比特币 ATM 上市公司迟报数据泄露,超 2.6 万人敏感信息遭窃
HackerNews 编译,转载请注明出处: 比特币ATM上市公司Bitcoin Depot近日向数千名用户发出通知,其敏感数据(含驾照号码)可能已遭窃取。该泄露事件发生于一年前,但受害者直至近期才收到通知函。 自2025年7月8日起,26,732名消费者将陆续收到Bitcoin Depot关于此次数据泄露的函件。根据向缅因州总检察长办公室提交的文件,入侵事件实际发生于2024年6月23日。公司解释称,联邦执法部门要求其等待调查完成后再向受影响用户发送通知。近一年后的2025年6月13日,当局最终批准通知程序。 在致受影响用户的声明中,Bitcoin Depot表示:“公司监测到信息系统异常活动后立即启动调查,并聘请第三方事件响应专家协助评估未授权行为的范围”。入侵者获取了部分客户文件中的个人信息,包括姓名、电话号码、驾照号码,部分案例还涉及物理地址、出生日期及电子邮箱。 Bitcoin Depot对事件表示歉意,并强调高度重视数据安全,已采取“强化安全措施与监控、提升全员数据保护意识”等手段防止事件重演。公司同时建议用户监控金融账户流水与信用报告,警惕可疑交易。 Bitcoin Depot作为市值约3.8亿美元的上市公司,运营着数千台比特币ATM及实体兑换站点。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
GitVenom 恶意软件利用虚假 GitHub 项目窃取比特币,金额达 456,000 美元
HackerNews 编译,转载请注明出处: 网络安全研究人员正在关注一场正在进行的活动,该活动以 GitHub 上托管的开源项目为幌子,针对游戏玩家和加密货币投资者。 这场活动涉及数百个代码仓库,已被卡巴斯基命名为 GitVenom。 “这些受感染的项目包括用于管理 Instagram 账户的自动化工具、可远程管理比特币钱包的 Telegram 机器人以及用于玩Valorant 游戏的破解工具,”这家俄罗斯网络安全供应商表示。 “所有这些所谓项目功能都是虚假的,活动背后的网络犯罪分子窃取了个人和银行数据,并从剪贴板中劫持了加密钱包地址。” 此次恶意活动已促成 5 个比特币的盗窃,截至发稿时价值约 456,600 美元。据信,这场活动已持续至少两年,当时一些虚假项目被发布。大多数感染尝试记录在俄罗斯、巴西和土耳其。 这些项目使用多种编程语言编写,包括 Python、JavaScript、C、C++ 和 C#。但无论使用何种语言,最终目标都是一样的:启动嵌入的恶意负载,该负载负责从攻击者控制的 GitHub 代码仓库中检索额外组件并执行它们。 其中最突出的是一个 Node.js 信息窃取程序,它收集密码、银行账户信息、保存的凭据、加密货币钱包数据和网络浏览历史;将这些信息压缩成 .7z 压缩包,并通过 Telegram 泄露给威胁行为者。 通过这些虚假的 GitHub 项目下载的还有远程管理工具,如 AsyncRAT 和 Quasar RAT,可用于控制受感染的主机,以及剪贴板劫持恶意软件,可将复制到剪贴板的钱包地址替换为攻击者控制的钱包地址,从而将数字资产重定向到威胁行为者。 “由于像 GitHub 这样的代码共享平台被全球数百万开发人员使用,威胁行为者将来肯定会继续使用虚假软件作为感染诱饵,”卡巴斯基研究员 Georgy Kucherin 表示。 “因此,在处理第三方代码时必须非常小心。在尝试运行此类代码或将其集成到现有项目之前,彻底检查其执行的操作至关重要。” 这一事件发生之际,Bitdefender 揭露了诈骗者正在利用 IEM Katowice 2025 和 PGL Cluj-Napoca 2025 等重大电子竞技赛事,针对《反恐精英 2》(CS2)玩家进行欺诈。(详见:https://hackernews.cc/archives/57534) “通过劫持 YouTube 账户来冒充 s1mple、NiKo 和 donk 等职业玩家,网络犯罪分子诱骗粉丝参与欺诈性的 CS2 皮肤赠送活动,导致 Steam 账户被盗、加密货币失窃以及 valuable in-game items(有价值的游戏内物品)丢失,”这家罗马尼亚网络安全公司表示。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
巴西黑客因入侵 30 万个账户勒索 320 万美元比特币被起诉
HackerNews 编译,转载请注明出处: 本周,美国司法部(DoJ)公布了对巴西库里奇巴29岁公民Junior Barros De Oliveira的起诉书。De Oliveira涉嫌通过黑客攻击威胁勒索,已被起诉四项与从受保护计算机获取信息相关的勒索威胁罪名,以及四项威胁通讯罪名。 案件受害者是一家新泽西州公司在巴西的子公司,其计算机系统于2020年3月遭到De Oliveira的入侵。他利用获取的访问权限,至少三次窃取约30万名客户的机密信息。 2020年9月,De Oliveira通过假名向该公司首席执行官发送电子邮件,要求支付300比特币(约320万美元),否则将泄漏公司数据。一个月后,他又将同一邮件转发给首席执行官及巴西子公司高管。 在后续邮件中,De Oliveira表示愿“协助解决安全漏洞”,但要求75比特币(约80万美元)作为咨询费,并提供了支付到比特币钱包的详细指南。 若罪名成立,每项勒索威胁罪名最高可判5年监禁,并处25万美元或非法获利/损失两倍的罚款(以较高者为准);每项威胁通讯罪名最高可判2年监禁,并处相同额度的罚款。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
CVE-2024-38365: Btcd 漏洞可能导致比特币网络分叉
比特币协议的流行替代实施方案 btcd 中的一个关键漏洞可能会让恶意行为者以最小的代价创建比特币区块链的硬分叉。 该漏洞被追踪为 CVE-2024-38365,CVSS 得分为 7.4,源于 btcd 验证传统比特币交易签名的方式中的一个错误。该缺陷于 2014 年引入,偏离了原始比特币代码库中定义的共识规则,可能导致创建的有效交易被易受攻击的 btcd 节点拒绝。 问题出在 btcd 对 removeOpcodeByData 函数的实现上,该函数负责在签名验证过程中重建签名信息。与比特币核心中的FindAndDelete函数不同,removeOpcodeByData只从脚本中删除与签名完全匹配的数据,而removeOpcodeByData则删除任何包含签名的数据推送,甚至包括额外的填充数据。 这种差异允许攻击者制作特殊脚本来利用这种行为。通过在数据推送中嵌入签名和额外数据,他们可以创建在比特币核心节点看来有效的交易,但却被易受攻击的 btcd 节点拒绝。 这个漏洞的影响非常大,因为攻击者可以利用它迫使易受攻击的 Btcd 节点进入分叉链,从而导致网络不稳定和交易处理问题。 “攻击者可以创建一个标准交易,其中 FindAndDelete 不会返回匹配结果,但 removeOpCodeByData 却会返回匹配结果,从而使 btcd 获得不同的 sighash,导致链分裂。重要的是,任何比特币用户都可以远程利用这个漏洞,而且不需要任何哈希能力。” CVE-2024-38365 漏洞由研究人员 Niklas 和 Antoine 发现并报告。btcd 开发团队已在 0.24.2 版本中解决了该问题。我们强烈建议所有用户将他们的 btcd 节点更新到最新版本,以防止潜在的漏洞利用。 转自安全客,原文链接:https://www.anquanke.com/post/id/300807 封面来源于网络,如有侵权请联系删除
超 3 亿美元!2024 最严重的比特币抢劫案出现
日本加密货币交易所 DMM Bitcoin 警告称,近日其一个钱包中已有 4,502.9 比特币 (BTC) 被盗,价值约 3.08 亿美元(482 亿日元),这是 2024 年最严重的加密货币抢劫案。 DMM Bitcoin 告诉客户:“2024 年 5 月 31 日星期五下午 1:26 左右,我们检测到我们的钱包中发生了比特币(BTC)的未经授权的泄露。” “我们仍在调查损失的细节,但以下是我们现阶段所知道的情况。我们已经采取措施防止未经授权的泄露,但我们也对某些服务的使用实施了限制,以确保额外的安全。” 在该公司调查盗窃事件的同时,它限制了其平台上的众多服务: 新开户审查 加密货币提款处理 暂停现货交易买入订单(仅接受卖出订单) 暂停杠杆交易新开仓(仅接受结算订单) DMM Bitcoin 尚未提供任何有关盗窃如何发生的信息,但过去也曾发生过类似的盗窃行为,盗窃方式是进入公司系统或利用智能合约或网站的漏洞。该交易所向客户道歉,并表示所有比特币(BTC)存款将得到全额保障,因为他们将在该集团公司的帮助下补充等量的存款。 正在追踪被盗比特币的加密货币情报公司 Elliptic 表示,威胁行为者已将被盗的比特币分成多个新钱包。 如果威胁行为者试图将其兑换成其他加密货币,这很可能是为了混淆其踪迹并逃避其他加密货币交易所的阻拦。 Elliptic 表示,如果确认这是一起盗窃案,那么它将成为有史以来第八大加密货币盗窃案,也是今年最大的一起盗窃案。 Elliptic 还证实,它已经确定了参与攻击的钱包。 转自E安全,原文链接:https://mp.weixin.qq.com/s/si7ZaIM-9h4fAQrD0aMRAg 封面来源于网络,如有侵权请联系删除
智能冰箱变身加密货币矿工,导致全球厨房崩溃
近日,美国房主们分享了黑客将他们的智能冰箱改造成加密货币挖矿设备的事情,社交媒体上充斥着他们尝试用冰袋给冰箱降温的视频。 但食物变质并不是最令人担忧的问题,最重要的问题是黑客会和冰箱所有者分享他们从挖矿中获得的利润吗? 冰箱被黑客攻击的迹象 受影响的房主们分享了一系列表明冰箱被黑客攻击的可怕迹象,其中包括: 过热,导致食物变质和室温升高 电费激增 由于加密货币挖矿的处理需求增加,导致性能下降 冰箱试图散热时发出异常的风扇噪音 弹出信息显示无意义的代码和警告,如 “注意!冰箱超负荷运行 “或 “冰淇淋即将融化 “等警告信息 如果遇到上述任何问题,应尽快联系冰箱制造商,他们会迅速发布紧急固件补丁来解决该漏洞。 用户呼吁提高透明度并加强监管 通过这一事件,网络安全专家进一步强调了及时更新物联网设备的重要性。对于如何防止黑客攻击,他们建议房主不要点击冰箱屏幕上的可疑链接,并禁用远程访问功能。 当房主们试图阻止他们的冰箱进行加密货币挖掘时,智能家电行业正面临着强烈的抨击。用户批评制造商安全措施不力、缺乏透明度,他们呼吁政府加强智能家电监管并就该起冰箱事件提起集体诉讼。 对此,国际制冷协会(IAR)宣布全球进入紧急状态,并敦促所有人立即拔掉智能冰箱的插头。 混乱之中,有人从中获利 房主们急于避免食物浪费,但美食博主们利用混乱局面发布完全使用冷冻食材的食谱。 维修服务机构客户量急剧增加,由于供不应求,收费也随之上涨 。 此外,黑客攻击的消息导致许多房主担心电力波动可能会损坏冰箱。据商店报告,电涌保护器的销量有所增加。 最后,随着阴谋论者急忙加固他们的防护帽,锡纸制造商的利润创下历史新高,他们认为整个事件是政府通过冰箱的电磁波来控制人口的阴谋。 是机器崛起还是恶作剧? 目前,房主们仍在努力恢复对冰箱的控制,而加密货币矿工们也不打算从他们的不义之财中分一杯羹。 这到底是一次恶意攻击,还是一次企图破坏冰箱安全的行动?又或是冰箱试图实现经济独立的策略?真相会随着时间流逝慢慢浮出水面。 转自Freebuf,原文链接:https://www.freebuf.com/news/396741.html 封面来源于网络,如有侵权请联系删除
随着量子计算的进步,比特币可能面临危险
Hackernews 编译,转载请注明出处: 比特币处于危险之中吗?量子计算的最新成就表明,加密货币的鼻祖可能无法在近十年中存活下来。 IBM、谷歌和其他公司正在竞相制造最快的量子计算机,这种设备可能会彻底改变当今的密码学。安全通信、银行和加密货币的安全性依赖于强大的加密技术。 测量量子系统能力的一种粗略方法是计算量子比特的数量,即纠缠在叠加态中的量子力学元素的数量。每增加一个量子位,量子系统的潜在处理能力就会呈指数级增长。 谷歌最近发布了拥有70个可操作量子比特的量子计算机。在几分钟内,这个系统就能完成传统超级计算机几十年才能完成的任务。 IBM计划在不久的将来提供433个量子比特的量子系统,并在今年推出世界上第一台拥有超过1000个量子比特的通用量子计算机。此外,该公司预计到2025年将生产出超过4000个量子比特的量子计算机。 量子计算机无疑会造福社会的方方面面。但这些快速发展应该会让“加密货币兄弟们”感到担忧。 目前已经有两种算法可以用来对抗比特币。问题是,量子计算机需要多长时间才能达到这样的计算能力? 答案千差万别,从几百到数十亿量子位不等。量子位无法平等产生,因为计算所必需的量子态是脆弱的,容易受到干扰。这使得扩展量子计算机成为了一项重大的技术挑战。 然而,许多人认为,即使是几千量子位也足以对比特币持有者构成威胁,而这将在十年内实现。 区块链正面临风险? 对比特币而言,最严重的威胁将是加密哈希的破坏。这会影响区块链的完整性和挖矿。 假设一台超级量子计算机突然作为矿工同伴出现,并在1分钟内产生了2016个空区块,然后同样突然消失。 这将使比特币挖矿难度增加20160倍。世界上所有的传统矿工都必须工作140天,而不是10分钟才能找到单个块的哈希值。在此期间,没有一笔比特币交易可以通过区块链进行。 此后,第二个区块需要挖140天,第三个区块也要挖140天,以此类推。如果保持这种状态,7.73百年后才能解决所有2016个区块并将采矿难度调整到正常水平。 比特币挖矿的终极目标是找到一个包含足够数量零的哈希值。矿工就是这样做的。他们将哈希函数重复数十亿次,得到不同的256位数字,然后检查这个数字是否足够低。如果是的话,他们会因为创建了一个新区块而获得新生成的比特币作为奖励。如果没有,他们就重复这个过程。 网络通过每10分钟生成一个区块来调整难度,如果网络的计算能力增加,矿工需要找到的哈希值就会变小。比特币的挖矿难度每2016个区块更新一次。 量子计算机可能会利用Grover的算法进行这样的攻击,但它们仍然需要执行大量的操作。与经典算法相比,这种量子算法的速度提高了2倍。然而,如果需要精确的哈希值,量子计算机仍然需要在最坏的情况下运行2^128次操作;传统计算机则需要运行2^256甚至更多次操作。 Grover的算法对加密散列构成了风险,Shor的算法则可以破解用于保护个人钱包的加密。它被用来有效地分解大数,这是一项对传统计算机来说十分复杂的任务。 究竟需要多少个量子位? 根据理查德·普雷斯顿的论文,要使用Grover算法攻击256位状态的SHA-2函数,需要2593个量子比特。 但这并不能说明全部情况。这些量子比特达到频率的速度应该和计算机上的量子比特一样快。即使到那时,也需要更多的量子计算机并行工作,以与数以百万计的传统ASIC竞争。 此外,量子比特会受到环境噪声的影响,随着时间的推移,环境噪声会降低或破坏它们的状态。任何由噪声引入的错误都必须使用量子纠错来修复,这要求更多的量子比特。例如,为了将错误率降低到可接受的水平,八个物理量子位可以只组成一个“逻辑”量子位。 此外,比特币还需要更多的内存和更多的量子比特,因为挖矿在SHA函数中包含更多的数据。 根据计算,在不考虑量子噪声的情况下,一个诚实的量子比特币矿工需要大约1万个量子比特的量子计算机。这应该足以将事务数据放入块中并计算散列值。 Shor的替代方案更有希望吗? 虽然醒来发现钱包空无一物的场景很可怕,但试图猜测私人地址也是一项艰巨的任务,即使对量子计算机来说也是如此。 Shor算法可以分解大质数并解决保护密钥的问题。 伦敦帝国理工学院加密货币研究与工程中心的研究人员写道,如果公钥是已知的,“一个拥有大约1500个量子比特的量子计算机的攻击者就可以破解它”。 这样一来,攻击者由于签署了交易,便无法与原始所有者区分开来。 如果量子计算机足够快,攻击者就可以用它来执行实时事务劫持。一旦在未决交易中公开了公钥,黑客就可以在交易完成之前窃取比特币。甚至可以省略此步骤,因为许多公共演讲都是公开的。 为了让比特币能更好的抵御量子攻击,分叉尤为重要。也就是说,要破解2048位的RSA加密(目前通常用于保护信用卡数据),最坏的情况下需要2000万个量子比特。 消息来源:cybernews,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
德国摧毁俄罗斯暗网市场 Hydra 九头蛇 收缴价值 2500 万美元的比特币
据德国媒体报道,德国执法机构在最近的执法行动中扣押俄罗斯暗网市场Hydra的服务器,同时收缴价值2500万美元的比特币。不知道这个黑市的创始人是不是漫威的粉丝,所以才会起九头蛇这个名字。 目前访问该市场会弹出德国执法机构挂出的提示,而收缴的2500万美元比特币只是很小的一部分,具体来说是4月5日的一系列交易中扣押的,有88笔交易金额为543.3比特币。 和大多数暗网黑市一样,Hydra需要使用Tor Broswer俗称洋葱浏览器才能访问,该暗网黑市出售各类非法物品,包括但不限于黑客工具、毒品、伪造的数字文档以及其他数字服务。德国执法机构是顺着非法毒品交易找到这个暗网黑市的,其基础设施应该是位于欧盟境内才会被执法机构扣押。 根据执法机构发布的新闻稿,从去年8月开始德国就在追踪这个暗网黑市,调查发现该黑市自2015年上线,注册卖家超过19000名,仅在2020年的营业额就超过13.4亿美元。 为什么说扣押的2500万美元比特币只是一小部分呢?因为这些平台充当中间商,买家先将比特币存到平台,卖家发货后再由平台放款,所以本质上扣押的只是当时尚未完成的交易的预付款。 美国方面则是将俄罗斯加密货币交易所Garantex添加到制裁名单,调查显示该交易所帮助暗网黑市进行洗钱,包括将比特币兑换成法币或者将法币兑换成比特币等。 值得注意的是在新闻稿中德国执法机构并未提到抓获相关犯罪嫌疑人,不过德国检查官已经指控其运营者和管理人员涉嫌商业洗钱、运营犯罪交易平台、未经授权出售麻醉品等罪名,也就是说如果其运营者和管理人员被逮捕那就会被立即起诉。 转自 蓝点网 ,原文链接:https://www.landian.vip/archives/93314.html 封面来源于网络,如有侵权请联系删除
与勒索软件有关的比特币交易价值达52亿美元
美国政府的一份报告发现,攻击者越来越频繁地使用先进的战术来模糊和清洗他们的非法所得。 根据美国财政部金融犯罪执法网络(FinCEN)的一份报告,价值高达52亿美元的比特币交易可能与勒索软件支付挂钩,涉及最常见的10种勒索软件变体。 该报告还研究了今年上半年与勒索软件有关的可疑活动报告(SARs),即金融机构制作的关于可疑勒索软件付款的报告。该机构表示:“上述报告显示,2021年上半年,可疑活动涉及总价值为5.9亿美元,超过了2020年全年报告的总值(4.16亿美元)。”毫不奇怪,机构分析后发现勒索软件对政府、企业和公众的威胁越来越大。 与勒索软件有关的可疑交易的平均总额为每月6600万美元;与此同时,中位平均数为每月4500万美元。根据从这些交易中获得的数据,比特币是网络犯罪分子的首选支付方式。然而,这并不是唯一的一种,因为FinCEN指出,犯罪分子越来越多地要求用门罗币(Monero)支付赎金(Monero是一种匿名加密货币)。 总共有17起与勒索软件有关的SARs涉及勒索要求使用门罗币。在某些情况下,网络罪犯同时提供比特币和门罗币地址,但是,如果使用比特币付款,他们要求额外付费。在其他情况下,攻击者最初只会要求Monero支付赎金,但经过协商后也接受比特币。 网络犯罪分子利用各种洗钱策略,包括越来越多地要求以注重隐私的加密货币付款,避免将钱包地址用于新的攻击,或单独清洗每次勒索软件攻击的收益。报告还发现,外国中央CVC交易所是攻击者兑现非法所得的首选方式。 为了掩盖数字硬币的出处,网络犯罪分子还使用了“跳链”,这一过程包括将收入转移到其他服务之前,将一个CVC与另一个CVC至少交换一次。2021年,混合服务的使用也有所增加,这些平台用于隐藏或掩盖CVC的来源或所有者。有趣的是,FinCEN观察到混合服务的使用因勒索软件的不同而不同。 勒索软件的非法收益也可以通过分散的交易所和各种其他分散的金融应用程序获得,通过将付款转换为其他形式的CVC进行洗钱。“一些DeFi应用程序允许自动对等交易,不需要账户或保管关系。FinCEN对BTC区块链上交易的分析证实,资金是间接发送到与开放协议相关的地址的勒索软件,用于DeFi应用程序。”FinCEN在描述过程时如是说。 消息来源:WeLiveSecurity,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
黑客捐赠勒索来的比特币:慈善机构犯难却无法退款
据英国卫报报道,黑客组织Darkside把勒索获得的0.88比特币捐给了Children International和Water Project两家慈善机构,价值1万美元。捐款后,Darkside在暗网公布了得到捐款的这两家慈善机构的收据。根据法律,慈善机构不得保留犯罪收益捐款,但因捐赠加密算法导致捐款无法退回,机构因此陷入尴尬境地。 Children International表示:“如果这笔捐款跟黑客有关,我们将无意保留。” 但Darkside发出警告称:这笔钱是通过加密算法mixer发送的,模糊了比特币的真正发送者和接收者,故无法退回。 资料显示,网络犯罪组织Darkside主要开发勒索软件,通过给电脑加密,借此向大公司勒索牟利。 据了解,这些慈善捐款是Darkside怪异的品牌宣传活动的一部分,其目的是将自己塑造成不同于普通罪犯的形象。该组织表示,根据他们的原则,其不会攻击医院、学校、政府或慈善机构,勒索只针对盈利的大公司进行,如果要求得不到满足,他们就会在网上泄露大公司的数据。 (消息来源:cnBeta;封面来自网络)