朝鲜黑客组织Kimsuky APT成员系统遭泄露 核心情报外泄

慢雾首席信息安全官23pds于8月13日披露,朝鲜黑客组织Kimsuky APT成员代号"KIM"的操作员系统在2025年6月初发生重大数据泄露,致使数百GB内部文件和工具外泄。被攻破的两个系统分别为搭载Deepin 20.9系统的Linux开发工作站,以及用于实施鱼叉式网络钓鱼攻击的虚拟专用服务器

慢雾首席信息安全官23pds于8月13日披露,朝鲜黑客组织Kimsuky APT成员代号"KIM"的操作员系统在2025年6月初发生重大数据泄露,致使数百GB内部文件和工具外泄。被攻破的两个系统分别为搭载Deepin 20.9系统的Linux开发工作站,以及用于实施鱼叉式网络钓鱼攻击的虚拟专用服务器(VPS),泄露内容包含该组织的后门程序代码、网络钓鱼框架及侦察行动技术文档等核心情报。
上一篇:唐博:ETH长期价值支撑实体经济场景
下一篇:SOL价格重返200美元上方,24小时涨幅13.66%

为您推荐

链上侦探ZachXBT披露朝鲜黑客组织Lazarus Group新型攻击手法

6月29日,链上侦探ZachXBT监测显示,某用户疑似于5月16日遭受朝鲜黑客组织Lazarus Group网络攻击,导致价值约320万美元数字资产被盗。监测数据显示,被盗资金经市场抛售后,通过跨链协议转移至以太坊网络。安全追踪记录显示,6月25日及27日分别有400枚ETH分两批存入Tornado

ZKSpace疑似遭黑客攻击,400万美元资产被转移

7月10日,链上安全监测平台Cyvers Alerts监测到ZKSpace疑似遭受黑客攻击,导致约400万美元资产被转移。攻击者通过Tornado Cash向BNB链上的某地址注入资金,随后多次与ZKSpace代理合约交互,最终在以太坊网络获取约400万美元资产。其中130万美元(含USDT和USD

GMX协议遭黑客攻击损失4200万美元

7月9日,链上分析师余热监测数据显示,GMX协议疑似于约一个半小时前遭遇黑客攻击,被盗资产包含WBTC/WETH/UNI/FRAX/LINK/USDC/USDT,总价值达4200万美元。经追踪,该攻击者地址的初始资金于日前自Tornado Cash流转而来。

Arcadia Finance协议遭黑客二次攻击

7月15日,Cyvers Alerts监测显示,Arcadia Finance协议遭黑客二次攻击,通过多笔交易操作转移约100万美元资金。

国联股份加入RWA生态合作伙伴关系核心成员 共推跨境数字资产纽建

7月25日,中国移动通信联合会教育与科学技术研究院领导班子调研国联股份数字经济总部,双方重点聚焦RWA/RDA资产发行标准化、RWA联合实验室共建及香港跨境数字资产纽建设三大战略领域进行深度探讨。国联股份获准加入"RWA生态合作行动计划"核心成员矩阵,作为20家首批成员单位之一,将依托产业数据资源与

亚利桑那州女子因协助朝鲜黑客渗透美国科技公司被判8.5年监禁

美国哥伦比亚特区检察官办公室于7月25日宣布,亚利桑那州居民Christina Marie Chapman因协助朝鲜黑客以虚假身份渗透美国加密货币及科技公司被判处8.5年监禁。检方指控其通过盗用68名美国人身份信息,协助朝鲜特工在309家美国企业和2家国际公司获取远程IT岗位,非法获利超1700万美

黑客组织利用虚假招聘信息植入恶意软件窃取加密资产

慢雾余弦7月28日披露,某黑客组织在V2EX平台以高福利待遇为诱饵发布虚假技术岗位招聘信息,通过要求求职者基于预置恶意代码仓库进行开发测试实施攻击。该组织提供的代码模板包含隐蔽后门程序,一旦求职者在本地环境执行调试,设备将被植入恶意软件,导致加密货币钱包密钥、交易平台账户凭证等敏感数据遭窃取。攻击者

朝鲜黑客组织Kimsuky APT成员系统遭泄露 核心情报外泄

慢雾首席信息安全官23pds于8月13日披露,朝鲜黑客组织Kimsuky APT成员代号"KIM"的操作员系统在2025年6月初发生重大数据泄露,致使数百GB内部文件和工具外泄。被攻破的两个系统分别为搭载Deepin 20.9系统的Linux开发工作站,以及用于实施鱼叉式网络钓鱼攻击的虚拟专用服务器

ODIN•FUN平台AMM系统遭黑客攻击,启动安全审计与赔偿计划

ODIN•FUN平台联合创始人8月13日发布公告,证实其自动做市商(AMM)系统因最新版本更新触发重大安全漏洞,已被多组黑客利用实施比特币盗取攻击。当前被盗资产规模尚在统计中,平台明确表示现有储备金无法全额弥补损失。为应对危机,运营方已启动三项措施:委托专业安全团队进行全代码审计(预计耗时7日)、暂

币安首席安全官披露朝鲜黑客对加密行业构成重大威胁

币安首席安全官Jimmy Su于8月13日披露,朝鲜黑客组织正以加密行业为首要攻击目标,其惯用手法包括:通过变声器与深度伪造技术伪装成欧洲或中东开发者参与视频面试,利用翻译工具导致的通话延迟成为关键识别特征;在公共NPM库中植入隐蔽恶意代码,通过代码复用机制实现系统渗透;以及向加密从业者发送虚假职位