リモート

マイクロソフトは、暗号財布を狙った新しいリモートアクセス型トロイの木馬を発見したと警告しています。

ChainCatcher のメッセージによると、Cointelegraph が報じたところによれば、テクノロジー大手のマイクロソフトは、Google Chrome ブラウザ内の 20 種類の暗号通貨ウォレット拡張機能を標的とした新型リモートアクセス型トロイの木馬(RAT)を発見しました。このトロイの木馬は、暗号資産を盗むことを目的としています。マイクロソフトのインシデントレスポンスチームは、3 月 17 日のブログ記事で、昨年 11 月に「StilachiRAT」と呼ばれるこのマルウェアを初めて検出したことを明らかにしました。このソフトウェアは、ブラウザに保存された認証情報、デジタルウォレット情報、およびクリップボードデータを盗むことができます。展開後、攻撃者は StilachiRAT を利用して 20 種類の暗号通貨ウォレット拡張機能の設定情報をスキャンし、Coinbase Wallet、Trust Wallet、MetaMask、OKX Wallet などの暗号ウォレットデータを盗むことができます。マイクロソフトの分析によれば、「RAT 機能を含む StilachiRAT の WWStartupCtrl64.dll モジュールの研究は、ターゲットシステムから情報を盗むために多様な手段を採用していることを示しています。」他の機能に加えて、このマルウェアは Google Chrome のローカルステートファイルに保存された認証情報を抽出し、パスワードや暗号鍵などの機密情報を取得するためにクリップボードの活動を監視することができます。また、イベントログを消去したり、サンドボックス内で実行されているかどうかを確認したりすることで、分析の試みを阻止する検出回避および逆証拠機能も備えています。現在、マイクロソフトはこのマルウェアの背後にいる黒幕を特定できていませんが、情報を公開することで潜在的な被害者の数を減らすことを期待しています。マイクロソフトは、ユーザーが悪意のあるソフトウェアの被害者にならないように、デバイスにアンチウイルスソフトウェアをインストールし、クラウドベースのフィッシング対策およびマルウェア対策コンポーネントを使用することを推奨しています。

赵長鵬がGiggle Academyの最新情報を共有:10人のチームは全てリモート管理で、採用はまだ進行中。

ChainCatcher のメッセージ、バイナンスの創設者である趙長鵬が X で教育プロジェクト Giggle Academy の最新情報を共有しました。彼は次のように述べています:"私たちは現在、10 人のチームを持っています。一部はパートタイムで、一部はフルタイムです。すべてリモートで管理されています。私たちは毎週 3 回一緒に通話し、さらに臨時の小さなチャットも行っています。採用活動は常に行われています。私は毎週十数回の面接を行っています。私たちの最初の目標は 15 人のチームを作ることです。私たちは最初の英語の音声授業の内容を確定し、現在制作中です。制作過程でいくつかの調整を行いました。私たちは最初にウェブ版を制作するつもりはありません。まずは Android バージョンを制作します。いくつかの理由があります。私たちのターゲット市場では、Android は家庭がノートパソコンを購入する前に最初に購入するデバイスである可能性があります。スマートフォンもタッチスクリーンを備えており、子供たちがより簡単にインタラクションできます。また、プッシュ通知もあります。"

慢雾:Apache RocketMQがリモートコマンド実行の脆弱性を公開、攻撃事例が発生しています。

ChainCatcher のメッセージによると、SlowMist の情報で、Apache RocketMQ が深刻なセキュリティ警告を発表し、リモートコマンド実行の脆弱性(CVE-2023-37582)が公開され、現在 PoC がインターネット上で公開されており、攻撃の事例が発生しています。Apache RocketMQ は、オープンソースの分散メッセージおよびストリーム処理プラットフォームであり、スケーラブルな低遅延のメッセージおよびストリームデータ処理能力を提供し、非同期通信、アプリケーションのデカップリング、システム統合などのシナリオで広く使用されています。暗号通貨業界では、多くのプラットフォームがこの製品を使用してメッセージサービスを処理しているため、リスクに注意してください。脆弱性の説明:RocketMQ の NameServer コンポーネントが外部ネットワークに露出しており、効果的な認証メカニズムが欠如している場合、攻撃者は設定更新機能を利用して、RocketMQ が実行されているシステムユーザーの権限でコマンドを実行することができます。影響範囲:<RocketMQ 4.9.7<RocketMQ 5.1.2修正案:RocketMQ 4.x バージョンのユーザーは 4.9.7 以上にアップグレードしてください;RocketMQ 5.x バージョンのユーザーは 5.1.2 以上にアップグレードしてください。(出典リンク)

慢雾:Nuxt.js にリモートコード実行の脆弱性攻撃事例が発生しました。関係者は速やかにアップグレードしてください。

ChainCatcher のメッセージによると、SlowMist のツイートで、Nuxt.js のリモートコード実行脆弱性 (CVE-2023-3224) の PoC がインターネット上に公開され、現在攻撃の事例が発生しています。Nuxt.js は Vue.js に基づいた軽量アプリケーションフレームワークで、サーバーサイドレンダリング (SSR) アプリケーションを作成するために使用されるほか、静的サイトエンジンとして静的サイトアプリケーションを生成することもでき、優雅なコード構造の層分けやホットリロードなどの特性を持っています。Nuxt にはコードインジェクションの脆弱性が存在し、サーバーが開発モードで起動しているときに、リモートの未承認の攻撃者がこの脆弱性を利用して悪意のあるコードを注入し、ターゲットサーバーの権限を取得することができます。その中で、Nuxt == 3.4.0、Nuxt == 3.4.1、Nuxt == 3.4.2 はすべて影響を受けています。暗号通貨業界にはこのソリューションを使用して前後端サービスを構築しているプラットフォームが多数存在しますので、リスクに注意し、Nuxt を 3.4.3 以上のバージョンにアップグレードしてください。(出典リンク)

Raydium:攻撃者はリモートでサーバーにアクセスすることで秘密鍵を取得した可能性があり、盗まれた金額の10%の報酬を提供して資金を回収します。

ChainCatcher のメッセージ、Solana エコシステムの分散型取引所 Raydium がハッキングされた調査報告を発表しました。報告によると、流動性プール資金を引き出せるプールオーナーアカウントは、最初に専用内部サーバーを持つ仮想マシン上にデプロイされており、プールオーナーアカウントの秘密鍵がその最初のデプロイメントの仮想マシンの外でローカルに渡されたり、共有されたり、転送されたり、保存されたりした証拠はありません。初期の疑いでは、攻撃者がそのアカウントをデプロイした仮想マシンまたは内部サーバーにリモートアクセスしていた可能性があります。この攻撃には、ETH、USDC、RAY、SOL、stSOL、UXP、ZBC の7種類のトークンが関与しており、総額は約440万ドルです。Raydium は、攻撃されたアドレスの権限を取り消すためのパッチを以前にデプロイし、権限をコールドウォレットアドレスに移動したと述べています。また、資金プールが影響を受けないように、昨日の北京時間18:27に不要な管理パラメータを削除しました。Raydium は現在、ハッキングが流動性プールに与えた影響の金額を特定しており、さらに Solana チーム、第三者監査人、中央集権型取引所と協力して攻撃者を特定しています。そして、盗まれた金額の10%と盗まれた RAY を報酬として提供し、盗まれた資金の返還を求めています。(出典リンク)
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する