Южнокорейская криптовалютная биржа закрылась после второй кибератаки

Южнокорейская криптовалютная биржа закрылась после второй кибератаки

Южнокорейская криптовалютная биржа прекращает свое действие после того, как была взломана во второй раз менее чем за восемь месяцев. Речь идет о Youbit, позволяющей пользователям покупать и продавать биткойны и другие киптовалюты.

После потери 17% своих активов из-за кибератаки Youbit подала заявку на банкротство. А ранее, в апреле, Youbit (в прошлом Yapizon) потеряла из-за киберпреступников 4 000 биткойнов, что эквивалентно 73 миллионам долларов.

Агентство интернет-безопасности Кореи (South Korea's Internet and Security Agency, KISA) заявило, что начало расследование инцидента, в ходе которого злоумышленникам удалось получить доступ к системам криптовалютной биржи. Ответственность за прошлую атаку KISA возлагает на кибер-шпионов, работающих на Северную Корею.

Информация о том, кто мог стоять за последней атакой на Youbit пока не разглашается. В заявлении самой биржи утверждается, что клиенты получат назад около 75% своих средств. Руководству Youbit «очень жаль», что приходится закрывать биржу.

Также представители биржи отметили, что киберпреступникам не удалось украсть все деньги, так как основное их количество находилось в безопасном хранилище «cold wallet».

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

Роутеры TP-Link 1GbE затрагивают 4 уязвимости, патчи уже готовы

Исследователи в области кибербезопасности на этой неделе раскрыли детали четырех уязвимостей в маршрутизаторах TP-Link 1GbE. Проблемы безопасности были обнаружены Джаредом Риттлом и Карлом Хердом из Cisco Talos. Все четыре бреши представляют собой классику уязвимостей роутеров.

Одна из проблем — возможность провести DoS-атаку, вторая приводит к утечке файлов, а оставшиеся  бреши открывают возможность для удаленного выполнения кода (RCE).

Если говорить о степени опасности, уязвимости удаленного выполнения кода могут быть использованы только в контексте активной сессии аутентифицированного пользователя. Другими словами, только вошедший злоумышленник или вредоносная программа с необходимыми правами могут эксплуатировать эти дыры.

С другой стороны, баги присутствуют в HTTP-сервере, который используется для предоставления доступа к конфигурационному порталу. То есть он работает с правами root. Таким образом, если злоумышленник сможет использовать бреши удаленного выполнения кода, он получит полный доступ к роутеру в качестве администратора.

Другие две уязвимости не требуют аутентификации для эксплуатации. Во всех четырех случаях атакующему будет необходимо подключиться к порталу управления, однако это обычно доступно любому.

Уязвимыми являются аппаратные версии 2 и 3. В настоящее время выпущено соответствующее обновление прошивки, которое устраняет проблемы безопасности.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

RSS: Новости на портале Anti-Malware.ru