Търсене
Close this search box.

Акаунтът в X на Mandiant е хакнат от банда за източване на криптовалута като услуга

Фирмата за киберсигурност и дъщерно дружество на Google Mandiant съобщава, че нейният акаунт в Twitter/X е бил превзет миналата седмица от банда за източване като услуга (Drainer-as-a-Service, DaaS), което тя описва като „вероятно атака с груба сила на паролата“.

„Обикновено 2FA би смекчила това, но поради някои промени в екипа и промяна в политиката за 2FA на X не бяхме адекватно защитени. Направихме промени в нашия процес, за да гарантираме, че това няма да се случи отново“, заявиха от компанията.

Хакерът, който е превзел акаунта на Mandiant в социалната медия X, го е използвал за споделяне на връзки, като е пренасочил над 123 000 последователи на компанията към фишинг страница за кражба на криптовалута.

„Работейки с X, успяхме да възстановим контрола върху акаунта и въз основа на разследването ни през следващите дни не открихме доказателства за злонамерена дейност или компрометиране на системите на Mandiant или Google Cloud, които да са довели до компрометирането на този акаунт“, добавиха от компанията.

Както Mandiant установи по време на последващото разследване на инцидента, нападателят е използвал програма за източване на портфейли, наречена CLINKSINK. Същият дрейнър е използван от декември насам за кражба на средства и токени от потребители на криптовалутата Solana (SOL) като част от мащабна кампания, включваща поне 35 партньорски идентификатора, свързани с общ дрейнър като услуга (DaaS).

Афилиатите използват скриптове за дрейнър, за да крадат криптовалута, и се очаква да предоставят на операторите 20% дял от всички откраднати средства. Те използват отвлечени акаунти в X и Discord, за да споделят фишинг страници на тема криптовалута, представящи се за Phantom, DappRadar и BONK с фалшиви теми за айрроп на токени.

От мишените, които посещават тези злонамерени страници, се иска да свържат крипто портфейлите си, за да заявят токена airdrop, което позволява на злонамерените хакери да изсмучат средствата им, ако разрешат трансакция към услугата за източване.

Според Mandiant приблизителната стойност на активите, откраднати при тези скорошни атаки, възлиза на минимум 900 000 USD.

„Идентифицираните кампании включваха поне 35 идентификационни номера на филиали, които са свързани с обща услуга за източване на средства (drainer-as-a-service, DaaS), която използва CLINKSINK“, заявиха от Mandiant.

„Операторът(ите) на тази DaaS предоставя(т) скриптовете за източване на филиали в замяна на процент от откраднатите средства, обикновено около 20 %.“

Потребителите на X са обект на атака

От началото на годината масова вълна от пробиви в акаунти засегна потребителите на X, като проверени организации бяха хакнати, за да разпространяват измами с криптовалути и връзки към програми за източване на портфейли.

Вчера акаунтът в социалната медия X @SECGov на Комисията по ценните книжа и фондовите борси на САЩ също беше компрометиран, за да се публикува фалшиво съобщение относно одобрението на Биткойн ETF (борсово търгувани фондове) на борсите за ценни книжа, което доведе до кратко покачване на цените на Биткойн.

По-късно екипът по сигурността на X заяви, че превземането се дължи на превземането на телефонен номер, свързан с акаунта @SECGov, при атака за подмяна на SIM карти. X също така отбеляза, че акаунтът на SEC не е имал активирана двуфакторна автентикация (2FA) по времето, когато акаунтът е бил хакнат.

Преди това X акаунтите на Netgear и Hyundai MEA също бяха хакнати, за да промотират фалшиви сайтове за криптовалути, прокарващи устройства за източване на портфейли, а X акаунтът на Web3 фирмата за сигурност CertiK беше хакнат една седмица преди това със същата злонамерена цел.

Освен това заплахите все по-често завземат проверени правителствени и бизнес X акаунти със „златни“ и „сиви“ отметки, за да придадат легитимност на туитове, пренасочващи потребителите към измами с криптовалути, фишинг сайтове и сайтове, разпространяващи криптодренъри.

Потребителите на X също така са подложени на непрекъснат поток от злонамерени реклами на криптовалути, водещи до фалшиви аеролинии, различни измами и, разбира се, дрейнъри на криптовалути и НФТ.

Както заявиха експертите по блокчейн заплахи ScamSniffer през декември, един-единствен дрейнер на стена, известен като „MS Drainer“, е бил използван за кражба на криптовалута на стойност приблизително 59 млн. долара от 63 000 души в рамките на рекламна кампания в X между март и ноември.

 

Източник: e-security.bg

Подобни публикации

14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
14 април 2024

Критичен недостатък на Palo Alto Networks PAN-O...

Palo Alto Networks предупреждава, че критичен недостатък, засягащ с...
13 април 2024

Подъл скимер на кредитни карти, маскиран като б...

Изследователи в областта на киберсигурността са открили скимиращо у...
13 април 2024

На федералните агенции на САЩ е наредено да тър...

В четвъртък Агенцията за киберсигурност и инфраструктурна сигурност...
13 април 2024

Latrodectus продължава там, където QBot спря

Брокерите за първоначален достъп използват новия зловреден софтуер ...
12 април 2024

Oracle увеличава усилията си в областта на суве...

Техническият директор и председател на Oracle Лари Елисън очаква пр...
Бъдете социални
Още по темата
13/04/2024

Подъл скимер на кредитни ка...

Изследователи в областта на киберсигурността са...
02/04/2024

Индия спасява 250 граждани,...

Индийското правителство съобщи, че е спасило...
01/04/2024

FTC: Американците са загуби...

Според статистически данни, събрани от Федералната...
Последно добавени
14/04/2024

MuddyWater приемат нов C2 и...

Иранският участник в заплахите, известен като...
14/04/2024

Критичен недостатък на Palo...

Palo Alto Networks предупреждава, че критичен...
13/04/2024

Подъл скимер на кредитни ка...

Изследователи в областта на киберсигурността са...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!