标签: 黑客攻击

近2000个Citrix NetScaler 实例通过关键漏洞遭到黑客攻击

Hackernews 编译,转载请注明出处: 近日,2000余个思杰(Citrix) NetScaler实例被一个后门所破坏。该后门将最近披露的一个武器化后的关键安全漏洞,作为黑客大规模攻击的一部分。 NCC集团在周二发布的一份报告中表示:“攻击者似乎以自动的方式利用了CVE-2023-3519漏洞,在易受攻击的NetScaler上放置了web shell,以获得持久访问权限。” “攻击者可以用这个webshell执行任意命令,即使NetScaler打了补丁和/或重新启动也无济于事。” CVE-2023-3519是指影响NetScaler ADC和网关服务器的关键代码注入漏洞,可能导致未经身份验证的远程代码执行。思杰(Citrix)公司于上个月打了补丁。 一周前,Shadowserver基金会表示,他们发现了近7000个易受攻击、未打补丁的NetScaler ADC和网关实例。“该漏洞正在被滥用,在易受攻击的服务器上投放PHP web shell以进行远程访问。” NCC集团的后续分析显示,1,828台NetScaler服务器仍然存在后门,其中大约1,248台已经针对该漏洞打了补丁。 该公司表示:“这表明,虽然大多数管理员都意识到了这个漏洞,并且已经将他们的NetScaler打了补丁,安装为不受攻击的版本,但他们并没有(适当地)检查安装是否成功。” 总的来说,该公司在1952个不同的NetScaler设备中发现了多达2,491个web shell。大多数被泄露的实例位于德国、法国、瑞士、日本、意大利、西班牙、荷兰、爱尔兰、瑞典和奥地利。 除了欧洲之外,另一个值得注意的方面是,虽然加拿大、俄罗斯和美国上个月底有数千个易受攻击的NetScaler服务器,但没有在其中任何一个服务器上发现web shell。 截至2023年7月21日,在31,127个易受CVE-2023-3519影响的NetScaler实例中,有6.3%受到了大规模攻击。 Mandiant还发布了一个开源工具,帮助组织扫描他们的思杰设备,寻找与CVE-2023-3519相关的开发后活动的证据。   消息来源:thehackernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

研究人员发现特斯拉汽车能被越狱,可免费解锁付费功能

Bleeping Computer 网站披露,柏林工业大学(Technical University of Berlin)的研究人员开发出一种新技术,可以破解特斯拉近期推出所有车型上使用的基于 AMD 的信息娱乐系统,并使其运行包括付费项目在内的任何软件。 实验过程中,研究人员提取特斯拉在其服务网络中用于汽车身份验证的唯一硬件绑定 RSA 密钥,并通过电压故障激活软件锁定的座椅加热和 “加速度提升”等付费功能。研究人员向 Bleeping Computer 分享了许多实验细节,并表示研究内容将在 2023 年 8 月 9 日举行的 BlackHat 2023 演讲中发表。(演讲题目为《2023 年的电动汽车越狱或特斯拉基于 x86 的座椅加热器热启动的意义》。 研究人员之所以能够利用基于该团队之前 AMD 研究的技术入侵信息娱乐系统,是发现了故障注入攻击可以从平台中提取机密。特斯拉的信息娱乐 APU 基于易受攻击的 AMD Zen 1 CPU,因此研究人员可以尝试利用之前发现的漏洞实现越狱。 研究人员进一步解释称为此正在对 AMD 安全处理器(ASP)使用已知的电压故障注入攻击,作为系统信任的根源。首先,研究人员介绍了如何使用低成本的非自带硬件来安装闪烁攻击,以颠覆 ASP 的早期启动代码。然后,展示了如何逆向设计启动流程,从而在他们的恢复和生产 Linux 发行版上获得 root shell”。 此后,通过获得 root 权限,研究人员可以自由地进行任意更改,以在信息娱乐系统重启和特斯拉的“空中传送”更新后幸存下来。研究人员还可以访问和解密存储在汽车系统中的敏感信息,如车主的个人数据、电话簿、日历条目、通话记录、Spotify 和 Gmail 会话 cookies、WiFi 密码以及出行记录。 通过越狱,攻击者能够提取受 TPM 保护的证明密钥,特斯拉使用该密钥对汽车进行身份验证,验证其硬件平台的完整性,并将其迁移到另一辆汽车。研究人员强调,除在特斯拉网络上模拟汽车 ID 外,这也有助于在不受支持的地区使用汽车或进行独立维修和改装。 至于破解特斯拉信息娱乐系统需要哪些工具?研究人员克里斯蒂安-韦林(Christian Werling)指出仅仅需要一个烙铁和价值 100 美元的电子设备(如 Teensy 4.0 电路板)就足够了。 值得一提的是,研究人员已经负责任地向特斯拉披露了他们的发现,汽车制造商正在对发现的问题进行补救。特斯拉在接到警示后通知研究人员他们启用后座加热器的概念验证是基于旧版本的固件,在较新的版本中,只有在特斯拉提供有效签名(并由网关检查/强制执行)的情况下,才能对该配置项进行更新。 然而,Werling 告诉 BleepingComputer,在最新特斯拉软件更新中,密钥提取攻击仍然有效,这个漏洞目前仍然可以被潜在的攻击者利用。最后,对于一些新闻媒体声称越狱可以解锁特斯拉全自动驾驶(FSD)一事,研究人员表示此事是假的。     转自Freebuf,原文链接:https://www.freebuf.com/news/374071.html 封面来源于网络,如有侵权请联系删除

SSH 仍然是最热门的黑客攻击目标

云取证和事件响应解决方案供应商CadoSecurity近日发布了2023年云威胁调查报告,揭示了随着云服务的广泛采用而不断升级的网络攻击风险。 该报告的主要发现如下: 僵尸网络代理在恶意软件领域占据主导地位,占所有流量的40.3%,在俄乌战争中由黑客驱动的DDoS攻击中发挥着重要作用。 SSH(安全外壳协议)仍然是最具针对性的服务,占观察样本的68.2%。Redis紧随其后,为27.6%,而Log4Shell漏洞的利用则下降至仅4.3%。 高达97.5%的机会主义攻击者针对单个特定服务中的漏洞,这表明攻击者专注于利用已知的漏洞。 值得注意的是,上个月,诺基亚也发布了2023年威胁情报报告。在这份报告中,诺基亚警告称物联网僵尸网络驱动的DDoS攻击威胁正日益增加,特别是针对全球电信网络。 此外,该报告还强调了恶意活动的激增,这一现象最初是在俄乌战争期间观察到的,但现在已蔓延到全球各个地区。 展望未来,Cado安全实验室预测:无服务器功能攻击、勒索软件团体开发的非Windows勒索软件以及持续利用云服务进行网络钓鱼和垃圾邮件活动将会增加。 为了缓解这些迫在眉睫的威胁,安全专家建议企业深入了解云计算安全责任共享模型,限制对关键凭据的访问,最大限度地减少Docker和Redis等服务的暴露,审查公共存储库的云凭证,并实施最小特权原则。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/xoyTJovFq6qPSpd7qUyh_Q 封面来源于网络,如有侵权请联系删除

黑客组织 Clop 发动零时差漏洞攻击,近 600 家企业遭殃

勒索软体黑客组织Clop发起MFT档案共享系统MOVEit Transfer零时差漏洞攻击,近六百家企业机构遭殃,亦有部分组织因IT服务供应商遭受攻击而受害,且规模持续扩大。 这起事故发生迄今快2个月,从当初指出攻击者的身份,到黑客组织坦诚犯案、公布受害组织名单,后来则有部分企业与公家机关证实遭遇相关攻击。但相较于先前的事故,这次有许多不同的地方。 事件的首度揭露源自零时差漏洞公告 这起事件的曝光,主要与5月底Progress发布的漏洞公告有关。黑客针对Progress公司旗下MFT档案共享系统MOVEit Transfer的零时差漏洞,发动攻击,窃取组织存放的档案,且已有许多组织受害。 黑客利用的漏洞与Progress在5月31日公布的SQL注入漏洞有关──此漏洞能允许未经身分验证的攻击者取得数据库权限,而能截取MOVEit所采用的数据库内容。 而对于攻击者的身份,微软威胁情报团队于5日表示,根据他们的调查,很有可能就是勒索软体黑客组织Clop所为,理由是该组织也曾利用类似的漏洞来窃取资料,并向受害组织勒索。 受害企业与组织不断浮出台面,表明受到攻击 在微软怀疑攻击者的身份后,黑客组织Clop开始有所行动,同时也有企业与政府单位表明受害。在这些组织当中,有不少MOVEit Transfer,是IT服务业者维护的系统。 最早证实遭到攻击的组织约于6月5日出现,包含了英国航空、英国广播公司(BBC)、薪资系统服务供应商Zellis、加拿大新斯科舍省政府等。 而对于微软的指控,Clop透露,这起攻击行动就是他们所为,并宣称开始发动攻击的时间是5月27日,但不愿透露入侵此种档案共享系统服务器的数量,仅表示他们即将向受害组织进行勒索,要求这些组织于6月14日前进行谈判。 黑客多次公布受害组织名单 值得留意的是,虽然黑客声称有数百个组织受害,但他们分成多次公布部分名单,且初期每次的数量都不多,而使得遭到公布的组织都受到相当程度的关注。 勒索软件Clop于6月14日公布1份受害组织名单,总共列出13个对象,其中包含了石油公司壳牌、保险公司、格鲁吉亚大学、乔治亚大学系统等。 6月15日,这些黑客又公布14个受害组织。这些单位大部分来自美国,其中有3个为欧洲组织,分别是位于法国、瑞士、卢林堡的组织,而且,主要是金融服务业、但也有医疗保健、制药厂,以及科技产业。 6月16日美国东部时间上午,又有10个受害组织被黑客列入名单,值得留意的是,这次开始有亚洲的组织出现。截至目前为止,有58个组织被列于黑客的网站上。 从事件发生之后,Progress总共修补了6个CVE漏洞,不同程度的MOVEit Transfer修补层级,IT人员需要采取的更新步骤也不同,使得修补工作变得更为复杂。     转自E安全,原文链接:https://mp.weixin.qq.com/s/O8vxe2pwYhiZ3jWHTYFxNA 封面来源于网络,如有侵权请联系删除

俄罗斯黑客组织威胁曝光 169GB 健康数据,波及美国千万用户

一家美国政府承包商报告称,800万至1100万份健康数据记录被曝光,大规模MOVEit数据泄露造成的损失继续上升。这起违规事件发生在一家名为Maximus的公司,该公司是一家管理医疗补助和医疗保险以及许多其他政府项目的承包商。俄罗斯黑客组织Cl0p因MOVEit数据泄露而受到赞扬,并一直在通过其暗网站打击各种受害者,现在威胁要泄露约169GB的被盗健康数据。 政府承包商的妥协增加了MOVEit数据泄露受害者的庞大名单 受损的健康数据属于Maximus管理的项目的参与者。政府承包商发表声明称,这可能包括敏感的健康信息和社会保障号码,但总损失仍在评估中,修复成本可能超过1000万美元。 MOVEit数据泄露事件于6月初首次披露,Cl0p一直在慢慢提出勒索要求,大部分时间将其发布在其网站集上,而不是直接与受损方谈判。该软件被广泛用于地点和组织之间的安全、加密文件传输,各种公共和私人实体都在使用它。受影响的包括几个州的公共雇员退休计划、一些银行和保险公司、县政府、卫生系统和大学。总部位于英国的体育博彩巨头Flutter Entertainment是最近被勒索的公司之一。 被盗健康数据的缓存增加了迄今为止被认为暴露的约3450万条个人信息记录。并非所有受到MOVEit数据泄露影响的各方都丢失了敏感的信息,但如果受害者组织选择不支付赎金,无论采取什么措施,信息都会被公开。当然,即使支付了赎金,被盗信息也很可能在以后的某个时候在黑市上出售。 Maximus为受影响的各方提供免费的信用监控,并积极联系那些有联系方式的人。由于所涉及数据的敏感性,医疗保健部门的漏洞具有高度破坏性。它暴露了本已脆弱的人群中一些最私人的个人和医疗信息,导致身份盗窃、医疗欺诈以及个人和组织的经济损失。此类事件侵蚀了信任,影响了患者安全,并引发了沉重的法律责。医疗保健行业的组织,应该优先考虑以数据为中心的安全措施。通过采用稳健的以数据为中心的安全策略,从而减轻潜在漏洞的影响。 被盗健康数据增加了令人高度担忧的个人信息缓存 一些网络安全分析人士认为,MOVEit数据泄露的全面影响可能需要一年多的时间才能显现出来。6月底进行的扫描发现,大约2500台服务器暴露在开放的互联网上,可能存在漏洞。这些服务器中约70%在美国,该公司约三分之一的客户是拥有至少10000名员工的大型组织。遏制它的最大希望是关闭Cl0p,但短期内发生这种情况的可能性似乎很小。 该集团目前是市场上规模最大、经验最丰富的集团之一,至少从2019年初开始运营,并对Accelion和GoAnywhere等公司的类似第三方违规行为负责。 自MOVEit数据泄露的中心漏洞向公众披露后的第二天起,就有了补丁,直到7月5日,其他漏洞才逐渐得到了修补。但该补丁必须手动更新应用,而且Cl0p很可能早在漏洞被发现和披露之前就处于活动状态。这可能是他们决定不部署勒索软件的原因,使其能够在有人意识到他们在网络中翻找之前悄悄收集更多数据进行勒索。 目前,随着Cl0p慢慢列出更多勒索受害者,MOVEit数据泄露的程度正在逐渐显现。KnowBe4的安全意识倡导者Erich Kron指出:“现在才刚刚开始清楚MOVEit黑客攻击对大量信息造成了什么样的影响,被泄露的信息的程度还在继续被发现。此外,由于大多数恶意软件都是通过简单的网络钓鱼电子邮件传播的,因此对用户和员工进行教育和培训,使其能够快速发现和报告电子邮件网络钓鱼攻击,这一点很重要。”     转自E安全,原文链接:https://mp.weixin.qq.com/s/Imp19WwGZzUTm0_Hxb5H_g 封面来源于网络,如有侵权请联系删除

黑客滥用 Google AMP 进行规避性网络钓鱼攻击

近日,有安全研究人员警告称,有越来越多的网络钓鱼活动利用谷歌加速移动页面(AMP)绕过电子邮件安全措施,进入企业员工的收件箱。 谷歌AMP是由谷歌和30个合作伙伴共同开发的一个开源HTML框架,旨在加快网页内容在移动设备上的加载速度。 AMP 网页托管在谷歌的服务器上,内容经过简化,并预先加载了一些较重的媒体元素,以加快交付速度。 在钓鱼邮件中嵌入谷歌 AMP URL 的目的是确保电子邮件防护技术不会因为谷歌的良好声誉而将邮件标记为恶意或可疑邮件。 AMP URL 会触发重定向到恶意钓鱼网站,这个步骤还额外增加了一个干扰分析的层。 谷歌AMP重定向到钓鱼网站,图源:Cofense 反钓鱼保护公司 Cofense 的数据显示,使用 AMP 的网络钓鱼攻击数量在 7 月中旬大幅飙升,这表明威胁行为者可能正在采用这种方法进行一些行动。 利用谷歌 AMP 实现隐身的钓鱼电子邮件,图源:Cofense Cofense在报告中解释说:在目前观察到的所有谷歌AMP URL中,约77%托管在google.com域名上,23%托管在google.co.uk域名上。 虽然 “google.com/amp/s/”路径在所有情况下都很常见,但阻止这种路径也会影响所有使用 Google AMP 的合法情况。不过,如果遇到了就直接打上标记,这可能是最合适的做法,至少可以提醒收件人警惕潜在的恶意重定向。 额外的隐蔽性 Cofense 称,滥用 Google AMP 服务的网络钓鱼行为者还采用了一系列额外的技术,这些技术共同帮助他们躲避检测并提高成功率。 例如,在 Cofense 观察到的许多案例中,威胁行为者使用基于图片的 HTML 电子邮件,而不是传统的文本正文。这样做的目的是混淆文本扫描仪,使其无法在邮件内容中查找常见的网络钓鱼术语。 基于图像的网络钓鱼电子邮件,图源:Cofense 在另一个案例中,攻击者使用了一个额外的重定向步骤,通过滥用 Microsoft.com URL 将受害者带到一个 Google AMP 域,并最终将其带到真正的钓鱼网站。 攻击者利用 Cloudflare 的 CAPTCHA 服务来阻止安全机器人对网络钓鱼网页进行自动分析,从而阻止爬网程序访问这些网页。 总之,如今安全工具想要捕捉并阻止网络钓鱼行为者越来越难了,因为他们采用了多种规避检测的方法。     转自Freebuf,原文链接:https://www.freebuf.com/news/373624.html 封面来源于网络,如有侵权请联系删除

加拿大专业医疗厂商被黑,心脏监测服务瘫痪数天

7月31日,加拿大消费级和专业级心脏监测技术提供商CardioComm Solutions遭遇网络安全事件,导致服务中断。 7月25日,这家总部位于多伦多的公司表示,由于“公司服务器遭遇网络安全事件”,业务运营将“受到数天甚至更长时间的影响”。 截至目前,CardioComm网站仍然无法访问,仅显示一条文本消息,提醒客户该公司“正在经历服务中断”。 图:CardioComm官网 官网消息证实,服务中断影响了CardioComm多款产品,包括便携式心电图监测器HeartCheck CardiBeat。这款产品可通过蓝牙连接至用户的智能手机,帮助消费者将监测结果传输给医生、诊所或CardioComm智能监测心电图读取服务。 公司旗下软件Global Cardio 3和Home Flex也受到影响。Global Cardio 3应用于医学诊断行业,负责记录患者心电图并生成心电图报告。Home Flex软件允许消费者上传并共享心脏读数。 目前尚不清楚服务中断范围究竟有多大,会对依赖这些设备进行家庭测试的消费者产生哪些影响。CardioComm首席执行官Etienne Grima尚未回应相关提问。 尽管CardioComm还没有分享有关此次安全事件性质的更多细节,但表示正在努力恢复数据并重新建立生产服务器环境。这表明该公司可能经历了勒索软件攻击等破坏性事件。 CardioComm表示,并没有证据显示此次攻击影响了客户的健康信息。但是,已经采取措施防范身份盗窃,以防调查确定员工个人信息受到泄露。 本月早些时候,美国网络安全和基础设施安全局(CISA)发布警告,表示医疗器械公司美敦力公司的一款心脏设备存在严重漏洞。 此外,去年9月,美国联邦调查局警告称,广泛使用的医疗设备存在数百个漏洞,为网络攻击留下了后门。FBI特别指出了在心脏内复律器、移动心脏遥测器、心脏起搏器中发现漏洞,认为恶意黑客可能接管这些设备并更改读数,施加过量药物,或“以其他方式危及患者健康”。     转自安全内参,原文链接:https://www.secrss.com/articles/57290 封面来源于网络,如有侵权请联系删除

以色列最大炼油厂遭黑客攻击网站无法访问

近日,以色列最大的炼油厂运营商BAZAN集团的网站在世界大部分地区无法访问,攻击者声称黑掉了该集团的网络系统。 位于海法湾的BAZAN集团(前身为OilRefineriesLtd.)每年创造逾135亿美元的收入,并雇佣超过1800人。该公司声称拥有每年约980万吨的原油炼油能力。 上周末,BAZAN集团的网站bazan.co.il和eng.bazan.co.il遭遇DDoS攻击无法访问(上图),出现HTTP502错误,或服务器拒绝访问(403错误)。该炼油厂的网站在全球范围内大部分地区都无法访问,但在以色列境内仍可访问,这可能是BAZAN为抵御网络攻击实施的地理封锁。 伊朗黑客活动组织”CyberAvengers”宣称在周末攻击了BAZAN的网络,并在周六晚间泄露了BAZAN的SCADA系统的屏幕截图,这些系统用于监控和操作工业控制系统,其中包括“火炬气回收装置”、“胺再生”系统、石化“分流器部分”的图表和PLC代码。 BAZAN的发言人则否认了工控系统资料泄露,并称之为“完全捏造”。 此外,CyberAvengers声称他们通过利用CheckPoint防火墙的漏洞攻破了这家石化巨头,BleepingComputer也通过公开记录确认了黑客攻击的防火墙设备IP地址确实属于BAZAN,但CheckPoint的发言人矢口否认,指责黑客的声称“不属实”。 CyberAvengers还宣称在2020年攻击超过150个工业服务器瘫痪了28个以色列铁路车站,并对2021年海法湾石化厂管道故障引发的火灾负责。 最后,虽然BAZAN否认此次黑客攻击对其业务系统和资产造成任何损失,但这一事件再次凸显了关键基础设施的网络安全问题的紧迫性,同时也突显了攻击者在全球范围内发动网络战争的潜在威胁。尽管目前有关攻击的真实性仍存在争议,但这一事件也反映了网络攻击和信息战的复杂性和多维度特性。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/ldebxSHkeiLSEmWuCv7kkg 封面来源于网络,如有侵权请联系删除

全球宕机!以色列最大的炼油厂遭遇黑客攻击

以色列最大的炼油厂运营商BAZAN Group的网站遭遇黑客入侵,全球大范围宕机。 BAZAN集团总部位于海法湾,前身为石油精炼厂有限公司,每年原油炼化规模约980万吨,年收入超135亿美元,员工超过1800人。 BAZAN网站被切断网络 上周末,BAZAN Group旗下网站BAZAN .co.il和eng.bazan.co.il无法进入,登入页面显示“请求超时”、“被公司的服务器拒绝”等字样。 BleepingComputer证实,BAZAN Group全球各地的炼油厂网站均已无法访问。 但经BleepingComputer测试,该集团网站可以从以色列境内访问,这可能是由于BAZAN已经实施了地理封锁的举措的原因。 Bazan Group网站显示“访问被拒绝”错误信息 (BleepingComputer) 伊朗黑客组织声称对此次攻击负责 伊朗黑客组织Cyber Avengers又名“CyberAv3ngers”在Telegram中称,他们在周末入侵了BAZAN的网络。 周六(7月29日)晚上,该组织还泄露了BAZAN SCADA系统的截图,SCADA系统是用于监控和操作工业控制系统的软件应用程序。 如BleepingComputer所示,这些图表包括“火炬气回收装置”、“胺再生”系统、石化“分离器段”和PLC代码。 在给BleepingComputer的一份声明中,BAZAN的一位发言人驳斥了泄露的材料“完全是捏造的”。他表示:最近网上流传着一份针对BAZAN进行网络攻击的虚假出版物,请注意其提供的资料和图像完全是捏造的,与BAZAN及其资产毫无关联。虽然我们的图片网站在DDoS攻击期间短暂中断,但没有观察到公司服务器或资产受到损害。 BAZAN发言人还称,BAZAN的网络安全措施是警惕的,目前集团正在与以色列国家网络管理局和其他合作伙伴密切合作,监控任何可疑活动,以确保行动的安全和完整性。 黑客组织进一步暗示,它通过一个针对该公司Check Point防火墙的漏洞入侵了这家石化巨头。 威胁参与者使用的所谓检查点防火墙漏洞 据称属于防火墙设备的IP地址(194.xxx.xxx.xxx)确实分配给Oil refinery Ltd., BleepingComputer可以通过公开记录确认。但IP地址在BleepingComputer的测试访问时提示了“Forbidden”错误消息。 Check Point发言人强调“这些说法都不是真的”,并在给BleepingComputer的电子邮件中重申了炼油厂的调查结果。邮件中澄清说道:过去没有任何漏洞导致这样的攻击。 此前,Cyber Avengers还称对2021年海法湾石油化工厂因管道故障引起的火灾负责。2020年,该组织还声称攻击了以色列28个火车站,目标是150多台工业服务器。不过这些声明的真实性暂时无法核实。       转自Freebuf,原文链接:https://www.freebuf.com/news/373441.html 封面来源于网络,如有侵权请联系删除

CoinsPaid 遭网络攻击,价值 3730 万美元加密货币被盗!

近日,爱沙尼亚加密支付服务提供商CoinsPaid称其遭遇网络攻击,价值3720万美元的加密货币被盗。 尽管此次攻击给该公司造成了重大的经济损失,并对支付平台的可用性产生了诸多不利影响,但该公司表示客户资金仍是安全的,该事件不会对公司的业务产生重大影响。 CoinsPaid称此次攻击的始作俑者是Lazarus黑客组织,他们的目标是获得更高的现金。 为了应对这次攻击,公司的专家团队加强了系统防护等级,以将攻击造成的影响降到最低,让Lazarus黑客组织无法达成预期的攻击效果。 该公司表示,工程师们正在将系统恢复到一个全新的安全环境中,所有服务也正在逐渐恢复正常。 CoinsPaid方面表示,因此次攻击受到的损失或将在接下来的一段时间内完全补平。 该公司首席执行官Max Krupyshev还表示,Chainalysis, Binance, Crystal, Match Systems, Staked以及OKCoinJapan和Valkyrieinvest都在协助我们调查。与此同时,爱沙尼亚执法当局也已得到通知,并正在参与追踪工作。 Max Krupyshev表示,黑客们逃不掉法律的制裁。 7月26日,区块链分析师指责Lazarus盗窃了6000万美元的加密货币,影响了支付处理平台Alphapo,该平台仍在恢复中。 虽然目前还没有公布该黑客组织参与攻击的具体证据,但据报道,该事件带有与 Lazarus有关的明显特征。 考虑到Alpapho和CoinsPaid这两家公司的业务类型相似, Lazarus集团可能在最近的攻击中将重心放在加密货币的支付处理器上。 此前,该威胁组织还曾从Atomic Wallet窃取到了3500万美元,从Harmony Horizon窃取了1亿美元,并从基于区块链的游戏axy Infinity窃取了创纪录的6.17亿美元。     转自Freebuf,原文链接:https://www.freebuf.com/news/373276.html 封面来源于网络,如有侵权请联系删除