TOR:攻击者通过假冒版本Tor浏览器窃取4万美元的比特币

据ElectronicFrontierFoundation消息,ESET研究人员最近发现一个虚假的“特洛伊木马”版本Tor浏览器,它总共窃取了4万美元的比特币。这并不意味着Tor或Tor浏览器本身以任何方式受到威胁。这只意味着攻击者找到了一种新的、阴险的方式来创建和分发假冒版本的Tor浏览器。在这种情况下,攻击者还使用修改后的manifest.json文件伪造了EFF自己的HTTPSEverywhere扩展,并对其进行了一些设置更改。攻击者在其活动中使用了一个假的HTTPSEverywhere扩展,因为Tor实际上将HTTPSEverywhere和NoScript扩展打包到其浏览器中。在Tor的特洛伊木马版本中包含像普通扩展这样的细节,可以防止眼尖的用户捕捉到表明他们在使用假浏览器的红色提醒标志。

Cashio攻击者:将向资金低于10万美元的受害者退款:3月28日消息,Solana算法稳定币项目Cashio攻击者今晚通过链上交易留言表示,将向持有CASH、saberCASH/usdcLP和saberCASH/ustLP价值在10万美元以下账户退款,“我的目的只是从那些不需要的人那里拿钱,而不是从那些需要的人那里拿钱。”

该名攻击者表示,希望Discord账户jim there aper#6550与The Saint Eclectic#1238领导退款事宜,并需要受害者提供ETH地址、原始solana钱包地址、实际损失证明、解释资金来源以及为什么需要这笔资金,并统一放在一个文件中,该名攻击者将在下周选择谁能得到回报并以ETH的形式手动退款,申请退款用户可能会全部收回、部分收回或者无法收回。[2022/3/29 14:23:20]

攻击者利用Hadoop Yarn REST API未授权漏洞攻击云主机,安装挖矿木马等:腾讯安全威胁情报中心检测到有攻击者利用Hadoop Yarn REST API未授权命令执行漏洞攻击云上主机,攻击成功后执行恶意命令,向系统植入挖矿木马、IRC BotNet后门、DDoS攻击木马,入侵成功后还会使用SSH爆破的方式进一步向目标网络横向扩散。

攻击者入侵成功后,会清理系统进程和文件,以清除其他资源占用较高的进程(可能是可疑挖矿木马,也可能是正常服务),以便最大化利用系统资源。入侵者同时会配置免密登录后门,以方便进行远程控制,入侵者安装的IRC后门、DDoS木马具备完整的目标扫描、下载恶意软件、执行任意命令和对特定目标进行网络攻击的能力。

通过对木马家族进行关联分析,发现本次攻击活动与永恒之蓝下载器木马关联度极高,攻击者使用的攻击套件与Outlaw僵尸网络木马高度一致,但尚不能肯定攻击活动由这两个团伙发起。

本次攻击具有蠕虫式的扩散传播能力,可下载安装后门、执行任意命令,发起DDoS攻击,对受害单位网络信息系统安全构成严重影响。建议用户尽快修复Hadoop Yarn REST API未授权命令执行漏洞,避免采用弱口令,采用腾讯安全的技术方案检测系统,清除威胁。[2021/1/28 14:14:13]

现场 | 长铗:POW机制能让攻击者难以承受攻击成本:金色财经独家报道,在8月1日香港举行的扩融世界BCH周年国际峰会暨BCH生态建设项目发布会上,长铗在演讲中指出,我们会想到应该要引入一种共识,这种共识要达成,需要花费一定的成本,而且这个交易的验证要变得很容易。所以,才会有这种机制的引入。由于打包要花费成本,这种成本花费是基于竞争的机制,使得攻击者难以承受攻击的成本。相应单笔交易的手续费很难承担打包交易的成本,所以需要大家很多的交易共同构成区块,很多笔交易的手续费来共同支付给矿工,再有区块产生新币奖励给矿工,才有足够的动力去挖矿,所以才有区块的数据结构。目前市面上有一些很新兴的共识机制,一些所有的非计算的共识机制,其实并不需要区块这样一个数据结构。[2018/8/1]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:15ms0-0:556ms