Facebook объединяется с HackerOne для поиска уязвимостей в Libra

Facebook объединяется с HackerOne для поиска уязвимостей в Libra

Facebook объединяется с HackerOne для поиска уязвимостей в Libra

Представители Facebook заявили, что компания намерена сотрудничать с программой по поиску уязвимостей HackerOne. Целью этой коллаборации станет защита криптовалютного проекта Libra от уязвимостей.

Ранее правительственные регуляторы настаивали, чтобы Facebook отложил реализацию проекта, так как Libra, по мнению властей, представляет потенциальную угрозу для глобальной финансовой системы.

Несмотря на эти нападки, Facebook вместе с партнерами решили двигаться дальше. Чтобы продемонстрировать всю серьёзность своих намерений, компания планирует запустить программу по поиску уязвимостей.

Эксперты могут заработать до $10 000 за обнаружение брешей в коде проектов, разрабатываемых в тестовой сети.

«Мы организуем программу по поиску багов именно сейчас, задолго до введения блокчейна Libra в эксплуатацию. Мы надеемся, что люди по всему миру смогут использовать Libra для ежедневных финансовых потребностей», — комментирует Данте Диспарте, глава Libra Association по связям с общественностью.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru