CAS:攻击者利用Hadoop Yarn REST API未授权漏洞攻击云主机,安装挖矿木马等

腾讯安全威胁情报中心检测到有攻击者利用HadoopYarnRESTAPI未授权命令执行漏洞攻击云上主机,攻击成功后执行恶意命令,向系统植入挖矿木马、IRCBotNet后门、DDoS攻击木马,入侵成功后还会使用SSH爆破的方式进一步向目标网络横向扩散。

安全团队:未经验证的合约(0xac15ab开头)存在漏洞,攻击者获利近16万美元:8月13日消息,据Beosin Alert监测,未经验证的合约(0xac15ab开头)存在漏洞,并导致多个地址的损失。

手续费来源于FixedFloat的攻击者地址(0xb9c77d开头)已经获利约 97000美元。目前所有的资金都存放在0x202bad开头地址。

另一个攻击者地址(0x7d9bc4开头)获利约6万美元,并将所有被盗资金转移到Railgun:Relay。[2023/8/13 16:23:30]

攻击者入侵成功后,会清理系统进程和文件,以清除其他资源占用较高的进程,以便最大化利用系统资源。入侵者同时会配置免密登录后门,以方便进行远程控制,入侵者安装的IRC后门、DDoS木马具备完整的目标扫描、下载恶意软件、执行任意命令和对特定目标进行网络攻击的能力。

CashioApp攻击者再次向Tornado Cash转入约3000枚ETH:金色财经报道,据PeckShield监测,Solana生态算法稳定币项目Cashio App再次向Tornado Cash转入约3000枚ETH(约合510万美元),该地址当前仍持有3416枚ETH。据悉,CertiK监测到CashioApp攻击者在几小时前向Tornado Cash转入100枚ETH。

Cashio于2022年3月份遭遇攻击,黑客通过绕过一个未被验证的账号,非法增发了20亿枚CASH代币,并通过多个应用将CASH代币转化为8,646,022.04UST,17,041,006.5USDC和26,340,965.68USDT-USDCLP,总价值超5000多万美元。[2023/3/28 13:30:51]

通过对木马家族进行关联分析,发现本次攻击活动与永恒之蓝下载器木马关联度极高,攻击者使用的攻击套件与Outlaw僵尸网络木马高度一致,但尚不能肯定攻击活动由这两个团伙发起。

THORChain称攻击者支付了巨额的滑点费用:去中心化跨链交易协议THORChain表示,攻击者支付了巨额的滑点费用,大约140万美元被节点捕获,另外140万美元被ERC20 LP捕获。只有受影响的用户是ETH LP,他们将被完整补偿。因此,尽管存在漏洞,节点、LP和Arbers仍将获得可观的利润。唯一承担负担的实体将是THORChain资金库,大约500万美元将用于捐赠给ETH LP。

此前消息,THORChain称遭受攻击损失4000枚ETH,将在数周内补偿受损用户。[2021/7/16 0:56:48]

本次攻击具有蠕虫式的扩散传播能力,可下载安装后门、执行任意命令,发起DDoS攻击,对受害单位网络信息系统安全构成严重影响。建议用户尽快修复HadoopYarnRESTAPI未授权命令执行漏洞,避免采用弱口令,采用腾讯安全的技术方案检测系统,清除威胁。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

DOTCHA:《政务区块链发展白皮书(2020年)》已发布

近日,在区块链政务应用论坛上,可信区块链计划发布了《政务区块链发展白皮书》。本白皮书针对政务区块链的本质特征及运行机理进行科学分析,并设计出政务区块链的应用图谱,同时全面汇编政务服务领域的区块链.

[0:15ms0-1:11ms