分类: 黑客事件

俄罗斯黑客滥用微软 OAuth 流程,精准钓鱼劫持乌克兰盟友账户

HackerNews 编译,转载请注明出处: 网络安全专家揭露了一波新的利用Microsoft 365的OAuth工作流程进行精准钓鱼攻击的活动。 自2025年3月以来,Volexity观察到这些活动涉及与俄罗斯有关联的威胁行为者,他们冒充欧洲外交官和乌克兰官员。 这些电子邮件试图诱使人权工作者和非政府组织(NGO)工作人员交出能授予访问其Microsoft账户权限的身份验证代码。 攻击背后的复杂社会工程 被Volexity追踪为UTA0352和UTA0355的威胁行为者,采用了高度个性化的策略来操控目标。受害者通常会通过Signal或WhatsApp收到看似来自欧洲官员的外联信息,提议就与乌克兰相关的事务举行会议。 这些对话最终会引导受害者收到攻击者发送的Microsoft OAuth登录链接,并被要求提供用户在身份验证后看到的一个代码。 这些钓鱼链接会将用户重定向至合法的Microsoft登录页面。然而,一旦受害者(通常通过同一即时通讯平台)返回所显示的代码,攻击者就会用它来生成一个访问令牌,从而解锁受害者的Microsoft 365数据。 在其中一个案例中,UTA0352引导目标访问一个在线托管的Visual Studio Code版本。在那里,受害者在不知情的情况下触发了OAuth流程,并被提示发回授权代码。这些代码有效期长达60天,授予了访问用户Microsoft Graph数据的权限,实际上暴露了其电子邮件和文件。 在另一次活动中,Volexity发现UTA0355使用一个被入侵的乌克兰政府电子邮件账户发送虚构会议的邀请函。后续通过即时通讯应用发送的信息要求用户通过Microsoft URL进行身份验证。 一旦完成身份验证,攻击者就会将一个新设备注册到用户的Entra ID(原Azure AD)中,通过社会工程绕过安全设置并下载电子邮件数据。 关键入侵迹象 Volexity强调了几点组织可以监控的潜在入侵迹象,包括: 使用Visual Studio Code客户端ID进行的OAuth登录活动 重定向到insiders.vscode.dev或vscode-redirect.azurewebsites.net的URL 新注册的、链接到代理IP地址的设备 异常的双重身份验证审批请求 与用户典型电子邮件客户端不匹配的应用程序ID 根据该安全公司的分析,这些活动专门针对与乌克兰有联系的非政府组织、智库和个体。 “基于此,以及2025年2月观察到的类似战术,Volexity以中等可信度评估认为UTA0352和UTA0355均为俄罗斯威胁行为者。”报告指出。 该公司还警告称,由于这些策略完全依赖微软可信赖的基础设施和第一方应用程序,传统的安全控制措施可能效果不佳。       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

印度头部加密交易所遇袭!4400 万美元储备金被窃

HackerNews 编译,转载请注明出处: 印度加密货币交易所CoinDCX上周遭遇黑客攻击,损失约4420万美元。公司联合创始人Neeraj Khandelwal与Sumit Gupta上周六通过社交媒体披露异常情况,随后确认被盗资金源自公司内部运营账户。 创始人声明用户资金未受影响:“受影响的操作账户已被隔离。由于运营账户与用户钱包物理隔离,风险仅限该账户,损失将由我们通过自有储备金全额承担。” 公司已向印度计算机应急响应小组(CERT-In)通报案情。 CoinDCX成立于2018年,作为印度头部加密平台拥有约1600万用户。公司表示正与安全团队合作调查事件、修复漏洞并追踪被盗资金以进行冻结回收,同时承诺推出漏洞悬赏计划。 Khandelwal及多家区块链安全公司确认,上周五晚间有价值4420万美元的USDC和USDT(两种锚定美元的稳定币)从平台盗走。CoinDCX周日发布的事件分析报告称将通过储备金覆盖损失,目前已追踪到两个分别持有2760万和1620万美元的涉事钱包,截至本周一下午虽显示清零,但专家发现资金已转移至新钱包。 Gupta在多平台警告用户防范冒充CoinDCX官员的诈骗者,强调“切勿向任何人提供账户信息”。公司承诺向协助追回资金者提供最高25%的返还金额,同时寻求黑客身份线索以提起法律诉讼。 此次攻击发生之际,距印度另一加密巨头WazirX遭窃2.3亿美元仅数月(2024年11月涉案嫌疑人被捕)。区块链安全公司Chainalysis上周数据显示,2025年全球加密资产被盗金额已达21.7亿美元,超2024年全年总和。       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客入侵戴尔演示平台,公司称不涉及敏感信息

HackerNews 编译,转载请注明出处: 科技制造商戴尔近日证实,黑客入侵了其产品演示平台,但向媒体强调事件未涉及敏感信息。 戴尔在声明中指出,某威胁行为体非法访问了“戴尔解决方案中心”(Dell’s Solution Center),该平台专为商业客户“展示产品功能及测试概念验证”而设立。 公司发言人明确表示,该平台“在设计上已与客户及合作伙伴系统隔离,同时独立于戴尔内部网络,不参与任何客户服务的提供流程”。平台使用的数据主要为虚假信息,源自公开数据集,仅用于产品演示等非生产场景。发言人补充道:“根据持续调查,攻击者获取的数据本质上是合成数据、公开信息或戴尔内部测试数据。” 作为全球最大计算机制造商之一,戴尔上个财年营收达956亿美元。 戴尔未透露事件具体发生时间及幕后组织,但勒索软件组织WorldLeaks声称对此次攻击负责。 该组织由三周前解散的Hunters International重组而来,解散前曾向既往受害者免费提供解密工具。Hunters International曾主导多起高调攻击,包括入侵美国法警局、纳米比亚国有电信运营商及西雅图知名癌症研究中心。 Hunters International的核心成员于2024年11月创建WorldLeaks。网络安全公司Group-IB评估认为,部分WorldLeaks与Hunters的管理员可能曾参与2023年被执法部门渗透瓦解的Hive勒索组织。 上周,谷歌事件响应团队披露,WorldLeaks成员正通过网络安全公司SonicWall的生命周期终止设备窃取企业敏感数据。       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​BigONE 热钱包漏洞致 2700 万美元被盗,平台承诺全额赔付用户资产​

HackerNews 编译,转载请注明出处: 加密货币交易所BigONE披露,黑客在昨日的攻击中窃取了价值2700万美元的各类数字资产。该平台宣布,私钥和用户数据在此次入侵中未受影响,所有遭受损失的客户都将从可用储备金中获得全额赔偿。 公告中写道:“7月17日凌晨,BigONE检测到涉及平台部分资产的异常流动。经调查确认,这是第三方攻击我们热钱包的结果。” 该公司向用户保证,攻击方式已被识别并得到完全控制。BigONE已与安全公司SlowMist合作,追踪被盗资金并监控其在各条区块链上的转移情况。交易所表示:“BigONE将全额承担本次事件造成的所有损失。用户资产不会受到任何实质影响。” 几小时后,BigONE管理员宣布,在遭受网络攻击后,存款和交易服务已全面恢复,提款和场外交易功能也将很快重新启用(截至撰写时尚未恢复)。 此外,尚未有关于攻击者具体如何入侵交易所并窃取资金的详细信息公布,但SlowMist表示交易所是供应链攻击的受害者。 与此同时,区块链观测站Lookonchain报告称,黑客已开始洗钱活动,将被盗资产兑换为120枚比特币(BTC)、1272枚以太坊(ETH)、2625枚Solana(SOL)和2330万枚波场币(TRX)。 区块链犯罪调查员ZachXBT对此事件发表了评论,强调BigONE在处理大量源自杀猪盘和投资诈骗的非法收益方面扮演的角色,并表示此类黑客攻击可能有助于为该领域带来“一次自然的净化”。 加密货币盗窃创纪录之年 今日早些时候,Chainalysis发布了其2025年年中加密货币犯罪报告,指出截至目前被盗金额已超过21.7亿美元,超过了2024年的全年总额。 ByJet交易所15亿美元的黑客事件在创下这一破纪录数字中起到了关键作用,也使朝鲜黑客组织成为今年迄今为止的头号盗窃者。 Chainalysis强调了一个显著趋势,即黑客如今更专注于攻击个人钱包,今年所有被盗资金中有23.35%来自个人钱包。 该区块链情报公司还列举了暴力抢劫加密货币的案例,这类案件也随着比特币价格上涨而呈上升趋势。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Scattered Spider 升级混合攻击战术,微软 Defender 新增自动阻断响应​

HackerNews 编译,转载请注明出处: 微软强调了Scattered Spider攻击组织不断演变的战术,并确认已观察到该组织使用新的手法来获取云环境访问权限。 通常,该被微软追踪为Octo Tempest的组织会利用云身份权限来获取本地访问权。但微软表示,最近的攻击活动在入侵初始阶段就涉及同时针对本地账户和基础设施,之后才转向云访问。该组织还被观察到部署DragonForce勒索软件。这家科技巨头的分析报告强调,此次勒索软件部署特别针对VMWare ESX虚拟机管理程序环境。 该组织继续使用激进的社工手段(如操控服务台支持人员)来获取初始访问权限,还部署了利用模仿合法组织的中间人(AiTM)域名的短信钓鱼(SMS) 攻击。 最近,该组织一直在积极针对航空公司实施勒索软件和数据勒索攻击。在2025年4月至7月间,其活动还针对了零售、餐饮服务、酒店组织和保险行业。 微软表示,随着Scattered Spider战术的不断演变,其安全产品将持续更新防护措施。 该公司特别强调了其Microsoft Defender和Microsoft Sentinel安全生态系统。 微软列举了Microsoft Defender中的广泛检测功能,可用于识别与Scattered Spider相关的活动。这些功能覆盖其安全组合的各个方面,包括端点、身份、软件即服务(SaaS)应用、电子邮件与协作工具、云工作负载等,以提供全面的防护覆盖。 攻击可通过利用Microsoft Defender内置的自防御能力(攻击中断)来阻断。攻击中断利用多个指标和行为,并在Microsoft Defender的各工作负载中将其关联为一个高保真事件。 微软表示,基于以往对常见Octo Tempest技术的研究,攻击中断将自动禁用Octo Tempest所使用的用户账户,并撤销该受损用户所有现有活跃会话。 然而,安全运营中心(SOC)团队仍需进行事件响应和事后分析,以确保在成功中断攻击后,威胁被完全遏制和清除。 微软强调了安全团队可通过其安全暴露管理(Security Exposure Management)解决方案采用的若干主动防护战术,以应对Scattered Spider。若部署得当,主动防御战术可以减少暴露面并减轻攻击者混合攻击战术的影响。这些战术包括关键资产防护、威胁行为者计划和攻击路径分析。 微软建议组织应通过(包括但不限于)多重身份验证(MFA)、基于风险的登录策略、用户和设备的最小特权访问等措施,来增强其身份、端点和云安全防护。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客利用微软 Teams 向目标公司传播 Matanbuchus 3.0 恶意软件

HackerNews 编译,转载请注明出处: 网络安全研究人员近日发出警告,一种名为Matanbuchus的知名恶意软件加载器出现新变种,其新增多项功能显著增强隐蔽性以规避检测。 Matanbuchus是一种恶意软件即服务(MaaS),可作为传递后续攻击载荷的渠道,包括Cobalt Strike信标和勒索软件。该恶意软件自2021年2月起在俄语网络犯罪论坛以2500美元租用价格公开推广,曾被用于类似ClickFix的诱导攻击——通过诱骗用户访问遭入侵的合法网站触发恶意行为。 该加载器的独特之处在于其传播方式:通常不通过垃圾邮件或路过式下载扩散,而是采用直接交互式社会工程学手段,由攻击者直接欺骗用户执行。某些情况下,它被初始访问经纪人用于向勒索团伙出售企业网络入口,这种针对性部署使其比普通商业化加载器更具威胁。 据Morphisec分析,新版加载器(追踪为Matanbuchus 3.0)具备多项新特性: 改进的通信协议技术 内存操作能力增强 混淆技术升级 支持CMD与PowerShell反向Shell 可运行DLL、EXE及Shellcode等后续载荷 本月初观察到一起攻击案例:某企业员工收到伪装成IT服务台的微软Teams外部通话,攻击者诱骗其启动Quick Assist获取远程访问权限,最终通过PowerShell脚本部署Matanbuchus。值得注意的是,类似社工手段曾被Black Basta勒索组织使用。 “受害者被精准定位并诱骗执行脚本,该脚本触发下载含恶意载荷的压缩包”Morphisec首席技术官Michael Gorelik解释,“压缩包内包含重命名的Notepad++更新程序(GUP)、篡改的XML配置文件及用于侧加载的Matanbuchus恶意DLL”。 Matanbuchus 3.0当前公开租用价格为:HTTPS版本每月1万美元,DNS版本每月1.5万美元。恶意软件启动后执行以下操作: 收集系统信息并扫描运行进程以识别安全工具 检测进程权限状态(是否以管理员身份运行) 将信息发送至C2服务器获取MSI安装包或可执行文件等后续载荷 通过创建计划任务实现持久化驻留 “开发者采用高阶技术实现任务调度:通过COM组件交互注入Shellcode”Gorelik进一步说明,“该Shellcode实现了基础的API解析(字符串比对)及操纵ITaskService的复杂COM执行流程”。 C2服务器还可远程触发加载器功能以: 收集所有运行中的进程和服务列表 获取已安装应用程序清单 “Matanbuchus 3.0已进化为高度复杂的威胁”Gorelik总结道,“新版具备先进的通信协议、内存隐身技术、强化混淆能力,并支持WQL查询及CMD/PowerShell反向Shell。其通过regsvr32、rundll32、msiexec或进程镂空执行命令的多功能特性,大幅提升被入侵系统的风险等级”。 随着恶意软件即服务模式的演进,Matanbuchus 3.0体现了当前加载器的发展趋势:优先采用无文件攻击(LOLBins)、COM对象劫持和PowerShell分阶段加载等隐身技术规避检测。威胁研究人员正加紧将这些加载器纳入攻击面管理策略,并追踪其通过Microsoft Teams、Zoom等企业协作工具实施的滥用行为。       消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

朝鲜黑客发布 67 个恶意软件包,下载超 1.7 万次

HackerNews 编译,转载请注明出处: 与 “Contagious Interview” 活动相关的朝鲜威胁行为者,近期在 npm 注册表中又发布了 67 个恶意软件包。这凸显了他们持续通过软件供应链攻击,对开源生态系统进行破坏的企图。 据 Socket 透露,这些恶意包的下载量已超过 17000 次,其中包含一个此前未被记录的恶意软件加载器,代号为 XORIndex。此次活动是上个月攻击浪潮的扩展,当时攻击者已分发了 35 个 npm 包,这些包中部署了另一个名为 HexEval 的加载器。 “Contagious Interview” 行动呈现出一种 “打地鼠” 式的动态:防御者检测并上报恶意包后,朝鲜威胁行为者会迅速上传新的变种,采用相同、类似或稍作改进的策略。 “Contagious Interview” 是一项长期活动,其目的是诱骗开发者下载并执行某个开源项目,谎称这是一项编码任务。该威胁集群于 2023 年底首次公开披露,也被追踪为 DeceptiveDevelopment、Famous Chollima、Gwisin Gang、Tenacious Pungsan、UNC5342 和 Void Dokkaebi。 利用恶意 npm 包的攻击链相当直接:这些包充当已知的 JavaScript 加载器兼窃取器 BeaverTail 的传播渠道。BeaverTail 随后被用于从网页浏览器和加密货币钱包中提取数据,还会部署一个名为 InvisibleFerret 的 Python 后门。 这两个攻击活动目前并行开展。XORIndex 在短时间内(2025 年 6 月至 7 月)的下载量已超过 9000 次,而 HexEval 则稳步推进,新发现的相关包又获得了超过 8000 次下载。 对这些包的进一步分析显示,加载器在不断演变,从基础原型发展为复杂且更隐蔽的恶意软件。早期版本缺乏混淆和侦察能力,但核心功能保持完好;第二、三代版本则增加了基本的系统侦察功能。 “Contagious Interview” 的威胁行为者将继续丰富其恶意软件组合,轮换新的 npm 维护者别名,重用 HexEval 加载器以及 BeaverTail、InvisibleFerret 等恶意软件家族,并积极部署包括 XORIndex 加载器在内的新变种。 与此同时,Safety 披露,与俄罗斯有关联的网络犯罪分子发布了 10 个 npm 包,这些包旨在通过从远程服务器获取的 PowerShell 有效载荷入侵 Windows 系统,进而交付一种能够从网页浏览器窃取数据、且可能启动加密货币挖矿程序的窃取器。 更令人担忧的是,他们还操纵 npm 的下载量指标,让这些包看似有百万次下载,为其恶意代码赋予虚假的合法性。         消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

INC 勒索组织再袭美政府!阿拉巴马州 50GB 市政数据遭劫持

HackerNews 编译,转载请注明出处: 美国阿拉巴马州加登代尔市政府数据出现在黑客用于展示受害者的暗网论坛上。攻击者声称已窃取数十GB敏感数据。 该声明由名为INC Ransom的知名勒索组织发布。攻击者将加登代尔市列入该组织的泄密网站,这是胁迫受害者支付赎金的常见策略。 INC声称访问了近50GB数据,包括市政合同、财务记录、客户信息、人力资源档案、事故报告及其他机密资料。 然而,攻击者未提供据称被盗数据的样本或截图。我们已联系加登代尔市政府就数据泄露指控置评,收到回复后将更新本文。 若事件属实,此次数据泄露可能引发全市多重危机:市民面临身份盗用风险激增;攻击者可利用失窃信息渗透市政系统深层,使该市成为更频繁的攻击目标。 加登代尔市拥有超1.6万居民,是阿拉巴马州第二大城市伯明翰的北部郊区。 INC Ransom组织背景 INC Ransom是当前最活跃的勒索组织之一。该网络犯罪团伙自2023年7月被发现以来持续扩张,受害者名单包括国防承包商Stark AeroSpace、旧金山芭蕾舞团、英国莱斯特市政府、苏格兰NHS邓弗里斯-加洛韦卫生委员会及施乐公司(Xerox Corporation)。 该组织目标选择无特定限制,甚至曾攻击加拿大汉密尔顿教区天主教墓地等殡葬场所。 据Cybernews暗网监控工具Ransomlooker统计,过去12个月INC Ransom已攻击至少176家机构。 该团伙实施“多重勒索”:不仅加密窃取数据,还威胁受害者若不付款将公开数据。其随机攻击医疗、教育、政府等多行业领域。 尽管成员来源不明,其绝大多数受害者位于西方国家,且回避攻击独联体(CIS)国家——这一特征与许多俄罗斯网络犯罪团伙策略一致。 部分研究人员认为,勒索组织Lynx可能是INC Ransom相关成员的分支或重组尝试。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

零售巨头连环遭袭案告破,四名青少年黑客落网

HackerNews 编译,转载请注明出处: 英国国家犯罪署(NCA)7月10日(周四)宣布,已逮捕四名涉嫌针对玛莎百货(Marks & Spencer)、Co-op集团和哈罗德百货(Harrods)等主要零售商发动网络攻击的嫌疑人。 被捕人员包括两名19岁男性、一名17岁男性和一名20岁女性。他们在西米德兰兹郡和伦敦被捕,涉嫌违反《计算机滥用法案》、敲诈勒索、洗钱以及参与有组织犯罪集团活动。所有嫌疑人都是在住所被捕,其电子设备已被扣押以进行进一步取证分析。嫌疑人姓名未予披露。 “自这些攻击发生以来,NCA网络犯罪部门的专业调查人员一直在加紧工作,此案仍是本机构的首要任务之一,”NCA国家网络犯罪部门负责人、副总监保罗·福斯特在一份声明中表示。“今天的逮捕是调查的重要一步,但我们的工作将继续进行,与英国及海外合作伙伴共同努力,确保将责任者绳之以法。” 根据网络监控中心(CMC)的数据,2025年4月针对玛莎百货和Co-op集团的网络攻击被归类为“单一组合网络事件”,造成的财务影响预计在2.7亿英镑(约合3.63亿美元)至4.4亿英镑(约合5.92亿美元)之间。 NCA未透露嫌疑人所属的“有组织犯罪集团”名称,但据信部分攻击由名为“Scattered Spider”的去中心化网络犯罪团伙实施。该团伙因使用高级社会工程手段入侵组织并部署勒索软件而臭名昭著。 在7月8日英国议会举行的商业贸易与经济安全、武器及出口管制小组委员会听证会上,玛莎百货证实其系统遭受的攻击与勒索软件相关,由“DragonForce”勒索软件组织与其他“松散结盟”的行为者共同实施。 “虽然勒索软件是持续存在的威胁,但‘Scattered Spider’代表着一个顽固且能力出众的对手,其攻击行动即使在安全体系成熟的组织中也屡屡得手,”GuidePoint Security高级安全顾问格雷森·诺斯表示。“该团伙的成功并非源于新颖的战术,而是归因于其社会工程技巧以及在尝试获取目标初始访问权限时表现出的极端持久性。” 这个以经济利益为驱动的团伙多数成员为年轻的英语母语者,这使其在伪装成员工致电IT服务台骗取信任时占据优势。“Scattered Spider”隶属于更大的松散组织“The Com”,该组织涉足多种犯罪活动,包括社会工程、网络钓鱼、SIM卡交换、敲诈勒索、性勒索、报假警、绑架乃至谋杀。 网络安全公司Halcyon指出,“Scattered Spider”展现出精算且机会主义的攻击策略,基于目标可见度、潜在收益和行动风险在不同行业与地区间轮换目标。谷歌旗下Mandiant表示,该团伙习惯逐行业集中攻击,同时保持其核心战术、技术和程序(TTPs)的一致性,包括设立高度仿冒企业合法登录门户的钓鱼域名以诱骗员工泄露凭证。 “这意味着组织可采取主动防御措施,例如培训服务台人员执行严格的身份验证流程,并部署防钓鱼的多因素认证(MFA)来抵御此类入侵。”谷歌云Mandiant咨询部门首席技术官查尔斯·卡玛卡尔表示。卡玛卡尔称此次逮捕行动是对抗该网络犯罪集团的“重大胜利”,并强调国际合作对打击此类威胁至关重要。“他们激进的社交工程策略和持续渗透行为对众多防御者构成严峻挑战,并对英美两国的组织造成重大损害。此前逮捕行动曾导致其活动显著减少,这为各组织强化防御提供了关键窗口期。”       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

GMX 遭黑客突袭,超 4000 万美元加密货币被盗!

HackerNews 编译,转载请注明出处: 去中心化交易所GMX表示,7月9日(周三)凌晨遭遇黑客攻击,价值超过4000万美元的加密货币被盗。 GMX允许用户交易多种加密货币,该平台在社交媒体发布声明称遭遇“漏洞攻击”,目前正调查事件原因。GMX补充说明,其平台此前已接受过“顶级安全专家的多次审计”。 多家区块链安全公司确认了此次盗窃,追踪到约4300万美元用户资金从平台流出。平台交易功能已被紧急禁用。 黑客在得手后迅速转移赃款,将被盗资产分批兑换为以太坊(ETH)及与美元挂钩的稳定币USDC和DAI。链上监测显示,黑客目前通过5个钱包持有约11,700枚ETH(价值3233万美元)及1049.5万枚FRAX,总价值约4280万美元。 GMX成立于2021年,宣称拥有71.4万用户,累计交易量达3050亿美元。 有网友在线批评加密货币公司未及时冻结涉及犯罪的地址,指出黑客曾短暂持有价值近3000万美元的USDC——该稳定币由加密巨头Circle发行——随后才进一步转移赃款。 GMX通过以太坊区块链向黑客发送消息,承认遭遇攻击,并提出若黑客在48小时内归还90%被盗资金,愿支付10%作为“赏金”。GMX承诺若资金归还将不提起诉讼——这是多家加密公司为促使黑客还赃曾提出的争议性法律主张。但此前联邦检察机关通常无视受害方意愿,坚持起诉加密黑客。 该公司与安全专家向关联平台提供了技术建议,指导其防范同类漏洞。 两周前,去中心化金融平台Resupply遭黑客入侵,1000万美元加密货币被盗。区块链安全公司TRM Labs统计显示,2025年上半年共发生75起确认的网络攻击,造成加密交易所及其他数字资产机构约21亿美元损失,较2022年同期创下的纪录增长10%。即使排除朝鲜黑客从迪拜交易所Bybit窃取15亿美元的极端案例,该公司监测到其中四个月的单月损失仍超过1亿美元。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文