日本核研究實驗室遭網路攻擊 大量資料已被盜

2021-09-23 06:46:02 字數 761 閱讀 9124

據外媒報道,日本富山大學告訴**,從去年11月到今年6月,該校的氫同位素研究中心遭到數次黑客攻擊。富山大學氫同位素研究中心是全球氚研究的領先者之一。據悉,這些黑客盜走了大量研究資料以及核研究科學家的個人資訊。據校方披露,攻擊者向核研究實驗室的數字研究人員傳送了魚叉式網路釣魚郵件。經過調查發現,該情況最早發生於2023年11月24日,一名研究人員的電腦遭到惡意軟體攻擊。

次月,富山大學核研究實驗室的資料首次被傳輸到校外。據稱,黑客為該網路攻擊總共建立了1000多個歸檔日誌檔案。他們通過乙個加密頻道將資料傳輸到他們的網路伺服器上。由於這些檔案以及傳輸行為都被加密,所以調查人員無法了解到黑客最初盜走了哪些資料。

之後,黑客又開始了第二次資料竊取,今年3月,他們將資料壓縮成更小的歸檔日誌檔案並傳輸出去。在這次傳輸中,調查人員表示能夠確定黑客盜取的資料跟福島第一核電站的汙水排放有關。

6月,黑客實施了第三次資料竊取,這次,監管機構發現了該攻擊並將這一情況反映給了富山大學核研究實驗室。

另外據研究人員披露,他們還發現黑客佯裝成在校學生然後向研究人員傳送看似在請教問題的郵件,然而郵件卻攜帶有惡意軟體檔案。

研究人員認為,攻擊者截止到目前總共偷走了5.9萬多份檔案。此外他們還經過對惡意軟體樣本的分析發現,惡意軟體一旦植入目標裝置之後就會在上面自動搜尋iaea(聯合國國際原子能機構)。而在上週的時候,iaea主管yukiya amano則披露了發生在2023年的德國和能源發電廠網路攻擊事件。

區塊鏈研究實驗室 深入解析Solidity合約

這次主要討論solidity背後的運作原理,到底乙個solidity合約經過編譯到部署上鏈之間的過程是如何運作的,以及後續呼叫合約時的流程,知道得越多就越能寫出安全可靠的合約。我們都知道乙個solidity程式 寫完之後,必須將它編譯成byte code,才能透過交易部署至鏈上,變成所謂的智慧型合約...

區塊鏈研究實驗室除錯大揭秘!

除錯solidity 非常困難。隨著時間的流逝,諸如ganache,remix和solidity test helpers之類的工具使它變得更容易,但仍然存在bug。使用ganache進行除錯的gui將有助於減輕許多這些痛苦,並允許開發人員視覺化地處理和除錯合同。現在有一種方法可以做到這一點!本教程...

區塊鏈研究實驗室 智慧型合約資料下溢攻擊案例分析

儘管dao合同並未成為下溢攻擊的受害者,但我們可以利用現有的babydao合同 來更好地了解這種過於常見的攻擊方式。首先我們了解uint256是什麼。uint256是256位的無符號整數 無符號,只有正整數 以太坊虛擬機器被設計為使用256位作為其字大小,或者由計算機的cpu一次處理的位數。由於ev...