Tin tức
02-23 19:20
SlowMist Yu Xian: Xác nhận kẻ tấn công vụ trộm CEX là nhóm tin tặc Triều Tiên Lazarus Group và phương thức tấn công của nhóm này đã được tiết lộ
Theo tin tức từ BitouchNews, Người sáng lập SlowMist, Yu Xian đã đăng trên nền tảng xã hội rằng kẻ tấn công vụ đánh cắp CEX đã được xác nhận là tổ chức tin tặc Triều Tiên Lazarus Group. Đây là cuộc tấn công APT cấp quốc gia nhắm vào một nền tảng giao dịch tiền điện tử. SlowMist quyết định chia sẻ các IOC (Chỉ số xâm phạm) có liên quan, bao gồm một số nhà cung cấp dịch vụ đám mây và IP proxy bị khai thác. Cần lưu ý rằng thông báo này không nêu rõ nền tảng hoặc các nền tảng nào, cũng không nêu rõ đó là Bybit. Nếu có điểm tương đồng, thì không phải là không thể.Kẻ tấn công sử dụng pyyaml để thực hiện RCE (thực thi mã từ xa) để gửi mã độc và kiểm soát máy tính và máy chủ mục tiêu. Phương pháp này có thể vượt qua sự phát hiện của hầu hết các phần mềm diệt vi-rút. Sau khi đồng bộ hóa thông tin tình báo với các đối tác, chúng tôi đã thu được một số mẫu độc hại tương tự. Mục tiêu chính của kẻ tấn công là giành quyền kiểm soát ví bằng cách xâm nhập vào cơ sở hạ tầng của nền tảng giao dịch tiền điện tử, sau đó chuyển giao bất hợp pháp một lượng lớn tài sản tiền điện tử.Bài viết tóm tắt do SlowMist công bố tiết lộ các phương pháp tấn công của Lazarus Group và phân tích việc sử dụng một loạt các chiến thuật như kỹ thuật xã hội, khai thác lỗ hổng, leo thang đặc quyền, xâm nhập mạng nội bộ và chuyển tiền. Đồng thời, dựa trên các trường hợp thực tế, chúng tôi đã tóm tắt các đề xuất phòng thủ chống lại các cuộc tấn công APT, hy vọng có thể cung cấp tài liệu tham khảo cho ngành và giúp nhiều tổ chức cải thiện năng lực bảo vệ an ninh và giảm thiểu tác động của các mối đe dọa tiềm ẩn.
Tin tức
02-18 13:37
SlowMist Yu Xian phản hồi về việc Jupiter thu thập bằng chứng về hành vi bất hợp pháp của nhân viên: Chủ sở hữu của một địa chỉ nhất định bị nghi ngờ biết chuyện gì đã xảy ra
Theo tin tức từ BitouchNews, Người sáng lập SlowMist Yu Xian(Cos) đã đăng trên nền tảng X rằng sau khi Tổng thống Argentina Milley đăng dòng tweet, địa chỉ doodo...kqg7 đã nhanh chóng kiểm tra 3 địa chỉ hợp đồng (CA). Thông qua phân tích dữ liệu chéo, người ta phát hiện ra rằng ba CA này thực sự đến từ cùng một người.Yu Xian cho biết: "Chủ sở hữu địa chỉ có thể biết chuyện gì đã xảy ra và có thể anh ta chỉ đang thực hiện thử nghiệm thông thường tại Jupiter."Các CA có liên quan như sau:ARG CA: ZRfYvM1aNWyqAbhaN1jGmgwBgbed6ah6Xo2qFZNGaPQLIBRA CA: ApxSjBnuVF18mrWFm3PveMZseCJoLETmVN8wvfU9hTwb (vâng, đó không phải là $LIBRA thực)SPL Token CA: Bo9jh3wsmcC2AjakLWzNmKJ3SgtZmXEcSaW7L2FAvUsU (vâng, đó là $LIBRA thực)Yu Xian cho biết anh ấy đã đăng bài đăng trên vì Jupiter Bài đăng trên Twitter có đề cập: "Nếu có bằng chứng cho thấy nhân viên Jupiter đã làm rò rỉ thông tin hoặc tham gia vào hành vi bắn tỉa khác, vui lòng liên hệ trực tiếp với chúng tôi. Nếu chúng tôi phát hiện bất kỳ thành viên nào trong nhóm đã sử dụng thông tin không công khai để hoạt động, chúng tôi sẽ có hành động nhanh chóng và quyết đoán."
Tin tức
2023-12-12 09:37
Slow Mist Yu Xian: Lỗ hổng ghi Bitcoin CVE được Cơ sở dữ liệu về lỗ hổng bảo mật quốc gia Hoa Kỳ chính thức áp dụng
Theo tin tức từ BitouchNews, Người sáng lập Slow Mist Yu Xian tuyên bố trên mạng xã hội rằng lỗ hổng ghi số sê-ri Bitcoin CVE-2023-50428 đã được Cơ sở dữ liệu về lỗ hổng bảo mật quốc gia Hoa Kỳ (NVD) chính thức áp dụng. Điểm mức độ dễ bị tổn thương CVSS là 5,3, là mức trung bình- mức độ rủi ro.Đã báo cáo trước đó, nhà phát triển Bitcoin Core DAO Luke Dashjr cho biết lỗ hổng được khai thác bởi “Inscription” trong ứng dụng khách Bitcoin Core DAO đã được gán mã định danh CVE-2023-50428.
Tin tức
03-28 17:35
SlowMist: ReachMe từng có lỗ hổng bỏ qua phí tin nhắn, người dùng có thể gửi tin nhắn cho CZ với chi phí thấp
Theo tin tức từ BitouchNews, Nhóm bảo mật SlowMist gần đây tiết lộ rằng họ đã phát hiện ra lỗ hổng logic trong ReachMe io, một nền tảng trò chuyện trả phí trong hệ sinh thái BNB Chain , có thể bỏ qua cơ chế phí đặt trước và gửi tin nhắn đến bất kỳ KOL nào (bao gồm cả CZ) với chi phí rất thấp.Các nhà nghiên cứu đã gửi thành công tin nhắn tới CZ với 0,01 BNB, bỏ qua thành công mức phí tin nhắn ban đầu là 1 BNB. Lỗ hổng này xuất phát từ việc hợp đồng không xác minh được tính nhất quán giữa số tiền chuyển trên chuỗi và giá được đặt ở đầu giao dịch. Lỗ hổng bảo mật đã được khắc phục kịp thời.