.td_uid_42_5ccab19fdefe7_rand.td-a-rec-img{text-align:left}.td_uid_42_5ccab19fdefe7_rand.td-a-rec-img img{margin:0 auto 0 0}Malwarebytes продължава своето разследване над текуща

...
.td_uid_42_5ccab19fdefe7_rand.td-a-rec-img{text-align:left}.td_uid_42_5ccab19fdefe7_rand.td-a-rec-img img{margin:0 auto 0 0}Malwarebytes продължава своето разследване над текуща
Коментари Харесай

Атаките към потребителите на Electrum продължават

.td_uid_42_5ccab19fdefe7_rand.td-a-rec-img{text-align:left}.td_uid_42_5ccab19fdefe7_rand.td-a-rec-img img{margin:0 auto 0 0}
Malwarebytes продължава своето следствие над настояща от края на предходната година офанзива към потребителите на Electrum Bitcoin портфейла. Компанията за осведомителна сигурност предава, че активите, откраднати от нарушителите, извършващи офанзивите, надвишават към този момент сумата от $4.6 милиона в биткойн.

През декември предходната година, незнайна към този момент страна, стартира да експлоатира накърнимост в софтуера и мрежата на Electrum, което разрешава пред потребителите на софтуера да се показва лъжливо известие за свалянето на подправен ъпдейт за портфейла. Въпросният ъпдейт е зловредна стратегия, източваща активите на жертвите.

Създателите на Electrum вземат решение през февруари да подхващат ексцентричен ход. Те употребяват същата тази накърнимост, позволяваща нарушителите да се свързват с потребителите и да им показват връзка към зловредната стратегия, с цел да се свържат с тях и да им дават опцията да смъкват същинската актуализирана версия на клиента. През март, разработчикът стартира да експлоатира втора накърнимост в портфейла, незнайна на атакуващата страна, което пречи на зловредните възли от мрежата на Electrum да се свързват с евентуалните жертви. Това очевидно не подхожда на престъпната група, която стартира да обсипва сървърите на Electrum с DDoS офанзиви, тъй че те да не могат да оказват помощ на своите консуматори. Става дума за голям ботнет, проведен посредством инфектирани с две съществени закани системи, които нападат сървърите на Electrum. В пиковата натовареност на ботнета, той е бил достигнал 150 000 системи, по едно и също време атакуващи системите на разработчика.
.td_uid_41_5ccab19fded74_rand.td-a-rec-img{text-align:left}.td_uid_41_5ccab19fded74_rand.td-a-rec-img img{margin:0 auto 0 0}
„ С оглед на това, че обновените версии на Electrum не са уязвими на фишинг офанзиви, потребителите би трябвало да обновят приложенията за портфейлите си (до версия 3.3.4) със свалянето ѝ от формалния уебсайт electrum.org. Междувременно, потребителите биват съветвани да деактивират опцията за автоматизирано свързване и да избират сървъра ръчно, с цел да предотвратят опцията за DDoS офанзиви “, пишат Malwarebytes.
.td_uid_43_5ccab19fdf1f4_rand.td-a-rec-img{text-align:left}.td_uid_43_5ccab19fdf1f4_rand.td-a-rec-img img{margin:0 auto 0 0}
Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР