Сеть ZenCash стала очередной жертвой атаки 51 % — похищено $550 тыс

Сеть ZenCash стала очередной жертвой атаки 51 % — похищено $550 тыс

Сеть ZenCash стала очередной жертвой атаки 51 % — похищено $550 тыс

Вчера стало известно, что сеть ZenCash стала очередной жертвой атаки 51%. Атакующему удалось успешно провести вредоносную схему «double spend» к двум крупным транзакциям (13 000 и 6 600 ZEN), что привело к потере компанией более 550 000 долларов США по текущему курсу.

Сама атака произошла 2-го июня, исходя из сообщения официальных представителей ZenCash, длилась на менее четырех часов. Ресурс 51Crypto подсчитал теоретические затраты злоумышленника на эту атаку 51% — она стоила киберпреступнику около 30 000 долларов.

Как пишет ZenCash в своем официальном заявлении, znkMXdwwxvPp9jNoSjukAbBHjCShQ8ZaLib — адрес, принадлежащий атаковавшему сеть лицу.

Разработчики пишут, что повторение этой атаки маловероятно, однако посоветовали пользователям хранить свои деньги в надежных кошельках, которые хорошо защищены.

«Команда Zen продолжит мониторинг сети и проведет анализ атакованной биржи. Вся собранная информация будет предоставлена соответствующим органам», — пишут представители ZenCash.

В апреле сети Electroneum и Verge пострадали от атаки 51%. Атака 51% — термин, обозначающий, что в распоряжении атакующего должны находиться мощности большие, чем у всей остальной сети, своего рода «контрольный пакет» генерирующих мощностей.

А в конце мая стало известно, что Bitcoin Gold (BTG) также пострадала от 51%. Злоумышленникам удалось похитить $17.5 миллионов у криптовалютных бирж. По словам команды Bitcoin Gold, преступники атаковали биржи, а не отдельных пользователей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На VirusTotal для пробы загрузили UEFI-буткит, заточенный под Linux

В ходе просмотра ноябрьских загрузок на VirusTotal эксперты ESET обнаружили неизвестное UEFI-приложение. Анализ показал, что это буткит, ориентированный на Linux, а точнее, на некоторые версии Ubuntu.

Файл bootkit.efi (30/72 по состоянию на 27 ноября) содержит множество артефактов, указывающих на пробу пера. Свидетельств использования в атаках Bootkitty, как нарек его создатель, не найдено.

Вредонос подписан самопальным сертификатом, из-за этого его запуск в системах с включенным режимом UEFI Secure Boot невозможен без предварительной установки сертификата, контролируемого автором атаки.

Основными задачами Bootkitty являются обеспечение обхода проверок целостности системы (через перехват функций и патчинг GRUB), а также загрузка файлов ELF (каких именно, установить не удалось) с помощью демона init.

 

Тот же пользователь загрузил на VirusTotal неподписанный модуль ядра, который аналитики нарекли BCDropper. Этот компонент отвечает за развертывание ELF-бинарника, который загружает еще один модуль ядра после запуска системы.

В строках кода BCDropper было обнаружено имя BlackCat — так себя именует создатель Bootkitty. Признаков его связи с кибергруппой, стоящей за шифровальщиком ALPHV/BlackCat, не обнаружено.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru