链闻 ChainNews 诚邀读者共同监督,坚决杜绝各类代币发行、投资推荐及虚拟货币炒作信息。举报

慢雾

慢雾新闻快讯文章, 慢雾深度文章, 慢雾快讯, 区块链慢雾, 慢雾是什么, 慢雾介绍, 慢雾解读, 慢雾项目, 三分钟了解慢雾, 秒懂慢雾, 如何评价慢雾, 慢雾怎么样, 慢雾创始人, 慢雾招聘, 慢雾融资, 慢雾价格, 慢雾技术, 慢雾社区, 慢雾论坛, 慢雾浏览器, 慢雾排名, 慢雾白皮书, 慢雾本质, 慢雾意义, 慢雾代码, 慢雾游戏, 慢雾什么意思, 慢雾学习, 慢雾培训, 慢雾教程, 慢雾投资, 慢雾赚钱, 慢雾安全, 慢雾漏洞

慢雾:警惕针对数字货币交易所用户的鱼叉式钓鱼攻击

链闻消息,近日,慢雾安全团队收到情报,有专业黑产团队针对交易所用户进行大规模邮件批量撒网钓鱼攻击。慢雾安全团队分析发现,攻击者针对 macOS / Windows 系统都给出了下载链接,执行文件后会有一系列恶意操作,如上传本地系统用户信息、窃取 Electrum 钱包中的敏感信息等。针对这类钓鱼攻击,慢雾安全团队建议:1)认清官方邮箱后缀;2)谨慎对待未知来源邮件里的链接与附件;3)怀疑一切以“「升级”」、「账号异常」等理由的邮件;4)对于需要处理但可疑的邮件内容,需及时咨询专业人员。
·

慢雾再次红色提醒:发现 ETH 新型假充值的新攻击手法

昨日慢雾安全团队首发了 ETH 新型假充值攻击 revert 的手法,慢雾安全团队持续进行深入地研究,发现了利用 Out of gas 的攻击手法。慢雾安全团队建议:如没有把握成功修复可先临时暂停来自合约地址的充值请求。针对使用合约进行 ETH 假充值时,除了 revert 和 Out of gas 的手法外,不排除未来有新的手法,慢雾安全团队会持续保持关注和研究。同时需要注意,类以太坊的公链币种也可能存在类似的风险,请警惕。
·

PoolTogether 已移除 ERC-777 标准代币 plDai

链闻消息,以太坊「无损彩票」平台 PoolTogether 宣布已移除 ERC-777 标准的代币 plDai,之前这是为第三方的开发人员提供的小型资金池,仅涉及约 480 个 plDai。ERC-777 是前两日 Uniswap 和 Lendf.me 被攻击的 imBTC 的代币标准,其他平台也可能存在相关漏洞被攻击。而慢雾余弦则表示,「拿掉也不是彻底解决方案,他们自己的代码也往 ERC-777 去兼容实现,所以自己的代码还得加强下。」

慢雾:Lendf.Me 攻击者归还 126,014 枚 PAX

链闻消息,慢雾安全团队从链上数据监测到,Lendf.Me 攻击者 (0xa9bf70a420d364e923c74448d9d817d3f2a77822) 刚向 Lendf.Me 平台 admin 账户 (0xa6a6783828ab3e4a9db54302bc01c4ca73f17efb) 转账 126,014 枚 PAX,并附言 「Better future」。随后 Lendf.Me 平台 admin 账户通过 memo 回复攻击者并带上联系邮箱。此外,Lendf.Me 攻击者钱包地址收到一些受害用户通过 memo 求助。

慢雾:Lendf.Me 攻击者持续将获利的 PAX 进行转出,总额近 58.7 万枚 PAX

据慢雾科技反洗钱 (AML)系统监测显示,Lendf.Me 攻击者(0xa9bf70a420d364e923c74448d9d817d3f2a77822 )正持续不断将攻击获利的 PAX 转出兑换 ETH,使用的兑换平台包括 1inch.exchange、ParaSwap 等。慢雾安全团队在此提醒交易所、钱包注意加强地址监控,避免相关恶意资金流入平台。
·

慢雾:警惕微软 SMBv3 Client/Server 远程代码执行漏洞

据慢雾区情报,3 月 11 日,国外安全公司发布了一个近期微软安全补丁包所涉及漏洞的综述,其中一个威胁等级被标记为 Critical 的 SMB 服务远程代码执行漏洞(CVE-2020-0796),攻击者可能利用此漏洞获取机器的完全控制。2020 年 3 月 12 日微软发布了相应的安全补丁,强烈建议用户立即安装补丁。3 月 30 日公开渠道出现利用此漏洞的本地提权利用代码,慢雾安全团队验证可用,本地攻击者可以利用漏洞从普通用户权限提升到系统权限。目前鉴于漏洞发展趋势来看,慢雾安全团队不排除执行任意代码的可能性,由于漏洞无需用户验证的特性,可能导致类似 WannaCry 一样蠕虫式的传播;慢雾安全团队提醒币圈平台及个人用户请注意自身资金安全,尽快升级。

慢雾:警惕多种 Omni USDT 双花攻击

OmniCore 团队宣布修复一个重大安全漏洞,由于节点在收到新区块时没有处理好并发锁问题,攻击者可通过发送特殊构造的区块,导致一次交易多次记账,使得账户余额出错。而在此前,慢雾安全团队捕获了一起针对交易所的 USDT 假充值攻击事件,经分析发现,由于部分交易所使用了旧版本的 omnicore 客户端(如 0.5.0),黑客使用精心构造的转账交易,可以在旧版本的客户端上标记为转账成功,而在新版本的客户端上显示为失败,从而达到假充值的目的。慢雾安全团队提醒相关节点运营方,利用未升级的节点来发起双花攻击是一种常见的黑客攻击方法,尤其是在 OmniLayer 等二层网络应用上,此类攻击并不会导致主链分叉,不容易被发现,应十分警惕,及时升级节点至最新版本(0.8.0)。

慢雾安全预警:Let's Encrypt 软件 Bug 导致在 3 月 4 日吊销了 300 万个证书

Let's Encrypt 由于在后端代码中出现了一个错误,Let's Encrypt 项目将在撤销超过 300 万个 TLS 证书。详情是该错误影响了 Boulder,Let's Encrypt 项目使用该服务器软件在发行 TLS 证书之前验证用户及其域。慢雾安全团队提醒,数字货币行业有不少站点或内部系统为安全目的而使用 Let's Encrypt 自签证书,请及时确认是否受到影响。如有影响请及时更新证书,以免造成不可预知的风险。

慢雾提醒:特洛伊木马病毒「Cereberus」已将 25 个加密货币交易所列为攻击目标

链闻消息,慢雾安全团队发布警告称,海外网络安全公司 ThreatFabric 发布了一份报告,该报告指出加密货币行业即将面临新威胁,即 「Cereberus」特洛伊木马病毒,该病毒为 Android 木马。Cereberus 病毒能够监控短信、键盘记录、窃取谷歌的身份验证代码等等,而谷歌的身份验证代码该代码多数情况用于保护在线银行、电子邮件帐户以及大量交易所的加密货币帐户的安全。目前已有包括 Coinbase、币安等在内的 25 个加密货币交易所被列入该木马病毒的主要攻击目标。慢雾称,从专业的 APT 到如今专业的 RAT 开始盯上加密货币行业,未来形势不容乐观,并提醒大家注意资金安全,建议交易平台登录、提现等敏感操作做严格校验,如 短信+Google 验证码,一定额度人工介入确认,不能完全信任验证码,并附上了 25 个主要攻击目标交易所。
·
·

RenrenBit 联合慢雾区发布 RRWallet 开源代码漏洞赏金计划

链闻消息,由赵东创立的数字货币银行 RenrenBit 联合慢雾区发布 RRWallet 开源代币漏洞赏金计划,RenrenBit 表示,此次漏洞赏金计划总奖池 100 万美金,单个漏洞最高可获得一万美金的奖励。RenrenBit 同时表示,此前启动「代码透明」计划,已完整开源了 On-Chain 钱包 RRWallet 项目源代码,并通过慢雾科技的安全审计,开发者们可以下载代码到本地修改、编译。

慢雾:Electrum 「更新钓鱼」盗币攻击补充预警

Electrum 是全球知名的比特币轻钱包,支持多签,历史悠久,具有非常广泛的用户群体,许多用户喜欢用 Electrum 做比特币甚至 USDT(Omni) 的冷钱包或多签钱包。基于这种使用场景,Electrum 在用户电脑上使用频率会比较低。Electrum 当前最新版本是 3.3.8,而已知的 3.3.4 之前的版本都存在「消息缺陷」,这个缺陷允许攻击者通过恶意的 ElectrumX 服务器发送「更新提示」。这个「更新提示」对于用户来说非常具有迷惑性,如果按提示下载所谓的新版本 Electrum,就可能中招。据用户反馈,因为这种攻击,被盗的比特币在四位数以上。本次捕获的盗币攻击不是盗取私钥(一般来说 Electrum 的私钥都是双因素加密存储的),而是在用户发起转账时,替换了转账目标地址。慢雾提醒用户,转账时,需要特别注意目标地址是否被替换,这是近期非常流行的盗币方式。并建议用户使用 Ledger 等硬件钱包,如果搭配 Electrum,虽然私钥不会有什么安全问题,但同样需要警惕目标地址被替换的情况。

慢雾预警:全球知名比特币钱包 Electrum 「更新钓鱼」盗币行为在继续

2018 年 12 月,慢雾第一次发现并预警了有攻击者利用 Electrum 钱包客户端的消息缺陷,在用户转币操作时强制弹出「更新提示」,诱导用户更新下载恶意软件,进而实施盗币攻击。近期,慢雾科技反洗钱 (AML) 系统通过持续追踪发现,其中一个攻击者钱包地址 bc1qc...p2kny 已累计盗取 30 多枚 BTC,作案时间持续半年,并且近期还在活跃。慢雾提醒 Electrum 用户注意「更新提示」,这种「更新提示」里的新版本 Electrum 很可能是假的,如果有安装,请及时在其他安全环境将比特币转出。同时慢雾呼吁广大加密货币交易所、钱包等平台的 AML 风控系统拉黑并监测如上比特币地址。这种「更新提示」是攻击者利用 Electrum 客户端和 ElectrumX 服务器的消息缺陷发起的钓鱼攻击,攻击者需要提前部署恶意的 ElectrumX 服务器,并且这个恶意服务器被用户的 Electrum 客户端纳入本地(因为 Electrum 客户端是轻钱包,用户需要 ElectrumX 服务器来广播交易)。疯狂时,恶意的 ElectrumX 服务器占全部的 71% 之多,据不完全统计,过去一年多,这种钓鱼攻击已经盗取了数百枚比特币。虽然在 2019 年初 Electrum 官方就说要采取一些安全机制来杜绝这种「更新钓鱼」的发生,比如:1. 补丁 Electrum 客户端不显示丰富的文本,不允许任意消息,只有严格的消息;2. 补丁 ElectrumX 服务器实现检测 Sybil Attack(即女巫攻击,发送钓鱼消息的恶意服务器),并不再向客户端广播它们;3. 实施黑名单逻辑,在 Electrum 客户端视图之外提醒恶意服务器;4. 在社交网站、网站和与用户存在的所有通信形式上大力宣传,他们应该始终运行最新版本,并且始终只从官方来源 (electrum.org) 安装,通过安全协议 (https) 访问,并事先验证 GPG 签名。但许多用户的 Electrum 还处于老版本状态(小于 3.3.4),老版本还处于威胁之中,但是慢雾认为不排除新版本也会有相似威胁。

慢雾:Cryptopia Hacker 洗钱地址连续转移近 1200 ETH 到 60cek.org 匿名兑换平台

链闻消息,据慢雾科技反洗钱 (AML) 系统监测显示,自北京时间 1 月 18 日上午 10 点 36 分开始,Cryptopia Hacker 洗钱地址之一 (地址 0x341a97...73e3a8) 分 5 次共 1200 ETH 转移向 60cek.org 匿名兑换平台。另有 Cryptopia Hacker 洗钱流出的 2.1w+ ETH 分散在 2 个地址中,未发生进一步动作。

慢雾:2019 年被黑数字资产超过去十年被黑总额

链闻消息,据慢雾区块链被黑档案库 (SlowMist Hacked) 的数据统计,2019 年被黑的数字资产超过去十年被黑总额。截至 2019 年末,已批露的被黑加密货币资产累计价值达 85 亿,对比 2019 年之前被黑的加密资产价值 41 亿美金,光是 2019 年这一年就达到 44 亿美金,增加了一倍多。从被黑项目方的个数来看,也是增加了一倍多。2019 对于地下黑客来说是个多疯狂的一年。
返回页面顶部
返回链闻首页