Создателей «Bitcoin miners» наградили премией

Фонд Bitcoin Grant отдал 10 тыс. «биткойнов» компании Avalon

Фонд Bitcoin Grant подарил 10 тыс. «биткойнов» компании Avalon. Фирма занимается производством и продажей так называемых «Bitcoin miners». Это специализированные компьютеры, которые помогают работать глобальной системе с открытым годом. Через неё проходит популярная виртуальная валюта Bitcoin.

Представители Bitcoin Grant связались с основателем Avalon Йифу Гуо (Yifu Guo) в прошлом году. Участники организации не говорили кто они и откуда. Создателю компании предложили поговорить о планах для Avalon. Поначалу Гуо скептично к этому отнесся, но разговорился с представителями фонда в переписке.

Некоторое время спустя Bitcoin Grant отдала фирме 10 тыс. биткойнов. В то время эта сумма была эквивалентна $100 тыс. Средств хватило Avalon для создания следующего поколения «Bitcoin miners».

На сегодняшний день, это самый высоко спонсированный организацией проект, который относится к цифровой валюте. Bitcoin Grant пожертвовал деньги и на Replicant – альтернативу операционной системы Android от Google. Участники организации планируют вкладывать деньги в другие полезные проекты.

За прошедшие годы Bitcoin Grant отдал 25 биткойнов на проект по запуску Bitcoin miner в открытый космос. Организация профинансировала Bitcoin-кошелек, который предотвращает потерю валюты в случае проблем с бекапом или поломкой ПК.

Авторы атак через апдейтер Notepad++ все время меняли цепочку заражения

В «Лаборатории Касперского» изучили данные телеметрии об атаках с использованием обновлений Notepad++ и пришли к выводу, что за три месяца злодеи как минимум трижды переписывали заново схему заражения.

Изменялось все: используемые IP-адреса, домены, хеши файлов с полезной нагрузкой. Во всех случаях в финале на Windows-машину жертвы устанавливался маячок Cobalt Strike, обеспечивающий удаленный доступ атакующим.

В поле зрения других специалистов по ИБ попал и был обнародован лишь один порядок доставки вредоносов под видом апдейта Notepad++. Новое исследование расширило список известных индикаторов компрометации, и потенциальные жертвы заражения теперь могут провести более тщательную проверку своих активов.

 

«Тем, кто уже проверил свои системы по известным IoC и ничего не нашёл, не стоит думать, что угрозы нет, — предупреждает эксперт Kaspersky GReAT Георгий Кучерин. — Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены».

На настоящий момент выявлены несколько мишеней, заинтересовавших авторов атаки на Notepad++ (все попытки заражения пресечены):

  • индивидуальные пользователи продукта во Вьетнаме, Сальвадоре, Австралии;
  • госструктура Филиппин;
  • финансовая организация в Сальвадоре;
  • вьетнамский ИТ-провайдер.

RSS: Новости на портале Anti-Malware.ru