Google découvre une chaîne d'exploitation de vulnérabilités iOS ciblant plusieurs applications CEX et portefeuilles cryptographiques

Selon Gate News, le 20 mars, d’après les informations du Google Threat Intelligence Group, une chaîne d’exploitation de vulnérabilités iOS nommée DarkSword cible les iPhone fonctionnant sous iOS 18.4 à 18.7. Les attaquants exploitent un site web compromis pour déployer un logiciel malveillant appelé Ghostblade, conçu pour rechercher et voler des données de plusieurs plateformes d’échange de cryptomonnaies majeures (y compris certains CEX) ainsi que des applications de portefeuille (telles que Ledger, Trezor, MetaMask, Exodus, Uniswap, Phantom et Gnosis Safe). De plus, Ghostblade synchronise également le vol de messages SMS, iMessage, contacts, mots de passe Wi-Fi, localisation géographique ainsi que les conversations Telegram et WhatsApp, parmi d’autres informations sensibles. Ce logiciel malveillant vise à effectuer un vol rapide de données, en supprimant automatiquement les fichiers temporaires et en arrêtant son fonctionnement une fois la collecte terminée. Actuellement, ces activités malveillantes ont été observées en Arabie Saoudite, en Turquie, en Malaisie et en Ukraine.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Privacy Protocol Umbra Shuts Down Frontend to Block Attackers from Laundering Stolen Kelp Funds

Gate News message, April 22 — Privacy protocol Umbra has shut down its frontend website to prevent attackers from using the protocol to transfer stolen funds following recent attacks, including the Kelp protocol breach that resulted in losses exceeding $280 million. Approximately $800,000 in stolen

GateNewsIl y a 1h

MàJ 23pds Avertissement : Lazarus Group publie un nouveau kit d’outils macOS destiné aux crypto-monnaies

Le chef de l’information en matière de cybersécurité de Mist « 23pds » a publié une alerte le 22 avril, affirmant que l’organisation de hackers nord-coréenne Lazarus Group a publié un tout nouvel ensemble d’outils de logiciels malveillants natifs pour macOS, « Mach-O Man », conçu spécifiquement pour le secteur des crypto-monnaies et les cadres dirigeants d’entreprises de grande valeur.

MarketWhisperIl y a 2h

Justin Sun poursuit World Liberty Financial pour des jetons WLFI gelés et des droits de gouvernance

Message de Gate News, 22 avril — Justin Sun a déposé une plainte devant un tribunal fédéral de Californie contre World Liberty Financial (WLF), un projet DeFi soutenu par Eric Trump et Donald Trump Jr., accusant l’équipe d’avoir gelé l’ensemble de ses avoirs WLFI, supprimé ses droits de vote et menacé de brûler définitivement ses

GateNewsIl y a 3h

L’attaquant du protocole Venus transfère 2301 ETH, et les fonds sont transférés vers Tornado Cash pour être blanchis

Selon l’analyse en chaîne de l’analyste Ai Ayi du 22 avril, l’attaquant de Venus Protocol a transféré, il y a 11 heures, 2 301 ETH (environ 5,32 millions de dollars) à l’adresse 0xa21…23A7f, puis a transféré les fonds par lots vers un mélangeur de crypto Tornado Cash afin de les blanchir ; au moment du suivi, l’attaquant détient encore environ 17,45 millions de dollars en ETH sur la chaîne.

MarketWhisperIl y a 4h

Exposition d’une vulnérabilité zero-day dans CometBFT : 8 milliards de dollars américains de nœuds du réseau Cosmos risquent un gel définitif

Le chercheur en sécurité Doyeon Park a divulgué le 21 avril une vulnérabilité de type zero-day critique (niveau 7,1) dans la couche de consensus de Cosmos, CometBFT. Elle pourrait permettre à des nœuds d’être attaqués par des pairs malveillants lors de la phase de synchronisation de blocs (BlockSync), entraînant un blocage (deadlock) et affectant un réseau protégeant plus de 8 milliards de dollars d’actifs.

MarketWhisperIl y a 4h

Le groupe Lazarus nord-coréen publie un nouveau malware macOS Mach-O Man ciblant la crypto

Résumé : Le groupe Lazarus a publié une trousse d’outils malveillants native pour macOS nommée Mach-O Man, visant les plateformes crypto et des cadres de haut niveau ; SlowMist invite les utilisateurs à faire preuve de prudence face aux attaques. Résumé : L’article rapporte que le groupe Lazarus a dévoilé Mach-O Man, une trousse d’outils malveillants native pour macOS visant les plateformes de cryptomonnaie et des cadres de haut niveau. SlowMist avertit les utilisateurs de faire preuve de prudence afin d’atténuer les attaques potentielles.

GateNewsIl y a 5h
Commentaire
0/400
Aucun commentaire