[慢雾:CoinEx黑客或为朝鲜黑客团伙Lazarus Group]金色财经报道,慢雾表示,在分析过程中发现CoinEx黑客或为朝鲜黑客团伙Lazarus Group,具体关联如下:
1、已知的Alphapo Exploiter(TDrs…WVjr)通过TransitSwap将TRX兑换为ETH并跨链到地址(0x22be3b0a943b1bc0ea3aec2cb3ef511f3920a98d),故该地址在ETH链上也被标记为Alphapo Exploiter;
2、黑客地址0x22be3b0a943b1bc0ea3aec2cb3ef511f3920a98d在ETH链上被标记为Alphapo Exploiter,在BSC链上被标记为Stake Exploiter,即该地址为共用地址;
3、0x75497999432B8701330fB68058bd21918C02Ac59在ARB和OP链上被标记为CoinEx Exploiter,在Polygon链上被标记为Stake Exploiter,即该地址为共用地址;
因Stake Exploiter已被FBI关联于朝鲜黑客团伙Lazarus Group,所以Alphapo Exploiter,Stake Exploiter和CoinEx Exploiter或都为朝鲜黑客团伙Lazarus Group。
慢雾:Uwerx遭受攻击因为接收地址会多销毁掉from地址转账金额1%的代币:金色财经报道,Uwerx遭到攻击,损失约174.78枚ETH,据慢雾分析,根本原因是当接收地址为 uniswapPoolAddress(0x01)时,将会多burn掉from地址的转账金额1%的代币,因此攻击者利用uniswapv2池的skim功能消耗大量WERX代币,然后调用sync函数恶意抬高代币价格,最后反向兑换手中剩余的WERX为ETH以获得利润。据MistTrack分析,黑客初始资金来自Tornadocash转入的10 BNB,接着将10 BNB换成1.3 ETH,并通过Socket跨链到以太坊。目前,被盗资金仍停留在黑客地址0x605...Ce4。[2023/8/2 16:14:10]
声音 | 慢雾:使用中心化数字货币交易所及钱包的用户注意撞库攻击:据慢雾消息,近日,注意到撞库攻击导致用户数字货币被盗的情况,具体原因在于用户重复使用了已泄露的密码或密码通过撞库攻击的“密码生成基本算法”可以被轻易猜测,同时用户在这些中心化服务里并未开启双因素认证。分析认为,被盗用户之所以没开启双因素认证是以为设置了独立的资金密码就很安全,但实际上依赖密码的认证体系本身就不是个足够靠谱的安全体系,且各大中心化数字货币交易所及钱包在用户账号风控体系的策略不一定都一致,这种不一致可能导致用户由于“惯性思维”而出现安全问题。[2019/3/10]
声音 | 慢雾:Ghostscript存在多个漏洞:据慢雾区消息,Google Project Zero发布Ghostscript多个漏洞预警,远端攻击者可利用漏洞在目标系统执行任意代码及绕过安全限制。Ghostscript 9.26及更早版本都受影响。软件供应商已提供补丁程序。[2019/1/24]
郑重声明: 慢雾:CoinEx黑客或为朝鲜黑客团伙Lazarus Group版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。