Биржу криптовалют Cryptsy взломали и ограбили

Биржу криптовалют Cryptsy взломали и ограбили

Биржу криптовалют Cryptsy взломали и ограбили

Cryptsy — известная биржа, работающая не только с Bitcoin, но и другими менее популярными криптовалютами. Администрация ресурса сообщает, что разработчик Lucky7Coin, взломал ресурс и обокрал их. Биржа лишилась 13 000 Bitcoin и 300 000 Litecoin, что равняется примерно 5,2 млн долларов по текущему курсу.

«Некоторые могут сказать, что мы должны были сразу сообщить о случившемся властям, но мы не знали, что произошло, не хотели вызвать панику и не были уверены, с кем именно нам нужно связываться в такой ситуации», — рассказывает команда Cryptsy.

По данным официального блога Cryptsy, инцидент, подорвавший деятельность биржи, произошел еще 29 июля 2014 года в 13:17:36. Именно в это время началась атака, в результате которой деньги исчезли с кошельков компании. Внутреннее расследование выявило, что автор валюты Lucky7Coin заранее поместил IRC бэкдор в код кошелька. Малварь вела себя подобно трояну или C&C юниту, месяцами собирая данные, необходимые для осуществления атаки, пишет xakep.ru.

Администраторы Cryptsy впервые познакомились с мошенником еще 22 мая 2014 года. Злоумышленник прислал разработчикам доброжелательное письмо, в котором представился Джеком и сообщил, что работой над Lucky7Coin теперь занимается он, а изначальный автор ушел на покой. Джек рассказал, что он намерен поддерживать новую валюту и далее, представил свой GitHub-репозиторий и даже поделился с администраторами биржи некоторыми планами. Никто из администраторов не заподозрил ничего дурного.

Так как собственное расследование Cryptsy продвигалось медленно и почти не давало результатов, разработчики предприняли попытку подключить к делу правоохранительные органы. Администрация биржи обратилась в офис ФБР в Майами, но там их переадресовали в I3C (Interoperable Informatics Infrastructure Consortium), где, несмотря на все усилия, им так никто и не ответил.

После инцидента биржа с трудом проработала еще год, наполовину благодаря тому, что ее резерв для покрытия обязательств перед пользователями составлял 10 000 Bitcoin ($3,7 млн). К концу 2015 года у Cryptsy, тем не менее, начались проблемы и задержки с выводом средств. В сети стали циркулировать самые разные слухи, к примеру, один них них утверждал, что в отношении биржи проводится федеральное расследование. Хотя администрация быстроопровергла эти данные, пользователи начали утрачивать доверие к ресурсу.

Большинство решило, что авторы Cryptsy пытаются сбежать с их деньгами, и пользователи тотчас начали спешно выводить средства. Резерв Bitcoin к этому времени подошел к концу, а резерва Litecoin не было вовсе. В связи с этим против Cryptsy уже поданы судебные иски.

Так и не получив помощи от властей, авторы Cryptsy наконец сознались во всем и теперь просят помощи у  Bitcoin-сообщества. Администрация биржи предлагает 1000 Bitcoin за любую информацию о злоумышленнике, который осуществил данную атаку, и за информацию, которая поможет вернуть украденные средства.

Разработчики сообщают, что пока не решили, пора ли объявлять биржу банкротом, или их сервис еще может кто-то купить и спасти ситуацию. Также администрация Cryptsy выражает слабую надежду, что неизвестный Джек одумается, поймет, что натворил и вернет похищенные средства. Тогда против него даже обещают не выдвигать никаких обвинений.

До разрешения ситуации Cryptsy приостанавливает свою деятельность и временно прекращает все сделки и вывод средств.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru