加密平臺Abracadabra遭黑客攻擊,近1300萬美元被盜

發布時間 2025-03-26

1. 加密平臺Abracadabra遭黑客攻擊,近1300萬美元被盜


3月26日,加密貨幣借貸平臺Abracadabra Finance于周二早晨遭受黑客攻擊,初步估算損失約1300萬美元的數字資產。據該公司社交媒體聲明,此次安全漏洞源于其"cauldrons"孤立借貸市場產品,該產品允許用戶以多類型加密資產作為抵押進行借貸操作。盡管每個借貸合約均通過安全審計公司Guardian審核,且部署多層防護機制,但攻擊者仍通過未披露的技術漏洞完成多筆惡意交易。目前平臺技術團隊正與Guardian及區塊鏈分析機構Chainalysis合作追蹤被盜資金,同時宣布前端服務暫停并啟動應急響應流程。值得注意的是,黑客攻擊資金來源被指與去中心化交易所GMX存在關聯,但GMX已通過官方渠道澄清其智能合約未受影響,強調本次事件與其抵押品代幣服務無關。安全分析機構指出,黑客利用 Tornado Cash 混合器轉移贓款,而該服務上周剛因美國司法部撤銷制裁恢復運作。為盡快追回資金,Abracadabra宣布對返還被盜資產的攻擊者提供20%的賞金激勵,展現出行業應對安全危機的典型策略。


https://therecord.media/nearly-thirteen-million-stolen-abracadabra


2. Cloudflare R2服務中斷,因憑證錯誤致全球寫入失敗


3月25日,Cloudflare旗下R2對象存儲服務近期發生持續1小時7分鐘的中斷事件,導致全球范圍內寫入操作完全失敗,讀取成功率降至65%。作為兼容S3協議的可擴展存儲解決方案,R2集成免費數據檢索與多區域復制功能,此次故障主要源于憑證輪換流程中的人為操作失誤。技術調查顯示,運維團隊在更新身份驗證憑證時,因遺漏"--env production"命令行參數,誤將新憑證部署至開發環境而非生產系統。當舊憑證按計劃失效后,生產環境R2網關因缺乏有效憑證喪失對存儲基礎設施的訪問權限。由于憑證失效存在傳播延遲,服務降級初期未觸發即時告警,進一步延緩了故障發現與處置進程。此次事件雖未造成數據丟失,但引發連鎖反應:緩存預留服務因讀取失敗導致源站流量激增,圖像傳輸效率下降75%,流媒體傳輸率驟降至6%,郵件安全、日志傳輸等關聯服務均出現不同程度降級。針對暴露的流程缺陷,Cloudflare已采取改進措施。值得關注的是,這是R2服務年內第二次因人為錯誤導致服務中斷。


https://www.bleepingcomputer.com/news/security/cloudflare-r2-service-outage-caused-by-password-rotation-error/


3. 馬來西亞機場遭網絡攻擊勒索,總理拒付贖金捍衛安全


3月26日,馬來西亞吉隆坡國際機場(KLIA)遭遇的網絡系統故障被證實為網絡攻擊所致,事件引發政府高層介入及國際安全關注。據馬來西亞國家網絡安全局(NACSA)與機場管理方聯合聲明,攻擊始于3月23日,目標直指負責全國多數機場運營的馬來西亞機場控股有限公司(MAHB),黑客索要1000萬美元贖金??偫戆餐郀枴ひ撞防涝诠_演講中強硬表態拒絕妥協,強調"國家絕不對犯罪妥協"的立場,同時未披露攻擊組織身份,亦無團體公開認責。盡管官方聲明稱機場運營"未受影響",但前議員黃祖強披露的照片顯示,系統故障持續超10小時,導致航班信息、值機及行李系統癱瘓,工作人員被迫使用白板手工記錄航班信息。這種原始應急手段與國際機場的現代化定位形成強烈反差,引發公眾對事件透明度的質疑。值得關注的是,此次攻擊與全球勒索軟件團伙近期針對交通樞紐的密集行動形成呼應。據報道,過去半年內,西雅圖、日本及墨西哥國際機場接連遭勒索軟件襲擊,反映出關鍵基礎設施正成為網絡犯罪的高價值目標。


https://therecord.media/malaysia-pm-says-country-rejected-ransom-demand-airport-cyberattack


4. 烏克蘭黑客組織對俄羅斯互聯網提供商Lovit的網絡攻擊負責


3月25日,烏克蘭民間黑客組織“IT Army”宣稱對俄羅斯互聯網服務商Lovit發起網絡攻擊,導致莫斯科及圣彼得堡地區持續三天的服務癱瘓。此次分布式拒絕服務(DDoS)攻擊始于上周五,不僅使依賴Lovit網絡的公寓樓門禁系統失效,更導致商家支付終端和會員系統全面故障。俄羅斯網絡監管機構Roskomnadzor證實攻擊源涉及美、德、瑞典等多國服務器及僵尸網絡,直指Lovit關鍵基礎設施,暴露出該公司對大規模網絡攻擊的防御準備不足。作為俄羅斯最大地產商PIK旗下住宅區的獨家網絡供應商,Lovit長期壟斷地位引發民眾不滿。此次攻擊后,受影響居民正籌備向反壟斷機構提交集體訴訟,指控其定價過高且阻礙市場競爭。網絡安全企業Visum分析指出,攻擊選擇Lovit或因其覆蓋廣泛,該網絡同時服務醫院、學校等公共設施,導致連鎖影響。值得注意的是,針對俄羅斯電信行業的網絡攻擊近期呈現政治化、高頻化趨勢。此類攻擊不僅考驗關鍵信息基礎設施防護能力,更反映出網絡空間已成為地緣沖突的新戰場。


https://therecord.media/russia-isp-lovit-outages-claimed-ukraine-it-army


5. 《反恐精英2》玩家遭BitB釣魚攻擊,Steam賬戶盜取風險升級


3月25日,針對熱門電競游戲《反恐精英2》玩家的新型網絡釣魚攻擊近期浮現,攻擊者采用"瀏覽器內瀏覽器"(BitB)技術構建高仿真釣魚頁面。該攻擊利用2022年披露的BitB框架,能在真實瀏覽器窗口中嵌套虛假登錄界面,精準模仿Steam官方登錄頁,甚至可自定義URL和窗口標題以增強欺騙性。攻擊者冒充烏克蘭頂級電競戰隊Navi實施精準釣魚,通過YouTube視頻及偽裝成"免費CS2皮膚領取"的惡意網站引流。經安全研究員追蹤,多個釣魚網站共享相同IP地址,表明存在組織化作案特征。受害者被誘導在虛假登錄框輸入賬戶信息時,攻擊者即可實時竊取憑證及一次性驗證碼(OTP),隨后將盜取的Steam賬戶在地下市場高價轉售,賬戶價值取決于庫存游戲及虛擬物品數量。技術分析顯示,此類虛假窗口具備反檢測特征:無法調整大小或拖離主窗口,與普通瀏覽器彈出窗口行為高度相似,導致用戶難以察覺異常。安全專家建議玩家啟用Steam雙重驗證(特別是移動認證器),定期核查登錄記錄,并警惕要求提供賬戶憑證或加密貨幣錢包的第三方網站。


https://www.bleepingcomputer.com/news/security/browser-in-the-browser-attacks-target-cs2-players-steam-accounts/


6. Android惡意軟件利用.NET MAUI框架偽裝合法服務竊取數據


3月25日,新型Android惡意軟件利用微軟.NET MAUI框架實施隱蔽攻擊,其技術特點與安全威脅引發業界關注。邁克菲移動研究團隊監測到,攻擊者通過該跨平臺開發框架構建惡意應用,偽裝成金融、社交等合法服務實施數據竊取,目標集中在中國和印度等Google Play訪問受限地區。技術層面,攻擊者突破傳統Android應用檢測機制:.NET MAUI允許以C#開發應用并將核心邏輯封裝于二進制blob文件,而主流安全工具主要掃描DEX格式文件,導致惡意代碼得以繞過檢測。結合多層加密、動態代碼加載及TCP隱蔽通信等技術,該惡意軟件形成"低特征潛伏-分階段激活"的攻擊鏈。假冒應用類型覆蓋銀行客戶端、社交軟件等高頻場景,通過釣魚界面誘導用戶提交敏感信息,同時竊取通訊錄、短信及多媒體文件。值得注意的是,攻擊者利用Google Play地域限制,通過第三方渠道分發惡意APK,顯著擴大感染范圍。安全專家建議,用戶應避免安裝來源不明的應用。在Google Play不可用區域,需使用安全軟件掃描APK,并優先選用官方或可信分發平臺。

https://www.bleepingcomputer.com/news/security/new-android-malware-uses-microsofts-net-maui-to-evade-detection/