CoinsTrade
23 subscribers
17 photos
34.5K links
Анализ криптовалют, сигналы по покупке или продаже монет. Информация о Пампах на рынке, а так же новости из мира крипты. Связь с администрацией @hitmanxi
Download Telegram
<a href="https://forklog.com/wp-content/uploads/north_korea_hacker.webp">north_korea_hacker</a>Кошелек взломщика DeFi-протокола Euler Finance отправил 100 ETH а адрес Lazarus Group, связанный с <a href="https://forklog.com/news/ethereum-sajdchejn-ronin-podvergsya-hakerskoj-atake-zloumyshlennik-vyvel-kriptoaktivy-na-625-mln">атакой на сеть Ronin</a> в марте 2022 года. Об этом сообщили эксперты Lookonchain.Euler Finance Exploiter transferred 100 <a href="https://twitter.com/search?q=%24ETH&src=ctag&ref_src=twsrc%5Etfw">$ETH</a> to Ronin Bridge Exploiter(stole 173,600 <a href="https://twitter.com/search?q=%24ETH&src=ctag&ref_src=twsrc%5Etfw">$ETH</a> and 25.5M <a href="https://twitter.com/search?q=%24USDC&src=ctag&ref_src=twsrc%5Etfw">$USDC</a>).

Ronin Bridge Exploiter was listed by <a href="https://twitter.com/hashtag/OFAC?src=hash&ref_src=twsrc%5Etfw">#OFAC</a> as Lazarus Group – the North Korean state hacking group.

Are the two hackers the same person or was it intentional? <a href="https://t.co/aPzOkSlXb6">pic.twitter.com/aPzOkSlXb6</a>— Lookonchain (@lookonchain) <a href="https://twitter.com/lookonchain/status/1636586003174678528?ref_src=twsrc%5Etfw">March 17, 2023</a> В апреле 2022 года Управление по контролю за иностранными активами Минфина США внесло хакерскую группировку, за которой предположительно стоит правительство Северной Кореи, <a href="https://forklog.com/news/ethereum-adres-gruppirovki-lazarus-popal-pod-sanktsii-ssha-hakerov-svyazyvayut-s-atakoj-na-ronin">в санкционный список</a>. Аналитики Сhainalysis подтвердили, что отмеченный властями адрес причастен к взлому Ronin. Инцидент с ущербом около $625 млн стал крупнейшим для DeFi-сегмента.В июне произошла <a href="https://forklog.com/news/haker-ukral-okolo-100-mln-v-hode-ataki-na-krosschejn-most-horizon-protokola-harmony">атака на кроссчейн-мост Horizon</a> протокола Harmony на сумму $100 млн. В ФБР <a href="https://forklog.com/news/fbr-obvinilo-lazarus-group-i-apt38-vo-vzlome-mosta-horizon-na-100-mln">обвинили во взломе</a> северокорейские группы Lazarus и APT38. К такому же выводу ранее <a href="https://forklog.com/elliptic-za-atakoj-na-horizon-mogut-stoyat-hakery-lazarus/">пришли</a> специалисты аналитической компании Elliptic.В марте 2023 года злоумышленник несанкционированно вывел с DeFi-платформы  Euler Finance <a href="https://forklog.com/news/euler-finance-vzlomali-na-196-mln">активы более чем на $196 млн</a>.Эксперты Lookonchain отметили, что транзакция между кошельками взломщика протокола и Lazarus не обязательно означает их идентичность. Хакер мог произвести перевод умышленно, чтобы запутать следы. Команда Euler Finance после инцидента <a href="https://forklog.com/news/komanda-euler-finance-zablokirovala-uyazvimyj-modul">заблокировала уязвимый модуль</a> EToken, обратилась в правоохранительные органы и к Chainalysis и TRM Labs за помощью в расследовании. Проект потребовал от хакера <a href="https://forklog.com/news/komanda-euler-finance-predlozhila-hakeru-vernut-90-pohishhennyh-sredstv">вернуть 90% украденных средств</a>. Компания предупредила, что в противном случает установит вознаграждение в $1 млн за любую информацию, которая приведет к его аресту.  Через несколько часов после выдвинутого предложения хакер <a href="https://forklog.com/news/vzlomavshij-euler-finance-haker-otpravil-v-tornado-cash-kriptovalyutu-na-2-5-mln">отправил криптовалюту на ~$2,5 млн</a> в миксер <a href="https://forklog.com/cryptorium/chto-takoe-tornado-cash-i-kak-on-rabotaet">Tornado Cash</a>. Однако он отреагировал на просьбу одного из пользователей вернуть потерянные 78 ETH. Последний назвал средства «жизненно важными сбережениями». В ответ он <a href="https://forklog.com/news/vzlomavshij-euler-finance-haker-vernul-polzovatelyu-ukradennye-sredstva">получил 100 ETH.</a>CEO стоящей за проектом Euler Labs Майкл Бентли назвал дни после эксплойта протокола "самыми тяжелыми" в своей жизни. Он заявил, что "никогда не простит" хакера за то, что тот "лишил его времени для новорожденного сына". The time immediately after an attack…
<a href="https://forklog.com/wp-content/uploads/Cybersec_Digest_2.webp">Cybersec_Digest_2</a>Мы собрали наиболее важные новости из мира кибербезопасности за неделю.Эксперты выявили слежку за Android-смартфонами через процессоры Qualcomm.Найдена уязвимость, способная усилить DDoS-атаки в 2200 раз.Кевин Митник показал взломщик паролей из 30 видеокарт RTX.Telegram заблокировали в Бразилии.<strong>Эксперты выявили слежку за Android-смартфонами через процессоры Qualcomm</strong>Процессоры Qualcomm без ведома пользователей Android собирают и передают их личные данные. Об этом сообщили исследователи Nitrokey.<a href="https://twitter.com/hashtag/Smartphones?src=hash&ref_src=twsrc%5Etfw">#Smartphones</a> With Popular Qualcomm Chip Secretly Share Private Information With US Chip-Maker <a href="https://t.co/Cvnw0xQPoZ">https://t.co/Cvnw0xQPoZ</a> <a href="https://twitter.com/hashtag/privacy?src=hash&ref_src=twsrc%5Etfw">#privacy</a> <a href="https://t.co/2np6Ak4ChU">pic.twitter.com/2np6Ak4ChU</a>— Nitrokey.com (@nitrokey) <a href="https://twitter.com/nitrokey/status/1650779089580568576?ref_src=twsrc%5Etfw">April 25, 2023</a> Специалисты проверили несколько смартфонов и установили, что вне зависимости от наличия Google-сервисов устройства посылали данные на адрес облачного хранилища Izat Cloud компании Qualcomm.При этом передача производилась по незащищенному протоколу HTTP, делая ее уязвимой для перехвата.В числе собираемых данных оказались уникальный идентификатор устройства, название и серийный номер чипсета, версия программного обеспечения XTRA, код страны и оператора мобильной связи, тип и версия операционной системы, бренд и модель смартфона, время работы процессора и модема, список установленных приложений и IP-адрес.По мнению экспертов Nitrokey, подобный сбор данных без прямого согласия пользователей противоречит GDPR. Однако в Qualcomm заявили, что это не нарушает их политику конфиденциальности.<strong>США ввели санкции против работавших на Lazarus Group OTC-трейдеров</strong>Минфин США вычислил трех OTC-трейдеров, которые проводили криптовалютные сделки на десятки миллионов долларов для северокорейской хакерской группировки Lazarus Group.The U.S. Department of the Treasury's <a href="https://twitter.com/hashtag/OFAC?src=hash&ref_src=twsrc%5Etfw">#OFAC</a> has just issued more sanctions targeting North Korea's <a href="https://twitter.com/hashtag/crypto?src=hash&ref_src=twsrc%5Etfw">#crypto</a>-enabled sanctions evasion activity. 🇰🇵

Today OFAC sanctioned Wu HuiHui and Cheng Hung Man, China and Hong Kong-based OTC <a href="https://twitter.com/hashtag/cryptocurrency?src=hash&ref_src=twsrc%5Etfw">#cryptocurrency</a> brokers…<a href="https://t.co/bLoqlVyMYo">https://t.co/bLoqlVyMYo</a>— Jay "TechAdept" Laurence (@TechAdeptRDD) <a href="https://twitter.com/TechAdeptRDD/status/1650517957267554310?ref_src=twsrc%5Etfw">April 24, 2023</a> По данным OFAC, подозреваемые из Китая и Гонконга оказывали хакерам материальную поддержку и конвертировали для них цифровые активы в фиат. Помимо этого, они помогали покупать некоторые товары для Северной Кореи, включая американский софт, гаджеты и табачные изделия.Специалисты Chainalysis <a href="https://blog.chainalysis.com/reports/ofac-dprk-north-korea-sanctions-april-2023/">выяснили</a>, что в своих сделках трейдеры использовали миксеры криптовалют и децентрализованные биржи.<a href="https://forklog.com/wp-content/uploads/Graph_asset-v2_bip122_000000000019d6689c085ae165831e93_native_Copy_of_OFAC_SDN_Huihui_Wu_1986rYHc_2023_04_24-1-1691x2048-1-846x1024.png">Graph_asset-v2_bip122_000000000019d6689c085ae165831e93_native_Copy_of_OFAC_SDN_Huihui_Wu_1986rYHc_2023_04_24-1-1691x2048-1</a>Данные: Chainalysis.В отношении фигурантов со стороны США и Южной Кореи, через которую проводилась часть сделок, введены санкции. Их криптовалютные адреса включены в SDN.<strong>Найдена уязвимость, способная усилить DDoS-атаки в 2200 раз</strong>Исследователи из <a href="https://www.bitsight.com/blog/new-high-severity-vulnerability-cve-2023-29552-discovered-service-location