击是以受控方式进行的,以避免对紧急服务造成潜在损害。” 声明补充说,这次网络袭击是“为了回应伊斯兰共和国及其在该地区的代理人的侵略”。 据伊朗官方媒体报道,黑客组织 Predatory Sparrow 过去曾声称对伊朗加油站、铁路网络和钢铁厂发动了多次网络攻击。 2021年7月,伊朗铁路系统曾遭遇攻击,攻击者在国内各地车站的显示屏上,发布关于车次延误或取消的虚假信息。但此次攻击没有黑客组织宣布为之负责,以色列网络安全公司将攻击者归因为黑客组织“因陀罗”(Indra)。 2021年10月,网络攻击导致伊朗全国加油站系统大范围故障,车主无法使用电子加油卡。(插入加油机后显示“网络攻击64411”字样,该数字是伊朗最高领导人办公室座机号码,7月份铁路系统攻击中黑客发布的“客服号码”也使用了该号码) 2022年,Predatory Sparrow发布了一段伊朗钢铁厂发生内部爆炸的视频,据称是由黑客攻击造成。 2021年针对伊朗的一次重大网络攻击也扰乱了其燃油销售,导致全国各地汽油价格紊乱,得到大量补贴的加油站排起长队。伊朗曾表示,以色列和美国可能是这些袭击的幕后黑手。 中东关键基础设施面临重大安全风险 随着以色列哈马斯冲突的持续发酵,数百个亲哈马斯和亲以色列黑客组织正在频繁发起网络攻击,中东关键基础设施面临重大网络安全风险。 以色列网络部门周一表示,伊朗黑客组织大约三周前对以色列北部一家医院发起的一次未遂网络攻击。据称,虽然攻击被挫败,但黑客检索了“医院信息系统中存储的一些敏感信息”。 与此同时,大量支持哈马斯的黑客组织正积极使用数据擦除器摧毁以色列公司的基础设施。 2023年11月,Check Point 研究人员观察到一个与哈马斯相关的 APT 组织正在使用 SysJoker 针对以色列实体的后门。Security Joes 事件响应团队发现了一种新的 Linux Wiper 恶意软件,他们将其跟踪为 BiBi-Linux Wiper。 研究人员警告说,在当前的网络安全态势下,中东的关键基础设施面临重大攻击风险,随时可能会导致服务中断。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/ZwrRKz6hej6G0u30E7k3lw?from=industrynews&version=4.1.15.6007&platform=win 封面来源于网络,如有侵权请联系删除
拥有 Vans、The North Face 等品牌的全球大型公司受到黑客攻击
Hackernews 编译,转载请注明出处: VF 集团(纽约证券交易所代码:VFC)是全球最大的服装、鞋类和配饰公司之一,拥有一系列全球知名品牌,总部位于科罗拉多州丹佛市。该公司目前在提交给美国证交会的一份文件中表示受到了勒索软件攻击,黑客窃取了敏感的公司和个人数据。 这家拥有 The North Face、Vans、Timberland、Smartwool 和 Dickies 等品牌的大公司表示,其全球各地的零售店仍在营业,但警告称,它正在经历“某些运营中断”。黑客扰乱了公司的业务运营,包括其履行电子商务订单的能力,并劫持了公司的数据,包括个人数据。 该公司没有提供有关被盗数据的更多细节,也没有提供第三方客户数据是否被泄露。 VF 公司表示:“我们正在努力使 IT 系统受影响的部分重新上线,并为某些离线业务实施变通措施,目的是减少对其为零售和品牌电子商务消费者以及批发客户提供服务能力的干扰。” 消费者仍然可以在全球大多数品牌电商网站上下订单,但该公司履行订单的能力目前受到影响。 这家的公司指出,事件的全部范围、性质和影响尚不清楚,并警告说,“在恢复工作完成之前,很可能会继续对业务运营产生重大影响。” VF 公司是世界上最大的服装、鞋类和配饰公司之一,产品销往100多个国家。该公司的收入超过 116 亿美元,在全球拥有约 3.5 万名员工,拥有 1,265 家零售店。截至发稿时,该公司股价已下跌近 9%。 该事件发生的同一天,美国证交会新的网络事件披露要求开始生效,要求企业在发现事件产生重大影响后的 4 个工作日内披露任何“重大违规行为”。 Hackernews 编译,转载请注明出处 消息来源:securityweek,译者:Serene
前亚马逊工程师承认黑客入侵加密货币交易所,被没收超过 1230 万美元
2022年7月,Shakeeb Ahmed 利用一家加密货币交易所的智能合约中的一个漏洞进行了攻击,通过操纵智能合约引入虚假定价数据,产生了价值约900万美元的夸大费用。在提取了这些费用之后,Shakeeb Ahmed 跟该加密货币交易所交涉,表示如果交易所同意不将此次攻击上报执法部门,他就只会拿走150万美元,其余被盗资金悉数归还。 在第一次黑客攻击后不久,大约在2022年7月28日,Shakeeb Ahmed 又利用Nirvana Finance加密货币交易所的漏洞对其进行了闪电贷。Nirvana Finance 买卖其加密货币代币ANA的设计是,当用户购买大量ANA时,ANA的价格会上涨,当用户出售大量ANA时,ANA的价格会下降。 当时Shakeeb Ahmed用大约1000万美元从Nirvana Finance购买了大量ANA,但他是利用在Nirvana智能合约中发现的漏洞以初始低价购买,而不是根据他的购买量 Nirvana Finance 设计的更高价格。当ANA的价格更新以同步反映他的大宗购买时,Shakeeb Ahmed 又以这个新的高价将他购买的ANA重新出售给 Nirvana Finance,从而使他获得了大约360万美元的差价利润。 在进行上述两次入侵时,Shakeeb Ahmed是一家国际科技公司的高级安全工程师,他的简历上写着他精通智能合约的逆向工程和区块链审计,如今看来确实精通,这些技能被他熟练运用于执行这些黑客攻击之中。 在犯案后,Shakeeb Ahmed 通过各种手段试图掩盖自己的痕迹,例如将盗窃资产兑换成—门罗币(一种旨在为用户提供增强隐私和匿名性的加密货币,使交易难以追踪)。由于担心被抓,他还考虑离开美国。警方发现他在网上搜索有关他的黑客攻击的信息,以及与他逃离美国、避免引渡和保住被盗加密货币的能力有关的网站。例如,他搜索了诸如“能用加密货币跨境吗”、“如何阻止联邦政府扣押资产”、“购买公民身份”等。 在本案中,Shakeeb Ahmed在美国地方法官面前承认犯有计算机欺诈罪(最高可判处五年监禁),并同意没收其超过1230万美元的资产。 转自看雪学苑,原文链接:https://mp.weixin.qq.com/s/YfbT1MiHswmriMtIw9xWJg 封面来源于网络,如有侵权请联系删除