tomhunter | Unsorted

Telegram-канал tomhunter - T.Hunter

14508

Tom Hunter news | tomhunter.ru 📔 https://dzen.ru/tomhunter 🤳 https://vk.com/tomhunter 📱 +7 (812) 677-17-05 📧 contact@tomhunter.ru Хэштеги: #OSINT #news #cve #article #decoder #anon

Subscribe to a channel

T.Hunter

#news Давненько не было занятных новостей про малварь в рекламе от Гугла. В этот раз засветился скам с техподдержкой, год назад всплывавший под видом YouTube. Теперь на первом месте по запросу Amazon в выдаче фейковая страница. С полным совпадением адреса сайта. С оригиналом, стыдливо ютящимся под полудюжиной ссылок на скам.

По ссылкам же угрозы юзеру блокировкой компьютера на полный экран из-за некого трояна и призывы немедленно связаться с техподдержкой Windows по указанному номеру. Спустя год написания новостей по теме, одна удивительнее другой, журналисты с Bleeping Computer уже прямо недоумевают, почему Гугл пускает откровенную малварь и скамы в свои рекламные запросы. Видимо, запасов журналистской этики для тактичного выплясывания вокруг проблемы не осталось.

@tomhunter

Читать полностью…

T.Hunter

#news В сетевых дебрях замечена новая версия XLoader под Маки. Инфостилер и кейлогер получил обновку, написан на C и Objective C и идёт в виде подписанного вредоносного образа вместо прежнего .jar-формата. На VirusTotal в июле несколько загрузок малвари, так что кампания по распространению идёт активно.

Новый XLoader замаскирован под приложение для офисной продуктивности OfficeNote. При запуске он выдаёт ошибку, но подтягивает вредонос. Который, в свою очередь, ставит Launch Agent для закрепления в системе и тянет инфу из буфера и с браузеров Chrome и Firefox. Ну а маскировка под офисное приложение намекает на цели кампании. Что занятно, версия XLoader под Макось заметно дороже той, что идёт под Винду: 199 баксов против 59. Видимо, под Маки не только стильные подставочки под монитор, но и малварь должна идти с завышенным ценником. Подробнее о новой версии в отчёте от SentinelOne.

@tomhunter

Читать полностью…

T.Hunter

#news Август принёс ешё одну драму от мира борцов за открытый код: Serde, популярный инструмент (де)сериализации под Rust на 200 миллионов скачиваний, начал поставлять свой макрос serde_derive в виде прекомпилированного бинарника. И понеслось.

Безопасники ссылаются на потенциал атак на цепочку поставок, если бинарники окажутся скомпрометированы, и поминают нехорошими словами Python. Ругают втихую выкаченные изменения. Просят сделать форк для параноиков. Создатели Fedora Linux назвали решение «проблематичным», так как кроме прошивки ничего прекомпилированного поставлять не могут… В общем, сообщество бурлит. Сам разработчик уже успел послушать комментарии, принял их во внимание да и закрыл ветку со словами, что других вариантов у него нет, делайте, что хотите. Драма уже успела дорасти до масштабов недавнего шума вокруг Moq, так что можно делать ставки, закончится ли всё на этом.

@tomhunter

Читать полностью…

T.Hunter

#news Пятничная новость о заморских традициях. В Японии есть трудности с цифровизацией и введением цифровых ID. Система работает криво и медленно, сроки срываются, есть ошибка в её работе, трудности с получением и восстановлением карт и прочее. Люди протестуют и собирают подписи против. Доверие к электронному государству падает.

На фоне же провалов министр цифрового развития Японии признал трудности в работе системы, извинился за её неадекватное введение и… отказался от зарплаты за квартал. Это, к слову, распространённое в Японии явление с управленцами, отвечающими за свою работу. Цифровизация цифровизацией, но особенности менталитета у японцев никакие цифровые ID не отнимут.

@tomhunter

Читать полностью…

T.Hunter

Мы ищем таланты, которые ищут работу...
https://spb.hh.ru/employer/4035239

@tomhunter

Читать полностью…

T.Hunter

#news На LinkedIn идёт волна взломов аккаунтов. Пользователи жалуются на перехват своих профилей и невозможность их восстановить. Некоторые юзеры получают запросы о выкупе для восстановления доступа под угрозой удаления аккаунта. Часть просто остаются с уже удалённым.

От компании никаких сообщений нет, но судя по времени ответа техподдержки, там загружены запросами под завязку. Отвечать на вопросы нервничающих юзеров, стучащих во все официальные аккаунты, тоже никто не спешит. Между тем число запросов в GoogleTrends «LinkedIn взлом» выросло на 5,000% за пару месяцев. Судя по всему, массово ломают через подстановку учётных данных или брутфорс. Причём почты для угона с русскоязычными никами на Рамблере. Ну и в лучших традициях инфобеза взломщики подключают 2FA на взломанных аккаунтах без неё, закрывая юзеру восстановление. Урок полезный: не включишь двухфакторку сам, за тебя это сделает злоумышленник.

@tomhunter

Читать полностью…

T.Hunter

#news У Брайана Кребса вышел материал про полулегендарного товарища, кибер-афериста Джона Клифтона Дэвиса. Обманувший десятки IT-стартапов на более чем $30 миллионов под предлогом перспективных инвестиций товарищ взялся за старое. Причём буквально.

Ранее в этом месяце Кребс узнал от брокера, что один из его клиентов погорел на $50 тысяч в мошеннической схеме, идентичной той, что использовал Дэвис. И в этот раз даже не понадобилось золотой классики OSINT’a. Один из порталов фейковой юридической фирмы, связанной с этой схемой, слово-в-слово повторяет текст с ранних скам-сайтов нашего известного в узких кругах инвестора. И заявляет о «13 годах «опита» (sic!) в своей сфере», хотя домен был зарегистрирован только в этом апреле. На запросы наш щедрый бенефактор от мира инвестиций не ответил. Очевидно, эту старую собаку-афериста новым трюкам точно не научишь. Что ж, хотя бы верен себе.

@tomhunter

Читать полностью…

T.Hunter

#news Новость про чудеса открытости при работе с утечками, на этот раз для разнообразия не из России. Избирательная комиссия Великобритании сообщила о масштабной утечке личных данных избирателей за период с 2014-го по 2022-й год. По следам кибератаки утекла база со списком избирателей. ФИО, электронная почта, домашний адрес, телефон и прочее по мелочи. Речь о десятках миллионов людей.

Об утечке комиссия уведомляет через 10 месяцев после того, как узнала о ней в октябре 2022-го, а сам взлом произошёл ещё в августе 2021-го года. Прошло два года. При этом масштабы утечки пытаются преуменьшить такими аргументами как «На выборы это не повлияло» и «Почти всё это общедоступная информация». Из общедоступного там ФИО и адрес. У взломщиков также был доступ к почтовому серверу комиссии и всей переписке с ним. В общем, простые граждане могут порадоваться, что их вообще поставили в известность. Это вам не данные спецслужб на VirusTotal залить – тут и извинений, скорее всего, не дождёшься.

@tomhunter

Читать полностью…

T.Hunter

#news Хорошая новость подоспела из Польши: поставщик спайвари LetMeSpy закрывается 31 августа. В конце июня компания была взломана, и в сеть утекла часть её базы данных с инфой и переписками более 100 тысяч пользователей, которую взломщики также снесли с серверов компании. Видимо, взлом наделал достаточно шуму, чтобы LetMeSpy не пережила такого удара.

Своё ПО LetMeSpy продвигали как легитимный инструмент для мониторинга детей и отслеживания потерянных телефонов. Между тем оно было спайварью под Андроид для лога сообщений, звонков, местоположения и другой инфы с телефонов жертв. Соответственно, пользовались им банально для слежки за детьми, партнёрами и сотрудниками с совсем неблагородными целями. Так что на закрытие этого низкопробного образчика stalkerware остаётся только сказать «Скатертью дорога». И пожелать той же судьбы всяческим Пегасам и прочей спайвари рангом повыше.

@tomhunter

Читать полностью…

T.Hunter

#news Небольшой апдейт к новости выше. В ответ на заявление МосгорБТИ хакеры выложили предположительно часть стянутой базы данных, 14ГБ файлов. И прочие пруфы касаемо их утверждений об уничтоженной инфраструктуре. Се ля ви.

@tomhunter

Читать полностью…

T.Hunter

#news Ломающие новости: хактивистские группировки используют обычные киберпреступные методы для финансирования своих операций. Исследователи прошлись по полудюжине громких имён и обнаружили, что не дудосом единым и сливами живут хактивисты всех сортов. А также продажей данных, ботнетами и малварью в качестве услуг, шантажом и прочими маленькими шалостями.

Так, товарищи из Killnet шантажируют жертв, оказывают услуги по взлому и DDoS’у, а также ведут курсы хакинга для самых маленьких. А в мае анонсировали криптобиржу – видимо, амбиции Conti покоя не дают. Помимо этого, Killnet и Anonymous Killnet Sudan торгуют логами, украденными данными и доступом к сетям. Anonymous Russia и Passion держат ботнеты. Антииранские хактивисты из Arvin Club ведут премиум-канал с эксплойтами и сливами… В общем, ничего удивительного. Одним хактивизмом сыт не будешь, а профиль работы, мягко говоря, к такому располагает. Днём ты простой киберпреступник, а ночью воюешь с проклятым Западом. Или наоборот. Так и живём.

@tomhunter

Читать полностью…

T.Hunter

У нас в компании открылась вакансия специалиста по моделированию, сбору и анализу данных цифрового следа. В команду в Санкт-Петербурге нужен человек, не понаслышке знающий о таких вещах, как конкурентная разведка, форензика, ИСУБД и системы визуализации данных. Так что если у вас есть опыт работы в этой области и горячий интерес к OSINT и всему с ним связанному, подробности вакансии выложены на HeadHunter. Оформление по ТК, гибкий график работы, премии и прочие плюшки прилагаются.

@tomhunter

Читать полностью…

T.Hunter

#news Пока товарищ Мордекай Гури выдумывает изощрённые способы кражи данных с изолированных систем, китайские госхакеры работают по старинке – малварью через флешки. Касперский сообщает о новом китайском вредоносе группировки APT31, с прошлого апреля замеченном в атаках по промышленности в Восточной Европе.

Модульная малварь подтягивает различную нагрузку на разных стадиях. Первый модуль проводит разведку на машине жертвы, второй заражает подключённые флешки через угон DLL экзешником от McAfee и создаёт заманчивый .lnk-файл. Последний же при запуске и заражает изолированную систему, стягивая скрины, логи клавиатуры, заголовки окон, файлы и прочее. И наконец, третий имплант архивирует принесённое жертвой на флешке добро, и затем архив уходит на DropBox. Вариант первого импланта также использует облако Яндекса в качестве С2-сервера, так что малварь продолжает тренд на абьюз легитимных облачных сервисов. Подробнее о китайском поделии в отчёте.

@tomhunter

Читать полностью…

T.Hunter

#news Гугл опубликовал ежегодный отчёт об уязвимостях нулевого дня под Андроид. Прошлый год отметился 41 нулевым днём с эксплойтами, что на 40% меньше рекорда 2021-го, принёсшего нам 69 (nice). Из ключевых моментов, злоумышленники уходят в сторону атак без участия юзера из-за растущей защиты браузеров, больше 40% нулевых – варианты ранее известных уязвимостей.

Но самая мякотка отчёта – это признание, что эксплойты под 0-day и n-day под Андроид одинаково полезны опасны. Как так? А патчей-то нет. Огромные сроки исправления делают известные уязвимости не менее эффективным вектором атаки для злоумышленников. Так, от фикса CVE-2022-22706 в драйвере ARM Mali GPU до интеграции её исправления Андроидом прошло… 17 месяцев. Плюс ещё месяца три на патчи от производителей. И с такими задержками любой n-day эксплойт в сущности остаётся нулевым днём на месяцы, а то и годы. Эффективная работа экосистемы Андроида и никакого мошенничества!

@tomhunter

Читать полностью…

T.Hunter

#news Обычно об утечках волнуются простые юзеры, но не сегодня: на продажу в сети выставлена база данных почившего Breached. Вместе со всеми таблицами, включая инфу на пользователей, их приватные сообщения и платежи. С кучей всего инкриминирующего из чатиков и голыми айпишниками доморощенных хакеров. В свете последнего, напомню, база вместе с серверами с марта в руках у ФБР.

Товарищ Baphomet сообщил, что, судя по 212 тысячам юзеров, база на продажу старая – видимо, со взлома Breached в ноябре прошлого года. На момент закрытия на сайте было 336 тысяч аккаунтов. Два гига инфы уйдут с молотка одному счастливчику, и продавец сообщает о предложениях в четверть миллиона долларов. Между тем в качестве подтверждения он также поделился пользовательской базой с Have I Been Pwned. Так что все плохие мальчики и девочки могут искать себя в прохиндеях Breached на соответствующем сервисе.

@tomhunter

Читать полностью…

T.Hunter

#news Безопасники из AppOmni выпустили отчёт о состоянии инфобеза на рынке Software-as-a-Service. Из интересного, три ключевых проблемы в этой сфере. Первая – ошибочные представления о безопасности SaaS-продуктов, что резко контрастирует с утечками, неверными настройками и разрешениями, незащищёнными данными в них. Вторая – чрезмерная уверенность в прозрачности инфобез-рисков в этой среде. И третья – непонимание того, какие вообще риски несёт использование SaaS-решений.

Всё это суммарно ведёт к забавной коллизии. 85% пользователей SaaS-продуктов блаженно уверены в их безопасности, а 71% высоко оценивают своё понимание рисков. Но при этом только 21% SaaS-решений сообщают об отсутствии инцидентов с кибербезопасностью за последний год. Такой вот инфобез-парадокс с далеко идущими последствиями. — Безопасность видишь? — Вижу. — А её нет. — Понятно, давайте подпишемся ещё на парочку SaaS'ов.

@tomhunter

Читать полностью…

T.Hunter

#news Гугл тестирует новую фичу, которая будет уведомлять пользователей о том, что установленные у них расширения в Хроме были удалены из магазина. Сейчас они так и продолжают висеть в установленных браузерах, но так у юзера хотя бы появится возможность узнать, что он поставил себе малварь и принять меры. Или не принять.

«Safety Check» сообщит, по какой причине расширение пропало из магазина – вредонос в нём или его, например, убрал сам разработчик. Между тем это выглядит, просто как плашка в настройках безопасности, в которую не всякий юзер заглядывает, так что полезность пока под вопросом. Фичу выкатят в версии Хром 117, но её уже можно протестировать и на 116-й в порядке эксперимента, довольно крякнуть «Да, это была малварь» и закрыть вкладку.

@tomhunter

Читать полностью…

T.Hunter

#news В WinRAR исправили занятный баг, позволяющий выполнять команды на компьютере жертвы просто при открытии архива. О CVE-2023-40477 сообщили RARLAB в начале июня. Проблема в обработке томов восстановления, это может вести к доступу к памяти за пределами выделенного буфера и, соответственно, выполнению произвольного кода.

Уязвимость поправили в версии WinRAR 6.23 от 2 августа. Она получила относительно невысокий рейтинг 7.8 по CVSS за счёт того, что жертву нужно заставить сначала открыть архив. Тем не менее, нельзя недооценивать готовность юзера кликать на всё подряд. И сидеть на древних версиях WinRAR вплоть до того момента, когда он куда-нибудь случайно нажмёт, и всё исчезнет.

@tomhunter

Читать полностью…

T.Hunter

#news На GitLab замечена кампания по криптоджекингу и проксиджекингу. Злоумышленники используют старенькую 10-бальную уязвимость CVE-2021-22205 для взлома, бинарники на Go и .Net для обхода обнаружения и TryCloudflare для обфускации своих С2-серверов. Малварь также функционирует как бэкдор на заражённых системах. Год назад в эксплойте этой CVE были замечены хакеры из Индонезии, и тоже с криптомайнерами.

ГитЛаб по следам идущей кампании выпустил заявление, но сказать им особо нечего, кроме как «Ставьте патчи уже, ископаемые» и сослаться на свои посты двухлетней давности. Потому что уязвимость исправили ещё в 2021-м году. А некоторые всё так и сидят на старых версиях. Тех, собственно, и взломали. Можно бесконечно смотреть на три вещи. Две вы знаете, а третья – как юзеры годами откладывают накатывание патчей.

@tomhunter

Читать полностью…

T.Hunter

#news Ожидаемая судьба постигла хостинг Anonfiles: он объявил о закрытии. Причину назвали тоже прозаичную: не справились с абьюзом площадки под нелегальный контент. После недавнего их отключения прокси-провайдером, владельцы сайта решили не больше не возиться с чисткой анонимных авгиевых конюшен.

Anonfiles делал ставку на анонимность юзеров, и быстро стал одной из наиболее популярных площадок для постинга краденных данных, материалов под копирайтом и прочего нелегального. В то же время сам хостинг часто ловили на распространении в рекламе малвари, скамов с техподдержкой и подозрительных расширений. За пару лет на хостинге засветились инфостилеры, ботнеты и рансомварь в рекламных предложениях. Теперь владельцы ищут покупателя на свой домен, вероятно, пожелающих запустить свой собственный рассадник вредоноса для анонимов.

@tomhunter

Читать полностью…

T.Hunter

Опубликовали новую статью, в которой мы разберём CVSS v.4.0, систему оценки уязвимостей, новый стандарт которой опубликуют 1 октября 2023-го года. А также расскажем про основные отличия от версии 3.1, грядущие изменения в расчётах при использовании новых метрик и о том, чего в инфобез-сообществе ждут от обновлённой версии. И, собственно, ответим на главный вопрос – стоит ли на неё вообще переходить. За подробностями добро пожаловать на наш Хабр!

@tomhunter

Читать полностью…

T.Hunter

#news В эфире у нас защищённый и конфиденциальный ProtonMail, как известно, всем сердечком болеющий за защиту и конфиденциальность своих пользователей. А повод печальный: ProtonMail выдал ФБР юзера, писавшего угрозы в адрес директора избирательной комиссии в городке Милуоки в Штатах. Дамочка подверглась травле после публикации личной переписки, по следам которой радетели за великую прекрасную Америку решили, что она фальсифицировала выборы для дедушки Джо Байдена.

Наш уверенный в своей анонимности юзер допустил в письме нелестные высказывания и пригрозил страшными карами. ProtonMail же в ответ на запрос ФБР выдал его метаданные, а не содержимое переписки, но и этого оказалось достаточно, чтобы незадачливого героя истории отыскать. Лжи в этой грустной сказке нет, но есть простой урок для добрых криптомолодцев. Не спешите доверять платформам, заверяющим вас в безопасности, анонимности и преданности идеалам свободы. Каждый из нас убеждённый шифропанк, пока на пороге не объявится гражданин с ксивой.

@tomhunter

Читать полностью…

T.Hunter

По следам ушедшего месяца разбираем громкие события из мира инфобеза. В июле особо отметились ударным трудом криптостахановцы из Lazarus, а ФСБ выбило себе круглосуточный доступ к данным сервисов такси, что особенно отразится на работе Яндекса в России и зарубежом. Кроме того, на VirusTotal произошёл небольшой конфуз с утечкой данных западных спецслужб, а анализ DockerHub на предмет секретов и данных доступа в образах ожидаемо продемонстрировал золотые стандарты инфобеза в индустрии. Об этом и других интересных событиях июля читайте на нашем Хабре!

@tomhunter

Читать полностью…

T.Hunter

#news В эфире снова Lazarus и их друзья из ScarCruft, но под неожиданным углом: Reuters со ссылкой на отчёт SentinelLabs утверждает, что северокорейцы взломали сети нашего «НПО Машиностроения» и имели к ним доступ с конца 2021-го по май 2022-го, когда взлом был обнаружен. А оное НПО, собственно, производит крылатые и баллистические ракеты.

Дальше больше. Отчёт SentinelLabs выстроен на попавшей к ним случайной утечке электронных писем из корпорации. Злоумышленники скомпрометировали в ней почтовый сервер, а также использовали лазаровский бэкдор под Windows. На ключевом предприятии ВПК. Скомпрометирован почтовый сервер. Бэкдор под Винду. Спустя полгода персонал обсуждает подозрительные dll-ки в своих системах и странный стук по внешней инфраструктуре. И огромный массив имейлов по ошибке сливает в сеть сотрудник в попытке разобраться во взломе… Здесь могла быть ехидная шутка, но она будет излишней. Шутка уже написала себя сама. Вот тебе и инфобез.

@tomhunter

Читать полностью…

T.Hunter

#news Проукраинские хакеры взломали сайт МосгорБТИ – бюро технической инвентаризации с данными о недвижимости и её собственниках в Москве. В появившейся на сайте заглушке они сообщили, что информация из базы передана СБУ, а инфраструктура и базы данных МосгорБТИ уничтожены.

Аккаунт, ссылка на который дана в заглушке, связан с атакой на RuTube, положившей сайт в мае 2022-го. Между тем в МосгорБТИ подтвердили взлом, но утечку отрицают – взломщики якобы получили доступ только к постингу, а база данных с информацией о недвижимости лежит отдельно и хорошо защищена. Формулировка в заявлении, конечно, занятная: «Сайт является только каналом для заказа документов и напрямую не связан с информационными системами учреждения». Сам сайт лежит. Что ж, проживающим в Москве особистам, военным и прочим товарищам, чья служба и опасна, и трудна, остаётся надеяться, что утечки действительно не было. Какие перспективы могут быть у такого слива в текущих условиях, думаю, объяснять не нужно.

@tomhunter

Читать полностью…

T.Hunter

#news По следам недавней RCE-уязвимости в Citrix-серверах идёт её активный эксплойт: к 30 июля исследователи насчитали уже 640 взломанных серверов, получивших бэкдоры в виде веб-шеллов. И это лишь малая часть, которую удалось обнаружить. В качестве вредоноса в атаках, судя по всему, идёт вариант China Chopper.

Citrix исправила уязвимость CVE-2023-3519 18 июля, и за последние пару недель число уязвимых серверов сократилось с ~15 тысяч до, кхм, всего ~10 тысяч. Так что прогресс в накатывании патча есть, но довольно неспешный. Неспешный до такой степени, что если патч ещё не установлен, исследователи рекомендуют заранее считать сервер скомпрометированным. CISA также сообщает об активном эксплойте, включая по критической инфраструктуре в Штатах, и требует поставить патч до 9 августа. В общем, перед нами в прямом эфире гонка наперегонки со злоумышленниками формата «Пропатчь меня, если успеешь» с перспективой громких рансомварь-атак. Так что будем следить за развитием событий.

@tomhunter

Читать полностью…

T.Hunter

#news Продолжая тему промышленности, вышел занятный анализ уязвимостей в промышленных системах управления за первое полугодие 2023-го. Результаты, как обычно, удручающие: ~треть уязвимостей, раскрытых за этот период, не имеют исправлений. Это в сравнении с 13 процентами за прошлый год.

Всего за первые полгода сообщили о 670 уязвимостях, из которых 88 критических и 215 высоких. И, собственно, к 227 из них нет патчей. Треть из них в обрабатывающем секторе, четверть – в энергетике. Антирекорд поставила Siemens – в их оборудовании найдена 41 уязвимость. UAF, чтение и запись за пределами буфера, неправильная проверка ввода, состояние гонки – баги на любой вкус. Между тем исследователи сообщают и о росте атак по промышленным объектам: так, по ханипотам безопасников из Nozomi Networks, в среднем, стучатся 813 раз в день с Китаем в топе айпишников. Увы, инфобез в критической инфраструктуре по-прежнему находится на критическом уровне.

@tomhunter

Читать полностью…

T.Hunter

#news По следам WormGPT, языковой модели, натренированной под киберпреступные нужды, всплывают всё новые клоны ChatGPT. Так, некто с говорящим ником CanadianKingpin12 продвигает два чат-бота, FraudGPT и DarkBert, с прицелом на мошенников, хакеров и спамеров.

Всплывший 25 июля FraudGPT заманивает впечатляющим функционалом: и вредоносный код напишет, и фишинговую страницу создаст, и спам-письма предоставит, и утечки с уязвимостями найдёт. В том же ключе работает и DarkBert, обещая обучить любого незадачливого злоумышленника всевозможным киберпреступным навыкам и оформить за него вредоносную кампанию любого формата. Насколько растущий рынок вредоносных чат-ботов повлияет на мир инфобеза, ещё только предстоит оценить. Но один момент некоторые восторженные покупатели киберпреступных чудо-приблуд, наверняка, забудут учесть: никакие FraudGPT с DarkBert’ами за очередного малолетнего бога хакинга сидеть не будут.

@tomhunter

Читать полностью…

T.Hunter

#news И снова в эфире… Lazarus. Успели соскучиться? Эстонский сервис криптоплатежей CoinsPaid обвинил группировку во взломе от 22 июля. С платформы стянули ~37 миллионов долларов, и компания заявила, что взломщики «рассчитывали на гораздо большее».

Клиентские средства не затронуты, сам сервис на несколько дней выпал из обработки платежей, а в пресс-релизе жизнерадостно расхваливают свою героическую работу по оставлению северокорейцев с рекордно низким уловом. Ещё больше амбиций у CEO компании, который заявил, что «хакеры точно не уйдут от правосудия». Снарядят ли в CoinsPaid на битки отряд головорезов для инфильтрации в КНДР или отправят запрос на экстрадицию товарищу Ким Чен Ыну, не уточняется. Между тем CoinsPaid работает в той же сфере, что и Alpapho, а это как бы намекает на цели атак северокорейских криптостахановцев в этом сезоне. В общем, Lazarus – это новая Log4j с новостями на каждый день. Оставайтесь с нами.

@tomhunter

Читать полностью…

T.Hunter

#news Про многочисленные фишинговые кампании и взломы от неутомимых ударников криптовалютного труда из Lazarus последнее время было много новостей. А где результаты? А вот они. Кражу с централизованной платформы Alphapo по обслуживанию сервисов азартных игр в прошлое воскресенье приписывают северокорейцам. По последним подсчётам с неё стянули $60 миллионов всевозможной крипты.

Судя по утёкшим с разных горячих кошельков средствам и внезапной остановке сервиса, в руки взломщикам попали приватные ключи. Так что, скорее всего, одна из недавних фишинговых шалостей Lazarus удалась и привела, так сказать, к их плодотворному сотрудничеству с очередной криптоплатформой. По крайней мере, к такому выводу пришли несколько блокчейн-аналитиков. Ну а нам остаётся делать ставки, сколько ещё несчастных платформ падут жертвой северокорейских криптостахановцев в этом году.

@tomhunter

Читать полностью…
Subscribe to a channel