Кто-то крадет выручку у стримеров Twitch, и сервис ничем не может помочь

Кто-то крадет выручку у стримеров Twitch, и сервис ничем не может помочь

Кто-то крадет выручку у стримеров Twitch, и сервис ничем не может помочь

Стримеры, использующие платформу Twitch, жалуются на угон заработка. Неизвестные хакеры получают доступ к аккаунту и меняют данные получателя платежей или выбранный способ оплаты; в итоге владелец учетной записи теряет доход.

Первым вопрос о краже со взломом поднял неделю назад партнер Twitch с ником Killadelphia и почти 10-тысячной аудиторией. Взломщики перенаправили причитающиеся ему выплаты на свой кошелек PayPal, и стример лишился всех поступлений, в том числе добровольных пожертвований и выручки от показа рекламы.

В ответ на свои жалобы Killadelphia получил с сервиса такое сообщение: «Расследование показало, что выплаты произведены выбранным способом. Техподдержка Twitch не может отозвать или повторить платеж, совершенный и подтвержденный успешно».

Как оказалось, этот случай не единственный. Аналогичные жалобы озвучили в Twitter стримеры xSophieSophie, Dakillzor и EliteJonas1. В двух случаях хакеры изменили способ платежа, привязав к взломанному Twitch-аккаунту свой кошелек PayPal. Примечательно, что у некоторых пострадавших была включена 2FA, но злоумышленников это не остановило.

Рекомендации Twitch во всех случаях были одинаковы: сменить пароль к учетной записи и использовать двухфакторную аутентификацию. Операторы сервиса также пообещали принять все возможные меры для предотвращения подобных инцидентов.

Некоторые полагают, что кража денег у стримеров связана с недавним взломом сервера Twitch. Администрация сервиса заверила пользователей, что их учетные данные не пострадали, однако на поверку это оказалось не так.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На VirusTotal для пробы загрузили UEFI-буткит, заточенный под Linux

В ходе просмотра ноябрьских загрузок на VirusTotal эксперты ESET обнаружили неизвестное UEFI-приложение. Анализ показал, что это буткит, ориентированный на Linux, а точнее, на некоторые версии Ubuntu.

Файл bootkit.efi (30/72 по состоянию на 27 ноября) содержит множество артефактов, указывающих на пробу пера. Свидетельств использования в атаках Bootkitty, как нарек его создатель, не найдено.

Вредонос подписан самопальным сертификатом, из-за этого его запуск в системах с включенным режимом UEFI Secure Boot невозможен без предварительной установки сертификата, контролируемого автором атаки.

Основными задачами Bootkitty являются обеспечение обхода проверок целостности системы (через перехват функций и патчинг GRUB), а также загрузка файлов ELF (каких именно, установить не удалось) с помощью демона init.

 

Тот же пользователь загрузил на VirusTotal неподписанный модуль ядра, который аналитики нарекли BCDropper. Этот компонент отвечает за развертывание ELF-бинарника, который загружает еще один модуль ядра после запуска системы.

В строках кода BCDropper было обнаружено имя BlackCat — так себя именует создатель Bootkitty. Признаков его связи с кибергруппой, стоящей за шифровальщиком ALPHV/BlackCat, не обнаружено.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru