С кошельков вируса-вымогателя WannaCry сняли деньги спустя три месяца

С кошельков вируса-вымогателя WannaCry сняли деньги спустя три месяца

С кошельков вируса-вымогателя WannaCry сняли деньги спустя три месяца

Неизвестные перевели более 140 тысяч долларов с трех онлайн-счетов, на которые жертвы масштабной кибератаки WannaCry отсылали деньги в виде биткоинов, на девять других, передает телеканал CNN. В мае сообщалось, что силовые структуры продолжают осуществлять наблюдение за тремя онлайн-счетами, куда жертвы хакерской атаки отправили деньги в виде биткоинов.

Соучредитель компании Elliptic, которая распознает незаконную деятельность с использованием биткоинов, Том Робинсон сообщил о 110 случаях уплаты выкупа в общей сложности в размере 23,5 биткоинов.

По данным телеканала, перевод со счетов WannaCry был произведен в среду вечером, их зафиксировал Twitter-бот @actual_ransom, который был создан для контроля за этими счетами. Причина перевода денег неизвестна. Средства были переведены с трех основных счетов, связанных с WannaCry, на девять других биткоин-счетов, за которыми будет проводиться наблюдение, пишет ria.ru.

По словам основателя компании Comae Technologies Мэтта Сюиша, правоохранительные органы будут отслеживать перемещение биткоинов. Как заявила исполнительный директор фирмы Token Мелани Шапиро, вероятно, средства переводятся с биткоин-счетов для того, чтобы их было труднее отслеживать.

"Мы можем наблюдать за тем, как перемещают все эти биткоины, но каждое перемещение неизбежно затрудняет отслеживание конкретного лица", — приводит телеканал слова Шапиро.

Европол отказался от комментариев, объяснив это тем, что расследование WannaCry продолжается. Госдеп пока никак не прокомментировал данную информацию.

Масштабная кибератака WannaCry по всему миру с 12 мая затронула более 200 тысяч пользователей в 150 странах, об этом ранее сообщал директор Европола Роб Уэйнрайт. Хакеры использовали модифицированную вредоносную программу Агентства национальной безопасности США. Издание Financial Times со ссылкой на аналитиков в области кибербезопасности сообщало, что инструмент американских разведслужб, известный как Eternal Blue ("неисчерпаемая синева"), был совмещен с "программой-вымогателем" WannaCry. В "Лаборатории Касперского" сообщали о 45 тысячах попыток хакерских атак в 74 странах по всему миру 12 мая, наибольшее число попыток заражений наблюдалось в России.

Уязвимость в популярном SDK для Android поставила под удар миллионы юзеров

Стали известны подробности уязвимости в популярном стороннем Android SDK EngageLab SDK, которая создаёт серьёзные риски для миллионов пользователей криптовалютных кошельков и цифровых приложений. По данным исследователей, брешь позволяла приложениям на одном устройстве обходить песочницу Android и получать несанкционированный доступ к закрытым данным других программ.

О проблеме рассказала команда Microsoft Defender Security Research. EngageLab SDK используется как сервис пуш-уведомлений.

Разработчики встраивают его в приложения, чтобы отправлять пользователям персонализированные уведомления и повышать вовлечённость в реальном времени. Но, как выяснилось, именно этот компонент оказался слабым звеном.

В Microsoft отметили, что заметная часть приложений с этим SDK относится к экосистеме криптокошельков и цифровых активов. Только такие программы суммарно набрали более 30 миллионов установок. А если учитывать и остальной софт с EngageLab SDK, общее число установок превышает 50 миллионов.

 

Проблема была обнаружена в версии 4.5.4. Речь идёт об уязвимости класса «intent redirection»: злоумышленник мог с помощью вредоносного приложения на том же устройстве манипулировать системными механизмами Android и получить доступ ко внутренним каталогам приложения, в которое был встроен уязвимый SDK. А это уже открывало путь к конфиденциальным данным.

Названия затронутых приложений Microsoft раскрывать не стала. При этом компания сообщила, что все обнаруженные приложения с уязвимыми версиями SDK уже удалены из Google Play. После ответственного раскрытия проблемы в апреле 2025 года разработчик EngageLab выпустил патч в версии 5.2.1.

На данный момент признаков того, что уязвимость реально использовалась в атаках, нет.

RSS: Новости на портале Anti-Malware.ru