Кибермошенники заработали на фальшивых монетах EOS $58 000

Кибермошенники заработали на фальшивых монетах EOS $58 000

Кибермошенники заработали на фальшивых монетах EOS $58 000

Киберпреступники смогли заработать $58 000, используя фальшивые токены EOS, которые они отправили на биржу Newdex. Всего фейковых токенов насчитывался 1 миллиард, злоумышленники просто обменяли их на токены BLACK, IQ и ADD.

Информацию о мошеннических действиях подтвердили в самой бирже. Преступники скупали BLACK, IQ и ADD за фальшивые монеты EOS, разместив 11 800 крупных ордеров.

После этого мошенники развили свой успех и выкупили настоящие токены EOS, которые затем были выведены на биржу Bitfinex. Общий убыток составил 58 000 в долларах США.

Пострадавшим пользователям на данный момент не гарантирован никакой возврат денежных средств. Единственно, что пока сделало руководство биржи Newdex — извинилось перед жертвами кибермошенников.

Судя по всему, такой вектор атаки может использовать любой желающий, так как пользователи на блокчейне EOS могут выпустить свой токен, назвав его как угодно — например, «EOS» в этом случае. Негативным моментом является отсутствие у биржи смарт-контрактов, именно поэтому нет возможности проверить подлинность токена.

Напомним, что в мае компания Qihoo 360 сообщила об обнаружении целой серии уязвимостей в блокчейн-платформе EOS. Согласно экспертам, некоторые из этих уязвимостей позволяют удаленно выполнить произвольный код, что может привести к получению контроля над всеми узлами, запущенными на EOS.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru