黑客从加密货币交易所Cashaa窃取了336 个BTC_加密货币:COI

据报道,英国加密货币交易所Cashaa被黑客窃取了超过336个比特币。Cashaa已停止了所有加密货币交易,但是,初步看来用户并未受到此次黑客攻击的影响。

Cashaa首席执行官KumarGaurav在与Cointelegraph分享的媒体简报中说,他们的一个钱包被盗,并且向黑客发送了超过336个比特币。他还怀疑黑客来自印度东德里。Cashaa已向德里犯罪调查局提交了一份网络犯罪事件报告,确认编号为20807200031555,属于加密货币犯罪类别。

腾讯御见:黑客入侵多家企业管理系统,控制服务器挖门罗币:腾讯安全威胁情报中心检测到多家企业管理系统被黑客入侵挖矿,这些系统因使用存在漏洞的JBoss版本搭建。黑客控制服务器挖矿时,CPU占用接近100%,导致系统性能严重下降,对企业正常业务造成很大影响。攻击者利用的是RedHat Jboss应用服务平台4.X、5.X和 6.X的多个版本反序列化漏洞,编号为CVE-2017-7504、CVE-2015-7501,黑客利用精心构造的EXP攻击可导致远程代码执行。存在漏洞的JBoss版本搭建后台管理系统,会遭到黑客利用漏洞入侵,成功后Payload执行Powershell脚本下载挖矿木马xnote.exe并通过安装计划任务进行持久化攻击。[2020/3/11]

Cashaa怀疑恶意软件已被安装到用于进行交易转账的计算机上。7月10日下午1:23,当一名员工登录帐户并从钱包中进行了两次转帐时,恶意软件通知了黑客。Cashaa使用Blockchain.com钱包来存储和发送比特币。Kumar对Cointelegraph说:

分析 | 美国电信运营商Verizon安全报告:黑客更倾向于使用加密货币进行资金转移:美国电信运营商Verizon最近公布了一份数据泄露调查报告(DBIR),报告显示,2019年国家支持的黑客攻击事件有所增加,黑客攻击占据了数据泄露事件的23%。该报告同时表明,因为可以以相对较低的成本对资金进行清洗和转移,而风险可以忽略不计,所以黑客往往更倾向于使用比特币或其他加密货币清洗被盗资金或要求支付赎金。[2019/5/9]

我们仍在调查事件造成的损失,并暂停所有提款24小时。我们召开了董事会会议,以决定公司是否承担所有损失。

动态 | 西安3名高级黑客盗6亿元虚拟货币 被民警抓获:8月18日消息,昨日下午,历时近半年的“3·30”特大网络黑客盗窃虚拟货币案正式告破。3名网络技术人员,组织“黑客联盟”,涉案金额达6亿元。这是截至目前,国内同类案件中,涉案金额最高的。

据了解,这3人都是高级黑客,曾供职于国内一家知名的网络科技公司。他们通过多次非法入侵、控制公司企业和个人的网络系统,获取大量收益,“他们在作案得手后,会通过分批抛售部分虚拟货币进行提现,再将这些钱用于买别墅、高档汽车和其他理财产品。”目前,案件仍在进一步调查中。[2018/8/18]

然而,Cashaa的主要担忧是不允许黑客在交易所出售比特币。Cashaa在推特上还提供了黑客的比特币地址

来追踪被盗资金的动向。通过查看来自报告地址的交易模式,黑客有可能使用了混币软件来转移资金并降低可追溯性。

Kumar将黑客攻击事件归咎于支持交易的交易所,这些黑客可以将资金存入交易所。他说:

“每个从事加密行业的人都必须非常努力地工作,以达到与普通人在使用银行帐户时相同的安全级别。截止目前,黑客非常有信心侵入加密地址,并通过交易所来转移资金,而交易所正通过他们的系统为此类活动提供便利。此类交易所必须关闭,这些交易所的所有者应被指控为罪。”

包括德里警察网络犯罪部门在内的调查机构已经在调查此案。此外,所有加密货币交易所都已收到有关黑客地址的通知,以阻止任何来自这个地址的比特币。

来自印度交易所的快速支持:

几乎所有交易所都支持Cashaa监控这个地址和报告任何可疑交易。Kumar表示:

我们很高兴印度所有主要交易所,如CoinDCX,WazirX和Bitbns,以及像币安这样的国际交易所都迅速给予了他们的支持。我们想要向黑客传达一个强烈的信息,那就是他们不要仅仅以为自己能够套现比特币,就对其进行黑客攻击。

印度加密货币交易所WazirX创始人兼首席执行官NischalShetty告诉Cointelegraph,“我们将以各种方式帮助Cashaa,并致力于为交易所建立一定的安全标准。”他表示:

很不幸发生了黑客攻击。我们确保WazirX将锁定从被盗钱包中获得的所有资金。我们也已通知了币安团队。此外,作为一个行业,我们正在努力建立某些标准,以确保每个交易所都遵循一套通用的安全标准。这将有助于防止在加密生态系统中发生此类事件。”

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:46ms0-3:331ms