SlowMist CISO: Trang đăng nhập "JustJoin" của hacker Triều Tiên bị nghi ngờ xuất hiện trở lại
2025-01-15 10:56:24
Bộ sưu tập
Theo tin tức từ BitouchNews, 23pds CISO Slow Mist đăng trên X: "Trang đăng nhập 'JustJoin' bị nghi ngờ là hacker Triều Tiên xuất hiện trở lại."

Tin tức
Địa chỉ quyên góp CZ đã mua 1.005 BNB TST hai lần trong 5 phút qua
Theo tin tức từ BitouchNews, Theo giám sát của nhà phân tích chuỗi Ai Yi, địa chỉ quyên góp CZ đã mua 1,005 BNB TST hai lần trong 5 phút qua, với tổng giá trị là 662 đô la Mỹ. Dữ liệu thị trường cho thấy TST đã tăng vọt hơn 42% trong ngắn hạn. Trước đó, địa chỉ của CZ đã cố gắng mua TST nhưng không thành công.
"Vụ nổ chính của lệnh bán khống" Trong 1 giờ qua, toàn bộ mạng lưới đã bùng nổ 10,29 triệu đô la Mỹ và lệnh bán khống đã bùng nổ 8,95 triệu đô la Mỹ
Theo tin tức từ BitouchNews, theo giám sát dữ liệu AICoin: Giá hiện tại của HTX-ETH là 2793,38 đô la, tăng 1,90% trong 24 giờ qua. Trong đó, tổng số tiền thanh lý của toàn bộ hợp đồng mạng trong 1 giờ qua là 10,29 triệu đô la Mỹ, chủ yếu là lệnh bán khống và thanh lý ETH là 3,36 triệu đô la Mỹ(32,70%). Dữ liệu chỉ mang tính chất tham khảo.
Dữ liệu: Bybit có thể chi 100 triệu đô la để mua hơn 36.800 ETH thông qua OTC
Theo tin tức từ BitouchNews, Theo dữ liệu giám sát của Lookonchain, Bybit có thể đã chi 1 tỷ đô la để mua 36.893 ETH với giá 2.711 đô la từ Galaxy Digital và FalconX thông qua OTC.
Bybit ra mắt "Chương trình khôi phục tiền thưởng" với phần thưởng là 10% số tiền bị đánh cắp
Theo tin tức từ BitouchNews, Theo thông báo chính thức, Bybit hiện đã chính thức ra mắt "Chương trình thu hồi tiền thưởng", kêu gọi những người ưu tú trong lĩnh vực phân tích mã hóa và bảo mật mạng toàn cầu cùng nhau truy tìm thủ phạm của vụ trộm lớn nhất trong lịch sử mã hóa.Những người đóng góp khôi phục được tiền thành công sẽ nhận được phần thưởng 10%, với tổng số tiền thưởng được tính dựa trên việc khôi phục có thể xác minh được số ETH bị đánh cắp, có giá trị hơn 1,4 tỷ đô la vào thời điểm xảy ra sự cố. Nếu thu hồi được toàn bộ số tiền, tổng số tiền thưởng có thể lên tới 140 triệu đô la.Tổng giám đốc Bybit Ben Zhou tuyên bố rằng trong vòng 24 giờ sau sự cố, chúng tôi đã nhận được sự hỗ trợ mạnh mẽ từ những người và tổ chức hàng đầu trong ngành. Chúng tôi hy vọng sẽ chính thức trao thưởng cho những thành viên cộng đồng đã cung cấp cho chúng tôi chuyên môn, kinh nghiệm và hỗ trợ thông qua "Chương trình khôi phục tiền thưởng", và chúng tôi sẽ không dừng lại ở đó. Những người tham gia quan tâm có thể liên hệ với nền tảng qua bounty_program@bybit.com.
CZ công khai kêu gọi các đề xuất xử lý hơn 1 triệu đô la tiền nhận được từ các địa chỉ quyên góp trước đó
Theo tin tức từ BitouchNews, Nhà sáng lập Binance CZ đã đăng trên nền tảng X rằng địa chỉ mà trước đó ông đã quyên góp khoảng 100.000 đô la Mỹ (150 BNB) đã nhận được hơn 1 triệu đô la Mỹ tiền lãi. "Tôi sẽ không giữ bất kỳ token nào cho riêng mình. Tôi nên làm gì với số tiền này? Thêm vào nhóm thanh khoản? Airdrop? Quyên góp cho tổ chức từ thiện? Gửi đến địa chỉ đốt? Bạn có ý tưởng nào khác không?"
Bài viết nổi bật
Đằng sau sự phát triển của KOL: Mô hình Kaito Yap có thực sự bền vững?
Ethereum và Solana, ai sẽ là EOS tiếp theo?
Đánh giá Hotcoin 2024: Đổi mới và tăng trưởng từ góc nhìn toàn cầu
Tìm thêm nội dung
Tin tức
2023-09-15 14:45
Slow Mist: Nhóm APT của Triều Tiên Konni khai thác lỗ hổng WinRAR để tấn công ngành tiền kỹ thuật số lần đầu tiên
Theo tin tức từ BitouchNews, Giám đốc An ninh Thông tin Slow Mist 23pds đã nêu X Tổ chức APT của Triều Tiên Lazarus đã nhắm mục tiêu vào ngành công nghiệp tiền kỹ thuật số, chủ yếu nhắm mục tiêu vào các ngành liên quan đến tiền điện tử/tài chính. Tuy nhiên, cuộc tấn công này là lần đầu tiên Triều Tiên phát hiện ra ngoài tổ chức Lazarus, còn có các tổ chức khác nhắm mục tiêu vào ngành công nghiệp tiền điện tử. Trong cuộc tấn công này, Konni đã lợi dụng lỗ hổng WinRAR (CVE-2023-38831) được Group-IB tiết lộ gần đây. Đây cũng là lần đầu tiên một tổ chức APT bị phát hiện sử dụng lỗ hổng này để tấn công. Stake đã bị tấn công gần đây, coinex và những công ty khác cũng bị tấn công, điều này chứng tỏ đầy đủ rằng tin tặc Triều Tiên đang tấn công các nền tảng giao dịch tiền điện tử trên quy mô lớn và người dùng nên cảnh giác hơn.
Tin tức
2024-11-13 07:50
Các nhà nghiên cứu: Hacker Triều Tiên phát triển phần mềm độc hại mới có thể tránh công chứng của Apple và xâm chiếm hệ thống macOS
Theo tin tức từ BitouchNews, Theo Cointelegraph , tin tặc Triều Tiên dường như đã phát triển phần mềm độc hại có khả năng trốn tránh các cuộc kiểm tra bảo mật của Apple. Các nhà nghiên cứu tại Jamf Threat Labs tập trung vào Apple cho biết các ứng dụng này dường như đang ở giai đoạn thử nghiệm. Đây là lần đầu tiên họ thấy kỹ thuật này được sử dụng để hack vào hệ điều hành macOS của Apple, nhưng nó sẽ không chạy trên các hệ thống mới nhất.Các nhà nghiên cứu phát hiện ra rằng các ứng dụng được dịch vụ quét trực tuyến VirusTotal Microsoft báo cáo là vô hại thực ra lại độc hại. Các biến thể của các ứng dụng này được viết bằng ngôn ngữ Go và Python sử dụng ứng dụng Google Flutter. Flutter là bộ công cụ phát triển mã nguồn mở để tạo các ứng dụng đa nền tảng.Năm trong số sáu ứng dụng độc hại có chữ ký tài khoản nhà phát triển và được Apple chứng nhận tạm thời. Các nhà nghiên cứu viết: “Tên miền và kỹ thuật trong phần mềm độc hại này rất giống với tên miền được sử dụng trong các phần mềm độc hại khác của Triều Tiên và có dấu hiệu cho thấy phần mềm độc hại đã được ký và thậm chí tạm thời vượt qua quy trình công chứng của Apple”.
Tin tức
2023-10-02 10:54
Phần mềm độc hại mới của Tập đoàn Lazarus Triều Tiên, LightlessCan, hiện vượt qua khả năng phát hiện
Theo tin tức từ BitouchNews, Các nhà nghiên cứu bảo mật của ESET đã phát hiện ra một cửa hậu không có giấy tờ có tên là LightlessCan trong khi phân tích cuộc tấn công nhằm vào một công ty hàng không vũ trụ của Tây Ban Nha. LightlessCan là phần mềm độc hại mới vượt qua sự phát hiện của nhóm hacker Triều Tiên Lazarus Group, nhóm này đã sử dụng một loại phần mềm độc hại "tinh vi" mới như một phần của các vụ lừa đảo việc làm giả mạo.
Tin tức
2024-11-28 20:07
Hacker Triều Tiên ' Sapphire Sleet' đóng vai nhà tuyển dụng và nhà đầu tư mạo hiểm nhằm mục đích đánh cắp tiền điện tử
Theo tin tức từ BitouchNews, Trong một bài đăng trên blog, Microsoft đã nêu chi tiết về một nhóm tin tặc Triều Tiên được mệnh danh là "Sapphire Sleet", những người đóng giả là nhà tuyển dụng và nhà đầu tư mạo hiểm với mục tiêu đánh cắp tiền điện tử từ các cá nhân và công ty. Sau khi liên hệ với mục tiêu bằng mồi nhử hoặc liên hệ ban đầu, tin tặc Triều Tiên sẽ lên lịch một cuộc họp ảo thực sự được thiết kế để không tải đúng cách.Trong tình huống mạo danh VC, kẻ mạo danh buộc nạn nhân tải xuống phần mềm độc hại được ngụy trang dưới dạng công cụ để sửa chữa các cuộc họp ảo. Trong chiến dịch tuyển dụng giả mạo, kẻ mạo danh yêu cầu các ứng viên tiềm năng tải xuống và hoàn thành bài đánh giá kỹ năng thực sự có chứa phần mềm độc hại. Sau khi được cài đặt, phần mềm độc hại có thể truy cập vào các tài liệu khác trên máy tính, bao gồm cả ví tiền điện tử. Microsoft cho biết tin tặc đã đánh cắp ít nhất 10 triệu USD tiền điện tử chỉ trong sáu tháng.