守护价值互联网,提供创新的深度安全测试服务。
降维安全实验室 JohnWick Lab 由百度安全、360 企业安全、看雪研究院等国内著名安全团队的核心成员创立。曾为微软、Google、360、腾讯、Facebook 等互联网独角兽公司输出安全能力,旨在打造区块链最全面、最有深度的服务解决方案,为区块链生态安全保驾护航。公司秉持「知攻击,善防守」的核心理念,围绕区块链生态环境,提供深度渗透测试、智能合约审计、整体安全解决方案、第三方监控预警、威胁情报输出等服务。
由降维安全实验室核心成员领队,模拟真实攻击环境,对合作企业提供全方位、深层次的安全漏洞检测服务,旨在第一时间发现企业应用中存在的安全漏洞。
智能合约审计服务以业内知名安全专家团队人工审计为核心,结合降维安全实验室开发的 Autoaudit For Smart Contract 智能合约审计辅助工具,可有效提升审计覆盖度和准确率,全方位检测智能合约代码中存在的问题。
为有效降低交易所数字资产被盗风险,我们为交易所提供定制化的安全整体解决方案。从区块链生态的攻击链入手,在攻击发生前、中、后三个关键环节来进行预判、报警、溯源。
依靠对真实攻击过程的技术回溯还原完整攻击过程,与业内合作伙伴进行威胁情报共享以及攻击者网络画像。帮助企业进行法律证据固定及找回丢失资产。
【动态 | 预警升级:多家交易所遭到有预谋的针对性攻击】据降维安全实验室(johnwick.io)预警后,又收到多个交易所反馈遭受相同攻击,降维安全实验室分析认为本次攻击是有组织并且有预谋的,是专门针对交易所高级技术人员或管理人员的专业级攻击。其主要过程为:通过运营和模拟正常的量化软件,以高利润和高收益通过交易所对外的客服诱惑交易所高层使用,量化软件中隐藏有关键的加密后门,一旦软件被传递到关键人电脑上运行就会进行一序列渗透和黑客动作。我们通过与更多的情报和数据合作方联系确认已有多家交易所遭到攻击,并且掌握了部分受害者信息和攻击者信息。目前还存在其他变种攻击,并且有证据显示攻击者可能和2014 年索尼影业遭黑客攻击事件以及2016年孟加拉国银行数据泄露事件和2017年席卷全球的“Wannacry”勒索病等著名攻击事件有关,交易所担忧遭遇到此类攻击请及时与降维安全实验室联系确认。
【声音 | 古千峰评DAO损失1.2亿美金“重入漏洞” 重现江湖】昨日,降维安全实验室监测到,成人娱乐系统spankchain支付通道(payment channel)关联的智能合约LedgerChannel遭到了重入攻击,DAO损失1.2亿美金的“重入漏洞” 重现江湖。 对此BTCMedia亚太区CTO古千峰给出两点提示:1.合约开发者不能信任任何用户提供的数据,包括但不限于public/external函数的入参,回调合约的地址等。 2.关键操作必须原子化, 譬如在以太币/代币转账成功后,对应账户的余额修改必须立即执行,假如转账失败,必须通过 revert()等操作抛出异常,回滚状态。
【动态 | 警惕黑客利用Virobot恶意软件执行勒索攻击】降维安全实验室关注到一款新的恶意软件Virobot,它通过微软Outlook以垃圾邮件的方式进行大肆传播。一旦感染Virobot,它会通过随机生成秘匙来加密用户文档,窃取诸如信用卡信息和密码在内的诸多敏感数据。此外,Virobot还会将受害者数据通过POST发送到C&C服务器上。更多细节和缓解措施请联系降维安全实验室。
【独家 | Chrome扩展被植入窃密代码 降维发布数字货币威胁预警】降维安全实验室观测到有未知攻击者向Google官方扩展商店上传了文件共享服务MEGA的一个木马版本version3.39.4,该恶意代码可以窃取amazon、live、github和google以及myetherwallet、mymonero、idex market 等网站的登录凭证和钱包私钥。MEGA在4个小时后释出了干净的扩展版本version3.39.5。 降维安全提示:如果在9月4日22时30分到次日2时30分期间安装了MEGA Chrome扩展3.39.4版本,请重置相关网站的密码并升级到3.39.5版本。需要了解更多详细的攻击信息可以联系降维安全。
【动态 | WebAssembly挖矿备受黑客青睐】降维安全实验室(johnwick.io)关注到随着WebAssembly(Wasm)在现代浏览器环境下的广泛应用,并以接近原生代码的运行速度打败诸如asm.js等竞争对手,逐渐受到恶意挖矿代码作者的青睐,越来越多的恶意挖矿脚本被编译成wasm,以提高挖矿效率,降低用户感知。更多相关细节请联系降维安全实验室。
【动态 | 警惕非官方渠道下载的软件潜藏恶意挖矿代码】据降维安全实验室(johnwick.io)消息,最近关注到一起感染用户进行加密货币挖矿的恶意活动。为了感染全球范围内的用户,黑客创建了一个恶意克隆版的PDFescape并做了一个细节修改:攻击者反编译并修改了一个MSI文件(一个亚洲的字体包)然后加入了含有加密挖矿代码的恶意payload。据数据统计,共有100个国家的12810位用户受到此恶意软件的感染。更多细节和缓解措施请联系降维安全实验室。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。