Tin tức
02-11 14:23
SlowMist: Đã phát hiện hoạt động đáng ngờ liên quan đến hợp đồng " 0x " trên chuỗi Base
Theo tin tức từ BitouchNews, SlowMist đã đưa ra cảnh báo bảo mật, phát hiện các hoạt động đáng ngờ tiềm ẩn trong hợp đồng "0xB5486F71...8F47834D90B1B" trên chuỗi Base . Hợp đồng đã được nâng cấp để bao gồm việc triển khai chức năng cửa sau "transferTokens". Kẻ tấn công đã lợi dụng tính năng này để đánh cắp tài sản của những người dùng đã chấp thuận hợp đồng trước đó. Vui lòng hủy bỏ quyền ủy quyền của hợp đồng này càng sớm càng tốt.
Tin tức
03-15 18:34
SlowMist: Người dùng cần cảnh giác với các cuộc tấn công lừa đảo nhắm vào các kỹ sư blockchain trên LinkedIn
Theo tin tức từ BitouchNews, Nhóm bảo mật SlowMist đã đăng một bài viết cảnh báo rằng các cuộc tấn công lừa đảo nhắm vào các kỹ sư blockchain đã xảy ra trên nền tảng LinkedIn. Nhà phát triển blockchain Bruno Skvorc là nạn nhân của một cuộc tấn công lừa đảo tuyển dụng nhắm vào các kỹ sư blockchain. Kẻ tấn công đã cải trang thành chủ sở hữu dự án và cung cấp liên kết đến kho lưu trữ Bitbucket có chứa mã độc hại.Phân tích kỹ thuật của nhóm SlowMist cho thấy một phần mềm được mã hóa ẩn trong mã độc và được kích hoạt thông qua tệp server.js. Sau khi thực thi, chương trình sẽ kết nối với máy chủ lệnh và điều khiển, tải xuống các chương trình Trojan test.js và .npl, sau đó đánh cắp thông tin nhạy cảm như thông tin hệ thống, dữ liệu ví tiện ích mở rộng của trình duyệt và mật khẩu, với mục tiêu cuối cùng là đánh cắp tài sản tiền điện tử của người dùng.
Tin tức
04-16 15:12
SlowMist: Nguyên nhân gốc rễ của lỗ hổng R0AR là sự tồn tại của một cửa hậu trong hợp đồng
Theo tin tức từ BitouchNews, SlowMist đã đưa ra cảnh báo bảo mật, cho biết nguyên nhân gốc rễ của lỗ hổng R0AR (@th3r0ar) là một lỗ hổng trong hợp đồng. Trong quá trình triển khai, hợp đồng R0ARStaking đã can thiệp vào số dư (user.amount) của địa chỉ đã chỉ định bằng cách trực tiếp sửa đổi khe lưu trữ. Sau đó, kẻ tấn công đã rút toàn bộ tiền trong hợp đồng thông qua chức năng rút tiền khẩn cấp.
Tin tức
02-23 19:20
SlowMist Yu Xian: Xác nhận kẻ tấn công vụ trộm CEX là nhóm tin tặc Triều Tiên Lazarus Group và phương thức tấn công của nhóm này đã được tiết lộ
Theo tin tức từ BitouchNews, Người sáng lập SlowMist, Yu Xian đã đăng trên nền tảng xã hội rằng kẻ tấn công vụ đánh cắp CEX đã được xác nhận là tổ chức tin tặc Triều Tiên Lazarus Group. Đây là cuộc tấn công APT cấp quốc gia nhắm vào một nền tảng giao dịch tiền điện tử. SlowMist quyết định chia sẻ các IOC (Chỉ số xâm phạm) có liên quan, bao gồm một số nhà cung cấp dịch vụ đám mây và IP proxy bị khai thác. Cần lưu ý rằng thông báo này không nêu rõ nền tảng hoặc các nền tảng nào, cũng không nêu rõ đó là Bybit. Nếu có điểm tương đồng, thì không phải là không thể.Kẻ tấn công sử dụng pyyaml để thực hiện RCE (thực thi mã từ xa) để gửi mã độc và kiểm soát máy tính và máy chủ mục tiêu. Phương pháp này có thể vượt qua sự phát hiện của hầu hết các phần mềm diệt vi-rút. Sau khi đồng bộ hóa thông tin tình báo với các đối tác, chúng tôi đã thu được một số mẫu độc hại tương tự. Mục tiêu chính của kẻ tấn công là giành quyền kiểm soát ví bằng cách xâm nhập vào cơ sở hạ tầng của nền tảng giao dịch tiền điện tử, sau đó chuyển giao bất hợp pháp một lượng lớn tài sản tiền điện tử.Bài viết tóm tắt do SlowMist công bố tiết lộ các phương pháp tấn công của Lazarus Group và phân tích việc sử dụng một loạt các chiến thuật như kỹ thuật xã hội, khai thác lỗ hổng, leo thang đặc quyền, xâm nhập mạng nội bộ và chuyển tiền. Đồng thời, dựa trên các trường hợp thực tế, chúng tôi đã tóm tắt các đề xuất phòng thủ chống lại các cuộc tấn công APT, hy vọng có thể cung cấp tài liệu tham khảo cho ngành và giúp nhiều tổ chức cải thiện năng lực bảo vệ an ninh và giảm thiểu tác động của các mối đe dọa tiềm ẩn.