为了进一步提升平台账号的安全性,防止因数据泄露导致的配置篡改等风险,我们近期对平台的登录安全策略进行了全面的加固与升级。此次升级的核心在于引入了二次认证机制,该机制能够在账号触发异常登录行为时,要求用户再次进行身份验证,从而有效增强账号的保护力度。
接运营商通知,北京时间 2024-11-06 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。
知道创宇云防御平台将于北京时间 2024-11-02 01:00 至 2024-11-02 03:00 进行升级维护。升级时间预计两小时,在此期间,知道创宇云防御平台将暂停访问,若您有需要通过云防御平台进行操作的需求,请避开此时间段,提前或在升级完成后进行处理。
获取最新安全动态
据报道,攻击者在11月3日成功攻破了在业内处于领先地位的StatCounter网络分析平台,并在公司的主要网站跟踪脚本中插入了一段恶意代码,而加密货币交易所Gate.io似乎成为了唯一的受害者。
StatCounter网络分析平台被许多网站管理员用来跟踪访问次数和查看流量历史记录,它与谷歌公司的Google Analytics数据统计服务非常相似。为了收集统计数据,网站管理员通常会在每个网页中添加一个基于JavaScript代码的网站跟踪脚本。
根据PublicWWW的搜索结果,目前至少有超过68.8万个网站添加了该公司的网站跟踪脚本。但根据发现此次黑客攻击的ESET恶意软件研究员Matthieu Faou的说法,恶意代码似乎只针对了Gate.io加密货币交易所,它劫持了所有通过Gate.io的Web界面进行的比特币交易。
Matthieu Faou解释说,这段恶意代码会首先查看页面的当前URL,除非页面链接包含“ myaccount/withdraw/BTC”路径,否则不会被激活。而使用这种URL模式的唯一一个网站就是Gate.io,目前在CoinMarketCap的排名中处于第39位。
恶意代码所针对的URL是用户帐户仪表板的其中一部分,更具体地说,是用户对比特币进行提款和转帐页面的URL。其目标是隐蔽地替换用户在页面上输入的所有比特币地址,采用由攻击者控制的比特币地址。
“由于每次服务器将恶意脚本发送给受害者时都会生成一个新的比特币地址,导致我们无法找到攻击者的主要比特币地址。因此,我们无法将重心放在区块链交易上,并找到相关的攻击。”Matthieu Faou在接受媒体采访时说道。这也就意味着,我们无法得知在此次黑客攻击中到底有多少比特币被窃取。
在11月6日,StatCounter的一位发言人告知媒体,该公司已经在ESET发出通知后不久就从其脚本中删除了恶意代码。Gate.io随后也在其网站上发布了一份公告,称其已从其网站的代码中删除了StatCounter网站跟踪脚本,并澄清说它还没有收到任何来自其用户的资金损失报告。
售前支持
400-161-0866