“蠕虫病”劫持,超过10000台亚马逊Fire TV正在“秘密挖矿”

据Minernews消息,在亚马逊FireTV以及FireTV控制棒上发现了一种名为ADB.Miner恶意挖矿程序,该“蠕虫”主要入侵安卓系统软件,严重降低电视运行速度。截至目前,亚马逊尚未对此次黑客入侵作出回应。恶意应用程序“加密蠕虫”,可以入侵包括亚马逊防火墙在内的所有安卓平台,占用被入侵设备的CPU和GPU功率,实施挖矿行为。“加密蠕虫”主要开采门罗币,开采出来的门罗币会直接转到黑客的钱包中。被入侵的系统传输及浏览速度几乎停滞,而且用户屏幕上会呈现持续闪白状态,并收到“TEST”提示。相较于比特币等加密货币,门罗币的隐私性和匿名性更强,更难追踪,也因此受到黑客的“青睐”。据PaloAltoNetwork研究统计,约5%的门罗币是通过这种方式“盗取”的,价值约有1.43亿美元。据xda-developers分析,该恶意应用程序只能通过名为“com.google.time.timer”的“Test”应用程序,在FireTV开发者权限选项打开的情况下,通过非官方渠道入侵硬件设备。“FireTV开发者权限选项”默认为关闭状态,除用户自己开启这项功能之外,打包下赠送/配套应用软件时也可能激活开发者权限。这项权限一旦开启,开发者将可以在无需任何身份验证的情况下,以管理员身份远程控制设备运行,比如安装恶意团建、执行恶意功能等。英国安全研究员KevinBeaumont表示,已绑定安装开源媒体播放器Kodi的亚马逊电视设备,也在此次受攻击之列。用于探测易攻击的联网设备搜索引擎发现,目前全球有17,000个设备可能正在受到攻击。有安全研究人员称,有10,000-100,000台设备可能感染了“加密蠕虫”。破解加密蠕虫的办法主要有两种:最简单的方法是直接恢复出厂设置;第二种通过某些Android防病解决方案检测并消恶意代码,比如从亚马逊appstore下载应用程序TotalCommander,但这种方法可能无法获取任何可能遗留的痕迹。此外,为防止进一步感染,需要确认系统设备菜单中“ADB调试”和“来自未知来源的应用程序”设置为关闭状态。其实在今年4月,安卓开发者论坛曾有人发布关于“加密蠕虫”的风险提示帖,但并未给出具体解决方案。与此次攻击相仿,今年2月,360公司的Netlab实验室发现,有恶意软件正在扫描互联网上包括安卓TV、智能手机在内的易受攻击的产品,在之后的几天时间内,集中在中国和韩国市场的数千种小插件受到恶意软件入侵。与去年相比,今年受恶意软件入侵的案例上涨4000%。CarbonBlack上周四的一份报告指出,目前市场上估计约有3.4万个与破译密码有关的产品供黑客选择。昨天,苹果公司重新编写开发者应用指南,明确禁止开发者将恶意软件安装到应用商店。黑客的智慧与技术安全的提高将是一个持续的博弈,用户对便利服务的需求与隐私的保护始终矛盾存在着。随着物联网逐渐走进我们的生活空间,即便是十分警惕的隐私保护者,也不可避免地要让渡一些个人隐私信息,避免恶意挖矿的入侵也正变得越来越困难。我是Odaily星球日报记者张一,探索真实区块链,爆料、交流请加微信ro20110723,烦请备注姓名、单位、职务和事由。

BlockFi将向加州客户退还超过10万美元:金色财经报道,加州金融保护与创新部(DFPI)周一宣布,BlockFi已批准通过其服务商向其加利福尼亚客户分发103,471美元退款的请求。该决定有待破产法院的批准,此前DFPI的一项调查发现,这家现已破产的加密货币贷方“未能及时通知”借款人,在该公司暂停其平台上的提款后,他们可以停止偿还贷款。因此,BlockFi的加州借款人向贷方的服务商汇付了至少价值103,471美元的贷款还款。

在加密货币交易所FTX崩溃后,BlockFi于2022年11月11日冻结了客户在钱包和利息账户中的取款和存款。对FTX的曝光最终导致BlockFi在两周后申请第11章破产保护。根据DFPI的公告,有关退款请求的听证会将于4月19日举行。[2023/3/28 13:30:07]

报告:近两年DeFi主导地位逐渐下降:金色财经报道,据 DappRadar 报告显示,随着 NFT 和游戏 Dapp 越来越受欢迎,DeFi 的主导地位逐渐下降。2021 年,DeFi Dapp 在头部区块链所有 Dapp 中占比达 50-91%,其中,包括 Ethereum、Fantom、Avalanche、Cronos、Tezos、Harmony 和 Optimism 在内的区块链上 DeFi Dapp 占比相对较高。而在 2022 年,仅有 39-56% 的 Dapp 属于 DeFi 类别。[2023/1/23 11:27:10]

Raydium:攻击者可能通过远程访问服务器获取了私钥:12月18日消息,Solana生态去中心化交易所Raydium发布被黑客攻击的调查报告,报告称,可提取流动性池资金的Pool Owner帐户最初部署在具有专用内部服务器的虚拟机上,没有证据表明Pool Owner帐户的私钥曾在其最初部署的虚拟机之外进行本地传递、共享、传输或存储。初步怀疑攻击者可能已经远程访问了部署该帐户的虚拟机或内部服务器。本次攻击涉及到了ETH、USDC、RAY、SOL、stSOL、UXP、ZBC七种代币,总金额约440万美元。

Raydium表示,此前已部署了补丁来撤销被攻击地址的权限,并将权限移至冷钱包地址。此外,已于北京时间昨日18:27删除了不必要的管理参数来避免资金池被影响。Raydium目前正在确定黑客攻击对流动性池的影响数额,此外也正在与Solana团队、第三方审计员和中心化交易所合作定位攻击者。并愿意提供被盗金额的10%以及被盗的RAY作为赏金来换取返还被盗资金。(Medium)[2022/12/18 21:52:10]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

[0:15ms0-1:578ms