黑客利用币安智能链储存恶意代码

黑客利用币安智能链储存恶意代码过去两个月,黑客劫持了WordPress网站向访问者展示浏览器需要更新才能正常访问的信息,如果访客上当他们会下载恶意程序收集登陆凭证等敏感信息。恶意程序通常托管在Web服务上,一经发现会迅速被移除。但在这起攻击中,黑客利用了币安智能链的智能合约去储存永远无法移除的恶意代码。加密货币所使用的区块链在信息写入之后是很难移除的。()()投稿:@ZaiHuaBot频道:@TestFlightCN

相关推荐

封面图片

谷歌团队指朝鲜黑客利用韩踩踏事故散播恶意代码文档

谷歌团队指朝鲜黑客利用韩踩踏事故散播恶意代码文档(早报讯)谷歌威胁分析团队指朝鲜黑客组织APT37曾在今年10月底恶意利用韩国踩踏事故,散播植入恶意代码的文档。据韩联社报道,团队星期四(12月8日)在官网发表报告称,文档的内容格式模仿了韩国中央灾难安全对策本部报告书,详细记载事故梗概、人员伤亡、应对措施等信息。APT37曾以“金星121”“ScarCruft”“RedEyes”“Group123”等名号在网上活动,近来主要以韩国涉朝团体和国防领域要员为目标。他们曾在2019年冒充韩国统一部,散布藏有恶意代码的电子邮件,并在2018年散播伪装成韩国门户网站杀毒应用程序的手机端恶意代码。韩国政府星期四也发布预警,防范韩企雇佣朝鲜信息技术(IT)员工。韩国政府说,居留海外的朝鲜人伪造国籍和身份,承接各国IT企业的工作,每年赚取数亿美元外汇。发布:2022年12月8日12:49PM

封面图片

黑客展示“没有道德”的人工智能 自动生成恶意代码与钓鱼邮件

黑客展示“没有道德”的人工智能自动生成恶意代码与钓鱼邮件根据安全分析公司SlashNext提供的信息,有黑客利用一个名为GPT-J的开源AI模型,开发出了一款名叫“WormGPT”的生成式人工智能。经过SlashNext的测试,WormGPT能够自由生成有Python语言编写的恶意代码,并能够生成极具误导型的钓鱼邮件。而这样的表现,还仅仅是基于GPT-J这样一个诞生于2021年的,架构较老,表现也并不出色的开源模型实现的。可以想象,如果各大厂商的人工智能没有“道德”限制,将会带来怎样严重的影响。因此,SlashNext认为,随着AI技术的普及,此类“完全为网络攻击而生”的AI工具恐将受到黑客所滥用,为用户安全带来重大威胁。WormGPT...PC版:https://www.cnbeta.com.tw/articles/soft/1371405.htm手机版:https://m.cnbeta.com.tw/view/1371405.htm

封面图片

GitHub 受到自动恶意分叉攻击正在大量分发恶意代码

GitHub受到自动恶意分叉攻击正在大量分发恶意代码该恶意软件分发活动现已传播到GitHub,并扩大到至少数十万个受感染的存储库。根据安全公司Apiiro的说法,该代码下毒的活动包括以下几个步骤:克隆(clone)合法的存储库,用恶意软件加载程序感染它们,以相同的名称将更改后的文件上传到GitHub,然后对有毒的存储库进行数千次分叉(fork)和星标(star),并在社交媒体渠道、论坛和网站上推广受感染的代码库。此后,寻找有用代码的开发人员可能会发现一个被描述为有用且乍一看似乎合适的代码库,但他们的数据却被运行恶意Python代码和二进制可执行文件的隐藏负载窃取。以上策略均可自动化部署,根据扫描结果粗略估计至少有数十万个恶意代码库被生成,即使只有较小比例在审核过程中幸存,数量也有上千个。研究人员表示,GitHub为这种恶意软件分发链提供了有效方法,因为它支持自动生成帐户和存储库、友好的API和软速率限制以及其庞大的规模。因此GitHub当前除了移除被举报的仓库外,并没有更加有效的方法预防该攻击过程。——

封面图片

韩情报机构:全球过万物联网终端被植入恶意代码 中国占83%

韩情报机构:全球过万物联网终端被植入恶意代码中国占83%韩国国家情报院周三(1月19日)表示,近日发现全球72个国家的1万1700多台物联网终端被植入代号为“Mozi(墨子)BotNet”的恶意代码,其中韩国有100多台。韩联社报道,韩国国情院去年12月从俄罗斯网络攻击应对小组(CERT)获取“黑客曾试图途径韩国IP地址入侵”的情报,经现场调查发现国内一个地方政府的广告终端被植入该代码。国情院还对国家机关和公共机构进行调查并采取保安管制措施,从中了解到国内外有线无线路由器、闭路电视、硬盘录像机(DVR)、广告终端等约1.17万多台被植入同一恶意代码。国情院1月初通过网络威胁信息共享系统向公共机构和民间企业紧急传达了相关信息,并与有关机构共同采取保安措施,还向美国、日本和欧盟成员国提供相关信息,并向中国国家互联网应急中心(CERT)提供了有关资料。中国被植入上述恶意代码的终端占整体的83%。——联合早报

封面图片

如何检查一个应用程序的恶意代码 ——

如何检查一个应用程序的恶意代码——在“安卓还是iPhone”的争论中,安卓粉丝经常争辩说,他们可以从任何地方安装任何应用程序,苹果就不行。虽然已经部分消除了这个神话,但不可否认的是,在安卓系统上从外部来源安装应用程序要容易得多,但也有很多风险。是一项用于识别移动应用程序中的漏洞和恶意代码的服务。它分析的威胁包括:嵌入式短信、密码劫持,以及对应用程序的个人数据要求过高等等。使用很简单:点击“新扫描”,选择一个应用商店/网站和应用名称,或上传您自己的应用,然后点击“提交”。请注意,扫描需要一些时间,您足够喝一杯的。#tools

封面图片

[安全: 恶意程序GODLESS利用系统弱点root设备]

[安全:恶意程序GODLESS利用系统弱点root设备]趋势科技报告了被称为GODLESS的新移动恶意程序家族,利用Android5.1及更早版本的系统弱点root设备,然后在设备上安装难以删除的恶意的系统应用。Android5.1及更早版本的份额占到了整个Android生态系统的九成。含有GODLESS代码的恶意应用出现在了众多的应用商店,其中就包括了GooglePlay。GODLESS感染了全世界85万设备。一旦用户下载了恶意应用,恶意程序会等待设备屏幕关闭后才开始运行悄悄root设备,root之后会安装名叫__image的系统应用。研究人员发现,GooglePlay商店中名叫SummerFlashlight的应用包含了恶意GODLESS代码。该应用已经被移除。http://blog.trendmicro.com/trendlabs-security-intelligence/godless-mobile-malware-uses-multiple-exploits-root-devices/

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人