Tin tức
02-22 19:30
CZ: Đề xuất tạm dừng rút tiền là một động thái sáng suốt, CEO Bybit đưa ra quyết định tốt nhất dựa trên tình hình
Theo tin tức từ BitouchNews, Nhà sáng lập Binance CZ đã đưa ra cái nhìn chi tiết về các vụ tấn công gần đây, nhận thấy một mô hình: tin tặc có thể đánh cắp một lượng lớn tiền điện tử từ các giải pháp 'lưu trữ lạnh' đa chữ ký, chẳng hạn như Bybit, Phemex, WazirX và các sàn giao dịch khác. Trong trường hợp Bybit gần đây, tin tặc có thể khiến giao diện người dùng hiển thị một giao dịch hợp pháp, trong khi chữ ký thực tế lại trỏ đến một giao dịch khác. Trong những trường hợp khác, dựa trên thông tin hạn chế có sẵn, có vẻ như những chiến thuật tương tự đã được sử dụng.Điều đáng lo ngại hơn nữa là các sàn giao dịch bị ảnh hưởng đã sử dụng nhiều nhà cung cấp giải pháp đa chữ ký khác nhau. Nhóm tin tặc Lazarus Group đã chứng minh khả năng xâm nhập cực kỳ tiên tiến và sâu rộng. Hiện vẫn chưa rõ liệu tin tặc có xâm nhập thành công vào nhiều thiết bị ký, phía máy chủ hay cả hai hay không.Một số người đặt câu hỏi về đề xuất trước đây của tôi về việc tạm dừng rút tiền như một biện pháp phòng ngừa an toàn tiêu chuẩn (mà tôi đã đăng trên Twitter từ trên xe buýt đưa đón đến sân bay). Ý định của tôi là chia sẻ một cách tiếp cận thực tế dựa trên kinh nghiệm và quan sát, nhưng không có cách nào hoàn toàn đúng hay sai để thực hiện điều này. Nguyên tắc chỉ đạo của tôi là luôn nghiêng về phía an toàn hơn. Sau bất kỳ sự cố bảo mật nào, mọi hoạt động đều phải tạm dừng để đảm bảo chúng ta hiểu đầy đủ những gì đã xảy ra, cách tin tặc xâm nhập vào hệ thống, thiết bị nào bị xâm phạm và kiểm tra ba lần để đảm bảo an toàn trước khi tiếp tục hoạt động.Tất nhiên, việc ngừng rút tiền có thể gây ra nhiều hoảng loạn hơn. Vào năm 2019, chúng tôi đã tạm dừng việc rút tiền trong một tuần sau vụ hack lớn trị giá 40 triệu đô la. Khi chúng tôi tiếp tục rút tiền (và gửi tiền), số tiền gửi thực sự đã vượt quá số tiền rút. Điều này không có nghĩa là cách tiếp cận này tốt hơn, mỗi tình huống là khác nhau và điều này đòi hỏi sự phán đoán. Tôi đăng tweet để chia sẻ những phương pháp có thể hiệu quả, với mục đích thể hiện sự ủng hộ kịp thời. Tôi tin rằng Ben đã đưa ra quyết định tốt nhất dựa trên thông tin anh ấy có.Ben vẫn duy trì giao tiếp minh bạch và thái độ bình tĩnh trong khi xử lý tình huống đầy thách thức này. Điều này hoàn toàn trái ngược với các CEO khác thiếu minh bạch, chẳng hạn như WazirX, FTX , v.v.Các trường hợp được đề cập ở đây đều khác nhau. FTX là một trò lừa đảo, còn về WazirX, tôi sẽ không bình luận vì vụ kiện tụng vẫn đang diễn ra.Điều quan trọng nhất là chúng ta không bao giờ nên coi nhẹ sự an toàn. Điều quan trọng là phải có kiến thức về an toàn để bạn có thể chọn đúng công cụ phù hợp với nhu cầu của mình. Để làm được điều này, tôi sẽ chia sẻ một bài viết tôi đã viết cách đây vài năm. Mặc dù có phần lỗi thời nhưng khái niệm cơ bản vẫn được áp dụng. Hãy giữ an toàn (SAFU)!
Tin tức
02-23 19:20
SlowMist Yu Xian: Xác nhận kẻ tấn công vụ trộm CEX là nhóm tin tặc Triều Tiên Lazarus Group và phương thức tấn công của nhóm này đã được tiết lộ
Theo tin tức từ BitouchNews, Người sáng lập SlowMist, Yu Xian đã đăng trên nền tảng xã hội rằng kẻ tấn công vụ đánh cắp CEX đã được xác nhận là tổ chức tin tặc Triều Tiên Lazarus Group. Đây là cuộc tấn công APT cấp quốc gia nhắm vào một nền tảng giao dịch tiền điện tử. SlowMist quyết định chia sẻ các IOC (Chỉ số xâm phạm) có liên quan, bao gồm một số nhà cung cấp dịch vụ đám mây và IP proxy bị khai thác. Cần lưu ý rằng thông báo này không nêu rõ nền tảng hoặc các nền tảng nào, cũng không nêu rõ đó là Bybit. Nếu có điểm tương đồng, thì không phải là không thể.Kẻ tấn công sử dụng pyyaml để thực hiện RCE (thực thi mã từ xa) để gửi mã độc và kiểm soát máy tính và máy chủ mục tiêu. Phương pháp này có thể vượt qua sự phát hiện của hầu hết các phần mềm diệt vi-rút. Sau khi đồng bộ hóa thông tin tình báo với các đối tác, chúng tôi đã thu được một số mẫu độc hại tương tự. Mục tiêu chính của kẻ tấn công là giành quyền kiểm soát ví bằng cách xâm nhập vào cơ sở hạ tầng của nền tảng giao dịch tiền điện tử, sau đó chuyển giao bất hợp pháp một lượng lớn tài sản tiền điện tử.Bài viết tóm tắt do SlowMist công bố tiết lộ các phương pháp tấn công của Lazarus Group và phân tích việc sử dụng một loạt các chiến thuật như kỹ thuật xã hội, khai thác lỗ hổng, leo thang đặc quyền, xâm nhập mạng nội bộ và chuyển tiền. Đồng thời, dựa trên các trường hợp thực tế, chúng tôi đã tóm tắt các đề xuất phòng thủ chống lại các cuộc tấn công APT, hy vọng có thể cung cấp tài liệu tham khảo cho ngành và giúp nhiều tổ chức cải thiện năng lực bảo vệ an ninh và giảm thiểu tác động của các mối đe dọa tiềm ẩn.
Tin tức
03-17 19:27
Tổng giám đốc điều hành Wemix: Kẻ tấn công khó có thể là tin tặc Lazarus của Triều Tiên và có kế hoạch khôi phục tất cả các dịch vụ trong tuần này
Theo tin tức từ BitouchNews, Wemix Foundation, một công ty con về blockchain của Wemade, đã tiết lộ rằng họ đã mất khoảng 8,65 triệu token WEMIX(trị giá khoảng 6,22 triệu đô la) do bị tin tặc tấn công. Tổng giám đốc điều hành của công ty, Kim Seok-hwan, cho biết tin tặc khó có thể là nhóm Lazarus Group của Triều Tiên, mà là một chuyên gia đã xâm nhập hệ thống bằng cách đánh cắp khóa xác thực giám sát dịch vụ của Nile, một nền tảng NFT. Có thông tin cho rằng tin tặc đã chuẩn bị cho cuộc tấn công này trong hai tháng và sau đó thực hiện 15 lần rút tiền bằng cách tạo ra các giao dịch bất thường, trong đó có 13 lần thành công.Kim Seok-hwan cũng tiết lộ rằng họ có kế hoạch mở lại toàn bộ dịch vụ của Wemix vào thứ Sáu và sẽ nâng cấp các biện pháp bảo mật trên cơ sở hạ tầng blockchain mới.
Tin tức
02-25 20:35
Slow Mist Yu Xian: Vụ trộm 12.000 ETH DiscusFish năm ngoái là do Inferno Drainer gây ra, không phải tin tặc Triều Tiên
Theo tin tức từ BitouchNews, Người sáng lập SlowMist , Yu Xian đã đăng trên nền tảng xã hội rằng vụ đánh cắp 12.000 ETH DiscusFish vào năm ngoái là do nhóm tin tặc Đông Âu Inferno Drainer thực hiện, chứ không phải tin tặc Triều Tiên. Mô hình rửa tiền có một số điểm tương đồng với tin tặc Triều Tiên và rất khó để thu hồi số tiền này.