Tin tức
2024-09-06 15:05
Yu Xian: Hiện tại EVM/TON/Tron là hệ sinh thái có nguy cơ lừa đảo cao
Theo tin tức từ BitouchNews, Yu Xian, người sáng lập Slow Mist, đã đăng trên nền tảng X rằng các nhóm lừa đảo hàng đầu hiện nay đang muốn khai thác ba hệ sinh thái EVM/TON/Tron, vì vậy người dùng được yêu cầu bình tĩnh trong ba giây trước khi ký.
Tin tức
2024-12-04 08:08
Yu Xian: Hãy cẩn thận với việc đầu độc chuỗi cung ứng @solana/web3.js, phiên bản bị đầu độc đã bị loại khỏi kệ
Theo tin tức từ BitouchNews, Slow Mist Yu Xian X trên Risk. Rủi ro này chưa được phát hiện bởi các ví nổi tiếng, nhưng các cuộc tấn công thực sự đã xảy ra.Người ta suy đoán rằng các công cụ liên quan đến khóa riêng của bên thứ ba (bao gồm cả bot) cập nhật các gói phụ thuộc kịp thời có thể đã bị lây nhiễm, vì phiên bản bị nhiễm độc chỉ tồn tại được vài giờ và đã bị nhiễm độc. nhanh chóng được phát hiện và loại bỏ khỏi kệ. Nếu bạn sử dụng gói này, hãy chú ý xử lý sự cố. ”
Tin tức
2023-12-21 14:58
Slow Mist Yu Xian: Nếu ví hoặc nền tảng của người dùng không tương thích với giao thức sinh thái Bitcoin mới, tài sản tương ứng sẽ dễ dàng bị mất
Theo tin tức từ BitouchNews, Yu Yu Xian, người sáng lập SlowMist, đã đăng trên nền tảng X rằng việc tài sản Atomics bị mất gần đây là do bị đốt cháy. Yu Xian tin rằng nếu ví hoặc nền tảng mà người dùng sử dụng không hỗ trợ khả năng tương thích hoàn hảo với giao thức mới thì tài sản tương ứng sẽ dễ dàng bị mất.
Tin tức
02-23 19:20
SlowMist Yu Xian: Xác nhận kẻ tấn công vụ trộm CEX là nhóm tin tặc Triều Tiên Lazarus Group và phương thức tấn công của nhóm này đã được tiết lộ
Theo tin tức từ BitouchNews, Người sáng lập SlowMist, Yu Xian đã đăng trên nền tảng xã hội rằng kẻ tấn công vụ đánh cắp CEX đã được xác nhận là tổ chức tin tặc Triều Tiên Lazarus Group. Đây là cuộc tấn công APT cấp quốc gia nhắm vào một nền tảng giao dịch tiền điện tử. SlowMist quyết định chia sẻ các IOC (Chỉ số xâm phạm) có liên quan, bao gồm một số nhà cung cấp dịch vụ đám mây và IP proxy bị khai thác. Cần lưu ý rằng thông báo này không nêu rõ nền tảng hoặc các nền tảng nào, cũng không nêu rõ đó là Bybit. Nếu có điểm tương đồng, thì không phải là không thể.Kẻ tấn công sử dụng pyyaml để thực hiện RCE (thực thi mã từ xa) để gửi mã độc và kiểm soát máy tính và máy chủ mục tiêu. Phương pháp này có thể vượt qua sự phát hiện của hầu hết các phần mềm diệt vi-rút. Sau khi đồng bộ hóa thông tin tình báo với các đối tác, chúng tôi đã thu được một số mẫu độc hại tương tự. Mục tiêu chính của kẻ tấn công là giành quyền kiểm soát ví bằng cách xâm nhập vào cơ sở hạ tầng của nền tảng giao dịch tiền điện tử, sau đó chuyển giao bất hợp pháp một lượng lớn tài sản tiền điện tử.Bài viết tóm tắt do SlowMist công bố tiết lộ các phương pháp tấn công của Lazarus Group và phân tích việc sử dụng một loạt các chiến thuật như kỹ thuật xã hội, khai thác lỗ hổng, leo thang đặc quyền, xâm nhập mạng nội bộ và chuyển tiền. Đồng thời, dựa trên các trường hợp thực tế, chúng tôi đã tóm tắt các đề xuất phòng thủ chống lại các cuộc tấn công APT, hy vọng có thể cung cấp tài liệu tham khảo cho ngành và giúp nhiều tổ chức cải thiện năng lực bảo vệ an ninh và giảm thiểu tác động của các mối đe dọa tiềm ẩn.