Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Over 800k servers at risk over new cryptojacking phần mềm độc hại exploiting PostgreSQL
Các nhà nghiên cứu tại Aqua Nautilus đã phát hiện ra một phần mềm độc hại mới nhắm vào các máy chủ PostgreSQL để triển khai các trình khai thác tiền điện tử.
Công ty an ninh mạng đã xác định được hơn 800.000 máy chủ có thể bị tấn công cryptojacking nhắm vào PostgreSQL, một hệ quản trị cơ sở dữ liệu quan hệ mã nguồn mở được sử dụng để lưu trữ, quản lý và truy xuất dữ liệu cho các ứng dụng khác nhau.
Theo một báo cáo nghiên cứu được chia sẻ với crypto.news, phần mềm độc hại có tên gọi là “PG_MEM” bắt đầu bằng việc cố gắng truy cập vào cơ sở dữ liệu PostgreSQL bằng tấn công Brute Force và quản lý xâm nhập cơ sở dữ liệu với mật khẩu yếu.
Once the phần mềm độc hại infiltrates the , it establishes a superuser role with administrative privileges, enabling it to take full control of the database and block access for other users. With this control, the phần mềm độc hại utes shell commands on the host , facilitating the download and deployment of additional malicious payloads.
Theo báo cáo, các payloads chứa hai tập tin được thiết kế để cho phần mềm độc hại tránh phát hiện, thiết lập cho việc đào tiền điện tử, và triển khai công cụ đào MINE được sử dụng để đào Monero (XMR)
XMRIG thường được sử dụng bởi các nhà đe dọa do giao dịch Monero khó để theo dõi. Năm ngoái, một nền tảng giáo dục đã bị xâm nhập trong một chiến dịch cryptojacking, nơi kẻ tấn công triển khai một mã độc ẩn đã cài đặt XMRIG trên mọi thiết bị truy cập.
Phần mềm độc hại chiếm quyền điều khiển máy chủ PostgreSQL để triển khai máy đào tiền điện tử
Các nhà phân tích phát hiện ra rằng phần mềm độc hại loại bỏ các công việc cron hiện có, đó là các nhiệm vụ được lên lịch chạy tự động vào khoảng thời gian cụ thể trên máy chủ và tạo ra những công việc mới để đảm bảo rằng trình đào tiền điện tử tiếp tục chạy.
This allows the phần mềm độc hại to continue its operations even if the server is restarted or if some processes are temporarily stopped. To remain unnoticed, the phần mềm độc hại deletes specific files and logs that could be used to track or identify its activities on the server.
Các nhà nghiên cứu cảnh báo rằng trong khi mục tiêu chính của chiến dịch là triển khai trình khai thác tiền điện tử, kẻ tấn công cũng giành quyền kiểm soát máy chủ bị ảnh hưởng, nhấn mạnh tính nghiêm trọng của vấn đề.
Các chiến dịch cryptojacking nhắm vào cơ sở dữ liệu PostgreSQL đã trở thành mối đe dọa tái diễn qua nhiều năm. Vào năm 2020, các nhà nghiên cứu của Unit 42 của Palo Alto Networks đã phát hiện một chiến dịch cryptojacking tương tự liên quan đến botnet PgMiner. Năm 2018, botnet StickyDB đã được phát hiện, cũng xâm nhập vào máy chủ để đào Monero.