Криптобиржу WazirX ломанули на $234,9 млн, обрушив курсы валют

Криптобиржу WazirX ломанули на $234,9 млн, обрушив курсы валют

Криптобиржу WazirX ломанули на $234,9 млн, обрушив курсы валют

Индийская криптовалютная биржа WazirX стала жертвой киберпреступников, которым удалось похитить активы, оценивающиеся в 234,9 миллиона долларов. Главные вопросы теперь: закроется ли биржа и потеряют ли люди крипту.

Факт взлома подтвердили сами представители биржи в соцсети X (бывший Twitter):

«Мы в курсе взлома одного из наших multisig-кошельков и уже расследуем этот киберинцидент. Временно приостановили вывод INR и криптовалюты, чтобы обеспечить безопасность ваших активов. Будем держать в курсе дальнейшего развития событий».

Elliptic, специализирующаяся на блокчейне, считает, что за атакой стоит северокорейская группировка. Тем не менее никаких чётких доказательств аналитики не предоставили.

 

Интересно, что злоумышленники начали очень активно сбывать украденные токены на рынке. Статистика показывает реализацию 640,3 миллиарда токенов PEPE.

Украденные средства составляют более 45% от общих активов WazirX — 500 млн долларов. Как пишет Lookonchain, среди пострадавших активов:

  • 5,43 трлн $SHIB ($102 млн);
  • 15 298 $ETH ($52,5 млн);
  • 20,5 млн $MATIC ($11,24 млн);
  • 640.27 млрд $PEPE ($7,6 млн);
  • 5,79 млн $USDT;
  • 135 млн $GALA ($3,5 млн).

Авторы атак через апдейтер Notepad++ все время меняли цепочку заражения

В «Лаборатории Касперского» изучили данные телеметрии об атаках с использованием обновлений Notepad++ и пришли к выводу, что за три месяца злодеи как минимум трижды переписывали заново схему заражения.

Изменялось все: используемые IP-адреса, домены, хеши файлов с полезной нагрузкой. Во всех случаях в финале на Windows-машину жертвы устанавливался маячок Cobalt Strike, обеспечивающий удаленный доступ атакующим.

В поле зрения других специалистов по ИБ попал и был обнародован лишь один порядок доставки вредоносов под видом апдейта Notepad++. Новое исследование расширило список известных индикаторов компрометации, и потенциальные жертвы заражения теперь могут провести более тщательную проверку своих активов.

 

«Тем, кто уже проверил свои системы по известным IoC и ничего не нашёл, не стоит думать, что угрозы нет, — предупреждает эксперт Kaspersky GReAT Георгий Кучерин. — Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены».

На настоящий момент выявлены несколько мишеней, заинтересовавших авторов атаки на Notepad++ (все попытки заражения пресечены):

  • индивидуальные пользователи продукта во Вьетнаме, Сальвадоре, Австралии;
  • госструктура Филиппин;
  • финансовая организация в Сальвадоре;
  • вьетнамский ИТ-провайдер.

RSS: Новости на портале Anti-Malware.ru