网络安全公司Unit42的一份报告称,黑客们已经更新了Monero长期运行的恶意软件“Black-T”,以窃取用户证书,并接管受感染电脑上的任何其他非法挖矿软件。这样的恶意软件行为是以前从未见过的。Black-T现在可以找到受害者计算机上的敏感用户信息,并将其发送给黑客,黑客可以利用非法获取的信息进行进一步攻击。这些信息包括但不限于密码、在线凭证和银行账户详细信息。报告称,Black-T使用一种名为“Mimikatz”的黑客工具从Windows操作系统中窃取明文密码。该工具还允许攻击者劫持用户会话,例如当用户处于活动状态时中断计算机使用。此外,如果Black-T发现任何已经存在加密挖矿恶意软件的计算机,它会自动攻击这些文件并禁用挖矿软件,然后安装自己的加密劫持程序。
动态 | 富达等投资加密安全公司Fireblocks:据coindesk报道,Fireblocks是一个保护传输过程中的数字资产的平台,宣布从投资巨头那里获得了1600万美元的A轮融资,其中包括Cyberstart、Tenaya Capital和富达国际(Fidelity International)的专有投资部门Eight Roads。Galaxy Digital和Genesis Global Trading等几家颇具影响力的客户已经改用Fireblocks,以保护他们的数字资产在交易所、柜台经纪商、热钱包和冷库之间的传输。[2019/6/11]
声音 | 网络安全公司:在消费者不知情的计算机上挖掘加密货币的时代已成为过去:据cryptimi消息,网络安全公司Malw??areBytes近日公布了一份报告。其中显示,在消费者不知情的计算机上挖掘加密货币的行为,已急剧下降至“基本绝迹”的水平。这种攻击行为常会导致受害者计算机的性能下降,以及增加产生的热量和降低电池寿命。但报告显示,该行动现在扩展为更大,更具经济效益的行动,企业和组织成为了最佳攻击目标。全世界有300个政府和大学网站被发现在他们的服务上安装了现已不存在的CoinHive浏览器内挖掘加密货币软件的脚本,而他们并不知情。[2019/4/28]
声音 | 安全公司:钱包助记词遭破解 手机root权限成关键因素:针对近日有数字钱包被破解助记词一事,北京链安安全专家c00lman分析,视频中的攻击者采用了一台越狱手机,利用root权限,打开了存在该钱包私有目录下的配置文件preferences.xml,读取加密后的助记符字段seedPhraseEntropy。而后攻击者通过逆向手段,还原了加密算法,对加密后的助记符数据进行解密,还原了助记符。
但是这段攻击视频有个前提,攻击者需要获取root权限,这在大部分攻击场景下是不具备的。事实上,该钱包已经对助记符进行了加密存储,只是攻击者逆向出了加密算法。对于这类问题,更关键的是相关应用厂商采用安全公司专业的root安全性检查方案,在用户手机系统被破解时及时提醒用户。
对此,北京链安建议:相关钱包应用加强对手机环境进行root权限检查,而各位用户也应该避免在越狱手机上使用钱包、交易所App。[2018/11/22]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。