PayPal, Платежи, Пользователи, Деньги, США, Ошибки

PayPal случайно перечислила пользователю $92 квадрильона

 Электронная платежная система PayPal извинилась перед одним из своих клиентов за то, что ошибочно перечислила на его счёт $92 квадриллиона. Получив 12 июля 2013 года ежемесячную выписку по счету в электронной платежной системе PayPal, Крис Рейнольдс (Chris Reynolds), 56-летний предприниматель из штата Пенсильвания, испытал настоящий шок. В документе значилось, что остаток на его счету составляет $92233720368547800. 

 

Крис Рейнольдс  

Оправившись от шока, Рейнольдс зашёл в свой PayPal аккаунт, но обнаружил, что денег на счету нет, а остаток на счету составляет - 92233720368547800.

В интервью ABC News Крис Рейнольдс отметил, что несколько позднее PayPal извинилась перед ним «за возможные неудобства».

Представители PayPal заявили ВВС, что это была техническая ошибка, отметив также, что компания благодарна господину Рейнольдсу за понимание.

PayPal заявила, что готова сделать небольшое пожертвование в благотворительную организацию, которую выберет сам Рейнольдс.

В интервью Philadelphia Daily News Крис Рейнольдс заявил, что первое, что бы он сделал, получив $92 квадрильона, - заплатил госдолг США (более $16 триллионов).

 

 

 

Скриншот счёта первый квадрильонер в мире разместил на своей странице в Facebook чем, по его словам, изрядно посмешил своих друзей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru