关键事实: 同意敲诈勒索的受害者支付了0.02 BTC(约合600美元)。 制造公司已更新其设备的API以更正故障。 研究人员发现并发布了一组黑客用来对来自中国公司Qiui的性玩具勒索软件进行攻击的源代码,称为CellMate(贞操笼)。 该设备使用基于物联网(IoT)的技术。 用于执行勒索软件(通过恶意程序劫持数据)的代码被标识为ChastityLock。 攻击的用户受害者将其移交给了vx-underground组,以进行调查。 自去年年底以来,攻击一直在继续一群黑客开始在使用过程中远程阻止该应用程序,导致许多用户被锁定在设备中。 然后,他们要求受影响的人支付0.02比特币(当时为250美元,到当前日期为600美元)才能解锁。 Vx-subterranean在推文中强调:“我们已经收到了针对男性贞操设备的IoT勒索软件的源代码。” 在其中,他共享了可以访问完整ChastityLock的链接。 用于攻击的代码包括一系列命令,这些命令随机选择设备并发送以下消息:“哈哈哈,我现在有你的家伙,发送0.02比特币,否则将永远被阻止。” 在室内已指定应汇款的B??TC地址。 CellMate的工作原理就像一个笼子,用来封装公件,并通过一个应用程序进行远程操作。 在攻击开始时,它仅允许通过使用密码将设备与手机连接的编程接口(API)进行解锁。 攻击开始时,受灾者感到惊慌,并同意支付0.02比特币。 有些被袭击不止一次。 其他用户没有屈服于勒索并联系了制造商让他们再次访问自己的设备。 遭到黑客入侵后,制造公司决定对设备进行一些改进,包括手动拆卸方法。 可预防的勒索软件攻击 去年6月,TechCrunch的研究人员发现了性玩具的API中的缺陷,并警告了该公司。 鉴于此,Qiui进行了可与新用户一起使用的更新,但是现有用户继续使用相同的不安全界面进行操作。 到2020年10月,Pen Test Partners的研究人员发现了另一系列影响这些设备的安全漏洞。 其中包括访问用户个人数据的能力,例如:位置,密码,私人聊天,姓名,电话号码,出生日期,打开应用程序的确切位置以及您的memberCode(成员代码)。 但是,直到10月发生攻击后,制造商才纠正了安全漏洞并发布了其API的新版本,从理论上讲,该版本应该已经安全了。 不幸的是,正如我们在CriptoNoticias中报道的那样,在2020年冠状病毒大流行使自己遭受了许多网络攻击。一个例子是主厨和黑镜制作公司在11月遭受的攻击(也包括勒索软件)。 同月,阿根廷发生了另一起黑客袭击事件通过这种方式,政府窃取了50 GB以上的信息国家公路总局。 他们要求以加密货币付款。 —- 原文链接:https://www.criptonoticias.com/seguridad-bitcoin/hackers-bloquean-juguete-sexual-electronico-durante-uso-pedir-rescate-bitcoin/ 原文作者:globalcryptopress 编译者/作者:wanbizu AI 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
黑客在使用过程中阻止电子性玩具,要求在比特币中“勒索”
2021-01-13 wanbizu AI 来源:区块链网络
LOADING...
相关阅读:
- CEX,谎言和录像带:币安指责竞争对手肮脏2021-01-13
- Stellar Lumens价格预测:XLM升至0.350美元2021-01-13
- Ripple前CTO无法使用价值2.31亿美元的比特币(BTC)钱包2021-01-13
- 高盛:比特币开始成熟2021-01-13
- 在全球市场崩溃中,BTC收回了$ 34K的价格,下一步是什么?2021-01-13