Bybit выплатит $140 млн за помощь в поимке ограбивших ее взломщиков

Bybit выплатит $140 млн за помощь в поимке ограбивших ее взломщиков

Bybit выплатит $140 млн за помощь в поимке ограбивших ее взломщиков

В рамках расследования киберинцидента биржа криптовалют Bybit запустила программу Recovery Bounty (вознаграждение за информацию о преступниках), пообещав суммарно выплатить $140 млн за помощь в поимке авторов атаки и возврате украденных ими средств.

Назначенная награда — это 10% стоимости криптоактивов, которые взломщикам удалось украсть у Bybit (на тот момент более $1,4 млрд в эфирах). Компания призывает профильных аналитиков и специалистов по ИБ принять участие в Recovery Bounty Program.

Заявку можно подать по имейл (bounty_program@bybit.com). Участникам будет предоставлен API для доступа к обновляемому черному списку адресов кошельков; Bybit также строит отраслевую платформу HackBounty для отслеживания злоумышленников.

О масштабной краже у популярной у россиян криптобиржи стало известно 21 февраля. Инициатором нападения предположительно является северокорейская группировка Lazarus, которой, по оценкам, удалось прикарманить 0,42% эфиров в обращении.

Специалисты отмечают, что при этом не было ни взлома кода, ни утечки приватных ключей, ни традиционной атаки на смарт-контракт. Мошенническая транзакция была проведена через кошелёк с мультиподписью, то есть ее одобрили введенные в заблуждение сотрудники компании.

Авторы атаки, по всей видимости, точно знали, кто в Bybit отвечает за подтверждение транзакций (такую информацию можно получить из утечек, с помощью социальной инженерии либо вредоносного софта).

Получив доступ к инфраструктуре жертвы, они следили за действиями «мультиподписчиков» в ожидании удобного момента для проведения транзакции. Чтобы скрыть вывод криптоактивов на свои кошельки (всего выявлено 53), злоумышленники изменили смарт-контракт.

К чести Bybit стоит отметить, что она реагировала быстро и грамотно. В течение получаса в X было выложено обращение к сообществу, а затем в реальном времени стали публиковаться апдейты и подробности. Клиентам также сохранили возможность вывода средств.

Через 24 часа биржа заработала в штатном режиме. Принятые меры эффективно предотвратили панику, утрату доверия и дестабилизацию рынка.

Примечательно, что справиться с последствиями кражи Bybit помогли коллеги по цеху. Невзирая на конкуренцию, они предоставили пострадавшей компании заёмную ликвидность, притом многие — на беспроцентной основе, прекрасно зная, что от взлома не застрахована ни одна криптобиржа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты обнаружили бэкдор ReaverDoor в атаках на российские компании

Специалисты F6 предупреждают о новых атаках кибергруппировки ReaverBits на российские компании. Исследователи зафиксировали рассылку фишинговых писем от имени МВД России с темой «СК РФ Вызов на допрос». В ходе анализа этой атаки был обнаружен ранее неизвестный бэкдор, получивший имя ReaverDoor.

Группировка ReaverBits активна с конца 2023 года и нацелена исключительно на российские организации. Основными объектами атак являются компании в сфере биотехнологий, розничной торговли, агропромышленного комплекса, телекоммуникаций и финансового сектора.

Отличительными чертами деятельности группы являются:

  • Использование методов спуфинга в фишинговых кампаниях.
  • Применение программ класса «стилер» для кражи данных.
  • Маскировка вредоносных инструментов под цифровые сертификаты и обновления.

С сентября 2024 года по январь 2025 года специалисты F6 зафиксировали две цепочки заражения, в которых использовались обновленные инструменты.

  1. Сентябрь 2024 года — рассылка фишинговых писем от имени Следственного комитета РФ с темой «СК РФ Вызов на допрос». В письмах содержался PDF-документ, при открытии которого появлялось уведомление о необходимости обновления Adobe Font Package с предложением скачать файл. В действительности он содержал Meduza Stealer.
  2. Январь 2025 года — рассылка аналогичных писем уже от имени МВД России. Внутри находилась ссылка якобы для скачивания документа. При переходе на сайт сервер анализировал язык браузера. Если он был русскоязычным, загружался файл «Повестка», включающий Meduza Stealer.

Во время расследования атак в январе 2025 года специалисты F6 обнаружили ранее неизвестный инструмент удаленного доступа, получивший название ReaverDoor. Он отличается высокой степенью скрытности и может свидетельствовать о подготовке группы к более масштабным атакам.

По мнению экспертов, группировка совершенствует свои инструменты и стратегии, стремясь к долгосрочному присутствию в сетях атакованных компаний. Это требует повышенного внимания к механизмам защиты и мониторингу угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru