Злоумышленники атаковали ресурс криптобиржи Waves DEX

Злоумышленники атаковали ресурс криптобиржи Waves DEX

Злоумышленники атаковали ресурс криптобиржи Waves DEX

Киберпреступники получили доступ к ресурсам, принадлежащим криптовалютной бирже Waves DEX и блокчейн-платформе Waves. К счастью, как сообщает гендиректор платформы, разработчикам удалось вернуть контроль над доменами.

Киберинцидент произошел во вторник, 24 июля, злоумышленники использовали фишинговую схему, чтобы инициировать целевую кибератаку.

Мошенники дошли даже до того, что подделали паспорт генерального директора Александра Иванова. Это позволило им отправить его службе поддержки доменной компании, чтобы сменить пароль.

Злоумышленникам не удалось вывести средства пользователей, так как криптобиржа не хранит их.

«Для защиты от такого рода атак всем представителям криптоиндустрии следует работать над децентрализованной системой доменных имен», — цитируют СМИ слова Александра Иванова.

Однако некоторые специалисты также отметили не совсем корректную практику Waves, которая подразумевает, что клиенты должны вводить seed-фразы для использования кошелька платформы.

Неделю назад мы писали, что одна из крупнейших криптовалютных бирж в ночь со вторника на среду стала жертвой кибератаки. Речь идет о южнокорейской бирже Bithumb, у которой злоумышленники смогли похитить около 32 миллионов долларов.

Сообщалось, что средства были похищены в валюте вон (35 миллиардов), что при конвертации дает $31,5 миллионов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru