Bybit выплатит $140 млн за помощь в поимке ограбивших ее взломщиков

Bybit выплатит $140 млн за помощь в поимке ограбивших ее взломщиков

Bybit выплатит $140 млн за помощь в поимке ограбивших ее взломщиков

В рамках расследования киберинцидента биржа криптовалют Bybit запустила программу Recovery Bounty (вознаграждение за информацию о преступниках), пообещав суммарно выплатить $140 млн за помощь в поимке авторов атаки и возврате украденных ими средств.

Назначенная награда — это 10% стоимости криптоактивов, которые взломщикам удалось украсть у Bybit (на тот момент более $1,4 млрд в эфирах). Компания призывает профильных аналитиков и специалистов по ИБ принять участие в Recovery Bounty Program.

Заявку можно подать по имейл (bounty_program@bybit.com). Участникам будет предоставлен API для доступа к обновляемому черному списку адресов кошельков; Bybit также строит отраслевую платформу HackBounty для отслеживания злоумышленников.

О масштабной краже у популярной у россиян криптобиржи стало известно 21 февраля. Инициатором нападения предположительно является северокорейская группировка Lazarus, которой, по оценкам, удалось прикарманить 0,42% эфиров в обращении.

Специалисты отмечают, что при этом не было ни взлома кода, ни утечки приватных ключей, ни традиционной атаки на смарт-контракт. Мошенническая транзакция была проведена через кошелёк с мультиподписью, то есть ее одобрили введенные в заблуждение сотрудники компании.

Авторы атаки, по всей видимости, точно знали, кто в Bybit отвечает за подтверждение транзакций (такую информацию можно получить из утечек, с помощью социальной инженерии либо вредоносного софта).

Получив доступ к инфраструктуре жертвы, они следили за действиями «мультиподписчиков» в ожидании удобного момента для проведения транзакции. Чтобы скрыть вывод криптоактивов на свои кошельки (всего выявлено 53), злоумышленники изменили смарт-контракт.

К чести Bybit стоит отметить, что она реагировала быстро и грамотно. В течение получаса в X было выложено обращение к сообществу, а затем в реальном времени стали публиковаться апдейты и подробности. Клиентам также сохранили возможность вывода средств.

Через 24 часа биржа заработала в штатном режиме. Принятые меры эффективно предотвратили панику, утрату доверия и дестабилизацию рынка.

Примечательно, что справиться с последствиями кражи Bybit помогли коллеги по цеху. Невзирая на конкуренцию, они предоставили пострадавшей компании заёмную ликвидность, притом многие — на беспроцентной основе, прекрасно зная, что от взлома не застрахована ни одна криптобиржа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Письма с QR-кодом от «отдела кадров» крадут корпоративные пароли

Фишеры начали рассылать сотрудникам компаний письма, замаскированные под документы от отдела кадров. Цель — выманить логины и пароли от корпоративной почты. Эксперты «Лаборатории Касперского» зафиксировали новую волну атак, в которых злоумышленники не просто имитируют деловую переписку, а персонализируют и письмо, и вложение под каждого адресата.

В письме человека приветствуют по имени, а во вложенном файле — «Руководстве для сотрудников» — обещают полезную информацию: якобы там описаны правила удалённой работы, меры безопасности и перечень льгот.

Но всё это — лишь прикрытие. Внутри — титульный лист, оглавление и раздел с QR-кодом. Сканируешь — попадаешь на поддельную страницу входа Microsoft, где просят ввести логин и пароль. Так и происходит кража данных.

Чтобы обойти почтовые фильтры, всё содержимое письма фишеры встраивают в изображение — оно выглядит как обычный текст, но фильтры его не распознают. А для убедительности рядом размещают метку «проверенный отправитель».

По словам экспертов, атака выглядит довольно продуманной и автоматизированной: скорее всего, злоумышленники используют новый инструмент, который для каждого получателя генерирует свой вариант письма и вложения. Это позволяет масштабировать атаки без потери персонализации.

Что делать? Следить за цифровой гигиеной, не доверять подозрительным письмам, даже если они кажутся «официальными», и внедрять решения, которые помогут отследить и заблокировать подобные угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru