加密货币公司在网络安全方面投入巨大,但黑客仍然可以通过攻击第三方供应商“得手”。这就是 Circle、BlockFi、Pantera Capital、NYDIG 和其他知名加密公司在上周末披露其客户数据遭到黑客攻击的情况。
这些公司在发给客户的电子邮件中透露,营销和销售平台 Hubspot 曾通知它们,一名黑客获取了客户的个人数据。
“Pantera 将 Hubspot 作为客户关系管理平台……可能被访问的信息包括姓名、电子邮件地址、邮寄地址、电话号码和监管分类,”Pantera Capital 写道。
Cosmos联创:BNB Chain黑客通过RangeProof伪造Merkle证明实现攻击:10月9日消息,Cosmos联合创始人Ethan Buchman对BSC跨链桥攻击事件发表看法表示,此次事件问题的关键在于黑客能够伪造Merkle证明。这本不应该,因为Merkle证明应该提供高完整性。区块链轻客户端(和IBC)建立在Merkle证明之上,许多区块链将数据存储在Merkle树中,这样就可以生成证明,证明某些数据包含在树中。
Cosmos链使用一种称为IAVL的Merkle树,IAVL存储库公开了一个使用范围证明“RangeProof”的API,但事实证明RangeProof的内部工作存在严重错误。IAVL RangeProof的代码问题在于其允许填充InnerNode中的Left和Right字段,攻击者基本上利用了将信息粘贴到Right字段中的优势,这些信息从未得到验证,也从未影响哈希计算,以使验证者相信某些叶节点是树的一部分。因此,他们成功地伪造了Merkle证明。[2022/10/9 12:50:21]
Pantera 补充说,该公司的“内部系统”没有受到这次事件的影响,黑客也没有获得客户提供的任何社会安全号码或政府身份证。
黑客通过远程劫持的惠普服务器进行加密挖矿并赚取11万美元:12月25日消息,在12月9日至17日之间,惠普服务器的一个数据中心成为了Raptoreum加密货币区块链的最大贡献者。在峰值时期,该中心的产量超过了其他所有挖矿系统的总和。后来的一项调查发现,这些服务器很可能在此期间受到黑客的控制,这些黑客可能赚了大约11万美元。
目前,服务器被黑的公司还没有公开。他们可能是本月报告为Log4J漏洞受害者的大约100家主要计算组织之一,这些组织包括亚马逊、IBM和微软。
Log4J漏洞是在12月初发现的,它允许远程执行任意代码,甚至在没有外部连接的本地主机上运行的系统上也是如此。目前该漏洞已经被广泛地修复了,尽管它继续在小范围内困扰服务器。
12月17日,惠普服务器组突然消失,这表明服务器已被修补,显示它们被非自愿使用。然而,其中一个一直在继续挖矿,可能是补丁失败了,也可能是被当作蜜罐保存了。所有这些信息都可以通过Raptoreum区块链查看。(Techspot)[2021/12/26 8:04:11]
HubSpot 在周末的一篇博客文章中称,这次攻击是“针对加密货币行业客户的有针对性的事件”,并表示,一名“作恶者”入侵了一名员工的账户。
安全研究人员:黑客通过使用恶意软件感染黑客工具进行攻击:Cybereason安全研究人员Amit Serper最近发现一种新的恶意软件活动,黑客组织通过感染流行的黑客工具,将其他黑客作为攻击目标。此类活动据称已持续一年,尽管它是最近才被发现。它似乎还瞄准了一些现有的黑客工具,其中许多是为了通过滥用产品密钥生成器等从各种数据库中过滤数据而设计的。据Serper报道,这些工具正受到强大的远程访问特洛伊木马的感染。一旦有人打开它们,黑客就可以完全访问目标黑客的设备。Serper补充说,黑客在自己的网络中寻找受害者,他们正积极地试图通过在各种黑客论坛上发布重新打包的工具来感染尽可能多的其他人。(U.Today)[2020/3/11]
Hubspot 补充说,“数据是从 Hubspot 不到 30 家门户网站导出的”,但没有提供哪些客户账户被泄露的名单。
一些受影响公司的身份之所以被公开,是因为这些公司自己提醒了他们的客户——这是一种常见的做法,目的是提醒这些客户,同时减少此类事件的法律风险。这类事件最后可能会导致一些集体诉讼,以及来自联邦贸易委员会(Federal Trade Commission)等监管机构的罚款。
目前还不清楚此次黑客攻击的全面程度,部分原因是 HubSpot 尚未披露有多少数据被盗。但考虑到像 BlockFi 和 Circle 这样的公司就有数百万的客户,这次黑客攻击可能是重大的。
就 Circle 而言,该公司表示:“客户资金、金融交易数据和 KYC 数据均未受到影响,”但补充说,客户的联系信息被盗。
同时,针对 Hubspot 发生的数据泄露事件,BlockFi 和 Swan Bitcoin 做出澄清并表示他们的运营没有受到影响,储备金资产(Treasury)也没有处于风险中,密码和其他内容信息也没有受到影响,因为 Hubspot 是一种外部工具,因此黑客无法访问内部系统。
目前尚不清楚黑客打算用这些数据做什么。在很多情况下,黑客会在暗网论坛上出售窃取的客户数据,罪犯会在那里购买这些数据,进行进一步的黑客攻击或网络钓鱼。
在 HubSpot 事件中,黑客或其他子可能会利用电子邮件地址等联系信息来猜测受害者的密码并窃取他们的加密货币。
Circle 在发给客户的电子邮件中也提到了网络钓鱼,但它没有直接说明这会引发攻击。
最近被 Cloudflare 收购的反网络钓鱼服务 Area 1 的创始人 Oren Falkowitz 相信,网络钓鱼是这起事件的源头。
“很明显,针对 HubSpot 的网络攻击的根本原因是网络钓鱼。钓鱼攻击仍然是 95% 网络攻击的根源。”Falkowitz 通过一封邮件表示,“这类攻击的危害性,以及 HubSpot 等大量身份数据的持有者缺乏问责,在于这类事件还会引发了新一轮的网络钓鱼攻击事件,而 HubSpot 的客户已经报告了这一情况。”
本文来自?Decrypt,原文作者:Jeff John Roberts
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。