腾讯安全威胁情报中心检测到有攻击者利用HadoopYarnRESTAPI未授权命令执行漏洞攻击云上主机,攻击成功后执行恶意命令,向系统植入挖矿木马、IRCBotNet后门、DDoS攻击木马,入侵成功后还会使用SSH爆破的方式进一步向目标网络横向扩散。
数据:Atomic Wallet攻击者将约170万美元的加密货币转至CEX:6月6日消息,据派盾监测,Atomic Wallet攻击者在以太坊网络上盗取了价值约428万美元的加密货币。此外,攻击者已经将价值约170万的加密货币,包括约153.4枚ETH转移到Binance和Huobi等CEX。 目前,价值约250万美元的加密货币,包括约1360K枚ETH 、656枚USDT和366枚BAT ,仍保留在AtomicWallet开发者在以太坊网络上的地址中。
此前消息,Atomic Wallet被盗总额已超3500万美元。[2023/6/6 21:18:57]
攻击者入侵成功后,会清理系统进程和文件,以清除其他资源占用较高的进程,以便最大化利用系统资源。入侵者同时会配置免密登录后门,以方便进行远程控制,入侵者安装的IRC后门、DDoS木马具备完整的目标扫描、下载恶意软件、执行任意命令和对特定目标进行网络攻击的能力。
安全团队:Ronin攻击者近24小时将4100枚ETH转移至Tornado Cash:4月29日消息,据CertiK安全团队监测,Ronin Network攻击者于近24小时内已将另外4100枚ETH(价值约1190万美元)转移至Tornado Cash中。
攻击者钱包地址:0xDD6458eB5090832eB88BFfc7AdF39B0F3CdD6683。[2022/4/29 2:39:29]
通过对木马家族进行关联分析,发现本次攻击活动与永恒之蓝下载器木马关联度极高,攻击者使用的攻击套件与Outlaw僵尸网络木马高度一致,但尚不能肯定攻击活动由这两个团伙发起。
动态 | 腾讯御见:京广多地超2万台电脑被挖矿 攻击者利用永恒之蓝漏洞横向扩散:腾讯御见威胁情报中心检测到挖矿木马家族Lcy2Miner感染量上升,工程师对该病的感染进行回溯调查。结果发现,有攻击者搭建多个HFS服务器提供木马下载,并在其服务器web页面构造IE漏洞(CVE-2014-6332)攻击代码。当存在漏洞的电脑被诱访问攻击网页时,会触发漏洞下载大灰狼远程控制木马。接着由远控木马下载门罗币挖矿木马和“永恒之蓝”漏洞攻击模块,然后利用“永恒之蓝”漏洞攻击工具在企业内网攻击传播,最终攻击者通过组建僵尸网络挖矿牟利。
截止目前该团伙已通过挖矿获得门罗币147个,市值约6.5万元人民币。数据显示,该团伙控制的Lcy2Miner挖矿木马已感染超过2万台电脑,影响众多行业,互联网服务、批发零售业、科技服务业位居前三。从病感染的地区分布来看,Lcy2Miner挖矿木马在全国大部分地区均有感染,受害最严重的地区为北京、广东、河南等地。[2019/11/7]
本次攻击具有蠕虫式的扩散传播能力,可下载安装后门、执行任意命令,发起DDoS攻击,对受害单位网络信息系统安全构成严重影响。建议用户尽快修复HadoopYarnRESTAPI未授权命令执行漏洞,避免采用弱口令,采用腾讯安全的技术方案检测系统,清除威胁。
据GlobeBewswire报道,瑞士加密交易所交易产品发行商21SharesAG董事会宣布,经法兰克福证券交易所批准后,将于3月9日在德意志交易所市场推出ETH和BCHETP产品.
基于ZK-Rollup的Layer2DEXZKSwap宣布发起拥抱Layer2资产大迁徙活动,用户只要在规定的时间内,向ZKSwap的layer2钱包充值任何以太坊上面的资产.
临时清算人正在寻求更大的权力来调查一家加密货币交易公司,此前该公司据称被发现投资者,并非法运营.
1月20日,yearn.finance官方发推公布有关代币分配的社区论坛讨论内容,并督促社区成员展开相关讨论。有社区成员于论坛发布了yearn.finance同类项目的代币分配情况统计.
2月24日,根据律师事务所Ontier发布的信息,CSW已委托Ontier事务所向BTC、BCH、BCHABC和BSV的开发者发起诉讼.
2月9日消息,BimingJade表示,相比之后新兴的Staking和流动性挖矿,算力其实是一种最古老和传统的获得加密货币的方式.