安全团队:某流行企业财务软件 0day 漏洞大规模勒索恶意地址分析_BTC:Oceans Finance

据慢雾区情报,8月29日,某流行企业财务软件面积中勒索病,该病会向受害者索要0.2BTC的赎金,勒索地址为bc1q22xcf2667tjq9ug0fgsmxmfm2kmz32lwtn4m7v。慢雾MistTrack对勒索地址进行分析发现:1/截止目前,共有2个用户支付了赎金0.2BTC和0.1BTC,分别从Binance和Gate.io提款支付赎金。2/收到勒索资金后,黑客当天就开始转移资金,其中0.2BTC被转移,其中部分资金转移到Binance、恶意地址3CCV3和疑似恶意地址37jAA;截止目前,约剩余0.2BTC还分散在不同的地址,没有进一步转移。3/通过情报关联我们发现,恶意地址3CCV3同样接收了来自Glupteba僵尸网络恶意地址bc1qhj的资金;根据bitcoinwhoswho报告,恶意地址3CCV3为项目名为BTCGlobal的庞氏局地址;疑似恶意地址37jAA同样与用户被钓鱼事件有关。

安全团队:Twitter Logo (DOGE)项目发生Rug Pull:金色财经报道,据PeckShield监测,Twitter Logo(DOGE)项目发生Rug Pull。部署者从Binance获得约1.4ETH的资金,于30分钟前创建Twitter Logo(DOGE)合约,并添加了1ETH的流动性。随后他们移除了流动性,并将约3.2ETH转至0xA478地址。[2023/4/4 13:43:36]

安全团队:Wintermute 1.6亿美元资产被盗的可能原因:金色财经报道,Wintermute 在 DeFi 黑客攻击中损失 1.6 亿美元的各种资产,慢雾安全团队分析后发现如下信息:

Wintermute被盗智能合约:0x00000000ae347930bd1e7b0f35588b92280f9e75, Wintermute被盗EOA钱包:0x0000000fe6a514a32abdcdfcc076c85243de899b,攻击者地址:0xe74b28c2eAe8679e3cCc3a94d5d0dE83CCB84705,攻击者智能合约:0x0248f752802b2cfb4373cc0c3bc3964429385c26。

被盗原因可能是Wintermute被盗EOA钱包是使用Profanity来创建的靓号钱包(开头0x0000000),此前去中心化交易所聚合器 1inch 发布了一份安全披露报告,声称通过名为 Profanity 的工具创建的某些以太坊地址存在严重漏洞。[2022/9/20 7:08:49]

安全团队:近期Windows 版 Coremail 邮件客户端存在RCE漏洞,可能导致钱包私钥泄露,提醒大家注意钱包安全:7月26日消息,据成都链安链必知-区块链安全舆情平台监测到的微步动态显示,近期Windows 版 Coremail 邮件客户端存在 RCE(远程代码执行)漏洞,该漏洞利用过程简单且稳定。攻击者可以通过执行任意代码完全控制受害者主机,进而危害用户主机上的钱包安全。经分析验证,攻击者可以给受害者发送一封精心构建的邮件,如果受害者使用Coremail客户端打开邮件,即可自动运行邮件附件中的恶意可执行程序。全程不需要受害者点开任何邮件中的链接或附件,打开邮件即中招。据悉,此次漏洞受影响版本为Coremail Air 客户端3.0.5版本及以上,3.1.0.303(不含)以下版本。在此提醒大家注意钱包安全:未知来源的邮件和附件、链接等请不要随意点击;并将Coremail 邮件客户端升级至最新版本。[2022/7/26 2:38:48]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:15ms0-4:305ms