В криптовалютном проекте NEO была обнаружена серьезная уязвимость

В криптовалютном проекте NEO была обнаружена серьезная уязвимость

В криптовалютном проекте NEO была обнаружена серьезная уязвимость

В некоммерческом криптовалютном проекте NEO была выявлена серьезная уязвимость, которая ставит под угрозу блокчейн. В частности, брешь позволяет успешно провести DoS-атаку. Разработчики NEO уже исправили эту брешь.

Первым о проблеме безопасности сообщил эксперт из Qihoo 360 Чжиньян Пэн. По словам Пэна, ошибка присутствовала в системном вызове, который используется при обращении к объекту в памяти виртуальной машины.

Суть заключалась в том, что не учитывался массив, открывая при этом возможность для сбоя в работе системы смарт-контрактов платформы.

Таким образом, атакующие потенциально могли нарушить работу сети NEO, используя этот  недостаток. Также сама сеть была уязвима к атакам вида DoS.

Представители NEO узнали об этом баге 15 августа. Чуть меньше часа потребовалось команде разработчиков, чтобы устранить серьезную уязвимость.

Напомним, что в прошлом месяце киберпреступники выбрали себе очередную жертву из мира блокчейн-платформ. В тот раз была атакована KIKICO, у которой злоумышленники похитили $7,7 миллионов. Руководство проекта пообещало вернуть средства всем пострадавшим пользователям.

Сообщалось, что атакующие заполучили прямой доступ к смарт-контракту токена KickCoin и приватный ключ его владельца.

BO Team атакует российский ретейл фейковыми письмами от Роскомнадзора

Специалисты Центра кибербезопасности «Эфшесть/F6» зафиксировали новую вредоносную рассылку проукраинской группировки BO Team. На этот раз под удар попали российские организации из сферы ретейла: сотрудникам отправляют поддельные уведомления якобы от имени Роскомнадзора, а внутри — архив с вредоносным вложением.

Схема классическая, но рабочая: письмо выглядит как официальное, тема звучит серьёзно, отправитель маскируется под госструктуру, а дальше всё держится на человеческом факторе.

BO Team известна атаками с использованием вайпера — вредоносной программы, которая приходит ломать. После попадания в инфраструктуру злоумышленники, по данным «Эфшесть/F6», уничтожают резервные копии, выводят из строя элементы ИТ-инфраструктуры и удаляют данные с хостов.

 

Чтобы письма выглядели убедительнее, атакующие используют функцию красивых адресов на одной из российских платформ для работы с документами. Она позволяет создавать дополнительные адреса отправителя в доменной зоне .ru, визуально похожие на официальные домены госорганов. Получается почти бюрократический косплей.

 

Это уже не первый подобный заход. В марте 2026 года «Эфшесть/F6» фиксировала похожую кампанию BO Team, но тогда письма рассылались от имени Ространснадзора.

RSS: Новости на портале Anti-Malware.ru