上个月,黑客利用一份已有数十年历史的协议中的漏洞,破坏了多个加密高管的Telegrammessenger和电子邮件帐户。
据信,欺诈者在攻击以色列电信提供商PartnerCommunications公司的过程中,试图拦截受害者的双重身份验证码。
黑客利用恶意软件Glupteba从比特币区块链中获取秘密消息:Sophos Labs研究人员发现第一起利用比特币的区块链与指挥控制(C&C)中心通信的劫持代码案件。“比特币的‘交易’实际上并不一定是关于钱的—它们可以包括名为RETURN(也称为OP_RETURN)的字段,这实际上是一个长达80个字符的备注。”这正是黑客在这种情况下所做的事情(如图所示),返回的是一条加密的秘密消息,需要256位AES解密密钥,该密钥被编码到Glupteba恶意软件程序中。
Sophos研究人员已经进行解密,显示一个域地址,这个地址就是隐藏在人们视线中的指挥和控制中心。他们表示,“这种‘隐藏在明处’的方式通常被称为隐写术。”目前还不清楚让黑客知道是否是好的,因为现在他们可以把它放在图像中。(Trustnodes)[2020/6/26]
以色列国家网络安全局和国家情报机构Mossad目前正在调查这些攻击事件。
Reddit用户:黑客利用GitHub信息抓取机器人窃取加密货币:一位Reddit用户表示,自己不小心将钱包的恢复短语保留在GitHub存储库中,不到两分钟的时间里黑客成功从其Metamask钱包窃取价值1200美元的ETH。该Reddit用户表示,黑客们已经建立自动机器人程序来抓取GitHub,搜寻加密货币钱包的私钥、助记短语和其他私人信息,如账户密码。(Cryptoglobe)[2020/5/28]
根据恶意软件研究技术网BleepingComputer的说法,PartnerCommunications至少有20名客户的设备受到了威胁。
突发 | 紧急!AMR合约风险预警 可随意增发且已被黑客利用:降维安全实验室(johnwick.io)监控到AMR合约存在高危安全风险的交易。通过对代码分析,发现其中存在重要安全溢出漏洞,目前已经被人恶意利用并且进行大量增发,降维安全实验室已经对合作伙伴交易所进行高危预警并且停止风险币种交易。降维安全实验室提醒相关机构:智能合约需要进行严格谨慎的安全评估才可以代表资产进行交易,也请相关用户注意数字资产安全。[2018/7/8]
以色列网络安全公司PandoraSecurity对此次事件的分析表明,黑客很可能是通过7号信令系统破坏这些设备的。SS7由一组协议构成,这些协议用于促进公共交换电话网内的信息交换,该网络与数字信令网络交互。
黑客可以使用漫游功能并“更新其设备的位置,类似于注册其设备到另一个网络”以利用SS7拦截信息和电话。
尽管SS7协议首次开发于1975年,但目前在全球范围内得到广泛应用。
Pandora联合创始人TsashiGanot警告说,各国政府必须更新其电信基础设施,以防御现代安全威胁。
他说,黑客还假冒其受害者,在Telegram上试图诱使受害者的熟人进行加密交易,但未成功:
“在某些情况下,黑客使用受害者的Telegram帐户假装他们,并给他们的一些熟人发信息,要求他们用BTC交换ETC等等……据我们了解,目前还没有人上当。”
SS7攻击事件让人想起SIM卡交换,该手段是将与受害者SIM卡关联的电话号码重新分配给受黑客控制的设备。
美国的电信提供商已面临多项诉讼,这些诉讼是由受到SIM卡交换的加密高管的客户发起的。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。