Premint遭窃314个NFT 平均价超一千美元
2022-7-19 11:5:42 Author: 汇能云安全(查看原文) 阅读量:10 收藏

7月19期二

  • Premint遭窃314个NFT 平均价超一千美元

NFT平台Premint被黑客攻击后,丢失了314个NFT,当前总价超过三十万美元,平均价都超过了一千美元,这也是有史以来损失最大的NFT攻击事件之一。攻击于当地时间早上7点25发起,通过预先植入的恶意代码对受害者钱包设置批准所有人交易,接着将NFT转移到外部拥有账户,好在发现及时,两个钱包涉及已经撤回,但数十万美元的损失无法避免。安全研究员提醒,Web3项目依赖的Web2基础设施漏洞将成为攻击重点,最好能规范化访问许可和签名机制。
  • 工控系统忘记密码寻求破解软件帮助不料被种下僵尸网络

忘记密码是件头疼事,工控系统也不例外。最近有一款宣传得铺天盖地的密码破解工具,支持数十个品牌的设备密码破解,谁料想它破解密码后还盯上了加密货币。这种破解软件在逃避检测上非常讨巧,因为它真的是利用已知漏洞来破解出密码,所以必定会报毒,使用者自然也清楚,所以会选择将其加入杀软白名单,这就给了它可乘之机。安全研究员分析样本后发现,工具在破解完密码后,会在设备上部署Sality僵尸网络,同时监控剪贴板,一有机会就会替换加密货币钱包地址以窃取加密货币。

  • Elasix VoIP大规模攻击事件:三个月超50万设备被感染

安全研究员监测到一起大规模针对Elasix VoIP服务器的攻击事件,短短三个月时间就有超50万台设备被感染。此次攻击主要使用CVE-2021-45461远程代码执行漏洞,打入PHP Web shell实现远程控制,还特意修改文件时间戳试图”融入环境“。安全研究员对攻击IP进行了溯源,虽然地址位于荷兰,却挂着俄罗斯的成人网站,目前仍可使用。
  • 俄黑客再出手?继755个乌克兰网站被黑后,1000名乌情报人员信息泄露

在俄乌冲突中,俄乌双方不仅在打地面战、正面战,也在打信息战、网络战,尤其是俄罗斯方面,先后有多个世界顶尖的黑客组织向乌克兰“宣战”,他们利用自己的黑客技术,在网络世界中为乌克兰带来麻烦。俄罗斯黑客组织RaHDIt自冲突开始以来就一直活跃在网络战场。此前,该组织曾同时入侵了所有755个乌克兰政府网站,包括地方权力机关网站,并公布了700名乌克兰安全工作人员的信息。近日,Rahdit再次公布了1000名乌克兰国防部情报总局的情报人员的数据,其中包括驻俄罗斯、印度、奥地利、越南、南非、意大利、土耳其、伊朗使馆的代表,驻波兰、匈牙利、保加利亚、斯洛伐克的军事情报机构负责人,驻外国的教官,特种部队代表的信息等。

微软对一个名为HolyGhost的勒索组织持续跟踪一年后,得出结论,其可能为朝鲜黑客赚外快兼职所为。最初是去年6月观测到样本SiennaPurple,并分配代号DEV-0530开始跟踪,接着又发现变种SiennaBlue,增加了多种加密方式、字符串混淆、公钥管理等复杂功能。过程中发现,他们成功入侵并加密了几家企业和机构的设备,但没拿到赎金,而且黑客对所有目标一视同仁一一谈判,价格也能协商一降再降,配合攻击目标和时间相当随机的因素考虑,很可能不是受到政府指使。同时,从通信和手法考虑,又和政府支持的黑客脱不开干系。综合来看,应该是网络战成员想赚外快,随机挑选目标进行攻击。

  • Cloudflare发布调查报告:Mantis——迄今最强的僵尸网络

Cloudflare完成了上月DDoS攻击的分析,发布调查报告,称攻击由迄今发现的最强大僵尸网络Mantis发起。这次攻击流量相当高,打破了之前Meris僵尸网络创造的记录,达到了每秒2600万次请求。根据攻击方式分析,Mantis控制的设备性能都不弱,可以发起大量的HTTPS请求。攻击目标则集中在位于美国和俄罗斯的电信、媒体、金融和游戏企业,平均每天多有100起攻击。Cloudflare提醒网站管理员,最好DDoS攻击防护迫在眉睫,这个组织不得不防。

  • CoinPayments美区停服被用户怀疑是“退出骗局”

CoinPayments即将关停在美国区域的业务,要求用户7月19日前完成提现。突然又简短的公告,社交媒体上统一又冰冷的回复,让很多用户非常不满。历史上区块链服务曾出现过多次“退出骗局”——以黑客攻击、政策要求等理由停止服务,侵吞现有用户的资金,这次CoinPayments也陷入了被怀疑的泥潭,不过看起来他们丝毫不在意舆论批评。

  • Unity与流氓软件公司合作惹争议

Unity高调宣布与IronSource签订合作协议,宣称此举将把优秀的应用和体验带入用户生活,实现业务扩展。IronSource虽然市值不低,名声却不能算好,靠着InstallCore这个知名捆绑软件安装器实现快速扩张,在各种下载站埋伏用户。如今Windows Defender等安全软件已经对其进行封杀,仍无法阻止它的发展。不少开发者对此表示不满,认为这种合作愚不可及,Unity将为此次合作和收购支付44亿美元,未来效果是好是坏让我们共同期待。

  • 研究发现,攻击者利用伪造时间戳等方式在GitHub上传播恶意代码

当开发人员在GitHub上寻找开源项目时,会习惯对其元数据进行检查,但研究发现,这些元数据很容易被伪造,并以此用来传播恶意代码。Checkmarx 的研究人员在一份新报告中警告说,开发人员在查看元数据时应当尽力核实背后贡献者的身份,而不应仅停留于对元素据表面的检查。通常,开发人员在GitHub上寻找开源项目时,会倾向于选择那些活跃的、有积极维护记录的贡献者所提供的项目,Git对每一次更改分配了一个唯一的 ID,该ID记录了由谁更新、具体的更新内容以及时间戳,相对而言,拥有较多的更新反映了贡献者对这个项目的重视,从而看起来得到了较好的维护与优化。

  • 黑客利用 Digium 电话软件攻击VoIP 服务器

Palo Alto Networks 公司的Unit 42团队在上周五发布的一份报告中指出,“该恶意软件将多层混淆的PHP后门安装在 web 服务器的文件系统中,下载新的payload 进行执行,并调度重复发生的任务来重新感染主机系统。”据称,这种异常活动始于2021年12月中旬并针对在开源 Elastix Unified Communications Server 上运行的 PBX 软件实现 Asterisk。研究人员指出,该入侵活动和 INJ3CTOR3攻击活动之间存在相似之处。后者是以色列网络安全公司 Check Point 的研究人员在2020年11月披露的攻击活动,这说明这次新发现的攻击活动是之前攻击的“重现”。

    360 GT  E  NOSEC      MACFEE  Symantec    


文章来源: http://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652245998&idx=1&sn=ea9d6521571cdbf5d31562ce80d57f6f&chksm=8cfa4c05bb8dc51368fd5a66707becf7d0740ad6e14a78caf7dcebe2136f02f8333ba14f25c1#rd
如有侵权请联系:admin#unsafe.sh