據微信公眾號@騰訊御見威脅情報中心消息,系統檢測到通過社會工程騙術傳播的“老虎”挖礦木馬。攻擊者將遠控木馬程序偽裝成“火爆新聞”、“內容”、“隱私資料”、“詐騙技巧”等文件名,通過社交網絡發送到目標電腦,受害者雙擊查看文件立刻被安裝“大灰狼”遠控木馬。攻擊者通過遠控木馬控制中電腦下載挖礦木馬,中電腦隨即淪為礦工,該木馬已感染近5000臺電腦。因其挖礦使用的自建礦池包含字符“laofubtc”,御見威脅情報中心將其命名為老虎挖礦木馬,通過騰訊安圖系統溯源,發現這個老虎挖礦木馬同2018年其他安全廠商報告的灰熊挖礦木馬同屬一個黑產團伙。根據統計數據,老虎挖礦木馬已感染超過5000臺電腦,影響最嚴重地區為北京、廣東、上海、河南、山東等地。
動態 | 騰訊御見:Nemty勒索病借Phorpiex僵尸網絡傳播,可監視剪貼板劫持虛擬幣交易:騰訊御見威脅情報中心發文稱,Nemty勒索病最新變種依靠Phorpiex僵尸網絡投遞再度活躍。跟僵尸網絡的合作使該病的傳播能力更強,被Nemty勒索病加密的文件暫無法解密。同時由于Phorpiex僵尸網絡具備監視剪貼板劫持虛擬幣交易的能力,會導致受害者支付贖金時被Phorpiex打劫,致交易贖金無法支付到Nemty運營團伙提供的地址,從而使受害者損失加倍,提醒各政企機構務必提高警惕。[2020/2/13]
動態 | 騰訊御見:捕獲到一起針對某大型加密貨幣交易所客服人員的魚叉式定向攻擊:騰訊安全御見威脅情報中心發文稱,近日,捕獲到一起針對某大型數字加密幣交易平臺客服人員的魚叉式定向攻擊。攻擊者自稱為幣圈資深用戶,由于對該交易平臺客服不滿,進而對比了該平臺與其競爭關系的xx平臺,并列出多條建議在郵件附件中,希望該平臺做出改進。
郵件附件中包含了一個名為“客服和xx投訴對比和記錄2019.xls”的電子表格文件,該文件為攻擊誘餌文件,攜帶Excel 4.0 XLM宏代碼,當接收郵件的客服人員打開該文件,且允許執行其中的宏代碼,宏代碼將拉取一個偽裝為HelloWorld的惡意程序執行,最終經過多層惡意代碼解密,執行Cobalt Strike遠控后門。一旦客服人員機器被成功植入木馬,攻擊者則可以輕易的獲取到交易平臺內部信息資料,甚至通過該客服機器作為跳板機,入侵交易所內部核心機密數據,最終導致平臺遭受不可預估的損失。最壞的情況下,可能導致交易平臺數字虛擬幣被盜。[2019/8/29]
聲音 | 騰訊御見:WinRAR漏洞對礦工及加密貨幣交易人群危害極大:據騰訊御見威脅情報中心消息,近日,騰訊御見威脅情報中心監控到攻擊者正在利用WinRAR漏洞(CVE-2018-20250,系unacev2.dll代碼庫高危漏洞)惡意傳播Lime-RAT遠控木馬,該遠控木馬功能非常強大,通過修改配置信息或者接收遠程指令,對中電腦實行遠程控制。 該木馬接受C2服務器(C&C的縮寫,遠程命令和控制服務器)指令,可以實現文件加密勒索、挖礦和下載其他惡意組件等功能。木馬還會監視剪切板,當檢測到受害者主機進行數字貨幣交易時,直接替換錢包地址達到搶錢目的,對比特幣礦工及數字加密幣交易的人群危害極大。[2019/3/7]
Tags:EMTPIERPIHOREMT幣bitpie官網appScorpion Finance3X Short Ethereum Classic Token
有人說現在的行情,主力就是在溫水煮青蛙。“溫水煮青蛙”的著名故事,被很多人引用過。大意是這樣的:將青蛙投入已經煮沸的開水中時,青蛙因受不了突如其來的高溫刺激,立即奮力從開水中跳出來,得以成功逃生.
1900/1/1 0:00:00一直與比特幣難分難解的區塊鏈技術已經火了這么長時間,成了人人必說的時髦詞匯。提到區塊鏈技術,很多人就把它與比特幣聯系在一起,不少人甚至把區塊鏈技術等同為比特幣.
1900/1/1 0:00:00據新京報消息,12月3日,記者獲悉,國家電網有限公司黨組理論學習中心組進行集體學習。國家電網董事長寇偉指出,要進一步提高站位,深刻認識區塊鏈技術的重要戰略意義,大力推動區塊鏈技術研究與應用落.
1900/1/1 0:00:00據Cointelegraph報道,以太坊開發者已提出了一種名為MuirGlacier的硬分叉,以應對即將到來的“冰河時代”,而這可能會導致以太坊主網的運行速度顯著放緩.
1900/1/1 0:00:00尊敬的FUBT用戶:JOEC項目代幣合約已完成更換。FUBT現已恢復JOEC充提服務。本次合約變更后,JOEC發行總量保持不變,FUBT已對本平臺JOEC持倉用戶按照1:1進行新token的置換.
1900/1/1 0:00:00據U.Today報道,Blockchain公司最近分析了最大比特幣礦池中的區塊分布是如何隨時間變化的。數據顯示,目前仍然存在一些激烈競爭,沒有明確的領先者.
1900/1/1 0:00:00