某某发电机公司
Mou Mou Jidian Generator
客户统一服务热线

020-88888888
13988889999

币安交易所
Binance jiaoyisuo

Binance 币安 ——比特币、以太币等加密货币交易平台2025警惕!黑客组织 Lazarus 在 npm 平台投放恶意软件包;SolarWinds网络帮助台漏洞曝光:攻击者可解密敏感密码

  币安——比特币、以太币以及竞争币等加密货币的交易平台(访问: hash.cyou 领取833USDT)

Binance 币安 ——比特币、以太币等加密货币交易平台2025警惕!黑客组织 Lazarus 在 npm 平台投放恶意软件包;SolarWinds网络帮助台漏洞曝光:攻击者可解密敏感密码

  过去一年,诸多引人注目的事件都因人为失误而起。例如Change Healthcare遭受的勒索软件攻击,就是由于员工的凭证在网络钓鱼邮件中被窃取,致使攻击者得以侵入网络。在受访者中,近半数(43%)表示在过去12个月里,因员工疏忽、失职或账号被盗导致的内部威胁及数据泄露有所增加,且66%的受访者预计未来一年来自内部人员的数据损失还会加剧。据安全决策层反馈,由内部人员引发的数据泄露和盗窃事件,平均会给企业造成1390万美元的损失。尽管多数(87%)企业每季度至少对员工开展一次网络攻击识别培训,但仍有33%的企业担忧员工在处理邮件威胁时犯错,27%的企业担心员工因疲劳而放松警惕。

  据美国司法部(DoJ)发布的消息,55岁的Davis Lu曾于2007年11月至2019年10月期间,在俄亥俄州比奇伍德一家公司担任软件开发者。2018年,因公司组织结构调整,其工作职责减少,系统访问权限受限。此后,他开始采取破坏公司运营技术的行动。Lu编写恶意计算机代码,致使系统故障,阻止授权人员登录网络。该代码使新进程不断产生且旧进程无法结束,最终导致系统崩溃。他还删除同事文件,并设置若自己权限被撤销,所有用户将无法访问系统的机制。此外,他用不同语言词汇为破坏性代码命名,如日语“破壊(Hakai)”和中文“昏睡(HunShui)”。公司因Lu的行为遭受重大经济损失。

  网络安全公司 Cofense 监测发现,诈骗邮件以 “币安” 名义发送,声称用户可领取新推出的特朗普主题加密货币 “TRUMP Coin”,并附上链接引导用户访问仿冒币安官网的虚假网站。该网站不仅模仿了官方品牌形象,还设有安全警告以增强可信度。但实际上,网站并不会提供数字货币,而是诱导用户下载名为 “Binance Desktop” 的恶意程序,该程序实则为远程访问工具(RAT)ConnectWise 的安装包。

  与常见的 RAT 攻击不同,此次诈骗团伙在用户设备感染恶意软件后,会在两分钟内迅速控制设备,并通过手动提取凭证的方式,在浏览器(如微软 Edge)中搜索存储的密码。Cofense 指出,这些虚假邮件和网站并非直接复制币安官方页面,而是拼接了真实的图片和设计元素来营造逼真假象。下载链接指向一个由俄罗斯托管的恶意域名(binance-web3comru),此外还有 klclick2com 和 shopifycoursesstore 等两个与该诈骗相关的恶意网站。

  诈骗短信常以收件人姓名开头,甚至使用全名,以增加信息可信度。这些个人信息源于此前的数据泄露事件。短信中声称能大幅降低电费,例如宣称邻居已节省79%的电费,并引导用户访问伪装成新闻文章的网站。这些文章虚假宣称该节能设备由马斯克发明,能降低90%的电费,还配有伪造的引用、用户见证和专业术语,以及伪造的电费账单图片来迷惑受害者。实际上,这些文章的目的是诱使读者点击嵌入链接,跳转到售卖劣质设备的网站。这些设备售价从单个44美元到三件套105美元不等,而其实际成本远低于此,在普通在线市场能以更低价格购得。

  该漏洞源于软件在AES - GCM加密算法实现过程中的加密弱点,具体表现为可预测的加密密钥和随机数(nonce)的重复使用。即便攻击者没有直接访问系统的权限,也能利用这些漏洞解密存储的机密信息。攻击者的攻击路径包括:反编译JAR文件提取硬编码密钥;对用户ID(≤65,535种可能)进行暴力破解以计算变换后的密钥;使用派生密钥解密备份或.whd.properties中的AES - GCM密文。在一次渗透测试中,NetSPI团队成功解密了oauth2_client_secret和LDAP查询账户密码,这使得攻击者能够通过Connect - AzAccount获取Azure AD访问权限,并在网络中实现横向移动。

Copyright © 2018-2025 Binance 币安机电发电机设备公司 版权所有 非商用版本  ICP备案: