Криптобиржа Bithumb теряет $32 миллионов из-за киберпреступников

Криптобиржа Bithumb теряет $32 миллионов из-за киберпреступников

Криптобиржа Bithumb теряет $32 миллионов из-за киберпреступников

Одна из крупнейших криптовалютных бирж в ночь со вторника на среду стала жертвой кибератаки. Речь идет о южнокорейской бирже Bithumb, у которой злоумышленники смогли похитить около 32 миллионов долларов.

Как сообщают СМИ, средства были похищены в валюте вон (35 миллиардов), что при конвертации дает $31,5 миллионов.

Криптобиржи – лакомая цель для киберпреступников, за последний год подобным атакам подвергались многие. Стоит хотя бы вспомнить Binance, представители которой опубликовали объяснения относительно недавнего инцидента, в ходе которого злоумышленникам удалось получить доступ к некоторым аккаунтам. На данный момент средства пользователей находятся в безопасности, несанкционированные операции приостановлены, а слухи о компрометации биржи не подтвердились.

Из самых громких случаев — компрометация систем биржи Coincheck, которая пообещала вернуть своим клиентам все потерянные средства. Клиенты Coincheck потеряли криптовалюту NEM на сумму $400 миллионов, пострадали 260 тысяч пользователей.

А в конце прошлого года южнокорейская криптовалютная биржа прекратила свое существование после того, как была взломана во второй раз менее чем за восемь месяцев. Речь идет о Youbit, позволяющей пользователям покупать и продавать биткойны и другие киптовалюты.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru