慢雾CISO:朝鲜黑客对Web3开发人员发起特定攻击行动

慢雾CISO:朝鲜黑客对Web3开发人员发起特定攻击行动 BlockBeats 消息,1 月 16 日,慢雾 CISO 23pds 于 X 发文披露:「朝鲜黑客对 Web3 和加密货币软件开发人员发起名为「99 号行动」的网络攻击。该行动以假招聘人员开始,在 LinkedIn 等平台进行,用项目测试和代码审查来引诱开发人员。一旦受害者上钩,他们就会被引导去克隆一个恶意的 GitLab 存储库,看似无害,但充满了灾难。克隆代码连接到命令和控制(C2)服务器,将恶意软件嵌入到受害者的环境中,从而控制受害者电脑。」 原文链接

相关推荐

封面图片

【2021年Web3开发者报告:每月有18,000多名活跃开发人员在开源加密和Web3项目中提交代码】

【2021年Web3开发者报告:每月有18,000多名活跃开发人员在开源加密和Web3项目中提交代码】 官方消息,Electric Capital发布2021年Web3开发者报告,对近50万个代码存储库和1.6亿个代码提交进行了识别。报告指出: 1. 每月有18,000多名活跃开发人员在开源加密和Web3项目中提交代码; 2. 2021年有34,000多名新开发人员提交了代码,创历史新高; 3. 每月有4,000多名活跃的开源开发人员在以太坊上工作,680多名开源开发人员在比特币上工作; 4. 超过20%的新 Web3 开发人员加入了以太坊生态系统; 5. Web3中65%的活跃开发人员在2021年加入;45%的Web3全职开发人员在2021年加入; 6. 2,500多名开发人员正在从事DeFi项目。

封面图片

【慢雾:注意防范APT组织Lazarus Group黑客攻击】

【慢雾:注意防范APT组织Lazarus Group黑客攻击】 据慢雾区情报,朝鲜APT组织Lazarus Group使用一系列恶意应用程序针对数字货币行业进行定向APT攻击。 针对该事件,我们给出以下防范建议: 1.建议行业从业人员随时关注国内外各大威胁平台安全情报,做好自我排查,提高警惕。 2.开发人员运行可执行程序之前,做好必要的安全检查。 3.做好零信任机制,可以有效降低这类威胁带来的风险。 4.建议 Mac/Windows 实机运行的用户保持安全软件实时防护开启,并随时更新最新病毒库。

封面图片

【推特用户:黑客被确认为前FTX开发人员Samuel Hyde,动机尚不清楚】

【推特用户:黑客被确认为前FTX开发人员Samuel Hyde,动机尚不清楚】 11月12日消息,据推特用户@tittyrespecter发推称,黑客被确认为前FTX开发人员SamuelHyde,动机尚不清楚,但行动可能是由于今年早些时候与最高领导层的冲突。 金色财经此前报道,FTX在其Telegram社群中发公告称,FTX遭黑客攻击,疑似所有资金遭窃取。

封面图片

【PeckShield:检测到新型Discord骗局,提醒开发人员注意防范】

【PeckShield:检测到新型Discord骗局,提醒开发人员注意防范】 5月5日消息,PeckShield发推表示,检测到一种新型的Discord骗局,诈骗者在DM上联系Web3开发人员,询问合作事宜。开发人员将收到一个链接并邀请加入Discord并设置支持票。加入Discord后,就会使用Captcha机器人来验证访问权限。一旦开发人员单击Captcha bot链接时,它将重定向到一个伪造的Captcha bot链接,从而窃取开发人员的恢复阶段。

封面图片

【慢雾:有黑客组织利用Calendly的功能插入恶意链接发起钓鱼攻击】

【慢雾:有黑客组织利用Calendly的功能插入恶意链接发起钓鱼攻击】 近期,慢雾安全团队发现有黑客组织利用Calendly的功能,使用“添加自定义链接”在事件页面上插入恶意链接发起钓鱼攻击。Calendly 是一款非常受欢迎的免费日历应用程序,用于安排会议和日程,通常被组织用于预约活动或发送即将到来的活动的邀请。黑客组织通过 Calendly 发送恶意链接与大多数受害者的日常工作背景很好地融合在一起,因此这些恶意链接不容易引起怀疑,受害者容易无意中点击恶意链接,在不知觉中下载并执行恶意代码,从而遭受损失。 慢雾安全团队提醒大家在使用 Calendly 的时候,如果发现界面上有链接,请注意识别链接的来源和域名,避免遭受攻击。可以在点击链接之前将鼠标移到文本上方,此时在浏览器的左下方会展示文本对应的链接地址,在点击之前请仔细核对好链接地址,避免访问到钓鱼链接。 快讯/广告 联系 @xingkong888885

封面图片

【Shiba Inu 开发人员发布诈骗警告】

【Shiba Inu 开发人员发布诈骗警告】 Shiba Inu的主要开发者之一Kaal Dhairya在最近的博客文章中对试图欺骗Shiba Inu. 的诈骗者发出警告。Dhairya 发现了一个旨在发出恶意事件的合约,混淆了有关实际发送者和接收者的信息。通过这种方式,可以将加密货币与知名钱包相关联。 开发人员表示,这种技巧既可以用于巧妙的营销,也可以用于欺骗潜在的受害者。欺诈者经常滥用 ERC20 批准功能,以借助虚假代币从其他用户那里窃取资金。Dhairya敦促Shiba Inu用户跟踪官方公告,以避免成为可疑骗局的受害者。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人