🔥 WCTC S8 全球交易賽正式開賽!
8,000,000 USDT 超級獎池解鎖開啟
🏆 團隊賽:上半場正式開啟,預報名階段 5,500+ 戰隊現已集結
交易量收益額雙重比拼,解鎖上半場 1,800,000 USDT 獎池
🏆 個人賽:現貨、合約、TradFi、ETF、閃兌、跟單齊上陣
全場交易量比拼,瓜分 2,000,000 USDT 獎池
🏆 王者 PK 賽:零門檻參與,實時匹配享受戰鬥快感
收益率即時 PK,瓜分 1,600,000 USDT 獎池
活動時間:2026 年 4 月 23 日 16:00:00 - 2026 年 5 月 20 日 15:59:59 UTC+8
⬇️ 立即參與:https://www.gate.com/competition/wctc-s8
#WCTCS8
在利沃夫逮捕Roblox帳戶盜賊,破解中國排程器以進行挖礦等網絡安全事件 - ForkLog:加密貨幣、人工智能、奇點、未來
我們整理了本週最重要的網路安全新聞。
執法部門在歐洲、阿聯酋和泰國展開行動打擊詐騙中心
在一次聯合行動中,美國、中國、阿聯酋和泰國的執法部門查封了九個加密貨幣詐騙中心,逮捕了276名嫌疑人。美國司法部發布了相關報告。
在阿聯酋和泰國被捕者使用“豬殺”方案。受害者同意後,失去對“投資”加密貨幣的存取權。犯罪分子還說服受害者向親戚借錢或貸款。
緬甸公民Tet Min Nyi被控共謀詐騙和洗錢。調查認為,他是被稱為Ko Thet Company的犯罪組織的經理和招募者。沙多集團(Sanduo Group)和巨人公司(Giant Company)成員也將出庭。
上週在歐洲,警方瓦解了一個詐騙網絡,該網絡據稱對全球受害者造成超過5000萬歐元的損失。
歐洲刑警組織( Europol)和歐盟司法局(Eurojust)於2023年6月聯合展開行動,逮捕了10名嫌疑人,並在奧地利和阿爾巴尼亞的三個呼叫中心和九個私人住所進行搜索。
詐騙網絡以合法企業身份註冊,擁有450名員工。操作人員以六到八人一組,按語言分組,月薪約800歐元,並獲得獎金。
專家發現具有AI功能的釣魚套件
網路安全專家Varonis發現了一套名為Bluekit的釣魚工具包。它提供超過40個模擬流行服務的模板,並內置AI助手,用於創建惡意活動的草稿。
該套件針對電子郵件(Outlook、Hotmail、Gmail、Yahoo、ProtonMail)、iCloud、GitHub和Ledger加密錢包。
Bluekit的主要特點是AI助手面板,支持多個AI模型,包括Llama、GPT-4.1、Claude、Gemini和DeepSeek。該工具幫助網路犯罪分子撰寫釣魚郵件。
據Varonis稱,該功能仍處於實驗階段。測試的攻擊草稿結構合理,但包含通用鏈接字段、QR碼佔位符和需改進的文本。
專家認為,儘管仍處於開發階段,該產品正迅速演進,可能會廣泛傳播。
德羅戈比察的黑客出售近1,000萬格里夫納的Roblox帳號資料
利沃夫地區的執法部門逮捕了竊取價值1,000萬格里夫納Roblox帳號的騙子,烏克蘭總檢察官辦公室表示。
調查顯示,三名德羅戈比察居民以提升遊戲體驗的工具為幌子推廣信息樣本。黑客利用惡意軟體獲取受害者的帳號資料。
結果,執法部門進行了10次搜查,沒收了設備、錄音、超過2500歐元和約3.5萬美元。涉案人員被控盜竊和網路犯罪。
勒索軟體中的嚴重漏洞導致資料無法恢復
Check Point專家發現VECT 2.0勒索軟體在處理一次性密碼(nonce)機制時存在嚴重缺陷。該漏洞導致資料被破壞,無法恢復。
問題出在VECT 2.0處理超過128KB文件時。為加快速度,軟體將文件分成四部分並分別加密,但程式邏輯錯誤造成災難性後果:
即使受害者支付贖金,攻擊者也無法解密資料,因為已刪除的nonce不會傳送到黑客伺服器。
研究人員指出,128KB的門檻非常低,幾乎所有重要企業資料都受到影響:
這使得惡意軟體從勒索軟體變成普通的資料刪除工具(Wiper),使支付贖金毫無意義。該漏洞存在於所有VECT 2.0版本——Windows、Linux和ESXi。
後來,該團隊宣布與TeamPCP合作,該團隊曾對Trivy、LiteLLM、Telnyx供應鏈以及歐盟委員會發動攻擊。合作目的是利用受害者部署勒索軟體。
黑客入侵Qinglong排程器進行挖礦
黑客利用Qinglong排程器的兩個身份驗證漏洞,秘密在開發者伺服器上挖礦。網路安全專家Snyk報導。
Qinglong是一個用Python/JS開發的開源任務管理平台,在中國開發者中很受歡迎。
遠程執行代碼的感染鏈影響了Qinglong 2.20.1及以上版本。
專家指出,漏洞的根本原因在於中介軟體的授權邏輯與Express.js網頁框架的路由行為不一致。認證層預設某些URL模板總是以相同方式處理,但Express.js使用了不同的方式。
根據Snyk,攻擊活動於2026年2月7日啟動。用戶首先發現名為.FULLGC的隱藏惡意進程。為了隱藏,它模仿標準的資源密集型任務。
挖礦器使用85–100%的CPU,目標系統包括Linux、ARM64和macOS。Qinglong的開發者已在PR 2941中修復了漏洞。
另見ForkLog:
週末閱讀建議
為錯過本月最重要內容的讀者,ForkLog準備了簡要回顧。