Tin tức
02-22 19:30
CZ: Đề xuất tạm dừng rút tiền là một động thái sáng suốt, CEO Bybit đưa ra quyết định tốt nhất dựa trên tình hình
Theo tin tức từ BitouchNews, Nhà sáng lập Binance CZ đã đưa ra cái nhìn chi tiết về các vụ tấn công gần đây, nhận thấy một mô hình: tin tặc có thể đánh cắp một lượng lớn tiền điện tử từ các giải pháp 'lưu trữ lạnh' đa chữ ký, chẳng hạn như Bybit, Phemex, WazirX và các sàn giao dịch khác. Trong trường hợp Bybit gần đây, tin tặc có thể khiến giao diện người dùng hiển thị một giao dịch hợp pháp, trong khi chữ ký thực tế lại trỏ đến một giao dịch khác. Trong những trường hợp khác, dựa trên thông tin hạn chế có sẵn, có vẻ như những chiến thuật tương tự đã được sử dụng.Điều đáng lo ngại hơn nữa là các sàn giao dịch bị ảnh hưởng đã sử dụng nhiều nhà cung cấp giải pháp đa chữ ký khác nhau. Nhóm tin tặc Lazarus Group đã chứng minh khả năng xâm nhập cực kỳ tiên tiến và sâu rộng. Hiện vẫn chưa rõ liệu tin tặc có xâm nhập thành công vào nhiều thiết bị ký, phía máy chủ hay cả hai hay không.Một số người đặt câu hỏi về đề xuất trước đây của tôi về việc tạm dừng rút tiền như một biện pháp phòng ngừa an toàn tiêu chuẩn (mà tôi đã đăng trên Twitter từ trên xe buýt đưa đón đến sân bay). Ý định của tôi là chia sẻ một cách tiếp cận thực tế dựa trên kinh nghiệm và quan sát, nhưng không có cách nào hoàn toàn đúng hay sai để thực hiện điều này. Nguyên tắc chỉ đạo của tôi là luôn nghiêng về phía an toàn hơn. Sau bất kỳ sự cố bảo mật nào, mọi hoạt động đều phải tạm dừng để đảm bảo chúng ta hiểu đầy đủ những gì đã xảy ra, cách tin tặc xâm nhập vào hệ thống, thiết bị nào bị xâm phạm và kiểm tra ba lần để đảm bảo an toàn trước khi tiếp tục hoạt động.Tất nhiên, việc ngừng rút tiền có thể gây ra nhiều hoảng loạn hơn. Vào năm 2019, chúng tôi đã tạm dừng việc rút tiền trong một tuần sau vụ hack lớn trị giá 40 triệu đô la. Khi chúng tôi tiếp tục rút tiền (và gửi tiền), số tiền gửi thực sự đã vượt quá số tiền rút. Điều này không có nghĩa là cách tiếp cận này tốt hơn, mỗi tình huống là khác nhau và điều này đòi hỏi sự phán đoán. Tôi đăng tweet để chia sẻ những phương pháp có thể hiệu quả, với mục đích thể hiện sự ủng hộ kịp thời. Tôi tin rằng Ben đã đưa ra quyết định tốt nhất dựa trên thông tin anh ấy có.Ben vẫn duy trì giao tiếp minh bạch và thái độ bình tĩnh trong khi xử lý tình huống đầy thách thức này. Điều này hoàn toàn trái ngược với các CEO khác thiếu minh bạch, chẳng hạn như WazirX, FTX , v.v.Các trường hợp được đề cập ở đây đều khác nhau. FTX là một trò lừa đảo, còn về WazirX, tôi sẽ không bình luận vì vụ kiện tụng vẫn đang diễn ra.Điều quan trọng nhất là chúng ta không bao giờ nên coi nhẹ sự an toàn. Điều quan trọng là phải có kiến thức về an toàn để bạn có thể chọn đúng công cụ phù hợp với nhu cầu của mình. Để làm được điều này, tôi sẽ chia sẻ một bài viết tôi đã viết cách đây vài năm. Mặc dù có phần lỗi thời nhưng khái niệm cơ bản vẫn được áp dụng. Hãy giữ an toàn (SAFU)!
Tin tức
02-23 19:20
SlowMist Yu Xian: Xác nhận kẻ tấn công vụ trộm CEX là nhóm tin tặc Triều Tiên Lazarus Group và phương thức tấn công của nhóm này đã được tiết lộ
Theo tin tức từ BitouchNews, Người sáng lập SlowMist, Yu Xian đã đăng trên nền tảng xã hội rằng kẻ tấn công vụ đánh cắp CEX đã được xác nhận là tổ chức tin tặc Triều Tiên Lazarus Group. Đây là cuộc tấn công APT cấp quốc gia nhắm vào một nền tảng giao dịch tiền điện tử. SlowMist quyết định chia sẻ các IOC (Chỉ số xâm phạm) có liên quan, bao gồm một số nhà cung cấp dịch vụ đám mây và IP proxy bị khai thác. Cần lưu ý rằng thông báo này không nêu rõ nền tảng hoặc các nền tảng nào, cũng không nêu rõ đó là Bybit. Nếu có điểm tương đồng, thì không phải là không thể.Kẻ tấn công sử dụng pyyaml để thực hiện RCE (thực thi mã từ xa) để gửi mã độc và kiểm soát máy tính và máy chủ mục tiêu. Phương pháp này có thể vượt qua sự phát hiện của hầu hết các phần mềm diệt vi-rút. Sau khi đồng bộ hóa thông tin tình báo với các đối tác, chúng tôi đã thu được một số mẫu độc hại tương tự. Mục tiêu chính của kẻ tấn công là giành quyền kiểm soát ví bằng cách xâm nhập vào cơ sở hạ tầng của nền tảng giao dịch tiền điện tử, sau đó chuyển giao bất hợp pháp một lượng lớn tài sản tiền điện tử.Bài viết tóm tắt do SlowMist công bố tiết lộ các phương pháp tấn công của Lazarus Group và phân tích việc sử dụng một loạt các chiến thuật như kỹ thuật xã hội, khai thác lỗ hổng, leo thang đặc quyền, xâm nhập mạng nội bộ và chuyển tiền. Đồng thời, dựa trên các trường hợp thực tế, chúng tôi đã tóm tắt các đề xuất phòng thủ chống lại các cuộc tấn công APT, hy vọng có thể cung cấp tài liệu tham khảo cho ngành và giúp nhiều tổ chức cải thiện năng lực bảo vệ an ninh và giảm thiểu tác động của các mối đe dọa tiềm ẩn.
Tin tức
2023-09-13 17:40
Slow Mist: Hacker CoinEx có thể là nhóm hacker Lazarus Group của Triều Tiên, nhóm có liên quan đến các cuộc tấn công khác
Theo tin tức từ BitouchNews, Trong quá trình phân tích vụ tấn công CoinEx , SlowMist phát hiện ra rằng hacker CoinEx có thể có liên quan đến nhóm hacker Lazarus Group của Triều Tiên, như sau:1. Alphapo Exploiter đã biết (TDrs...WVjr ) thông qua TransitSwap Exchange TRX lấy ETH và chuyển nó đến địa chỉ (0x22be3b0a943b1bc0ea3aec2cb3ef511f3920a98d), được đánh dấu là Alphapo Exploiter trên Ethereum;2. Địa chỉ hacker 0x22be3b0a943b1bc0ea3aec2cb3ef511f3920a98d Alphapo được gắn thẻ Công cụ khai thác trên Ethereum , Nó được đánh dấu là Stake.com. com Exploiter trên BNB Chain , nghĩa là địa chỉ này là địa chỉ dùng chung;3. 0x75497999432B8701330fB68058bd21918C02Ac59 được đánh dấu là CoinEx Exploiter trên Arbitrum và OP Mainnet và được đánh dấu là Stake.com trên Polygon Exploiter, nghĩa là , địa chỉ là một địa chỉ được chia sẻ.Theo điều tra của FBI, Stake.com Exploiter có liên quan đến nhóm hacker Triều Tiên Lazarus Group nên Alphapo Exploiter, Stake.com Exploiter và CoinEx Exploiter đều có thể là nhóm hacker Triều Tiên Lazarus Group.
Tin tức
02-16 21:01
elizaOS: Tình hình đang được điều tra. Vui lòng không tương tác với bất kỳ liên kết đáng ngờ nào
Theo tin tức từ BitouchNews, elizaOS đã đăng trên nền tảng X rằng cho đến khi có thông báo mới, vui lòng không tương tác với các liên kết đáng ngờ hoặc bất kỳ liên kết nào khác được đăng từ tài khoản X Tình hình đang được điều tra.BitouchNews trước đó đã đưa tin rằng theo người dùng X @S4mmyEth, "tài khoản X của người sáng lập ai16z Shaw đã bị hack. Vui lòng không tương tác. Anh ta đã đăng một liên kết lừa đảo Eliza giả mạo."