-
Похожий контент
-
Автор KL FC Bot
21 февраля стало черным днем крипторынка из-за крупнейшего в истории взлома криптобиржи. Злоумышленники смогли вывести из второй по величине криптобиржи Bybit около $1,5 млрд. Ряд экспертов считает этот случай вообще крупнейшим ограблением всех времен. И хотя ни эта потеря, ни вывод еще пяти миллиардов долларов паникующими пользователями не являются фатальными для Bybit, этот инцидент ярко демонстрирует фундаментальные недостатки современной криптовалютной экосистемы и позволяет извлечь несколько ценных уроков для обычных владельцев крипты.
Как обокрали Bybit
Как и все крупные криптобиржи, Bybit использует многоуровневую защиту хранимой криптовалюты. Основные ее запасы хранятся на «холодных» кошельках, отключенных от онлайн-систем. При необходимости пополнить оборотные средства нужная сумма переводится с «холодного» кошелька на «горячий» вручную, и эту операцию подписывают несколько сотрудников одновременно. Для этого в Bybit используется решение со множественной подписью (multi-signature, multisig) от разработчика Safe{Wallet}, и каждый вовлеченный в транзакцию сотрудник ставит свою подпись при помощи личного аппаратного криптоключа Ledger.
Злоумышленники детально изучили эту систему и, по мнению независимых исследователей, скомпрометировали одного из разработчиков Safe{Wallet}. Код, который отображает страницы веб-приложения Safe{Wallet}, был, предположительно, заменен на вредоносный. Но логическая бомба в нем срабатывала, только если адрес отправителя совпадал с адресом Bybit — в остальных случаях Safe{Wallet} работал как обычно. Владельцы Safe{Wallet}, впрочем, провели собственное расследование и не соглашаются с заключением двух независимых ИБ-компаний, утверждая, что их инфраструктуру никто не взламывал.
View the full article
-
Автор vasili_rb
Добрый день.
Очень нужна помощь. Хватанул какого то трояна скорее всего.
Не запускаются виртуальные машины в Hyper-V, перестали работать обновления
SRVMAIN_2025-02-12_11-59-20_v4.99.8v x64.7z
HyperV восcтановил путем удаления роли и установкой по новому.
-
Автор naxio11
Здравствуйте!
После нескольких месяцев подозрений на вирусы, решился на проверку
Всё было по классике - dr web curiet нельзя было скачать. Любые попытки скачать и/или найти информацию о нём - Закрывался браузер. Если все-же получалось зайти на сайт, то вдруг оказывалось что сайт не работает ( Удивительно )
В общем:
Скачал cureit через телефон
Запустил проверку без интернета
Нашёл 22 вируса
cureit Удалил не всё ( Пришлось переходить по путям, и самостоятельно удалять файлы )
Перезагрузил пк
Нашёл ещё 1 вирус, удалил
Перезагрузил пк
Подключил Ethernet
Запустил проверку, нашёл NET.MALWARE.URL
Почистил расширения, угроза ушла
Почитал ваш форум, решил запустить FRST
В логах нашёл пользователя John ( По прошлым темам понял что это майнер )
В логах есть ещё другие подозрительные моменты
Итог:
Пк работает нормально, не греется как раньше
Хочу для спокойствия удалить остатки фигни с вашей помощью ( Используя FRST )
Логи прикрепил снизу
Надеюсь на скорейший ответ
Addition.txtFRST.txt Логов с curiet не будет, так как логи с вирусами я не сохранил ( дурак ), а последние логи - Чистые
-
Автор primely
Добрый день. У меня сегодня взломали сервер с 1С. Все файлы зашифровались в .PE32S. Огромная просьба помочь с решением данной проблемы. Прикрепляю скрины с зашифрованными файлами. Во вложении несколько зашифрованных файлов и записка о выкупе в архиве без пароля, а также логи FRST.
PE32S.rar
-
Автор Sergey Bondarev
Здравствуйте! Нас взломали, пока не пойму как, разбираюсь. После себя хакеры подчистили все файлы и логи. Отправляю Вам: на пробу несколько зашифрованных файлов, результаты работы программы Farbar Recovery Scan Tool И письмо от хакеров. Спасибо _files.rar
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти