• bitcoinBitcoin (BTC) $ 66,407.00
  • ethereumEthereum (ETH) $ 2,003.61
  • tetherTether (USDT) $ 0.999332
  • bnbBNB (BNB) $ 613.01
  • xrpXRP (XRP) $ 1.34
  • usd-coinUSDC (USDC) $ 0.999832
  • solanaSolana (SOL) $ 83.36
  • tronTRON (TRX) $ 0.311531
  • staked-etherLido Staked Ether (STETH) $ 2,265.05
  • figure-helocFigure Heloc (FIGR_HELOC) $ 1.03
  • dogecoinDogecoin (DOGE) $ 0.090621
  • usdsUSDS (USDS) $ 0.999774
  • whitebitWhiteBIT Coin (WBT) $ 51.45
  • bitcoin-cashBitcoin Cash (BCH) $ 478.03
  • hyperliquidHyperliquid (HYPE) $ 39.17
  • wrapped-stethWrapped stETH (WSTETH) $ 2,779.67
  • cardanoCardano (ADA) $ 0.247086
  • leo-tokenLEO Token (LEO) $ 9.58
  • wrapped-bitcoinWrapped Bitcoin (WBTC) $ 76,243.00
  • chainlinkChainlink (LINK) $ 8.59
  • binance-bridged-usdt-bnb-smart-chainBinance Bridged USDT (BNB Smart Chain) (BSC-USD) $ 0.998762
  • moneroMonero (XMR) $ 327.09
  • wrapped-beacon-ethWrapped Beacon ETH (WBETH) $ 2,466.93
  • ethena-usdeEthena USDe (USDE) $ 0.999083
  • canton-networkCanton (CC) $ 0.144727
  • stellarStellar (XLM) $ 0.165737
  • wrapped-eethWrapped eETH (WEETH) $ 2,465.31
  • usd1-wlfiUSD1 (USD1) $ 0.999350
  • daiDai (DAI) $ 0.999761
  • susdssUSDS (SUSDS) $ 1.08
  • litecoinLitecoin (LTC) $ 53.82
  • hedera-hashgraphHedera (HBAR) $ 0.089978
  • paypal-usdPayPal USD (PYUSD) $ 0.999870
  • coinbase-wrapped-btcCoinbase Wrapped BTC (CBBTC) $ 76,366.00
  • rainRain (RAIN) $ 0.008084
  • avalanche-2Avalanche (AVAX) $ 8.81
  • memecoreMemeCore (M) $ 2.15
  • wethWETH (WETH) $ 2,268.37
  • zcashZcash (ZEC) $ 219.43
  • suiSui (SUI) $ 0.880922
  • shiba-inuShiba Inu (SHIB) $ 0.000006
  • usdt0USDT0 (USDT0) $ 0.998824
  • bittensorBittensor (TAO) $ 322.35
  • crypto-com-chainCronos (CRO) $ 0.071737
  • the-open-networkToncoin (TON) $ 1.22
  • world-liberty-financialWorld Liberty Financial (WLFI) $ 0.096943
  • hashnote-usycCircle USYC (USYC) $ 1.12
  • tether-goldTether Gold (XAUT) $ 4,491.57
  • pax-goldPAX Gold (PAXG) $ 4,501.35
  • ethena-staked-usdeEthena Staked USDe (SUSDE) $ 1.22
  • mantleMantle (MNT) $ 0.675960
  • polkadotPolkadot (DOT) $ 1.30
  • blackrock-usd-institutional-digital-liquidity-fundBlackRock USD Institutional Digital Liquidity Fund (BUIDL) $ 1.00
  • uniswapUniswap (UNI) $ 3.39
  • global-dollarGlobal Dollar (USDG) $ 0.999968
  • falcon-financeFalcon USD (USDF) $ 0.998256
  • okbOKB (OKB) $ 83.10
  • pi-networkPi Network (PI) $ 0.175092
  • aster-2Aster (ASTER) $ 0.660738
  • skySky (SKY) $ 0.070151
  • htx-daoHTX DAO (HTX) $ 0.000002
  • syrupusdcsyrupUSDC (SYRUPUSDC) $ 1.15
  • nearNEAR Protocol (NEAR) $ 1.17
  • aaveAave (AAVE) $ 97.58
  • ripple-usdRipple USD (RLUSD) $ 0.999868
  • pepePepe (PEPE) $ 0.000003
  • bitget-tokenBitget Token (BGB) $ 1.95
  • bfusdBFUSD (BFUSD) $ 0.998900
  • ondo-us-dollar-yieldOndo US Dollar Yield (USDY) $ 1.12
  • ondo-financeOndo (ONDO) $ 0.264071
  • ethereum-classicEthereum Classic (ETC) $ 8.15
  • internet-computerInternet Computer (ICP) $ 2.24
  • siren-2Siren (SIREN) $ 1.62
  • gatechain-tokenGate (GT) $ 6.47
  • janus-henderson-anemoy-treasury-fundJanus Henderson Anemoy Treasury Fund (JTRSY) $ 1.10
  • kucoin-sharesKuCoin (KCS) $ 7.90
  • quant-networkQuant (QNT) $ 71.40
  • jupiter-perpetuals-liquidity-provider-tokenJupiter Perpetuals Liquidity Provider Token (JLP) $ 4.00
  • pump-funPump.fun (PUMP) $ 0.001722
  • kaspaKaspa (KAS) $ 0.035452
  • polygon-ecosystem-tokenPOL (ex-MATIC) (POL) $ 0.091076
  • eutblSpiko EU T-Bills Money Market Fund (EUTBL) $ 1.21
  • usdtbUSDtb (USDTB) $ 1.00
  • jito-staked-solJito Staked SOL (JITOSOL) $ 124.46
  • nexoNEXO (NEXO) $ 0.873619
  • render-tokenRender (RENDER) $ 1.68
  • kelp-dao-restaked-ethKelp DAO Restaked ETH (RSETH) $ 2,404.69
  • cosmosCosmos Hub (ATOM) $ 1.69
  • morphoMorpho (MORPHO) $ 1.52
  • binance-peg-wethBinance-Peg WETH (WETH) $ 2,262.26
  • worldcoin-wldWorldcoin (WLD) $ 0.262883
  • rocket-pool-ethRocket Pool ETH (RETH) $ 2,631.35
  • midnight-3Midnight (NIGHT) $ 0.049058
  • usddUSDD (USDD) $ 0.999457
  • binance-bridged-usdc-bnb-smart-chainBinance Bridged USDC (BNB Smart Chain) (USDC) $ 0.999945
  • ethenaEthena (ENA) $ 0.091180
  • aptosAptos (APT) $ 0.949787
  • wbnbWrapped BNB (WBNB) $ 759.61
  • superstate-short-duration-us-government-securities-fund-ustbSuperstate Short Duration U.S. Government Securities Fund (USTB) (USTB) $ 11.03
  • ignition-fbtcFunction FBTC (FBTC) $ 76,389.00

Арест работорговца в Индии, Solana как тайник для стилера и другие события кибербезопасности

0 1

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

  • Более 700 браузерных криптокошельков оказались под прицелом инфостилера.
  • Великобритания ввела санкции против Xinbi и скам-лагерей в Юго-Восточной Азии.
  • Вредонос использовал Solana для кражи криптоданных и фишинга.
  • Кибератака на производителя алкоблокираторов ограничила доступ к автомобилям.
  • Содержание:

    Более 700 браузерных криптокошельков оказались под прицелом инфостилера

    Новый инфостилер Torg Grabber нацелен на конфиденциальную информацию 850 браузерных расширений. Среди них криптовалютные кошельки, менеджеры паролей, приложения для заметок и двухфакторной аутентификации, сообщают исследователи кибербезопасности Gen Digital.

    Первоначальный доступ к системе осуществляется с помощью техники ClickFix: злоумышленники перехватывают буфер обмена и обманом заставляют пользователя выполнить вредоносную команду PowerShell.

    В список уязвимых расширений попали 728 криптокошельков вроде MetaMask, Phantom и TrustWallet.

    imageИсточник: Gen Digital.

    Torg Grabber также собирает данные из Discord, Telegram, Steam, инструментов VPN, почтовых сервисов и десктопных версий криптоприложений.

    Кроме перечисленных возможностей, вредоносное ПО способно:

  • создавать цифровой отпечаток оборудования;
  • анализировать установленное ПО (включая 24 антивируса);
  • делать скриншоты рабочего стола;
  • красть файлы из папок «Рабочий стол» и «Документы»;
  • выполнять произвольный код на зараженном устройстве.
  • С конца 2025 года мошенники используют более эффективное HTTPS-соединение через инфраструктуру Cloudflare. Они научили стилер взламывать защиту куки-файлов в Chrome, Brave, Edge, Vivaldi и Opera.

    По данным специалистов, с декабря 2025 по февраль 2026 года скомпилировано 334 образца, а новые командные серверы регистрируются каждую неделю.

    Великобритания ввела санкции против Xinbi и скам-лагерей в Юго-Восточной Азии

    26 марта правительство Великобритании ввело санкции против криптовалютного маркетплейса Xinbi и лиц, связанных со скам-лагерями в Юго-Восточной Азии. 

    Власти заявили, что площадка способствует продаже украденных персональных данных и предоставляет инструменты для поиска жертв, включая оборудование для спутникового интернета. Принятые меры ограничивают доступ сети к финансовым каналам.

    Санкции также затронули компанию Legend Innovation, оператора #8Park — крупного мошеннического лагеря в Камбодже. По предварительным оценкам, там содержатся до 20 000 подневольных работников. Под ограничения попали директор фирмы Эанг Соклим и лица, связанные с финансовой сетью Prince Group.

    По данным Chainalysis, в период с 2021 по 2025 год через Xinbi прошли транзакции на сумму более $19,9 млрд.

    В Индии правоохранители арестовали Сунила Неллата Рамакришнана, также известного как Криш, по подозрению в переправке граждан в мошеннические криптоцентры в Мьянме. 

    Согласно властям, он был ключевой фигурой в процессе транспортировки жертв из Дели в Бангкок под предлогом легального трудоустройства в Таиланде. Людей принудительно перевозили в район Мьявадди, в частности в комплекс KK Park.

    Обыски в резиденции подозреваемого связали его с операциями по торговле людьми в Камбодже.

    Вредонос использовал Solana для кражи криптоданных и фишинга 

    Исследователи кибербезопасности Aikido зафиксировали новый этап кампании GlassWorm. Хакеры рассылают фишинговые наборы кода, которые крадут данные разработчиков и устанавливают троян удаленного доступа.

    GlassWorm получает доступ через вредоносные пакеты, публикуемые в репозиториях программистов npm, PyPI, GitHub и на маркетплейсе Open VSX. 

    Операторы также взламывают аккаунты мейнтейнеров популярных проектов для внедрения отравленных обновлений.

    Вместо того, чтобы «зашивать» адрес управляющего сервера напрямую в код вируса (где его легко найти и заблокировать), хакеры использовали метод тайника или «мертвого дропа» и спрятали его в блокчейне Solana.

    Программа-загрузчик подключается к сети и проверяет заранее заданные криптокошельки, ища транзакции со специальным текстовым примечанием — memo. Как только загрузчик его находит, он извлекает замаскированную ссылку, дешифрует и подключается к удаленному серверу. Вредонос не заражает системы с русской локализацией.

    imageДешифровка поля memo в блокчейне Solana в ссылку удаленного сервера хакеров. Источник: Aikido.

    Второй этап атаки включает:

  • кражу и сбор данных, эксфильтрацию криптокошельков и профилирование системы;
  • передачу. Собранные данные сжимаются в ZIP-архив и отправляются на внешний сервер;
  • догрузку. После передачи данных цепочка атак подтягивает еще два компонента.
  • Первый — это файл для обнаружения USB-устройств. Когда пользователь подключает аппаратный кошелек, появляется фишинговое окно:

  • для Ledger — отображается фейковая ошибка конфигурации с 24 полями для ввода фразы восстановления;
  • для Trezor — сообщение о «сбое проверки прошивки» и принудительной экстренной перезагрузке с аналогичными полями ввода.
  • Второй компонент — JavaScript RAT. Адрес для его загрузки извлекается через описание события в Google Calendar (еще один вариант «мертвого дропа»).

    В его задачи входит запуск модуля скрытого удаленного рабочего стола, кража данных из браузеров и выполнение произвольного JavaScript-кода.

    Кроме того, троян принудительно устанавливает расширение Google Docs Offline. Оно собирает дерево активных вкладок, историю до 5000 записей, скриншоты и содержимое буфера обмена. Расширение также ведет наблюдение за криптобиржами, например Bybit, отслеживая токены авторизации и ID устройств.

    Кибератака на производителя алкоблокираторов ограничила доступ к автомобилям 

    Хакеры атаковали компанию Intoxalock — поставщика систем блокировки зажигания автомобилей в США. Из-за нарушения работы устройств часть владельцев не могли завести машины, сообщает издание «Хакер».

    Intoxalock производит устройства, которые обязаны устанавливать пользователи, осужденные за вождение в нетрезвом виде. Для запуска двигателя нужно подуть в трубку для проверки допустимого уровня алкоголя в крови. В случае превышения нормы автомобиль не заведется. В некоторых штатах система дополнительно фиксирует GPS-координаты и системно фотографирует управляющего транспортом.

    imageИсточник: Intoxalock.

    По данным СМИ, устройство подлежит обязательной калибровке примерно раз в месяц. Но из-за кибератаки поверка оказалась невозможна и водители с истекшим сроком проверки оказались заблокированы. Только в Коннектикуте проблема затронула 7–10% пользователей.

    Компания продлила действие авторизации в сервисных центрах на 10 дней, однако отсрочка работала не для всех версий устройств и не во всех штатах. 

    22 марта систему восстановили. Руководство Intoxalock пообещало компенсировать расходы пользователей, включая эвакуацию авто.

    Исследователь обнаружил троян в ИИ-приложении LiteLLM

    В популярном ИИ-приложении LiteLLM обнаружили вредоносное ПО для кражи учетных данных. Об этом сообщил исследователь Каллум Макмахон из FutureSearch.

    LiteLLM позволяет разработчикам подключаться к сотням различных нейросетей и управлять оплатой подписок. У проекта более 40 000 звезд на GitHub, тысячи форков, а количество скачиваний достигает 3,4 млн в день.

    По словам Макмахона, вирус проникает в систему через сторонний программный пакет, на который опирается LiteLLM. Исследователь заподозрил заражение компьютера, когда он внезапно выключился сразу после загрузки софта. Ошибка в самом вредоносе привела к сбою системы, что выдало присутствие хакерского ПО.

    Макмахон и известный разработчик Андрей Карпатый пришли к общему выводу: вирус создан с помощью вайб-кодинга без внимательной проверки.

    Как действовал вредонос:

  • крал все возможные учетные данные;
  • использовал их для доступа к другим аккаунтам и пакетам, чтобы собрать еще больше паролей;
  • распространялся по цепочке, захватывая все новые системы.
  • В TechCrunch отметили, что на сайте LiteLLM присутствуют бейджи прохождения крупнейших сертификаций безопасности SOC2 и ISO 27001, выданные после аудита Delve. Она позиционирует себя как сервис на базе ИИ, автоматизирующий проверки кибербезопасности.

    По информации СМИ, ранее Delve обвиняли в генерации фейковых данных для отчетов, использовании сомнительных аудиторов и введении клиентов в заблуждение относительно их защищенности.

    Разработчикам LiteLLM удалось устранить угрозу спустя несколько часов после появления зараженной версии. Компания начала расследование совместно с Mandiant.

    Что почитать на выходных?

    В новом материале ForkLog рассказываем, как власти РФ планируют следить за каждой криптосделкой внутри страны и почему ключи от биткоин-кошельков придется делить с цифровым депозитарием.

    Источник: forklog.com

    Оставьте ответ

    Ваш электронный адрес не будет опубликован.