Против крупнейшего оператора подали иск на $224 млн за кражу криптовалют

Против крупнейшего оператора подали иск на $224 млн за кражу криптовалют

Против крупнейшего оператора подали иск на $224 млн за кражу криптовалют

Крупнейшая американская телекоммуникационная компания AT&T столкнулась с серьезным исковым заявлением — предприниматель из США подает на компанию в суд за мошенничество и небрежность, которые привели к краже криптовалюты с его личного счета.

Претензии поступили от Майкла Терпина, американского инвестора в цифровую валюту.

Суть такова — в начал этого года, 7 января, с учетной записи Терпина были похищены токены, сам предприниматель считает, что это случилось из-за кражи данных с его смартфона.

Согласно иску, который уже поступил в суд Лос-Анджелеса, Терпин пользовался услугами одного из крупнейших американских провайдеров — AT&T. Представители компании считают, что претензии к ней совершенно надуманные и не имеют под собой достаточных оснований.

«У нас есть что возразить. Мы ждем, когда у нас появится возможность обосновать свою позицию в суде», — заявили в AT&T.

Сообщается, что Терпин потерял в целом $23,8 миллиона, если считать по тому курсу, который был в силе на момент кражи средств. Предприниматель приплюсовал к этой сумме еще $200 миллионов из-за «штрафных убытков».

Помимо проблемы кражи цифровой валюты, Терпин сообщил о еще одной проблеме. Оказалось, что доступ к его учетной записи смартфона получила киберпреступная группировка.

В этом году AT&T уже сталкивалась с различными претензиями в свой адрес. Один из таких случаев получил резонанс — объекты оператора, расположенные в нескольких американских городах, принимали участие в шпионаже Агентства национальной безопасности (АНБ) США.

Всего таких объектов было восемь: в Атланте, Чикаго, Далласе, Лос-Анджелесе, Нью-Йорке, Сан-Франциско, Сиэтле и Вашингтоне.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru