2022年黑客攻击在我们眼里已司空见惯——超过440次的NFTDiscord攻击、BoredApeYachtClubInstagram攻击以及Beeple的Twitter攻击等等。
然而就在前两天,黑客攻击的受害者里增加了令人匪夷所思的一员:英国陆军。
目前英国陆军已证实其推特和YouTube账户“遭到破坏”。
黑客在攻击期间使用英国陆军的推特账户发布了NFT项目相关消息,YouTube账号则发布了加密局的虚假视频。
Terra更新Columbus-5官方执行计划,预计将于明日15:00升级:9月29日,Terra发推更新Columbus-5官方执行计划。在高度#4,724,000时,Columbus-4链将停止,Columbus-5主网迁移将开始,大致时间为北京时间2021年9月30日15:00,迁移预计需要大约2个小时的时间。迁移的启动将在执行前1小时和Col-4链停止的确切时间公开转达。Terra警告称,一旦迁移开始,请不要与Terra区块链互动,在此期间不要试图发送交易,访问钱包,或与Terra网络上的dApps互动。一旦主网迁移完成,将正式发布公告,确定Columbus-5已经上线,稳定,并可以使用。[2021/9/29 17:14:21]
事件梗概
北京时间7月4日凌晨1点左右,英国陆军的官方推特和YouTube账户被入侵。
EOS 超级节点 P2P 拒绝服务漏洞,官方已修复,CVE 编号是:CVE-2018-11548:据金色财经合作媒体IMEOS消息,漏洞由慢雾安全团队联合 Joinsec Team 联合披露。漏洞简述:EOS 超级节点 P2P 服务没对来源地址做唯一校验,这会导致较低的门槛就可能打垮整个 EOS 网络。[2018/5/30]
英国议会国防委员会主席、保守党议员托比亚斯·埃尔伍德表示此次事件性质“很严重”。
黑客将英国陆军的推特昵称修改为"pssssd",并于简介中@了PossessedNFT项目的创建者tmw_buidls。
比特大陆官方确认,将与Circle合作发币:Circle官方转发Quartz消息,比特大陆将与Circle合作开发一种所谓的稳定币——与普通货币挂钩的加密令牌,与美元挂钩的货币,称为USD Coin或者Circle USDC。吴忌寒称,这是比特大陆对“私人央行”愿景的第一步,这是一种基于区块链算法的货币,与政府没有联系。此前Financial Times报道,比特大陆将向Circle投资1.1亿美元。同时,CNBC报道,由高盛支持的支付公司Circle正在推出一种数字版的美元,这是一种与货币挂钩的数字货币。[2018/5/16]
/img/20230514224844029807/2.jpg "/>
Zilliqa官方发推称并无空投计划:Zilliqa官方发布推特称并无空投计划,任何空投均是非官方行为,且可能是。提醒用户不要提供个人信息。[2018/3/2]
黑客随即将英国陆军的推特再次更改为另一个NFT项目Bapesclan,该项目由ChainTech实验室运营。
尽管Bapesclan并未发布任何回应,但它同样应与此次攻击无关。
黑客还转发了Bapesclan大使/img/20230514224844029807/4.jpg "/>
英国陆军取回账号控制权
北京时间7月4日凌晨4点,英国军队恢复了对其推特账户的控制,并发布了一则推特:“我们为该账号的暂停更新表示歉意,将进行全面调查并从此次事件中吸取教训。”
此外,国防部新闻办公室也在推特上表示账户漏洞已被解决。
可以想象英国武装部队的其他部门以及其他政府机构应该正在疯狂排查所有相关安全隐患,以防再次发生此类攻击。
事件损失
这次事件是一次典型的网络钓鱼攻击——山寨知名人物并进行。
网络钓鱼攻击所导致的损失往往难以统计,但我们可以根据黑客发布的链接来确定一些线索。
攻击者最初发布了一个看似是PossessedNFT官方的LinktreeURL。但如果搜索“ThePossessedNFT”,则会出现三个虚假页面,页面图片和被攻击后的英国陆军推特账号页面相同,页面的交易量均为零。
第二次修改账号昵称为Bapesclan时,黑客发布了指向OpenSea的链接。除了官方的BapesclanOpenSea页面,还有三个标题为"TheBapesclanGenesis"和一个名为"TheBapesclan"的页面,所有这些其他项目的交易量也同样为零。
因此很可能没有资金被盗,黑客的目的只是为了捉弄英国陆军。
写在最后
在Web3.0领域中,大多数网络钓鱼攻击往往通过攻击与目标项目密切相关的账户,从而实施对不知情投资者的。
例如BoredApe游艇俱乐部的黑客在网站上发布恶意链接以窃取BoredApe和OthersideNFT。
英国陆军的案例喜感之处在于其与Web3.0领域毫无关系,关注该账号的人们更不是黑客的“用户群体”。
也因此黑客的目的才如此令人玩味。
这次攻击确实证明了Web2.0应用程序面对黑客攻击的防御脆弱不堪。2022年刚行至中途,443次的Discord黑客攻击并不是一个微末数字。
在Web3.0领域,恶意攻击者将继续利用固有漏洞,从投资者身上获利。
CertiK安全专家建议:除各组织应确保其2FA的完备之外,用户也应保持谨慎,在访问任何网站前检查其URL是否正确。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。