Количество утечек криптовалютных бирж увеличилось на 369 %

Количество утечек криптовалютных бирж увеличилось на 369 %

Group-IB провела первое исследование утечек учетных данных пользователей криптовалютных бирж и проанализировала характер этих инцидентов. За год количество утечек увеличилось на 369%. США, Россия и Китай оказались лидерами по количеству жертв кибератак на криптовалютные биржи.

В 2017 году, одновременно с резким увеличением интереса к криптовалютам, рекордным показателями их капитализации, взлетом курса биткоина, произошли десятки атак на криптовалютные сервисы. На основе данных, полученных из системы Group-IB Threat Intelligence (киберразведка), эксперты международной компании Group-IB проанализировали кражу 720 пользовательских учетных записей (логинов и паролей) 19 крупнейших криптовалютных бирж.

Январские праздники для хакеров: 689% роста утечек

В отчете Group-IB «2018 Криптовалютные биржи. Анализ утечек учетных записей пользователей» фиксируется устойчивый рост числа скомпрометированных учетных записей пользователей криптовалютных бирж. С 2016-го по 2017-й год их количество увеличилось на 369%.  Анти-рекорд показал первый месяц 2018 года: из-за повышенного интереса к криптовалютам и блокчейн-индустрии количество инцидентов в январе выросло на 689% по сравнению со среднемесячным показателем 2017 года. США, Россия и Китай – три страны, в которых зарегистрированные пользователи чаще других становились жертвами кибератак. Исследование показало, что каждый третий пострадавший находится в США.

Инструментарий и инфраструктура атакующих

Экспертами Group-IB было выявлено 50 активных ботнетов, задействованных для кибератак на пользователей криптовалютных бирж. Задействованная киберпреступниками инфраструктура, в основном, базируется в США (56,1%), Нидерландах (21,5%), Украине (4,3%) и России (3,2%).

Число используемых злоумышленниками вредоносных программ постоянно увеличивается, а сами инструменты – постоянно модифицируются. Среди наиболее часто используемых вредоносных программ — трояны AZORult и Pony Formgrabber, а также бот Qbot. При этом, киберпреступники продолжают брать на вооружение инструменты, предназначавшиеся ранее для атак на банки, и теперь успешно используют их для взлома криптобирж, кошельков и получения доступа к личным данным пользователей.

В чем причина успешных краж?

Этот вопрос – один из ключевых в отчете Group-IB. Ответ на него лежит в сфере отсутствия должного внимания к информационной безопасности и недооценки возможностей киберпреступности. Первая и главная причина: игнорирование двухфакторной аутентификации, как пользователями, так и самими биржами. Вторая  – пренебрежение элементарными правилами безопасности, такими как использование сложных и, главное, уникальных паролей для различных сервисов. Анализ выборки Group-IB, состоящей из 720 учетных записей, показал, что каждый пятый пользователь считал достаточным пароль короче 8 символов.

Атака, как предчувствие

Эксперты Group-IB в своем отчете делают неутешительные выводы: на данный момент ни одна криптовалютная биржа, независимо от масштабов и длительности операционной истории, не обеспечивает абсолютную безопасность своим пользователям. По меньшей мере пять из 19 проанализированных бирж стали жертвами целенаправленных кибератак, широко освещаемых СМИ. Это Bitfinex, Bithumb, Bitstamp, HitBTC, Poloniex и, вероятно, Huobi. Причины взлома – разные: это ошибки в исходном коде программы, фишинговые атаки, несанкционированный доступ к базе данных пользователей бирж, уязвимости при хранении и выводе средств. Однако все они являются следствием недостаточного внимания к информационной безопасности и защите своих цифровых активов.

«Волнообразная активизация мошенников и повышенное внимание хакерских группировок к криптоиндустрии, модификация вредоносных программ под криптовалюты, а также значительные объемы украденных средств, – все это сигнализирует о том, что рассматриваемая отрасль еще не готова защищать себя и своих пользователей, – комментирует Руслан Юсуфов, директор департамента специальных проектов компании Group-IB. – Таким образом, предположительно в 2018 году количество инцидентов будет увеличиваться. Такая ситуация требует оперативной и эффективной реакции всех заинтересованных сторон, включая экспертов из разных областей».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости в CUPS позволяют выполнить код в ряде Linux-систем

В системе печати с открытым исходным кодом CUPS выявлен ряд уязвимостей, с помощью которых злоумышленники могут удалённо выполнить произвольный код на компьютерах под управлением Linux.

На проблемы в безопасности указал исследователь Симоне Маргарителли по его словам, в дефолтной конфигурации системам не угрожают описанные бреши:

  • CVE-2024-47076 (libcupsfilters),
  • CVE-2024-47175 (libppd),
  • CVE-2024-47176 (cups-browsed),
  • CVE-2024-47177 (cups-filters).

CUPS (Common UNIX Printing System) представляет собой наиболее популярную для Linux-устройств систему печати. Её поддерживают в том числе FreeBSD, NetBSD и OpenBSD.

Один из компонентов CUPS — демон cups-browsed — отвечает за поиск принтеров в локальной сети аналогично тому, как Windows и macOS ищут в сети удалённые устройства для печати.

Как отметил Маргарителли, при активном cups-browsed (который по умолчанию отключён на большинстве систем) демон слушает UDP-порт под номером 631. Кроме того, компонент допускает удалённые подключения от любого устройства в сети для создания нового принтера.

Специалист смог создать вредоносный принтер PostScript Printer Description (PPD), который удалось подсунуть cups-browsed. В результате в систему автоматом установилось злонамеренное устройство для печати, а команда в формате PPD получила возможность запуститься локально на компьютере.

Выполнение упомянутой команды стало возможным благодаря фильтру foomatic-rip.

 

Напомним, вчера мы сообщали о критической уязвимости, затрагивающей все системы GNU/Linux. В случае эксплуатации неаутентифицированный злоумышленник может выполнить код удалённо.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru