鏈聞 ChainNews 誠邀讀者共同監督,堅決杜絕各類代幣發行、投資推薦及虛擬貨幣炒作信息。舉報

慢霧

慢霧新聞快訊文章, 慢霧深度文章, 慢霧快訊, 區塊鏈慢霧, 慢霧是什麼, 慢霧介紹, 慢霧解讀, 慢霧項目, 三分鐘瞭解慢霧, 秒懂慢霧, 如何評價慢霧, 慢霧怎麼樣, 慢霧創始人, 慢霧招聘, 慢霧融資, 慢霧價格, 慢霧技術, 慢霧社區, 慢霧論壇, 慢霧瀏覽器, 慢霧排名, 慢霧白皮書, 慢霧本質, 慢霧意義, 慢霧代碼, 慢霧遊戲, 慢霧什麼意思, 慢霧學習, 慢霧培訓, 慢霧教程, 慢霧投資, 慢霧賺錢, 慢霧安全, 慢霧漏洞

慢霧再次紅色提醒:發現 ETH 新型假充值的新攻擊手法

昨日慢霧安全團隊首發了 ETH 新型假充值攻擊 revert 的手法,慢霧安全團隊持續進行深入地研究,發現了利用 Out of gas 的攻擊手法。慢霧安全團隊建議:如沒有把握成功修復可先臨時暫停來自合約地址的充值請求。針對使用合約進行 ETH 假充值時,除了 revert 和 Out of gas 的手法外,不排除未來有新的手法,慢霧安全團隊會持續保持關注和研究。同時需要注意,類以太坊的公鏈幣種也可能存在類似的風險,請警惕。
·

PoolTogether 已移除 ERC-777 標準代幣 plDai

鏈聞消息,以太坊「無損彩票」平臺 PoolTogether 宣佈已移除 ERC-777 標準的代幣 plDai,之前這是爲第三方的開發人員提供的小型資金池,僅涉及約 480 個 plDai。ERC-777 是前兩日 Uniswap 和 Lendf.me 被攻擊的 imBTC 的代幣標準,其他平臺也可能存在相關漏洞被攻擊。而慢霧餘弦則表示,「拿掉也不是徹底解決方案,他們自己的代碼也往 ERC-777 去兼容實現,所以自己的代碼還得加強下。」

慢霧:Lendf.Me 攻擊者歸還 126,014 枚 PAX

鏈聞消息,慢霧安全團隊從鏈上數據監測到,Lendf.Me 攻擊者 (0xa9bf70a420d364e923c74448d9d817d3f2a77822) 剛向 Lendf.Me 平臺 admin 賬戶 (0xa6a6783828ab3e4a9db54302bc01c4ca73f17efb) 轉賬 126,014 枚 PAX,並附言 「Better future」。隨後 Lendf.Me 平臺 admin 賬戶通過 memo 回覆攻擊者並帶上聯繫郵箱。此外,Lendf.Me 攻擊者錢包地址收到一些受害用戶通過 memo 求助。

慢霧:Lendf.Me 攻擊者持續將獲利的 PAX 進行轉出,總額近 58.7 萬枚 PAX

據慢霧科技反洗錢 (AML)系統監測顯示,Lendf.Me 攻擊者(0xa9bf70a420d364e923c74448d9d817d3f2a77822 )正持續不斷將攻擊獲利的 PAX 轉出兌換 ETH,使用的兌換平臺包括 1inch.exchange、ParaSwap 等。慢霧安全團隊在此提醒交易所、錢包注意加強地址監控,避免相關惡意資金流入平臺。
·

慢霧:警惕微軟 SMBv3 Client/Server 遠程代碼執行漏洞

據慢霧區情報,3 月 11 日,國外安全公司發佈了一個近期微軟安全補丁包所涉及漏洞的綜述,其中一個威脅等級被標記爲 Critical 的 SMB 服務遠程代碼執行漏洞(CVE-2020-0796),攻擊者可能利用此漏洞獲取機器的完全控制。2020 年 3 月 12 日微軟發佈了相應的安全補丁,強烈建議用戶立即安裝補丁。3 月 30 日公開渠道出現利用此漏洞的本地提權利用代碼,慢霧安全團隊驗證可用,本地攻擊者可以利用漏洞從普通用戶權限提升到系統權限。目前鑑於漏洞發展趨勢來看,慢霧安全團隊不排除執行任意代碼的可能性,由於漏洞無需用戶驗證的特性,可能導致類似 WannaCry 一樣蠕蟲式的傳播;慢霧安全團隊提醒幣圈平臺及個人用戶請注意自身資金安全,儘快升級。

慢霧:警惕多種 Omni USDT 雙花攻擊

OmniCore 團隊宣佈修復一個重大安全漏洞,由於節點在收到新區塊時沒有處理好併發鎖問題,攻擊者可通過發送特殊構造的區塊,導致一次交易多次記賬,使得賬戶餘額出錯。而在此前,慢霧安全團隊捕獲了一起針對交易所的 USDT 假充值攻擊事件,經分析發現,由於部分交易所使用了舊版本的 omnicore 客戶端(如 0.5.0),黑客使用精心構造的轉賬交易,可以在舊版本的客戶端上標記爲轉賬成功,而在新版本的客戶端上顯示爲失敗,從而達到假充值的目的。慢霧安全團隊提醒相關節點運營方,利用未升級的節點來發起雙花攻擊是一種常見的黑客攻擊方法,尤其是在 OmniLayer 等二層網絡應用上,此類攻擊並不會導致主鏈分叉,不容易被發現,應十分警惕,及時升級節點至最新版本(0.8.0)。

慢霧安全預警:Let's Encrypt 軟件 Bug 導致在 3 月 4 日吊銷了 300 萬個證書

Let's Encrypt 由於在後端代碼中出現了一個錯誤,Let's Encrypt 項目將在撤銷超過 300 萬個 TLS 證書。詳情是該錯誤影響了 Boulder,Let's Encrypt 項目使用該服務器軟件在發行 TLS 證書之前驗證用戶及其域。慢霧安全團隊提醒,數字貨幣行業有不少站點或內部系統爲安全目的而使用 Let's Encrypt 自簽證書,請及時確認是否受到影響。如有影響請及時更新證書,以免造成不可預知的風險。

慢霧提醒:特洛伊木馬病毒「Cereberus」已將 25 個加密貨幣交易所列爲攻擊目標

鏈聞消息,慢霧安全團隊發佈警告稱,海外網絡安全公司 ThreatFabric 發佈了一份報告,該報告指出加密貨幣行業即將面臨新威脅,即 「Cereberus」特洛伊木馬病毒,該病毒爲 Android 木馬。Cereberus 病毒能夠監控短信、鍵盤記錄、竊取谷歌的身份驗證代碼等等,而谷歌的身份驗證代碼該代碼多數情況用於保護在線銀行、電子郵件帳戶以及大量交易所的加密貨幣帳戶的安全。目前已有包括 Coinbase、幣安等在內的 25 個加密貨幣交易所被列入該木馬病毒的主要攻擊目標。慢霧稱,從專業的 APT 到如今專業的 RAT 開始盯上加密貨幣行業,未來形勢不容樂觀,並提醒大家注意資金安全,建議交易平臺登錄、提現等敏感操作做嚴格校驗,如 短信+Google 驗證碼,一定額度人工介入確認,不能完全信任驗證碼,並附上了 25 個主要攻擊目標交易所。
·
·

RenrenBit 聯合慢霧區發佈 RRWallet 開源代碼漏洞賞金計劃

鏈聞消息,由趙東創立的數字貨幣銀行 RenrenBit 聯合慢霧區發佈 RRWallet 開源代幣漏洞賞金計劃,RenrenBit 表示,此次漏洞賞金計劃總獎池 100 萬美金,單個漏洞最高可獲得一萬美金的獎勵。RenrenBit 同時表示,此前啓動「代碼透明」計劃,已完整開源了 On-Chain 錢包 RRWallet 項目源代碼,並通過慢霧科技的安全審計,開發者們可以下載代碼到本地修改、編譯。

慢霧:Electrum 「更新釣魚」盜幣攻擊補充預警

Electrum 是全球知名的比特幣輕錢包,支持多籤,歷史悠久,具有非常廣泛的用戶羣體,許多用戶喜歡用 Electrum 做比特幣甚至 USDT(Omni) 的冷錢包或多籤錢包。基於這種使用場景,Electrum 在用戶電腦上使用頻率會比較低。Electrum 當前最新版本是 3.3.8,而已知的 3.3.4 之前的版本都存在「消息缺陷」,這個缺陷允許攻擊者通過惡意的 ElectrumX 服務器發送「更新提示」。這個「更新提示」對於用戶來說非常具有迷惑性,如果按提示下載所謂的新版本 Electrum,就可能中招。據用戶反饋,因爲這種攻擊,被盜的比特幣在四位數以上。本次捕獲的盜幣攻擊不是盜取私鑰(一般來說 Electrum 的私鑰都是雙因素加密存儲的),而是在用戶發起轉賬時,替換了轉賬目標地址。慢霧提醒用戶,轉賬時,需要特別注意目標地址是否被替換,這是近期非常流行的盜幣方式。並建議用戶使用 Ledger 等硬件錢包,如果搭配 Electrum,雖然私鑰不會有什麼安全問題,但同樣需要警惕目標地址被替換的情況。

慢霧預警:全球知名比特幣錢包 Electrum 「更新釣魚」盜幣行爲在繼續

2018 年 12 月,慢霧第一次發現並預警了有攻擊者利用 Electrum 錢包客戶端的消息缺陷,在用戶轉幣操作時強制彈出「更新提示」,誘導用戶更新下載惡意軟件,進而實施盜幣攻擊。近期,慢霧科技反洗錢 (AML) 系統通過持續追蹤發現,其中一個攻擊者錢包地址 bc1qc...p2kny 已累計盜取 30 多枚 BTC,作案時間持續半年,並且近期還在活躍。慢霧提醒 Electrum 用戶注意「更新提示」,這種「更新提示」裏的新版本 Electrum 很可能是假的,如果有安裝,請及時在其他安全環境將比特幣轉出。同時慢霧呼籲廣大加密貨幣交易所、錢包等平臺的 AML 風控系統拉黑並監測如上比特幣地址。這種「更新提示」是攻擊者利用 Electrum 客戶端和 ElectrumX 服務器的消息缺陷發起的釣魚攻擊,攻擊者需要提前部署惡意的 ElectrumX 服務器,並且這個惡意服務器被用戶的 Electrum 客戶端納入本地(因爲 Electrum 客戶端是輕錢包,用戶需要 ElectrumX 服務器來廣播交易)。瘋狂時,惡意的 ElectrumX 服務器佔全部的 71% 之多,據不完全統計,過去一年多,這種釣魚攻擊已經盜取了數百枚比特幣。雖然在 2019 年初 Electrum 官方就說要採取一些安全機制來杜絕這種「更新釣魚」的發生,比如:1. 補丁 Electrum 客戶端不顯示豐富的文本,不允許任意消息,只有嚴格的消息;2. 補丁 ElectrumX 服務器實現檢測 Sybil Attack(即女巫攻擊,發送釣魚消息的惡意服務器),並不再向客戶端廣播它們;3. 實施黑名單邏輯,在 Electrum 客戶端視圖之外提醒惡意服務器;4. 在社交網站、網站和與用戶存在的所有通信形式上大力宣傳,他們應該始終運行最新版本,並且始終只從官方來源 (electrum.org) 安裝,通過安全協議 (https) 訪問,並事先驗證 GPG 簽名。但許多用戶的 Electrum 還處於老版本狀態(小於 3.3.4),老版本還處於威脅之中,但是慢霧認爲不排除新版本也會有相似威脅。

慢霧:Cryptopia Hacker 洗錢地址連續轉移近 1200 ETH 到 60cek.org 匿名兌換平臺

鏈聞消息,據慢霧科技反洗錢 (AML) 系統監測顯示,自北京時間 1 月 18 日上午 10 點 36 分開始,Cryptopia Hacker 洗錢地址之一 (地址 0x341a97...73e3a8) 分 5 次共 1200 ETH 轉移向 60cek.org 匿名兌換平臺。另有 Cryptopia Hacker 洗錢流出的 2.1w+ ETH 分散在 2 個地址中,未發生進一步動作。

慢霧:2019 年被黑數字資產超過去十年被黑總額

鏈聞消息,據慢霧區塊鏈被黑檔案庫 (SlowMist Hacked) 的數據統計,2019 年被黑的數字資產超過去十年被黑總額。截至 2019 年末,已批露的被黑加密貨幣資產累計價值達 85 億,對比 2019 年之前被黑的加密資產價值 41 億美金,光是 2019 年這一年就達到 44 億美金,增加了一倍多。從被黑項目方的個數來看,也是增加了一倍多。2019 對於地下黑客來說是個多瘋狂的一年。
·

慢霧:NULS 由於交易簽名驗證漏洞遭黑客攻擊,團隊賬戶 200 萬代幣被盜

本月 20 日知名公鏈 NULS 遭遇黑客攻擊,團隊賬戶 200 萬代幣被盜。慢霧安全團隊分析發現,此次攻擊的原因是 NULS 的交易簽名驗證算法存在漏洞,黑客利用精心構造的交易繞過了簽名驗證,轉移了團隊賬戶的代幣,隨後部分代幣被拋向市場,目前各大交易所已暫停 NULS 充提幣。攻擊發生後官方緊急排查問題,進行問題修復和代碼測試,隨後發佈新版程序,並定於高度 878000 (大約北京時間 12 月 25 日中午)進行硬分叉,凍結其它未流入市場的代幣。慢霧提醒 NULS 節點相關運營方,及時升級節點,避免攻擊事件進一步擴大。
返回頁面頂部
返回鏈聞首頁
WeChatWeiboFacebookTwitterLinkedInTelegramMediumGitHubRSS收藏區塊鏈搜索區塊鏈移動 AppEmailUpHomeAppleAndroid