返回目录:财经要闻
9月25日,北京链安讯,据McAfee实验室9月最新报告显示,加密货币挖掘恶意软件数量持续飙升,今年二季度较一季度增长了86%,二季度发现的新挖矿恶意软件样本超过250万。据统计,2017年最后一个季度的样本数量约为40万个,至一季度数量超过290万个,增长629%,而这一数字在2018年第二季度进一步上升,数量超过540万,继续增长86%。与此同时,McAfee发现一些旧版的恶意软件,如部分勒索软件,后被重新开发变种为加密恶意软件以锁定加密货币。McAfee还发现,被设计用来利用软件漏洞的恶意软件在第二季度激增了151%。
事实上,尽管加密货币挖掘恶意软件主要针对PC,但其他设备也已成为受害者。如今大量的互联网路由器、视频录制设备和其他物联网设备已被网络犯罪分子视为非常有吸引力的加密货币挖掘平台。例如,中国和韩国的Android手机被ADB.Miner恶意软件利用盗挖门罗币(Monero)。
9月26日,北京链安引述外媒报道,Crowd Machine团队的一篇帖子称,上周六,一名黑客入侵了该公司的加密货币钱包,偷走了大量该公司发行的Token:Crowd Machine Compute Token (CMCT)。根据Etherscan数据显示,窃贼可能已经偷走了逾10亿CMCT,其中大部分被转移到了Idex和Bittrex两家交易所,这一事件发生后,该代币的价格在周六急剧下跌了87%。
同日,IMEOS报道,EOS持仓大户gm3dcnqgenes账号被盗212万个EOS(约1093万美元)。9月25日凌晨3点,该账号被更新owner和active私钥,之后黑客将所有EOS进行赎回操作,黑客利用账户在上午5 点50 分于Newdex 中进行糖果变现。尽管9月26日晚10点ECAF官网发布最新仲裁命令冻结该账号的一切行为,但该账号仍处于活跃状态,黑客通过lxl2atucpyos转账至yxws3teoao1v并已转到火币交易所,同时利用gm3dcnqgenes在dexeos继续变卖糖果,据悉是由于超级节点(BP)没有及时将黑客相关账号列入黑名单导致(按照EOS社区管理机制,冻结账号操作必须由21个BP都添加至黑名单才能生效)。
EOS核心仲裁论坛(ECAF)工作人员表示,EOS持仓大户gm3dcnqgenes疑似曾使用过一款名为 EOS Wallet的钓鱼软件。目前案件正在处理,众多BP表示将支持被害者。
9月27日,北京链安讯,据bitcoin.com消息,Sophoslabs发布了一份报告声称,已经确定在官方GooglePlay商店中发布的至少25个Android应用程序中包含有恶意挖矿脚本,其中22个内置Coinhive代码,这些应用程序已经被下载和安装超过12万次。此前,GooglePlay曾在今年7月禁止应用程序在设备上挖矿。
9月28日,据10News消息,美国加州圣地亚哥港口的网络近日遭到黑客勒索性攻击,黑客在勒索信中要求港口方面以比特币的形式完成支付。但港口方面尚未透露具体金额。港口负责人Randa Coniglio表示,该港口的一些信息技术系统已经遭到破坏。
据悉,早在周二美国联邦调查局(FBI)和国土安全部(Department of Homeland Security)官员已对此次事件展开了调查,目前调查人员尚未公布此次攻击的幕后黑手。圣地亚哥当地、加州以及联邦合作伙伴已被集中召集修复被破坏的系统,当中还包含美国海岸警卫队。
9月29日,北京链安综合报道,腾讯御见威胁情报中心近期发现“美人蝎”挖矿木马新变种,主要隐藏于一些盗版、破解、激活、游戏外挂等小工具软件中传播。该变种从9月开始感染量出现上涨。该挖矿木马延续“美人蝎”矿工木马的部分特点,仍然是通过下载的激活工具等软件捆绑传播,从下载的图片中获取恶意代码,使用多种矿机挖取多种数字加密货币。同时也具有若干新特性,例如新增剪切板盗取钱包功能、利用系统文件winrm.vbs启动Powershell脚本,或通过服务管理工具NSSM将powershell脚本安装为服务,多次将恶意代码通过内存注入系统内部进程来减少文件落地,从而躲避系统安全功能或杀毒软件的拦截。
(作者:链安区块链安全,内容来自链得得内容开放平台“得得号”;本文仅代表作者观点,不代表链得得官方立场)