加密平台Abracadabra遭黑客攻击,近1300万美元被盗

发布时间 2025-03-26

1. 加密平台Abracadabra遭黑客攻击,近1300万美元被盗


3月26日,加密货币借贷平台Abracadabra Finance于周二早晨遭受黑客攻击,初步估算损失约1300万美元的数字资产。据该公司社交媒体声明,此次安全漏洞源于其"cauldrons"孤立借贷市场产品,该产品允许用户以多类型加密资产作为抵押进行借贷操作。尽管每个借贷合约均通过安全审计公司Guardian审核,且部署多层防护机制,但攻击者仍通过未披露的技术漏洞完成多笔恶意交易。目前平台技术团队正与Guardian及区块链分析机构Chainalysis合作追踪被盗资金,同时宣布前端服务暂停并启动应急响应流程。值得注意的是,黑客攻击资金来源被指与去中心化交易所GMX存在关联,但GMX已通过官方渠道澄清其智能合约未受影响,强调本次事件与其抵押品代币服务无关。安全分析机构指出,黑客利用 Tornado Cash 混合器转移赃款,而该服务上周刚因美国司法部撤销制裁恢复运作。为尽快追回资金,Abracadabra宣布对返还被盗资产的攻击者提供20%的赏金激励,展现出行业应对安全危机的典型策略。


https://therecord.media/nearly-thirteen-million-stolen-abracadabra


2. Cloudflare R2服务中断,因凭证错误致全球写入失败


3月25日,Cloudflare旗下R2对象存储服务近期发生持续1小时7分钟的中断事件,导致全球范围内写入操作完全失败,读取成功率降至65%。作为兼容S3协议的可扩展存储解决方案,R2集成免费数据检索与多区域复制功能,此次故障主要源于凭证轮换流程中的人为操作失误。技术调查显示,运维团队在更新身份验证凭证时,因遗漏"--env production"命令行参数,误将新凭证部署至开发环境而非生产系统。当旧凭证按计划失效后,生产环境R2网关因缺乏有效凭证丧失对存储基础设施的访问权限。由于凭证失效存在传播延迟,服务降级初期未触发即时告警,进一步延缓了故障发现与处置进程。此次事件虽未造成数据丢失,但引发连锁反应:缓存预留服务因读取失败导致源站流量激增,图像传输效率下降75%,流媒体传输率骤降至6%,邮件安全、日志传输等关联服务均出现不同程度降级。针对暴露的流程缺陷,Cloudflare已采取改进措施。值得关注的是,这是R2服务年内第二次因人为错误导致服务中断。


https://www.bleepingcomputer.com/news/security/cloudflare-r2-service-outage-caused-by-password-rotation-error/


3. 马来西亚机场遭网络攻击勒索,总理拒付赎金捍卫安全


3月26日,马来西亚吉隆坡国际机场(KLIA)遭遇的网络系统故障被证实为网络攻击所致,事件引发政府高层介入及国际安全关注。据马来西亚国家网络安全局(NACSA)与机场管理方联合声明,攻击始于3月23日,目标直指负责全国多数机场运营的马来西亚机场控股有限公司(MAHB),黑客索要1000万美元赎金。总理安瓦尔·易卜拉欣在公开演讲中强硬表态拒绝妥协,强调"国家绝不对犯罪妥协"的立场,同时未披露攻击组织身份,亦无团体公开认责。尽管官方声明称机场运营"未受影响",但前议员黄祖强披露的照片显示,系统故障持续超10小时,导致航班信息、值机及行李系统瘫痪,工作人员被迫使用白板手工记录航班信息。这种原始应急手段与国际机场的现代化定位形成强烈反差,引发公众对事件透明度的质疑。值得关注的是,此次攻击与全球勒索软件团伙近期针对交通枢纽的密集行动形成呼应。据报道,过去半年内,西雅图、日本及墨西哥国际机场接连遭勒索软件袭击,反映出关键基础设施正成为网络犯罪的高价值目标。


https://therecord.media/malaysia-pm-says-country-rejected-ransom-demand-airport-cyberattack


4. 乌克兰黑客组织对俄罗斯互联网提供商Lovit的网络攻击负责


3月25日,乌克兰民间黑客组织“IT Army”宣称对俄罗斯互联网服务商Lovit发起网络攻击,导致莫斯科及圣彼得堡地区持续三天的服务瘫痪。此次分布式拒绝服务(DDoS)攻击始于上周五,不仅使依赖Lovit网络的公寓楼门禁系统失效,更导致商家支付终端和会员系统全面故障。俄罗斯网络监管机构Roskomnadzor证实攻击源涉及美、德、瑞典等多国服务器及僵尸网络,直指Lovit关键基础设施,暴露出该公司对大规模网络攻击的防御准备不足。作为俄罗斯最大地产商PIK旗下住宅区的独家网络供应商,Lovit长期垄断地位引发民众不满。此次攻击后,受影响居民正筹备向反垄断机构提交集体诉讼,指控其定价过高且阻碍市场竞争。网络安全企业Visum分析指出,攻击选择Lovit或因其覆盖广泛,该网络同时服务医院、学校等公共设施,导致连锁影响。值得注意的是,针对俄罗斯电信行业的网络攻击近期呈现政治化、高频化趋势。此类攻击不仅考验关键信息基础设施防护能力,更反映出网络空间已成为地缘冲突的新战场。


https://therecord.media/russia-isp-lovit-outages-claimed-ukraine-it-army


5. 《反恐精英2》玩家遭BitB钓鱼攻击,Steam账户盗取风险升级


3月25日,针对热门电竞游戏《反恐精英2》玩家的新型网络钓鱼攻击近期浮现,攻击者采用"浏览器内浏览器"(BitB)技术构建高仿真钓鱼页面。该攻击利用2022年披露的BitB框架,能在真实浏览器窗口中嵌套虚假登录界面,精准模仿Steam官方登录页,甚至可自定义URL和窗口标题以增强欺骗性。攻击者冒充乌克兰顶级电竞战队Navi实施精准钓鱼,通过YouTube视频及伪装成"免费CS2皮肤领取"的恶意网站引流。经安全研究员追踪,多个钓鱼网站共享相同IP地址,表明存在组织化作案特征。受害者被诱导在虚假登录框输入账户信息时,攻击者即可实时窃取凭证及一次性验证码(OTP),随后将盗取的Steam账户在地下市场高价转售,账户价值取决于库存游戏及虚拟物品数量。技术分析显示,此类虚假窗口具备反检测特征:无法调整大小或拖离主窗口,与普通浏览器弹出窗口行为高度相似,导致用户难以察觉异常。安全专家建议玩家启用Steam双重验证(特别是移动认证器),定期核查登录记录,并警惕要求提供账户凭证或加密货币钱包的第三方网站。


https://www.bleepingcomputer.com/news/security/browser-in-the-browser-attacks-target-cs2-players-steam-accounts/


6. Android恶意软件利用.NET MAUI框架伪装合法服务窃取数据


3月25日,新型Android恶意软件利用微软.NET MAUI框架实施隐蔽攻击,其技术特点与安全威胁引发业界关注。迈克菲移动研究团队监测到,攻击者通过该跨平台开发框架构建恶意应用,伪装成金融、社交等合法服务实施数据窃取,目标集中在中国和印度等Google Play访问受限地区。技术层面,攻击者突破传统Android应用检测机制:.NET MAUI允许以C#开发应用并将核心逻辑封装于二进制blob文件,而主流安全工具主要扫描DEX格式文件,导致恶意代码得以绕过检测。结合多层加密、动态代码加载及TCP隐蔽通信等技术,该恶意软件形成"低特征潜伏-分阶段激活"的攻击链。假冒应用类型覆盖银行客户端、社交软件等高频场景,通过钓鱼界面诱导用户提交敏感信息,同时窃取通讯录、短信及多媒体文件。值得注意的是,攻击者利用Google Play地域限制,通过第三方渠道分发恶意APK,显著扩大感染范围。安全专家建议,用户应避免安装来源不明的应用。在Google Play不可用区域,需使用安全软件扫描APK,并优先选用官方或可信分发平台。

https://www.bleepingcomputer.com/news/security/new-android-malware-uses-microsofts-net-maui-to-evade-detection/