Киберпреступник похитил $1,35 млн у криптовалютного стартапа Taylor

Киберпреступник похитил $1,35 млн у криптовалютного стартапа Taylor

Киберпреступник похитил 1,3 миллиона долларов у криптовалютного стартапа Taylor. Разработчикам пришлось прервать запуск своего приложения, который планировалось осуществить в этом месяце. Для сбора средств компания использовала форму привлечения инвестиций, известную как Initial coin offering (ICO).

Атака произошла 22 мая. Несмотря на то, что компания все еще расследует этот инцидент, уже есть основания подозревать киберпреступника, который ранее взломал CypheriumChain, похитив более 17 000 ETH (криптовалюта Ethereum).

Эксперты считают, что злоумышленник похитил средства у нескольких компаний и перевел их на кошелек, который использовался в качестве агрегатора. После этого преступник выводил средства на кошелек, который использовался и при взломе CypheriumChain в марте — 0x94f20ccff70d82d1579d8B11f2985F8dE9B287Cf.

«Сегодня по прибытии в офис мы обнаружили, что нас взломали, все наши средства были выведены. Не только баланс пострадал, также были похищены токены TAY из пулов», — говорит компания в заявлении на Medium.

«Мы по-прежнему данный инциденте, однако уже предполагаем, что за ним стоит человек, взломавший CypheriumChain».

Сообщается, что атакующий смог получить доступ к одному из корпоративных устройств, а затем к файлам 1Password. Компания исключает использование злоумышленником эксплойта для смарт-контакта.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На GitHub выложили эксплойт для критической уязвимости в Realtek SDK

В Сети появился код эксплойта для критической уязвимости, затрагивающей сетевые устройства с однокристальной системой (System-on-a-Chip, SoC) Realtek RTL819x. По подсчётам экспертов, общее число уязвимых устройств исчисляется миллионами.

Проблема отслеживается под идентификатором CVE-2022-27255 и позволяет удалённому злоумышленнику взломать затронутые устройства — от маршрутизаторов и точек доступа до усилителей сигнала.

Исследователи из компании Faraday Security обнаружили брешь в Realtek SDK для операционной системы eCos с открытым исходным кодом. Свои выводы специалисты представили на конференции DEFCON.

На мероприятии исследователи покрыли всю цепочку возможной атаки: от выбора цели и анализа её прошивки, до эксплуатации уязвимости и автоматизации детектирования бага в других образах прошивки.

По своей сути CVE-2022-27255 представляет собой классическую проблему переполнения буфера на уровне стека. Специалисты дали ей 9,8 балла из 10 по шкале CVSS (статус критической). С помощью этой уязвимости удалённый атакующий может использовать специально созданные SIP-пакеты с вредоносными SDP-данными внутри для выполнения кода без аутентификации.

Разработчики Realtek устранили (PDF) баг в марте, отметив, что он затрагивает серии rtl819x-eCos-v0.x и rtl819x-eCos-v1.x. Согласно описанию, использовать дыру в атаке можно через WAN-интерфейс.

Специалисты Faraday Security создали демонстрационный эксплойт (proof-of-concept, PoC), выложив его на GitHub, а также записали видеоролик, в котором демонстрируется атака с использованием PoC:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru