Cointime

Download App
iOS & Android

Security Weekly | Friend.tech, 악성 JavaScript 스크립트 위협에 직면

Cointime Security Weekly는 사용자가 보안 지식을 배울 수 있도록 여러 보안 기관에서 발행한 보안 사고 대상 프로젝트의 보안 알림, 보안 사고 공개 및 공지 사항을 다음과 같이 정리합니다. 이번주 내용은 다음과 같이 구성되어 있습니다.

보안 사고

MetaTrust 경고: SC 체인의 토큰 BH가 플래시 대출의 공격을 받아 미화 127만 달러의 손실을 입었습니다.

MetaTrust Alert 모니터링에 따르면 BSC 체인의 토큰 BH가 플래시 대출의 공격을 받아 127만 달러의 손실을 입었습니다.

BlockSec: WiseLending이 공격을 받아 자금 풀이 소진되었습니다

스마트 계약 감사 플랫폼 BlockSec은 다음과 같은 문서를 발행했습니다.

PeckShield: MAYC#7174 피싱으로 도난당함

PeckShieldAlert 모니터링에 따르면 Mutant Ape Yacht Club#7174는 PinkDrainer에 의해 도난당했습니다.

Beluga 프로토콜이 Arbitrum에서 공격을 받고 있습니다.

Pidun 모니터링에 따르면 Arbitrum의 DeFi 프로토콜 Beluga 프로토콜이 공격을 받아 108.9 ETH를 잃었습니다. 공격자 주소의 초기 자금은 OKX의 0.1ETH에서 나왔습니다.

Paidun: BNBChain의 BIGTIME 토큰에서 Rug Pull이 발생했습니다.

Paidun의 모니터링에 따르면 BNBChain에 있는 동일한 이름의 BIGTIME 밈 토큰에서 RugPull이 발생했으며 주소 0x60d6...27에서 1,000,000,000,000,000 BIGTIME을 789.15 BNB(약 US$162,800)로 교환했습니다.

Platypus Finance가 도난당했고 총 손실액이 200만 달러를 초과했습니다.

PeckShield 모니터링에 따르면 스테이블 코인 프로젝트 Platypus Finance에서 도난당한 자금이 업데이트되었으며 총 손실액은 200만 달러를 초과했습니다. 이전에는 오리너구리가 공격을 받아 약 100만 달러의 손실을 입은 것으로 의심되는 것으로 보고되었습니다. 오리너구리는 프로토콜 내에서 의심스러운 활동으로 인해 모든 풀을 일시 중단하는 사전 조치를 취했다고 말했습니다.

Paidun: BNB 체인의 2049개 토큰에서 RugPull이 발생하여 약 US$82,000의 손실이 발생했습니다.

Paidun 모니터링에 따르면 BNB 체인의 2049 토큰에서 RugPull이 발생하여 2049의 가격이 단기간에 100% 하락하여 약 US$82,000의 손실이 발생했습니다.

Inferno Drainer 사기 집단이 510만 WSM을 훔쳤습니다.

PeckShield 모니터링에 따르면 Inferno Drainer 사기 집단이 0x3932...B0c8에서 510만 WSM(약 미화 200만 4400만 달러 상당)을 훔쳤습니다.

Fake_Phishing187019는 토큰 승인 피싱을 통해 ~43 stETH를 훔쳤습니다.

PeckShield 모니터링에 따르면 Fake_Phishing187019는 토큰 승인 피싱을 통해 약 43 stETH(약 $67,000)를 훔쳤습니다.

MetaTrust 경고: FSL에서 Rug Pull이 발생하여 배포자는 168만 달러의 이익을 얻었습니다.

PeckShield 모니터링에 따르면 Fake_Phishing187019는 토큰 승인 피싱을 통해 약 43 stETH(약 $67,000)를 훔쳤습니다.

MetaTrust 경고: FSL에서 Rug Pull이 발생하여 배포자는 168만 달러의 이익을 얻었습니다.

MetaTrust Alert 모니터링에 따르면 BSC 체인의 $FSL 토큰은 부진을 겪었고 사기꾼(0x7249B9)은 9700만 $FSL을 판매한 후 168만 달러를 벌었습니다. $FSL 가격은 99% 하락했으며 배포자들은 토큰을 BNB로 교환하여 Tornado Cash로 이체했습니다.

트레이딩 로봇 서비스 제공업체 3코마스(3Commas)의 사용자 계정이 해킹당했습니다.

암호화폐 거래 봇 제공업체인 3Commas는 일부 사용자 계정이 손상되어 거래에 사용된 후 "높은 경계"에 들어갔습니다. 3Commas의 공동 창립자이자 CEO인 Yuriy Sorokin은 10월 8일 블로그 게시물을 통해 사용자들이 비밀번호를 재설정한 후 자신의 계정에서 무단 거래에 대한 보고를 받았다고 말했습니다. 조사 결과 "소수의 고객 계정"만 손상되어 승인되지 않은 거래가 이루어진 것으로 나타났습니다. 3Commas는 영향을 받은 사용자 수를 공개하지 않았습니다. 회사는 새로운 비밀번호 재설정 방법, API 연결 비활성화 등 추가 보안 조치를 구현했으며 사용자에게 2단계 인증을 활성화하고 비밀번호를 정기적으로 변경할 것을 권장했습니다.

홍콩 경찰, 350만 홍콩달러 규모 피싱 사기 수사 중

홍콩 경찰은 최근 사이버 범죄자들이 바이낸스를 사칭해 문자 메시지를 통해 피싱 사기를 펼쳤다는 사실을 폭로했습니다. 범죄자가 보낸 사기성 메시지는 여러 사용자를 속여 바이낸스 계정에 무단 전송을 유발하는 데 성공했습니다. 2주 동안 경찰은 이러한 사건을 11건 기록해 총 350만 홍콩달러의 손실을 입혔다.

MetaTrust Alert 모니터링: LSC에서 Rugpull 발생, 사기꾼이 3M LSC 판매

MetaTrust Alert 모니터링에 따르면 BSC 체인의 토큰 LSC(Lucky Star 통화)가 부진을 겪었고 사기꾼(0x9ef72ee)은 3M LSC를 판매한 후 110만 달러를 벌었습니다. 현재까지 LSC 가격은 98.3% 하락했다.

23andMe는 데이터 유출로 인해 수백만 개의 사용자 정보가 노출되었습니다.

유전자 검사 회사인 23andMe는 개인 사진, 출생 연도, 혈통 정보를 포함하여 수백만 명의 사용자의 개인 정보가 노출된 데이터 유출 사건을 조사하고 있습니다. 23andMe는 해당 데이터가 개별 23andMe 계정에 대한 무단 액세스를 통해 획득되었으며, 예비 결과에 따르면 계정에 액세스하는 데 사용된 로그인 자격 증명은 "다른 온라인에서 데이터 유출 시 사용자의 로그인 자격 증명을 재사용하여 위협 행위자에 의해 획득되었을 수 있습니다." 플랫폼."의". 회사는 자사 시스템에 대한 무단 액세스 징후를 발견하지 못했다고 말했습니다. 23andMe는 고객이 비밀번호를 재설정하고 2단계 인증을 활성화할 것을 강력히 권장합니다.

Defiant News Director의 friend.tech 지갑이 도난당하여 22 ETH가 손실되었습니다.

PeckShield 모니터링에 따르면 The Defiant의 뉴스 디렉터는 자신의 friend.tech 지갑을 도난당해 22개의 ETH를 잃었다고 주장했습니다. 사기꾼은 훔친 자금을 Base에서 Orbiter를 통해 Ethereum으로 이체하고 일부 자금을 Binance에 입금했습니다.

Ethereum Foundation은 ETH를 판매할 때 MEV Bot 샌드위치 공격을 받았습니다.

EigenPhi 데이터에 따르면 이더리움 재단이 Uniswap V3를 통해 1,700 ETH를 판매했을 때 MEVBot의 샌드위치 공격을 받아 US$9,101의 손실을 입었고 MEVBot은 약 US$4,060의 수익을 냈습니다.

안전 알림

Bancor는 Bancor 및 Carbon DeFi를 표적으로 삼는 피싱 사이트 사용자에게 경고합니다.

DeFi 생태계 Bancor는 Bancor 및 Carbon DeFi 사용자를 표적으로 삼는 또 다른 피싱 웹사이트가 방금 노출되었다고 X 플랫폼에 게시하여 사용자에게 악성 링크를 클릭하지 말라고 경고했습니다.

Friend.tech는 악성 JavaScript 스크립트의 위협에 직면해 있습니다.

Friend.tech 사용자는 민감한 데이터와 금융 자산을 손상시키도록 고안된 사기꾼이 만든 위험한 JavaScript 사기 네트워크에 휘말리게 되었습니다. 이러한 악성 북마크가 추가되면 중요한 정보를 훔치고 재정 준비금에 침투하기 위한 일련의 비밀 활동이 시작됩니다. 이 교활한 스크립트는 의심하지 않는 사용자가 Friendtech 웹사이트를 방문하면 즉시 작동하기 시작합니다.

Friend.tech 사용자는 민감한 데이터와 금융 자산을 손상시키도록 고안된 사기꾼이 만든 위험한 JavaScript 사기 네트워크에 휘말리게 되었습니다. 이러한 악성 북마크가 추가되면 중요한 정보를 훔치고 재정 준비금에 침투하기 위한 일련의 비밀 활동이 시작됩니다. 이 교활한 스크립트는 의심하지 않는 사용자가 Friendtech 웹사이트를 방문하면 즉시 작동하기 시작합니다.

또한 Friendtech의 내장 지갑 Privy에는 관련 위협이 있으며 이러한 악성 스크립트는 토큰을 손상시키려고 시도하여 사용자 계정 및 관련 자금을 심각한 위험에 빠뜨립니다. 따라서 Friendtech 사용자는 경계하고 북마크와 브라우저 확장을 검토해야 합니다. 동시에 프렌드텍은 사용자의 데이터와 금융 자산을 보호하기 위해 플랫폼 수준의 네트워크 보안 조치도 강화해야 합니다.

슬로우 미스트 코사인: 기술자는 컬 취약성에 주의를 기울여야 하며 당분간은 양말5 프록시를 사용하지 않을 수 있습니다.

Slow Mist Cosine이 너무 길어서 메모리 오버플로가 발생합니다. 전제 조건은 소켓5 프록시를 사용하는 것입니다.

Ordswap: Ordswap 도메인 이름에 연결하지 마세요. 도메인 이름은 현재 제어할 수 없습니다.

비트코인을 기반으로 하는 무신뢰 Ordinals 시장인 Ordswap은 소셜 미디어를 통해 다음과 같이 말했습니다. Ordswap 도메인 이름을 연결하지 마십시오. 현재 우리는 도메인 이름에 대한 통제권이 없습니다. 메타마스크 사용자가 아직 키를 얻지 못한 경우 소스 코드를 공개합니다. 이 문제는 Netlify와 관련된 것으로 보이지만 아직 해결 중입니다.

발표

DefiLlama 창립자, 피싱 방지 웹사이트 플러그인 LlamaSearch 출시

DefiLlama 창립자 0xngmi는 소셜 미디어를 통해 피싱 방지 웹사이트 플러그인 LlamaSearch를 출시했다고 밝혔습니다. 안전한 도메인의 우선순위를 지정하려면 새 탭 페이지를 맞춤 검색으로 바꾸세요. 플러그인은 개인 정보 보호를 제공하고 최소한의 권한을 가지며 사용자 정의 검색 엔진을 지원합니다. 또한 도메인 이름 목록은 DefiLlama에 의해 수동으로 추가됩니다. 로컬 목록의 도메인 간에 일치하는 검색이 없으면 탐색됩니다. Google에.

MetaTrust: Beluga 프로토콜 취약점은 공격받은 스테이블코인 거래 프로젝트 Platypus의 취약점과 동일합니다.

MetaTrust Alert 모니터링에 따르면 Arbitrum 체인의 스테이블 코인 거래 프로젝트인 Beluga Protocol이 복사 붙여넣기 공격을 받아 166,000달러 상당의 108$ETH가 손실되었습니다. 벨루가(Beluga)의 취약점은 어제 AVAX 체인에서 공격을 받은 스테이블코인 거래 프로젝트인 오리너구리(Platypus)와 동일하며, 둘 다 현금 조작과 신뢰성 조작에 의한 가격 조작 공격이다. 두 프로젝트의 코드는 유사합니다.

Beluga 프로토콜에서 도난당한 ETH가 MEXC로 이전되었습니다.

PeckShield는 벨루가 프로토콜(Beluga Protocol)의 훔친 업데이트를 공개했는데, 벨루가 프로토콜 공격자들은 총 약 $175,000 상당의 ETH를 훔쳐 MEXC로 이체했습니다.

오리너구리: 약 220만 달러의 손실, 50,000 sAVAX 및 7,000 AVAX가 복구되었습니다.

스테이블코인 거래 프로젝트인 Platypus Finance는 10월 12일 11시 29분부터 14시 17분 사이에 보안 사고가 발생하여 sAVAX-AVAX 풀에 약 220만 달러의 손실이 발생했다고 밝혔습니다. 오리너구리는 14시 50분부터 자금 풀을 중단하고 조사를 진행 중이며, 동시에 보안 플랫폼 슈프리머시(Supremacy)의 도움으로 공격자 중 한 명으로부터 약 50,000 sAVAX와 7,000 AVAX를 회수하는 데 성공했습니다. 오리너구리는 문제가 완전히 해결되고 보안 조치가 강화될 때까지 풀을 다시 시작하지 않습니다.

스타즈 아레나: 차액을 메우기 위해 개인 투자자로부터 대출을 받을 것입니다.

스타즈아레나는 회수된 자금을 손실보상에 사용하고 있다는 성명을 발표했다. 보상해야 할 총 손실액은 274,333 AVAX이며, 239,493 AVAX가 복구되었습니다. 현재까지 발생한 모든 수수료는 회수된 자금에 추가되며, 팀은 차액을 충당하기 위해 개인 투자자로부터 대출도 받을 예정입니다. 이전 뉴스에 따르면 스타즈 아레나는 손실된 자금의 약 90%를 회수했다고 밝혔으며, 해커는 크로스체인 브릿지에서 손실된 바운티의 10%와 1,000 AVAX를 받게 됩니다.

MetisDAO: 8월 트위터 계정 도용으로 피해를 입은 사용자에 대한 보상 완료

MetisDAO: 8월 트위터 계정 도용으로 피해를 입은 사용자에 대한 보상 완료

MetisDAO는 지난 8월 트위터 계정에 대한 해커 공격으로 피해를 입은 사용자에 대한 보상을 완료했다고 공식적으로 밝혔습니다. 팀은 Discord 채널에 제출된 지원 티켓을 검토하는 데 몇 주를 보냈고, 해킹된 지갑과 관련된 합법적인 주장과 합법적인 주장을 분리하기 위해 엄청난 양의 온체인 데이터를 조사했습니다. 실사가 완료된 후 MetisDAO 재단은 영향을 받은 사용자에게 전액 보상을 보냈습니다. 8월 15일, MetisDAO 재단은 Metis의 공식 트위터 계정이 도난당했다고 트윗했습니다.

Galxe: 피해를 입은 사용자는 USDT 전액 보상과 추가 10% 보상을 받을 수 있습니다.

Galxe는 2023년 10월 6일 보안 사고에 대한 보상 계획을 발표했습니다. 계획에 따르면 자금을 잃은 모든 사용자는 Polygon에서 USDT로 전액 보상받을 것이며 그 가치는 10월 9일 오전 3시(태평양 표준시)를 기준으로 계산됩니다. 또한 Galxe에 대한 사용자들의 신뢰에 보답하기 위해 Galxe 재무부에서 제공한 초기 손실 금액을 기준으로 추가로 10%를 보상으로 제공할 예정입니다.

Slow Mist: 2FA를 설정한 Friend.tech 계정은 여전히 ​​운영 환경의 보안에 주의를 기울여야 합니다.

Slow Mist Cosine은 friend.tech에서 출시한 2FA 비밀번호 기능의 경우 사용자는 여전히 friend.tech 운영 환경의 보안에 주의해야 하며 트로이 목마와 같은 위협이 존재하면 2FA는 여전히 계정 보안을 보장할 수 없다고 X 플랫폼에 게시했습니다. . 여기에는 friend.tech를 실행하는 브라우저 콘솔에서 알 수 없는 소스로부터 JavaScript 코드를 실행하도록 속이지 않는 것이 포함됩니다. 이전 뉴스에 따르면, friend.tech는 X 플랫폼에 사용자가 이제 friend.tech 계정에 2FA 비밀번호를 추가하여 휴대전화 사업자나 이메일 서비스가 손상될 때 추가 보호를 제공할 수 있다고 게시했습니다.

댓글

모든 댓글

Recommended for you