慢雾首席信息安全官:超17万用户受使用虚假Python基础设施的攻击影响,攻击范围包括加密钱包

[慢雾首席信息安全官:超17万用户受使用虚假Python基础设施的攻击影响,攻击范围包括加密钱包]金色财经报道,慢雾首席信息安全官23pds在X平台发布提醒称,超过17万用户受到使用虚假Python基础设施的攻击影响。对加密钱包的影响:该恶意软件包含一系列旨在从受害者系统中窃取的加密货币钱包,它搜索与每个钱包关联的特定目录,并试图窃取与钱包相关的文件;然后,被盗的钱包数据被压缩成ZIP文件并上传到攻击者的服务器。

对Discord数据的影响:该代码通过搜索与Discord相关的目录和文件来专门针对Discord;它尝试定位并解密Discord Token,这些Token可用于未经授权访问受害者的Discord帐户。

对浏览器数据的影响:该恶意软件针对多种网络浏览器,包括 Opera、Chrome、Brave、Vivaldi、Yandex和Edge。它搜索与每个浏览器关联的特定目录,并尝试窃取敏感数据,例如 cookie、自动填充信息、浏览历史记录、书签、信用卡和登录凭据。

其它快讯:

慢雾:攻击者系通过“supply()”函数重入Lendf.Me合约 实现重入攻击:慢雾安全团队发文跟进“DeFi平台Lendf.Me被黑”一事的具体原因及防御建议。文章分析称,通过将交易放在bloxy.info上查看完整交易流程,可发现攻击者对Lendf.Me进行了两次“supply()”函数的调用,但是这两次调用都是独立的,并不是在前一笔“supply()”函数中再次调用“supply()”函数。紧接着,在第二次“supply()”函数的调用过程中,攻击者在他自己的合约中对Lendf.Me的“withdraw()”函数发起调用,最终提现。慢雾安全团队表示,不难分析出,攻击者的“withdraw()”调用是发生在transferFrom函数中,也就是在Lendf.Me通过transferFrom调用用户的“tokensToSend()”钩子函数的时候调用的。很明显,攻击者通过“supply()”函数重入了Lendf.Me合约,造成了重入攻击。[2020/4/19]

分析 | 慢雾预警:ADX合约设计疑似存在“后门”风险:安全公司慢雾发布安全预警称,ADX合约设计疑似存在“后门”风险。具体细节为:在合约中grantVestedTokens方法写了转账是否可以允许被revoke ,可以在grants这个mapping中或者tokenGrant中查到用户生成的这个TokenGrant到底允不允许revoke, 如果是允许revoke则要慎重,用户可以通过revokeTokenGrant撤回,这样holder就会受到损失,代币可能会回到原本用户的余额上或者 转到0xdead, 这取决于burnsOnRevoke的值。

ADX项目业务设计比较特殊,如果在对接交易所的话,没有说明对接的方式,以及一些特殊方法的调用和判断,会造成交易所损失,请交易所注意对接时候相关细节处理。[2019/5/10]

动态 | 慢雾区发布0day漏洞预警 可盗取交易所账号:慢雾区0day漏洞预警:某第三方知名 JS 库存在 XSS 0day 漏洞,可绕过 Cloudflare 等防御机制。该漏洞如果被恶意利用会导致数字货币交易所等平台的用户帐号权限被盗、恶意操作等资产损失。经过慢雾安全团队确认该漏洞影响范围非常之广,漏洞利用过程简单,威力十足。[2018/9/18]

郑重声明: 慢雾首席信息安全官:超17万用户受使用虚假Python基础设施的攻击影响,攻击范围包括加密钱包版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-0:597ms