NET:安全公司:某流行企业财务软件中导致用户被索要比特币赎金

据慢雾区情报,8月29日,某流行企业财务软件因零日漏洞中勒索病,该病会向受害者索要0.2BTC的赎金,勒索地址为bc1q22xcf2667tjq9ug0fgsmxmfm2kmz32lwtn4m7v。

Starknet已集成加密安全公司Hypernative:6月13日消息,以太坊Layer2扩容解决方案Starknet已集成加密货币安全初创公司Hypernative,Hypernative对Starknet的支持将包括提供开箱即用的在线监控、漏洞检测和自动事件响应,使建立在Starknet上的项目能够检测部署后的零日网络攻击、黑客攻击和漏洞利用,此外还可以主动检测涵盖财务、治理、技术和社区等各种类别的其他主要实时风险。[2023/6/13 21:33:19]

慢雾MistTrack对勒索地址进行分析发现:1.截止目前,共有2个用户支付了赎金0.2BTC和0.1BTC,分别从Binance和Gate.io提款支付赎金。2.收到勒索资金后,黑客当天就开始转移资金,其中0.2BTC被转移,其中部分资金转移到Binance、恶意地址3CCV3和疑似恶意地址37jAA;截止目前,约剩余0.2BTC还分散在不同的地址,没有进一步转移。3.恶意地址3CCV3同样接收了来自Glupteba僵尸网络恶意地址bc1qhj的资金;根据bitcoinwhoswho报告,恶意地址3CCV3为项目名为BTCGlobal的庞氏局地址;疑似恶意地址37jAA同样与用户被钓鱼事件有关。

安全公司:正在追踪Poly Network攻击者相关的可能身份线索:今日晚间,跨链互操作协议 Poly Network 遭到攻击,共计超 6.1 亿美元转出至 3 个地址,受此影响导致 O3 Swap 跨链池大额资产被转出。慢雾安全团队通过链上及链下追踪已关联发现攻击者的邮箱、IP及设备指纹等信息,正在追踪Poly Network攻击者相关的可能身份线索。通过慢雾合作伙伴Hoo虎符及多家交易所的技术支持下,慢雾安全团队梳理发现,黑客初始的资金来源是门罗币(XMR),然后在交易所里换成了 BNB/ETH/MATIC 等币种并分别提币到 3 个地址,不久后在 3 条链上发动攻击。

结合资金流向及多项指纹信息可以发现,这很可能是一次蓄谋已久的、有组织有准备的攻击行为。更进一步追踪及详细的漏洞原理和技术细节,慢雾安全团队正在分析中。

此外,据悉,Tether 已冻结 Poly Network 攻击者地址上的 3300 万 USDT。[2021/8/10 1:46:50]

动态 | 安全公司:双平台挖矿木马MServicesX借用白签名躲避杀软件:近日,一款拥有Windows和安卓双版本的挖矿木马MServicesX悄然流行,中电脑和手机会运行门罗币挖矿程序,造成异常发热乃至设备受损的现象。挖矿木马MServicesX十分擅长伪装,在电脑端使用具有合法数字签名的文件,以躲避安全软件的查杀;在安卓手机端更伪装成Youtube视频播放器软件,不知情的用户用其在手机上观看视频时,病会在后台运行门罗币挖矿程序。数据显示,在国内,广东、江苏、香港三地的受感染量最大。[2018/11/8]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-1:275ms