标签: 加密货币

黑客组织 Lazarus Group 加强对加密货币实体的攻击行动并改变策略

朝鲜黑客组织 Lazarus 最近似乎加大了行动力度,自 6 月 3 日以来已确认对加密货币实体发动了四次攻击。现在,他们被怀疑实施了第五次攻击,这次是在 9 月 12 日针对 CoinEx 实施的。 对此,CoinEx 发布了几条推文,表示可疑的钱包地址仍在确认中,因此被盗资金的总价值尚不清楚,但目前相信约为 5400 万美元。 在过去的 104 天里,Lazarus 已被确认从 Atomic Wallet(1 亿美元)、CoinsPaid(3730 万美元)、Alphapo(6000 万美元)和 Stake.com(4100 万美元)窃取了近 2.4 亿美元的加密资产。 最近的拉扎罗斯攻击 如上图所示,安全机构依利浦(Elliptic)分析证实,从 CoinEx 盗取的部分资金被发送到一个地址,该地址被 Lazarus 集团用来清洗从 Stake.com 盗取的资金,尽管是在不同的区块链上。之后,这些资金被桥接到以太坊上,使用的是 Lazarus 以前使用过的桥接器,然后又被发送回一个已知由 CoinEx 黑客控制的地址。依利浦曾观察到 Lazarus 将来自不同黑客的资金混合在一起的情况,最近一次是从 Stake.com 盗取的资金与从 Atomic Wallet 盗取的资金重叠。这些来自不同黑客的资金被合并的情况在下图中以橙色表示。 鉴于这种区块链活动,并且没有信息表明 CoinEx 黑客攻击是由任何其他威胁组织进行的,依利浦同意 Lazarus 集团应被怀疑盗窃了 CoinEx 的资金。 104 天内的五次 Lazarus 攻击 2022 年,几起备受瞩目的黑客攻击事件被认为是 Lazarus 所为,其中包括 Harmony 的 Horizon 桥接器和 Axie Infinity 的 Ronin 桥接器,这两起事件都发生在去年上半年。从那时起到今年 6 月,没有任何重大的加密劫案被公开归咎于 Lazarus。因此,过去 104 天内发生的各种黑客事件表明,朝鲜威胁组织的活动有所加强。 2023 年 6 月 3 日,非托管去中心化加密货币钱包 Atomic Wallet 的用户损失超过 1 亿美元。2023 年 6 月 6 日,依利浦在确定了表明朝鲜威胁组织应对此负责的多种因素后,将此次黑客攻击归咎于 Lazarus。这一归因后来得到了联邦调查局的证实。 2023 年 7 月 22 日,Lazarus 通过一次成功的社交工程攻击,获得了属于加密货币支付平台 CoinsPaid 的热钱包的访问权限。这次访问允许攻击者创建授权请求,从该平台的热钱包中提取约 3730 万美元的加密资产。7 月 26 日,CoinsPaid 发布了一份报告,声称 Lazarus 应对此次攻击负责。联邦调查局随后证实了这一归因。 同一天,即 7 月 22 日,Lazarus 发起了另一次备受瞩目的攻击,这次是针对集中式加密支付提供商 Alphapo,窃取了 6000 万美元的加密资产。攻击者可能是通过之前泄露的私钥获得了访问权限。如上所述,联邦调查局后来将这次攻击归咎于 Lazarus。 2023 年 9 月 4 日,在线加密货币赌场 Stake.com 遭到攻击,约 4100 万美元的虚拟货币被盗,这可能是私钥被盗的结果。联邦调查局于 9 月 6 日发布新闻稿,证实拉扎罗斯组织是这次攻击的幕后黑手。 最后,2023 年 9 月 12 日,中心化加密货币交易所 CoinEx 遭黑客攻击,5400 万美元被盗。如上文详述,许多因素表明,Lazarus 应对此次攻击负责。 改变策略 对 Lazarus 最新活动的分析表明,自去年以来,他们已将重点从去中心化服务转向中心化服务。在之前讨论过的最近五次黑客攻击中,有四次是针对集中式虚拟资产服务提供商的。在去中心化金融(DeFi)生态系统迅速崛起之前,中心化交易所曾是 Lazarus 在 2020 年之前的首选目标。 Lazarus 的注意力再次转移到中心化服务上可能有多种原因。 更加注重安全性: 依利浦之前对 2022 年 DeFi 黑客事件的研究发现,每四天就会发生一起漏洞利用事件,每次平均窃取 3260 万美元。跨链桥接器在 2022 年初还是一种相对较新的服务形式,但现在已成为 DeFi 协议中最常被黑的几种类型。这些趋势很可能促使智能合约审计和开发标准得到改进,从而缩小了黑客识别和利用漏洞的范围。 易受社交工程影响: 在许多黑客攻击中,Lazarus 集团选择的攻击方法是社会工程学。例如,Ronin Bridge 价值 5.4 亿美元的黑客攻击事件就是由于 LinkedIn 上的虚假招聘信息造成的。尽管如此,去中心化服务通常拥有较小的员工队伍,而且顾名思义,在不同程度上是去中心化的。因此,获得开发人员的恶意访问权限并不一定等同于获得智能合约的管理访问权限。 与此同时,集中式交易所的员工人数可能会更多,从而扩大了可能的目标范围。它们还可能使用集中的内部信息技术系统进行操作,从而使 Lazarus 恶意软件有更大的机会渗透到其业务的预期功能中。 转自cnBeta,原文链接:https://www.toutiao.com/article/7279614873636487714/?log_from=61ee17c088e3e_1695000055869 封面来源于网络,如有侵权请联系删除

美国“雌雄大盗”认罪,曾窃取价值数十亿美元比特币

据美国司法部网站近期公开的消息,震惊“币圈”的2016年Bitfinex加密货币证券交易所盗窃案主犯——一对来自美国纽约的年轻夫妇近期正式承认其罪行, 二人一共窃取了近12万枚比特币。 这桩案件堪称是比特币史上最大的一桩盗窃案,丈夫Lichtenstein 使用了多种当时先进的黑客工具和技术来破坏 Bitfinex 网络,以欺诈方式授权了 2000 多笔交易,共转移比特币119754枚,并通过删除访问凭证和其他日志文件来掩盖痕迹。 随后,其妻子Morgan协助丈夫将这些窃取来的比特币洗白。二人使用虚假身份设立在线账户,使用自动交易软件,并使用 ChipMixer 等混合服务,将部分被盗资金兑换成金币和其他加密资产。 根据2016年的交易价格,将近12万枚比特币价值约7200万美元,但到了现在,其价值已经高达35亿美元。这对夫妇的盗窃行径,导致当时的比特币价值下跌约20%。 2022年2月,这对“雌雄大盗”被警方抓获,执法部门查获了当年盗窃的12万枚比特币当中的9.4万余枚(当时价值约36亿美元)。 这桩案件美国执法部门追缴的最大一笔加密货币,也是美国司法部有史以来涉案价值最高的一次金融追缴行动。 美国司法部表示,Lichtenstein承认共谋洗钱罪,最高可判处 20 年监禁,妻子Morgan承认一项共谋洗钱罪和一项共谋诈骗罪,累计可判处10年监禁,联邦地方法院将在考虑美国量刑指南和其他法定因素后做出进一步判决。     转自Freebuf,原文链接:https://www.freebuf.com/news/374065.html 封面来源于网络,如有侵权请联系删除

随着量子计算的进步,比特币可能面临危险

Hackernews 编译,转载请注明出处: 比特币处于危险之中吗?量子计算的最新成就表明,加密货币的鼻祖可能无法在近十年中存活下来。 IBM、谷歌和其他公司正在竞相制造最快的量子计算机,这种设备可能会彻底改变当今的密码学。安全通信、银行和加密货币的安全性依赖于强大的加密技术。 测量量子系统能力的一种粗略方法是计算量子比特的数量,即纠缠在叠加态中的量子力学元素的数量。每增加一个量子位,量子系统的潜在处理能力就会呈指数级增长。 谷歌最近发布了拥有70个可操作量子比特的量子计算机。在几分钟内,这个系统就能完成传统超级计算机几十年才能完成的任务。 IBM计划在不久的将来提供433个量子比特的量子系统,并在今年推出世界上第一台拥有超过1000个量子比特的通用量子计算机。此外,该公司预计到2025年将生产出超过4000个量子比特的量子计算机。 量子计算机无疑会造福社会的方方面面。但这些快速发展应该会让“加密货币兄弟们”感到担忧。 目前已经有两种算法可以用来对抗比特币。问题是,量子计算机需要多长时间才能达到这样的计算能力? 答案千差万别,从几百到数十亿量子位不等。量子位无法平等产生,因为计算所必需的量子态是脆弱的,容易受到干扰。这使得扩展量子计算机成为了一项重大的技术挑战。 然而,许多人认为,即使是几千量子位也足以对比特币持有者构成威胁,而这将在十年内实现。 区块链正面临风险? 对比特币而言,最严重的威胁将是加密哈希的破坏。这会影响区块链的完整性和挖矿。 假设一台超级量子计算机突然作为矿工同伴出现,并在1分钟内产生了2016个空区块,然后同样突然消失。 这将使比特币挖矿难度增加20160倍。世界上所有的传统矿工都必须工作140天,而不是10分钟才能找到单个块的哈希值。在此期间,没有一笔比特币交易可以通过区块链进行。 此后,第二个区块需要挖140天,第三个区块也要挖140天,以此类推。如果保持这种状态,7.73百年后才能解决所有2016个区块并将采矿难度调整到正常水平。 比特币挖矿的终极目标是找到一个包含足够数量零的哈希值。矿工就是这样做的。他们将哈希函数重复数十亿次,得到不同的256位数字,然后检查这个数字是否足够低。如果是的话,他们会因为创建了一个新区块而获得新生成的比特币作为奖励。如果没有,他们就重复这个过程。 网络通过每10分钟生成一个区块来调整难度,如果网络的计算能力增加,矿工需要找到的哈希值就会变小。比特币的挖矿难度每2016个区块更新一次。 量子计算机可能会利用Grover的算法进行这样的攻击,但它们仍然需要执行大量的操作。与经典算法相比,这种量子算法的速度提高了2倍。然而,如果需要精确的哈希值,量子计算机仍然需要在最坏的情况下运行2^128次操作;传统计算机则需要运行2^256甚至更多次操作。 Grover的算法对加密散列构成了风险,Shor的算法则可以破解用于保护个人钱包的加密。它被用来有效地分解大数,这是一项对传统计算机来说十分复杂的任务。 究竟需要多少个量子位? 根据理查德·普雷斯顿的论文,要使用Grover算法攻击256位状态的SHA-2函数,需要2593个量子比特。 但这并不能说明全部情况。这些量子比特达到频率的速度应该和计算机上的量子比特一样快。即使到那时,也需要更多的量子计算机并行工作,以与数以百万计的传统ASIC竞争。 此外,量子比特会受到环境噪声的影响,随着时间的推移,环境噪声会降低或破坏它们的状态。任何由噪声引入的错误都必须使用量子纠错来修复,这要求更多的量子比特。例如,为了将错误率降低到可接受的水平,八个物理量子位可以只组成一个“逻辑”量子位。 此外,比特币还需要更多的内存和更多的量子比特,因为挖矿在SHA函数中包含更多的数据。 根据计算,在不考虑量子噪声的情况下,一个诚实的量子比特币矿工需要大约1万个量子比特的量子计算机。这应该足以将事务数据放入块中并计算散列值。 Shor的替代方案更有希望吗? 虽然醒来发现钱包空无一物的场景很可怕,但试图猜测私人地址也是一项艰巨的任务,即使对量子计算机来说也是如此。 Shor算法可以分解大质数并解决保护密钥的问题。 伦敦帝国理工学院加密货币研究与工程中心的研究人员写道,如果公钥是已知的,“一个拥有大约1500个量子比特的量子计算机的攻击者就可以破解它”。 这样一来,攻击者由于签署了交易,便无法与原始所有者区分开来。 如果量子计算机足够快,攻击者就可以用它来执行实时事务劫持。一旦在未决交易中公开了公钥,黑客就可以在交易完成之前窃取比特币。甚至可以省略此步骤,因为许多公共演讲都是公开的。 为了让比特币能更好的抵御量子攻击,分叉尤为重要。也就是说,要破解2048位的RSA加密(目前通常用于保护信用卡数据),最坏的情况下需要2000万个量子比特。     消息来源:cybernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

CoinsPaid 遭网络攻击,价值 3730 万美元加密货币被盗!

近日,爱沙尼亚加密支付服务提供商CoinsPaid称其遭遇网络攻击,价值3720万美元的加密货币被盗。 尽管此次攻击给该公司造成了重大的经济损失,并对支付平台的可用性产生了诸多不利影响,但该公司表示客户资金仍是安全的,该事件不会对公司的业务产生重大影响。 CoinsPaid称此次攻击的始作俑者是Lazarus黑客组织,他们的目标是获得更高的现金。 为了应对这次攻击,公司的专家团队加强了系统防护等级,以将攻击造成的影响降到最低,让Lazarus黑客组织无法达成预期的攻击效果。 该公司表示,工程师们正在将系统恢复到一个全新的安全环境中,所有服务也正在逐渐恢复正常。 CoinsPaid方面表示,因此次攻击受到的损失或将在接下来的一段时间内完全补平。 该公司首席执行官Max Krupyshev还表示,Chainalysis, Binance, Crystal, Match Systems, Staked以及OKCoinJapan和Valkyrieinvest都在协助我们调查。与此同时,爱沙尼亚执法当局也已得到通知,并正在参与追踪工作。 Max Krupyshev表示,黑客们逃不掉法律的制裁。 7月26日,区块链分析师指责Lazarus盗窃了6000万美元的加密货币,影响了支付处理平台Alphapo,该平台仍在恢复中。 虽然目前还没有公布该黑客组织参与攻击的具体证据,但据报道,该事件带有与 Lazarus有关的明显特征。 考虑到Alpapho和CoinsPaid这两家公司的业务类型相似, Lazarus集团可能在最近的攻击中将重心放在加密货币的支付处理器上。 此前,该威胁组织还曾从Atomic Wallet窃取到了3500万美元,从Harmony Horizon窃取了1亿美元,并从基于区块链的游戏axy Infinity窃取了创纪录的6.17亿美元。     转自Freebuf,原文链接:https://www.freebuf.com/news/373276.html 封面来源于网络,如有侵权请联系删除

GitHub 警告:Lazarus 黑客组织正利用恶意项目攻击开发人员

黑客组织 Lazarus 正在攻击区块链、密币、在线赌博和网络安全行业中的开发人员账号,通过恶意软件感染设备。 GitHub 提醒称,朝鲜国家黑客组织 Lazarus 正在攻击区块链、密币、在线赌博和网络安全行业中的开发人员账号,通过恶意软件感染设备。 Lazarus 组织又被微软威胁情报部门称为 Jade Sleet,被CISA 称为 TraderTraitor。美国政府机构在2022年发布报告详述了威胁行动者所使用的技术。 Lazarus 黑客组织长久以来攻击密币公司和网络安全研究人员,实施网络间谍活动并窃取密币。 以恶意软件攻击开发人员 GitHub 发布安全警报称,Lazarus 黑客组织正在攻陷合法账户或虚假人设,在GitHub 和社交媒体上假冒开发人员和招聘人员。 GitHub 在安全警报中提到,“GitHub 发现一个小规模社工活动,组合利用仓库邀请和恶意 npm 程序包依赖,攻击技术企业员工的个人账户。” 这些人设用于和密币、在线赌博和网络安全行业中的开发人员和员工联系并启动会话。这些会话常常会导向另一个平台,而在以往这个平台是 WhatsApp。与目标建立信任后,威胁行动者邀请目标协作项目并克隆一个主题为媒体播放器和密币交易工具的 GitHub 仓库。然而,GitHub 指出,这些项目利用恶意 NPM 依赖将更多恶意软件下载到目标设备上。 虽然 GitHub 仅提到,这些恶意 NPM 包作为第一阶段的恶意软件下载器,但他们引用 Phylum 在6月份发布的报告详细说明了与这些恶意 NPM 相关的详情。Phylum 公司提到,这些 NPM 作为恶意软件下载器,与远程站点连接,在受感染机器上执行的更多 payload。遗憾的是,Phylum 公司的研究员并未收到第二阶段的 payload 来查看交付给设备的最终恶意软件并分析被执行的恶意行为。Phylum 公司的研究人员提到,“不管原因是什么,很肯定这是复杂的供应链威胁行动者。该攻击引人注意的原因在于它独特的执行链要求:同样机器上需要以特定顺序安装两个不同的程序包。另外,这些恶意组件存储在服务器上,会在执行时动态分配。” GitHub 表示,他们已暂停使用所有的NPM和GitHub 账户并发布了与该活动相关的域名、GitHub 账户以及NPM包的完整指标清单。GitHub 公司还强调称这起攻击活动并未攻陷任何 GitHub 或 npm 系统。 这起活动类似于2021年1月Lazarus 组织发动的另一起攻击活动,当时攻击者利用详细的虚假“安全研究员”社交媒体人设对研究员发动社工攻击,以恶意软件感染目标。攻击者说服研究员协作开发漏洞,为安装自定义后门的漏洞利用分发恶意 Visual Studio 项目。2021年3月还发生类似攻击,黑客为虚假公司 SecureElite 创建网站,以恶意软件感染研究人员。 Lazarus 组织发动的其它攻击 Lazarus 黑客组织被指一直以来攻击密币企业和开发人员,窃取资产以支持朝鲜的计划。该组织传播木马化的密币钱包和交易应用窃取用户的密币钱包及其资金。2022年4月,美国财政部和 FBI 认为 Lazarus 组织盗取基于区块链的游戏公司 Axie价值6.17亿美元的以太坊和 USDC令牌。之后发现该组织将恶意 PDF 文件伪装成诱人的工作机会,发送给该公司的一名工程师。利用虚假工作机会传播恶意软件的情况也发生在2020年的“梦想工作行动”攻击中,位于美国的国防企业和航天企业员工遭攻击。     转自安全内参,原文链接:https://www.secrss.com/articles/56948 封面来源于网络,如有侵权请联系删除

Atomic Wallet 遭遇黑客攻击 导致价值超过 3500 万美元的加密货币被盗

Atomic Wallet的开发者正在调查关于大规模盗窃用户钱包中的加密货币的报告,据说有超过3500万美元的加密货币被盗。Atomic Wallet是一个移动和桌面加密货币钱包,允许用户存储各种加密货币。该钱包提供多种操作系统,包括Windows、Android、iOS、macOS和Linux。 6月3日,Atomic Wallet在Twitter上说,他们收到了钱包被泄露的报告,并已开始调查这个问题。 “我们已经收到了钱包被泄露的报告。我们正在尽我们所能调查和分析情况。当我们有更多信息时,我们将相应地分享,”Atomic Wallet在Twitter上说。 今天发布的一条推文说,他们现在正与第三方安全公司合作,调查这一事件,并阻止被盗资金在交易所出售。 “更新:调查仍在与领先的安全公司共同努力下进行。该团队正在研究可能的攻击载体,”开发人员今天在Twitter上说。 “还没有确认。支持团队正在收集受害者地址。与主要交易所和区块链分析公司联系,追踪和阻止被盗资金。” Atomic Wallet官方推文 此后,开发人员已经关闭了他们的下载服务器,’get.atomicwallet.io’,可能是出于对他们的软件被攻破的担心,并防止进一步妥协的蔓延。 Atomic Wallet的下载服务器被关闭 ZachXBT一直在收集Atomic Wallet受害者被盗的资金交易,他们表示,由于这次黑客入侵,超过3500万美元的加密货币被盗。ZachXBT解释说:”在我的图表上,刚刚超过了价值1400万美元的被盗资金,涉及比特币、ETH、Tron、BSC、ADA、Ripple、Polkadot、Cosmos、Algo、Avax、XLM、LTC和Doge。” 被攻击的Atomic Wallet用户的加密货币交易 根据加密货币安全研究Tay的说法,被盗的Atomic Wallet资产的最早交易是在6月2日星期五的21:45 UTC。 周六早上,Atomic Wallet用户开始在Twitter和开发者的Telegram频道上报告,他们的Atomic Wallet钱包中的加密货币被盗。   关于Atomic Wallet安装受到影响的报告 Atomic Wallet现在正在收集受害者的信息,询问他们使用的是什么操作系统,在哪里下载的软件,在加密货币被盗之前做了什么,以及备份短语存储在哪里。 受害者还被要求在为调查该事件而创建的Google Docs表格上提交这些信息,以及更多信息。 虽然一些用户报告说他们的加密货币在最近的软件更新后被盗,但其他人报告说他们从未做过更新,他们的加密货币仍然被盗。 目前,还不清楚该漏洞是如何发生的,但建议用户在开发商调查该安全事件时,将他们的加密货币资产转移到其他钱包。 BleepingComputer联系了Atomic Wallet,询问有关这次攻击的问题,但没有立即得到回应。     转自 cnBeta,原文链接:https://www.toutiao.com/article/7241021174887580198/ 封面来源于网络,如有侵权请联系删除  

韩国加密货币交易所 GDAC 遭遇毁灭性黑客攻击

近日,据韩国加密货币交易所GDAC 称,被盗的加密货币包括 61 个比特币、350.5 个以太币、1000 万个 WEMIX 游戏货币和价值 220,000 美元的泰达币 。 韩国加密货币交易所和区块链平台 GDAC 成为毁灭性黑客攻击的受害者,导致价值约 1390 万美元的各种加密货币被盗。 GDAC CEO Han Seunghwan 于 2023 年 4 月 10 日发布公告,透露攻击发生在 2023 年 4 月 9 日上午,当时黑客控制了交易所的部分热钱包。 被盗的加密货币包括 61 个比特币、350.5 个以太币、1000 万个 WEMIX 游戏货币和价值 220,000 美元的泰达币。如公告所述,这相当于 GDAC 托管资产总额的 23% 左右。为应对此次攻击,GDAC已暂停所有充提业务,并启动紧急服务器维护。 GDAC 已迅速采取行动,向警方报告黑客攻击事件,通知韩国互联网安全局 (KISA),并向金融情报部门 (FIU) 通报攻击造成的损失。该交易所还敦促其他加密货币交易所不要兑现从攻击者使用的地址进行的任何存款,封锁相关地址的入金,具体举措包括: 01 通知韩国金融情报部门 02 暂停GDAC服务器、出入金服务 03 已报警,要求进行网络犯罪调查 04 向韩国网络安全局(KISA)请求技术支援 05 要求代币发行方、交易所、DeFi协议联合冻结资产 Seunghwan 表达了确认恢复存款和取款时间表的挑战,并指出正在进行的调查是造成不确定性的原因。 不幸的是,这起事件并不是孤立的,因为中心化交易所黑客继续困扰着加密货币行业。2022 年 1 月,Crypto.com 遭受黑客攻击,损失超过 1500 万美元。 2019 年 11 月,韩国加密货币交易所 UPbit 遭到黑客攻击,之后攻击者设法窃取了价值 5000 万美元的以太币。尽管如此,GDAC 黑客攻击只会损害投资者对在线加密货币交易所的信任。 随着加密货币市场的持续增长,安全仍然是一个关键问题。交易所和投资者都必须保持警惕并采取强有力的措施来防范潜在的网络威胁。GDAC 的不幸经历提醒人们,在不断发展的加密货币领域,严格的安全协议非常重要。       转自 E安全,原文链接:https://mp.weixin.qq.com/s/5imgP5fmHBalhbvPtaNFKw 封面来源于网络,如有侵权请联系删除  

新的加密货币 Dero 挖矿活动,正以 Kubernetes 集群为目标进行

CrowdStrike在一份新报告中说:新的Dero加密货币开采活动集中定位在Kubernetes集群,该集群在Kubernetes API上启用了匿名访问,并在可从互联网访问的非标准端口上进行监听。 这一发展标志着从Monero的一个明显转变,Monero是此类活动中普遍使用的加密货币。这可能与Dero 提供更大的奖励和更好的匿名功能有关。 这些攻击是由一个不知名的攻击者进行的,首先是扫描Kubernetes集群,认证设置为–anonymous-auth=true,这允许匿名请求服务器,从三个不同的美国IP地址投放初始有效载荷。 这包括部署一个名为 “proxy-api “的Kubernetes DaemonSet,反过来,它被用来在Kubernetes集群的每个节点上投放一个恶意的pod,以启动采矿活动。 同时,DaemonSet的YAML文件被安排运行一个Docker镜像,其中包含一个 “暂停 “二进制文件,这实际上是Dero币的矿工。 该公司指出:在合法的Kubernetes部署中,pause容器被Kubernetes用来启动一个pod。攻击者可能使用相同的名字来混入,以避免常规的检测。 这家网络安全公司说,它发现了一个平行的Monero挖矿活动,也针对暴露的Kubernetes集群,试图删除与Dero活动相关的现有 “proxy-api “DaemonSet。 这表明加密劫持团体之间正在进行角力,他们争夺云资源,以获取并保留对机器的控制权,并消耗其所有资源。这两个活动都在试图寻找未被发现的Kubernetes攻击面,并正在进行争夺。     转自 Freebuf,原文链接:https://www.freebuf.com/news/360635.html 封面来源于网络,如有侵权请联系删除

加密货币矿池 BTC.com 数字资产被盗,损失 300 万美金

Bleeping Computer 网站披露,全球最大的加密货币矿池之一 BTC.com 遭遇网络攻击,此次攻击导致公司和用户价值约 300 万美元的加密资产被盗。 已追回部分被盗资产 BTC.com 在一份新闻稿中表示,被盗资产中属于客户的资产约 70 万美元,属于公司的资产约 230 万美元。 在 2022 年 12 月 3 日监测到网络攻击后,BTC.com 立刻向中国深圳执法部门报告了此事,部分资产已被保护,警方现已展开调查。目前,在有关部门协助下,BTC.com 公司找回了一些被盗的加密货币,但没有披露具体金额。 对于数字资产被盗事件,BTC.com 一再强调将不断投入大量资源,力求追回被盗的数字资产。 暂未披露被盗数字资产的详细信息 数字资产被盗后,BTC.com 已经联合网络安全专家采取技术措施,以更好地阻止黑客,防止未来类似攻击发生。此外,此次网络攻击未影响其业务正常运营。 Bleeping Computer 联系到 BTC.com 发言人,试图询问有关网络攻击细节时,没有获得更多信息。目前没有关于攻击者如何窃取加密货币的详情,也没有关于事件期间是否有其它数据被盗的信息。   转自 Freebuf,原文链接:https://www.freebuf.com/news/353705.html 封面来源于网络,如有侵权请联系删除

全球最大加密货币交易平台遭黑客入侵,损失 1 亿美元加密货币

全球最大加密货币交易平台币安(Binance)10月7日上午传出跨链桥BSC Token Hub遭到黑客入侵,估计损失价值1亿美元的加密货币,已与社群合作冻结了当中的700万美元。 据悉,该漏洞是通过复杂的伪造低级证明到一个共同的库。据Binance首席执行官赵长鹏称,跨链桥上的漏洞 “导致了额外的BNB”,促使Binance智能链(BSC)暂时中止。并估计有价值1亿美元的加密货币资产受到影响,约占上次所销毁币安币的四分之一。 “BNB是’Build and Build’的缩写(以前叫Binance Coin),是为BNB Chain上的交易提供’燃料’的区块链气体代币。”Binance在今年2月初指出。据悉,目前没有用户资金受到影响,因为BSC代币中心桥的漏洞使未知的威胁行为者攻击者能够以未经授权的方式铸造新的BNB代币。在这期间,币安不仅暂停Beacon Chain与Smart Chain之间的跨链交易,也针对BSC释出修补程式,列出多个禁止交易的黑名单地址。 区块链安全公司SlowMist表示,虽然黑客涉及在两笔交易中提取200万个BNB,但链的暂停防止了近4.3亿美元的加密货币被盗。 这是今年一系列针对跨链桥的重大事件中的最新事件。跨链桥促进了资产在区块链之间的转移,此前有Axie Infinity、Harmony Horizon Bridge和Nomad Bridge。 区块链分析公司Chainalysis在8月估计,价值20亿美元的加密货币在13次跨链桥攻击中被盗,占2022年被盗资金总额的69%。 这一发展也是在网络安全公司Bitdefender披露了一个加密劫持活动的细节,该活动利用微软OneDrive中已知的DLL侧向加载漏洞,建立持久性并部署加密货币矿工软件。 在一个相关的发展中,趋势科技透露,一个被称为Water Labbu的恶意行为者针对其他犯罪分子经营的45个基于加密货币的欺诈网站,将受害者的资金转移到他们控制的钱包。以一种寄生的方式,威胁行为者损害了其他骗子的网站,冒充分散的应用程序(DApp),并将恶意的JavaScript代码注入其中。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/I-ZgIkCn-lM8gv9pwCGOKQ 封面来源于网络,如有侵权请联系删除