Пользователи криптокошелька MyEtherWallet могут быть жертвами утечки

Пользователи криптокошелька MyEtherWallet могут быть жертвами утечки

Пользователи криптокошелька MyEtherWallet могут быть жертвами утечки

Специалисты подозревают, что пользователи MyEtherWallet (MEW), одного из самых популярных криптокошельков для хранения Ethereum, могли стать жертвой компрометации своих кошельков. Все произошло благодаря бесплатному VPN-сервису Hola, из-за которого 50 миллионов пользователей теперь находятся в зоне риска.

Стоит подчеркнуть, что системы MEW не были скомпрометированы, это значит, что обычным пользователям бояться совершенно нечего. Однако те, кто пользовался при этом Hola, находятся под вопросом.

Представители MyEtherWallet заявили, что злоумышленники на целых пять часов получили контроль над системами Hola. Поэтому всем, кто использовал этот VPN-сервис, MEW рекомендует перевести свои средства в другой кошелек.

Отметим, что это далеко не первая проблема безопасности Hola — еще в 2015 году сервис обвиняли в совершении DDoS-атак за счет своих клиентов.

Представители MEW опубликовали в Twitter сообщение, описывающее ситуацию, в MyEtherWallet отметили, что атака совершалась с российского IP-адреса.

«Безопасность наших клиентов — приоритет. Мы напоминаем, что не храним личные данные наших пользователей, включая пароли. Следовательно, пользователи могут быть уверены, что никакая конфиденциальная информация не попала в руки злоумышленников», — гласит сообщение MEW.

На данный момент неизвестно, сколько конкретно пользователей пострадали в ходе этого киберинцидента.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

ИИ обнаружил невидимый для антивирусов Linux-бэкдор GhostPenguin

Исследователи из Trend Micro сообщили об обнаружении нового скрытного бэкдора для Linux под названием GhostPenguin. На протяжении четырёх месяцев он находился в базе VirusTotal, но ни один антивирус при этом не детектировал файл вредоноса. Обнаружить его удалось только благодаря системе автоматического поиска угроз, использующей алгоритмы ИИ.

Впервые файл загрузили на VirusTotal 7 июля 2025 года. Но классические механизмы анализа не увидели ничего подозрительного.

 

Лишь когда ИИ-пайплайн Trend Micro выделил образец как атипичный, эксперты провели детальное исследование и выяснили, что внутри скрыт полноценный бэкдор.

GhostPenguin написан на C++ и работает как многопоточный инструмент удалённого управления Linux-системой. Вместо привычных TCP-соединений он использует собственный зашифрованный UDP-протокол на базе RC5, что делает коммуникацию менее заметной и затрудняет обнаружение.

 

Отдельные потоки отвечают за регистрацию и передачу данных, благодаря этому GhostPenguin остаётся работоспособным даже в случае зависания отдельных компонентов.

После запуска бэкдор проходит подготовительный цикл:

  • проверяет, не запущен ли он уже, используя PID-файл;
  • инициирует хендшейк с C2-сервером и получает Session ID, который далее служит ключом шифрования;
  • собирает данные о системе (IP-адрес, имя хоста, версию ОС вроде «Ubuntu 24.04.2 LTS», архитектуру) и отправляет их на сервер до получения подтверждения.

Исследование также показало, что GhostPenguin, вероятно, ещё в разработке. В коде нашли отладочные элементы, неиспользуемые функции, тестовые домены и даже опечатки — вроде «ImpPresistence» и «Userame». Похоже, авторы торопились или отлаживали раннюю версию.

Главный вывод Trend Micro: традиционные методы анализа пропустили GhostPenguin полностью, тогда как ИИ-подход позволил заметить аномалию. Этот случай, по словам исследователей, наглядно демонстрирует, насколько сложными становятся современные угрозы и почему стратегия их поиска должна развиваться дальше.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru