КриптоЧасовой :: DeFi, крипта, блокчейн, альткойны, биткойн, майнинг, трейдинг, финтех
3.72K subscribers
6.22K photos
250 videos
70 files
13.4K links
Прислать новость, инфу про скам: @airdropchatter

Наш тви: twitter.com/bitcoin_rossiya

Фаундер: @ICOmuzhik

CryptoSentinel in English: @CryptoSentinel
Download Telegram
Forwarded from A_ZCrypto ⚜️ Blockchain newz
​​🔥🔥🔥🔥

⚜️30 000 EOS похитил злоумышленник, загрузив сеть арендованными ресурсами⚜️
#A_ZCrypto

🔷 Злоумышленник присвоил как минимум 30 000 #EOS стоимостью свыше $110 000 по текущему курсу из игорных приложений в сети, загрузив её арендованными ресурсами. Один из разработчиков смарт-контрактов сообщил, что атаке, вероятно, подвергся не только #EOSPlay, но и некоторые другие приложения, для взаимодействия с которыми использовались дополнительные аккаунты, но схема оставалась той же.

💬 Для осуществления атаки он арендовал большие объёмы CPU и RAM-ресурсов на бирже EOS REX, запущенной ранее в этом году. С их помощью он смог сделать свои транзакции более приоритетными перед транзакциями других пользователей и направил их на атаку контракта EOSPlay

🔷 Изначально пользователи предполагали, что организатор атаки каким-то образом прогнозирует исход раундов на основании информации, имеющейся в предыдущих блоках, однако позднее появилась иная версия, связанная с заполнением транзакциями будущих блоков в условиях перегруженной сети.

💬 Никто заранее не знает случайное число. Организатор атаки заполняет очередь различными транзакциями, после чего ждёт, пока они попадут в блок, в котором будет определён исход ставки. Если исход оказывается отрицательным, он выводит транзакции из строя, отправляя их в бесконечный цикл и таким образом предотвращая проигрыш

🔷 Уязвимости протокола не имеют никакого отношения к этой атаке. Аналогичным образом злоумышленники могут заполнять транзакциями с высокими комиссиями блокчейны #BTC и #Ethereum. Разработчикам #EOSPlay порекомендовали снизить требование к объёму #CPU для осуществления остановки контракта или арендовать достаточно ресурсов, чтобы иметь возможность вмешаться в случае необходимости.

💬 Предположительно, за аренду ресурсов для осуществления замысла организатор атаки отдал около 300 EOS. В результате осуществлять действия в сети не могли не только её пользователи, но и сами разработчики EOSPlay, чтобы остановить злонамеренные действия в своём контракте

👉 @A_ZCrypto👁
Forwarded from A_ZCrypto ⚜️ Blockchain newz
​​⚠️⚠️⚠️⚠️⚠️

⚜️ Скрытый вирус-майнер Monero в аудиофайлах формата WAV⚜️
#A_ZCrypto

Aудиофайлы содержат код, связанный с майнером XMRig для добычи XMR на центральном процессоре (CPU)

🔷 Исследователи проблем кибербезопасности обнаружили угрозу в аудиофайлах формата #WAV, которые могут содержать код для запуска скрытых майнеров криптовалют. Удалось выявить один из подвидов атак, осуществляемых с помощью сокрытия вредоносного кода в файлах стандартного формата или так называемой стеганографии.

Hекоторые WAV-файлы могут содержать код, используемый для обогащения их создателей и получения удалённого доступа к компьютерам жертв. При проигрывании некоторые WAV-файлы воспроизводят музыку, которая не имеет явных проблем с качеством или нарушений. Другие просто генерируют белый шум

🔷 В описанных примерах, хакеры могли запускать #CPU_майнеры на устройствах жертв и таким образом воровать их вычислительные мощности. Эффективный криптовалютный #ботнет может приносить своему владельцу доход, измеряемый тысячами долларов в месяц. А вот #вирус_майнер #Linux_BtcMine_174 при установке удаляет другие вирусы для скрытого майнинга и антивирусы.

Хакеры проявляют чудеса хитрости, внедряя свои вирусы. Tак же обнаружился ботнет для майнинга криптовалют, использующий порты Android Debug Bridge, которые предназначены для устранения дефектов приложений

🔸 Организаторы атак проявляют изобретательность при выборе подхода к запуску кода, в том числе используют множество файлов различных форматов. Есть несколько загрузчиков в реальных условиях, которые извлекали и запускали вредоносный код из WAV-файлов. Анализ показал, что авторы вредоносного ПО использовали комбинацию стеганографии и других техник шифрования, что позволяло им скрывать исполняемое содержимое и усложнять обнаружение👁
👉 @A_ZCrypto 📌
Forwarded from A_ZCrypto ⚜️ Blockchain newz
​​⚜️Интерпол обезопасил свыше 20 000 роутеров от атак крипто-майнеров⚜️
#A_ZCrypto 👇

🔷 Международная организация уголовной полиции, также известная как #Интерпол, привлекла фирму из сферы кибербезопасности #TrendMicro к борьбе с атаками скрытых майнеров на роутеры в регионе Юго-Восточной Азии.

💬 Мы с гордостью сообщаем, что приняли участие в ещё одной успешной операции совместно с Глобальным комплексом по инновациям Интерпола (IGCI) в Сингапуре, в результате которой число пользователей, заражённых вредоносным программным обеспечением для скрытого майнинга, снизилось на 78%, – говорится в пресс-релизе Trend Micro

🔷 Как отмечает компания, меры по борьбе со скрытым майнингом были реализованы Интерполом в рамках операции #GoldfishAlpha. Ею был разработан методический документ, в котором объясняется, как уязвимость в домашнем и офисном оборудовании приводит к заражению тысяч роутеров в ЮВА. Согласно собственному пресс-релизу Интерпола, операция проводилась в Брунее, Камбодже, Индонезии, Лаосе, Малайзии, Мьянме, Сингапуре, Таиланде, Вьетнаме и на Филиппинах.

B общей сложности удалось обнаружить свыше 20 000 взломанных роутеров

🔷 В течение пяти месяцев, пока продолжалась операция “Goldfish Alpha”, эксперты из Группы реагирования на компьютерные инциденты (#CERT) вместе с полицией в 10 странах работали над выявлением инфицированных роутеров, уведомляли их пользователей и использовали методический документ для исправления багов и устранения хакеров.

Уязвимость присутствовала во всех роутерах MikroTik, использующих собственное ПО производителя RouterOS, включая устройства, оборудованные 72-ядерными процессорами

🔷 По наблюдениям #TrendMicro, на заражённых устройствах злоумышленники добывали криптовалюту #Monero, которая с недавним переходом на алгоритм #RandomX стала более дружественной к майнингу на #CPU 👁
👉 @A_ZCrypto📌