[僵尸类P2E链游Undead Blocks已完成创世铸造]3月26日消息,僵尸类P2E链游Undead Blocks发推称已正式完成创世铸造,Beta Bootcamp的官方细节将在本周日发布。
此前消息,Undead Blocks宣布完成60万美元私募融资,Animoca Brands领投。在本轮私募融资之前,Undead Blocks完成了由Genblock Capital和Double Peak Group共同领投的110万美元种子轮融资。
据悉,Undead Blocks是一款3A级第一人称射击(FPS)僵尸生存加密游戏,允许玩家以NFT的形式购买武器,并通过消灭僵尸和完成游戏内成就来获得奖励,将于今年4月末向公众发布封闭测试版,随后在第二季度发布完整游戏,并计划于第三季度发布手游。
其它快讯:
Sysrv-hello僵尸网络集木马、后门、蠕虫于一身,攻击Linux、Windows主机挖矿:腾讯安全威胁情报中心检测到Sysrv-hello僵尸网络对云上Nexus Repository Manager 3存在默认帐号密码的服务器进行攻击。得手后再下载门罗币矿机程序挖矿,同时下载mysql、Tomcat弱口令爆破工具,Weblogic远程代码执行漏洞(CVE-2020-14882)攻击工具进行横向扩散。其攻击目标同时覆盖Linux和Windows操作系统。
Sysrv-hello僵尸网络挖矿前,恶意脚本还会尝试结束占用系统资源较多的进程,以独占系统资源,这一行为可能造成企业正常业务中断。CVE-2020-14882漏洞由Oracle 2020年10月21日发布公告修复,属于较新的漏洞攻击工具,因部分企业漏洞修复进度较慢,使得该团伙的攻击成功率较高。
该僵尸网络于2020年12月首次被国内安全研究人员发现,由于具备木马、后门、蠕虫等多种恶意软件的综合攻击能力,使用的漏洞攻击工具也较新,仅仅用了一个多月时间,该僵尸网络已具有一定规模,对政企机构危害较大。[2021/1/21 16:42:37]
Muhstik僵尸网络大肆攻击国内云服务器,已有数千台服务器失陷:腾讯安全威胁情报中心检测到大量源自境外IP及部分国内IP针对国内云服务器租户的攻击。攻击者通过SSH(22端口)爆破登陆服务器,然后执行恶意命令下载Muhstik僵尸网络木马。该僵尸网络会控制失陷服务器执行SSH横向移动、下载门罗币挖矿木马和接受远程指令发起DDoS攻击。
腾讯安全威胁情报中心经过用户授权,对此次攻击进行溯源分析,发现国内多家知名企业的云服务器均受到该僵尸网络攻击,目前已有上千台服务器沦陷受害。腾讯安全专家建议相关企业采取必要措施,拦截入侵者,恢复已失陷的系统。[2020/8/7]
安全公司:Vollgar僵尸网络持续劫持微软SQL服务器以挖掘门罗币和Vollar:国际黑客和网络安全公司Guardicore发布报告称,Vollgar僵尸网络病自2018年以来持续劫持微软SQL服务器以挖掘门罗币和Vollar。目前,全球每天仍有约3000台新机器感染Vollgar病。根据Guardicore的报告,受病感染最严重的国家是中国、印度、美国、韩国和土耳其,绝大多数的受感染机器位于中国。(Decrypt)[2020/4/2]
郑重声明: 僵尸类P2E链游Undead Blocks已完成创世铸造版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。