加密货币

11月3日,攻击者成功攻陷了网络分析平台StatCounter,这是业内处于领先地位的一个平台,许多网站管理员都使用该服务来收集访问者的统计信息,这项服务与Google Analytics非常相似。
360 MeshFire Team总结归纳出挖矿恶意软件主要检测指标和处置流程,同时给出部分工具,方法和样本案例,供相关从业者参考。本文的后半部分我们以一个捕获到的高危MAC挖矿样本为例,展开此类安全事件的监测和处置过程。
加密货币基于使用公钥和私钥的非对称加密。但攻击者并不总是想要受害者的私钥——其目标通常是让受害者将自己的资金转移到诈骗者账户中。让我们慢慢道来。
近期我们的海青安全研究实验室捕获了一个新的挖矿木马样本,目前网络上还未见到关于它的分析。与以往的木马相比,这次捕获的样本有了不小的“进化”:手段更加隐蔽,清除更加困难。
Kromtech安全中心发现了17个存储在Docker Hub整整一年的恶意docker镜像。即使在sysdig.com和fortinet.com通过GitHub和Twitter进行了多次投诉之后,网络犯罪分子仍在Docker Hub上继续扩大他们的恶意软件武器库。
在这篇文章中,我主要讨论Ledger硬件钱包中的一个漏洞。由于Ledger使用了自定义的体系结构对其安全元素进行了相应限制,攻击者可以利用这一漏洞,在用户接收比特币之前对设备进行破坏,或以物理等方式远程获取私钥。
我们发布了一个报道,揭示全球矿工的崛起。 当时我们发现了赚取数百万美元的僵尸网络。 我们知道这只是故事的开始,后来发展得很快。
随着加密货币的不断发展,黑客们所针对的目标也发生了转变。目前,网络犯罪分子开始调整策略,使用他们的资源来尝试获取加密货币,包括窃取加密货币钱包和攻陷网络设备使其挖掘加密货币。