Российская криптобиржа Livecoin приостановила работу из-за кибератаки

Российская криптобиржа Livecoin приостановила работу из-за кибератаки

Российская криптобиржа Livecoin приостановила работу из-за кибератаки

Неизвестные злоумышленники захватили контроль над серверами российской криптовалютной биржи Livecoin, завысили обменные курсы и начали обналичивать активы, получая громадные прибыли. Операторы сервиса призывают клиентов перестать вносить средства, участвовать в торгах и использовать API.

Судя по тревожным сигналам в соцсетях, вторжение хакеров предположительно произошло в ночь с 23 на 24 декабря. Через сутки админам Livecoin удалось вернуть доступ к некоторым системам, однако злоумышленники уже успели вздуть курс Bitcoin с $23 тыс. до $450 тыс., Ether — с $600 до $15 тыс., Ripple — с $0,27 до $17.

Частичное восстановление контроля над внешним интерфейсом позволило операторам криптобиржи опубликовать объявление, проливающее свет на внезапное падение сайта. Согласно этой записи, Livecoin подверглась хорошо спланированной атаке и потеряла контроль над всеми серверами, бэкендом и узлами сети. Хакерам удалось также скомпрометировать информационные каналы криптобиржи.

 

Правоохранительные органы уже извещены о случившемся; операторы портала проводят работы по восстановлению доступа к инфраструктуре и возврату украденных средств. Клиентов Livecoin убедительно просят прекратить пользоваться сервисом, пока инцидент не исчерпан.

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru