上个月,黑客利用一份已有数十年历史的协议中的漏洞,破坏了多个加密高管的Telegrammessenger和电子邮件帐户。
据信,欺诈者在攻击以色列电信提供商PartnerCommunications公司的过程中,试图拦截受害者的双重身份验证码。
预警:黑客利用远程控制软件向日葵漏洞盗取加密钱包资产,建议卸载:4月3日消息,据推特用户@0xAA_Science披露,这两天很多人因为领取空投使用向日葵(远程桌面软件),加密钱包被盗了。黑客可以利用这个漏洞,远程控制用户的钱包转钱。该用户表示,电脑用过远程桌面软件的,包括向日葵、todesk、TeamViewer等,建议卸载。
根据其分享的资料,向日葵远程控制软件是一款远程控制软件,2022年2月互联网披露向日葵远程控制软件旧版本中存在远程命令执行漏洞,向日葵远程控制软件会监听高端口 (默认40000以上),攻击者可构造恶意请求获取Session,从而通过身份认证后利用向日葵远程控制软件相关API接口执行任意命令。[2023/4/3 13:41:29]
以色列国家网络安全局和国家情报机构Mossad目前正在调查这些攻击事件。
PeckShield:Defrost_Finance被黑客利用,损失约173,000美元:金色财经报道,PeckShield监测,Defrost_Finance被利用,导致黑客获得约173,000美元的收益。由于 flashloan()/deposit() 函数缺少可重入锁,因此黑客攻击成为可能,黑客使用该函数在不偿还的情况下借出所有 USDC。[2022/12/23 22:03:53]
根据恶意软件研究技术网BleepingComputer的说法,PartnerCommunications至少有20名客户的设备受到了威胁。
一名黑客利用Wintermute技术失误盗取2000万个Optimism代币:金色财经报道,一名黑客利用加密货币做市商 Wintermute技术失误将 2000 万个 OP 代币从L1 转移到L2 ,加密货币做市商 Wintermute 对这一失误负责。据悉,这笔贷款最初被部署在Wintermute的Optimism钱包中,但Wintermute用来接收贷款的钱包地址无法访问,因为它依赖于以太坊L1层多重签名技术,该技术尚未部署到作为L2层运行的Optimism上。Wintermute首席执行官Evgeny Gaevoy在一份声明中表示,我们犯了一个严重错误。
截至发稿时,攻击者清算了大约一百万个被盗代币。(blockworks)[2022/6/9 4:12:31]
以色列网络安全公司PandoraSecurity对此次事件的分析表明,黑客很可能是通过7号信令系统破坏这些设备的。SS7由一组协议构成,这些协议用于促进公共交换电话网内的信息交换,该网络与数字信令网络交互。
黑客可以使用漫游功能并“更新其设备的位置,类似于注册其设备到另一个网络”以利用SS7拦截信息和电话。
尽管SS7协议首次开发于1975年,但目前在全球范围内得到广泛应用。
Pandora联合创始人TsashiGanot警告说,各国政府必须更新其电信基础设施,以防御现代安全威胁。
他说,黑客还假冒其受害者,在Telegram上试图诱使受害者的熟人进行加密交易,但未成功:
“在某些情况下,黑客使用受害者的Telegram帐户假装他们,并给他们的一些熟人发信息,要求他们用BTC交换ETC等等……据我们了解,目前还没有人上当。”
SS7攻击事件让人想起SIM卡交换,该手段是将与受害者SIM卡关联的电话号码重新分配给受黑客控制的设备。
美国的电信提供商已面临多项诉讼,这些诉讼是由受到SIM卡交换的加密高管的客户发起的。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。