Киберпреступники используют API-ключи для кражи миллионов в криптовалюте

Киберпреступники используют API-ключи для кражи миллионов в криптовалюте

Киберпреступники используют API-ключи для кражи миллионов в криптовалюте

Как выяснили исследователи из CyberNews, киберпреступники могут использовать API-ключи криптовалютных бирж и красть цифровую валюту пользователей. При этом стоит учитывать, что на сегодняшний день более $1 млн в криптовалюте хранится в аккаунтах, API-ключи которых значатся в публичных репозиториях.

Поскольку за последние несколько лет рынок цифровой валюты буквально ворвался в нашу жизнь, компании совершенно справедливо и логично стали предлагать приложения и услуги, помогающие торговцам упростить их работу.

Чтобы использовать подобные сервисы, трейдеры должны предоставить сторонним программам доступ к своим персональным аккаунтам на криптобиржах. Для этого используются API-ключи, так как они позволяют софту выполнять действия от лица трейдера: открывать или закрывать операции купли-продажи без необходимости входить в учётную запись на бирже.

Каждый набор таких API-ключей включает два важных элемента: открытый и закрытый ключи. Последний используется сторонними приложениями для авторизации и доступа к аккаунту трейдера.

Если API-ключи попадут в руки киберпреступников, последствия могут быть самыми плачевными. Однако есть немаловажная деталь: злоумышленники не смогут просто перевести цифровую валюту себе в кошелёк, поскольку криптовалютные биржи отключают вывод средств по умолчанию.

Тем не менее, как выяснили исследователи, за последние недели число украденных API-ключей, предлагаемых на хакерских форумах, заметно выросло. В сущности, у киберпреступников существует некая бизнес-модель, в соответствии с которой они предлагают услуги по опустошению аккаунтов на криптобиржах. Само собой, в ходе своей деятельности они используют API-ключи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft отказалась закрывать критическую 0-day уязвимость в Windows

Специалисты Trend Micro зафиксировали эксплуатацию ранее неизвестной уязвимости в Windows (ZDI-CAN-25373) в атаках, нацеленных на кибершпионаж и кражу данных. Брешь якобы используется правительственными гипергруппами аж с 2017 года.

Несмотря серьёзную киберугрозу, Microsoft отказалась выпускать патч, заявив, что уязвимость «не соответствует уровню риска».

Однако специалисты Trend Micro считают, что корпорация недооценивает масштабы эксплуатации этой бреши. Они представили доказательства работы эксплойта в рамках программы Trend ZDI, но Microsoft всё равно не хочет выпускать апдейт.

По данным Trend Micro, уязвимость позволяет злоумышленникам выполнять произвольный код на устройствах под управлением Windows. В атаках были замечены такие известные киберпреступные группировки, как Evil Corp, APT43 (Kimsuky), Bitter, APT37, Mustang Panda, SideWinder, RedHotel и Konni.

Основные цели атак расположены в Северной и Южной Америке, Европе, Восточной Азии и Австралии. Примерно 70% атак были направлены на шпионаж и кражу информации, тогда как финансовая выгода выступала причиной только в 20% случаев.

Злоумышленники используют различные вредоносные программы, такие как Ursnif, Gh0st RAT и Trickbot, а также платформы «вредонос как услуга» (MaaS), что усложняет борьбу с этой угрозой.

Брешь ZDI-CAN-25373 связана с ошибкой отображения критически важной информации в пользовательском интерфейсе Windows (CWE-451). Атакующие используют специальные файлы .lnk (ярлыки) со скрытыми аргументами командной строки, маскируя их с помощью пробелов и управляющих символов (горизонтальная табуляция, перенос строки и т. д.).

При проверке таких ярлыков в стандартном интерфейсе Windows вредоносные аргументы остаются невидимыми для пользователя, что позволяет атакующим незаметно выполнять код на уязвимых устройствах. Чтобы эксплуатация уязвимости была успешной, пользователь должен открыть заражённый файл или перейти по вредоносной ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru