黑客利用SS7协议进行电信,20名加密高管遭遇攻击_CPU:ELD

编者按:本文来自Cointelegraph中文,作者:SAMUELHAIG,Odaily星球日报经授权转载。上个月,黑客利用一份已有数十年历史的协议中的漏洞,破坏了多个加密高管的Telegrammessenger和电子邮件帐户。据信,欺诈者在攻击以色列电信提供商PartnerCommunications公司的过程中,试图拦截受害者的双重身份验证码。以色列国家网络安全局和国家情报机构Mossad目前正在调查这些攻击事件。根据恶意软件研究技术网BleepingComputer的说法,PartnerCommunications至少有20名客户的设备受到了威胁。以色列网络安全公司PandoraSecurity对此次事件的分析表明,黑客很可能是通过7号信令系统破坏这些设备的。SS7由一组协议构成,这些协议用于促进公共交换电话网内的信息交换,该网络与数字信令网络交互。黑客可以使用漫游功能并“更新其设备的位置,类似于注册其设备到另一个网络”以利用SS7拦截信息和电话。尽管SS7协议首次开发于1975年,但目前在全球范围内得到广泛应用。Pandora联合创始人TsashiGanot警告说,各国政府必须更新其电信基础设施,以防御现代安全威胁。他说,黑客还假冒其受害者,在Telegram上试图诱使受害者的熟人进行加密交易,但未成功:“在某些情况下,黑客使用受害者的Telegram帐户假装他们,并给他们的一些熟人发信息,要求他们用BTC交换ETC等等……据我们了解,目前还没有人上当。”SS7攻击事件让人想起SIM卡交换,该手段是将与受害者SIM卡关联的电话号码重新分配给受黑客控制的设备。美国的电信提供商已面临多项诉讼,这些诉讼是由受到SIM卡交换的加密高管的客户发起的。

黑客利用恶意软件Glupteba从比特币区块链中获取秘密消息:Sophos Labs研究人员发现第一起利用比特币的区块链与指挥控制(C&C)中心通信的劫持代码案件。“比特币的‘交易’实际上并不一定是关于钱的—它们可以包括名为RETURN(也称为OP_RETURN)的字段,这实际上是一个长达80个字符的备注。”这正是黑客在这种情况下所做的事情(如图所示),返回的是一条加密的秘密消息,需要256位AES解密密钥,该密钥被编码到Glupteba恶意软件程序中。

Sophos研究人员已经进行解密,显示一个域地址,这个地址就是隐藏在人们视线中的指挥和控制中心。他们表示,“这种‘隐藏在明处’的方式通常被称为隐写术。”目前还不清楚让黑客知道是否是好的,因为现在他们可以把它放在图像中。(Trustnodes)[2020/6/26]

分析 | EIDOS挖矿攻击分析: 黑客利用EOS系统帐号无限CPU功能恶意挖矿:今日凌晨02:53开始,PeckShield安全盾风控平台DAppShield监测到黑客向短帐号竞拍系统合约发起连续攻击,利用系统返回之前出价的操作进行恶意挖矿EIDOS,目前攻击仍在持续进行中。PeckShield安全人员分析发现,多名黑客帐号lklk11111111、learneosgood、juyhgdf1234u、 maymaymay111利用EOS系统短帐号竞拍的规则,竞价一些无人竞拍的短帐号,从 0.0001 EOS 开始出价,然后在系统帐号退回之前以较低的出价进行转账通知挖矿。由于黑客发起竞价的交易消耗CPU较少,而系统帐号拥有无限制的CPU资源,使得恶意帐号可以无限“偷取”系统的CPU进行挖矿。PeckShield在此提醒,EIDOS恶意挖矿攻击已经从DApp、交易所逐渐向EOS系统合约迁移,会进一步加剧EOS网络的拥堵情况,广大DApp开发者及交易所,应随时关注帐号CPU市场的变化,确保必要的操作可以执行。[2019/11/11]

黑客利用YouTube劫持电脑挖掘门罗币:近日,YouTube视频网站用户抱怨他们的反病程序在访问YouTube时检测到了加密货币挖掘代码。据安全专家的研究发现,有黑客将一段恶意JavaScript注入网站和广告中,用户加载YouTube的时候,名为Cryptojacking的恶意代码就会启动,占用用户80%的CPU性能来进行门罗币挖矿。[2018/1/27]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:0ms0-1:774ms