慢雾首席信息安全官:美国政府称Lapsus黑客组织将SIM卡交换攻击提升到了一个新的水平

[慢雾首席信息安全官:美国政府称Lapsus黑客组织将SIM卡交换攻击提升到了一个新的水平]金色财经报道,据慢雾首席信息安全官23pds发推称,美国政府称Lapsus黑客组织将SIM卡交换攻击提升到了一个新的水平。近日美国政府在分析了SIM卡交换的技术后发布了一份报告,称Lapsus$黑客组织将SIM卡交换攻击提升到一个新的水平。去年受到Lapsus影响的知名公司包括微软、思科、Okta、Nvidia、T-Mobile、三星、优步等。

最近一个月不少加密货币知名平台、个人账号都同样遭受到此类攻击,大家注意防范。

慢雾:NEXT空投领取资格检查通过默克尔证明进行,没有资格领取空投的用户无法绕过检查领取他人空投:金色财经报道,据慢雾区情报,有部分账户的NEXT代币被claim到非预期的地址,慢雾安全团队跟进分析后分享简析如下:

用户可以通过NEXTDistributor合约的claimBySignature函数领取NEXT代币。其中存在recipient与beneficiary角色,recipient角色用于接收claim的NEXT代币,beneficiary角色是有资格领取NEXT代币的地址,其在Connext协议公布空投资格时就已经确定。

在用户进行NEXT代币claim时,合约会进行两次检查:一是检查beneficiary角色的签名,二是检查beneficiary角色是否有资格领取空投。在进行第一次检查时其会检查用户传入的recipient是否是由beneficiary角色进行签名,因此随意传入recipient地址在未经过beneficiary签名的情况下是无法通过检查的。如果指定一个beneficiary地址进行构造签名即使可以通过签名检查,但却无法通过第二个对空投领取资格的检查。

空投领取资格检查是通过默克尔证明进行检查的,其证明应由Connext协议官方生成,因此没有资格领取空投的用户是无法绕过检查领取他人的空投的。[2023/9/5 13:19:43]

EOS挖矿项目DMD.finance已通过慢雾审计 代码无已知漏洞:EOS上的质押类挖矿项目DMD.finance已经通过安全公司慢雾审计,综合评估合约代码无已知漏洞,目前3个代币池的合约账号权限为多签管理,项目方无法单方面更新合约。目前DMD.finance支持EOS、USDT、OGX、BOX质押挖矿。[2020/9/6]

声音 | 慢雾预警:攻击者开启狩猎攻击模式:针对近期 EOSABC 连续三次被成功攻击的细节剖析来看,前两次是我们多次预警的交易排挤攻击,但今天凌晨的第三次并非交易排挤攻击,交易排挤只是障眼法,而真正达到攻击目的的是交易回滚攻击(开奖>被攻击者拒绝>继续开奖,直到满足获胜条件,攻击者不再拒绝)。通过我们的分析及和项目方的对称,攻击者是同一拨人,攻击手法也在根据项目的更新情况变化。通过对过往的情报关联分析,攻击者已经开启了狩猎攻击模式,从攻击前的踩点分析到攻击中的具体方法再到攻击后的操作,且攻击者对我们的情报披露及相关防御策略的关注也很及时。

我们呼吁 EOS DApp 项目方在 DApp 上线前做好足够的安全审计及风控策略,并及时关注来自安全公司的威胁情报同步。同时,我们呼吁攻击者停止继续攻击并归还攻击所得,我们将联合相关交易平台及执法部门采取进一步措施。攻击者在 EOS 上的相关账号如下:loveforlover、wangshaoyong、zhangyanjing、floatingsnow、dolastattack、doespaperock、sunshinesnow、norealrandom、welcomerobin、whateverbeen、winsonknight、nodispromise 等数十个关联账号。[2019/1/30]

郑重声明: 慢雾首席信息安全官:美国政府称Lapsus黑客组织将SIM卡交换攻击提升到了一个新的水平版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-13:330ms