加密货币:黑客利用SS7协议进行电信,20名加密高管遭遇攻击

编者按:本文来自Cointelegraph中文,作者:SAMUELHAIG,Odaily星球日报经授权转载。上个月,黑客利用一份已有数十年历史的协议中的漏洞,破坏了多个加密高管的Telegrammessenger和电子邮件帐户。据信,欺诈者在攻击以色列电信提供商PartnerCommunications公司的过程中,试图拦截受害者的双重身份验证码。以色列国家网络安全局和国家情报机构Mossad目前正在调查这些攻击事件。根据恶意软件研究技术网BleepingComputer的说法,PartnerCommunications至少有20名客户的设备受到了威胁。以色列网络安全公司PandoraSecurity对此次事件的分析表明,黑客很可能是通过7号信令系统破坏这些设备的。SS7由一组协议构成,这些协议用于促进公共交换电话网内的信息交换,该网络与数字信令网络交互。黑客可以使用漫游功能并“更新其设备的位置,类似于注册其设备到另一个网络”以利用SS7拦截信息和电话。尽管SS7协议首次开发于1975年,但目前在全球范围内得到广泛应用。Pandora联合创始人TsashiGanot警告说,各国政府必须更新其电信基础设施,以防御现代安全威胁。他说,黑客还假冒其受害者,在Telegram上试图诱使受害者的熟人进行加密交易,但未成功:“在某些情况下,黑客使用受害者的Telegram帐户假装他们,并给他们的一些熟人发信息,要求他们用BTC交换ETC等等……据我们了解,目前还没有人上当。”SS7攻击事件让人想起SIM卡交换,该手段是将与受害者SIM卡关联的电话号码重新分配给受黑客控制的设备。美国的电信提供商已面临多项诉讼,这些诉讼是由受到SIM卡交换的加密高管的客户发起的。

黑客利用零日漏洞从General Bytes旗下比特币ATM中窃取加密货币:8月21日消息,黑客正在利用 General Bytes 旗下比特币 ATM 服务器中的零日漏洞(zero-day vulnerability)从客户那里窃取加密货币。General Bytes 是比特币 ATM 制造商,根据产品的不同,允许人们购买或出售 40 多种不同的加密货币,这些 ATM 由自研加密应用服务器(CAS)控制,据其发布的安全公告称,相关漏洞自 20201208 版本后就一直存在于 CAS 软件中。

据悉,黑客通过修改购买和出售加密设置以及「无效支付地址」以将 CAS 收到的任何加密货币转入黑客钱包地址,目前尚不清楚有多少服务器受此漏洞破坏,以及有多少加密货币被盗。(BleepingComputer)[2022/8/21 12:38:29]

NFT项目Metaconz遭受攻击,黑客利用恶意函数剥夺钱包权限:4月18日消息,基于Klaytn的NFT项目Metaconz的开发者???发推文称,上周六,Metaconz的Discord海外团队的管理员帐户被安装了一个恶意机器人,致79名用户损失了11.9ETH(约3.6万美元),团队承诺将赔偿全部损失,目前已有53名用户获得了赔偿。此外,该开发人员提醒到,用户若在Etherscan中执行了setApprovalForAll函数,请无条件转移钱包,因此次攻击中黑客利用此函数剥夺了受害者的钱包权限。[2022/4/18 14:30:35]

动态 | 黑客利用Excel文档来执行ChainShot恶意软件攻击:近日出现了一款名叫ChainShot的恶意软件攻击,其利用微软 Excel 文件包含的微型 Shockwave Flash ActiveX 对象、以及一个所谓的“电影”的 URL 链接,忽悠人们去下载 Flash 应用程序。

降维安全实验室了解到该 Flash 应用程序其实是一个混淆的下载器:进程会在内存中创建一个随机的 512-bit RSA 密钥对,将私钥保留在内存中、并将公钥发送到攻击者的服务器,以加密 AES 密钥(用于加密有效负载)。如果你对本文所述恶意软件的细节感兴趣,可联系降维安全实验室。[2018/9/12]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-1:396ms