Преступники взломали, а потом склеили аппаратный криптокошелек

Преступники взломали, а потом склеили аппаратный криптокошелек

Преступники взломали, а потом склеили аппаратный криптокошелек

Киберпреступникам удалось украсть из аппаратного криптокошелька почти $30 000. Устройство не воровали и никуда не подключали. Настройки кошелька изменили еще до его продажи, сначала вскрыв механизм, а затем “посадив” его половинки на скотч.

О необычном киберпреступлении рассказали в “Лаборатории Касперского”. Из аппаратного криптокошелька, находившегося в сейфе, пропало 1,33 биткоинов (почти $30 000). Такое устройство напоминает USB-флешку, требует подключения к компьютеру и считается надежным способом хранения криптовалюты.

Операций в день кражи клиент не совершал, поэтому не сразу заметил исчезновение биткоинов. 

Эксперты изучили сам криптокошелек и обнаружили признаки злонамеренного вмешательства.

Преступники вскрыли устройство еще до того, как оно попало к пользователю. Вместо ультразвуковой сварки специалисты обнаружили клей и двусторонний скотч. Кроме того, был установлен другой микроконтроллер с модифицированной прошивкой и загрузчиком. 

Это значит, что аппаратный кошелек купили уже зараженным, при этом упаковка и голографические наклейки выглядели нетронутыми и не вызывали подозрений.

Злоумышленники внесли всего три изменения в оригинальную прошивку загрузчика и самого кошелька:

  1. Удалили управление защитными механизмами.
  2. На этапе инициализации или сброса кошелька случайно сгенерированная сид-фраза была заменена на одну из 20 заранее созданных фраз, сохраненных в модифицированной прошивке.
  3. При установке дополнительного пароля для защиты мастер-ключа, использовался только первый символ пароля. Таким образом злоумышленникам нужно было перебрать всего 1280 вариантов, чтобы получить доступ к конкретному фальшивому кошельку.

Внешне криптокошелёк работал как обычно, но с самого начала мошенники имели над ним полный контроль.

“Хотя аппаратные кошельки считаются одним из самых безопасных способов хранения криптовалюты, злоумышленники нашли способ взломать их — продавать заражённые или поддельные устройства”, — предупреждает эксперт “Лаборатории Касперского” по кибербезопасности Станислав Голованов.

Таких атак можно избежать, добавляет он. Покупать подобные устройства нужно только у официальных источников, необходимо проверять целостность кошелька, обновлять прошивки на сайте производителя и пользоваться дополнительными средствами киберзащиты.

Темпы кражи криптовалюты продолжают угрожающе расти. Основной техникой остается фишинг. Согласно отчету “Лаборатории Касперского”, в 2022 году масштаб криптовалютного фишинга вырос на 40% в годовом исчислении: зарегистрировано 5 млн случаев против 3,5 млн в 2021 году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Apache OpenOffice закрыли RCE-уязвимость, связанную с импортом файлов CSV

Анонсирован выпуск Apache OpenOffice 4.1.16, устраняющий семь уязвимостей в популярном разноязычном продукте. Найденным проблемам подвержены все прежние сборки пакета, пользователям рекомендуется произвести обновление.

Пропатченные версии доступны в загрузках на openoffice.org для Linux, macOS и Windows, в последнем случае — также через Microsoft Store. В новый релиз включены исправления багов и другие усовершенствования.

Перечень закрытых уязвимостей приведен в сопроводительной записке; попыток их применения в атаках пока не замечено:

  • CVE-2025-64401 — отсутствие авторизации по внешним ссылкам в документах позволяет загрузить в систему любой контент через iFrame;
  • CVE-2025-64402 — та же ошибка открывает возможность несанкционированных загрузок через OLE-объект;
  • CVE-2025-64403 — возможность несанкционированных загрузок из сторонних источников по внешним ссылкам в таблицах OpenOffice Calc;
  • CVE-2025-64404 — возможность загрузки стороннего контента по внешним ссылкам через фоновые картинки и bullet-графику в документах;
  • CVE-2025-64405 — возможность сторонних загрузок через DDE-ссылки в документах OpenOffice Calc;
  • CVE-2025-64406 — возможность записи за границей буфера при импорте CSV-файлов, позволяющая вызвать отказ приложения либо порчу памяти, которую можно использовать для выполнения вредоносного кода (RCE);
  • CVE-2025-64407 — отсутствие запроса разрешения на загрузку по внешним ссылкам в документах позволяет получить несанкционированный доступ к системной информации (переменным окружения, конфигурационным данным).

Стоит отметить, что RCE-уязвимости в широко используемом пакете с открытым исходным кодом стали довольно редким явлением. Последний раз такие дыры в Apache OpenOffice латали в 2021 году.

Высокая популярность опенсорсного проекта привлекла внимание злоумышленников. В конце прошлого месяца вымогатели Akira объявили о взломе серверов Apache OpenOffice и краже 23 Гбайт внутренних данных, в том числе ПДн разработчиков, финансовой информации и отчетов о багах. Исходники набора офисных программ, судя по всему, не пострадали.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru