安全公司:某流行企业财务软件中导致用户被索要比特币赎金_BTC:CCV2币

据慢雾区情报,8月29日,某流行企业财务软件因零日漏洞中勒索病,该病会向受害者索要0.2BTC的赎金,勒索地址为bc1q22xcf2667tjq9ug0fgsmxmfm2kmz32lwtn4m7v。

安全公司:第二季度基于浏览器的加密劫持活动增加了163%:网络安全公司赛门铁克(symantec)发布的最新研究显示,3月以来加密价格飙升伴随着一波加密劫持攻击。到2020年第二季度,基于浏览器的加密劫持活动增加了163%。而由于加密挖矿程序CoinHive的关闭,加密劫持此前一直较2019年3月急剧下降。symantec指出,上一季度的增长与比特币和门罗币的价值上涨同时出现,这两种加密货币经常被威胁者用于基于浏览器的加密恶意软件挖掘。(cointelegraph)[2020/8/26]

慢雾MistTrack对勒索地址进行分析发现:1.截止目前,共有2个用户支付了赎金0.2BTC和0.1BTC,分别从Binance和Gate.io提款支付赎金。2.收到勒索资金后,黑客当天就开始转移资金,其中0.2BTC被转移,其中部分资金转移到Binance、恶意地址3CCV3和疑似恶意地址37jAA;截止目前,约剩余0.2BTC还分散在不同的地址,没有进一步转移。3.恶意地址3CCV3同样接收了来自Glupteba僵尸网络恶意地址bc1qhj的资金;根据bitcoinwhoswho报告,恶意地址3CCV3为项目名为BTCGlobal的庞氏局地址;疑似恶意地址37jAA同样与用户被钓鱼事件有关。

安全公司:Upbit被盗ETH开始大规模转至交易所:从昨日早上8点左右开始,Upbit被盗ETH开始出现大规模异动,之前被标记地址中的资金开始进行统一有序的拆散转移,转移的资金又汇聚至多个不同的地址,经过几轮的转移混淆操作之后,黑客开始将进入下一阶段,通过多个中间地址将资金转移至多个交易所的多个充币地址,开始大规模地尝试销赃,截止目前,销赃还在持续。经过成都链安安全人员粗略统计,已经进入交易所的资金有数万ETH。

涉及到的主要中转地址:

0xcfF3C62215BC7Bb1F5abfCEb8A0AE13dF993B6ec将汇聚的8632.129466ETH再分散转移至中间地址或者交易所充币地址。

0x34c94ed40af27472feff13d2079cd50540e4416e将汇聚的7499.978496ETH分散转入多个BYEX交易所充币地址。

0x2C40ce8D12dB859C3197BCe60fB128e5fceaD9E6为上一层地址,转入各大交易所充币地址的同时,也向上述两个地址补充资金。[2020/5/14]

安全公司Hauri:恶意代码随着韩国传播的Hermes的勒索软件一同传播:安全公司Hauri16日报道称,恶意代码随着最近在韩国传播的Hermes的勒索软件一同传播开来。它使用最新的闪存漏洞在用户上网时不知情的状况下而渗入PC端,因此,即使被感染,用户也很难发现。[2018/3/16]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:15ms0-1:162ms