攻击者在 Binance 区块链上托管恶意软件

攻击者在Binance区块链上托管恶意软件通常,被攻击者入侵的网站会向访问者分发恶意软件,而这些恶意软件在被发现后会被清除。但安全专家发现,攻击者开始通过将恶意文件托管在去中心化的、匿名的区块链上,使这些恶意软件不被安全专家或执法部门清除。攻击者在Binance智能链(BSC)上创建一个新的智能合约,包括一个由攻击者控制的区块链地址,以及一组定义合约功能和结构的指令。当被攻击的网站查询该合约时,它会返回一个被混淆的恶意有效载荷。由于区块链的可公开访问性和不可更改性,这些恶意代码无法被清除,攻击者从而获得一种免费的、无跟踪、稳健的方式来下载恶意有效载荷,而且不会留下痕迹。来源,频道:@kejiqu群组:@kejiquchat

相关推荐

封面图片

【慢雾:昨日MEV机器人攻击者恶意构造无效区块,建议中继运营者及时升级】

【慢雾:昨日MEV机器人攻击者恶意构造无效区块,建议中继运营者及时升级】慢雾分析显示,昨日MEV机器人被攻击的问题原因在于即使信标区块不正确,中继仍将有效载荷(payload)返回给提议者,导致了提议者在另一个区块被最终确定之前就能访问区块内容。攻击者利用此问题,恶意构造了无效的区块,使得该区块无法被验证,中继无法进行广播(状态码为202)从而提前获得交易内容。mev-boost-relay昨日已紧急发布新版本缓解此问题,建议中继运营者及时升级中继。据此前报道,昨日夹击MEV机器人的恶意验证者已被Slash惩罚并踢出验证者队列。

封面图片

【安全团队:BSC链上Level Finance被盗资金目前仍存放在攻击者地址内】

【安全团队:BSC链上LevelFinance被盗资金目前仍存放在攻击者地址内】根据区块链安全审计公司Beosin旗下的BeosinEagleEye安全风险监控、预警与阻断平台监测显示,2023年5月2日BSC链上的Level__Finance项目被攻击,损失资金高达一百万美元。通过分析代码得知,攻击者地址0x61bb...12e创建了攻击合约0xf08a...629,随后利用攻击合约调用了被攻击合约0x9770...63a的claimMultiple函数,由于被攻击合约在users奖励计算后没有进行对应的users账本清除,导致同一个epoch的claimed奖励可以被反复领取。攻击者多次调用函数使用同一个epoch来反复领取LevelToken,随后将领取的LevelToken在多个pair中swap成3345个BNB(约109万美元),被盗资金目前仍存放在攻击者地址内(0x70319d1c09e1373fc7b10403c852909e5b20a9d5),Beosin将持续对被盗资金监控。

封面图片

【以太坊链上MEV bot遭受攻击,攻击者已盗取约115ETH】

【以太坊链上MEVbot遭受攻击,攻击者已盗取约115ETH】2023年07月04日06点57分老不正经报道,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,以太坊链上MEVbot遭受攻击,攻击者(0x9e189A200E7e6b72a8fA9cCFbA8C800B01Bff520)使用同DubaiCEO代币相同的合约,该合约存在refund和burnFromAddresses后门函数,其攻击者通过销毁MEVbot的token,使MEVbot只能买入而无法卖出。目前,攻击者(0x9e189A200E7e6b72a8fA9cCFbA8C800B01Bff520)利用后门已盗取MEVbot约115ETH(价值22.5W美元)

封面图片

【成都链安:bDollar项目遭受价格操控攻击,目前攻击者获利2381BNB存放于攻击合约中】

【成都链安:bDollar项目遭受价格操控攻击,目前攻击者获利2381BNB存放于攻击合约中】据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,bDollar项目遭受价格操控攻击。攻击者地址:0x9dadbd8c507c6acbf1c555ff270d8d6ea855178e攻击交易eth:0x9b16b1b3bf587db1257c06bebd810b4ae364aab42510d0d2eb560c2565bbe7b4攻击合约:0x6877f0d7815b0389396454c58b2118acd0abb79a目前攻击者获利2381BNB,存放于攻击合约中。

封面图片

攻击者仍在使用"版本控制"绕过 Google Play 的恶意软件检查

攻击者仍在使用"版本控制"绕过GooglePlay的恶意软件检查Google网络安全行动小组(GCAT)在本月的《威胁地平线》报告中指出,GooglePlay仍然存在已知的恶意软件问题。恶意应用程序开发者一直在使用"版本控制"将恶意软件上传到看似无害的应用程序中。首先,威胁行为者向GooglePlay上传一个无害的应用程序。该软件不含恶意软件,因此在自动审核过程中不会触发标记。然后,攻击者利用动态代码加载(DCL)技术,通过自有或被入侵的服务器发送恶意更新。这样,曾经安全的应用程序就成了设备的后门,允许黑客窃取个人信息,包括用户凭据。报告指出:"使用版本控制的活动通常以用户的凭证、数据和财务为目标。在企业环境中,版本化表明需要采用深度防御原则,包括但不限于将应用程序安装源限制在GooglePlay等可信源,或通过移动设备管理(MDM)平台管理企业设备。"DCL规避基于PlayStore的安全控制,将恶意行为修补到已安装的应用程序中。Google知道这种攻击载体已经有一段时间了,但由于恶意软件完全绕过了GooglePlay的检查,因此很难缓解。你可能还记得大约一年前,当安全研究人员发现开发者使用DCL用银行木马Sharkbot更新程序时,Google商店下架了几款本应安全的杀毒软件。然而,即使Google删除了这些糟糕的应用程序,最终还是会有更多的应用程序涌现出来,而由于通过其他应用程序商店的侧载,许多其他应用程序仍然可用。GCAT的报告提到,由于DCL的存在,Sharkbot仍然是Android应用程序的常见问题。有时,它会发现Sharkbot的版本经过修改,功能有所减少,以降低被自动检查弹出的几率。然而,功能齐全的版本可能会在第三方应用程序商店中横行。最终,Android终端用户或公司的IT管理员必须采取相应的措施。Google建议只从GooglePlay或其他可信来源下载软件。另外,Android企业版或第三方企业移动管理解决方案都有内置工具,允许管理员有选择性地管理公司设备上的应用分发。此外,Google还建议适当利用市场允许列表来帮助限制风险。...PC版:https://www.cnbeta.com.tw/articles/soft/1375855.htm手机版:https://m.cnbeta.com.tw/view/1375855.htm

封面图片

【SafeMoon攻击者在链上向项目方表示想归还资金】

【SafeMoon攻击者在链上向项目方表示想归还资金】据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,BSC链上SafeMoon项目在升级后引入了任意销毁代币的漏洞。攻击者先买入SafeMoon代币,然后通过销毁SafeMoon代币来拉升价格,接着卖出代币获利。攻击者为Mevbot,抢跑了0xbcf5e30c164837b5d7c42fd7e33e47a0072dc014e7f0a67aa7710af49d0ce53b攻击交易,该Mevbot在今天之前还抢跑攻击了包括PolarBearX、Nuwa、DBALL、520等其他项目。并且地址有与CEX交互的记录。随后攻击者在链上向项目方表达想要归还资金。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人