• Форум доступен на основном домене:
    временно не доступен olymprc.biz
    olymprc.com
    И также в TOR сети по ссылке:

    olymp3z5tdjywb2piewcrqqtrtmkgexhrzpytnq2vuli5dpjdu764wyd.onion
    Если основной домен не доступен, то можете использовать зеркала:
    olymprc54rbqyfv3ddr2jwdqzvrayed7zg4d7izvm6sreha5ax6wtwyd.onion
    olymp4e74mzx74pz5tzryfr7slh3azefmu4cchg5vzoqzeqovuvj6gid.onion

Атаки на кошельки Electrum продолжаются: заражено более 150 000 хостов и похищено 4,6 млн долларов

  • Автор темы JOUR
  • Дата начала

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#1
CROP_1557062713298.jpg
Первые сообщения о проблемах у пользователей кошельков Electrum появились еще в декабре прошлого года, когда преступники атаковали инфраструктуру проекта и похитили около миллиона долларов в криптовалюте.

Тогда мошенники нашли способ показывать пользователям легитимных кошельков выглядящие официально сообщения, согласно которым, нужно немедленно загрузить и установить обновление Electrum из репозитория на GitHub. Указанный в сообщениях репозиторий, конечно, принадлежал сами злоумышленникам и распространял малварь, ворующую криптовалюту.


Тогда разработчики Electrum назвали происходящее фишинговой атакой и, в сущности, были правы, это действительно был фишинг, однако не совсем обычного формата.

К сожалению, за прошедшее время ситуация изменилась лишь в худшую сторону, хотя разработчики Electrum предприняли ряд мер и выпускали патчи. Так, в марте текущего года разработчики даже попытались бороться с такими атаками, используя неизвестную публике DoS-уязвимость в старых клиентах, вынуждая их прекратить подключаться к нодам атакующих и обновиться.

А кампанией, направленной против пользователей Electrum, продолжают наблюдать эксперты компании Malwarebytes. Согласно опубликованному вчера отчету, мошенникам уже удалось похитить 4,6 млн долларов, а инфраструктуру Electrum теперь атакует ботнет, чей максимальный размер превышает 152 000 хостов.​

Суть вредоносной кампании мало изменилась с декабря 2018 года и была подробно описана в предыдущем отчете исследователей. Так, в ответ на действия разработчиков кошелька и применение DoS-уязвимости, злоумышленники использовали практически ту же тактику и обрушили на серверы Electrum атаки растущего DDoS-ботнета. В результате серверы кошелька оказываются недоступными для пользователей, клиенты автоматически ищут другие варианты для подключения, а находят лишь вредоносные ноды атакующих.

Фальшивое сообщение о необходимости обновления
Далее злоумышленники действуют по уже испытанной схеме. Если пользователь подключился к вредоносной ноде, ему сообщают о необходимости обновить кошелек и направляют на фальшивый сайт, чей домен похож на официальный (в декабре мошенники использовали для этих целей GitHub). В итоге жертва загружает с сайта вредоносную версию Electrum, после чего со средствами на кошельке можно попрощаться.

Фальшивый сайт


Из-за этих атак в начале апреля разработчики Electrum предупреждали пользователей, чтобы те не полагались на автоматический поиск серверов и выбирали подключение вручную.
Информации Malwarebytes, ранее DDoS-малварь злоумышленников, ElectrumDoSMiner, распространялась при помощи Smoke Loader и набора эксплоитов RIG, но теперь к арсеналу преступников добавился еще один вредонос — BeamWinHTTP. Как видно на иллюстрациях ниже, статистика VirusTotal показывает, что BeamWinHTTP и ElectrumDoSMiner распространяют сотни бинарников, и эксперты пишут, что, по всей видимости, пока выявили далеко не все векторы атак.​



В основном в DDoS-ботнет входят машины из Азиатско-Тихоокеанского региона, а также из стран Южной Америки (Бразилии и Перу). Исследователи пишут, что Malwarebytes ежедневно обнаруживает и удаляет ElectrumDoSMiner с 2000 эндпоинтов
 
Последнее редактирование:
Сверху