search
尋找貓咪~QQ 地點 桃園市桃園區 Taoyuan , Taoyuan

以太坊錢包遭遇黑客入侵,攻擊者利用社工手段劫持錢包域名

據外媒 3 日報道,以太坊錢包(Classic Ether Wallet)—— 一款基於區塊鏈的加密現金公共平台 Ethereum Classic (ETC)開源電子錢包於上周四遭到黑客入侵。去中心化平台開發者表示,黑客試圖通過社工手段劫持錢包域名。據 Etereum Classic 開發者推文顯示,黑客通過致電域名註冊管理機構並冒充服務所有者的方式騙取網站控制權。

Ethereum 是用來挖掘去中心化加密貨幣 Ether(被部分人視為比特幣競爭對手)的分散式公共區塊鏈網路。截至本周一,根據 coinmarketcap.com 提供數據,1 Ethereum Classic(ETC)約合 18 美元。

黑客在獲得域名訪問許可權后將網站設置轉換為將域名與資金導向自己的惡意伺服器。根據具體服務,被劫持的網站版本 「用代碼拷貝用戶輸入的私鑰併發送至黑客」。

網站入口已於上周四被 Cloudflare 發布的網路釣魚預警阻攔。本周一上午,多數用戶已無法訪問該網站。網站恢復正常訪問后,頁面出現「該域名已由託管供應商 1&1 註冊」的提示。

目前尚不清楚黑客究竟如何成功誘騙德國公司 1&1 移交域名訪問許可權。本周一發送至 1&1 的評論請求也未得到即時回復。雖然用戶錢包里的加密貨幣處於安全狀態,使用錢包進行交易的用戶有可能已在網站遭到劫持期間將代幣發送至黑客而非指定接收者手中。

網站管理員建議用戶在網站恢復正常前使用託管在 Github、myetherwallet.com 以及 $ETC 節點上的安全版本錢包。Reddit 受害者普遍聲稱已在此次詐騙中丟失數千美元。其中一名用戶表示在一系列 Ethereum Classic 區塊鏈交易中共損失 1001ETC ,約合 18,000 美元。

近年來,比特幣與其他加密貨幣已被證實成為網路釣魚攻擊的誘人目標。去年夏天,Cyren 與 OpenDNS 研究人員協助發現一起旨在從合法比特幣錢包吸取資金的攻擊。黑客通過誘惑用戶訪問冒充 Blockchain.info 的一系列網站騙取用戶的真實用戶名與密碼。

註:此篇報道發布之時,1 Ethereum Classic(ETC)合18美元,1 Ethereum(ETH)合 278 美元。

Systemd是Linux社區最鍾愛的基石,但可能會被惡意DNS伺服器劫持或弄崩潰。補丁已出,受影響用戶應儘快安裝。

無論是PC、伺服器、平板,還是什麼其他小玩意兒,在裝了脆弱Systemd的計算設備上查詢主機名稱,都足夠邪惡DNS服務觸發攻擊的了:該軟體的解析組件易遭欺騙,為查詢響應分配過小內存,導致收到大回復時引發數據溢出,讓攻擊者可覆蓋內存,弄崩進程或遠程執行代碼——這意味著遠程的惡意DNS服務可在你的計算機上運行惡意軟體。

克里斯·科爾森,Ubuntu廠商Canonical僱員,發現了該「systemd-resolved」(網路名稱解析服務)越界寫漏洞。他解釋道:「惡意DNS伺服器可響應特別構造的TCP攻擊載荷,誘騙systemd-resolved分配過小緩存,再寫入任意數據溢出該緩存。」

該編程缺陷是2015年6月被意外引入Systemd版本223的,漏洞編號CVE-2017-9445,且直到今年3月發布的233版本中都還存在。

也就是說,Ubuntu 17.04 和 16.10 版也存在該漏洞。Canonical公司已推出了針對 17.04 和 16.10 版的2個補丁。

該漏洞技術上存在於 Debian Stretch (Debian 9)、Buster (10) 和 Sid (不穩定版)中,但Debian默認禁用systemd-resolved。所以,Debian用戶要麼悠閑自行打上補丁,要麼坐等下一個版本發布。

其他各具特色的Linux發行版也使用Systemd:請檢查是否有任何可用更新,做好用普通包管理器安裝自家systemd-resolved補丁的準備。Linux用戶都知道怎麼做。

同時,Alpine Linux 的包管理器apk中也有幾個安全漏洞:CVE-2017-9669和CVE-2017-9671。這幾個漏洞可通過包文件處理中的緩衝區溢出,讓攻擊者獲得在 Alpine Linux 實例(包括Docker容器中運行的實例)上遠程執行代碼的許可權。

利用該漏洞的唯一先決條件,只是找出進程的內存布局而已。地址空間布局隨機化(ASLR)或其他強化安全措施可阻止攻擊者成功利用漏洞,但繞過安全措施也不是不可能。

這種網路攻擊帶有多年來研究人員極為擔心的特徵:使用人工智慧的惡意軟體可能導致新的數字軍備競賽,以人工智慧為主的防禦措施與以人工智慧為主的進攻手段在網上決一勝負,人類只能站在一邊觀看。但是,沒有被廣泛預測的事情是,這類惡意軟體的最早實例之一是在印度發現的,而不是在英國或美國。

安全研究人員正越來越多地在西方以外的國家發現這類網路攻擊軟體的最新、最有創意和最具潛在危險的使用。印度發生的這次網路攻擊使用的惡意軟體在其傳播過程中就能自我學習,並且不斷改變方法,以儘可能長時間地待在計算機系統中。Recorded Future 公司的高級威脅情報分析師 Allan Liska 說,「幾年來,台灣和韓國已被證明是一些更先進的小組的測試場,這些國家擁有高速互聯網,大範圍的互聯網普及率,但沒有投入很多的網路安全基礎設施。」他補充說:「我們看到攻擊者中的一種模式。他們先測試一些東西,對其進行改進,六周后再次測試軟體,然後將其用於真正的目標。」

更多詳情、資訊,戳左下角「閱讀原文」查看哦!

或者網頁瀏覽 看雪學院 www.kanxue.com,即可查看哦!

往期熱門內容推薦



熱門推薦

本文由 yidianzixun 提供 原文連結

寵物協尋 相信 終究能找到回家的路
寫了7763篇文章,獲得2次喜歡
留言回覆
回覆
精彩推薦