U盘装系统_分享U盘装系统教程_提供64位win11、win10、win7电脑系统及绿色软件下载

当前位置:首页 > IT资讯 > 通信

DaaS 团伙通过暴力攻击劫持了 Mandiant 的 X 帐户

时间:2024-01-16 来源: 点击:
手机扫码继续观看
DaaS 团伙通过暴力攻击劫持了 Mandiant 的 X 帐户

  2024 年 1 月 3 日,网络安全公司 Mandiant 在埃隆·马斯克 (Elon Musk) 的平台 X 上的帐户遭到入侵,以传播网络钓鱼链接,导致专为加密货币盗窃而设计的页面。

  被黑客入侵的帐户在未对 Mandiant 或 Google Cloud 的系统造成任何损害的情况下得到恢复,但成千上万的用户被恶意行为者欺骗。

  调查显示,该帐户可能由于密码暴力攻击而遭到入侵。“通常情况下,2FA会缓解这种情况,但由于一些团队过渡和X的2FA政策的变化,我们没有得到充分的保护。我们已经对流程进行了更改,以确保这种情况不会再次发生,

DaaS 团伙通过暴力攻击劫持了 Mandiant 的 X 帐户

  自 2023 年 12 月以来,网络犯罪分子一直在部署名为 CLINKSINK 的恶意软件来窃取 Solana 用户的资金和代币。该恶意活动涉及在 X 和 Discord 平台上分发网络钓鱼页面,伪装成 Bonk、DappRadar 和 Phantom 等合法加密货币资源。

  CLINKSINK 不仅仅是恶意软件,而是一个全面的 Drainer as-a-Service (DaaS) 系统,为犯罪分子提供现成的加密货币盗窃程序。

  研究人员确定了与此活动相关的 35 个不同的会员标识符和 42 个 Solana 钱包地址。分析表明,运营商和关联公司至少赚取了 900,000 美元,大约 80% 的收益通常归关联公司所有,其余部分归运营商所有。

  在攻击期间,受害者被诱使连接他们的加密货币钱包,表面上是免费获得代币。然后,他们签署欺诈易,使犯罪分子能够从他们的钱包中抽走所有资金。

  Mandiant 的调查发现了几种使用 CLINKSINK 或其变体的 DaaS 产品,包括“Chick Drainer”和“Rainbow Drainer”。

  专家们还指出,犯罪分子对加密货币和相关服务的兴趣持续存在,这可能导致未来类似攻击的增加。

  在报告的最后,Mandiant专家提出了一个用于识别CLINKSINK活动的YARA规则,该规则可以帮助其他人保护其资产。

  加密货币的日益普及和价值,加上此类攻击的进入门槛较低,使得出于经济动机的不法行为者有利可图。保持警惕并采用强大的安全方法以避免成为这些加密货币骗子的牺牲品至关重要。

上一篇:Pin Drop Heard 'Round the World: Ai Pin 将于 2024 年 3 月开始发货!

下一篇:Mandiant 发现“UNC5221”:隐形黑客使用恶意软件库绕过 VPN 防御

相关文章