比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > TRX > Info

9月30日全球網絡安全熱點|比特幣網站被劫持_比特幣

Author:

Time:1900/1/1 0:00:00

1.新型木馬竊取超1000萬人財富

新的惡意軟件已嵌入至少200個惡意應用程序中,其中許多已設法繞過Android應用程序的官方存儲庫GooglePlay商店提供的保護。

研究人員表示,木馬背后的運營商已經成功感染了如此多的設備,從而建立了穩定的非法資金現金流,“每個月產生數百萬的經常性收入”。

據信,“GriftHorse”活動自2020年11月以來一直在運作,它依賴于受害者被騙交出他們的電話號碼,然后使用該號碼為他們訂閱優質的短信服務。受害者首先下載看似無辜且合法的Android應用程序。這些應用程序從益智游戲和實用程序到約會軟件、食品和飲料,其中最流行的惡意應用程序——翻譯器——至少有500,000次下載。

在安裝后,用ApacheCordova編寫的GriftHorse木馬會不斷用消息轟炸用戶,提醒他們他們贏得了假獎,然后根據他們的地理位置和他們的語言將他們重定向到網站頁面。然后要求移動用戶提交他們的電話號碼以進行驗證。如果他們提交這些信息,他們就會“在他們不知情和同意的情況下”訂閱高級服務。

其中一些費用高達每月30歐元以上,如果受害者沒有注意到這一可疑交易,那么理論上,他們可能會連續數月被收取費用,而收回現金的希望很小。

火幣全球站將于9月30日12:00暫停HB10換入換出功能:據官網公告,火幣全球站將于2020年9月30日12:00起開始HB10的2020年第三季度調倉,屆時將暫停換入換出功能。HB10新增借幣業務已暫停,USDT區的交易不受限制,開放時間將以公告形式另行通知。[2020/9/29]

新聞來源:

https://www.zdnet.com/article/this-dangerous-mobile-trojan-has-stolen-a-fortune-from-over-10-million-victims-worldwide/

2.Tomiris后門發現與Sunshuttle、DarkHalo黑客有關

研究人員發現了Tomiris和SolarWinds漏洞DarkHalo背后的APT之間的新聯系。

研究人員表示,一項新活動揭示了DarkHalo的Sunshuttle之間的相似之處,以及與Kazuar的“目標重疊”。

該SolarWinds的事件發生在2020年FireEye的和微軟透露突破口,成千上萬的客戶受到了惡意更新,但威脅行為者似乎精心挑選了值得進一步攻擊的目標——包括Microsoft、FireEye和政府機構。

微軟總裁布拉德·史密斯稱此次事件為“世界上有史以來規模最大、最復雜的攻擊”。

新加坡WBF交易所將于9月30日正式上線POLY:據官方消息顯示,新加坡時間2020年9月30日,WBF交易所將正式上線POLY,并于當日15時在波卡生態區上線POLY/USDT交易對,現已開放充值和提現。

據悉,Polymath總部位于加拿大多倫多,成立于2016年。Polymath是一個證券型代幣發行平臺,旨在利用區塊鏈技術,推出合規的AML/KYC開源標準,借助智能合約審計的方式,協助用戶完成復雜的證券交易法律流程,高效快速地創建和發行代幣。平臺協議中將嵌入金融監管要求,為代幣發行提供合規保障,同時能夠幫助團隊篩選認證投資者,連接開發者市場,為代幣發行提供一站式解決方案。[2020/9/29]

矛頭指向高級持久性威脅(APT)組織DarkHalo/Nobelium作為責任方,他們設法部署了Sunburst/Solorigate后門、Sunspot構建服務器監控軟件和Teardrop/Raindrop滴管,旨在部署Cobalt打擊信標,在目標系統上。這個組織的活動被追蹤為UNC2452,它也與Sunshuttle/GoldMax后門有關。

新聞來源:

https://www.zdnet.com/article/the-tomiris-backdoor-has-now-been-linked-to-sunshuttle-darkhalo-hackers/

AOFEX于9月3日上線ANKR、BNT、WNXM、CRV:據官方消息,AOFEX交易所于9月3日正式上線ANKR、BNT、WNXM、CRV并已開放充值,16:00開放ANKR/AQ、BNT/AQ交易對,17:00開放WNXM/AQ、CRV/AQ交易對。

BNT(Bancor)是為小市值代幣提供流通性的系統;WNXM(Wrapped NXM)是基于以太坊實現風險共擔的DeFi平臺;CRV(Curve)是基于去中心化自治平臺Aragon框架的治理代幣;ANKR(Ankr Network)是一個分布式計算平臺。

AOFEX是數字貨幣金融衍生品交易所,旨在為用戶提供優質服務和資產安全保障。[2020/9/3]

3.比特幣網站被劫持,用戶被騙17,000美元

黑客控制了原始的比特幣網站,并以某種方式對其進行了修改以進行詐騙。黑客設法從用戶那里收集了17,000美元。

可悲的是,整個騙局在網站上直播的整個過程都設法欺騙了用戶。據報道,一些加密貨幣所有者最終支付了他們的比特幣,從而陷入了騙局。攻擊者的交易歷史列出了來自不同比特幣地址的多筆存款。該帳戶的總余額為17,000美元。

“比特幣基金會正在回饋社區!我們希望支持多年來幫助過我們的用戶,”比特幣網站上的詐騙信息說。“將比特幣發送到這個地址,我們將發送雙倍的回報!”該消息的其余部分說。此外,該消息還表示,此優惠僅限前10,000名用戶。

火幣將于9月3日14:00 暫停EM充提業務:據官網公告,為支持EM (Eminer) 主網切換,火幣全球站將于9月3日14:00 暫停EM的充幣和提幣業務。[2020/9/3]

新聞來源:

https://tech.hindustantimes.com/tech/news/bitcoin-website-got-hijacked-users-duped-of-17000-71632907667251.html

4.勒索軟件正在引領醫院董事會向網絡安全投入更多資金

一段時間以來,勒索軟件一直困擾著醫療保健提供者組織。COVID-19的爆發也帶來了更多的攻擊。

SteveSmerz是HaloHealth的首席信息安全官,HaloHealth是一個臨床協作平臺的供應商,該平臺包括安全消息、視頻、語音、警報和警報,旨在使臨床醫生能夠輕松連接。

他說,隨著勒索軟件在2021年下半年繼續攻擊醫療保健組織,他看到醫院和衛生系統委員會正在努力增加網絡安全團隊的資源。

醫院是勒索軟件威脅行為者的完美目標。他們擁有大量可以加密并影響醫院運營能力的數據,銀行中有用于支付贖金的資金,以及一個不像其他行業有精通技術的董事會。Smerz認為,系統和醫院最大的漏洞之一在于員工內部——因為大多數成功的勒索軟件攻擊都是從人開始的。因此,教育和培訓員工,接觸社會工程和網絡釣魚的方法,是企業進行的保護計劃的重點。

OKEx將于9月3日17時進行交割合約系統升級優化:據官方公告,OKEx交割合約將于2020年9月3日17:00-17:10進行系統升級優化。升級期間,所有幣本位和USDT保證金交割合約將會分批次出現1-3分鐘的臨時交易中斷,交易中斷時行情更新、開平倉、撤單、追加保證金、資金劃轉等功能將無法使用。臨近升級期間如遇行情波動將推遲至行情平穩時進行升級。[2020/9/2]

新聞來源:

https://www.healthcareitnews.com/news/ransomware-leading-hospital-boards-pour-more-money-cybersecurity

5.ContiRansomware擴展了摧毀備份的能力

Conti勒索軟件團伙開發了新的策略來拆除備份,尤其是Veeam恢復軟件。

這是根據網絡風險預防公司AdvancedIntelligence周三發布的一份報告得出的,該報告詳細介紹了Conti如何將其備份破壞磨練成一門藝術——更好地找到、粉碎和刪除備份數據。畢竟,備份是鼓勵勒索軟件支付的主要障礙。

研究人員寫道:“如果受害者有能力通過備份恢復文件,那么成功向Conti支付贖金的可能性就會降到最低,即使數據發布的風險仍然存在。”

Conti操作員會查找并模擬特權備份用戶,以便為自己授予Veeam備份權限。攻擊者通常使用武器化的Rclone來竊取Veeam備份的數據。最后,為了確保受害者已經膝蓋受傷并且無法恢復,Conti攻擊者會鎖定受害者的系統并手動刪除Veeam備份。

新聞來源:

https://threatpost.com/conti-ransomware-backups/175114/

6.微軟警告最新的惡意軟件攻擊,解釋如何避免秘密后門

微軟最近發現了另一種被微軟命名為FoggyWeb的惡意軟件,黑客目前正在使用這種惡意軟件遠程竊取網絡管理員憑據。這些憑據允許攻擊者組織侵入ActiveDirectory聯合服務(ADFS)服務器的管理員帳戶并控制用戶對各種資源的訪問。這與去年12月披露的SolarWinds軟件供應鏈攻擊的幕后黑手是同一組織。

微軟威脅情報中心的RaminNafisi說:“Nobelium使用FoggyWeb遠程滲透受感染ADFS服務器的配置數據庫、解密的令牌簽名證書和令牌解密證書,以及下載和執行其他組件”。

“FoggyWeb是一種被動且針對性很強的后門,能夠從受感染的ADFS服務器中遠程竊取敏感信息。它還可以從命令和控制(C2)服務器接收其他惡意組件,并在受感染的服務器上執行它們,”微軟補充道。

新聞來源:

https://www.digitaltrends.com/computing/microsoft-warns-of-new-malware-that-creates-secret-backdoor/

7.新的FinSpy惡意軟件變種使用UEFIBootkit感染Windows系統

商業開發的FinFisher監控軟件已升級為使用UEFI引導包感染Windows設備,該引導包利用木馬化的Windows引導管理器,標志著感染媒介的轉變,使其能夠逃避發現和分析。

FinFisher自2011年就在野外被發現,是一種適用于Windows、macOS和Linux的間諜軟件工具集,由英德公司GammaInternational開發,專門提供給執法和情報機構。但與NSOGroup的Pegasus一樣,該軟件過去也曾被用來監視巴林活動家,并于2017年9月作為魚叉式網絡釣魚活動的一部分。

FinFisher能夠收集用戶憑據、文件列表、敏感文檔、記錄擊鍵、從Thunderbird、Outlook、AppleMail和Icedove中提取電子郵件消息,攔截Skype聯系人、聊天、通話和傳輸的文件,并通過獲取訪問權限捕獲音頻和視頻到機器的麥克風和網絡攝像頭。

“感染這種方式允許攻擊者安裝的bootkit無需繞過固件安全檢查,”卡巴斯基全球研究和分析團隊說,在技術深潛以下八個月之久的調查。“UEFI感染非常罕見,而且通常難以執行,它們因其隱蔽性和持久性而引人注目。”

新聞來源:

https://thehackernews.com/2021/09/new-finspy-malware-variant-infects.html

8.AirTag的“丟失模式”存在漏洞,可能被用于騙取賬號密碼

AirTag是蘋果公司制作的物品防丟追蹤器,在丟失之后,用戶可以將其設置為“丟失模式”,此時別人撿到,可以用任何帶有NFC功能的手機掃描,之后彈出網頁顯示原主人設置的聯系信息。

但這條丟失信息是網頁版本,它會為https://found.apple.com生成一個URL。任何掃描AirTag的人都會自動跳轉到帶有所有者聯系信息的URL,無需登錄或個人信息就可以查看這個頁面。

Krebsonsecurity稱,“丟失模式”并不能阻止有人向電話號碼字段中注入代碼,因此,掃描AirTag的人可能會被重定向到假冒的iCloud頁面,或其他惡意網站。被誘騙登陸竊取其賬號,甚至重定向某個試圖下載惡意軟件的鏈接。

AirTag的這個漏洞是由安全顧問BobbyRaunch發現的,他告訴KrebsOnSecurity,這個漏洞可能讓AirTag變得很危險。他認為這樣低成本的小型消費產品,可能被不法分子當作攻擊的工具。

新聞來源:

https://krebsonsecurity.com/2021/09/apple-airtag-bug-enables-good-samaritan-attack/

Tags:比特幣SolarEFI比特幣中國官網聯系方式40億比特幣能提現嗎比特幣最新價格行情走勢Solar幣是什么幣EFI幣EFI價格

TRX
元宇宙是人類科技的盡頭?_元宇宙

美東時間周二,在虛擬世界平臺Decentraland里,一塊數字土地被賣出243萬美元的高價,再次刷新虛擬房產的價格紀錄.

1900/1/1 0:00:00
2021年終觀察:中國互聯網命運硬幣的正反面_元宇宙

圖片來源@視覺中國 文|財經無忌,作者|江小橋對于中國互聯網來說,過去的這一年可能是況味最為復雜的一年.

1900/1/1 0:00:00
魷魚幣暴漲2300倍后閃崩歸零 創始人兌換幣安幣出逃_魷魚幣

魷魚幣暴漲2300倍后閃崩歸零創始人兌換幣安幣出逃商業密碼11月3日消息1日,魷魚幣短線飆升突破2850美元后,突然閃崩歸零。不少投資者一時間紛紛崩盤,并且交易平臺無法進行賣出交易.

1900/1/1 0:00:00
交易所ETH余額不足1500萬枚 創近兩年新低_NFT

▌大商所實現數字人民幣在期貨市場首次應用8月23日消息,大連商品交易所日前通過數字人民幣形式向交割倉庫大連良運集團儲運有限公司支付倉儲費,實現了數字人民幣在期貨市場的首次應用.

1900/1/1 0:00:00
網警普法|虛擬貨幣交易背后的罪名_APP

2021年9月24日,為進一步防范和處置虛擬貨幣交易炒作風險,切實維護國家安全和社會穩定,中國人民銀行發布《關于進一步防范和處置虛擬貨幣交易炒作風險的通知》.

1900/1/1 0:00:00
大清銀幣有哪幾種?價值是真的很高嗎?_ION

隨著錢幣市場投資熱潮的高漲,如今市場上又興起了收藏大清銀幣。據了解,古錢幣在收藏市場一直是比較熱門的收藏品,宣統三年大清銀幣有不同版式,其中大清銀幣長須龍、大清銀幣短須龍、大清銀幣大尾龍比較稀少.

1900/1/1 0:00:00
ads