腾讯安全玄武实验室披露波场和NEO区块链安全漏洞报告

[腾讯安全玄武实验室披露波场和NEO区块链安全漏洞报告]据国家信息安全漏洞库(CNVD)和区块链漏洞子库(CNVD-BC)消息,腾讯安全玄武实验室提交的多个区块链相关安全漏洞已被收录,其中波场(TRON)远程代码执行漏洞获得CNVD危害评分最高分10分,玄武实验室发现TRON通过旧版本的fastjson 库(1.2.60)对 HTTP请求进行反序列化解析,可以实现对开启了HTTP 服务的TRON 节点的远程代码执行攻击,进而远程控制服务节点,安装并执行任意恶意代码。玄武实验室在本地搭建的环境中发现,攻击者可以通过该漏洞进一步劫持所有连接到被攻击 HTTP 节点的浏览器插件钱包、DApp、以及第三方钱包的转账功能,窃取用户所转账的虚拟货币。

另一个区块链底层智能合约虚拟机漏洞“NEO现网拒绝服务” 是由于智能合约虚拟机因整数溢出导致的拒绝服务漏洞,攻击者只需要极小的攻击成本即可瘫痪整个NEO平台。据悉,玄武实验室已于数月前就向受影响的波场(TRON)、NEO等区块链平台提交了详细报告漏洞,以帮助平台尽快修复安全问题。

腾讯安全:H2Miner木马新变种利用Redis高危漏洞入侵云服务器挖矿:11月24日消息,腾讯主机安全(云镜)捕获H2Miner挖矿木马最新变种,该变种利用Redis 4.x/5.x主从同步命令执行漏洞(CNVD-2019-21763)攻击云服务器,检测数据显示该木马活动有明显增长。由于用户将Redis默认端口6379暴露在公网且未使用强密码认证,导致攻击者入侵并通过Redis 4.x/5.x版本的主从同步功能执行任意代码。H2Miner变种木马入侵后会下载kinsingXXXXXXXXXX(10位随机字符)木马作为挖矿木马kdevtmpfsi的维持进程,并且通过安装定时任务持久化、通过SSH复用连接进行横向移动感染。H2Miner挖矿木马会占用大量CPU资源进行挖矿计算,可能导致业务系统崩溃,该挖矿木马还会尝试卸载云服务器的安全软件。(腾讯威胁安全情报中心)[2020/11/24 21:59:07]

腾讯安全威胁情报中心:跨平台挖矿木马MrbMiner已控制上千台服务器:腾讯安全威胁情报中心检测到新型挖矿木马家族MrbMiner,黑客通过SQL Server服务器弱口令爆破入侵,爆破成功后在目标系统释放C#语言编写的木马assm.exe,进一步通过该木马与C2服务器通信,然后下载门罗币挖矿木马并维持挖矿进程。

腾讯安全专家在MrbMiner挖矿木马的FTP服务器上还发现了基于Linux系统和ARM系统的挖矿木马文件,推测MrbMiner已具备跨平台攻击能力。根据目前掌握的威胁情报数据,MrbMiner挖矿木马已控制上千台服务器组网挖矿。[2020/9/1]

声音 | 腾讯安全:2019年最活跃的挖矿木马为WannaMiner、MyKings、DTLMiner:腾讯安全今日发布“2019年度挖矿木马报告”。报告指出,2019年挖矿木马最活跃的三个家族分别为WannaMiner、MyKings、DTLMiner(永恒之蓝下载器木马)。其中MyKings是老牌的僵尸网络家族,而WannaMiner和DTLMiner分别在2018年初和年底出现。在2019年这几个家族都有超过2万用户的感染量,他们的共同特点为利用“永恒之蓝”漏洞进行蠕虫式传播,使用多种类的持久化攻击技术,难以被彻底清除。2019年挖矿木马主要入侵方式前三名分别是漏洞攻击、弱口令爆破和借助僵尸网络。由于挖矿木马需要获取更多的计算资源,所以利用普遍存在的漏洞和弱口令,或者是控制大量机器的僵尸网络进行大规模传播成为挖矿木马的首选。[2020/2/17]

郑重声明: 腾讯安全玄武实验室披露波场和NEO区块链安全漏洞报告版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

加密货币餐饮团购低价竞争不可持续

最近,各大网络餐饮平台出现了不少低价团购“大餐”活动。“1元吃甜品”“99元吃8个菜”吸引了许多消费者尝鲜,但到店后的真实体验却不尽如人意.

[0:0ms0-1:710ms