Киберпреступники обворовали японскую криптобиржу на $60 миллионов

Киберпреступники обворовали японскую криптобиржу на $60 миллионов

Киберпреступники обворовали японскую криптобиржу на $60 миллионов

Киберпреступники взломали японскую криптовалютную биржу Tech Bureau Corp, злоумышленникам удалось украсть сумму равную $60 миллионам (6,7 млрд японских иен) в виде разных типов цифровых валют.

Сам инцидент произошел на прошлой неделе в пятницу. Злоумышленники получили доступ к сети Tech Bureau Corp, расположенной в Осаке, и на протяжении двух часов пользовались этим доступом для вывода средств.

Киберпреступники похитили несколько видов криптовалюты, среди которых был и самая популярная — биткоин. Приблизительно две трети украденных злоумышленникам средств были депозитами клиентов биржи.

Лишь спустя три дня, 17 сентября, представители японской биржи обнаружили факт вторжения неизвестных лиц в сети биржи.

Вчера мы сообщали, что киберпреступники смогли заработать $58 000, используя фальшивые токены EOS, которые они отправили на биржу Newdex. Всего фейковых токенов насчитывался 1 миллиард, злоумышленники просто обменяли их на токены BLACK, IQ и ADD.

Информацию о мошеннических действиях подтвердили в самой бирже. Преступники скупали BLACK, IQ и ADD за фальшивые монеты EOS, разместив 11 800 крупных ордеров.

 После этого мошенники развили свой успех и выкупили настоящие токены EOS, которые затем были выведены на биржу Bitfinex. Общий убыток составил 58 000 в долларах США.

HeartlessSoul: новый троян управляется через блокчейн Solana

Специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) выявили атаку с использованием вредоносного XLL-файла. В результате заражения на устройства устанавливался зловред класса RAT (Remote Access Trojan).

Подробности кампании PT ESC опубликовала в своём блоге на Хабре. В качестве точки входа злоумышленники использовали фишинг: жертвам рассылались письма с приманками в виде приказов, коммерческих предложений и договоров.

Вредоносный файл мог быть замаскирован под XLL, LNK или установщик в формате MSI.

После запуска любого из этих файлов загружался PowerShell-скрипт, который затем скачивал обфусцированный JavaScript-код объёмом около 5 МБ. Он представлял собой модульный RAT с широким набором функций — от выполнения команд до сбора данных с заражённой системы.

Одной из особенностей кампании стало использование блокчейна Solana для получения альтернативных адресов управляющего сервера. Таким образом злоумышленники обеспечивали устойчивость инфраструктуры и усложняли блокировку C2-узлов.

По оценке PT ESC, за атакой стоит группировка HeartlessSoul. Кампания продолжается с октября 2025 года и затронула организации в разных странах, включая Россию, Молдову, Украину, Мексику, США и Германию.

RSS: Новости на портале Anti-Malware.ru