PrimeBlock – Telegram
PrimeBlock
1.31K subscribers
3.32K photos
59 videos
76 files
6.35K links
агрегатор криптомнений. Для связи по поводу репостов тут @Cartm @garri_g
Download Telegram
Forwarded from T.Hunter
#news А вот небольшой обзор произошедших атак с использованием Log4j.

За уязвимость с радостью взялись хакеры-разработчики криптомайнингового ботнета и бэкдора Kinsing: малварь чистит устройство от конкурентов и принимается за майнинг. Прочие установщики майнеров тоже попадаются.

Например, ботнеты Mirai и Muhstik, которые не остались в стороне и пользуются Log4j для расширения ботнетов, масштабных DDoS-атак и — вы не поверите — установки криптомайнящей малвари. Об этом рассказали исследователи, поймавшие хакеров в ханипоты.

Ещё через Log4j закидывают жертвам крякнутый Cobalt Strike. Неплохой набор инструментов для пентеста из-за кряка превращается во вполне себе реальный наблюдатель за сетью и бэкдор для догрузки любого кода.

Ещё, конечно, белошляпочные исследователи исследуют через Log4j: ищут уязвимые серверы для потенциальных багбаунти.

@tomhunter
Forwarded from SecAtor
​​Судная ночь продолжается.

0-day уявимость Log4Shell получила оценку 10/10 по шкале CVSSv3, но в дикой природе, как мы и предполагали, оказалась куда более серьезной, чем предполагалось изначально, ведь на практике эксплуатация, как выяснили LunaSec, не требует серьезных технических навыков и укладывается в одну строчку кода.

Кроме того, CVE-2021-44228 затрагивает почти все корпоративные продукты Apache Software Foundation и присутствует фактически во всех основных корпоративных приложениях и серверах на основе Java. Apple, Amazon, Twitter, Cloudflare, Steam, Tencent, Baidu, DIDI, JD, NetEase и тысячи других компаний потенциально уязвимы для атак Log4Shell.

Все настолько плохо, что даже выпущенное Apache Software Foundation экстренное обновление безопасности никак не повлияло на ситуацию. К настоящему времени злоумышленники уже массово сканят сеть в надежде на LogJam.

Тем не менее, на помощь пришли частные специалисты: Cybereason представили вакцину Logout4Shell для удаленного устранения Log4Shell. Сценарий позволяет удаленно произвести настройку сервера LDAP на основе Java, по сути эксплуатируя уязвимый сервер и реализуя полезную нагрузку, которая отключает параметр trustURLCodebase на удаленном сервере Log4j. Все бы ничего, если Logout4Shell сам по себе не был бы подвержен злоупотреблениям, но, в бою все средства хороши, по мнению его авторов.

А тем временем, в полях хакеры всех мастей отрабатывают дыру вдоль и поперёк.

По данным Netlab 360, на уязвимые устройства грузят вредоносное ПО Mirai, Muhstik и Kinsing, ля развертывания криптомайнеров и выполнения крупномасштабных DDoS-атак. Microsoft 365 Defender Threat Intelligence фиксируют использование уязвимости Log4j для внедрения имплантата Cobalt Strike. Не менее активны и те, кто предпринимает попытки использования эксплойтов Log4Shell для эксфильтрации данных с сервера, включая имя хоста, имя пользователя в службе Log4j, наименование и номер версии ОС и др.

Но, пожалуй, реальные сливки снимались гораздо ранее, чем уязвимость была раскрыта публично 10 декабря. Впервые обнаружить уявимость в дикой природе удалось Cloudflare еще 1 декабря, а на следующий день об активности злоумышленников также упоминается в отчете Cisco Talos, что было до декабря - обнаружиться позже, равно и то, насколько все печально сейчас.

Ну, а пока, дорогие наши, Merry Christmas!!!
Forwarded from Криптокритика / Cryptocritique
"С учетом того, что много заявок висело незакрытыми к концу работы канала, введем "поправку на реальность" в виде 1% от суммарного объема заявок. Тогда получим предполагаемый денежный оборот CatchBitcoin: $169 356 280. ПОЧТИ 170 МИЛЛИОНОВ ДОЛЛАРОВ. ЗА ПОЛГОДА."

"Если этот материал будут (часть точно будет) читать сотрудники различных силовых и финансово-налоговых ведомств из России, США, Германии, Испании, а также люди, чей род занятий подразумевает странное чувство юмора и хорошие навыки стрельбы, то они зададутся одним простым вопросом: "КАК МИМО НАС МОГЛО ПРОЙТИ СТОЛЬКО БАБЛА?!"

"Возникают сами собой напрашивающиеся вопросы:
1) Знали ли Генералова и Бабаев о создании CatchBitcoin? Участвовали ли в его создании и операционной деятельности? Если да, то в какой роли?
2) Действительно ли ушел из ICOBOX Анар Бабаев? Одно дело - объявить в СМИ. Другое дело выйти из состава юрлиц, коих у ICOBOX было не одно."

"Памятуя недавнюю драму с целой серией криптообменников в Москва-Сити, хочется спросить ещё вот что:
- Действительно ли соблюдался в полной мере KYC/AML при финансовых операциях CatchBitcoin / ICOBOX? А то вдруг там "пробегали" деньги с наркоплощадки Hydra или от вирусов-шифровальщиков? Или может быть там "случайно затесались" деньги от финансовых пирамид? Скажем, от Cryptonomics и Decenturion. Или, не дай бог, "подмешались" деньги от human traffic и "лолита-экспрессов" и им подобных?
- Что думают регуляторы и ведомства в США о деятельности американского гражданина (или группы граждан?) в рамках ICOBOX / CatchBitcoin?"

https://zen.yandex.ru/media/id/592d3ad87ddde88dbd5af2da/skolko-deneg-proshlo-cherez-obmennik-catchbitcoin-pri-icobox-ch2-61b7284738d82f109ab8c5d8
Forwarded from Криптокритика / Cryptocritique
"Наташа, вставай, мы сломали биткоин. И Coinmarketcap. Вообще всё в крипте сломали."
Партнерский проект @cryptoheadhunter "Роснодмониторинг"

Судя по моим личным сообщениям телеграмм, вы долго ждали информацию о запуске этого проекта.
Что вы получаете?
1 Подбор проектов для участия
2 Подробные инструкции как ставить ноду каждого отобранного проекта
3 Зумы с демонстрацией экрана как поставить ноду каждого отобранного проекта
4 Инструкции и рекомендации, где арендовать сервер/какие программы использовать,
чтоб облегчить и упростить работу с нодами
5 Своевременная информация о всех обновлениях по проектам

Какие расходы (деньги/время)
Деньги:
от 20 до 300$ в месяц на оплату арендованных серверов в зависимости от количества проектов, в которых участвуем
Время:
Часа 1-4 для установки ноды. И каждый день примерно 1-2 часа на проверки ноды и добавления разных команд.

Возможный доход:
От нескольких тысяч долларов за проект до десятков тысяч долларов.

Но тут нельзя предсказать, какой именно проект позволит вам купить машину или квартиру в регионе.
Можно только отбирать качественные проекты и запускать ноды, это лучший социальный лифт на криптовалютном рынке.

Здесь нет быстрых легких денег, через месяц-два-три вы не станете миллионером. С такими намерениями сюда не стоит заходить,
лучше искать другое казино, здесь через ваш труд, потраченное время и небольшие финансовые вложения, вы получите результат.

Первые результаты в этом направлении вы увидите от полугода до года участия, но они вас удивят, порадуют и
придадут сил заниматься этим направлением дальше.


Стоимость участия в проекте:
Тестовый месяц 100 usdt
3 месяца подписки 300 usdt
пол года подписки 500 usdt
год подсписки 700 usdt

По оплате писать @rosnodsupport

Принимаем оплату до пятницы 18:00 и закрываем набор на месяц.

В подписку входит канал с инструкциями и обновлениями по проектам и чат технической поддержки



Администрация канала @cryptoheadhuner гарантирует, что вас не кинут, не обидят и все такое.
Повторю, быстрых денег здесь нет, но если вы готовы трудится и посвящать время, вы получите так называемый лайф чендж кеш.
Forwarded from CryptoPizza News
🧐 Госдума угрожает нелегальным майнерам тюрьмой

Депутат Государственной думы РФ Андрей Луговой пригрозил тюрьмой майнерам криптовалют, если те будут подключаться к электросетям без разрешения. Помимо введения специальных тарифов на электроэнергию, депутат предложил ввести налог на прибыль.

💬 «Они произвели биткоин, затем считают, сколько потратили электроэнергии, какие еще затраты понесли на зарплаты и т.д. Вычли это все — получилась прибыль», — отметил Луговой.

#Госдума #майнинг
Forwarded from SecAtor
Подтянулась тяжелая артиллерия: настоящий Jam, как мы и прогнозировали, еще впереди.

Все это даже после того, как CVE-2021-44228 была исправлена еще 6 декабря с выпуском Log4j 2.15.0, а вызванная этим патчем последующая CVE-2021-45046 (позволявшая эксплуатировать log4shell в некоторых нестандартных конфигурациях с возможностью атак с отказом в обслуживании) также была устранена выпуском самой последней версии Log4j 2.12.2 и 2.16.0, удаляющей функцию поиска сообщений и по умолчанию блокирующей доступ к JNDI.

Тем не менее, более 70 образцов, использующих эксплойт, обнаружено, что достаточно небольшой показатель по сравнению с тем, что, вероятно, уже присутствует в дикой природе.

Но что еще хуже, Bitdefender заметили, что за Log4Shell взялись первые вымогатели. Злоумышленники пытаются использовать ошибку для загрузки двоичного файла .NET с удаленного сервера, который шифрует файлы на целевой машине c расширением khonsari. Записка с требованием выкупа «КАК ПОЛУЧИТЬ СВОИ ФАЙЛЫ BACK.TXT» добавляется на рабочий стол.

Первый инцидент был зафиксирован 11 декабря, когда на уязвимый хост был загружен вредоносный двоичный файл с hxxp://3.145.115.94/zambo/groenhuyzen.exe. Это новое семейство программ-вымогателей, получивших название благодаря своему расширению в зашифрованных файлах. В реальности свое ПО хакеры нарекли именем владельца антикварного магазина в Луизиане. Почему – не ясно.

После запуска Khonsari сканит все диски и шифрует системные папки с документами, видео, изображениями, загрузками и рабочий стол. При этом не шифруются файлы с расширениями .ini и .lnk. Вредоносная программа использует AES 128 CBC с поддержкой алгоритма PaddingMode.Zeros для шифрования. Кроме того, как выяснили BitDefender в более поздних атаках хакеры использовали тот же сервер для распространения RAT Orcus.

Не обошлось и без китайских и иранских АРТ, следы которых выявили спецы из Mandiant. Воспользовавшись ситуацией всеобщего хаоса, АРТ занимались решением традиционных для них задач по кибершпионажу, но помимо прочего иранские субъекты выстраивались и под более агрессивные действия, преследуя подрывные цели. Представители Mandiant отказались сообщать подробную информацию о том, какие конкретно связанные АРТ принимали участие в атаках.

Согласно данным телеметрии Check Point с 44% корпоративных сетей обнаружено более 1,3 миллиона попыток использования уязвимости, большинство из которых были совершены известными вредоносными группами. Всеобщий хакерский ажиотаж и хаос во всем технологическом мире не вызывают удивления, исследование Wiz показывает, что более 89% всех сред имеют уязвимые библиотеки Log4j, разработчики которых в некоторых случаях даже не догадываются об этом. Настоящая черная пятница для хакеров всех мастей.

Учитывая, что Microsoft уже фиксировали имплантаты Cobalt Strike, не стоит считать первый пример эксплойта Log4j, непосредственно устанавливающего ransomware, последним. Вероятно, более увесистые акторы уже вовсю эксплуатируют Log4 Jam, но пока сосредоточены более на максимально широком таргетинге. А по истечении пары тройки недель мест на DLS, судя по всему, не будет хватать, чтоб упорядочить всех новых жертв ransomware.

Тем временем к настоящему моменту помимо исправления уязвимости, перед специалистами по ИБ стоит куда более сложная задача: выявить вероятного злоумышленника в сети.
"Научный метод включает в себя неиссякаемые попытки обнулить гипотезу через нескрываемый критицизм и постоянное экспериментирование. Только когда гипотеза выжила во время глубокого и честного критического анализа мы классифицируем ее в качестве "лучшего объяснения, что у нас есть в данный момент".(с)
Forwarded from Мир в Моменте
This media is not supported in your browser
VIEW IN TELEGRAM
🇺🇸🏦 Никакого поднятия % ставки .. Какой сюрприз 🎁.. Да вообще то и ежу понятно было.

ФРС США оставил ставку без изменений на уровне 0-0,25%.

▪️ФРС ускорит сворачивание экстренного стимулирования в 2 раза - до $30 млрд в месяц.
▪️Обновленный прогноз по ставкам членов FOMC теперь подразумевает по 3 повышения в 2022 и 2023 годах.
▪️ФРС ухудшила прогноз роста ВВП США на 2021 г до 5,5% с 5,9%, на 2022 г – улучшила до 4% с 3,8%.
▪️ФРС повысила прогноз по инфляции в США на 2021 г до 5,3% с 4,2%, на 2022 г - до 2,6% c 2,2%.
▪️Стейблкоины могут стать полезной, эффективной, отвечающей интересам потребителей частью финансовой системы, если они будут должным образом регулироваться, - говорит председатель ФРС Джером Пауэлл.
Forwarded from DEFI Scam Check
Канадская публичная компания Ether Capital застейкала 10 240 эфиров в сети Beacon в депозитном контракте ETH 2.0

https://www.businesswire.com/news/home/20211215005502/en/Ether-Capital-Corporation-Announces-First-Commitment-to-Ethereum-Staking

Ether Capital Corporation (NEO: ETHC), ведущая технологическая компания, ориентированная на участие в разработке экосистемы Ethereum и Web 3, объявила, что она сделал первый шаг к тому, чтобы застейкать большую часть своего баланса эфира.

«Мы считаем, что Ether является центральным активом с точки зрения его положения в экосистеме Web 3, а также его потенциала для обеспечения выдающегося прироста капитала»

Ether Capital застейкала 10240 эфиров на сумму около $40М , тем самым помогая обеспечивать безопасность будущей сети ETH 2.0 при переходе от консенсуса доказательства работы к доказательству доли. 

Компания разместила свой эфир при помощи мультсига. Ether Capital заключила соглашение с Figment Inc., ведущим в отрасли поставщиком блокчейн-услуг, на запуск инфраструктуры валидатора для этого распределения для стекинга.

До слияния текущей основной сети Ethereum с Beacon Chain Ethereum («Merge») Ether Capital намеревается застейкать не менее 30 000 эфиров из своего текущего баланса 43 512 эфиров. 

Текущая процентная ставка по депозитному контракту - 5,2% годовых.

«Стейкинг был частью нашей дорожной карты на протяжении многих лет, и мы очень рады объявить об этом первоначальном взносе 10 240 эфира в стейкинг», - сказал Брайан Мософф, генеральный директор Ether Capital. 

«Мы находимся в начале превращения эфира в производительный актив посредством стекинга и воодушевлены его потенциалом для перехода Ether Capital в нашу следующую фазу роста в качестве чистого аккумулятора эфира. Стейкинг коренным образом меняет правила игры и позволяет Ether Capital работать и участвовать в инфраструктуре блокчейна, так что Ether, ранее являвшийся пассивным активом, можно было преобразовать в приносящий доход или продуктивный актив посредством стекинга. Мы ожидаем, что размещение эфира станет потенциально значительным источником дохода для компании».

Публичная компания намеревается застейкать $100М+ баланса эфира, похоже мы переступаем рубикон, где публичные компании будут не просто покупать на баланс тяжелый и неповоротливый BTC, как аналог цифрового золота, а компании начнут разворачиваться и оценивать выгодность владения производительными активами в Web3.0

Пост Кайла Самани из Multicoin Capital как раз об этом:


https://news.1rj.ru/str/Defiscamcheck/2294
Forwarded from T.Hunter
#news ИБ-исследователь Грег Линарес считает, что мы скоро увидим Log4j-червя с C2C. Говорит, что видел как минимум три группировки, которые сейчас занимаются такой разработкой.

С одной стороны, эпопея ущерба от Log4j явно пока только начинается. С другой, разработать такого червя — это не одной скопированной строчкой воспользоваться, тут требуются определённые навыки и вложения времени. А со временем у хакеров тут как раз беда. С каждым днём всё больше серверов патчится и вакцинируется — какие-то ИБшниками, а какие-то другими хакерами, оставляющими для себя бэкдор и блокирующими доступ конкурентам.

Впрочем, не исключено, что этим занимаются как раз группировки, которые успели массово пооставлять для себя кучу бэкдоров на ценных машинах.

@tomhunter
Forwarded from Криптокритика / Cryptocritique
Celsius: снова плохие новости.

https://www.timesofisrael.com/celsius-suspends-official-under-probe-2nd-staffer-founded-firm-with-money-launderer/amp/

Их топ-менеджер, Рони Коэн-Павон, решил замутить совместную контору с другим израильтянином Элираном Оведом, который ранее уже успел отсидеть за крупную отмывку денег и организацию работы незаконного онлайн-казино.

Теперь Celsius атакуют СМИ и блогеры, а регуляторы в США задаются вопросом: почему это Celsius нам не раскрыл про это инфу.
Forwarded from Baza
Московский криптотрейдер хотел обменять накопления на миллион долларов, но его, кажется, ограбили. Для этого воры разыграли целую сценку.

Эдуард Ковалёв, занимающий пост гендиректора в одной из московских компаний, решил разнообразить свою жизнь криптой. Он принялся торговать цифровой валютой Tether, стоимость которой соответствует долларам, и по ходу дела познакомился с Павлом. Мужчина тоже увлекался трейдингом, причём не на шутку — по его словам, за неделю он скупал Tether на 10 миллионов баксов.

Некоторое время Эдуард встречался с Павлом для продажи крипты, но в октябре схема дала сбой. Тогда гендиректор хотел вывести с помощью нового знакомого более 1 053 000 Tether. Вместе с компаньоном Эдуард подъехал к офису, где его ждал криптотрейдер, и сделка вроде как состоялась — Павел передал сумму с пачками долларов, а в ответ деловой партнёр кинул ему на кошелёк эквивалентную сумму в Tether.

Но тут началась суета. В помещение ворвались двое мутных мужчин, которые начали кричать, что Эдуард привёл полицейских. Затем они выхватили сумку с деньгами, отдали её Павлу и сказали ему убегать, чем криптотрейдер, конечно, воспользовался. Эдуарда с товарищем пара гостей, напротив, пригрозила застрелить, а затем по-быстрому ретировалась с места событий. Мужчины в недоумении какое-то время преследовали этот быкующий дуэт, но вскоре он растворился где-то в московских дворах.

Дело откровенно запахло кидаловом, однако Павел всё-таки ответил на звонки и заявил, что у него просто сработала служба безопасности. Заодно он пообещал вернуть деньги и забил встречу по новому адресу — но перестал выходить на связь. Теперь в крипте и её тонкостях будет разбираться полиция.