据报道,攻击者在11月3日成功攻破了在业内处于领先地位的StatCounter网络分析平台,并在公司的主要网站跟踪脚本中插入了一段恶意代码,而加密货币交易所Gate.io似乎成为了唯一的受害者。
StatCounter网络分析平台被许多网站管理员用来跟踪访问次数和查看流量历史记录,它与谷歌公司的Google Analytics数据统计服务非常相似。为了收集统计数据,网站管理员通常会在每个网页中添加一个基于JavaScript代码的网站跟踪脚本。
根据PublicWWW的搜索结果,目前至少有超过68.8万个网站添加了该公司的网站跟踪脚本。但根据发现此次黑客攻击的ESET恶意软件研究员Matthieu Faou的说法,恶意代码似乎只针对了Gate.io加密货币交易所,它劫持了所有通过Gate.io的Web界面进行的比特币交易。
Matthieu Faou解释说,这段恶意代码会首先查看页面的当前URL,除非页面链接包含“ myaccount/withdraw/BTC”路径,否则不会被激活。而使用这种URL模式的唯一一个网站就是Gate.io,目前在CoinMarketCap的排名中处于第39位。
恶意代码所针对的URL是用户帐户仪表板的其中一部分,更具体地说,是用户对比特币进行提款和转帐页面的URL。其目标是隐蔽地替换用户在页面上输入的所有比特币地址,采用由攻击者控制的比特币地址。
“由于每次服务器将恶意脚本发送给受害者时都会生成一个新的比特币地址,导致我们无法找到攻击者的主要比特币地址。因此,我们无法将重心放在区块链交易上,并找到相关的攻击。”Matthieu Faou在接受媒体采访时说道。这也就意味着,我们无法得知在此次黑客攻击中到底有多少比特币被窃取。
在11月6日,StatCounter的一位发言人告知媒体,该公司已经在ESET发出通知后不久就从其脚本中删除了恶意代码。Gate.io随后也在其网站上发布了一份公告,称其已从其网站的代码中删除了StatCounter网站跟踪脚本,并澄清说它还没有收到任何来自其用户的资金损失报告。
在建党100周年来临之际,创宇盾将为包括党、政、军、事业单位、教育、医疗等重点客户提供免费网络安全保障服务。
美国联邦调查局(FBI)透露,该机构于今年 3 月发起了针对 GRU 控制的大型僵尸网络的专项行动。在获得加利福尼亚和宾夕法尼亚两州法院的授权后,FBI 清理了存在于指挥和控制服务器(C2S)上的所谓 Cyclops Blink 恶意软件,从而切断了其与受感染设备的连接。
根据Meta(Facebook的母公司)的一份新的安全报告,一个与白俄罗斯有关的黑客组织试图入侵乌克兰军事人员的Facebook账户,并从黑客账户发布视频,谎称乌克兰军队投降。这场黑客行动之前被安全研究人员称为”Ghostwriter”,是由一个名为UNC1151的组织实施的,该组织在Mandiant进行的研究中与白俄罗斯政府有关。
获取安全动态