【慢雾:balancer正遭受BGP Hijacking攻击】

【慢雾:balancer正遭受BGPHijacking攻击】2023年09月20日12点08分老不正经报道,据慢雾区情报,balancer正遭受BGPHijacking攻击,访问该网站链接钱包后会遭受钓鱼攻击。根据CloudFlare的BGPOriginHijack-17957显示,ASNs受害者列表中包含balancer所属的AS13335。目前访问该网站会收到CloudFlare的钓鱼安全提醒。慢雾安全团队对本次事件的分析:1、查询域名balancer.fi的DNS解析记录,A记录中地址为104.21.37.47和172.67.203.244。这两个IP地址的所属BGPAS区域号为AS13335,并且该AS属于CloudFlare。2、根据CloudFlare的记录显示),AS13335正在BGPOriginHijack攻击的AS列表中。3、发现balancer.fi的HTTPS证书被更换为攻击者的证书。4、目前访问balancer.fi会收到CloudFlare的钓鱼安全提醒。5、经过分析,app.balancer.fi的前端存在恶意的JavaScript代码。6、用户使用钱包连接app.balancer.fi恶意脚本会自动判断余额并进行钓鱼攻击。7、经过MistTrack分析,恶意地址如下:0x00006DEAcd9ad19dB3d81F8410EA2B45eA570000;0x645710Af050E26bB96e295bdfB75B4a878088d7E;0x0000626d6DC72989e3809920C67D01a7fe030000。慢雾安全团队提醒用户,目前针对balancer的BGP攻击还在持续进行,请暂时停止访问balancer的网站,避免遭受攻击。

相关推荐

封面图片

【慢雾余弦:Balancer攻击和知名的Angel Drainer钓鱼团伙有关】

【慢雾余弦:Balancer攻击和知名的AngelDrainer钓鱼团伙有关】2023年09月20日10点44分老不正经报道,慢雾创始人余弦在X平台(原推特)表示,Balancer攻击恐怕又是DNS劫持攻击,和知名的AngelDrainer钓鱼团伙有关。钓鱼产业利益分配激励大,传统各高级手法都可能被运用起来,Web3项目的安全威胁不仅来自自己的哪些智能合约代码,还有Web1/2里的各种基础组件,包括人。

封面图片

【慢雾余弦:Balancer被攻击是由于官方域名所用的DNS服务商被攻击所致】

【慢雾余弦:Balancer被攻击是由于官方域名所用的DNS服务商被攻击所致】2023年09月21日04点05分老不正经报道,据慢雾创始人余弦在X(原推特)发文表示,纠正昨日发布的关于Balancer被攻击事件的分析,他们doublecheck了监测数据、realScamSniffer的监测数据及官方的说明,他们认可官方的说法,这是官方域名所用的DNS服务商被攻击所致,攻击者修改了Balancer有关的DNS解析,并下发了新的https证书,这个过程对用户来说也是静默的。BGP劫持攻击的出现仅是个巧合。昨日,余弦团队就Balancer被攻击事件发文表示,Balancer前端被黑原因:BGP劫持引发DNS后续的静默劫持,篡改了其中一个js文件,植入钓鱼恶意代码。

封面图片

慢雾:有黑客组织利用 Calendly 的功能插入恶意链接发起钓鱼攻击

慢雾:有黑客组织利用Calendly的功能插入恶意链接发起钓鱼攻击近期,慢雾安全团队发现有黑客组织利用Calendly的功能,使用“添加自定义链接”在事件页面上插入恶意链接发起钓鱼攻击。Calendly是一款非常受欢迎的免费日历应用程序,用于安排会议和日程,通常被组织用于预约活动或发送即将到来的活动的邀请。黑客组织通过Calendly发送恶意链接与大多数受害者的日常工作背景很好地融合在一起,因此这些恶意链接不容易引起怀疑,受害者容易无意中点击恶意链接,在不知觉中下载并执行恶意代码,从而遭受损失。慢雾安全团队提醒大家在使用Calendly的时候,如果发现界面上有链接,请注意识别链接的来源和域名,避免遭受攻击。可以在点击链接之前将鼠标移到文本上方,此时在浏览器的左下方会展示文本对应的链接地址,在点击之前请仔细核对好链接地址,避免访问到钓鱼链接。

封面图片

慢雾:警惕恶意攻击者利用 WordPress 插件漏洞发起的水坑攻击

慢雾:警惕恶意攻击者利用WordPress插件漏洞发起的水坑攻击慢雾安全提醒,近期有攻击者利用WordPress插件漏洞攻击正常的站点,然后在站点中注入恶意的js代码,发起水坑攻击,在用户访问站点时弹出恶意弹窗,骗取用户执行恶意的代码或进行Web3钱包签名,从而盗取用户的资产。建议有使用WordPress插件的站点注意排查是否存在漏洞,及时更新插件,避免被攻击;用户在访问任何站点的时候,要仔细识别下载的程序以及Web3签名的内容,避免下载到恶意程序或因授权了恶意的签名导致资产被盗。

封面图片

慢雾:Ledger Connect Kit 事件始作俑者使用智能合约来管理恶意 JS 文件的访问域名

慢雾:LedgerConnectKit事件始作俑者使用智能合约来管理恶意JS文件的访问域名慢雾安全团队在对LedgerConnectKit供应链攻击事件进行了深入分析,发现这次攻击事件是由知名的AngelDrainer钓鱼团伙发起的,并且AngelDrainer钓鱼团伙使用智能合约来管理恶意JS文件的访问域名,为了尽可能避免Web3用户遭受到钓鱼攻击导致的资产损失,慢雾安全团队联合ScamSniffer团队通过AngelDrainer钓鱼团伙的一系列特征识别了上千个钓鱼网站,并将这些钓鱼网站反馈到eth-phishing-detect希望通过社区的力量一同维护Web3行业的生态安全。

封面图片

【慢雾:警惕恶意攻击者利用WordPress插件漏洞发起的水坑攻击】

【慢雾:警惕恶意攻击者利用WordPress插件漏洞发起的水坑攻击】2024年04月28日02点46分老不正经报道,慢雾安全提醒,近期有攻击者利用WordPress插件漏洞攻击正常的站点,然后在站点中注入恶意的js代码,发起水坑攻击,在用户访问站点时弹出恶意弹窗,骗取用户执行恶意的代码或进行Web3钱包签名,从而盗取用户的资产。建议有使用WordPress插件的站点注意排查是否存在漏洞,及时更新插件,避免被攻击;用户在访问任何站点的时候,要仔细识别下载的程序以及Web3签名的内容,避免下载到恶意程序或因授权了恶意的签名导致资产被盗。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人