40% клиентов Ethereum остаются уязвимыми, хотя патчи уже доступны

40% клиентов Ethereum остаются уязвимыми, хотя патчи уже доступны

40% клиентов Ethereum остаются уязвимыми, хотя патчи уже доступны

Экосистема Ethereum ничем не отличается от Windows или IoT в том смысле, что проблемы безопасности могут оставаться непропатченными на протяжении долгого времени. О халатном отношении к уязвимостям рассказали эксперты SRLabs.

В SRLabs отметили, что плачевной ситуация выглядит даже несмотря на то, что публичные патчи общедоступны. Исследователи утверждают, что добрая часть софта Ethereum, запущенного на нодах, до сих пор не получила обновление, устраняющее критическую уязвимость.

Саму брешь компания обнаружила в начале этого года.

«Согласно собранным нами данным, лишь две трети нод были пропатчены. Такой расклад мы имеем на сегодняшний день», — заявил Карстен Ноль, один из исследователей.

SRLabs ссылается на уязвимость типа «отказ в обслуживании» (DoS), которая присутствует в клиенте Parity, используемом для запуска нод Ethereum. Брешь позволяет атакующим удаленно вывести из строя уязвимые ноды, посылая вредоносные пакеты.

В клиенте Parity проблема была устранена с выходом версии v2.2.10, релиз которой состоялся в середине февраля этого года. Разработчикам понадобилось всего несколько дней, чтобы исправить брешь.

Стоит отметить, что DoS-атаки представляют серьезную угрозу в мире цифровой валюты. Все привыкли, что для большинства продуктов это угрозы «низкого ранга», но в случае с криптовалютой это не так.

DoS-бреши позволяют злоумышленникам выводить из строя легитимные ноды. Обычно преступники используют такие атаки против блокчейнов, чтобы обеспечить доминирование вредоносных нод над легитимными.

Если атакующий сможет вывести из строя достаточное количество «хороших» нод, то ему открывается возможность для известной атаки 51%.

Исследователи SRLabs просканировали часть блокчейна Ethereum, чтобы проверить — сколько Parity-нод было обновлено. Оказалось, что около 40% просканированных нод не получили важные патчи.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru