Пользователи криптокошелька MyEtherWallet могут быть жертвами утечки

Пользователи криптокошелька MyEtherWallet могут быть жертвами утечки

Пользователи криптокошелька MyEtherWallet могут быть жертвами утечки

Специалисты подозревают, что пользователи MyEtherWallet (MEW), одного из самых популярных криптокошельков для хранения Ethereum, могли стать жертвой компрометации своих кошельков. Все произошло благодаря бесплатному VPN-сервису Hola, из-за которого 50 миллионов пользователей теперь находятся в зоне риска.

Стоит подчеркнуть, что системы MEW не были скомпрометированы, это значит, что обычным пользователям бояться совершенно нечего. Однако те, кто пользовался при этом Hola, находятся под вопросом.

Представители MyEtherWallet заявили, что злоумышленники на целых пять часов получили контроль над системами Hola. Поэтому всем, кто использовал этот VPN-сервис, MEW рекомендует перевести свои средства в другой кошелек.

Отметим, что это далеко не первая проблема безопасности Hola — еще в 2015 году сервис обвиняли в совершении DDoS-атак за счет своих клиентов.

Представители MEW опубликовали в Twitter сообщение, описывающее ситуацию, в MyEtherWallet отметили, что атака совершалась с российского IP-адреса.

«Безопасность наших клиентов — приоритет. Мы напоминаем, что не храним личные данные наших пользователей, включая пароли. Следовательно, пользователи могут быть уверены, что никакая конфиденциальная информация не попала в руки злоумышленников», — гласит сообщение MEW.

На данный момент неизвестно, сколько конкретно пользователей пострадали в ходе этого киберинцидента.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян удаленного доступа пугает жертв дикими криками и страшными картинками

Эксперты ESET обнаружили необычный плагин, созданный для NonEuclid RAT. Модуль использует Windows API для подачи громких звуковых сигналов и параллельно отображает картинку, которая может привидеться только в страшном сне.

Объявившийся в этом году троян NonEuclid — один из многочисленных форков опенсорсного AsyncRAT. Он тоже обладает модульной архитектурой, позволяющей расширить функциональность зловреда.

При создании NonEuclid вирусописатели дали волю своей фантазии: в отличие от более «классических» собратьев DcRAT и VenomRAT, их детище умеет шифровать данные, брутфорсить пароли к FTP и SSH, подменять адреса криптокошельков в буфере обмена, внедрять в PE-файлы пейлоад по выбору оператора, в том числе на USB-устройствах.

Найденный исследователями новый плагин именуется «Screamer» («кричалка», «пугалка»). В него вшиты пять изображений, и по команде оператора зловред выбирает одно из них для вывода.

Он также получает WAV-файл и значение задержки, а при проигрывании выводит звук и высокие частоты на максимум, манипулируя Windows API.

 

Исследователи полагают, что столь необычный компонент предназначен для диверсий (в случае использования зараженной системы для критически важных операций) и шантажа.

Написанный на C# инструмент удаленного администрирования AsyncRAT был опубликован на GitHub как проект с открытым исходным кодом в 2019 году. С тех пор злоумышленники неустанно плодят вредоносные клоны с дополнительными возможностями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru