【MagicEden:疑似存在SOL漏洞可窃取Phantom钱包资产,提醒用户撤销可疑链接权限】

【MagicEden:疑似存在SOL漏洞可窃取Phantom钱包资产,提醒用户撤销可疑链接权限】 8月3日消息,Solana生态NFT市场MagicEden发推称,疑似存在一个SOL漏洞可以窃取Phantom钱包内资产。提醒用户进行以下设置保护资产:1.进入Phantom设置;2.受信任的应用程序;3.撤销任何可疑链接的权限。

相关推荐

封面图片

【Phantom等Solana钱包疑似遭攻击,数百万美元代币被盗】

【Phantom等Solana钱包疑似遭攻击,数百万美元代币被盗】 8月3日消息,Solana钱包Phantom疑似遭遇黑客攻击,多名用户报告称其资金在不知情的情况下被耗尽。截至目前,攻击者的可疑钱包已盗窃了至少50万美元的SOL代币、150万美元的SPL代币和100万美元的NXDF代币。其他钱包似乎也成为目标。 Phantom表示,“我们正在评估影响Solana钱包的事件,并正在与生态系统中的其他团队密切合作,以查明真相。一旦我们收集到更多信息,我们将发布更新。”该项目表示,目前不认为这是Phantom特有的问题。 此外,一些用户怀疑这次黑客攻击可能与MagicEden基于Solana的NFT市场交易有关,尽管漏洞的来源尚未得到证实。MagicEden没有回应置评请求,但在推特上发出警告,要求用户撤销钱包的权限以避免受到攻击。

封面图片

【PeckShield:检测到BMIZapper存在漏洞,用户最好及时撤销ETH配额和权限】

【PeckShield:检测到BMIZapper存在漏洞,用户最好及时撤销ETH配额和权限】 3月30日消息,PeckShield发推表示,检测到BMIZapper存在一个漏洞,提醒用户及时撤销ETH配额和权限。撤销方法如下:1.转到revoke.cash;2.连接钱包,检查余额;3.搜索0x4622aff8e521a444c9301da0efd05f6b482221b8,看看是否有批准;4.如果有请及时撤销批准。

封面图片

【新加坡警方提醒民众警惕窃取加密钱包资产的钓鱼软件】

【新加坡警方提醒民众警惕窃取加密钱包资产的钓鱼软件】 新加坡警察部队(SPF)和网络安全局(CSA)针对“Crypto drainer”恶意软件发出联合警告,此类恶意软件会从钱包中窃取加密货币。当局警告称,随着数字资产变得越来越流行,网络犯罪分子越来越多地利用各种 Crypto drainer 对加密货币钱包的所有者进行网络钓鱼攻击。 快讯/广告 联系 @xingkong888885

封面图片

华硕7款消费级路由器存在高危安全漏洞 涉及AX88U、AX58U、AC86U等

华硕7款消费级路由器存在高危安全漏洞 涉及AX88U、AX58U、AC86U等 华硕在上周发布安全公告透露 7 款华硕热门的消费级路由器存在高危安全漏洞,攻击者借助这些漏洞可以绕过身份验证直接远程登录路由器,登录路由器后就可以窃取信息亦或者篡改 DNS 设置将用户引导到钓鱼网站等。其中危害程度最高的是 CVE-2024-3080 漏洞,该漏洞属于鉴权绕过也就是可以无视身份验证,CVSS 评分为 9.8 分 / 10 分。第二个高危漏洞是 CVE-2024-3079,该漏洞属于堆栈缓冲区溢出问题,具备管理权限的攻击者可以在路由器上执行任意指令。这些漏洞影响的消费级路由器包括:ZenWiFi XT8ZenWiFi XT8_V2RT-AX88URT-AX58URT-AX57RT-AC86URT-AC68U华硕在公告中说是这些漏洞已经通过新版固件进行修复,不过蓝点网检查后暂未找到更新后的固件链接,使用上述路由器的用户可以登录路由器后转到系统管理里检查固件更新,看看有没有近期发布的新固件。需要提醒的是固件发布日期一般会更靠前,即厂商会在固件发布之后才会发布安全公告,因此安全公告发布日期与固件更新日期可能是不同的。除了两个高危漏洞外华硕还修复了多个其他漏洞,包括华硕下载大师客户端软件,该软件也存在漏洞,新发布的版本为版。华硕建议用户立即更新到最新固件 / 最新版本,如果无法立即更新则应当使用高强度账号密码并禁用任何远程访问功能,包括 WAN 远程访问、端口转发、DDNS、DMZ 和端口触发等。 ... PC版: 手机版:

封面图片

Google Play 应用中存在恶意软件 SDK

Google Play 应用中存在恶意软件 SDK 第一个引起我们怀疑的应用程序是阿联酋和印度尼西亚的一款食品配送应用程序,名为中文名 :拜托拜托 “ComeCome”(APKcom.bintiger.mall.android),研究时该应用程序已在Google Play上架,下载量超过10,000次。 Application 子类中的 onCreate 方法(应用程序的入口点之一)在版本 2.0.0 中被重写(f99252b23f42b9b054b7233930532fcd)。此方法初始化名为“Spark”的 SDK 组件。它最初是经过混淆的,因此我们在分析之前对其进行了静态反混淆。 除了 KeywordsProcessor,该恶意软件还包含另外两个处理器:DictProcessor 和 WordNumProcessor。前者使用资产中 rapp.binary 内解密存储的本地化词典过滤图像,后者按长度过滤单词。每个进程的 letterMin 和 letterMax 参数定义允许的单词长度范围。对于 DictProcessor,wordlistMatchMin 设置图像中字典单词匹配的最小阈值。对于 WordNumProcessor,wordMin 和 wordMax 定义识别单词总数的可接受范围。注册受感染设备的请求响应中的 rs 字段控制将使用哪个处理器。 符合搜索条件的图像分三步从设备下载。首先,将包含图像 MD5 哈希的请求发送到 C2 上的 /api/e/img/uploadedCheck。接下来,将图像上传到亚马逊的云存储或“rust”服务器上的 file@/api/res/send。之后,将图像链接上传到 C2 上的 /api/e/img/rekognition。因此,从软件包名称 com.spark.stat 可以看出,专为分析而设计的 SDK 实际上是选择性窃取图库内容的恶意软件。 我们问自己,攻击者在寻找什么样的图像。为了找到答案,我们从 C2 服务器请求了一系列关键字,以便进行基于 OCR 的搜索。在每种情况下,我们都会收到中文、日语、韩语、英语、捷克语、法语、意大利语、波兰语和葡萄牙语的单词。这些词都表明攻击者是出于经济动机,专门针对恢复短语(也称为“助记符”),这些短语可用于重新获得对加密货币钱包的访问权限! 不幸的是,ComeCome 并不是我们发现的唯一一款嵌入恶意内容的应用程序。我们还发现了许多其他不相关的应用程序,涉及各种主题。截至撰写本文时,这些应用程序的安装次数总计超过 242,000 次,其中一些应用程序仍可在 Google Play 上访问。完整清单可在“入侵指标”部分找到。我们提醒 Google 其商店中存在受感染的应用程序。 此外,我们的遥测显示,恶意应用程序也通过非官方渠道传播。 不同应用的 SDK 功能可能略有不同。ComeCome 中的恶意软件仅在用户打开支持聊天时请求权限,而在其他一些情况下,启动核心功能会充当触发器

封面图片

[评论]OpenAI的漏洞提醒人们 人工智能公司是黑客的宝库

[评论]OpenAI的漏洞提醒人们 人工智能公司是黑客的宝库 OpenAI 前员工利奥波德-阿申布伦纳(Leopold Aschenbrenner)最近在播客中暗示了这次黑客攻击,《纽约时报》随后对此进行了更详细的报道。他称这是一起"重大安全事件",但不愿透露姓名的公司消息人士告诉《纽约时报》,黑客只进入了一个员工讨论区。任何安全漏洞都不应该被视为小事,窃听 OpenAI 内部开发谈话当然有其价值。但这与黑客获取内部系统、进行中模型、秘密路线图等权限相去甚远。一个简单的事实是,这些人工智能公司已经成为大量非常有价值数据的守门人。让我们来谈谈 OpenAI 以及其他一些人工智能公司创建或获取的三种数据:高质量训练数据、大量用户交互数据和客户数据。目前还不清楚他们到底掌握了哪些培训数据,因为这些公司对他们所掌握的数据保密得令人难以置信。但如果认为它们只是一大堆网络数据,那就大错特错了。是的,他们确实使用了网络采集工具或像"堆"这样的数据集,但要将这些原始数据转化为可用于训练 GPT-4o 这样的模型的数据,却是一项艰巨的任务。要做到这一点,需要耗费大量的人力只能实现部分自动化。一些机器学习工程师推测,在创建大型语言模型(或任何基于转换器的系统)的所有因素中,最重要的一个因素就是数据集的质量。这就是为什么一个在 Twitter 和 Reddit 上训练出来的模型永远比不上一个在上个世纪所有出版作品上训练出来的模型雄辩的原因。(据报道,OpenAI 在训练数据中使用了版权书籍等有问题的合法来源,而他们声称已经放弃了这种做法)。因此,OpenAI建立的训练数据集对竞争对手,从其他公司到敌对国家,再到美国国内的监管机构,都具有巨大的价值。难道美国联邦贸易委员会或法院不想知道到底使用了哪些数据,以及OpenAI是否如实披露了这些数据吗?但也许更有价值的是 OpenAI 巨大的用户数据宝库与 ChatGPT 就数十万个话题进行的数十亿次对话。就像搜索数据曾经是了解网络集体心理的关键一样,ChatGPT 也掌握着一个群体的脉搏,这个群体可能没有Google用户那么广泛,但却更有深度。(如果您不知道,除非您选择退出,否则您的对话将被用作训练数据)。就Google而言,"空调"搜索量的上升说明市场正在升温。但是,这些用户并没有就他们想要什么、愿意花多少钱、他们的家是什么样的、他们想要避免的制造商等问题展开讨论。要知道,这一点很有价值,因为Google本身就在试图通过人工智能交互来代替搜索,从而转化用户提供这些信息!想想看,人们与 ChatGPT 进行了多少对话,这些信息有多有用,不仅对人工智能开发人员有用,对营销团队、顾问、分析师......这简直就是一座金矿。最后一类数据可能是公开市场上价值最高的数据:客户如何实际使用人工智能,以及他们自己提供给模型的数据。数以百计的大公司和无数的小公司都在使用 OpenAI 和 Anthropic 的 API 等工具来完成各种各样的任务。为了让语言模型对它们有用,通常必须在它们自己的内部数据库上进行微调,或以其他方式让它们访问自己的内部数据库。这可能是旧的预算表或人事记录(例如,为了使它们更容易被搜索到)这样平淡无奇的东西,也可能是未发布软件的代码这样有价值的东西。他们如何使用人工智能的功能(以及这些功能是否真的有用)是他们自己的事,但一个简单的事实是,人工智能提供商拥有特权访问权,就像任何其他 SaaS 产品一样。这些都是行业机密,而人工智能公司突然成为其中的核心。由于人工智能流程尚未标准化,也未被完全理解,因此这个行业的新领域具有特殊的风险。与任何 SaaS 提供商一样,人工智能公司完全有能力提供行业标准级别的安全、隐私、内部部署选项,并以负责任的态度提供服务。毫无疑问,OpenAI 的财富 500 强客户的私有数据库和 API 调用都被严密封锁!他们肯定也意识到或更清楚在人工智能背景下处理机密数据所固有的风险。(事实上,OpenAI 没有报告这次攻击是他们的选择,但这并不能激发人们对这家迫切需要信任的公司的信任)。但是,良好的安全实践并不能改变它们所要保护的东西的价值,也不能改变恶意行为者和各种对手正张牙舞爪地想要进入的事实。安全不仅仅是选择正确的设置或保持软件更新,当然这些基本要素也很重要。这是一场永无休止的猫捉老鼠游戏 ,具有讽刺意味的是,人工智能本身正在为这场游戏注入新的活力:代理和攻击自动程序正在探查这些公司攻击面的每一个角落和缝隙。我们没有理由恐慌能够访问大量个人数据或有商业价值数据的公司多年来一直面临并管理着类似的风险。但是,与普通的配置不佳的企业服务器或不负责任的数据经纪人相比,人工智能公司是一个更新、更年轻、更潜在的目标。即使像上述报道的黑客攻击事件,据我们所知并没有严重的数据外泄,也应该让任何与人工智能公司有业务往来的人感到担忧。他们已经成为众矢之的。当任何人,或者说每个人都中招时,不要感到惊讶。相关文章:黑客窃取了OpenAI的人工智能技术细节 但公司对此守口如瓶 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人