Forwarded from Goldfoundinshit ТМ
Vulcan Forged заявил о взломе.
Твиттер Vulcan Forged сообщает о краже 148 кошельков. Предварительно украдено 4,5 Мил. PYR , украденных из 148 кошельков. Адрес связанный хакером.
Команда уже связалась с биржами что бы заблокировать ввод и продажу токена, но PYR уже обвалился на 20%.
Vulcan Forged — это универсальный магазин, где можно получить доступ к популярным играм и огромному рынку NFT для покупки и продажи цифровых активов в игре. Вся экосистема питается от собственных токенов PYR. PYR, совместимый с ERC20, представляет собой кросс-платформенную валюту, которую можно использовать в играх, являющихся частью экосистемы Vulcan Forged.
Твиттер Vulcan Forged сообщает о краже 148 кошельков. Предварительно украдено 4,5 Мил. PYR , украденных из 148 кошельков. Адрес связанный хакером.
Команда уже связалась с биржами что бы заблокировать ввод и продажу токена, но PYR уже обвалился на 20%.
Vulcan Forged — это универсальный магазин, где можно получить доступ к популярным играм и огромному рынку NFT для покупки и продажи цифровых активов в игре. Вся экосистема питается от собственных токенов PYR. PYR, совместимый с ERC20, представляет собой кросс-платформенную валюту, которую можно использовать в играх, являющихся частью экосистемы Vulcan Forged.
Forwarded from Goldfoundinshit ТМ
Несколько часов назад Vulcan Forged объявили о Айрдропе. Очень символично получилось, раздали! 😀
Forwarded from Тот самый 115-ФЗ
Схема использования биткоин-кошельков в сфере незаконного оборота наркотических средств
Суть схемы заключается в следующем.
1⃣ Денежные средства за наркотики переводятся с электронного кошелька или банковской карты потребителя на платежные реквизиты обменника (биржи).
2⃣ В обменнике (на бирже) происходит конвертация российских рублей в криптовалюту.
3⃣ С биткоин-кошелька обменника (биржи) криптовалюта поступает на биткоин-кошелек наркоторговца.
4⃣ Наркоторговец переводит криптовалюту со своего биткоин-кошелька на биткоин-кошелек обменника (биржи).
5⃣ В обменнике (на бирже) происходит конвертация криптовалюты в фиатные денежные средства (российские рубли, доллары США).
6⃣ С обменника (биржи) на банковскую карту наркоторговца (либо электронный кошелек) зачисляются конвертированные денежные средства.
В целях выявления данной схемы банки обращают внимание на следующее признаки:
✔️ банковские карты, используемые обменниками, содержат многократные переводы от физических лиц, карты которых открыты в различных городах, регионах Российской Федерации;
✔️ входящие операции по счету обменника содержат преимущественно целые суммы (например, 2 000 руб., 6 500 руб., 15 100 руб.), исходящие в основном дробные (например, 4 621,21 руб., 5 8324,76 руб.);
✔️ общее количество переводов с одного счета обменника составляет 10 - 100 операций в день;
✔️ при покупке / продаже криптовалюты создается так называемая «заявка на обмен», номер которой зачастую указывается в назначении платежа (например, #4857531, ordernumber 88162 и т.д.).
@tot115fz
Суть схемы заключается в следующем.
1⃣ Денежные средства за наркотики переводятся с электронного кошелька или банковской карты потребителя на платежные реквизиты обменника (биржи).
2⃣ В обменнике (на бирже) происходит конвертация российских рублей в криптовалюту.
3⃣ С биткоин-кошелька обменника (биржи) криптовалюта поступает на биткоин-кошелек наркоторговца.
4⃣ Наркоторговец переводит криптовалюту со своего биткоин-кошелька на биткоин-кошелек обменника (биржи).
5⃣ В обменнике (на бирже) происходит конвертация криптовалюты в фиатные денежные средства (российские рубли, доллары США).
6⃣ С обменника (биржи) на банковскую карту наркоторговца (либо электронный кошелек) зачисляются конвертированные денежные средства.
В целях выявления данной схемы банки обращают внимание на следующее признаки:
✔️ банковские карты, используемые обменниками, содержат многократные переводы от физических лиц, карты которых открыты в различных городах, регионах Российской Федерации;
✔️ входящие операции по счету обменника содержат преимущественно целые суммы (например, 2 000 руб., 6 500 руб., 15 100 руб.), исходящие в основном дробные (например, 4 621,21 руб., 5 8324,76 руб.);
✔️ общее количество переводов с одного счета обменника составляет 10 - 100 операций в день;
✔️ при покупке / продаже криптовалюты создается так называемая «заявка на обмен», номер которой зачастую указывается в назначении платежа (например, #4857531, ordernumber 88162 и т.д.).
@tot115fz
Forwarded from DEFI Scam Check
Чем следующий медвежий рынок не будет похож на предыдущий. Kyle Samani, сооснователь Multicoin Capital
https://twitter.com/KyleSamani/status/1470144072824369161
«На самом деле, у нас может вообще не быть медвежьего рынка. Или у нас может быть полу-медвежий рынок.
В крипте есть две группы людей:
№1 Те, кто думает, что крипта - это деньги
№2 Те, кто думают, что крипта - это про технологии
2011-2017 г прошли под парадигмой - крипта - это средство обмена (деньги)
С 2017 года технологии в крипте стали доминировать в мире.
Большая часть дискуссий о крипте в 2017-2018 годах была связана с тем, что лагерь №1 стремился к власти и значимости
Сегодня совершенно очевидно, что лагерь №2 (крипта - это про технологии) доминирует.
Все еще есть много людей, которые просто думают о BTC как о хеджировании инфляции, но они представляют все меньший процент в прессе, социальных сетях, выступлений на конференциях и т.д.
Лагерь №1 (крипта - это деньги) думают в первую очередь о процентных ставках, политике центральных банков и т. д.
Технические специалисты заботятся о построении крутых проектов.
Неизбежно, политики будут делать вещи, которые вредны для BTC в качестве хеджирования инфляции.
В действиях центробанков наблюдаются естественные приливы и отливы, и курс BTC отреагирует на это.
Технические специалисты (Лагерь №2) по большому счету не заботятся ни о чем из этого.
Они просто хотят создавать новые классные вещи.
Если цена BTC снизится на 50% из-за действий правительства, нет реальной причины, по которой это должно повлиять на то, что люди создают, или на инвесторов, которые инвестируют в технологическую крипту.
В качестве примера возьмём медвежий рынок программного обеспечения SaaS в 2018 году. Перестали ли создатели SaaS создавать новые продукты? Замедлились ли инвестиции в венчурный капитал? Нет.
В крипте - точка невозврата пройдена. Технологические разработчики и инвесторы приняли крипту как продукт, который повлияет на торговлю, финансы и структуру общества в целом.
Существует огромное количество капитала, который никогда не поверит в BTC, потому что они не верят в владение непроизводственными активами.
В мире нет ни одного инвестора, который не верил бы, что программное обеспечение не съест мир (лозунг A16Z).
В течение следующих ~5 лет каждый пул капитала по всему миру будет покупать крипту.
100% из них будут инвестировать в технологическую криптографию.
Вот почему я ожидаю, что SOL и ETH существенно превзойдут BTC на следующем “медвежьем рынке”
Технологии не заботятся о макроэкономике.
Технологии и те кто в них инвестируют, верят, что они могут изменить мир.
Небольшой процент капитала в мире является непроизводительным
Фиатные деньги составляют ~$100Т
Золото составляет $10T
Государственные и частные инвестиции, долги и недвижимость как минимум в 100 раз больше.
Мир на самом деле не заботится о непроизводственных активах. Миру нужны производственные активы
По мере того, как инвесторы узнают о крипте, они будут покупать продуктивные активы в гораздо большем размере, чем непроизводительные активы (BTC).
SOL и ETH не являются продуктивными активами, но они, безусловно, имеют существенные отличия от акций, долговых обязательств и недвижимости.
Тот факт, что все знают, что программное обеспечение пожирает мир, заставит инвесторов покупать SOL и ETH, даже если это не совсем продуктивно в том смысле, в каком акции/долги/RE.
Преобразования в обществе были слишком масштабными, чтобы их игнорировать. Все хотят лонгануть на следующей большой технологической волне, и крипта, несомненно, является одной из таких волн.
Я ожидаю, что BTC будет свергнут с пьедестала в среднесрочной перспективе. Когда приливная волна технологических денег войдет в пространство, она вытеснит макро-деньги.
Как только BTC флипнут, для BTC игра в значительной степени окончена.
Большая часть ценности BTC заключается в том, что он самый большой и ликвидный.
По мере того, как люди осознают, что это не так, большая часть денег в BTC будет переводиться в SOL, ETH и другие более продуктивные активы».
https://twitter.com/KyleSamani/status/1470144072824369161
«На самом деле, у нас может вообще не быть медвежьего рынка. Или у нас может быть полу-медвежий рынок.
В крипте есть две группы людей:
№1 Те, кто думает, что крипта - это деньги
№2 Те, кто думают, что крипта - это про технологии
2011-2017 г прошли под парадигмой - крипта - это средство обмена (деньги)
С 2017 года технологии в крипте стали доминировать в мире.
Большая часть дискуссий о крипте в 2017-2018 годах была связана с тем, что лагерь №1 стремился к власти и значимости
Сегодня совершенно очевидно, что лагерь №2 (крипта - это про технологии) доминирует.
Все еще есть много людей, которые просто думают о BTC как о хеджировании инфляции, но они представляют все меньший процент в прессе, социальных сетях, выступлений на конференциях и т.д.
Лагерь №1 (крипта - это деньги) думают в первую очередь о процентных ставках, политике центральных банков и т. д.
Технические специалисты заботятся о построении крутых проектов.
Неизбежно, политики будут делать вещи, которые вредны для BTC в качестве хеджирования инфляции.
В действиях центробанков наблюдаются естественные приливы и отливы, и курс BTC отреагирует на это.
Технические специалисты (Лагерь №2) по большому счету не заботятся ни о чем из этого.
Они просто хотят создавать новые классные вещи.
Если цена BTC снизится на 50% из-за действий правительства, нет реальной причины, по которой это должно повлиять на то, что люди создают, или на инвесторов, которые инвестируют в технологическую крипту.
В качестве примера возьмём медвежий рынок программного обеспечения SaaS в 2018 году. Перестали ли создатели SaaS создавать новые продукты? Замедлились ли инвестиции в венчурный капитал? Нет.
В крипте - точка невозврата пройдена. Технологические разработчики и инвесторы приняли крипту как продукт, который повлияет на торговлю, финансы и структуру общества в целом.
Существует огромное количество капитала, который никогда не поверит в BTC, потому что они не верят в владение непроизводственными активами.
В мире нет ни одного инвестора, который не верил бы, что программное обеспечение не съест мир (лозунг A16Z).
В течение следующих ~5 лет каждый пул капитала по всему миру будет покупать крипту.
100% из них будут инвестировать в технологическую криптографию.
Вот почему я ожидаю, что SOL и ETH существенно превзойдут BTC на следующем “медвежьем рынке”
Технологии не заботятся о макроэкономике.
Технологии и те кто в них инвестируют, верят, что они могут изменить мир.
Небольшой процент капитала в мире является непроизводительным
Фиатные деньги составляют ~$100Т
Золото составляет $10T
Государственные и частные инвестиции, долги и недвижимость как минимум в 100 раз больше.
Мир на самом деле не заботится о непроизводственных активах. Миру нужны производственные активы
По мере того, как инвесторы узнают о крипте, они будут покупать продуктивные активы в гораздо большем размере, чем непроизводительные активы (BTC).
SOL и ETH не являются продуктивными активами, но они, безусловно, имеют существенные отличия от акций, долговых обязательств и недвижимости.
Тот факт, что все знают, что программное обеспечение пожирает мир, заставит инвесторов покупать SOL и ETH, даже если это не совсем продуктивно в том смысле, в каком акции/долги/RE.
Преобразования в обществе были слишком масштабными, чтобы их игнорировать. Все хотят лонгануть на следующей большой технологической волне, и крипта, несомненно, является одной из таких волн.
Я ожидаю, что BTC будет свергнут с пьедестала в среднесрочной перспективе. Когда приливная волна технологических денег войдет в пространство, она вытеснит макро-деньги.
Как только BTC флипнут, для BTC игра в значительной степени окончена.
Большая часть ценности BTC заключается в том, что он самый большой и ликвидный.
По мере того, как люди осознают, что это не так, большая часть денег в BTC будет переводиться в SOL, ETH и другие более продуктивные активы».
Twitter
ksam.sol
0/ Why the next bear market will not be like the last one And in fact, we may not have a bear market at all Or we may have half a bear market, depending on your perspective A thread
Forwarded from Goldfoundinshit ТМ
“Интернет в огне, это дерьмо повсюду"
9 декабря появилась информация об уязвимости в Apache Log4j2 которая позволяет отправить строку вредоносного кода, которая в конечном итоге будет зарегистрирована в Log4j версии 2.0 или выше. Эксплойт позволяет злоумышленнику загружать произвольный Java - код на сервер, позволяя ему взять управление в свои руки.В ближайшие два месяца могут вспыхнуть инциденты со взломом. Многие биржи используют компоненты log4j.
Как она вызывается? В лог должна попасть нужная строка. Как её туда положить? Да просто обратиться к серверу и он её залогирует =)Так что да, вокруг натурально пожар, который тушат все. И если обычные сервера с апачем можно относительно просто проапгрейдить, то у ребят использующих его где-то внутри своих творений, сейчас довольно большие проблемы.
“Это проектный сбой катастрофических масштабов”, - Фри Уортли, генеральный директор платформы безопасности данных LunaSec. Скриншоты Minecraft, распространяемые на форумах, показывают, как игроки используют уязвимость в функции чата Minecraft. В пятницу некоторые пользователи Twitter начали изменять свои отображаемые имена на кодовые строки, которые могут спровоцировать эксплойт. Другой пользователь изменил имя своего iPhone, чтобы сделать то же самое, и отправил находку в Apple. Исследователи сообщили WIRED, что этот подход также потенциально может работать с использованием электронной почты. “Организации, достигшие зрелости в области безопасности, начнут пытаться оценить свою уязвимость в течение нескольких часов после такого эксплойта, но некоторым организациям потребуется несколько недель, а некоторые никогда не посмотрят на это”,- WIRED инженер по безопасности из крупной компании-разработчика программного обеспечения. “Интернет в огне, это дерьмо повсюду.".
Log4-платформа для ведения журнала Apache с открытым исходным кодом, которую разработчики используют для ведения учета активности в приложении. Некоторые хакеры уже разработали инструменты, которые автоматически пытаются использовать ошибку, а также в ближайшие 24-48 часов будет разработан червь. Самораспространяющийся с возможностью установки автономного сервера на скомпрометированных конечных точках. Цели: финансовая выгода, а также продажа доступа к скомпрометированным хостам группам RaaS.
Сейчас самое время перевести все на холодные кошельки.💰
Telegram
linkmeup
Пока все люди как люди отдыхают, весь IT мир трясёт от log4j.
Если вы вдруг всё проспали, вот очень быстрый ликбез: есть такая штука Apache Foundation. Их продукты используются примерно везде и всюду. У есть у них популярный логгер Log4j, в котором нашли…
Если вы вдруг всё проспали, вот очень быстрый ликбез: есть такая штука Apache Foundation. Их продукты используются примерно везде и всюду. У есть у них популярный логгер Log4j, в котором нашли…
Forwarded from T.Hunter
#news А вот небольшой обзор произошедших атак с использованием Log4j.
За уязвимость с радостью взялись хакеры-разработчики криптомайнингового ботнета и бэкдора Kinsing: малварь чистит устройство от конкурентов и принимается за майнинг. Прочие установщики майнеров тоже попадаются.
Например, ботнеты Mirai и Muhstik, которые не остались в стороне и пользуются Log4j для расширения ботнетов, масштабных DDoS-атак и — вы не поверите — установки криптомайнящей малвари. Об этом рассказали исследователи, поймавшие хакеров в ханипоты.
Ещё через Log4j закидывают жертвам крякнутый Cobalt Strike. Неплохой набор инструментов для пентеста из-за кряка превращается во вполне себе реальный наблюдатель за сетью и бэкдор для догрузки любого кода.
Ещё, конечно, белошляпочные исследователи исследуют через Log4j: ищут уязвимые серверы для потенциальных багбаунти.
@tomhunter
За уязвимость с радостью взялись хакеры-разработчики криптомайнингового ботнета и бэкдора Kinsing: малварь чистит устройство от конкурентов и принимается за майнинг. Прочие установщики майнеров тоже попадаются.
Например, ботнеты Mirai и Muhstik, которые не остались в стороне и пользуются Log4j для расширения ботнетов, масштабных DDoS-атак и — вы не поверите — установки криптомайнящей малвари. Об этом рассказали исследователи, поймавшие хакеров в ханипоты.
Ещё через Log4j закидывают жертвам крякнутый Cobalt Strike. Неплохой набор инструментов для пентеста из-за кряка превращается во вполне себе реальный наблюдатель за сетью и бэкдор для догрузки любого кода.
Ещё, конечно, белошляпочные исследователи исследуют через Log4j: ищут уязвимые серверы для потенциальных багбаунти.
@tomhunter
Forwarded from SecAtor
Судная ночь продолжается.
0-day уявимость Log4Shell получила оценку 10/10 по шкале CVSSv3, но в дикой природе, как мы и предполагали, оказалась куда более серьезной, чем предполагалось изначально, ведь на практике эксплуатация, как выяснили LunaSec, не требует серьезных технических навыков и укладывается в одну строчку кода.
Кроме того, CVE-2021-44228 затрагивает почти все корпоративные продукты Apache Software Foundation и присутствует фактически во всех основных корпоративных приложениях и серверах на основе Java. Apple, Amazon, Twitter, Cloudflare, Steam, Tencent, Baidu, DIDI, JD, NetEase и тысячи других компаний потенциально уязвимы для атак Log4Shell.
Все настолько плохо, что даже выпущенное Apache Software Foundation экстренное обновление безопасности никак не повлияло на ситуацию. К настоящему времени злоумышленники уже массово сканят сеть в надежде на LogJam.
Тем не менее, на помощь пришли частные специалисты: Cybereason представили вакцину Logout4Shell для удаленного устранения Log4Shell. Сценарий позволяет удаленно произвести настройку сервера LDAP на основе Java, по сути эксплуатируя уязвимый сервер и реализуя полезную нагрузку, которая отключает параметр trustURLCodebase на удаленном сервере Log4j. Все бы ничего, если Logout4Shell сам по себе не был бы подвержен злоупотреблениям, но, в бою все средства хороши, по мнению его авторов.
А тем временем, в полях хакеры всех мастей отрабатывают дыру вдоль и поперёк.
По данным Netlab 360, на уязвимые устройства грузят вредоносное ПО Mirai, Muhstik и Kinsing, ля развертывания криптомайнеров и выполнения крупномасштабных DDoS-атак. Microsoft 365 Defender Threat Intelligence фиксируют использование уязвимости Log4j для внедрения имплантата Cobalt Strike. Не менее активны и те, кто предпринимает попытки использования эксплойтов Log4Shell для эксфильтрации данных с сервера, включая имя хоста, имя пользователя в службе Log4j, наименование и номер версии ОС и др.
Но, пожалуй, реальные сливки снимались гораздо ранее, чем уязвимость была раскрыта публично 10 декабря. Впервые обнаружить уявимость в дикой природе удалось Cloudflare еще 1 декабря, а на следующий день об активности злоумышленников также упоминается в отчете Cisco Talos, что было до декабря - обнаружиться позже, равно и то, насколько все печально сейчас.
Ну, а пока, дорогие наши, Merry Christmas!!!
0-day уявимость Log4Shell получила оценку 10/10 по шкале CVSSv3, но в дикой природе, как мы и предполагали, оказалась куда более серьезной, чем предполагалось изначально, ведь на практике эксплуатация, как выяснили LunaSec, не требует серьезных технических навыков и укладывается в одну строчку кода.
Кроме того, CVE-2021-44228 затрагивает почти все корпоративные продукты Apache Software Foundation и присутствует фактически во всех основных корпоративных приложениях и серверах на основе Java. Apple, Amazon, Twitter, Cloudflare, Steam, Tencent, Baidu, DIDI, JD, NetEase и тысячи других компаний потенциально уязвимы для атак Log4Shell.
Все настолько плохо, что даже выпущенное Apache Software Foundation экстренное обновление безопасности никак не повлияло на ситуацию. К настоящему времени злоумышленники уже массово сканят сеть в надежде на LogJam.
Тем не менее, на помощь пришли частные специалисты: Cybereason представили вакцину Logout4Shell для удаленного устранения Log4Shell. Сценарий позволяет удаленно произвести настройку сервера LDAP на основе Java, по сути эксплуатируя уязвимый сервер и реализуя полезную нагрузку, которая отключает параметр trustURLCodebase на удаленном сервере Log4j. Все бы ничего, если Logout4Shell сам по себе не был бы подвержен злоупотреблениям, но, в бою все средства хороши, по мнению его авторов.
А тем временем, в полях хакеры всех мастей отрабатывают дыру вдоль и поперёк.
По данным Netlab 360, на уязвимые устройства грузят вредоносное ПО Mirai, Muhstik и Kinsing, ля развертывания криптомайнеров и выполнения крупномасштабных DDoS-атак. Microsoft 365 Defender Threat Intelligence фиксируют использование уязвимости Log4j для внедрения имплантата Cobalt Strike. Не менее активны и те, кто предпринимает попытки использования эксплойтов Log4Shell для эксфильтрации данных с сервера, включая имя хоста, имя пользователя в службе Log4j, наименование и номер версии ОС и др.
Но, пожалуй, реальные сливки снимались гораздо ранее, чем уязвимость была раскрыта публично 10 декабря. Впервые обнаружить уявимость в дикой природе удалось Cloudflare еще 1 декабря, а на следующий день об активности злоумышленников также упоминается в отчете Cisco Talos, что было до декабря - обнаружиться позже, равно и то, насколько все печально сейчас.
Ну, а пока, дорогие наши, Merry Christmas!!!
Twitter
vx-underground
*Not originally our meme *Unable to find author to give credit
Forwarded from Криптокритика / Cryptocritique
В Твиттере народ уже пишет, что за USDT стоит ЦРУ. Уже ничему не получится удивиться теперь.
https://www.bloomberg.com/news/articles/2021-12-13/myanmar-s-shadow-government-uses-tether-amid-anti-junta-campaign
https://www.bloomberg.com/news/articles/2021-12-13/myanmar-s-shadow-government-uses-tether-amid-anti-junta-campaign
Bloomberg.com
Tether Is Now Official Currency for Myanmar’s Anti-Junta Groups
A parallel government led by the supporters of Myanmar’s ousted leader Aung San Suu Kyi recognized Tether as an official currency for local use after the group began fundraising for a campaign that seeks to topple the military regime.
Forwarded from Криптокритика / Cryptocritique
Сериал "Миллиарды" мог быть про них
https://zen.yandex.ru/media/id/592d3ad87ddde88dbd5af2da/skolko-deneg-proshlo-cherez-obmennik-catchbitcoin-pri-icobox-ch1-61b6570b8d1ae87cd2b5f826
https://zen.yandex.ru/media/id/592d3ad87ddde88dbd5af2da/skolko-deneg-proshlo-cherez-obmennik-catchbitcoin-pri-icobox-ch1-61b6570b8d1ae87cd2b5f826
Дзен | Блогерская платформа
Сколько денег прошло через обменник CatchBitcoin при ICOBOX? (ч.1)
= = = = = ПРЕДЫСТОРИЯ: Казнь MLM-криптофонда: Cryptonomics Capital и стойкий запах скама и пирамиды Рубрика «криптоклоуны»: Евгений Хата, KPMG, CyberTrust, Bitfury, Bancor, ICOBOX и другие. Новый Мавроди. Он захотел переплюнуть МММ. Деньги россиян в опасности.…
Forwarded from Криптокритика / Cryptocritique
"С учетом того, что много заявок висело незакрытыми к концу работы канала, введем "поправку на реальность" в виде 1% от суммарного объема заявок. Тогда получим предполагаемый денежный оборот CatchBitcoin: $169 356 280. ПОЧТИ 170 МИЛЛИОНОВ ДОЛЛАРОВ. ЗА ПОЛГОДА."
"Если этот материал будут (часть точно будет) читать сотрудники различных силовых и финансово-налоговых ведомств из России, США, Германии, Испании, а также люди, чей род занятий подразумевает странное чувство юмора и хорошие навыки стрельбы, то они зададутся одним простым вопросом: "КАК МИМО НАС МОГЛО ПРОЙТИ СТОЛЬКО БАБЛА?!"
"Возникают сами собой напрашивающиеся вопросы:
1) Знали ли Генералова и Бабаев о создании CatchBitcoin? Участвовали ли в его создании и операционной деятельности? Если да, то в какой роли?
2) Действительно ли ушел из ICOBOX Анар Бабаев? Одно дело - объявить в СМИ. Другое дело выйти из состава юрлиц, коих у ICOBOX было не одно."
"Памятуя недавнюю драму с целой серией криптообменников в Москва-Сити, хочется спросить ещё вот что:
- Действительно ли соблюдался в полной мере KYC/AML при финансовых операциях CatchBitcoin / ICOBOX? А то вдруг там "пробегали" деньги с наркоплощадки Hydra или от вирусов-шифровальщиков? Или может быть там "случайно затесались" деньги от финансовых пирамид? Скажем, от Cryptonomics и Decenturion. Или, не дай бог, "подмешались" деньги от human traffic и "лолита-экспрессов" и им подобных?
- Что думают регуляторы и ведомства в США о деятельности американского гражданина (или группы граждан?) в рамках ICOBOX / CatchBitcoin?"
https://zen.yandex.ru/media/id/592d3ad87ddde88dbd5af2da/skolko-deneg-proshlo-cherez-obmennik-catchbitcoin-pri-icobox-ch2-61b7284738d82f109ab8c5d8
"Если этот материал будут (часть точно будет) читать сотрудники различных силовых и финансово-налоговых ведомств из России, США, Германии, Испании, а также люди, чей род занятий подразумевает странное чувство юмора и хорошие навыки стрельбы, то они зададутся одним простым вопросом: "КАК МИМО НАС МОГЛО ПРОЙТИ СТОЛЬКО БАБЛА?!"
"Возникают сами собой напрашивающиеся вопросы:
1) Знали ли Генералова и Бабаев о создании CatchBitcoin? Участвовали ли в его создании и операционной деятельности? Если да, то в какой роли?
2) Действительно ли ушел из ICOBOX Анар Бабаев? Одно дело - объявить в СМИ. Другое дело выйти из состава юрлиц, коих у ICOBOX было не одно."
"Памятуя недавнюю драму с целой серией криптообменников в Москва-Сити, хочется спросить ещё вот что:
- Действительно ли соблюдался в полной мере KYC/AML при финансовых операциях CatchBitcoin / ICOBOX? А то вдруг там "пробегали" деньги с наркоплощадки Hydra или от вирусов-шифровальщиков? Или может быть там "случайно затесались" деньги от финансовых пирамид? Скажем, от Cryptonomics и Decenturion. Или, не дай бог, "подмешались" деньги от human traffic и "лолита-экспрессов" и им подобных?
- Что думают регуляторы и ведомства в США о деятельности американского гражданина (или группы граждан?) в рамках ICOBOX / CatchBitcoin?"
https://zen.yandex.ru/media/id/592d3ad87ddde88dbd5af2da/skolko-deneg-proshlo-cherez-obmennik-catchbitcoin-pri-icobox-ch2-61b7284738d82f109ab8c5d8
Дзен | Блогерская платформа
Сколько денег прошло через обменник CatchBitcoin при ICOBOX? (ч.2)
= = = = = ЧАСТЬ 1. = = = = = ПРЕДЫСТОРИЯ: Казнь MLM-криптофонда: Cryptonomics Capital и стойкий запах скама и пирамиды Рубрика «криптоклоуны»: Евгений Хата, KPMG, CyberTrust, Bitfury, Bancor, ICOBOX и другие. Новый Мавроди. Он захотел переплюнуть МММ. Деньги…
Forwarded from Криптокритика / Cryptocritique
"Наташа, вставай, мы сломали биткоин. И Coinmarketcap. Вообще всё в крипте сломали."
Партнерский проект @cryptoheadhunter "Роснодмониторинг"
Судя по моим личным сообщениям телеграмм, вы долго ждали информацию о запуске этого проекта.
Что вы получаете?
1 Подбор проектов для участия
2 Подробные инструкции как ставить ноду каждого отобранного проекта
3 Зумы с демонстрацией экрана как поставить ноду каждого отобранного проекта
4 Инструкции и рекомендации, где арендовать сервер/какие программы использовать,
чтоб облегчить и упростить работу с нодами
5 Своевременная информация о всех обновлениях по проектам
Какие расходы (деньги/время)
Деньги:
от 20 до 300$ в месяц на оплату арендованных серверов в зависимости от количества проектов, в которых участвуем
Время:
Часа 1-4 для установки ноды. И каждый день примерно 1-2 часа на проверки ноды и добавления разных команд.
Возможный доход:
От нескольких тысяч долларов за проект до десятков тысяч долларов.
Но тут нельзя предсказать, какой именно проект позволит вам купить машину или квартиру в регионе.
Можно только отбирать качественные проекты и запускать ноды, это лучший социальный лифт на криптовалютном рынке.
Здесь нет быстрых легких денег, через месяц-два-три вы не станете миллионером. С такими намерениями сюда не стоит заходить,
лучше искать другое казино, здесь через ваш труд, потраченное время и небольшие финансовые вложения, вы получите результат.
Первые результаты в этом направлении вы увидите от полугода до года участия, но они вас удивят, порадуют и
придадут сил заниматься этим направлением дальше.
Стоимость участия в проекте:
Тестовый месяц 100 usdt
3 месяца подписки 300 usdt
пол года подписки 500 usdt
год подсписки 700 usdt
По оплате писать @rosnodsupport
Принимаем оплату до пятницы 18:00 и закрываем набор на месяц.
В подписку входит канал с инструкциями и обновлениями по проектам и чат технической поддержки
Администрация канала @cryptoheadhuner гарантирует, что вас не кинут, не обидят и все такое.
Повторю, быстрых денег здесь нет, но если вы готовы трудится и посвящать время, вы получите так называемый лайф чендж кеш.
Судя по моим личным сообщениям телеграмм, вы долго ждали информацию о запуске этого проекта.
Что вы получаете?
1 Подбор проектов для участия
2 Подробные инструкции как ставить ноду каждого отобранного проекта
3 Зумы с демонстрацией экрана как поставить ноду каждого отобранного проекта
4 Инструкции и рекомендации, где арендовать сервер/какие программы использовать,
чтоб облегчить и упростить работу с нодами
5 Своевременная информация о всех обновлениях по проектам
Какие расходы (деньги/время)
Деньги:
от 20 до 300$ в месяц на оплату арендованных серверов в зависимости от количества проектов, в которых участвуем
Время:
Часа 1-4 для установки ноды. И каждый день примерно 1-2 часа на проверки ноды и добавления разных команд.
Возможный доход:
От нескольких тысяч долларов за проект до десятков тысяч долларов.
Но тут нельзя предсказать, какой именно проект позволит вам купить машину или квартиру в регионе.
Можно только отбирать качественные проекты и запускать ноды, это лучший социальный лифт на криптовалютном рынке.
Здесь нет быстрых легких денег, через месяц-два-три вы не станете миллионером. С такими намерениями сюда не стоит заходить,
лучше искать другое казино, здесь через ваш труд, потраченное время и небольшие финансовые вложения, вы получите результат.
Первые результаты в этом направлении вы увидите от полугода до года участия, но они вас удивят, порадуют и
придадут сил заниматься этим направлением дальше.
Стоимость участия в проекте:
Тестовый месяц 100 usdt
3 месяца подписки 300 usdt
пол года подписки 500 usdt
год подсписки 700 usdt
По оплате писать @rosnodsupport
Принимаем оплату до пятницы 18:00 и закрываем набор на месяц.
В подписку входит канал с инструкциями и обновлениями по проектам и чат технической поддержки
Администрация канала @cryptoheadhuner гарантирует, что вас не кинут, не обидят и все такое.
Повторю, быстрых денег здесь нет, но если вы готовы трудится и посвящать время, вы получите так называемый лайф чендж кеш.
Forwarded from CryptoPizza News
🧐 Госдума угрожает нелегальным майнерам тюрьмой
Депутат Государственной думы РФ Андрей Луговой пригрозил тюрьмой майнерам криптовалют, если те будут подключаться к электросетям без разрешения. Помимо введения специальных тарифов на электроэнергию, депутат предложил ввести налог на прибыль.
💬 «Они произвели биткоин, затем считают, сколько потратили электроэнергии, какие еще затраты понесли на зарплаты и т.д. Вычли это все — получилась прибыль», — отметил Луговой.
#Госдума #майнинг
Депутат Государственной думы РФ Андрей Луговой пригрозил тюрьмой майнерам криптовалют, если те будут подключаться к электросетям без разрешения. Помимо введения специальных тарифов на электроэнергию, депутат предложил ввести налог на прибыль.
💬 «Они произвели биткоин, затем считают, сколько потратили электроэнергии, какие еще затраты понесли на зарплаты и т.д. Вычли это все — получилась прибыль», — отметил Луговой.
#Госдума #майнинг
Forwarded from SecAtor
Подтянулась тяжелая артиллерия: настоящий Jam, как мы и прогнозировали, еще впереди.
Все это даже после того, как CVE-2021-44228 была исправлена еще 6 декабря с выпуском Log4j 2.15.0, а вызванная этим патчем последующая CVE-2021-45046 (позволявшая эксплуатировать log4shell в некоторых нестандартных конфигурациях с возможностью атак с отказом в обслуживании) также была устранена выпуском самой последней версии Log4j 2.12.2 и 2.16.0, удаляющей функцию поиска сообщений и по умолчанию блокирующей доступ к JNDI.
Тем не менее, более 70 образцов, использующих эксплойт, обнаружено, что достаточно небольшой показатель по сравнению с тем, что, вероятно, уже присутствует в дикой природе.
Но что еще хуже, Bitdefender заметили, что за Log4Shell взялись первые вымогатели. Злоумышленники пытаются использовать ошибку для загрузки двоичного файла .NET с удаленного сервера, который шифрует файлы на целевой машине c расширением khonsari. Записка с требованием выкупа «КАК ПОЛУЧИТЬ СВОИ ФАЙЛЫ BACK.TXT» добавляется на рабочий стол.
Первый инцидент был зафиксирован 11 декабря, когда на уязвимый хост был загружен вредоносный двоичный файл с hxxp://3.145.115.94/zambo/groenhuyzen.exe. Это новое семейство программ-вымогателей, получивших название благодаря своему расширению в зашифрованных файлах. В реальности свое ПО хакеры нарекли именем владельца антикварного магазина в Луизиане. Почему – не ясно.
После запуска Khonsari сканит все диски и шифрует системные папки с документами, видео, изображениями, загрузками и рабочий стол. При этом не шифруются файлы с расширениями .ini и .lnk. Вредоносная программа использует AES 128 CBC с поддержкой алгоритма PaddingMode.Zeros для шифрования. Кроме того, как выяснили BitDefender в более поздних атаках хакеры использовали тот же сервер для распространения RAT Orcus.
Не обошлось и без китайских и иранских АРТ, следы которых выявили спецы из Mandiant. Воспользовавшись ситуацией всеобщего хаоса, АРТ занимались решением традиционных для них задач по кибершпионажу, но помимо прочего иранские субъекты выстраивались и под более агрессивные действия, преследуя подрывные цели. Представители Mandiant отказались сообщать подробную информацию о том, какие конкретно связанные АРТ принимали участие в атаках.
Согласно данным телеметрии Check Point с 44% корпоративных сетей обнаружено более 1,3 миллиона попыток использования уязвимости, большинство из которых были совершены известными вредоносными группами. Всеобщий хакерский ажиотаж и хаос во всем технологическом мире не вызывают удивления, исследование Wiz показывает, что более 89% всех сред имеют уязвимые библиотеки Log4j, разработчики которых в некоторых случаях даже не догадываются об этом. Настоящая черная пятница для хакеров всех мастей.
Учитывая, что Microsoft уже фиксировали имплантаты Cobalt Strike, не стоит считать первый пример эксплойта Log4j, непосредственно устанавливающего ransomware, последним. Вероятно, более увесистые акторы уже вовсю эксплуатируют Log4 Jam, но пока сосредоточены более на максимально широком таргетинге. А по истечении пары тройки недель мест на DLS, судя по всему, не будет хватать, чтоб упорядочить всех новых жертв ransomware.
Тем временем к настоящему моменту помимо исправления уязвимости, перед специалистами по ИБ стоит куда более сложная задача: выявить вероятного злоумышленника в сети.
Все это даже после того, как CVE-2021-44228 была исправлена еще 6 декабря с выпуском Log4j 2.15.0, а вызванная этим патчем последующая CVE-2021-45046 (позволявшая эксплуатировать log4shell в некоторых нестандартных конфигурациях с возможностью атак с отказом в обслуживании) также была устранена выпуском самой последней версии Log4j 2.12.2 и 2.16.0, удаляющей функцию поиска сообщений и по умолчанию блокирующей доступ к JNDI.
Тем не менее, более 70 образцов, использующих эксплойт, обнаружено, что достаточно небольшой показатель по сравнению с тем, что, вероятно, уже присутствует в дикой природе.
Но что еще хуже, Bitdefender заметили, что за Log4Shell взялись первые вымогатели. Злоумышленники пытаются использовать ошибку для загрузки двоичного файла .NET с удаленного сервера, который шифрует файлы на целевой машине c расширением khonsari. Записка с требованием выкупа «КАК ПОЛУЧИТЬ СВОИ ФАЙЛЫ BACK.TXT» добавляется на рабочий стол.
Первый инцидент был зафиксирован 11 декабря, когда на уязвимый хост был загружен вредоносный двоичный файл с hxxp://3.145.115.94/zambo/groenhuyzen.exe. Это новое семейство программ-вымогателей, получивших название благодаря своему расширению в зашифрованных файлах. В реальности свое ПО хакеры нарекли именем владельца антикварного магазина в Луизиане. Почему – не ясно.
После запуска Khonsari сканит все диски и шифрует системные папки с документами, видео, изображениями, загрузками и рабочий стол. При этом не шифруются файлы с расширениями .ini и .lnk. Вредоносная программа использует AES 128 CBC с поддержкой алгоритма PaddingMode.Zeros для шифрования. Кроме того, как выяснили BitDefender в более поздних атаках хакеры использовали тот же сервер для распространения RAT Orcus.
Не обошлось и без китайских и иранских АРТ, следы которых выявили спецы из Mandiant. Воспользовавшись ситуацией всеобщего хаоса, АРТ занимались решением традиционных для них задач по кибершпионажу, но помимо прочего иранские субъекты выстраивались и под более агрессивные действия, преследуя подрывные цели. Представители Mandiant отказались сообщать подробную информацию о том, какие конкретно связанные АРТ принимали участие в атаках.
Согласно данным телеметрии Check Point с 44% корпоративных сетей обнаружено более 1,3 миллиона попыток использования уязвимости, большинство из которых были совершены известными вредоносными группами. Всеобщий хакерский ажиотаж и хаос во всем технологическом мире не вызывают удивления, исследование Wiz показывает, что более 89% всех сред имеют уязвимые библиотеки Log4j, разработчики которых в некоторых случаях даже не догадываются об этом. Настоящая черная пятница для хакеров всех мастей.
Учитывая, что Microsoft уже фиксировали имплантаты Cobalt Strike, не стоит считать первый пример эксплойта Log4j, непосредственно устанавливающего ransomware, последним. Вероятно, более увесистые акторы уже вовсю эксплуатируют Log4 Jam, но пока сосредоточены более на максимально широком таргетинге. А по истечении пары тройки недель мест на DLS, судя по всему, не будет хватать, чтоб упорядочить всех новых жертв ransomware.
Тем временем к настоящему моменту помимо исправления уязвимости, перед специалистами по ИБ стоит куда более сложная задача: выявить вероятного злоумышленника в сети.
Twitter
vx-underground
Rare, never seen before, archived footage of the "Battle of Log4J", 2021, colorized