工业网络安全“情报解码”-2021年第8期
时间:2021-08-20 作者:安帝科技
摘要
本周,政策法规方面,有两个里程碑意义的法规出台。一个是《关键信息基础设施安全保护条例》(以下简称《条例》),将于2021年9月1日起施行。另一个是《中华人民共和国个人信息保护法》,经十三届全国人大常委会第三十次会议表决通过,自2021年11月1日起施行。“关基”安全保护和个人信息保护将全面进入法制化管理的轨道。
漏洞态势方面,台湾公司ThroughTek提供的物联网设备Kalay云平台的核心组件中存在一个严重漏洞,百万台设备都因此受到影响。无独有偶,台湾半导体公司Realtek提供给设备制造商的软件开发工具包(SDK)中被曝出十多个漏洞,近100万个系统面临远程攻击。更严重的是,BlackBerry透露被用于超过1.95亿辆汽车QNX系统存在BadAlloc漏洞。此外,研究人员在Fortinet防火墙、SEOPress WordPress插件、主流电子邮件客户端中发现了严重漏洞。claroty公司发布ICS/OT漏洞半年研究报告,2021年上半年共披露637个工业安全漏洞,这一数字比去年同期增幅较大。
安全事件方面,未知攻击者入侵了美国人口普查局,但其数据并未受影响。无线运营商T-Mobile 4860万客户的信息遭泄露。Colonial Pipeline在确认遭勒索软件攻击后其用户个人信息也被泄露。黑客从日本加密货币交易所Liquid窃取了9700万美元。
融资并购方面,威胁检测和响应公司Blumira获得A轮融资1030万美元,致力于帮助没有专门网络安全团队的中型市场组织检测、调查和应对威胁。区块链安全公司CertiK本周宣布筹集了2400万美元的B+轮融资,这笔资金将助力CertiK尽快推出Skynet Premium主动监控平台。
1、《关键信息基础设施安全保护条例》公布
2021年8月17日,国务院总理李克强签署中华人民共和国国务院令第745号,公布《关键信息基础设施安全保护条例》(以下简称《条例》),自2021年9月1日起施行。
党中央、国务院高度重视关键信息基础设施安全保护工作。关键信息基础设施是经济社会运行的神经中枢,是网络安全的重中之重。当前,关键信息基础设施面临的安全形势严峻,网络攻击威胁事件频发。制定出台《条例》,建立专门保护制度,明确各方责任,提出保障促进措施,有利于进一步健全关键信息基础设施安全保护法律制度体系。
一是明确关键信息基础设施范围和保护工作原则目标。二是明确了监督管理体制。三是完善了关键信息基础设施认定机制。四是明确运营者责任义务。五是明确了保障和促进措施。六是明确了法律责任。
《条例》的正式发布引发了网络安全行业的强烈关注,《条例》提出关键信息基础设施安全保护的具体要求,规定了对于关键信息基础设施安全保护的适用范围、工作原则以及对运营者的处罚原则,明确了各部门对于关键信息基础设施安全保护的责任和义务,以及保障和促进措施,确定了关键信息基础设施的定义和认定流程等内容。为关键信息基础设施安全保护工作提供有力法治保障,使得关键信息基础设施安全保护工作的开展变得有章可循、有据可依,《条例》将是关键信息基础设施安全保护工作开展最为重要的指导文件之一。
资料来源:https://mp.weixin.qq.com/s/YphzTtF0CGmR89Qbbnia4w
http://blog.nsfocus.net/critical-infor/
2、《中华人民共和国个人信息保护法》出台
十三届全国人大常委会第三十次会议20日表决通过《中华人民共和国个人信息保护法》,个人信息保护法自2021年11月1日起施行。其中明确:①通过自动化决策方式向个人进行信息推送、商业营销,应提供不针对其个人特征的选项或提供便捷的拒绝方式②处理生物识别、医疗健康、金融账户、行踪轨迹等敏感个人信息,应取得个人的单独同意③对违法处理个人信息的应用程序,责令暂停或者终止提供服务。
资料来源:http://www.xinhuanet.com/politics/2021-08/20/c_1127779295.htm
3、数以百万计的物联网设备因云平台漏洞而遭受攻击
Mandiant研究人员在台湾公司ThroughTek提供的物联网设备Kalay云平台的核心组件中发现了一个严重漏洞,该公司为监控、安全、智能家居、云存储和消费电子系统提供物联网和M2M解决方案,许多供应商的数百万物联网设备都在使用该平台。该漏洞被跟踪为CVE-2021-28372,CVSS评分为9.6。该漏洞很容易被远程攻击者利用来接管物联网设备,攻击所需的唯一信息是目标用户的Kalay唯一标识符(UID)。标识符可以通过社会工程获得。
发现该漏洞的Mandiant研究人员之一Dillon Franke表示,虽然无法通过蛮力获取UID,但还有其他方法可以获取数据,包括用于大规模攻击。“Mandiant发现了特定于供应商的端点,可能允许攻击者枚举有效的UID。此外,公共网络(例如机场wifi)上的攻击者可以捕获并解码连接到其Kalay设备的受害者UID。因此,大规模袭击是可能的。Mandiant还注意到用户在社交媒体和公共支持论坛上分享他们的UID。”
攻击者一旦获得了UID,就需要向Kalay网络发送一个特制的请求,在网络上注册另一个具有相同UID的设备,这会导致Kalay服务器覆盖现有设备。然后攻击者必须等待受害者访问他们的设备。现在攻击者已经注册了UID,受害者的连接将被定向到攻击者,使他们能够获得受害者用来访问设备的凭据。
“例如,受害者用户通过使用Kalay SDK的移动应用程序查看他们的摄像头信息,将被发送到攻击者,攻击者可以借此获得设备凭据,”Franke说。一旦获得受害者的凭据,黑客不仅可以访问音频和视频数据,还可以滥用RPC(远程过程调用)功能,该功能通常用于固件更新、设备控制和遥测。Mandiant警告说:“设备实现的RPC接口中的漏洞可能导致完全远程和完全的设备控制。”
Mandiant发布了一篇博客文章和一篇描述其发现的公告,但尚未公开任何概念验证(PoC)漏洞利用代码。ThroughTek已发布解决该漏洞的SDK更新。此外,该公司还建议客户启用AuthKey(用于额外的身份验证层)和DTLS(用于保护传输中的数据)以降低受到攻击的风险。
资料来源:https://www.securityweek.com/millions-iot-devices-exposed-attacks-due-cloud-platform-vulnerability
4、Realtek SDK中的漏洞使诸多供应商设备面临远程攻击风险
固件安全公司IoT Inspector表示,其研究人员在台湾半导体公司Realtek提供给设备制造商的软件开发工具包(SDK)中发现了十多个漏洞。这些漏洞可被利用来导致拒绝服务(DoS)条件和命令注入,远程攻击者可以利用其中一些漏洞来完全控制目标设备,而无需身份验证。
根据IoT Inspector的说法,来自65个不同供应商的近200种设备受影响,包括IP摄像机、路由器、住宅网关、Wi-Fi中继器等。受影响的制造商和供应商名单包括华硕、贝尔金、D-Link、华为、LG、罗技、网件、中兴和合勤。该安全公司指出,如果受影响的供应商平均销售每个受影响型号的5000台设备,这些漏洞将使近100万个系统面临远程攻击。
这些漏洞被跟踪为CVE-2021-35392到CVE-2021-35395,它们被指定为严重或高危等级。已发现它们会影响Realtek的Jungle、Luna和SDK2.x系列。Realtek已经发布了Jungle和Luna SDK的补丁,但不再支持已有十多年历史的2.x系列。
这些问题于5月中旬报告给Realtek,几周后该公司开始创建补丁。该公司在上周晚些时候发布了安全公告。IoT Inspector16号发布了一篇博客文章,详细介绍了其调查结果。“随着安全专家对供应链透明度的认识不断提高,这个例子很好地展示了一个模糊的物联网供应链的巨大影响,”物联网检查员在其博客文章中说。“与最近的供应链攻击(例如Kaseya或SolarWinds)不同,攻击者不遗余力地渗透供应商的发布流程并在产品更新中放置隐藏的后门,这个例子远没有那么复杂——而且可能更常见。”
资料来源:https://www.securityweek.com/devices-many-vendors-can-be-hacked-remotely-due-flaws-realtek-sdk
5、claroty公司发布ICS/OT漏洞半年研究报告
以色列知名工业网络安全公司Claroty的Team 82团队18日发布了其最新的半年ICS漏洞与风险报告。报告对今年上半年披露的ICS/OT漏洞进行了分类研究,2021上半年公开发布了637个ICS漏洞,影响了76家供应商的产品。70.93%的漏洞被归类为高危或严重,与2020下半年大致相当。报告还确定了一些值得关注的趋势,这些趋势是在勒索式攻击以及研究人员和威胁行为者对ICS和OT漏洞的日益关注之后出现的。
资料来源:https://mp.weixin.qq.com/s/W_Na6rNZpMSjBJIRnBjn0g
6、Fortinet防火墙中存在高危命令注入漏洞
网络安全公司Rapid7的研究员William Vu在Fortinet的FortiWeb Web应用程序防火墙(WAF)中发现了一个漏洞,虽然它被归类为高严重性,但在野外被利用的实际风险似乎很低,目前尚不清楚供应商是否已修补。尽管如此,Rapid7在周二披露了其细节。Vu发现的漏洞是CVE-2021-22123的变体,这是FortiWeb操作系统命令注入漏洞,由Fortinet几个月前修补。该漏洞影响FortiWeb WAF的管理界面,特别是SAML服务器配置页面的“名称”字段,可被滥用以root权限执行任意命令。这最终可以让攻击者完全控制设备。
“攻击者可能会安装持久性外壳、加密挖掘软件或其他恶意软件。万一管理界面暴露在互联网上,他们可以使用受感染的平台进入DMZ以外的受影响网络”Rapid7在一篇博客文章中说。但是,值得注意的是,利用该漏洞需要攻击者在目标系统上进行身份验证,因此该漏洞只能被内部人员恶意或错误地将其管理界面暴露给互联网的设备利用。
Rapid7指出,虽然其最近的扫描显示大约有100万台Fortinet设备暴露在互联网上,但其中只有一部分是FortiWeb系统,其中只有一小部分将其管理界面暴露在网络上。Rapid7只观察到过几百个FortiWeb管理界面暴露在互联网上。
资料来源:https://www.securityweek.com/high-severity-command-injection-vulnerability-found-fortinet-firewall
7、Adobe修复Photoshop中的两个关键漏洞
Adobe17日发布了安全更新,以解决影响流行图像处理软件Photoshop的两个关键安全漏洞,跟踪为CVE-2021-36065基于堆的缓冲区溢出漏洞和CVE-2021-36066越界写入漏洞,两者的CVSS评分均为7.8。这些漏洞会影响Windows和macOS的Photoshop 2020 21.2.10及更早版本和Photoshop 2021 22.4.3及更早版本,成功的利用可能会导致在当前用户的上下文中执行任意代码。
Adobe将这些漏洞描述为内存损坏问题。该公司还针对Adobe Media Encoder中的严重错误(代码执行、关键)、Adobe Bridge和Adobe Captivate中的多个主要安全缺陷发布了带有补丁的公告。Adobe还推送了一个补丁来覆盖Adobe XMP Toolkit SDK中的多个代码执行漏洞。“Adobe已经发布了XMP-Toolkit-SDK的更新。这些更新解决了多个关键和重要的漏洞。成功的利用可能会导致在当前用户的上下文中执行任意代码,”该公司表示。
资料来源:https://www.securityweek.com/adobe-plugs-critical-photoshop-security-flaws
8、主流电子邮件客户端和服务器中存在STARTTLS漏洞
安全研究人员在TLS加密机制中发现了大约40个不同的漏洞,这些漏洞会影响多个电子邮件客户端和服务器。利用这些漏洞可能会导致有针对性的中间人(MitM)攻击,其中可以伪造邮箱内容并窃取凭据。这些缺陷已在多个STARTTLS实现中发现。研究人员对Internet进行了全局扫描,在此期间发现大约320000个电子邮件服务器暴露或容易受到命令注入攻击。一些受漏洞影响的知名客户端包括Evolution、Apple Mail、Gmail、K Mail、Mutt、Claws Mail、Samsung Email、Exim、Mail.ru、Yandex和Mozilla Thunderbird。
STARTTLS是一种机会性TLS形式,它允许将电子邮件通信协议(例如SMTP、POP3、IMAP)从简单连接传输或升级为加密连接。据研究人员称,通过STARTTLS升级电子邮件通信协议连接是不安全的,并且会将系统暴露在许多安全漏洞以及攻击中。为了执行这些攻击,攻击者需要篡改电子邮件客户端和提供商的电子邮件服务器之间建立的连接,以及他们在同一服务器上自己帐户的登录凭据。
在攻击场景中,这些缺陷可以通过在TLS握手之前将额外内容插入服务器消息以回复STARTTLS命令来启用邮箱伪造。因此,目标客户端可能会被误导而允许服务器命令,就好像它们是加密连接的一部分一样。在另一种情况下,攻击者可以通过发送PREAUTH问候语来阻止连接升级,然后强制客户端进入未加密的连接,从而绕过IMAP中的STARTTLS。
考虑到这些漏洞的严重性,研究人员提出了一些安全提示,例如使用POP3、IMAP和SMTP配置电子邮件客户端,在专用端口(端口465、995和993)上使用隐式TLS,并在默认情况下提供隐式TLS。
资料来源:https://cyware.com/news/starttls-flaws-affecting-major-email-clients-and-servers-b68936f7
9、SEOPress WordPress插件中存在XSS漏洞
Wordfence的研究人员在SEOPress WordPress插件中发现了一个存储型跨站点脚本(XSS)漏洞,该漏洞可能允许攻击者将任意Web脚本注入网站。SEOPress是一种搜索引擎优化(SEO)工具,可让网站所有者管理SEO元数据、社交媒体卡片、Google广告设置等。它安装在超过100000个站点上。
研究人员在16号的博客文章中说:“该插件实现的一个功能是能够为帖子添加SEO标题和描述,这可以在将编辑内容保存到帖子时通过新引入的REST-API端点来完成。但不幸的是,这个REST-API端点的实施不安全。”该漏洞(CVE-2021-34641)允许任何经过身份验证的用户(如订阅者)使用有效的随机数调用REST路由,并更新任何帖子的SEO标题和描述。
端点的permissions_callback仅验证用户是否在请求中具有有效的REST-API随机数,任何经过身份验证的用户都可以使用rest-nonceWordPress核心AJAX操作生成有效的REST-APInonce。研究人员表示,根据攻击者更新标题和描述的内容,它会允许许多恶意操作,甚至包括完整的站点接管。
他们写道:“由于缺乏清理或对存储的参数进行转义,有效载荷可能包括恶意Web脚本,例如JavaScript。”“然后,只要用户访问‘所有帖子’页面,这些网络脚本就会执行。与往常一样,诸如此类的跨站点脚本漏洞可能会导致各种恶意操作,例如创建新的管理帐户、webshell注入、任意重定向等。攻击者很容易利用此漏洞来接管WordPress网站。”
为了保护他们的网站,用户应该升级到SEOPress的5.0.4版。
资料来源:https://threatpost.com/xss-bug-seopress-wordpress-plugin/168702/?web_view=true
10、数百万汽车和医疗设备中使用的BlackBerry QNX系统存在BadAlloc漏洞
17日,BlackBerry透露QNXRTOS受到BadAlloc漏洞的影响,该漏洞被追踪为CVE-2021-22156(CVSS评分为9.0)。该漏洞是一个整数溢出错误,影响了各种BlackBerryQNX产品中存在的C运行时库。远程攻击者可以利用该漏洞导致拒绝服务的情况或受影响的设备上执行任意代码。BadAlloc是影响许多物联网(IoT)和运营技术(OT)设备的25个漏洞的集合。这些漏洞可以让恶意攻击者获得对高度敏感系统的控制。
为了利用这个漏洞,攻击者必须能够控制calloc()函数调用的参数,并能够控制分配后访问哪些内存。要远程利用此漏洞,攻击者需要访问网络,并且设备需要运行和暴露易受攻击的服务。
该公司表示,QNX被用于超过1.95亿辆汽车,以及航空航天、汽车、国防、工业控制和医疗等行业的嵌入式系统。据黑莓称,该漏洞影响QNX软件开发平台(SDP)6.5.0SP1及更早版本、IEC61508和/或ISO26262的QNXforSafety1.0.1及更早版本安全产品,以及QNXforMedical1.1及更早版本符合IEC62304的安全产品。该公司已发布受影响产品清单。
黑莓已发布软件更新来修补漏洞,敦促所有QNXSDP、QNXOSforSafety和QNXOSforMedical客户立即更新他们的产品。可用的缓解措施包括确保阻止所有未使用的端口、实施网络分段以及遵循漏洞扫描和入侵检测的最佳实践。但是,该漏洞不存在解决方法。
网络安全和基础设施安全局(CISA)指出,不应低估BadAlloc漏洞的影响,鼓励使用受影响的基于QNX的系统(包括关键基础设施实体)的组织尽快应用可用补丁。“由于许多受影响的设备包括安全关键设备,因此利用此漏洞可能会导致恶意行为者获得对敏感系统的控制,从而可能导致基础设施或关键功能受损的风险增加,”CISA说。
资料来源:https://www.securityweek.com/badalloc-flaw-impacts-many-systems-running-blackberrys-qnx-embedded-os
11、思科旧版路由器中的严重漏洞不再修复
思科本周发布了有关影响其小型企业 RV110W、RV130、RV130W 和 RV215W 路由器的关键代码执行漏洞的信息,思科表示目前没有发布安全修复程序的计划。该漏洞被追踪为 CVE-2021-34730,CVSS评分 9.8,该漏洞存在于受影响路由器的通用即插即用 (UPnP) 服务中,可能被未经身份验证的远程攻击者滥用,以 root 身份执行代码,或导致拒绝服务条件。
此漏洞是由于对传入 UPnP 流量的验证不当造成的。攻击者可以通过向受影响的设备发送精心设计的 UPnP 请求来利用此漏洞。思科建议 RV110W Wireless-N VPN 防火墙、RV130 VPN 路由器、RV130W Wireless-N 多功能 VPN 路由器和 RV215W Wireless-N VPN 路由器等LAN 接口默认启用UPnP的设备拥有者在其设备的 LAN 和 WAN 接口上禁用 UPnP,以缓解该漏洞带来的影响。。
思科指出,“虽然这种缓解措施已经部署并在测试环境中被证明是成功的,但客户应该确定在他们自己的环境和自己的使用条件下的适用性和有效性。”并补充说没有观测到该漏洞在野外被利用。
资料来源:https://www.securityweek.com/cisco-critical-flaw-older-smb-routers-will-remain-unpatched
12、威胁行为者入侵了美国人口普查局
美国监察长办公室(OIG)18号发布的一份报告显示,攻击者于2020年1月11日入侵了美国人口普查局的服务器,利用未修补的Citrix ADC零日漏洞。这些服务器用于为该局提供远程访问功能,使其企业员工能够访问生产、开发和实验室网络。报告指出,服务器没有提供对人口普查网络的访问,这意味着美国十年一次的人口统计也没有受到任何影响。
攻击者修改了系统上的用户帐户数据,为远程代码执行做准备。然而,攻击者试图通过在受影响的服务器上创建后门来维持对系统的访问,但没有成功。该漏洞由Citrix于2019年12月披露,攻击者可以利用它来访问公司网络。2020年1月,Citrix宣布永久修复此远程代码执行漏洞。
“在对远程访问服务器的攻击中,该局的防火墙早在2020年1月13日就阻止了攻击者从远程访问服务器与其命令和控制基础设施进行通信的尝试。但是,该局并不知道这些服务器直到2020年1月28日,也就是2个多星期后,才遭到入侵。我们发现发生这种延迟是因为在事件发生时,该局没有使用安全信息和事件管理工具(SIEM)14来主动提醒事件响应者可疑的网络流量。”报告说。“相反,该局的SIEM仅用于被动的调查行动。由于在事件发生时没有使用SIEM生成自动安全警报,该局延迟确认远程访问服务器已被利用。”
OIG还强调了其他问题,例如补丁管理过程的延迟、在Citrix服务器上使用报废软件、安全漏洞调查延迟、在被黑的Citrix服务器上使用默认日志设置导致受感染系统丢失有用的日志。
资料来源:https://securityaffairs.co/wordpress/121270/reports/us-census-bureau-citrix-flaw.html
13、T-Mobile数据泄露影响了4860万客户
无线运营商T-Mobile在发现有人提出在暗网上出售1亿份T-Mobile客户记录后展开调查。据报道,这些信息以大约280000美元的比特币出售,其中包括姓名、出生日期、电话号码、地址、社会安全号码和驾驶执照信息。T-Mobile在17号宣布已经确定了攻击者用来访问其服务器的漏洞。该公司还证实,一些被盗文件确实包含个人信息,但指出支付卡详细信息或其他客户财务信息并未受到损害。
该运营商表示,其初步分析表明,该事件影响了大约780万个当前的后付费客户账户,以及超过4000万条以前和潜在客户的记录。该漏洞还影响了大约850000名活跃的预付费客户。
对于后付费客户,该公司认为攻击者没有获得电话号码、帐号、PIN码、密码或财务信息。然而,在预付费客户的情况下,黑客似乎已经获得了姓名、电话号码和PIN的访问权限。
“我们还确认,通过预付费帐单文件访问的非活动预付费帐户有一些额外信息。这个非活动文件中没有客户财务信息、信用卡信息、借记或其他支付信息或SSN,”T-Mobile说。
为应对违规行为,T-Mobile为受影响的个人提供两年的免费身份保护服务。它还重置了受影响的预付费帐户的PIN。该公司指出,就目前调查而言,T-Mobile的Metro、前Sprint预付费客户或Boost客户的名称和PIN没有暴露。
资料来源:https://www.securityweek.com/t-mobile-confirms-data-breach-impacts-millions-customers
14、Colonial Pipeline确认遭勒索软件攻击后个人信息被泄露
Colonial Pipeline已开始向发送5000多人通知信,他们的个人信息在今年早些时候的勒索软件攻击中遭到泄露。该公司在信中说:“2021年5月6日,未经授权的第三方获取了存储在我们系统中的某些记录。”该公司表示,被泄露的信息包括姓名、出生日期、联系信息、驾照信息、社会安全号码、政府颁发的身份证件(如军人身份证和税号),以及与健康相关的信息、健康保险信息,受影响的信息量因人而异。这次攻击导致该公司暂时关停业务并向攻击者支付500万美元以恢复被盗信息,美国在6月宣布,大部分资金已被追回。
对Colonial Pipeline的攻击不仅表明黑客越来越多地针对关键基础设施谋取私利,而且他们继续进行双重勒索,从受害者那里窃取数据以迫使他们支付赎金。
资料来源:https://www.securityweek.com/colonial-pipeline-confirms-personal-information-impacted-ransomware-attack
15、黑客从日本加密货币交易所Liquid窃取了9700万美元
日本加密货币交易所Liquid周四宣布,它成为攻击的受害者,该攻击导致大量加密货币资产被盗。Liquid宣布黑客能够破坏其热钱包,窃取各种数量的以太坊、比特币、稳定币、瑞波币和其他代币。Liquid在一份声明中表示。“我们很遗憾地宣布Liquid Global热钱包遭到破坏,我们正在将资产转移到冷钱包中。我们目前正在调查并将定期提供更新。与此同时,存款和取款将被暂停,”暖钱包通常在线,用于轻松访问和交易资金。另一方面,冷钱包是离线存储的,被认为更安全。
该交易平台表示,法定提款和存款没有受到影响,交易和Liquid Earn等其他服务也仍然可用。Liquid表示,它还无法识别所使用的攻击向量。
资料来源:https://www.securityweek.com/hackers-steal-97-million-japanese-crypto-exchange-liquid
16、威胁检测和响应公司Blumira融资1030万美元
威胁检测和响应解决方案提供商Blumira 18号宣布在由早期风险投资公司Mercury牵头的A轮融资中筹集了1030万美元。11家风险投资公司、M25、Array Ventures和天使投资人Zack Urlocker、JimCyb和Jon Oberheide也参与了本轮融资,使Blumira的融资总额达到1290万美元。这家初创公司计划利用这笔资金改进其产品、雇佣更多员工并扩大与托管服务提供商的合作计划。
这家总部位于密歇根州安娜堡的公司成立于2018年,开发了一个基于云的安全信息和事件管理(SIEM)平台,旨在帮助没有专门网络安全团队的中型市场组织检测、调查和应对威胁。该平台可以与许多第三方应用程序和安全工具集成,包括云服务、端点安全产品、身份解决方案和防火墙。一旦检测到威胁,自动修复功能就会尝试快速阻止攻击。
资料来源:https://www.securityweek.com/threat-detection-and-response-firm-blumira-raises-103-million
17、区块链安全公司CertiK融资2400万美元
区块链安全公司CertiK本周宣布筹集2400万美元的B+轮融资,迄今为止,该公司已筹集了超过7000万美元的资金。这笔资金将助力CertiK的Skynet Premium主动监控平台推出,该平台利用机器学习通过不断扫描客户端存储库和智能合约来检测威胁。CertiK声称拥有1300多个企业客户,并在区块链代码中发现了23000多个漏洞,保护了价值超过900亿美元的数字资产。基于去年实现的盈利能力并借助新资金,CertiK计划发布新产品线并扩展到更多市场。
CertiK总部位于纽约市,由耶鲁大学和哥伦比亚大学的计算机科学教授于2017年创立。
该公司的B+轮融资由Tiger Global和GL Ventures领投。Coatue Management、Coinbase Ventures和顺为资本参与了2021年7月的一轮融资。
资料来源:https://www.securityweek.com/blockchain-security-company-certik-raises-24-million