• bitcoinBitcoin (BTC) $ 71,467.00
  • ethereumEthereum (ETH) $ 2,116.16
  • tetherTether (USDT) $ 0.999913
  • bnbBNB (BNB) $ 661.03
  • xrpXRP (XRP) $ 1.41
  • usd-coinUSDC (USDC) $ 0.999930
  • solanaSolana (SOL) $ 89.96
  • tronTRON (TRX) $ 0.290162
  • staked-etherLido Staked Ether (STETH) $ 2,265.05
  • figure-helocFigure Heloc (FIGR_HELOC) $ 1.01
  • dogecoinDogecoin (DOGE) $ 0.096299
  • whitebitWhiteBIT Coin (WBT) $ 55.98
  • usdsUSDS (USDS) $ 0.999969
  • cardanoCardano (ADA) $ 0.271013
  • bitcoin-cashBitcoin Cash (BCH) $ 463.24
  • wrapped-stethWrapped stETH (WSTETH) $ 2,779.67
  • hyperliquidHyperliquid (HYPE) $ 38.10
  • leo-tokenLEO Token (LEO) $ 9.07
  • wrapped-bitcoinWrapped Bitcoin (WBTC) $ 76,243.00
  • moneroMonero (XMR) $ 359.71
  • binance-bridged-usdt-bnb-smart-chainBinance Bridged USDT (BNB Smart Chain) (BSC-USD) $ 0.998762
  • chainlinkChainlink (LINK) $ 9.26
  • wrapped-beacon-ethWrapped Beacon ETH (WBETH) $ 2,466.93
  • ethena-usdeEthena USDe (USDE) $ 0.999780
  • canton-networkCanton (CC) $ 0.148316
  • stellarStellar (XLM) $ 0.162228
  • wrapped-eethWrapped eETH (WEETH) $ 2,465.31
  • usd1-wlfiUSD1 (USD1) $ 0.999404
  • avalanche-2Avalanche (AVAX) $ 9.96
  • susdssUSDS (SUSDS) $ 1.08
  • rainRain (RAIN) $ 0.008990
  • daiDai (DAI) $ 0.999945
  • litecoinLitecoin (LTC) $ 55.10
  • coinbase-wrapped-btcCoinbase Wrapped BTC (CBBTC) $ 76,366.00
  • hedera-hashgraphHedera (HBAR) $ 0.096502
  • paypal-usdPayPal USD (PYUSD) $ 0.999938
  • suiSui (SUI) $ 1.02
  • wethWETH (WETH) $ 2,268.37
  • zcashZcash (ZEC) $ 214.17
  • shiba-inuShiba Inu (SHIB) $ 0.000006
  • the-open-networkToncoin (TON) $ 1.31
  • usdt0USDT0 (USDT0) $ 0.998824
  • crypto-com-chainCronos (CRO) $ 0.076597
  • tether-goldTether Gold (XAUT) $ 5,092.05
  • world-liberty-financialWorld Liberty Financial (WLFI) $ 0.102176
  • pi-networkPi Network (PI) $ 0.286791
  • polkadotPolkadot (DOT) $ 1.53
  • pax-goldPAX Gold (PAXG) $ 5,124.16
  • memecoreMemeCore (M) $ 1.46
  • ethena-staked-usdeEthena Staked USDe (SUSDE) $ 1.22
  • uniswapUniswap (UNI) $ 3.98
  • mantleMantle (MNT) $ 0.723723
  • hashnote-usycCircle USYC (USYC) $ 1.12
  • bittensorBittensor (TAO) $ 226.77
  • okbOKB (OKB) $ 95.74
  • blackrock-usd-institutional-digital-liquidity-fundBlackRock USD Institutional Digital Liquidity Fund (BUIDL) $ 1.00
  • skySky (SKY) $ 0.083214
  • nearNEAR Protocol (NEAR) $ 1.40
  • aaveAave (AAVE) $ 115.55
  • global-dollarGlobal Dollar (USDG) $ 1.00
  • falcon-financeFalcon USD (USDF) $ 0.997359
  • aster-2Aster (ASTER) $ 0.710386
  • syrupusdcsyrupUSDC (SYRUPUSDC) $ 1.15
  • ripple-usdRipple USD (RLUSD) $ 1.00
  • bitget-tokenBitget Token (BGB) $ 2.17
  • internet-computerInternet Computer (ICP) $ 2.69
  • htx-daoHTX DAO (HTX) $ 0.000002
  • pepePepe (PEPE) $ 0.000003
  • bfusdBFUSD (BFUSD) $ 0.999105
  • ethereum-classicEthereum Classic (ETC) $ 8.40
  • ondo-us-dollar-yieldOndo US Dollar Yield (USDY) $ 1.12
  • ondo-financeOndo (ONDO) $ 0.265350
  • pump-funPump.fun (PUMP) $ 0.002170
  • gatechain-tokenGate (GT) $ 7.10
  • morphoMorpho (MORPHO) $ 1.99
  • superstate-short-duration-us-government-securities-fund-ustbSuperstate Short Duration U.S. Government Securities Fund (USTB) (USTB) $ 11.02
  • worldcoin-wldWorldcoin (WLD) $ 0.366195
  • jupiter-perpetuals-liquidity-provider-tokenJupiter Perpetuals Liquidity Provider Token (JLP) $ 4.00
  • kucoin-sharesKuCoin (KCS) $ 8.08
  • polygon-ecosystem-tokenPOL (ex-MATIC) (POL) $ 0.099441
  • eutblSpiko EU T-Bills Money Market Fund (EUTBL) $ 1.21
  • ethenaEthena (ENA) $ 0.109787
  • jito-staked-solJito Staked SOL (JITOSOL) $ 124.46
  • cosmosCosmos Hub (ATOM) $ 1.85
  • nexoNEXO (NEXO) $ 0.917048
  • kelp-dao-restaked-ethKelp DAO Restaked ETH (RSETH) $ 2,404.69
  • render-tokenRender (RENDER) $ 1.72
  • midnight-3Midnight (NIGHT) $ 0.051666
  • binance-peg-wethBinance-Peg WETH (WETH) $ 2,262.26
  • usdtbUSDtb (USDTB) $ 0.999942
  • rocket-pool-ethRocket Pool ETH (RETH) $ 2,631.35
  • kaspaKaspa (KAS) $ 0.030744
  • algorandAlgorand (ALGO) $ 0.091496
  • binance-bridged-usdc-bnb-smart-chainBinance Bridged USDC (BNB Smart Chain) (USDC) $ 0.999945
  • flare-networksFlare (FLR) $ 0.008970
  • usddUSDD (USDD) $ 1.00
  • wbnbWrapped BNB (WBNB) $ 759.61
  • hash-2Provenance Blockchain (HASH) $ 0.013466
  • ignition-fbtcFunction FBTC (FBTC) $ 76,389.00
  • aptosAptos (APT) $ 0.937880

Арест работорговца в Индии, Solana как тайник для стилера и другие события кибербезопасности

0 3

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

  • Более 700 браузерных криптокошельков оказались под прицелом инфостилера.
  • Великобритания ввела санкции против Xinbi и скам-лагерей в Юго-Восточной Азии.
  • Вредонос использовал Solana для кражи криптоданных и фишинга.
  • Кибератака на производителя алкоблокираторов ограничила доступ к автомобилям.
  • Более 700 браузерных криптокошельков оказались под прицелом инфостилера

    Новый инфостилер Torg Grabber нацелен на конфиденциальную информацию 850 браузерных расширений. Среди них криптовалютные кошельки, менеджеры паролей, приложения для заметок и двухфакторной аутентификации, сообщают исследователи кибербезопасности Gen Digital.

    Первоначальный доступ к системе осуществляется с помощью техники ClickFix: злоумышленники перехватывают буфер обмена и обманом заставляют пользователя выполнить вредоносную команду PowerShell.

    В список уязвимых расширений попали 728 криптокошельков вроде MetaMask, Phantom и TrustWallet.

    Арест работорговца в Индии, Solana как тайник для стилера и другие события кибербезопасности

    Источник: Gen Digital.

    Torg Grabber также собирает данные из Discord, Telegram, Steam, инструментов VPN, почтовых сервисов и десктопных версий криптоприложений.

    Кроме перечисленных возможностей, вредоносное ПО способно:

  • создавать цифровой отпечаток оборудования;
  • анализировать установленное ПО (включая 24 антивируса);
  • делать скриншоты рабочего стола;
  • красть файлы из папок «Рабочий стол» и «Документы»;
  • выполнять произвольный код на зараженном устройстве.
  • С конца 2025 года мошенники используют более эффективное HTTPS-соединение через инфраструктуру Cloudflare. Они научили стилер взламывать защиту куки-файлов в Chrome, Brave, Edge, Vivaldi и Opera.

    По данным специалистов, с декабря 2025 по февраль 2026 года скомпилировано 334 образца, а новые командные серверы регистрируются каждую неделю.

    Великобритания ввела санкции против Xinbi и скам-лагерей в Юго-Восточной Азии

    26 марта правительство Великобритании ввело санкции против криптовалютного маркетплейса Xinbi и лиц, связанных со скам-лагерями в Юго-Восточной Азии. 

    Власти заявили, что площадка способствует продаже украденных персональных данных и предоставляет инструменты для поиска жертв, включая оборудование для спутникового интернета. Принятые меры ограничивают доступ сети к финансовым каналам.

    Санкции также затронули компанию Legend Innovation, оператора #8Park — крупного мошеннического лагеря в Камбодже. По предварительным оценкам, там содержатся до 20 000 подневольных работников. Под ограничения попали директор фирмы Эанг Соклим и лица, связанные с финансовой сетью Prince Group.

    По данным Chainalysis, в период с 2021 по 2025 год через Xinbi прошли транзакции на сумму более $19,9 млрд.

    В Индии правоохранители арестовали Сунила Неллата Рамакришнана, также известного как Криш, по подозрению в переправке граждан в мошеннические криптоцентры в Мьянме. 

    Согласно властям, он был ключевой фигурой в процессе транспортировки жертв из Дели в Бангкок под предлогом легального трудоустройства в Таиланде. Людей принудительно перевозили в район Мьявадди, в частности в комплекс KK Park.

    Обыски в резиденции подозреваемого связали его с операциями по торговле людьми в Камбодже.

    Вредонос использовал Solana для кражи криптоданных и фишинга 

    Исследователи кибербезопасности Aikido зафиксировали новый этап кампании GlassWorm. Хакеры рассылают фишинговые наборы кода, которые крадут данные разработчиков и устанавливают троян удаленного доступа.

    GlassWorm получает доступ через вредоносные пакеты, публикуемые в репозиториях программистов npm, PyPI, GitHub и на маркетплейсе Open VSX. 

    Операторы также взламывают аккаунты мейнтейнеров популярных проектов для внедрения отравленных обновлений.

    Вместо того, чтобы «зашивать» адрес управляющего сервера напрямую в код вируса (где его легко найти и заблокировать), хакеры использовали метод тайника или «мертвого дропа» и спрятали его в блокчейне Solana.

    Программа-загрузчик подключается к сети и проверяет заранее заданные криптокошельки, ища транзакции со специальным текстовым примечанием — memo. Как только загрузчик его находит, он извлекает замаскированную ссылку, дешифрует и подключается к удаленному серверу. Вредонос не заражает системы с русской локализацией.

    Арест работорговца в Индии, Solana как тайник для стилера и другие события кибербезопасности

    Дешифровка поля memo в блокчейне Solana в ссылку удаленного сервера хакеров. Источник: Aikido.

    Второй этап атаки включает:

  • кражу и сбор данных, эксфильтрацию криптокошельков и профилирование системы;
  • передачу. Собранные данные сжимаются в ZIP-архив и отправляются на внешний сервер;
  • догрузку. После передачи данных цепочка атак подтягивает еще два компонента.
  • Первый — это файл для обнаружения USB-устройств. Когда пользователь подключает аппаратный кошелек, появляется фишинговое окно:

  • для Ledger — отображается фейковая ошибка конфигурации с 24 полями для ввода фразы восстановления;
  • для Trezor — сообщение о «сбое проверки прошивки» и принудительной экстренной перезагрузке с аналогичными полями ввода.
  • Второй компонент — JavaScript RAT. Адрес для его загрузки извлекается через описание события в Google Calendar (еще один вариант «мертвого дропа»).

    В его задачи входит запуск модуля скрытого удаленного рабочего стола, кража данных из браузеров и выполнение произвольного JavaScript-кода.

    Кроме того, троян принудительно устанавливает расширение Google Docs Offline. Оно собирает дерево активных вкладок, историю до 5000 записей, скриншоты и содержимое буфера обмена. Расширение также ведет наблюдение за криптобиржами, например Bybit, отслеживая токены авторизации и ID устройств.

    Кибератака на производителя алкоблокираторов ограничила доступ к автомобилям 

    Хакеры атаковали компанию Intoxalock — поставщика систем блокировки зажигания автомобилей в США. Из-за нарушения работы устройств часть владельцев не могли завести машины, сообщает издание «Хакер».

    Intoxalock производит устройства, которые обязаны устанавливать пользователи, осужденные за вождение в нетрезвом виде. Для запуска двигателя нужно подуть в трубку для проверки допустимого уровня алкоголя в крови. В случае превышения нормы автомобиль не заведется. В некоторых штатах система дополнительно фиксирует GPS-координаты и системно фотографирует управляющего транспортом.

    Арест работорговца в Индии, Solana как тайник для стилера и другие события кибербезопасности

    Источник: Intoxalock.

    По данным СМИ, устройство подлежит обязательной калибровке примерно раз в месяц. Но из-за кибератаки поверка оказалась невозможна и водители с истекшим сроком проверки оказались заблокированы. Только в Коннектикуте проблема затронула 7–10% пользователей.

    Компания продлила действие авторизации в сервисных центрах на 10 дней, однако отсрочка работала не для всех версий устройств и не во всех штатах. 

    22 марта систему восстановили. Руководство Intoxalock пообещало компенсировать расходы пользователей, включая эвакуацию авто.

    Исследователь обнаружил троян в ИИ-приложении LiteLLM

    В популярном ИИ-приложении LiteLLM обнаружили вредоносное ПО для кражи учетных данных. Об этом сообщил исследователь Каллум Макмахон из FutureSearch.

    LiteLLM позволяет разработчикам подключаться к сотням различных нейросетей и управлять оплатой подписок. У проекта более 40 000 звезд на GitHub, тысячи форков, а количество скачиваний достигает 3,4 млн в день.

    По словам Макмахона, вирус проникает в систему через сторонний программный пакет, на который опирается LiteLLM. Исследователь заподозрил заражение компьютера, когда он внезапно выключился сразу после загрузки софта. Ошибка в самом вредоносе привела к сбою системы, что выдало присутствие хакерского ПО.

    Макмахон и известный разработчик Андрей Карпатый пришли к общему выводу: вирус создан с помощью вайб-кодинга без внимательной проверки.

    Как действовал вредонос:

  • крал все возможные учетные данные;
  • использовал их для доступа к другим аккаунтам и пакетам, чтобы собрать еще больше паролей;
  • распространялся по цепочке, захватывая все новые системы.
  • В TechCrunch отметили, что на сайте LiteLLM присутствуют бейджи прохождения крупнейших сертификаций безопасности SOC2 и ISO 27001, выданные после аудита Delve. Она позиционирует себя как сервис на базе ИИ, автоматизирующий проверки кибербезопасности.

    По информации СМИ, ранее Delve обвиняли в генерации фейковых данных для отчетов, использовании сомнительных аудиторов и введении клиентов в заблуждение относительно их защищенности.

    Разработчикам LiteLLM удалось устранить угрозу спустя несколько часов после появления зараженной версии. Компания начала расследование совместно с Mandiant.

    Также на ForkLog:

  • Сооснователь Fenbushi Capital предложил награду за возврат украденных $42 млн.
  • ZachXBT обвинил Circle в ошибочной заморозке 16 кошельков.
  • Власти Ирландии получили доступ к биткоинам на €30 млн.
  • Хакерская атака на Resolv обрушила стейблкоин USR.
  • Google выявила цепочку эксплойтов DarkSword для взлома iPhone.
  • Что почитать на выходных?

    В новом материале ForkLog рассказываем, как власти РФ планируют следить за каждой криптосделкой внутри страны и почему ключи от биткоин-кошельков придется делить с цифровым депозитарием.

    Источник

    Оставьте ответ

    Ваш электронный адрес не будет опубликован.