慢雾:Munchables某开发者系朝鲜黑客,其在获得团队信任后发起攻击

None

相关推荐

封面图片

【慢雾余弦:Munchables某开发者系朝鲜黑客,其在获得团队信任后发起攻击】

【慢雾余弦:Munchables某开发者系朝鲜黑客,其在获得团队信任后发起攻击】2024年03月27日09点15分老不正经报道,慢雾创始人余弦就Munchables遭受攻击一事在X平台发文表示,Blast上的这个协议Munchables被盗6250万美元,损失真大了。按链上侦探ZachXBT的调查,是因为他们的一位开发者是朝鲜黑客,这是我们遇到的至少第二起DeFi类项目遭遇的这类情况了。核心开发者伪装潜伏很久,获得整个team的信任,时机一到就下手了,毫不留情。受害者恐怕不少,我们会紧密跟进。老不正经此前报道,Blast生态项目Munchables遭攻击,损失约6230万美元。

封面图片

慢雾余弦:Munchables 某开发者系朝鲜黑客,其在获得团队信任后发起攻击

慢雾余弦:Munchables某开发者系朝鲜黑客,其在获得团队信任后发起攻击慢雾创始人余弦就Munchables遭受攻击一事在X平台发文表示,Blast上的这个协议Munchables被盗6250万美元,损失真大了。按链上侦探ZachXBT的调查,是因为他们的一位开发者是朝鲜黑客,这是我们遇到的至少第二起DeFi类项目遭遇的这类情况了。核心开发者伪装潜伏很久,获得整个team的信任,时机一到就下手了,毫不留情。受害者恐怕不少,我们会紧密跟进。Blast生态项目Munchables遭攻击,损失约6230万美元。

封面图片

慢雾:CoinEx黑客或为朝鲜黑客团伙LazarusGroup,已关联到其他攻击事件

封面图片

【慢雾:CoinEx黑客或为朝鲜黑客团伙Lazarus Group,已关联到其他攻击事件】

【慢雾:CoinEx黑客或为朝鲜黑客团伙LazarusGroup,已关联到其他攻击事件】2023年09月13日06点30分老不正经报道,慢雾在分析过程中发现CoinEx黑客或为朝鲜黑客团伙LazarusGroup,具体关联如下:1.已知的AlphapoExploiter(TDrs…WVjr)通过TransitSwap将TRX兑换为ETH并跨链到地址(0x22be3b0a943b1bc0ea3aec2cb3ef511f3920a98d),故该地址在ETH链上也被标记为AlphapoExploiter。2.黑客地址0x22be3b0a943b1bc0ea3aec2cb3ef511f3920a98d在ETH链上被标记为AlphapoExploiter,在BSC链上被标记为Stake.comExploiter,即该地址为共用地址3.0x75497999432B8701330fB68058bd21918C02Ac59在ARB和OP链上被标记为CoinExExploiter,在Polygon链上被标记为Stake.comExploiter,即该地址为共用地址因Stake.comExploiter已被FBI关联于朝鲜黑客团伙LazarusGroup,所以AlphapoExploiter,Stake.comExploiter和CoinExExploiter或都为朝鲜黑客团伙LazarusGroup。

封面图片

【慢雾:CoinsPaid、Atomic与Alphapo攻击者或均为朝鲜黑客组织Lazarus】

【慢雾:CoinsPaid、Atomic与Alphapo攻击者或均为朝鲜黑客组织Lazarus】2023年07月26日08点45分7月26日消息,慢雾发推称,CoinsPaid、Atomic与Alphapo攻击者或均为朝鲜黑客组织LazarusGroup。慢雾表示,TGGMvM开头地址收到了与Alphapo事件有关TJF7md开头地址转入的近1.2亿枚TRX,而TGGMvM开头地址在7月22日时还收到了通过TNMW5i开头和TJ6k7a开头地址转入的来自Coinspaid热钱包的资金。而TNMW5i开头地址则曾收到了来自Atomic攻击者使用地址的资金。

封面图片

慢雾:有黑客组织利用 Calendly 的功能插入恶意链接发起钓鱼攻击

慢雾:有黑客组织利用Calendly的功能插入恶意链接发起钓鱼攻击近期,慢雾安全团队发现有黑客组织利用Calendly的功能,使用“添加自定义链接”在事件页面上插入恶意链接发起钓鱼攻击。Calendly是一款非常受欢迎的免费日历应用程序,用于安排会议和日程,通常被组织用于预约活动或发送即将到来的活动的邀请。黑客组织通过Calendly发送恶意链接与大多数受害者的日常工作背景很好地融合在一起,因此这些恶意链接不容易引起怀疑,受害者容易无意中点击恶意链接,在不知觉中下载并执行恶意代码,从而遭受损失。慢雾安全团队提醒大家在使用Calendly的时候,如果发现界面上有链接,请注意识别链接的来源和域名,避免遭受攻击。可以在点击链接之前将鼠标移到文本上方,此时在浏览器的左下方会展示文本对应的链接地址,在点击之前请仔细核对好链接地址,避免访问到钓鱼链接。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人