Поиск
Показаны результаты для тегов 'неизвестные'.
Найдено: 4 результата
-
Криптовалюта Verge (XVG) второй раз за последние два месяца подверглась хакерской атаке. Злоумышленники проэксплуатировали уязвимости в блокчейне Verge и похитили около 35 млн монет XVG на сумму $1,7 млн. В апреле текущего года сеть Verge подверглась такой же кибератаке, в ходе которой злоумышленникам удалось похитить 250 тыс. монет XVG. И первая, и вторая атаки были обнаружены пользователем ресурса Bitcointalk.org под псевдонимом ocminer. По его словам, оба раза киберпреступники проэксплуатировали одну и ту же уязвимость в блокчейне. Как отметил пользователь Reddit под псевдонимом R_Sholes, уязвимость осталась в блокчейне даже после хардфорка Verge, осуществленного в ответ на первую атаку. Разработчики Verge недооценивают серьезность инцидента, заявляя, что некоторые пулы для майнинга Verge просто стали жертвами DDoS-атак. Verge (XVG) – криптовалюта, построенная с помощью «вилки» Bitcoin, но с акцентом на конфиденциальность. Криптовалюта появилась еще в 2014 году как DogeCoinDark, но в феврале 2016 года была переименована в Verge. Хардфорк – необратимое разветвление в блокчейне, происходящее тогда, когда не обновленные узлы не могут больше проверять блоки, созданные обновленными узлами, придерживающимися новых правил консесуса.
-
- неизвестные
- похитили
-
(и ещё 5 )
C тегом:
-
Разработчикам менеджера пакетов Node Package Manager (npm) удалось избежать катастрофы, своевременно обнаружив и заблокировав распространение бэкдора, хитроумно спрятанного в популярном пакете (библиотеке) для JavaScript. Изначально бэкдор был обнаружен в «getcookies» - сравнительно новом пакете npm для работы с файлами cookie в браузере. Получив жалобы от сообщества npm, разработчики изучили пакет и обнаружили в нем сложный механизм получения команд от удаленного злоумышленника, способного атаковать любое приложение, где используется «getcookies». С помощью синтаксического анализа заголовков HTTP-запросов, отправляемых пользователем, бэкдор искал особым образом отформатированные данные с тремя разными командами. Как пояснили разработчики npm, бэкдор позволял атакующему добавлять на запущенный сервер произвольный код и выполнять его. Поскольку «getcookies» является сравнительно новой библиотекой, она используется лишь в небольшом количестве проектов. Однако разработчики npm обнаружили встроенную цепочку зависимостей, через которую пакет «getcookies» косвенно попал в структуру популярной библиотеки «Mailparser». «Mailparser» - пакет npm для синтаксического анализа данных электронных писем с использованием JavaScript. Библиотека является устаревшей и в настоящее время вместо нее предпочтение отдается более новой «Nodemailer». Тем не менее, «Mailparser» не была исключена из npm, так как ее до сих пор используют более старые приложения. В среднем «Mailparser» загружается порядка 66 тыс. раз в неделю.
-
Французский регистратор доменных имен Gandi допустил подмену доменных имен для 751 домена. Согласно официальному заявлению Gandi, неизвестным лицам удалось проникнуть в сеть одного из провайдеров компании и получить доступ к ее учетным данным. С их помощью злоумышленники изменили данные на серверах доменных имен для 751 домена, перенаправив трафик на вредоносный сайт. В своем сообщении Gandi не раскрыла подробности о том, как злоумышленникам удалось получить доступ к сети ее партнера. Название скомпрометированной компании также не разглашается, но известно, что она занимается управлением доменов верхнего уровня в том числе в зонах .asia, .au, .ch, .jp, .se и .ru. Подмена серверов доменных имен была замечена спустя четыре часа после атаки, когда один из операторов реестра проинформировал Gandi о подозрительных изменениях. В течение часа специалисты компании выявили проблему, сменили все логины и пароли и начали отменять изменения, внесенные злоумышленниками. В общей сложности весь процесс занял три с половиной часа. Учитывая задержки в обновлении DNS, домены отправляли пользователей на вредоносный сайт на протяжении 8-11 часов, признала Gandi. Представители Gandi принесли извинения пострадавшим и сообщили, что в компании проводится аудит всей инфраструктуры с целью выяснить, как злоумышленникам удалось похитить учетные данные.
-
- неизвестные
- осуществили
-
(и ещё 7 )
C тегом:
-
Неизвестные хакеры получили контроль над кошельком Classic Ether Wallet для криптовалюты Ethereum Classic (ETC). Согласно сообщению на форуме Reddit, инцидент произошел около полуночи в ночь с 29 на 30 июня текущего года, когда неизвестные обманом заставили персонал службы поддержки хостинг-провайдера 1on1 передать им контроль над доменом. Хакеры сразу же перенаправили его на свой сервер, и все денежные переводы попадали на их кошелек. О взломе стало известно спустя несколько часов, и разработчики ETC рекомендовали воздержаться от использования кошелька. Поскольку вернуть домен в сжатые сроки не представлялось возможным, некоторые даже предлагали осуществить на него DDoS-атаку с целью сделать сервис недоступным для потенциальных жертв мошенников. Однако через некоторое время с помощью экспертов в области криптовалюты команде ETC удалось внести домен в черный список Cloudflare, и посетителям сайта отображалось уведомление об угрозе. Некоторые затронутые атакой пользователи опубликовали на Reddit адреса кошельков, куда были переведены их средства. Одна из жертв лишилась 800 ETC ($14,5 тыс.), а еще одна – 201 ETC ($3,6 тыс.). В общей сложности злоумышленники похитили около $300 тыс. Ethereum Classic – блокчейн-криптоплатформа разработки децентрализованных приложений на базе смарт-контрактов с открытым исходным кодом. Представляет из себя децентрализованную Тьюринг-полную виртуальную машину, Ethereum Virtual Machine (EVM), которая может исполнять программы на публичных узлах сети. Ethereum Classic предоставляет валюту Classic Ether, которая может передаваться от одного участника сети другому и используется для оплаты вычислений, производимых публичными узлами сети, а также возможность создавать собственные цифровые активы (токены) на блокчейне Ethereum Classic.
-
- неизвестные
- взломали
- (и ещё 4 )