返回目录:财经要闻
10月29日,据外媒消息,一个伪装成MacOS加密货币代码库的木马CoinTicker正在用户的Mac电脑上安装后门程序。安装后,CoinTicker应用程序允许用户选择各种加密货币并监控价格。随后它将向MacOS菜单栏添加一个信息小部件,可跟随加密货币价格变化实时更新。但是在后台,该应用程序将自动安装两个后门软件到受感染的Mac上,从而允许攻击者远程控制计算机。这两个后门软件分别为EvilOSX和EggShell,均为开源定制版本。
表面上看,CoinTicker应用程序似乎是一个合法的应用程序,可能对投资加密货币的人有用。用户下载后,应用程序在菜单栏中显示一个图标,给出关于比特币当前价格的信息。
该应用程序的首选项允许用户定制选显,其中显示了各种加密货币的信息,包括比特币、以太坊和门罗币等。
尽管目前还不清楚这个恶意软件背后的黑客目标究竟是什么,但EggShell和EvilOSX都是广泛的后门,可以用于各种目的。由于恶意软件是通过加密货币应用程序传播的,因此恶意软件似乎可能是为了窃取加密货币而访问用户的加密货币钱包。
10月30日,北京链安讯,一位自称"Bertus"的网络安全研究员在Medium网站上详细介绍了一个利用通用替代拼写、远程代码执行和流氓比特币地址,从使用Python编程语言的开发人员那里窃取比特币等加密货币的漏洞。这些恶意代码利用了美式英语和英式英语之间的常见拼写差异,冒充了一个名为colorama的合法PyPI包,被上传到PyPI,(PyPI是以Python编程语言开发的软件包在线存储库)。开发人员可能会被蒙蔽而安装错误的包。在安装过程中,它会创建一个恶意软件病毒释放器,专门用来攻击Windows电脑。该病毒释放器下载了用微软VBScript语言编写的恶意软件。VBScript在安装时执行,并添加了一个Windows注册表项,以便在开发人员登录到计算机时运行它。当恶意代码在后台运行时,将每隔500毫秒扫描一次Windows剪贴板。该恶意软件不断监控开发人员的剪贴板内容,判断是否为比特币等加密货币地址,然后将目标地址替换成自己的地址,实施盗窃。
10月31日,北京链安综合报道,EosRoyale 团队当日在 Reddit 上发布消息称,基于EOS的DApp EosRoyale于10月26日遭到黑客攻击,黑客从其团队钱包中盗走大约1.1万枚EOS (价值约6万美元)。原因目前已查明,由于随机数发生器存在漏洞,黑客能够设法通过使用先前块的信息来计算随机数发生器算法的未来数量,并将该数据写入其中,从而从 EosRoyale 钱包中窃取EOS。 目前该漏洞已修复,团队完全重新构建了随机化算法,目前EosRoyale 中的随机数基于分配期间的哈希块(即未来块)。
同样,当日凌晨,基于EOS的DApp EosCast也遭到攻击,丢失大约6.3万个EOS,根据EOS当前行情35元估算,EOSCast平台损失超220万元。据悉, 31日凌晨00:15起,黑客"refundwallet"尝试对EOSCast游戏合约"eoscastdmgb1"实施攻击,黑客先以"假EOS"攻击方式进行转账攻击8次,未能得逞,后又采用"假EOS转账变种"的方式成功攻击9次。此次入侵是由于合约没有检测EOS Token真实性,导致合约收到了假的EOS代币。受此影响,EOSCast游戏已紧急下线,据了解,该游戏上线仅10个小时。
11月4日,据IMEOS消息,开源游戏EOSDice发公告称智能合约遭到了攻击,但由于其拥有自动检测功能,在攻击之后,合同资金立马转移到了安全账号。 目前失去2545.1135 EOS,攻击账号为jk2uslllkjfd。
(作者:北京链安,内容来自链得得内容开放平台“得得号”;本文仅代表作者观点,不代表链得得官方立场)