Эксперт обнаружил почти 3000 устройств для майнинга доступных без пароля

Эксперт обнаружил почти 3000 устройств для майнинга доступных без пароля

Эксперт обнаружил почти 3000 устройств для майнинга доступных без пароля

Известный ИБ-специалист и глава организации GDI Foundation Виктор Геверс (Victor Gevers) рассказал о не совсем обычной находке. Исследователь обнаружил в сети 2893 устройства для майнинга Bitcoin, которые были доступны кому угодно посредством Telnet. Пароль не требовался.

Геверс пишет, что все «асики» (от английского ASIC, application-specific integrated circuit) работали с одним пулом и, судя по всему, принадлежали одной компании-владельцу, которая, судя по IP-адресам, каким-то образом связана с правительством Китая. Специалист полагает, что нашел целый «парк» устройств ZeusMiner THUNDER X3, пишет xakep.ru.

Геверс рассказывает, что наблюдал за происходящим два дня и уже хотел попытаться выйти на связь с владельцами уязвимых устройств, но это не потребовалось. Похоже, кто-то уведомил хозяев «шахты» о проблеме после сообщения, опубликованного исследователем в твиттере 29 августа 2017 года. Вскоре после этого почти все уязвимые устройства пропали «с радаров» специалиста и более недоступны посредством Telnet. Лишь несколько девайсов по-прежнему уязвимы, но аналитик уверяет, что «приглядывает за ними».

«Судя по скорости, с которой они ушли в оффлайн, здесь замешаны серьезные деньги. Пара устройств для майнинга – это одно, но 2893 устройства, работающих в пуле, могут приносить немалые суммы», — рассказал Геверс изданию Bleeping Computer.

В настоящее время специалист пытается установить, как долго почти 3000 устройств были доступны без пароля любому желающему. По словам Геверса, у него есть доказательства того, что другие «посетители» девайсов пытались установить на них бэкдоры и малварь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники атакуют медиков и педагогов через фейковые рабочие чаты

Управление по организации борьбы с противоправным использованием инфокоммуникационных технологий МВД России (УБК МВД) предупреждает о массовой волне атак, направленных на сотрудников различных организаций — преимущественно из сфер образования и здравоохранения.

Как сообщается в официальном телеграм-канале «Вестник киберполиции России», целью этих атак является получение кодов авторизации от различных сервисов.

Особое внимание злоумышленников к работникам образовательных и медицинских учреждений в УБК МВД объясняют тем, что персональные данные сотрудников зачастую находятся в открытом доступе. Это позволяет легко подготовить персонализированную атаку.

Сценарий атаки включает несколько этапов. Сначала жертва получает приглашение вступить в групповой чат. В сообщении её обращаются по имени, упоминают место работы, а само приглашение якобы отправлено от имени знакомого коллеги. В чате уже находятся другие «сотрудники», что создаёт эффект достоверности.

Затем в чате появляется аккаунт, представляющийся руководителем. Он быстро даёт распоряжение пройти регистрацию в неком боте — якобы для служебных нужд — и обновить данные «в системе» либо подтвердить доступ к корпоративному ресурсу.

Для завершения регистрации требуется отправить код из СМС или пуш-уведомления. Эту практику поддерживают и «коллеги» в чате, которые делятся своими кодами. Всё это усиливает давление и побуждает жертву также отправить свой код.

УБК МВД напоминает: коды из СМС и пуш-уведомлений нельзя передавать третьим лицам — ни под каким предлогом.

По данным МВД, в 2024 году зарегистрировано более 100 тысяч случаев взлома учётных записей на портале Госуслуг. Как правило, через скомпрометированные аккаунты преступники оформляли микрозаймы от имени владельцев. Уровень раскрываемости подобных преступлений остаётся крайне низким.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru