接河北电信运营商通知,将于北京时间2025-05-29 02:00至2025-05-29 06:00对廊坊电信机房进行割接维护,涉及 IP段124.238.251.128/24 、240e:940:20c:200:1::/80。
接湖南移动运营商通知,将于北京时间2025-05-27 00:00至2025-05-27 06:00对长沙移动机房进行割接维护,涉及 IP段36.158.231.0/24 、2409:8C50:0A00:2163::/64。
接江苏联通运营商通知,将于北京时间2025-04-23 00:00至2025-04-23 03:00对淮安联通机房进行割接维护,涉及 IP段112.84.222.0/25 、2408:873C:9810:1000::/96。
获取最新安全动态
据报道,攻击者在11月3日成功攻破了在业内处于领先地位的StatCounter网络分析平台,并在公司的主要网站跟踪脚本中插入了一段恶意代码,而加密货币交易所Gate.io似乎成为了唯一的受害者。
StatCounter网络分析平台被许多网站管理员用来跟踪访问次数和查看流量历史记录,它与谷歌公司的Google Analytics数据统计服务非常相似。为了收集统计数据,网站管理员通常会在每个网页中添加一个基于JavaScript代码的网站跟踪脚本。
根据PublicWWW的搜索结果,目前至少有超过68.8万个网站添加了该公司的网站跟踪脚本。但根据发现此次黑客攻击的ESET恶意软件研究员Matthieu Faou的说法,恶意代码似乎只针对了Gate.io加密货币交易所,它劫持了所有通过Gate.io的Web界面进行的比特币交易。
Matthieu Faou解释说,这段恶意代码会首先查看页面的当前URL,除非页面链接包含“ myaccount/withdraw/BTC”路径,否则不会被激活。而使用这种URL模式的唯一一个网站就是Gate.io,目前在CoinMarketCap的排名中处于第39位。
恶意代码所针对的URL是用户帐户仪表板的其中一部分,更具体地说,是用户对比特币进行提款和转帐页面的URL。其目标是隐蔽地替换用户在页面上输入的所有比特币地址,采用由攻击者控制的比特币地址。
“由于每次服务器将恶意脚本发送给受害者时都会生成一个新的比特币地址,导致我们无法找到攻击者的主要比特币地址。因此,我们无法将重心放在区块链交易上,并找到相关的攻击。”Matthieu Faou在接受媒体采访时说道。这也就意味着,我们无法得知在此次黑客攻击中到底有多少比特币被窃取。
在11月6日,StatCounter的一位发言人告知媒体,该公司已经在ESET发出通知后不久就从其脚本中删除了恶意代码。Gate.io随后也在其网站上发布了一份公告,称其已从其网站的代码中删除了StatCounter网站跟踪脚本,并澄清说它还没有收到任何来自其用户的资金损失报告。
售前支持
400-161-0866