• bitcoinBitcoin (BTC) $ 72,129.00
  • ethereumEthereum (ETH) $ 2,224.74
  • tetherTether (USDT) $ 1.00
  • xrpXRP (XRP) $ 1.34
  • bnbBNB (BNB) $ 603.73
  • usd-coinUSDC (USDC) $ 0.999776
  • solanaSolana (SOL) $ 83.39
  • tronTRON (TRX) $ 0.320080
  • staked-etherLido Staked Ether (STETH) $ 2,265.05
  • figure-helocFigure Heloc (FIGR_HELOC) $ 1.04
  • dogecoinDogecoin (DOGE) $ 0.092266
  • usdsUSDS (USDS) $ 0.999891
  • whitebitWhiteBIT Coin (WBT) $ 52.85
  • hyperliquidHyperliquid (HYPE) $ 42.51
  • leo-tokenLEO Token (LEO) $ 10.14
  • wrapped-stethWrapped stETH (WSTETH) $ 2,779.67
  • cardanoCardano (ADA) $ 0.241424
  • bitcoin-cashBitcoin Cash (BCH) $ 427.68
  • wrapped-bitcoinWrapped Bitcoin (WBTC) $ 76,243.00
  • chainlinkChainlink (LINK) $ 8.87
  • binance-bridged-usdt-bnb-smart-chainBinance Bridged USDT (BNB Smart Chain) (BSC-USD) $ 0.998762
  • moneroMonero (XMR) $ 345.65
  • wrapped-beacon-ethWrapped Beacon ETH (WBETH) $ 2,466.93
  • zcashZcash (ZEC) $ 354.36
  • ethena-usdeEthena USDe (USDE) $ 0.999957
  • canton-networkCanton (CC) $ 0.149390
  • wrapped-eethWrapped eETH (WEETH) $ 2,465.31
  • memecoreMemeCore (M) $ 2.96
  • stellarStellar (XLM) $ 0.152852
  • susdssUSDS (SUSDS) $ 1.08
  • daiDai (DAI) $ 0.997028
  • usd1-wlfiUSD1 (USD1) $ 0.999322
  • litecoinLitecoin (LTC) $ 53.32
  • coinbase-wrapped-btcCoinbase Wrapped BTC (CBBTC) $ 76,366.00
  • paypal-usdPayPal USD (PYUSD) $ 0.999841
  • avalanche-2Avalanche (AVAX) $ 9.29
  • rainRain (RAIN) $ 0.008034
  • wethWETH (WETH) $ 2,268.37
  • hedera-hashgraphHedera (HBAR) $ 0.085915
  • suiSui (SUI) $ 0.919513
  • the-open-networkToncoin (TON) $ 1.44
  • usdt0USDT0 (USDT0) $ 0.998824
  • shiba-inuShiba Inu (SHIB) $ 0.000006
  • crypto-com-chainCronos (CRO) $ 0.068541
  • hashnote-usycCircle USYC (USYC) $ 1.12
  • tether-goldTether Gold (XAUT) $ 4,678.88
  • world-liberty-financialWorld Liberty Financial (WLFI) $ 0.079913
  • bittensorBittensor (TAO) $ 260.12
  • blackrock-usd-institutional-digital-liquidity-fundBlackRock USD Institutional Digital Liquidity Fund (BUIDL) $ 1.00
  • ethena-staked-usdeEthena Staked USDe (SUSDE) $ 1.22
  • ravedaoRaveDAO (RAVE) $ 9.87
  • pax-goldPAX Gold (PAXG) $ 4,688.42
  • mantleMantle (MNT) $ 0.669243
  • global-dollarGlobal Dollar (USDG) $ 1.00
  • polkadotPolkadot (DOT) $ 1.18
  • uniswapUniswap (UNI) $ 3.08
  • nearNEAR Protocol (NEAR) $ 1.39
  • falcon-financeFalcon USD (USDF) $ 0.998347
  • okbOKB (OKB) $ 83.22
  • skySky (SKY) $ 0.073556
  • little-pepe-5Little Pepe (LILPEPE) $ 2.16
  • pi-networkPi Network (PI) $ 0.165051
  • htx-daoHTX DAO (HTX) $ 0.000002
  • syrupusdcsyrupUSDC (SYRUPUSDC) $ 1.15
  • aster-2Aster (ASTER) $ 0.662913
  • usddUSDD (USDD) $ 1.00
  • pepePepe (PEPE) $ 0.000004
  • aaveAave (AAVE) $ 94.86
  • ripple-usdRipple USD (RLUSD) $ 0.999820
  • janus-henderson-anemoy-treasury-fundJanus Henderson Anemoy Treasury Fund (JTRSY) $ 1.10
  • internet-computerInternet Computer (ICP) $ 2.46
  • bitget-tokenBitget Token (BGB) $ 1.90
  • ondo-us-dollar-yieldOndo US Dollar Yield (USDY) $ 1.12
  • bfusdBFUSD (BFUSD) $ 0.999598
  • ethereum-classicEthereum Classic (ETC) $ 8.25
  • ondo-financeOndo (ONDO) $ 0.252727
  • kucoin-sharesKuCoin (KCS) $ 8.44
  • gatechain-tokenGate (GT) $ 6.70
  • jupiter-perpetuals-liquidity-provider-tokenJupiter Perpetuals Liquidity Provider Token (JLP) $ 4.00
  • quant-networkQuant (QNT) $ 74.90
  • pump-funPump.fun (PUMP) $ 0.001827
  • render-tokenRender (RENDER) $ 1.91
  • worldcoin-wldWorldcoin (WLD) $ 0.298644
  • morphoMorpho (MORPHO) $ 1.72
  • jito-staked-solJito Staked SOL (JITOSOL) $ 124.46
  • eutblSpiko EU T-Bills Money Market Fund (EUTBL) $ 1.23
  • algorandAlgorand (ALGO) $ 0.104872
  • kelp-dao-restaked-ethKelp DAO Restaked ETH (RSETH) $ 2,404.69
  • polygon-ecosystem-tokenPOL (ex-MATIC) (POL) $ 0.083404
  • kaspaKaspa (KAS) $ 0.032295
  • binance-peg-wethBinance-Peg WETH (WETH) $ 2,262.26
  • nexoNEXO (NEXO) $ 0.883111
  • rocket-pool-ethRocket Pool ETH (RETH) $ 2,631.35
  • cosmosCosmos Hub (ATOM) $ 1.75
  • usdtbUSDtb (USDTB) $ 0.999893
  • binance-bridged-usdc-bnb-smart-chainBinance Bridged USDC (BNB Smart Chain) (USDC) $ 0.999945
  • ethenaEthena (ENA) $ 0.094179
  • superstate-short-duration-us-government-securities-fund-ustbSuperstate Short Duration U.S. Government Securities Fund (USTB) (USTB) $ 11.05
  • wbnbWrapped BNB (WBNB) $ 759.61
  • blockchain-capitalBlockchain Capital (BCAP) $ 83.06

Арест работорговца в Индии, Solana как тайник для стилера и другие события кибербезопасности

7

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

  • Более 700 браузерных криптокошельков оказались под прицелом инфостилера.
  • Великобритания ввела санкции против Xinbi и скам-лагерей в Юго-Восточной Азии.
  • Вредонос использовал Solana для кражи криптоданных и фишинга.
  • Кибератака на производителя алкоблокираторов ограничила доступ к автомобилям.
  • Более 700 браузерных криптокошельков оказались под прицелом инфостилера

    Новый инфостилер Torg Grabber нацелен на конфиденциальную информацию 850 браузерных расширений. Среди них криптовалютные кошельки, менеджеры паролей, приложения для заметок и двухфакторной аутентификации, сообщают исследователи кибербезопасности Gen Digital.

    Первоначальный доступ к системе осуществляется с помощью техники ClickFix: злоумышленники перехватывают буфер обмена и обманом заставляют пользователя выполнить вредоносную команду PowerShell.

    В список уязвимых расширений попали 728 криптокошельков вроде MetaMask, Phantom и TrustWallet.

    Арест работорговца в Индии, Solana как тайник для стилера и другие события кибербезопасности

    Источник: Gen Digital.

    Torg Grabber также собирает данные из Discord, Telegram, Steam, инструментов VPN, почтовых сервисов и десктопных версий криптоприложений.

    Кроме перечисленных возможностей, вредоносное ПО способно:

  • создавать цифровой отпечаток оборудования;
  • анализировать установленное ПО (включая 24 антивируса);
  • делать скриншоты рабочего стола;
  • красть файлы из папок «Рабочий стол» и «Документы»;
  • выполнять произвольный код на зараженном устройстве.
  • С конца 2025 года мошенники используют более эффективное HTTPS-соединение через инфраструктуру Cloudflare. Они научили стилер взламывать защиту куки-файлов в Chrome, Brave, Edge, Vivaldi и Opera.

    По данным специалистов, с декабря 2025 по февраль 2026 года скомпилировано 334 образца, а новые командные серверы регистрируются каждую неделю.

    Великобритания ввела санкции против Xinbi и скам-лагерей в Юго-Восточной Азии

    26 марта правительство Великобритании ввело санкции против криптовалютного маркетплейса Xinbi и лиц, связанных со скам-лагерями в Юго-Восточной Азии. 

    Власти заявили, что площадка способствует продаже украденных персональных данных и предоставляет инструменты для поиска жертв, включая оборудование для спутникового интернета. Принятые меры ограничивают доступ сети к финансовым каналам.

    Санкции также затронули компанию Legend Innovation, оператора #8Park — крупного мошеннического лагеря в Камбодже. По предварительным оценкам, там содержатся до 20 000 подневольных работников. Под ограничения попали директор фирмы Эанг Соклим и лица, связанные с финансовой сетью Prince Group.

    По данным Chainalysis, в период с 2021 по 2025 год через Xinbi прошли транзакции на сумму более $19,9 млрд.

    В Индии правоохранители арестовали Сунила Неллата Рамакришнана, также известного как Криш, по подозрению в переправке граждан в мошеннические криптоцентры в Мьянме. 

    Согласно властям, он был ключевой фигурой в процессе транспортировки жертв из Дели в Бангкок под предлогом легального трудоустройства в Таиланде. Людей принудительно перевозили в район Мьявадди, в частности в комплекс KK Park.

    Обыски в резиденции подозреваемого связали его с операциями по торговле людьми в Камбодже.

    Вредонос использовал Solana для кражи криптоданных и фишинга 

    Исследователи кибербезопасности Aikido зафиксировали новый этап кампании GlassWorm. Хакеры рассылают фишинговые наборы кода, которые крадут данные разработчиков и устанавливают троян удаленного доступа.

    GlassWorm получает доступ через вредоносные пакеты, публикуемые в репозиториях программистов npm, PyPI, GitHub и на маркетплейсе Open VSX. 

    Операторы также взламывают аккаунты мейнтейнеров популярных проектов для внедрения отравленных обновлений.

    Вместо того, чтобы «зашивать» адрес управляющего сервера напрямую в код вируса (где его легко найти и заблокировать), хакеры использовали метод тайника или «мертвого дропа» и спрятали его в блокчейне Solana.

    Программа-загрузчик подключается к сети и проверяет заранее заданные криптокошельки, ища транзакции со специальным текстовым примечанием — memo. Как только загрузчик его находит, он извлекает замаскированную ссылку, дешифрует и подключается к удаленному серверу. Вредонос не заражает системы с русской локализацией.

    Арест работорговца в Индии, Solana как тайник для стилера и другие события кибербезопасности

    Дешифровка поля memo в блокчейне Solana в ссылку удаленного сервера хакеров. Источник: Aikido.

    Второй этап атаки включает:

  • кражу и сбор данных, эксфильтрацию криптокошельков и профилирование системы;
  • передачу. Собранные данные сжимаются в ZIP-архив и отправляются на внешний сервер;
  • догрузку. После передачи данных цепочка атак подтягивает еще два компонента.
  • Первый — это файл для обнаружения USB-устройств. Когда пользователь подключает аппаратный кошелек, появляется фишинговое окно:

  • для Ledger — отображается фейковая ошибка конфигурации с 24 полями для ввода фразы восстановления;
  • для Trezor — сообщение о «сбое проверки прошивки» и принудительной экстренной перезагрузке с аналогичными полями ввода.
  • Второй компонент — JavaScript RAT. Адрес для его загрузки извлекается через описание события в Google Calendar (еще один вариант «мертвого дропа»).

    В его задачи входит запуск модуля скрытого удаленного рабочего стола, кража данных из браузеров и выполнение произвольного JavaScript-кода.

    Кроме того, троян принудительно устанавливает расширение Google Docs Offline. Оно собирает дерево активных вкладок, историю до 5000 записей, скриншоты и содержимое буфера обмена. Расширение также ведет наблюдение за криптобиржами, например Bybit, отслеживая токены авторизации и ID устройств.

    Кибератака на производителя алкоблокираторов ограничила доступ к автомобилям 

    Хакеры атаковали компанию Intoxalock — поставщика систем блокировки зажигания автомобилей в США. Из-за нарушения работы устройств часть владельцев не могли завести машины, сообщает издание «Хакер».

    Intoxalock производит устройства, которые обязаны устанавливать пользователи, осужденные за вождение в нетрезвом виде. Для запуска двигателя нужно подуть в трубку для проверки допустимого уровня алкоголя в крови. В случае превышения нормы автомобиль не заведется. В некоторых штатах система дополнительно фиксирует GPS-координаты и системно фотографирует управляющего транспортом.

    Арест работорговца в Индии, Solana как тайник для стилера и другие события кибербезопасности

    Источник: Intoxalock.

    По данным СМИ, устройство подлежит обязательной калибровке примерно раз в месяц. Но из-за кибератаки поверка оказалась невозможна и водители с истекшим сроком проверки оказались заблокированы. Только в Коннектикуте проблема затронула 7–10% пользователей.

    Компания продлила действие авторизации в сервисных центрах на 10 дней, однако отсрочка работала не для всех версий устройств и не во всех штатах. 

    22 марта систему восстановили. Руководство Intoxalock пообещало компенсировать расходы пользователей, включая эвакуацию авто.

    Исследователь обнаружил троян в ИИ-приложении LiteLLM

    В популярном ИИ-приложении LiteLLM обнаружили вредоносное ПО для кражи учетных данных. Об этом сообщил исследователь Каллум Макмахон из FutureSearch.

    LiteLLM позволяет разработчикам подключаться к сотням различных нейросетей и управлять оплатой подписок. У проекта более 40 000 звезд на GitHub, тысячи форков, а количество скачиваний достигает 3,4 млн в день.

    По словам Макмахона, вирус проникает в систему через сторонний программный пакет, на который опирается LiteLLM. Исследователь заподозрил заражение компьютера, когда он внезапно выключился сразу после загрузки софта. Ошибка в самом вредоносе привела к сбою системы, что выдало присутствие хакерского ПО.

    Макмахон и известный разработчик Андрей Карпатый пришли к общему выводу: вирус создан с помощью вайб-кодинга без внимательной проверки.

    Как действовал вредонос:

  • крал все возможные учетные данные;
  • использовал их для доступа к другим аккаунтам и пакетам, чтобы собрать еще больше паролей;
  • распространялся по цепочке, захватывая все новые системы.
  • В TechCrunch отметили, что на сайте LiteLLM присутствуют бейджи прохождения крупнейших сертификаций безопасности SOC2 и ISO 27001, выданные после аудита Delve. Она позиционирует себя как сервис на базе ИИ, автоматизирующий проверки кибербезопасности.

    По информации СМИ, ранее Delve обвиняли в генерации фейковых данных для отчетов, использовании сомнительных аудиторов и введении клиентов в заблуждение относительно их защищенности.

    Разработчикам LiteLLM удалось устранить угрозу спустя несколько часов после появления зараженной версии. Компания начала расследование совместно с Mandiant.

    Также на ForkLog:

  • Сооснователь Fenbushi Capital предложил награду за возврат украденных $42 млн.
  • ZachXBT обвинил Circle в ошибочной заморозке 16 кошельков.
  • Власти Ирландии получили доступ к биткоинам на €30 млн.
  • Хакерская атака на Resolv обрушила стейблкоин USR.
  • Google выявила цепочку эксплойтов DarkSword для взлома iPhone.
  • Что почитать на выходных?

    В новом материале ForkLog рассказываем, как власти РФ планируют следить за каждой криптосделкой внутри страны и почему ключи от биткоин-кошельков придется делить с цифровым депозитарием.

    Источник

    Комментарии закрыты.