Binance Square

HackerAlert

Просмотров: 1.3M
436 обсуждают
Xinchao_mi
--
См. оригинал
Слушание по делу о взломе WazirX на сумму 230 миллионов долларов сегодня, в то время как пользователи ожидают возмещенияПользователи WazirX на нерве, так как сегодня запланировано критическое слушание. После масштабного взлома WazirX на сумму 230 миллионов долларов в прошлом году пользователи с нетерпением ожидают справедливости и возмещения. С приближением слушания по плану восстановления в Высоком суде Сингапура инвесторы жаждут разрешения этой ситуации. Примечательно, что WazirX является одной из крупнейших криптобирж в Индии, которая столкнулась с шокирующим нарушением безопасности на сумму 230 миллионов долларов (₹2000 кроров) 18 июля 2024 года. После инцидента платформа заморозила более половины средств своих пользователей и приостановила торговлю.

Слушание по делу о взломе WazirX на сумму 230 миллионов долларов сегодня, в то время как пользователи ожидают возмещения

Пользователи WazirX на нерве, так как сегодня запланировано критическое слушание. После масштабного взлома WazirX на сумму 230 миллионов долларов в прошлом году пользователи с нетерпением ожидают справедливости и возмещения.
С приближением слушания по плану восстановления в Высоком суде Сингапура инвесторы жаждут разрешения этой ситуации.
Примечательно, что WazirX является одной из крупнейших криптобирж в Индии, которая столкнулась с шокирующим нарушением безопасности на сумму 230 миллионов долларов (₹2000 кроров) 18 июля 2024 года. После инцидента платформа заморозила более половины средств своих пользователей и приостановила торговлю.
См. оригинал
Echo of Lights:
you forget something, quantum computers ,
См. оригинал
**Хакеры используют бесплатные пробные версии программного обеспечения для проникновения в исполнительные системы в Бразилии** В Бразилии возникает новая тенденция кибератак, где хакеры нацелены на руководителей, используя метод, который не зависит от вредоносного ПО, а вместо этого использует легитимные инструменты удаленного доступа. Схема начинается с профессионально выглядящего электронного письма с поддельным счетом или финансовым документом. Эти письма часто содержат ссылки на облачные сервисы хранения, такие как Dropbox, что заставляет получателя загрузить то, что выглядит как пробная версия программного обеспечения. На самом деле файл устанавливает доверенное ИТ-решение, такое как приложение удаленного доступа. Поскольку эти программы широко используются в корпоративной среде, они обходят большинство сканирований безопасности, не вызывая тревоги. После установки атакующий получает полный удаленный доступ к устройству жертвы, что позволяет ему просматривать конфиденциальные документы, отслеживать действия и потенциально получать доступ к более широким внутренним системам. Эта тактика эффективна, потому что использует реальное программное обеспечение, что делает его труднее для стандартных мер кибербезопасности обнаружить что-либо подозрительное. Сосредоточив внимание на руководителях, злоумышленники нацелены на нарушение высокоценностных систем с минимальными усилиями. Чтобы смягчить эту угрозу, компаниям следует внедрить ограничения на установку программного обеспечения, обучить сотрудников выявлять попытки социальной инженерии и внимательно следить за необычной удаленной активностью. Поскольку киберпреступники переходят от атак методом грубой силы к более тонким методам, проактивная защита становится более критичной, чем когда-либо. #HackerAlert
**Хакеры используют бесплатные пробные версии программного обеспечения для проникновения в исполнительные системы в Бразилии**

В Бразилии возникает новая тенденция кибератак, где хакеры нацелены на руководителей, используя метод, который не зависит от вредоносного ПО, а вместо этого использует легитимные инструменты удаленного доступа.

Схема начинается с профессионально выглядящего электронного письма с поддельным счетом или финансовым документом. Эти письма часто содержат ссылки на облачные сервисы хранения, такие как Dropbox, что заставляет получателя загрузить то, что выглядит как пробная версия программного обеспечения.

На самом деле файл устанавливает доверенное ИТ-решение, такое как приложение удаленного доступа. Поскольку эти программы широко используются в корпоративной среде, они обходят большинство сканирований безопасности, не вызывая тревоги. После установки атакующий получает полный удаленный доступ к устройству жертвы, что позволяет ему просматривать конфиденциальные документы, отслеживать действия и потенциально получать доступ к более широким внутренним системам.

Эта тактика эффективна, потому что использует реальное программное обеспечение, что делает его труднее для стандартных мер кибербезопасности обнаружить что-либо подозрительное. Сосредоточив внимание на руководителях, злоумышленники нацелены на нарушение высокоценностных систем с минимальными усилиями.

Чтобы смягчить эту угрозу, компаниям следует внедрить ограничения на установку программного обеспечения, обучить сотрудников выявлять попытки социальной инженерии и внимательно следить за необычной удаленной активностью. Поскольку киберпреступники переходят от атак методом грубой силы к более тонким методам, проактивная защита становится более критичной, чем когда-либо.
#HackerAlert
Перевод
**China-Linked Hackers Target Government Agencies in Japan and Taiwan Using Stealthy Malware** A sophisticated cyber-espionage campaign has targeted government agencies in Japan and Taiwan, with threat actors deploying a new Excel-based malware dropper named ROAMINGMOUSE. Security researchers have linked the attack to the China-affiliated group MirrorFace (also known as Earth Kasha), a threat actor known for past operations against Japan. The attack begins with a phishing email containing a legitimate OneDrive link, leading to a ZIP file disguised as a benign document. Once opened, the file executes ROAMINGMOUSE, which stealthily installs an upgraded version of the ANEL backdoor. In some cases, another advanced backdoor called NOOPDOOR (also known as HiddenFace) is also deployed for persistent access and data exfiltration. ROAMINGMOUSE uses several evasion techniques, including sandbox detection via mouse movement and custom encoding to conceal its payloads. The upgraded ANEL backdoor offers enhanced capabilities, such as privilege escalation, screenshot capture, and command execution through cmd.exe. The campaign, which began in mid-2024, has primarily targeted individuals connected to national security and political institutions, exploiting weaker personal cybersecurity measures. Analysts believe the motivation behind the attack is strategic espionage and intelligence gathering. Authorities urge heightened vigilance, improved endpoint protection, and regular monitoring for signs of compromise to defend against this ongoing threat. #HackerAlert #CyberSecurity
**China-Linked Hackers Target Government Agencies in Japan and Taiwan Using Stealthy Malware**

A sophisticated cyber-espionage campaign has targeted government agencies in Japan and Taiwan, with threat actors deploying a new Excel-based malware dropper named ROAMINGMOUSE. Security researchers have linked the attack to the China-affiliated group MirrorFace (also known as Earth Kasha), a threat actor known for past operations against Japan.

The attack begins with a phishing email containing a legitimate OneDrive link, leading to a ZIP file disguised as a benign document. Once opened, the file executes ROAMINGMOUSE, which stealthily installs an upgraded version of the ANEL backdoor. In some cases, another advanced backdoor called NOOPDOOR (also known as HiddenFace) is also deployed for persistent access and data exfiltration.

ROAMINGMOUSE uses several evasion techniques, including sandbox detection via mouse movement and custom encoding to conceal its payloads. The upgraded ANEL backdoor offers enhanced capabilities, such as privilege escalation, screenshot capture, and command execution through cmd.exe.

The campaign, which began in mid-2024, has primarily targeted individuals connected to national security and political institutions, exploiting weaker personal cybersecurity measures. Analysts believe the motivation behind the attack is strategic espionage and intelligence gathering.

Authorities urge heightened vigilance, improved endpoint protection, and regular monitoring for signs of compromise to defend against this ongoing threat.

#HackerAlert #CyberSecurity
См. оригинал
#HackerAlert ☠️ Данные от группы-вымогателя LockBit были утечены: почти 60,000 адресов Bitcoin, переписки с жертвами и администраторские пароли были размещены в интернете — но приватные ключи не были скомпрометированы. Неизвестные хакеры взломали их панели управления и оставили сообщение: "Преступление — это плохо. Поцелуи из Праги." LockBit является одной из крупнейших хакерских групп, специализирующихся на вымогательстве. Они шифруют данные жертв и требуют выкуп за расшифровку, также угрожая опубликовать украденную информацию. Группа активна с 2019 года и атакует компании и государственные организации по всему миру. Более интересные новости — подписывайтесь
#HackerAlert

☠️ Данные от группы-вымогателя LockBit были утечены: почти 60,000 адресов Bitcoin, переписки с жертвами и администраторские пароли были размещены в интернете — но приватные ключи не были скомпрометированы.

Неизвестные хакеры взломали их панели управления и оставили сообщение: "Преступление — это плохо. Поцелуи из Праги."

LockBit является одной из крупнейших хакерских групп, специализирующихся на вымогательстве. Они шифруют данные жертв и требуют выкуп за расшифровку, также угрожая опубликовать украденную информацию. Группа активна с 2019 года и атакует компании и государственные организации по всему миру.

Более интересные новости — подписывайтесь
Перевод
#HackerAlert ☠️ Massive breach hits LockBit ransomware gang — Nearly 60,000 Bitcoin addresses, victim communications, and admin passwords have been leaked online. Private keys were not exposed. Unknown hackers infiltrated LockBit’s control panels and left a message: “Crime is bad. Kisses from Prague.” LockBit, one of the most notorious ransomware groups since 2019, is known for encrypting data and extorting victims with threats to leak it. Their targets have included major corporations and government agencies worldwide. Want more stories like this? Subscribe now.
#HackerAlert

☠️ Massive breach hits LockBit ransomware gang — Nearly 60,000 Bitcoin addresses, victim communications, and admin passwords have been leaked online.
Private keys were not exposed.

Unknown hackers infiltrated LockBit’s control panels and left a message:
“Crime is bad. Kisses from Prague.”

LockBit, one of the most notorious ransomware groups since 2019, is known for encrypting data and extorting victims with threats to leak it. Their targets have included major corporations and government agencies worldwide.

Want more stories like this? Subscribe now.
См. оригинал
Крупное достижение: израильская полиция арестовала подозреваемого в хакерской атаке на Nomad на 190 миллионов долларов 🥷В значительном развитии израильские власти задержали подозреваемого, связанного с кражей криптовалюты Nomad на сумму 190 миллионов долларов, которая произошла в 2022 году. Этот взлом стал одним из крупнейших атак на мосты в том году, и арест является редким случаем успешного задержания хакера, участвовавшего в крупном взломе DeFi. Арест демонстрирует растущие усилия правоохранительных органов по борьбе с преступлениями, связанными с криптовалютами.Поскольку индустрия криптовалют продолжает развиваться, этот случай подчеркивает важность сотрудничества между властями и криптосообществом для обеспечения ответственности и защиты активов пользователей.

Крупное достижение: израильская полиция арестовала подозреваемого в хакерской атаке на Nomad на 190 миллионов долларов 🥷

В значительном развитии израильские власти задержали подозреваемого, связанного с кражей криптовалюты Nomad на сумму 190 миллионов долларов, которая произошла в 2022 году.
Этот взлом стал одним из крупнейших атак на мосты в том году, и арест является редким случаем успешного задержания хакера, участвовавшего в крупном взломе DeFi.
Арест демонстрирует растущие усилия правоохранительных органов по борьбе с преступлениями, связанными с криптовалютами.Поскольку индустрия криптовалют продолжает развиваться, этот случай подчеркивает важность сотрудничества между властями и криптосообществом для обеспечения ответственности и защиты активов пользователей.
--
Рост
См. оригинал
$TRX OKX против Джастина Сана🔥😱: Драма вокруг взлома и заморозки 😳 Официальный аккаунт X компании Tron был взломан. Злоумышленник отменил поддельный контракт, и Джастин Сан сразу же попросил OKX заморозить средства, связанные с уязвимостью. Но генеральный директор OKX, Стар Шоу, не согласился с этим. Его ответ был: "Мы не можем заморозить средства пользователей из-за твита. Есть законы. Есть процедуры." Шоу утверждает, что Сан никогда не подал официального запроса. Ни электронной почты. Ни документов. Ни дела. Только личные сообщения. Он даже проверил папку со спамом. Ничего пока. Резюме: • Аккаунт X компании TRON DAO был взломан. • Сан хотел, чтобы OKX быстро заморозил средства. • OKX ответила: не без юридических действий. • Теперь Сан утверждает, что свяжется в частном порядке. Тем временем: количество взломов аккаунтов X в мире криптовалюты растет - TRON, Kaito, Pump.fun, даже члены британского парламента. Один и тот же шаблон: взлом, публикация мошенничества, выпуск поддельных токенов. Эта сфера нуждается в большей безопасности и меньшем обмене обвинениями. #Hack #HackerAlert #Hacked 💟💬 Поддержите нас, если вам понравился контент 💖💙💝
$TRX OKX против Джастина Сана🔥😱: Драма вокруг взлома и заморозки 😳 Официальный аккаунт X компании Tron был взломан. Злоумышленник отменил поддельный контракт, и Джастин Сан сразу же попросил OKX заморозить средства, связанные с уязвимостью.
Но генеральный директор OKX, Стар Шоу, не согласился с этим.
Его ответ был: "Мы не можем заморозить средства пользователей из-за твита. Есть законы. Есть процедуры."
Шоу утверждает, что Сан никогда не подал официального запроса. Ни электронной почты. Ни документов. Ни дела. Только личные сообщения.
Он даже проверил папку со спамом. Ничего пока.
Резюме:
• Аккаунт X компании TRON DAO был взломан.
• Сан хотел, чтобы OKX быстро заморозил средства.
• OKX ответила: не без юридических действий.
• Теперь Сан утверждает, что свяжется в частном порядке.
Тем временем: количество взломов аккаунтов X в мире криптовалюты растет - TRON, Kaito, Pump.fun, даже члены британского парламента. Один и тот же шаблон: взлом, публикация мошенничества, выпуск поддельных токенов.
Эта сфера нуждается в большей безопасности и меньшем обмене обвинениями.
#Hack #HackerAlert #Hacked
💟💬 Поддержите нас, если вам понравился контент 💖💙💝
См. оригинал
Цена TRX растет, несмотря на взлом Twitter и мошенничество; Джастин Сан призывает OKX заморозить средстваТак как сеть Tron Джастина Сана претерпела значительное обновление, цена TRX увидела значительный рост, несмотря на недавний взлом. Сообщается, что мошенники взломали официальный аккаунт Twitter Tron и использовали его для кражи средств пользователей. В то время как Сан отследил украденные средства до OKX, он связался с ними, чтобы заморозить активы. Примечательно, что цена TRX, в настоящее время торгующаяся по 0,2482 $, увеличилась на незначительные 1,6% за последние 24 часа и на заметные 7,2% за последний месяц, несмотря на недельное снижение на 0,6%. Хотя TRX достиг дневного максимума в 0,2498 $ после обновления, взлом Twitter снизил цену.

Цена TRX растет, несмотря на взлом Twitter и мошенничество; Джастин Сан призывает OKX заморозить средства

Так как сеть Tron Джастина Сана претерпела значительное обновление, цена TRX увидела значительный рост, несмотря на недавний взлом.

Сообщается, что мошенники взломали официальный аккаунт Twitter Tron и использовали его для кражи средств пользователей. В то время как Сан отследил украденные средства до OKX, он связался с ними, чтобы заморозить активы.

Примечательно, что цена TRX, в настоящее время торгующаяся по 0,2482 $, увеличилась на незначительные 1,6% за последние 24 часа и на заметные 7,2% за последний месяц, несмотря на недельное снижение на 0,6%.
Хотя TRX достиг дневного максимума в 0,2498 $ после обновления, взлом Twitter снизил цену.
См. оригинал
#BYBIT только что объявил о взломе 1,4 млрд USDT из Hot Wallet! 🔴🍿🍿 Это самый крупный взлом #криптовалюты🏴‍☠️ Это объясняет, почему 30 минут назад мы наблюдали резкое падение рынка. #ЛТК В настоящее время они работают с командой экспертов, чтобы гарантировать полную безопасность средств пользователей! Я сохраняю свои позиции SPOT, так как думаю, что скоро все вернется на круги своя. Я рекомендую избегать больших кредитных плеч в течение нескольких часов. #CryptoNewss #HackerAlert $PEPE {spot}(PEPEUSDT) $DOGE {spot}(DOGEUSDT) $SHIB {spot}(SHIBUSDT)
#BYBIT только что объявил о взломе 1,4 млрд USDT из Hot Wallet! 🔴🍿🍿
Это самый крупный взлом #криптовалюты🏴‍☠️
Это объясняет, почему 30 минут назад мы наблюдали резкое падение рынка. #ЛТК
В настоящее время они работают с командой экспертов, чтобы гарантировать полную безопасность средств пользователей!
Я сохраняю свои позиции SPOT, так как думаю, что скоро все вернется на круги своя.
Я рекомендую избегать больших кредитных плеч в течение нескольких часов.
#CryptoNewss #HackerAlert $PEPE
$DOGE
$SHIB
См. оригинал
🔹 ¿#ETH ha tocado fondo? Эфириум, как и другие монеты на рынке, сильно корректируется из-за начала торговых войн Трампа 📉. Кроме того, ситуация с Bybit может быть еще одной причиной его падения. Но давайте посмотрим на график. На 4-часовом графике мы видим, что цена вошла внисходящий тренд. Она движется ниже линии сопротивления, которая теперь довольно далеко от цены. Во время падения цена достигла зоны глобальной поддержки, расположенной между ~$1,950 и ~$2,150. Эта зона была ключевой с 2021 года. Самое важное — это формирование бычьей дивергенции на RSI 🐂. Минимумы графика продолжают снижаться, в то время как минимумы RSI растут. Для полного перехода к росту цена должна протестировать уровни сопротивления тренда, но локальный отскок из-за дивергенции вполне вероятен 🪧. #TRUMP #HackerAlert #RSI #Ethereum $ETH
🔹 ¿#ETH ha tocado fondo?

Эфириум, как и другие монеты на рынке, сильно корректируется из-за начала торговых войн Трампа 📉. Кроме того, ситуация с Bybit может быть еще одной причиной его падения. Но давайте посмотрим на график.

На 4-часовом графике мы видим, что цена вошла внисходящий тренд. Она движется ниже линии сопротивления, которая теперь довольно далеко от цены.

Во время падения цена достигла зоны глобальной поддержки, расположенной между ~$1,950 и ~$2,150. Эта зона была ключевой с 2021 года.

Самое важное — это формирование бычьей дивергенции на RSI 🐂. Минимумы графика продолжают снижаться, в то время как минимумы RSI растут.

Для полного перехода к росту цена должна протестировать уровни сопротивления тренда, но локальный отскок из-за дивергенции вполне вероятен 🪧.

#TRUMP #HackerAlert #RSI #Ethereum $ETH
См. оригинал
🚨 Взлом безопасности Bybit: украдено $1,4 млрд в ETH! 🔥💰 Один из холодных кошельков Bybit ETH был скомпрометирован в результате сложной атаки, которая манипулировала интерфейсом подписи! 🕵️‍♂️💻 🔍 Основные сведения: 🔹 Украдено $1,4 млрд в Ethereum 💸 🔹 Злоумышленники изменили логику смарт-контракта, сохранив правильный адрес видимым ⚠️ 🔹 Bybit гарантирует, что средства клиентов в безопасности, а вывод средств останется нетронутым ✅ 💡 Как биржи могут усилить защиту холодных кошельков в связи с ростом угроз безопасности криптовалют? 🛡️ Возможные решения: ✅ Безопасность с несколькими подписями — больше одобрений, меньше риска 🔑 ✅ Холодные кошельки с изоляцией — оставайтесь полностью офлайн 🚫🌐 ✅ Регулярные проверки безопасности — выявляйте слабые места до того, как это сделают злоумышленники! 🔍 ✅ Аппаратные модули безопасности (HSM) — дополнительный уровень шифрования 🔒 ⚡ Это тревожный звонок для криптоплатформ? Поделитесь своими мыслями ниже! 👇💬 #BybitSecurityBreach #CryptoSecurityAlert #ETH #HackerAlert #Blockchain
🚨 Взлом безопасности Bybit: украдено $1,4 млрд в ETH! 🔥💰

Один из холодных кошельков Bybit ETH был скомпрометирован в результате сложной атаки, которая манипулировала интерфейсом подписи! 🕵️‍♂️💻

🔍 Основные сведения:

🔹 Украдено $1,4 млрд в Ethereum 💸

🔹 Злоумышленники изменили логику смарт-контракта, сохранив правильный адрес видимым ⚠️

🔹 Bybit гарантирует, что средства клиентов в безопасности, а вывод средств останется нетронутым ✅

💡 Как биржи могут усилить защиту холодных кошельков в связи с ростом угроз безопасности криптовалют?

🛡️ Возможные решения:

✅ Безопасность с несколькими подписями — больше одобрений, меньше риска 🔑

✅ Холодные кошельки с изоляцией — оставайтесь полностью офлайн 🚫🌐

✅ Регулярные проверки безопасности — выявляйте слабые места до того, как это сделают злоумышленники! 🔍

✅ Аппаратные модули безопасности (HSM) — дополнительный уровень шифрования 🔒

⚡ Это тревожный звонок для криптоплатформ? Поделитесь своими мыслями ниже! 👇💬

#BybitSecurityBreach #CryptoSecurityAlert #ETH #HackerAlert #Blockchain
См. оригинал
Предупреждение о криптомошенничестве: взломанный аккаунт @TrumpDaily продвигает фейковые мем-монетыХакеры использовали аккаунт для продвижения мошеннических токенов Аккаунт @TrumpDailyPosts на платформе X (ранее Twitter) был взломан и используется для распространения поддельных адресов meme coin. Скомпрометированный аккаунт продолжает активно продвигать несколько мошеннических токенов, включая поддельный токен под названием $POWER. По данным Scam Sniffer, платформы Web3, ориентированной на борьбу с мошенничеством, хакеры не только публикуют, но и быстро удаляют контент, связанный с этими мошенническими схемами. Пользователям рекомендуется проверять достоверность любых инвестиционных обещаний, особенно тех, которые исходят от скомпрометированных аккаунтов.

Предупреждение о криптомошенничестве: взломанный аккаунт @TrumpDaily продвигает фейковые мем-монеты

Хакеры использовали аккаунт для продвижения мошеннических токенов
Аккаунт @TrumpDailyPosts на платформе X (ранее Twitter) был взломан и используется для распространения поддельных адресов meme coin. Скомпрометированный аккаунт продолжает активно продвигать несколько мошеннических токенов, включая поддельный токен под названием $POWER.
По данным Scam Sniffer, платформы Web3, ориентированной на борьбу с мошенничеством, хакеры не только публикуют, но и быстро удаляют контент, связанный с этими мошенническими схемами. Пользователям рекомендуется проверять достоверность любых инвестиционных обещаний, особенно тех, которые исходят от скомпрометированных аккаунтов.
См. оригинал
Взлом ByBit: Уроки безопасности криптообменов и реакции Недавний взлом Bybit еще раз подчеркнул уязвимости криптообменов, вызывая опасения по поводу мер безопасности и защиты пользователей. С более чем 1,5 миллиарда долларов в скомпрометированных активах этот инцидент называют одним из крупнейших в истории криптовалют. 🔹 Как ByBit справился с атакой Отслежены украденные активы и возвращено 50 миллионов долларовИспользованы резервы и кредиты для компенсации пользователямУспокоены общественность, что холодные кошельки остались в безопасности 🔹 Криптообмены, которые серьезно отнеслись к безопасности Kraken: Проактивно заморозил счета, связанные с подозрительной активностью (обрушение FTX, уведомления о хакерах) Binance: Заблокировал 5,3 миллиона долларов от взлома, нацеленного на BtcTurk, продемонстрировав быструю реакцию WhiteBIT: Сыграл ключевую роль в остановке нескольких краж криптовалют, вернув более 4,8 миллиона долларов украденных средств Coinbase: Предотвратил мошенничество на 500,000 долларов, нацеленное на пожилого пользователя, обнаружив подозрительные транзакции #HackerAlert #bybit #CryptoNewss #SecurityFirst
Взлом ByBit: Уроки безопасности криптообменов и реакции

Недавний взлом Bybit еще раз подчеркнул уязвимости криптообменов, вызывая опасения по поводу мер безопасности и защиты пользователей. С более чем 1,5 миллиарда долларов в скомпрометированных активах этот инцидент называют одним из крупнейших в истории криптовалют.

🔹 Как ByBit справился с атакой
Отслежены украденные активы и возвращено 50 миллионов долларовИспользованы резервы и кредиты для компенсации пользователямУспокоены общественность, что холодные кошельки остались в безопасности

🔹 Криптообмены, которые серьезно отнеслись к безопасности

Kraken: Проактивно заморозил счета, связанные с подозрительной активностью (обрушение FTX, уведомления о хакерах)

Binance: Заблокировал 5,3 миллиона долларов от взлома, нацеленного на BtcTurk, продемонстрировав быструю реакцию

WhiteBIT: Сыграл ключевую роль в остановке нескольких краж криптовалют, вернув более 4,8 миллиона долларов украденных средств

Coinbase: Предотвратил мошенничество на 500,000 долларов, нацеленное на пожилого пользователя, обнаружив подозрительные транзакции
#HackerAlert #bybit #CryptoNewss #SecurityFirst
См. оригинал
Вот несколько известных групп крипто-хакеров: 1. Группа Лазаря: Хакерская группа, спонсируемая Северной Кореей, известная своими атаками на криптовалютные биржи и кражей миллионов долларов в криптовалюте. 2. Fin7: Говорящая на русском языке хакерская группа, которая нацеливалась на криптовалютные биржи и крала конфиденциальную информацию. 3. TrickBot: Говорящая на русском языке хакерская группа, которая нацеливалась на криптовалютные биржи и крала конфиденциальную информацию. 4. REvil: Говорящая на русском языке хакерская группа, которая нацеливалась на криптовалютные биржи и крала конфиденциальную информацию. 5. DarkSide: Говорящая на русском языке хакерская группа, которая нацеливалась на криптовалютные биржи и крала конфиденциальную информацию. 6. Phantom Squad: Хакерская группа, которая нацеливалась на криптовалютные биржи и крала конфиденциальную информацию. 7. BitPumper: Хакерская группа, которая нацеливалась на криптовалютные биржи и крала конфиденциальную информацию. 8. CryptoCore: Хакерская группа, которая нацеливалась на криптовалютные биржи и крала конфиденциальную информацию. 9. CoinHoarded: Хакерская группа, которая нацеливалась на криптовалютные биржи и крала конфиденциальную информацию. 10. ShinyHunters: Хакерская группа, которая нацеливалась на криптовалютные биржи и крала конфиденциальную информацию. Некоторые известные индивидуальные крипто-хакеры включают: 1. Росс Ульбрихт: Основатель черного рынка Silk Road, который был закрыт правоохранительными органами в 2013 году. 2. Александр Винник: Гражданин России, арестованный в 2017 году за allegedly laundering billions of dollars' worth of Bitcoin. 3. Артур Хейс: Соучредитель криптовалютной биржи BitMEX, который был обвинен в нарушении Закона о банковской тайне в 2020 году.#crptonews #HackerAlert
Вот несколько известных групп крипто-хакеров:

1. Группа Лазаря: Хакерская группа, спонсируемая Северной Кореей, известная своими атаками на криптовалютные биржи и кражей миллионов долларов в криптовалюте.
2. Fin7: Говорящая на русском языке хакерская группа, которая нацеливалась на криптовалютные биржи и крала конфиденциальную информацию.
3. TrickBot: Говорящая на русском языке хакерская группа, которая нацеливалась на криптовалютные биржи и крала конфиденциальную информацию.
4. REvil: Говорящая на русском языке хакерская группа, которая нацеливалась на криптовалютные биржи и крала конфиденциальную информацию.
5. DarkSide: Говорящая на русском языке хакерская группа, которая нацеливалась на криптовалютные биржи и крала конфиденциальную информацию.
6. Phantom Squad: Хакерская группа, которая нацеливалась на криптовалютные биржи и крала конфиденциальную информацию.
7. BitPumper: Хакерская группа, которая нацеливалась на криптовалютные биржи и крала конфиденциальную информацию.
8. CryptoCore: Хакерская группа, которая нацеливалась на криптовалютные биржи и крала конфиденциальную информацию.
9. CoinHoarded: Хакерская группа, которая нацеливалась на криптовалютные биржи и крала конфиденциальную информацию.
10. ShinyHunters: Хакерская группа, которая нацеливалась на криптовалютные биржи и крала конфиденциальную информацию.

Некоторые известные индивидуальные крипто-хакеры включают:

1. Росс Ульбрихт: Основатель черного рынка Silk Road, который был закрыт правоохранительными органами в 2013 году.
2. Александр Винник: Гражданин России, арестованный в 2017 году за allegedly laundering billions of dollars' worth of Bitcoin.
3. Артур Хейс: Соучредитель криптовалютной биржи BitMEX, который был обвинен в нарушении Закона о банковской тайне в 2020 году.#crptonews #HackerAlert
См. оригинал
Северокорейская группа Lazarus усиливает кибервойну против криптовалюты – разработчики стали новой цельюХакеры из группы Lazarus нацелились на разработчиков криптовалюты Знаменитый северокорейский хакерский синдикат, группа Lazarus, усилил свою кибервойну против сектора криптовалют, теперь нацеливаясь на разработчиков. Согласно последнему расследованию безопасности, группа Lazarus проникла в npm, один из самых широко используемых репозиториев программных пакетов для разработчиков JavaScript. Используя тактику подмены имен (умышленное имитирование названий легитимных пакетов), они загрузили вредоносные версии популярных пакетов npm.

Северокорейская группа Lazarus усиливает кибервойну против криптовалюты – разработчики стали новой целью

Хакеры из группы Lazarus нацелились на разработчиков криптовалюты
Знаменитый северокорейский хакерский синдикат, группа Lazarus, усилил свою кибервойну против сектора криптовалют, теперь нацеливаясь на разработчиков.
Согласно последнему расследованию безопасности, группа Lazarus проникла в npm, один из самых широко используемых репозиториев программных пакетов для разработчиков JavaScript. Используя тактику подмены имен (умышленное имитирование названий легитимных пакетов), они загрузили вредоносные версии популярных пакетов npm.
См. оригинал
У кого больше всего BTC? Хакеры Lazarus Group стали одними из крупнейших владельцев BTC в мире#HackerAlert Северная Корея, с помощью хакерской группировки Lazarus Group, стала одним из крупнейших владельцев BTC в мире. На сегодняшний день хакеры владеют примерно 13 518 BTC, что эквивалентно 1,16 миллиарда долларов. Это вдвое больше, чем у Сальвадора — страны, которая официально признала биткойн в качестве государственной валюты.

У кого больше всего BTC? Хакеры Lazarus Group стали одними из крупнейших владельцев BTC в мире

#HackerAlert Северная Корея, с помощью хакерской группировки Lazarus Group, стала одним из крупнейших владельцев BTC в мире. На сегодняшний день хакеры владеют примерно 13 518 BTC, что эквивалентно 1,16 миллиарда долларов. Это вдвое больше, чем у Сальвадора — страны, которая официально признала биткойн в качестве государственной валюты.
См. оригинал
Хакеры украли 840 000 долларов у Orange FinanceХакеры эксплуатируют платформу Orange Finance Orange Finance, крупный менеджер ликвидности в сети Arbitrum, пострадал от хакерской атаки, в результате которой было украдено $840 000. Команда Orange Finance объявила о взломе 8 января через X, призвав пользователей избегать взаимодействия с протоколом. Подробности атаки По словам команды, хакеры получили контроль над адресом администратора, обновили контракты и перевели средства на свой кошелек. Команда подтвердила, что контракты больше не находятся под их контролем, и отметила, что в настоящее время у них нет точных подробностей об атаке.

Хакеры украли 840 000 долларов у Orange Finance

Хакеры эксплуатируют платформу Orange Finance
Orange Finance, крупный менеджер ликвидности в сети Arbitrum, пострадал от хакерской атаки, в результате которой было украдено $840 000. Команда Orange Finance объявила о взломе 8 января через X, призвав пользователей избегать взаимодействия с протоколом.

Подробности атаки
По словам команды, хакеры получили контроль над адресом администратора, обновили контракты и перевели средства на свой кошелек. Команда подтвердила, что контракты больше не находятся под их контролем, и отметила, что в настоящее время у них нет точных подробностей об атаке.
См. оригинал
#MastertheMarket #crypto #news #HackerAlert Хакеры Lazarus начали новую атаку через GitHub Злоумышленники из северокорейской хакерской группы Lazarus опубликовали шесть зараженных пакетов npm на платформе GitHub, которые способны красть ключи от криптовалютных кошельков, среди прочего. Об этом сообщили специалисты Socket. Согласно данным экспертов, злоумышленники пытались выдать зараженный код за популярные библиотеки, которые часто загружаются с платформы. Хакеры надеются, что разработчики будут использовать скомпрометированные файлы и встроят вредоносный код в свои продукты. Специальные репозитории были созданы для пяти из пакетов, чтобы добавить доверия к схеме. Socket отметил, что код способен извлекать данные о криптовалютах, в частности, конфиденциальную информацию из кошельков Solana и Exodus. Атака нацелена на файлы Google Chrome, Brave и Firefox, а также на данные из хранилища Keychain в macOS. «Трудно определить, связана ли эта атака с Lazarus или является подражанием. Однако тактика, методы и процедуры (TTP), наблюдаемые в этой атаке npm, тесно связаны с известными операциями Lazarus, которые были хорошо задокументированы исследователями из Unit42, eSentire, DataDog, Phylum и других с 2022 года», - написал Кирилл Бойченко, аналитик по угрозам в Socket. Проблемные файлы были загружены более 330 раз. Эксперты призвали удалить вредоносные репозитории. Напомним, что Bybit призвал ParaSwap DAO вернуть 44.67 wETH (~$100,000), заработанных на комиссиях за транзакции Lazarus.
#MastertheMarket #crypto #news #HackerAlert

Хакеры Lazarus начали новую атаку через GitHub

Злоумышленники из северокорейской хакерской группы Lazarus опубликовали шесть зараженных пакетов npm на платформе GitHub, которые способны красть ключи от криптовалютных кошельков, среди прочего. Об этом сообщили специалисты Socket.

Согласно данным экспертов, злоумышленники пытались выдать зараженный код за популярные библиотеки, которые часто загружаются с платформы. Хакеры надеются, что разработчики будут использовать скомпрометированные файлы и встроят вредоносный код в свои продукты. Специальные репозитории были созданы для пяти из пакетов, чтобы добавить доверия к схеме.

Socket отметил, что код способен извлекать данные о криптовалютах, в частности, конфиденциальную информацию из кошельков Solana и Exodus. Атака нацелена на файлы Google Chrome, Brave и Firefox, а также на данные из хранилища Keychain в macOS.

«Трудно определить, связана ли эта атака с Lazarus или является подражанием. Однако тактика, методы и процедуры (TTP), наблюдаемые в этой атаке npm, тесно связаны с известными операциями Lazarus, которые были хорошо задокументированы исследователями из Unit42, eSentire, DataDog, Phylum и других с 2022 года», - написал Кирилл Бойченко, аналитик по угрозам в Socket.

Проблемные файлы были загружены более 330 раз. Эксперты призвали удалить вредоносные репозитории.
Напомним, что Bybit призвал ParaSwap DAO вернуть 44.67 wETH (~$100,000), заработанных на комиссиях за транзакции Lazarus.
Войдите, чтобы посмотреть больше материала
Последние новости криптовалют
⚡️ Участвуйте в последних обсуждениях в криптомире
💬 Общайтесь с любимыми авторами
👍 Изучайте темы, которые вам интересны
Эл. почта/номер телефона