Количество утечек криптовалютных бирж увеличилось на 369 %

Количество утечек криптовалютных бирж увеличилось на 369 %

Group-IB провела первое исследование утечек учетных данных пользователей криптовалютных бирж и проанализировала характер этих инцидентов. За год количество утечек увеличилось на 369%. США, Россия и Китай оказались лидерами по количеству жертв кибератак на криптовалютные биржи.

В 2017 году, одновременно с резким увеличением интереса к криптовалютам, рекордным показателями их капитализации, взлетом курса биткоина, произошли десятки атак на криптовалютные сервисы. На основе данных, полученных из системы Group-IB Threat Intelligence (киберразведка), эксперты международной компании Group-IB проанализировали кражу 720 пользовательских учетных записей (логинов и паролей) 19 крупнейших криптовалютных бирж.

Январские праздники для хакеров: 689% роста утечек

В отчете Group-IB «2018 Криптовалютные биржи. Анализ утечек учетных записей пользователей» фиксируется устойчивый рост числа скомпрометированных учетных записей пользователей криптовалютных бирж. С 2016-го по 2017-й год их количество увеличилось на 369%.  Анти-рекорд показал первый месяц 2018 года: из-за повышенного интереса к криптовалютам и блокчейн-индустрии количество инцидентов в январе выросло на 689% по сравнению со среднемесячным показателем 2017 года. США, Россия и Китай – три страны, в которых зарегистрированные пользователи чаще других становились жертвами кибератак. Исследование показало, что каждый третий пострадавший находится в США.

Инструментарий и инфраструктура атакующих

Экспертами Group-IB было выявлено 50 активных ботнетов, задействованных для кибератак на пользователей криптовалютных бирж. Задействованная киберпреступниками инфраструктура, в основном, базируется в США (56,1%), Нидерландах (21,5%), Украине (4,3%) и России (3,2%).

Число используемых злоумышленниками вредоносных программ постоянно увеличивается, а сами инструменты – постоянно модифицируются. Среди наиболее часто используемых вредоносных программ — трояны AZORult и Pony Formgrabber, а также бот Qbot. При этом, киберпреступники продолжают брать на вооружение инструменты, предназначавшиеся ранее для атак на банки, и теперь успешно используют их для взлома криптобирж, кошельков и получения доступа к личным данным пользователей.

В чем причина успешных краж?

Этот вопрос – один из ключевых в отчете Group-IB. Ответ на него лежит в сфере отсутствия должного внимания к информационной безопасности и недооценки возможностей киберпреступности. Первая и главная причина: игнорирование двухфакторной аутентификации, как пользователями, так и самими биржами. Вторая  – пренебрежение элементарными правилами безопасности, такими как использование сложных и, главное, уникальных паролей для различных сервисов. Анализ выборки Group-IB, состоящей из 720 учетных записей, показал, что каждый пятый пользователь считал достаточным пароль короче 8 символов.

Атака, как предчувствие

Эксперты Group-IB в своем отчете делают неутешительные выводы: на данный момент ни одна криптовалютная биржа, независимо от масштабов и длительности операционной истории, не обеспечивает абсолютную безопасность своим пользователям. По меньшей мере пять из 19 проанализированных бирж стали жертвами целенаправленных кибератак, широко освещаемых СМИ. Это Bitfinex, Bithumb, Bitstamp, HitBTC, Poloniex и, вероятно, Huobi. Причины взлома – разные: это ошибки в исходном коде программы, фишинговые атаки, несанкционированный доступ к базе данных пользователей бирж, уязвимости при хранении и выводе средств. Однако все они являются следствием недостаточного внимания к информационной безопасности и защите своих цифровых активов.

«Волнообразная активизация мошенников и повышенное внимание хакерских группировок к криптоиндустрии, модификация вредоносных программ под криптовалюты, а также значительные объемы украденных средств, – все это сигнализирует о том, что рассматриваемая отрасль еще не готова защищать себя и своих пользователей, – комментирует Руслан Юсуфов, директор департамента специальных проектов компании Group-IB. – Таким образом, предположительно в 2018 году количество инцидентов будет увеличиваться. Такая ситуация требует оперативной и эффективной реакции всех заинтересованных сторон, включая экспертов из разных областей».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

"Красная таблетка" выявила ключ, которым Intel шифрует апдейты микрокода

Команде исследователей удалось получить ключ, позволяющий расшифровать содержимое обновлений микрокода, которые компания Intel раздает на свои процессоры. Новый способ взлома авторы именуют Chip Red Pill — «красная таблетка для чипов» (поклонники кинофильма «Матрица» должны оценить это название). Находка позволяет модифицировать патч, однако его подмена не переживет перезапуск компьютера: Intel подписывает свои апдейты отдельным ключом, который анализ не выявил.

Вооружившись ключом шифрования, можно посредством разбора патча узнать о характере закрываемой уязвимости и способе ее эксплуатации. Результаты исследования также позволяют обнаружить другие, пока не известные проблемы CPU от Intel.

Способ получения ключа, который обнаружили эксперты, возможен лишь при наличии физического доступа к компьютеру. Этот метод взлома предполагает использование уязвимости в подсистеме IME (Intel Management Engine, позиционируется как средство, упрощающее работу сисадминов). Разработчики Intel уже закрыли эту брешь, но обновление прошивки всегда можно откатить. Эксплойт позволил исследователям получить доступ к встроенному в чип отладчику Red Unlock и в сервисном режиме извлечь содержимое ПЗУ микрокода (MSROM, microcode sequencer ROM).

Метод Chip Red Pill работает на машинах, использующих микропроцессоры с архитектурой Goldmont (семейства Celeron, Pentium, Atom). Все изменения, которые хакер может привнести в микрокод, будут действовать, пока устройство включено. При его перезапуске апдейт микрокода вновь проверяется на аутентичность, и чужеродная модификация будет отброшена.

Как оказалось, для защиты содержимого обновлений Intel использует потоковый шифр RC4, который многие считают уязвимым и устаревшим. Однако в компании больше уповают на другие, более надежные способы защиты.

«Описанная проблема не связана с риском нарушения безопасности на стороне пользователя, — заявили представители Intel в своем комментарии для Ars Technica. — К тому же мы не рассматриваем обфускацию данных, доступных через Red Unlock, как серьезную меру защиты информации. В дополнение к апдейту SA-00086 OEM-провайдеры, следуя рекомендациям Intel, привнесли некоторые изменения в unlock-функции, которыми воспользовались исследователи. А приватный ключ, используемый для подтверждения подлинности микрокода, не хранится на чипе, поэтому автор атаки не сможет загрузить незаверенный патч в удаленную систему».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru