Populære emner
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Cos(余弦)😶🌫️
Fokus:
Det nordkoreanske hacker-koblede trojanske programmet SilentSiphon er i stand til å innhente data fra Apple Notes, Telegram, nettleserutvidelser, samt legitimasjon fra nettlesere og passordbehandlere, samt konfidensiell informasjon fra profiler knyttet til en rekke tjenester:
GitHub, GitLab, Bitbucket, npm, Yarn, Python pip, RubyGems, Rust cargo, NET Nuget, AWS, Google Cloud, Microsoft Azure, Oracle Cloud, Akamai Linode, DigitalOcean API, Vercel, Cloudflare, Netlify, Stripe, Firebase, Twilio, CircleCI, Pulumi, HashiCorp, SSH, FTP, Sui Blockchain, Solana, NEAR Blockchain, Aptos Blockchain, Algorand, Docker, Kubernetes og OpenAI.
Å få OpenAI-tillatelser er å lette personvernet til målbrukerens spørsmål og svar, og komme nærmere å forstå brukeren? 😂

The Hacker News29. okt., 00:45
🚨 Nord-Korea-tilknyttede BlueNoroff kjører to aktive kampanjer – GhostCall og GhostHire – inn i 2025.
GhostCall forfalsker Zoom/Teams-møter for å slippe skadelig programvare via falske SDK-"oppdateringer".
GhostHire retter seg mot Web3-utviklere på Telegram med booby-fangede GitHub-tester.
Hele rapporten ↓

66,49K
Etter å ha lest dusinvis av stjålet informasjon relatert til GMGN sendt til oss, er fellestrekket at brukerens private nøkkel ikke har blitt lekket, men SOL BNB har blitt kjøpt inn i Pixiu-disker (det vil si at de bare kan kjøpes og ikke selges), og disse Pixiu-diskene er opprettet fra følgende to adresser:
BSC: 0xF130B08341F9e305894bE3618EE55eedcccD2ee0
Størrelse: 88tpuCQchoyABszFDbrcD7hvkaUS3CAoJb94nFRT1MHU
Hackeren feide hovedsakelig bort brukermidler ved å ta ut Pixiu-disken fra bassenget, og tjente mer enn $700 000.
Det som kan forårsake dette (og ikke privat nøkkellekkasje) er mest sannsynlig forårsaket av mer avanserte fiskemetoder. Siden GMGN har fikset relaterte problemer, er det ikke lett å reprodusere, jeg antar at det er relatert til GMGN-kontomodellen, brukeren besøker et phishing-nettsted, og phishing-nettstedet får påloggingssignaturinformasjonen til brukerens GMGN-kontomodus, for eksempel å få access_token og refresh_token-verdier, overta brukerens kontotillatelser, men uten brukerens 2FA er det umulig å eksportere den private nøkkelen direkte eller ta ut mynter, så gjennom Pixiu-disken for å oppnå "bankende" angrep av brukermidler, stjele indirekte brukermidler. Jeg har øvd på denne mer avanserte fiskeutnyttelsesmodellen på en bestemt plattform, og en bestemt plattform er veldig takknemlig og fikset. Men som svar på GMGNs hendelse er det bare GMGN selv som vet hvordan det skal brukes, og jeg gjetter bare.
Tiden er begrenset, finn tid til å se nærmere på den nye bruken.

Haze 𝓰𝓶𝓰𝓷𝓪𝓲28. okt., 13:26
Vi la merke til et bevisst eksternt phishing-angrep rettet mot GMGN:
Angripere bruker forfalskede tredjeparts token-nettsteder for å få brukere til å klikke på dem, noe som utløser transaksjoner som ikke er autorisert av brukeren.
Foreløpig er dette problemet fullstendig løst, de berørte kontoene er gjenopprettet til sikkerhet, og lignende phishing-angrep er fullstendig blokkert.
Denne hendelsen berørte rundt 107 brukere.
Vi vil fullt ut kompensere 100 % av tapene forårsaket av uautorisert kontroll av kontoen og vil bli frigitt til GMGN-kontoen innen i dag.

57,64K
Topp
Rangering
Favoritter

