Киберпреступники похитили у криптопровайдера BlackWallet $400 000

Киберпреступники похитили у криптопровайдера BlackWallet $400 000

Неустановленным киберпреступникам удалось взломать BlackWallet, провайдера криптовалютного кошелька, в результате чего было похищено $444 000 в люменах (Lumens). Стало известно, что злоумышленники взломали DNS-сервер BlackWallet и добавили свой вредоносный код.

Как утверждает портал Bleeping Computer, кибермошенникам удалось заполучить 670 000 люменов, что в переводе на доллары будет равно $444 000. Преступники перевели украденные средства в другой кошелек.

Участник сообщества Reddit, представившийся создателем Blackwallet, заявляет, что его аккаунт у хостинг-провайдера был скомпроментирован, что и привело к ситуации с взломом. Также пользователь утверждает, что связался с провайдером и попросил заблокировать сайт. Видимо, провайдер выполнил просьбу, так как на данный момент BlackWallet недоступен.

«Я искренне сожалею о случившемся и надеюсь, что мы вернём украденное. Я веду переговоры с хостинг-провайдером, чтобы получить как можно больше информации о хакере. Посмотрим, что с этим можно будет сделать», — цитирует coinspot.io предполагаемого создателя BlackWallet.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Cisco устранила уязвимость, позволявшую управлять межсетевым экраном

В софте Cisco Firepower Device Manager (FDM) On-Box от компании Cisco нашлась уязвимость, приводящая к удалённому выполнению кода. В умелых руках киберпреступников такая брешь может привести к получению контроля над атакуемым межсетевым экраном.

Проблему в безопасности обнаружили специалисты Positive Technologies Никита Абрамов и Михаил Ключников. По их словам, брешь крылась в REST API встроенного софта Cisco FDM On-Box.

В результате потенциальный злоумышленник мог выполнить произвольный код в операционной системе уязвимого устройства. Баг затрагивает следующие версии Cisco FDM On-Box: 6.3.0, 6.4.0, 6.5.0, 6.6.0 и 6.7.0. А с выходом 6.4.0.12, 6.4.4 и 6.7.0.2 разработчики залатали дыру.

Как отметили эксперты Positive Technologies, для эксплуатации выявленной уязвимости злоумышленнику достаточно было заполучить учётные данные пользователя даже с низкими правами. После этого атакующий отправлял специальный HTTP-запрос.

Абрамов и Ключников также подчеркнули, что брешь существовала из-за недостаточной проверки пользовательского ввода для определённых команд REST API. Владельцам всех затронутых устройств рекомендуется установить вышедшие патчи.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru