Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
1
Добавлен:
20.04.2024
Размер:
17.09 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

ноябрь 2022

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

№ 284

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

CONTENTS

 

 

 

 

 

 

 

 

 

 

 

Как мы переезжали

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Колон­ ка­ главреда­

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

MEGANews

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Самые­

 

важные­

события в мире инфосека­

за ноябрь

 

 

 

 

 

Крах FTX

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Как пошла­

на дно вторая­

по величине­

криптобир­

­жа в мире

 

 

 

 

Облака под угрозой

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Как пентестит­

ь инфру в AWS

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Удар по контейнерам

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Пентестим­

Docker и Kubernetes в облаке­

Amazon

 

 

 

 

 

 

Проверка ведер

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Как искать уязвимос­

ти­

в бакетах AWS S3

 

 

 

 

 

 

 

 

 

 

 

Блямбда

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Эксплу­

ати­

р­

уем AWS Lambda

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Атаки на DHCP

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Разбира­

ем­

техники­

DHCP Starvation и DHCP Spoofng и защиту от них

 

 

Отладка программ без исходников

 

 

 

 

 

 

 

 

 

Анализи­

­руем двоичные­

файлы­

 

в Linux штатными­

 

средства­

­ми

 

 

 

 

Свин API

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Изучаем­

возмо­

жности­

 

WinAPI для пентесте­

ра­

 

 

 

 

 

 

 

 

HTB Trick

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Исполь­

зуем­

Fail2ban, чтобы­

закрепить­

ся­

на хосте­

 

 

 

 

 

HTB Moderators

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ломаем­

 

прил­ ожение­

на WordPress и работаем­

с шифрован­

ным­

виртуаль­

ным­

жестким­

диском­

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

HTB Hazor

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Обходим­

AppLocker и атакуем­

AD при помощи DCSync и PassTheTicket

 

 

USB forensic battle

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Выб­ ираем­

инстру­

мент­

для анал­ иза подклю­

че­ ний носителе­ й

 

 

 

 

Цифровая электроника с самого начала

 

 

 

 

 

 

 

 

Изучаем­

суммато­

р и собираем­

его на макетной­

плате­

 

 

 

 

 

Титры

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Кто делает­

этот журн­ ал

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

ПОДПИСКА НА «ХАКЕР»

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Мы благодарим всех, кто поддерживает редакцию и помогает нам компенсировать авторам и редакторам их труд. Без вас «Хакер» не мог бы существовать, и каждый новый подписчик делает его чуть лучше.

Напоминаем, что дает годовая подписка:

год доступа ко всем материалам, уже опубликованным на Xakep.ru;

год доступа к новым статьям, которые выходят по будням;

полное отсутствие рекламы на сайте (при условии, что ты залогинишься); возможность скачивать выходящие

каждый месяц номера в PDF, чтобы читать на любом удобном устройстве;

личную скидку 20%, которую можно использовать для продления

годовой подписки. Скидка накапливается с каждым продлением.

Если по каким-то причинам у тебя еще нет подписки или она скоро кончится, спеши исправить это!

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

wClick

 

BUY

o m

HEADER

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

 

.

 

 

 

 

 

 

 

 

p

df

 

c

n

e

 

 

 

 

 

 

g

 

 

 

 

 

 

-x ha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

df

 

c

n

e

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

-x ha

 

 

 

 

 

КОЛОНКА ГЛАВРЕДА

В феврале­ 2022 года в нашей жизни­ мно­ гое изменилось­ . Может показаться­ , что «Хакер» это никак не затронуло­ , но только­ если судить со стороны­ . Внутри­ же мы весь год параллель­ но­ с обычной­ работой спасали­ из горящей избы один кусок инфраструктуры­ за другим­ .

Андрей Письменный

Главный редактор apismenny@gmail.com

Речь, конечно­ же, о санкци­ ­ях. Известие о том, что россий­ ­ские банки­ вот вот отключат­ от системы­ международ­ ­ных платежей­ , было шоком. В тот момент мы использовали­ массу­ зарубежных­ сервисов­ — и для личных­ , и для рабочих нужд. Наше начальство­ быстро­ нашло­ обходные пути для оплаты­ самого нужного­ , но приключения­ в этот момент только­ начинались­ .

Следом­ обслуживать­ россий­ ­ские компании­ отказал­ ­ся Google. У нас там работала­ корпоратив­ ­ная почта­ , лежали архивы­ , а в гуглов­ ­ском Kubernetes кру­ тились серверы­ с нашим внутренним­ планиров­ ­щиком и некоторыми­ супер­ мегасекретны­ ­ми проекта­ ­ми.

В Google на спасение­ и перенос всего­ добра­ дали несколь­ ко­ месяцев, но уже через пару недель мы перевезли­ почту­ на Mail.ru, все вспомога­ тель­ ные­ сервисы­ — на Mail.Ru Cloud Solutions, а содержимое­ Google Drive — на VK for WorkSpace. Вышло­ даже дешевле­ , и никаких проблем­ пока не возникало­ .

Следующие­ два удара­ нам нанесли­ Amazon и Mailchimp — по все тем же причинам­ . Mailchimp мы быстро­ заменили­ россий­ ­ским Unisender. По дороге потерялась­ только­ форма­ розыгрыша­ подписок­ в обмен на email, которую вре­ мя от времени­ видели неавторизо­ ­ван­ные пользовате­ ­ли. Но от нее все уже так устали­ , что это скорее­ плюс, чем минус.

Что до Amazon, то здесь все гораздо­ веселее. Когда­ то мы использовали­

AWS для вспомога­ ­тель­ной инфраструктуры­ , и с тех пор там остался один важ­ ный компонент­ — многоте­ ­рабай­тное холодное­ хранили­ ­ще в Glacier, куда ски­ дывались­ бэкапы еще со времен­ бумажного­ «Хакера».

Работа­ с архивами­ — это, пожалуй, самое эпичес­ кое­ из всех приключений­ . Нужно­ было скачать­ каждый­ файл и заглянуть­ внутрь, посколь­ ку­ никаких описей­

у нас не сохранилось­ . Я для этого­ использовал­ маковскую­ программу­ Freeze на рабочем компьюте­ ­ре, но для самых больших­ файлов­ такой способ­ не годил­ ся: каждый­ архив готовится­ по четыре пять часов, а времени­ на выкачивание­ дают ровно­ сутки­ . Если скорос­ ­ти соединения­ не хватало­ , приходи­ ­лось начинать процесс­ заново.

Здесь нас неожидан­ но­ выручил спецпро­ ект­ , который мы делали с хостером­ Fenix.host. Заодно­ с тестирова­ нием­ (или, можно­ сказать­ , в его рамках­ ) мы раз­ вернули­ там целую экспедицию­ по спасению­ самых крупных­ файлов­ . Сначала­

(с невероятны­ ­ми мучениями­ ) качаем­ вручную­ через amazon-cli, а затем я уда­ ленно­ через старый­ добрый­ Midnight Commander открываю­ архивы­ , достаю­ из них нужные­ файлы­ и сортирую­ . При помощи rclone отправляем­ результаты­

в Mail.ru.

Самое­ нелепое в этой истории­ то, что конкрет­ ­но для «Хакера» мы в этих архивах­ ничего нового не нашли­ : все тексты­ , картинки­ и файлы­ QuarkXPress и InDesign уже лежали в том самом «горячем» хранили­ ­ще, которое мы перено­

сили из Google Drive в Mail.ru.

Зато­ мы обнаружи­ ­ли и спасли­ аналогич­ ­ные архивы­ журналов­ «Хакер Спец», «IT Спец» и «Железо». Забавно­ , что самыми большими­ файлами­ оказались­ три (три!) полные­ копии жестко­ ­го диска­ рабочей машины бывшего­ дизайнера­ «Хакера». Причем­ выяснилось­ , что дизайнер­ однажды уже получал этот бэкап на руки, так что с запасными­ копиями­ мы благопо­ ­луч­но распро­ ­щались.

По дороге нашли­ много­ заниматель­ ных­ вещей. Например­ , никогда­ не пуб­ ликовавшиеся­ ранние­ концепты­ обложек­ «Хулигана­ ».

И другие­ заниматель­ ные­ вещи.

И наконец, финальным­ аккордом стал переезд­ сайта­ с американ­ ско­ го­ DreamHost в облако­ Яндекса. DreamHost не отключал­ нам оплату­ , однако­ сам выбор сервера­ изначаль­ но­ был неудачным­ . Он времена­ ми­ просто­ не выдер­ живал нагрузки­ .

В эти выходные­ старани­ ями­ бывшего­ главреда­ «Хакера» Ильи Русанена­ , ныне отвечающе­ го­ за нашу инфраструктуру­ , мы перееха­ ли­ в Yandex Cloud. База данных­ и Redis теперь подклю­ чены­ как отдельные­ сервисы­ , а WordPress установ­ лен­ на машину, в которой он не упирает­ ся­ в лимиты ресурсов­ .

Резуль­ ­тат ты, скорее­ всего­ , можешь оценить­ сам. Скорость­ загрузки­ сайта­ для неавторизо­ ­ван­ных пользовате­ ­лей возросла­ в разы, да и с авториза­ ­цией страницы­ грузят­ ­ся заметно­ быстрее­ .

Впереди­ еще много­ всяких­ апгрейдов­ и разработок­ , но пока что мы раду­ емся простым­ вещам: шустро­ работающей­ админке и тому, что мы пережили­ все неурядицы­ и восполь­ зовались­ ими, чтобы­ стать лучше­ . А если вдруг заметишь, что где то что то отвалилось­ , обязатель­ но­ пиши на support@glc.ru, постара­ емся­ оператив­ но­ прикрутить­ обратно.

Пока­ же хочу сказать­ спасибо­ всем, кто, не жалея своего­ сна, помогал с переездом­ или просто­ поддержи­ ­вал советом и добрым­ словом­ ! И конечно­ , нашим подписчи­ ­кам, которые остаются­ с нами, несмотря­ на сложные­ времена­ . Не устаю повторять­ : без вашего вклада­ в общее дело «Хакера» давно­ бы уже не было.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

c

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

-x

 

n

e

 

 

 

 

 

ha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

c

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x ha

 

 

 

 

Мария «Mifrill» Нефёдова nefedova@glc.ru

В этом месяце: в сети появился­ экспло­ ит­ для ProxyNotShell, американ­ ские­ правоох­ раните­ ли­ борются­ с теневой биб­ лиотекой­ Z-Library, а ее операто­ ры­ арестованы­ , Палмер­ Лаки показал VR-гарнитуру­ , которая может убить поль­ зователя­ , эксперты­ обратили­ внимание­ на злоупот­ ребле­ ­ ния IPFS, инженеры­ Google борются­ с нелегальным­ исполь­ зованием­ Cobalt Strike и другие­ интерес­ ные­ события про­ шедшего­ ноября­ .

ОПУБЛИКОВАН ЭКСПЛОИТ ДЛЯ

PROXYNOTSHELL

В открытом­ доступе­ появился­ экспло­ ит­ для двух нашумевших­ уязвимос­ тей­

вMicrosoft Exchange, которые носят общее название­ ProxyNotShell. Уязвимос­ ­ти использовались­ хакерами­ и до этого­ , но теперь атак может стать больше­ .

Проблемы­ ProxyNotShell (CVE-2022-41040 и CVE-2022-41082) обнаружи­ ­ли

всентябре­ аналити­ ­ки из вьетнам­ ­ской компании­ GTSC. Напомню­ , что баги зат­

рагивали­ Microsoft Exchange Server 2013, 2016 и 2019 и позволяли­ злоумыш­ ­

ленникам­ повысить привиле­ ­гии для запуска­ PowerShell в контек­ ­сте системы­ ,

а также­ добиться­ удален­ ­ного выполнения­ кода на скомпро­ ­мети­рован­ном сер­ вере.

Как вскоре­ подтвер­ ­дили в Microsoft, эти проблемы­ были взяты­ на воору­ жение хакерами­ . Специалис­ ­ты писали, кто как минимум одна группиров­ ­ка использовала­ баги против­ пример­ ­но десяти компаний­ по всему­ миру.

Интерес­ к ProxyNotShell оказал­ ся­ так велик, что эксперты­ держали­ прак­ тически­ все техничес­ кие­ детали уязвимос­ тей­ в тайне­ (чтобы­ еще больше­ зло­ умышленни­ ков­ не занялось их эксплу­ ата­ цией­ ). Этим даже не премину­ ли­ вос­ пользовать­ ся­ мошенники­ , которые начали продавать­ в сети фейковые­ экспло­ ­

иты для ProxyNotShell.

Теперь­ , когда­ уязвимос­ ти­ наконец исправили­ (с релизом ноябрь­ ских­ обновлений­ ), ИБ исследова­ тель­ , известный­ под ником Janggggg, опубликовал­

в открытом­ доступе­ PoC-экспло­ ит­ , который злоумыш­ ленни­ ки­ использовали­ для атак на серверы­ Exchange.

Подлинность­ и работоспособ­ ность­ этого­ экспло­ ита­ уже подтвер­ дил­ известный­ ИБ специалист­ и аналитик­ компании­ ANALYGENCE Уилл Дорманн­ . Он сооб­ щил, что экспло­ ит­ работает­ против­ систем­ под управлением­ Exchange Server 2016 и 2019, но перед атаками­ на Exchange Server 2013 код нуждает­ ся­ в некоторой­ доработке­ .

Согласно­ статис­ тике­ исследова­ телей­ из компании­ Greynoise, которые отсле­ живают­ использование­ ProxyNotShell с конца­ сентября­ , уязвимос­ ти­ по преж­ нему подверга­ ются­ атакам­ , а после­ публикации­ экспло­ ита­ их может стать больше­ .

У РОССИЯН УКРАЛИ 4 000 000 000 РУБЛЕЙ

Специалис­ ­ты Банка­ России­ сообщили­ , что в третьем­ квартале­ 2022 года мошенникам­ удалось­ украсть со счетов­ россиян­ рекордную­ сумму­ — около­ 4 миллиар­ ­дов рублей­ . При этом банки­

сумели вернуть­ минимальную­ долю похищенных­ средств — всего­ 3,4%. «Сейчас­ банки­ по закону не обязаны­ возвра­ ­щать деньги­ в таких случаях­ », — объясня­ ­ют в ЦБ.

В целом объем­ похищенных­ средств вырос на 30% на фоне сокращения­ числа­ мошенничес­ ких­ операций­ на 10,3% — с 256 000 до 229 700. В то же время­ общий размер­ ущерба­ , нанесен­ ного злоумыш­ ленни­ ками­ в этом квартале­ , вырос сразу­ на 23,9%.

KASPERSKY SECURE CONNECTION

ПРЕКРАТИТ РАБОТУ В РОССИИ

«Лаборатория­ Каспер­ ­ско­го» сообщила­ , что начинает­ поэтапное­ отключение­ своего­ VPN-приложе­ ­ния Kaspersky Secure Connection на россий­ ­ском рынке­ .

Бесплат­ ­ная версия­ была доступна­ до 15 ноября­ 2022 года, а платная­ продает­ ­ ся до конца­ декабря­ 2022 года.

««VPN-приложе­ ­ние Kaspersky Secure Connection больше­ не будет дос­-

тупно на россий­ ­ском рынке­ . Отключение­ продук­ ­та в России­ будет про­- исходить­ поэтапно­ , чтобы­ свести­ неудобства­ для текущих пользовате­ ­- » лей к минимуму­ », — пишут предста­ ­вите­ли компании­ .

Уже купленные­ приложе­ ­ния продол­ ­жат работать до окончания­ срока­ действия­ лицензии­ или текущей подписки­ (в компании­ говорят, что для большинс­ ­тва пользовате­ ­лей это один год). А когда­ срок действия­ лицензии­ или бесплат­ ­ной версии­ истечет­ , восполь­ ­зовать­ся продук­ ­том в России­ уже не получится­ .

Уточняет­ ­ся, что так же обстоят­ дела и с Kaspersky Secure Connection, вхо­ дящим в состав­ различных­ комплексных­ решений для домашних­ пользовате­ ­ лей:

««Например­ , если у вас установ­ ­лен Kaspersky Total Security и вы опла­-

тили подписку­ на Kaspersky Secure Connection, то VPN-приложе­ ­ние

будет работать до истечения­ срока­ подписки­ на него. При отсутствии­

платной­ подписки­ или лицензии­ на Kaspersky Secure Connection при­- » ложение­ перестанет­ работать 15 ноября­ ».

Подчерки­ вает­ ся­ , что изменения­ в работе Kaspersky Secure Connection не зат­ ронут никакие страны­ , кроме­ России­ . Русско­ языч­ ная­ версия­ приложе­ ния­ по прежнему­ будет доступна­ на сайтах­ «Лаборатории­ Каспер­ ско­ го­ » и в магазинах­ мобильных­ приложе­ ний­ . Для пользовате­ лей­ за предела­ ми­ России­ набор доступных­ функций­ и VPN-серверов­ не изменит­ ся­ .

В пресс службе­ компании­ отказались­ комменти­ ровать­ причины­ отключения­ VPN-приложе­ ния­ на территории­ РФ.

Также­ стоит­ отметить­ , что практичес­ ­ки одновремен­ ­но с этим Минцифры­ потребова­ ­ло от ряда госкомпа­ ­ний, госкорпо­ ­раций и крупных­ банков­ отчитать­ ­ся об использовании­ VPN-сервисов­ . В документе­ , разосланном­ в госструк­ ­туры и банки­ , предста­ вите­ ли­ Минцифры­ просят­ «в возможно­ короткие­ сроки­ » уточ­ нить, какие VPN-сервисы­ они используют­ или планиру­ ют­ использовать­ , а также­ в каких целях они это делают­ и в каких локациях­ .

По информации­ прессы­ , в списке­ рассылки­ Минцифры­ числятся­ «Рос­ космос», «Ростех­ », «Газпром­ », «Ростелеком­ », Сбербанк­ , ВТБ, Промсвязь­ ­банк, Газпром­ ­банк, «Открытие­ », «Альфа­ банк», Россель­ ­хоз­банк, Райффай­ ­зен Банк, Росбанк­ и Совкомбанк­ .

ЕЖЕГОДНЫЙ ОТЧЕТ GITHUB

Разработ­ ­чики GitHub опубликова­ ­ли ежегод­ ­ный статис­ ­тичес­кий отчет Octoverse (выпускает­ ­ся уже десять лет), в котором они освещают­ различные­ аспекты собранной­ за год внут­ренней статис­ ­тики сервиса­ . В 2022 году главные­ цифры­ получились­ такими.

Аудитория­ GitHub достигла­ 94 000 000 человек, увеличив­ ­шись на 20 500 000 пользовате­ ­ лей. Самый большой­ прирост­ наблюда­ ­ется среди­ пользовате­ ­лей из Индии­ .

Распре­ деле­ ние­ пользовате­ лей­ по странам­

За год разработ­ ­чики создали­ 87 500 000 новых репозитори­ ­ев (прирост­ составил­ 20%) и отправили­ 227 000 000 pull-запросов­ . Теперь общее количество­ репозитори­ ев­ превыша­ ет­

340 000 000.

Самым­ популярным­ языком­ программи­ ­рова­ния на GitHub по прежнему­ остается­ JavaScript. Второе­ место­ занимает­ Python, третье место­ — Java. То есть лидеры не меняются­ уже нес­ колько­ лет.

В этом году С++ обогнал­ по популярности­ PHP и теперь занимает­ шестое­ место­ в топе.

Z-LIBRARY ЗАКРЫТА,

ОПЕРАТОРЫ

АРЕСТОВАНЫ

Американ­ ские­ правоох­ раните­ ли­ начали борьбу­ с теневой библиоте­ кой­ Z- Library, одним из крупней­ ших­ хранилищ­ пиратских­ книг, научных­ статей­ и ака­ демичес­ ких­ текстов­ в интернете­ . Министерс­ тво­ юстиции­ США и ФБР кон­ фисковали­ более 130 принад­ лежав­ ших­ ей доменов. Хотя власти­ отказались­ комменти­ ровать­ происхо­ дящее­ , «заглушка­ », появившаяся­ на закрытых­ сайтах­ Z-Library, намекает­ на то, что библиоте­ ка­ стала­ частью некоего­ уголов­ ного­ рас­ следова­ ния­ .

При этом не все известные­ домены Z-Library оказались­ отключены­ : библиоте­ ­ка продол­ ­жила работать в зоне .onion и доступна­ через Tor. Также­ домены singlelogin.me и booksc.me по прежнему­ остаются­ онлайн. Интерес­ ­но, что эти домены зарегистри­ ­рова­ны через финскую­ компанию­ Sarek Oy, которая связана­

с соучредите­ ­лем The Pirate Bay Питером Сунде­ . Хотя B-ok.cc, который также­ зарегистри­ ­рован через Sarek Oy, был конфиско­ ­ван. Журналис­ ­ты издания­ Torrent Freak полагают­ , что к этому­ приложил­ руку реестр доменов .CC.

ЧТО ТАКОЕ Z-LIBRARY

Z-Library считает­ ся­ одной из крупней­ ших­ теневых библиотек­ научной­ , техничес­ кой­ и науч­ но популярной­ литературы­ в мире. Проект­ ставил­ перед собой задачу сделать­ научную­ литературу­ доступной­ для каждого­ . По состоянию­ на 1 октября 2022 года в Z-Library нас­

читывалось­ более 11 291 325 книг и 84 837 643 статей­ .

Создатели­ проекта­ утвержда­ ли­ , что его серверы­ расположе­ ны­ в США, Панаме, России­ , Гер­ мании, Финляндии­ , Малайзии­ и Люксембур­ ге­ , а общий размер­ данных­ превыша­ ет­ 220 Тбайт.

Работа­ библиоте­ ки­ финансирова­ лась­ за счет пожертво­ ваний­ , которые собирали­ дважды­ в год (в сентябре­ и марте­ ). На протяже­ нии­ многих­ лет Z-Library использовала­ разные­ URL-адреса­ и прямые­ IP-адреса­ , посколь­ ку­ десятки­ доменных­ имен библиоте­ ки­ конфиско­ выва­ лись­ влас­ тями различных­ стран.

Z-Library начиналась­ как волонтер­ ский­ проект­ без коммерчес­ кой­ составля­ ющей­ , но в какой то момент стала­ предлагать­ платное­ членство­ в обмен на премиаль­ ные­ функции­ .

Как стало­ известно­ уже после­ конфиска­ ции­ доменов, американ­ ские­ власти­ предъяви­ ли­ обвинения­ двум гражданам­ России­ , Антону­ Напольско­ му­ (33 года) и Валерии Ермаковой­ (27 лет), которых 3 ноября­ задержали­ в Аргентине­ по запросу­ правоох­ ранитель­ ных­ органов­ США. Их считают­ админис­ тра­ тора­ ми­ Z-Library, и в связи­ с этим им предъявле­ ны­ обвинения­ в нарушении­ авторских­ прав, мошенничес­ тве­ с использовани­ ем­ электрон­ ных­ средств связи­ , а также­ в отмывании­ денег.

Американ­ ские­ власти­ сообщили­ , что намерены­ добиваться­ экстра­ диции­ пары в США. По информации­ правоох­ раните­ лей­ , «ответчики­ более десяти лет управляли­ сайтом­ , основной целью которого­ было предос­ тавле­ ние­ украден­ ной­ интеллектуаль­ ной­ собствен­ ности­ в нарушение­ законов об авторском­ праве­ ».

Кроме­ того, согласно­ судебным­ документам­ , Напольский­ использовал­ рек­ ламную платформу­ Google Ads для продвижения­ Z-Library, то есть активно пытался­ привлечь­ больше­ аудитории­ .

««Утвержда­ ­ется, что ответчики­ незаконно­ наживались­ на украден­ ­ных работах, часто­ загружая­ работы [в Z-Library] в течение несколь­ ­ких часов

после­ их публикации­ . В процес­ ­се их жертва­ ­ми станови­ ­лись авторы­ , издатели­ и книготор­ ­говцы», — комменти­ ­рует прокурор­ США Бреон­ Пис »

(Breon Peace).

Всвою очередь­ , помощник­ исполнитель­ ­ного директора­ ФБР Майкл­ Дрисколл­ (Michael Driscoll) подчер­ ­кнул, что Z-Library работает­ уже больше­ десяти лет и сайт повлиял­ на доходы авторов­ и издателей­ миллионов­ книг по всему­ миру.

Неизвес­ ­тно, были ли Напольский­ и Ермакова­ связаны­ с Z-Library с самого начала. В обвинитель­ ­ном заключении­ им приписы­ ­вают противоп­ ­равные дей­ ствия, начавшиеся­ в январе­ 2018 года.

Предста­ ­вите­ли россий­ ­ско­го посольства­ в Аргентине­ сообщили­ , что аргентинский­ суд пока не получил запрос­ на выдачу россиян­ , задержанных­ по запросу­ США. В посольстве­ России­ отметили­ , что находятся­ на связи­

садвоката­ ­ми, друзьями­ и родствен­ ­никами задержанных­ .

««Рассчи­ ­тыва­ем на транспа­ ­рен­тное и справед­ ­ливое рассмот­ ­рение аргентинским­ судом американ­ ­ско­го формаль­ ­ного запроса­ о выдаче,

который, по нашим сведени­ ­ям, на данный­ момент еще не поступил­ , —

говорят в дипмиссии­ . — Исходим­ из того, что действу­ ­ющее законо­- дательство­ Аргентины­ не допускает­ автомати­ ­чес­кого исполнения­ » экстерритори­ ­аль­ных решений и запросов­ третьих­ государств».

Глава­ американ­ ской­ Гильдии­ авторов­ Мэри Расенбергер­ (Mary Rasenberger) опубликова­ ла­ следующее­ заявление­ , комменти­ руя­ задержание­ россиян­ :

««Арест и обвинение­ операто­ ­ров Z-Library — это один из крупней­ ­ших прорывов­ в борьбе­ с пиратством­ электрон­ ­ных книг на сегодняшний­

день. Мы в огромном долгу­ перед прокура­ ­турой Восточно­ ­го округа­ Нью Йорка­ и ФБР за их тяжелую работу не только­ по закрытию­ сайта­ , » но и по поиску­ и задержанию­ преступни­ ­ков».

GEOHOT СТАЛ СТАЖЕРОМ В TWITTER

Извес­ тный­ хакер Джордж «GeoHot» Хотц, знамени­ тый­ тем, что в 17 лет сумел устроить­ джей­ лбрейк iPhone, а затем взломал­ Sony PlayStation 3, согласил­ ся­ стать стажером­ в Twitter Илона­ Маска­ на 12 недель. В компании­ , где после­ сокращения­ штата­ осталось­ лишь около­ 2500 сот­ рудников­ (против­ 7500 человек изначаль­ но­ ), Хотц пообещал­ улучшить­ работу поиска­ .

«Я не пытался­ получить „бесплат­ ­ную работу“, просто­ это кажет­ся мне забав­ ным. Я в Twitter для того, чтобы­ учиться­ и совершенс­ ­тво­вать­ся! Хардкор­ ­ный инжиниринг­ — это не написать десять тысяч строк кода после­ четырех стаканов­ Red Bull, а найти­ , как заменить эти десять тысяч строк десятью»,

— пишет Хотц у себя в Twitter.

ПРОБЛЕМНОЕ

ОБНОВЛЕНИЕ «1С:ПРЕДПРИЯТИЕ 8»

14 ноября­ 2022 года разработ­ ­чики «1С:Предпри­ ­ятие 8» призвали­ клиентов­ срочно­ обновить­ ряд версий­ платформы­ , посколь­ ­ку обнаружи­ ­ли «критичес­ ­кую проблему­ , которая будет приводить­ к закрытию­ клиент­ ­ско­го приложе­ ­ния через несколь­ ­ко минут после­ начала работы в программе­ ».

Официаль­ ­ное сообщение­ разработ­ ­чиков гласило­ :

««Проблема­ проявля­ ­ется в тонком­ клиенте­ под Windows и толстом­ кли­- енте под Windows. Проблема­ не проявля­ ­ется в тонком­ и толстом­ кли­-

ентах под Linux и macOS, не проявля­ ется­

в web-клиенте­

на всех ОС.

 

На сервере­

1С:Предпри­ ятие­

 

проблема­

также­ не проявля­ ется­ . Веро-­

 

ятность

проявле­

ния­

данной­

проблемы­

существен­ но­

 

повышается­

 

с 15 ноября­ 2022, предполага­ ется­ , что большинс­ тво­

пользовате­

лей­

 

данных­

проблемных­

версий­

не смогут­

работать

с 15

 

ноября­ 2022.

»

В связи­ с этим пользовате­

лям­

рекомендует­ ся­ проверить­

 

используемую­

версию­

и при необходимос­ ти­ обновить­

платформу­

„1С:Предпри­ ятия­ “».

В таблице­ приведе­ ны­ версии­ , которые следует­ обновить­ . Подчерки­ вает­ ся­ , что, если используемая­ версия­ ПО не входит­ в список­ проблемных­ , ее обновлять не нужно­ , так как она должна­ продол­ жить­ работать.

Как писали­ пользовате­ ли­ и «Хабр», 15 ноября­ 2022 года «1С:Предпри­ ­ ятие 8» действи­ тель­ но­ перестало­ работать без обновлений­ , при этом сообщая­ об ошибках­ «Вы стали­ жертвой­ подделки­ програм­ мно­ го­ обеспечения­ » или «Сеанс отсутству­ ет­ или удален­ ».

Интерес­ ­но, что на проблемы­ пожаловались­ и пользовате­ ­ли тех версий­ плат­ формы, которые не требова­ ­лось срочно­ обновлять, а также­ легитимные­ поль­ зователи­ , точно­ не связан­ ­ные с пиратским­ ПО. Кроме­ того, «Хабр» писал, что проблемы­ возника­ ­ют даже в веб версии­ и облаке­ 1Сбит.

Продолжение статьи

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

c

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

-x

 

n

e

 

 

 

 

 

ha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

c

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x ha

 

 

 

 

← Начало статьи

Предста­ вите­ ли­ «1С» пояснили­ : «Если вы видите такое сообщение­ , с высокой вероятностью­ вы оказались­ жертвой­ подделки­ програм­ мно­ го­ обеспечения­ ». Однако­ разработ­ чики­ признали­ и что «сообщение­ о неправомер­ ном­ исполь­ зовании програм­ мно­ го­ продук­ та­ » может ошибоч­ но­ возникать­ при исполь­ зовании сервера­ x86 и клиента­ x86.

В таком случае­ они просили­ обратить­ ся­ по адресу­ v8@1c.ru и описать­ ситу­ ацию, чтобы­ получить времен­ ные­ лицензии­ на x64.

По данным­ «Хабра­ », а также­ согласно­ теориям самих пользовате­ ­лей, экс­ тренное­ обновление­ лицензион­ ­ных продук­ ­тов «1С» потребова­ ­лось из за того, что в коде содержалась­ «часовая бомба­ » для борьбы­ с пиратами­ , привязан­ ­ная к определен­ ­ной дате. При этом на пиратских­ форумах вообще­ считают­ , что никакой критичес­ кой­ проблемы­ не было, просто­ в новую версию­ «1С:Предпри­ ­ ятие 8» внедрен­ новый механизм обнаруже­ ния­ эмулято­ ров­ , а также­ закрыт­ обход ключей­ через techsys.dll.

Позже­ разработ­ ­чики извинились­ за произо­ ­шед­шее и проблемы­ , возникшие­ из за срочного­ обновления­ :

««К сожалению­ , при экстрен­ ­ном выпуске­ обновлений­ , исправляющих­ проблему­ запуска­ программ­ системы­ „1С:Предпри­ ­ятие“, из за сроч­-

ности выпуска­ в некоторые­ версии­ платформы­ были привнесены­ ошиб­- ки. Приносим­ наши извинения­ за эту ситуацию­ ! Выражаем­ благодар­ ­-

ность партне­ ­рам, которые сейчас­ помогают­ пользовате­ ­лям. Мы проана­ ­- лизируем­ этот опыт и будем совершенс­ ­тво­вать свои внутренние­ про­- » цессы­ , чтобы­ не допускать­ повторения­ ситуации­ ».

1,2 МИЛЛИАРДА ПОЛУЧИЛИ ВЫМОГАТЕЛИ ОТ КОМПАНИЙ

По данным­ Министерс­ тва­ финансов­ США, в прошлом­ году финансовые­ учреждения­ страны­ зафиксирова­ ли­ платежи­ в размере­ 1,2 миллиар­ да­ долларов­ , направлен­ ные­ в адрес вымога­ телей (чаще всего­ русско­ языч­ ных­ хак групп). Это вдвое превыша­ ­ет результаты­ 2020 года.

Суммарно­ финансовые­ учреждения­ зарегистри­ ­рова­ли 1489 инциден­ тов­ , связан­ ных­ с прог­

раммами­ вымогателя­ ми­ , по сравнению­ с 487 случаями­ годом ранее. По информации­ экспер­ тов, пять самых «прибыль­ ных­ » вымогателей­ связаны­ с русско­ языч­ ными­ хакерами­ : ущерб от их активности­ превысил­ 219 миллионов­ долларов­ .

НАЙДЕН ХАКЕР, ОГРАБИВШИЙ SILK

ROAD

Минис­ терс­ тво­ юстиции­ США объяви­ ло­ об осуждении­ 32-летнего­ Джеймса­ Чжуна­ (James Zhong), хакера, который десять лет назад похитил 50 тысяч бит­ коинов у известней­ шего­ даркнет­ маркет­ плей­ са­ Silk Road.

Правоох­ раните­ ли­ изъяли­ 3,36 миллиар­ да­ долларов­ в биткоинах­ , которые были украдены­ у Silk Road, но по текущему­ курсу­ эта криптовалю­ та­ стоит­ около­ миллиар­ да­ долларов­ .

Напом­ ­ню, что Silk Road был закрыт­ властями­ еще в 2013 году. До этого­ момента­ торговая­ площад­ ­ка предлагала­ своим­ пользовате­ ­лям самые разные­ незаконные­ товары и услуги­ , начиная от наркотиков­ и малвари­ и заканчивая­ заказными­ убийства­ ­ми. Глава­ Silk Road, Росс Ульбрихт­ , был арестован­

ив 2015 году пригово­ ­рен к двойному­ пожизненно­ ­му заключению­ , которое сейчас­ отбывает­ в США.

Как теперь пишут власти­ , Чжун признал­ себя виновным­ в отмывании­ денег

имошенничес­ ­тве с использовани­ ­ем электрон­ ­ных средств связи­ . Дело в том,

что в сентябре­ 2012 года он создал­ девять учетных­ записей на Silk Road, на которые вносил­ депозиты­ в размере­ от 200 до 2000 биткоинов­ . Затем Чжун иницииро­ вал­ более 140 быстрых­ транзакций­ , чтобы­ обмануть­ систему­ обра­ ботки­ вывода средств на Silk Road и перевести­ на свои счета­ около­ 50 тысяч биткоинов­ .

«Например­ , 19 сентября­

2012 года Чжун положил 500 биткоинов­

 

 

«на кошелек Silk Road, — расска­ зыва­ ют­ следова­ тели­ . — Менее чем через

 

 

пять секунд после­ внесения­

первоначаль­ ного­

депозита­ он осущес­ твил­

»

пять выводов по 500 биткоинов­

подряд­

(в течение одной

секунды­ ),

в результате­

чего чистая­ прибыль­

составила­

2000 биткоинов­

».

 

 

 

Такой­ обман системы­

принес­

Чжуну­ «пример­ но­ 51 680,32473733 биткоина­ »,

и на момент конфиска­ ции­ в прошлом­

году эта криптовалю­ та­ оценива­ лась­

при­

мерно­ в 3,6 миллиар­ да­ долларов­

(как уже было сказано­

выше, теперь ее сто­

имость заметно­ снизилась­

). Интерес­ но­ , что по курсу­ десятилет­ ней­

давности­

эта афера­ принес­ ла­ Чжуну­ лишь 650 тысяч долларов­ .

 

 

 

 

 

 

 

 

 

 

После­ атаки­ Чжун переместил­ добытые средства­ в разные­

кошельки­ , стре­

мясь скрыть следы­ . В 2017 году, после­ проведе­ ния­

хард форка­ и появления­

Bitcoin Cash и Bitcoin SV, на руках у хакера оказалось­

около­ 50 тысяч Bitcoin

Cash, которые он конверти­ ровал­

 

в 3500 биткоинов­ , в результате­

чего общая

сумма­ достигла­

53 500 биткоинов­ .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

При этом правоох­ раните­ ли­ подчерки­ вают­

, что Чжун никогда­ не покупал и не

продавал­

ничего на Silk Road, лишь похитил средства­ .

 

 

 

 

 

 

 

 

 

 

В итоге­ в ноябре­

прошлого­

 

года федеральные­

 

агенты­

 

провели­

обыск

в доме тогда­ еще подозрева­ ­емо­го Чжуна­ и изъяли­ более 50 тысяч биткоинов­ ,

которые хранились­

в сейфе­ под полом, а также­ на «одноплатном­

компьюте­ ре­ »,

который был «спрятан­

в одеялах­ , в банке­ из под попкорна­ ,

хранив­ шей­ ся­

в шкафу­ в ванной­ ».

 

 

 

Во время­ того же обыска­ агенты­ обнаружи­ ли­ 661 900 долларов­

наличными­ ,

25 монет Casascius (физический­

биткоин­

), приблизитель­

ной­

сто­

имостью 174 биткоина­ , еще 11,1160005300044 биткоина­ , а также­ четыре серебряных­ слитка­ по 1 унции, три золотых слитка­ по 1 унции, четыре сереб­ ряных слитка­ по 10 унций и одну золотую монету.

Такие­ масшта­ бы­ делают­ эту конфиска­ цию­ второй­ по величине­ в истории­ . Больше­ правоох­ раните­ ли­ изъяли­ только­ у супружес­ кой­ пары из Нью Йорка­ , которую обвиняют­ в отмывании­ средств, в 2016 году похищенных­ у крип­ товалютной­ биржи­ Bitfnex. Напомню­ , что в том случае­ речь идет о 3,6 мил­ лиарда­ долларов­ .

Помимо­ перечисленно­ ­го, Чжун лишился­ всего­ имущес­ ­тва, в том числе­ вло­ жений в недвижимость­ и «дополнитель­ ­ных цифровых­ активов­ », напрямую­ не связан­ ­ных с уголов­ ­ным производс­ ­твом. Также­ в Минюсте­ сообщили­ , что

в марте­ 2022 года хакер доброволь­ ­но сдал властям­ 825,4 биткоина­ , а в мае 2022 года — еще 35,5 биткоина­ .

Приговор­ Чжуну­ будет вынесен 22 февраля­ 2023 года. По текущим обви­ нениям­ ему грозит­ до 20 лет лишения свободы­ .

ЗАЩИЩЕННОСТЬ РОССИЙСКИХ ОРГАНИЗАЦИЙ

Специалис­ ­ты Positive Technologies изучили­ состояние­ защищенности­ россий­ ­ских компаний­ . Выяснилось­ , что уровень­ защищенности­ от внешнего­ и внут­ренне­го нарушителя­ в компани­ ­ях преиму­ ­щес­твен­но низкий­ . В организа­ ­циях было обнаруже­ ­но множес­ ­тво подтвержден­ ­ных век­ торов атак, направлен­ ­ных на доступ­ к критичес­ ­ки важным­ ресурсам­ , при этом для реализации­ атаки­ потенциаль­ ­ному хакеру не нужно­ обладать­ высокой квалифи­ ­каци­ей.

В 96% организа­ ций­ злоумыш­ ленник­ мог бы преодо­ леть­ сетевой периметр и проник­ нуть­ во внутреннюю­ сеть.

В 57% компаний­ существо­ вал­ вектор­ проник­ новения­ , состояв­ ший­ не более чем из двух шагов, а в среднем­ для этого­ требова­ лось­ четыре­ шага.

Основны­ ­ми точками­ входа­ стали­ уязвимос­ ­ти и недостатки­ конфигура­ ­ции веб приложе­ ­ний. Такие векторы­ атак были обнаруже­ ­ны во всех компани­ ­ях без исключения­ .

Успешные­ атаки­ при проведе­ нии­ внешних­ пентестов­

Самая­ быстрая­ атака­ была проведе­ на­ пентесте­ рами­ всего­ за 1 час.

В среднем­ для проник­ ­новения во внут­реннюю сеть компании­ злоумыш­ ­ленни­ку могло­ бы пот­ ребоваться­ 5 дней и 4 часа.

Уровень­ защищенности­ протес­ ­тирован­ных организа­ ­ций

При проведе­ ­нии внут­ренне­го пентеста­ в 100% организа­ ­ций была доказана­ возможность­ получить полный­ контроль­ над ресурсами­ домена. Получить доступ­ к конфиден­ ­циаль­ной

информации­ оказалось­ возможно­ в 68% компаний­ .

VR-ГАРНИТУРА, СПОСОБНАЯ УБИТЬ ПОЛЬЗОВАТЕЛЯ

Палмер­ Лаки (Palmer Luckey), основатель­ компании­ Oculus и один из соз­ дателей VR-гарнитуры­ Oculus Rift, разработал­ VR-шлем, который в букваль­ ­ном смысле­ убьет­ пользовате­ ­ля в случае­ его смерти­ в игре. Напомню­ , что Oculus была продана­ Facebook* в 2014 году за 2 миллиар­ ­да долларов­ , и ее тех­ нологии легли­ в основу­ метавселен­ ­ной, которую сейчас­ активно развива­ ­ет Марк Цукерберг­ .

В своем­ блоге­ Лаки расска­ ­зыва­ет, что вдохновил­ ­ся идеями­ из Sword Art Online (SAO). Это популярней­ ­шая серия ранобэ японско­ ­го писателя­ Рэки Кавахары­ с иллюстра­ ­циями художника­ , выступа­ ­юще­го под псевдонимом­ abec. В настоящее­ время­ по SAO выпускает­ ­ся манга­ , аниме­ адаптации­ , а также­ видеоиг­ ­ры.

Чтобы­ понять задумку­ Лаки, нужно­ объяснить­ , что по сюжету SAO виртуаль­ ­ ная реальность­ почти­ неотличима­ от настоящей­ , а 6 ноября­ 2022 года тысячи игроков­ оказались­ заперты­ в ловушке­ в своих­ VR-гарнитурах­ NerveGear. Чтобы­ вернуть­ ся­ из MMORPG в реальный­ мир, им нужно­ добрать­ ся­ до 100-го этажа­ (уровня­ ) и победить босса­ , причем­ им угрожает­ смерть из за скрытого­

в NerveGear СВЧ генератора­ , который убьет­ их, если они умрут в игре, попытаются­ снять или испортить гарнитуру­ .

NerveGear в SAO

Лаки­ , приуро­ ­чив­ший свою публикацию­ к указан­ ­ной дате из SAO, пишет, что не только­ реалистичная­ графика­ , но и «угроза­ серьезных­ последс­ ­твий может сделать­ игру реальной­ ».

Хотя­ , по его словам­ , эта «область механики­ видеоигр­ никогда­ не иссле­ довалась­ », это не совсем­ так. Еще в 2001 году на арт инсталляции­ PainStation игроки­ в Pong могли­ ощутить­ на себе «тепло­ , толчки­ и электри­ ­чес­кие удары­ разной­ продол­ ­житель­нос­ти». В том же году на Tekken Torture Tournament про­ водилось­ соревнование­ , в котором «32 доброволь­ ­ных участни­ ­ка получили­ бод­ рящие, но несмертель­ ­ные удары­ электри­ ­чес­ким током в соответс­ ­твии с трав­ мами, полученными­ их экранными­ аватара­ ­ми».

««Идея привязать­ свою реальную­ жизнь к виртуаль­ ­ному аватару­ всегда­ заворажива­ ­ла меня. Вы мгновен­ ­но поднима­ ­ете ставки­ до максималь­ ­-

ного уровня­ и заставля­ ­ете людей в корне­ переосмыслить­ то, как они взаимо­ ­дей­ству­ют с виртуаль­ ­ным миром и игроками­ внутри­ него, — рас­- сказыва­ ­ет Лаки. — Хорошая новость заключа­ ­ется в том, что мы на пол­-

пути к созданию­ настоящей­ (гарнитуры­ ) NerveGear. Плохая­ новость сос­-

тоит в том, что пока я разобрался­ только­ в той части­ , которая тебя уби­- » вает».

По его словам­ , если в SAO игроков­ убивали­ мощные­ СВЧ генераторы­ , которые создатель­ NerveGear поместил­ в гарнитуры­ и сумел скрыть ото всех, в реальнос­ ти­ для этого­ потребова­ лось­ бы «присоеди­ нить­ гарнитуру­ к громад­ ­ ной аппарату­ ре­ ».

Вместо­ этого­ Лаки поместил­ в реальное­ устройство­ (которое выглядит­

как модифициро­ ­ван­ный Meta Quest Pro, см. верхнюю­ иллюстра­ ­цию) три заряда взрывчатки­ , которые заложены­ прямо­ надо лбом пользовате­ ­ля. Их работа при­ вязана­ к фотодатчику­ , который обнаружи­ ­вает, когда­ гарнитура­ «видит» крас­ ный экран, мигающий­ с определен­ ­ной частотой­ .

««Когда­ отобража­ ­ется экран game-over, заряды срабаты­ ­вают, мгновен­ ­но » уничтожая­ мозг пользовате­ ­ля», — объясня­ ­ет Лаки.

Также­ он пишет, что обычно­ использует­ такие заряды «для другого­ проекта­ ». Тут стоит­ отметить­ , что Лаки также­ является­ основате­ лем­ компании­ Anduril, оборон­ ного­ подрядчи­ ка­ , который не раз выигрывал­ крупные­ правитель­ ствен­ ­ ные контрак­ ты­ и занимается­ , например­ , разработ­ кой­ барражиру­ ющих­ боеп­ рипасов, технологий­ защиты от дронов­ и создани­ ем­ подводных­ дронов­ .

Тем не менее, судя по всему­ , VR-технологии­ все еще всерьез­ интересу­ ют­ создателя­ Oculus, так как он расска­ зыва­ ет­ , что планиру­ ет­ создать­ такой механизм защиты от несанкци­ они­ рован­ ного­ доступа­ , «который, как и в NerveGear, сделает­ невозможным­ снятие­ или уничтожение­ гарнитуры­ ».

Лаки­ с иронией­ признает­ ­ся, что из за «огромного­ количества­ сбоев­ , которые могут произой­ ­ти и убить пользовате­ ­ля в неподходящее­ время­ », он не рискнул­ тестировать­ свой концепт­ на себе.

««На данный­ момент это просто­ произве­ ­дение офисного­ искусства­ , напоминание­ , заставля­ ­ющее задуматься­ о неиссле­ ­дован­ных направле­ ­-

ниях гейм дизайна­ , — заключа­ ­ет он. — Насколь­ ­ко я знаю, это первый­ научный­ прототип­ VR-устройства­ , которое действи­ ­тель­но может убить » своего­ пользовате­ ­ля. И вряд ли он будет последним­ ».

Запрещена­ в России­ . Принад­ ­лежит компании­ Meta, признанной­ экстре­ ­мист­ ской и также­ запрещен­ ­ной в России­ .

БУТЕРИН О КРАХЕ FTX

В беседе с журналис­ тами­ издания­ Bloomberg Виталик Бутерин проком­ менти­ ровал­ крах и бан­ кротство­ криптовалют­ ной­ биржи­ FTX, от которого­ постра­ дала­ практичес­ ки­ вся криптовалют­ ­ ная индустрия­ . По его мнению­ , все в индустрии­ должны­ вынести­ из случив­ ­шегося урок, однако­ технология­ блокчей­ на­ и DeFI-протоко­ лы­ работали­ и по прежнему­ работают­ «безупречно­ ».

«Случив­ ­шееся с FTX — это, конечно­ , огромная трагедия­ . Тем не менее мно­ гие в сообщес­ ­тве Ethereum рассмат­ ­рива­ют эту ситуацию­ как подтвержде­ ­ние того, во что они верили всегда­ : что либо центра­ ­лизо­ван­ное по умолчанию­ вызывает­ подозрения­ »,

— резюмировал­ Бутерин и добавил, что доверять нужно­ «открытому­ и прозрачно­ ­му коду, а не отдельным­ людям».  

АТАКА НА РАДИОЧАСТОТНЫЙ ЦЕНТР РКН

В своем­ Telegram-канале хак группа­ , называющая­ себя «Киберпарти­ заны­ », заявила­ , что успешно проник­ ла­ во внутреннюю­ сеть Главного­ радиочас­ тотно­ го­ центра­ (ГРЧЦ) Роскомнад­ зора­ . Хакеры утвержда­ ли­ , что похитили­ более 2 Тбайт данных­ (включая­ «документы­ , переписки­ и почты­ сотрудни­ ков­ »), зашифровали­ рабочие станции­ и «поразили­ » контрол­ лер­ домена.

Свое послание­ злоумыш­ ленни­ ки­ сопроводи­ ли­ скриншотами­ , якобы­ демонстри­ рующи­ ми­ внутренние­ системы­ и переписки­ сотрудни­ ков­ ГРЧЦ.

Вскоре­ происхо­ ­дящее проком­ ­менти­рова­ли в пресс службе­ ГРЧЦ, заявив, что атака­ действи­ ­тель­но имела­ место­ и была выполнена­ с помощью «ранее нигде­ не использовав­ ­шей­ся уязвимос­ ­ти». При этом сообщалось­ , что одну из «наиболее­ агрессивных­ » попыток проник­ ­новения в ведомстве­ начали отсле­ живать еще в прошлом­ месяце.

«Ситуация­

была управляемой­ , в ходе нее проводил­ ­ся анализ­ действий­

 

«нарушителей­ , находившихся­

в

открытом­

контуре­ .

Преступни­ ­ки

 

не получили­ доступ­ ни к закрытой­

информации­ , ни к критичес­ ­ки важной­

 

инфраструктуре­ », — подчер­ ­кну­ли

предста­ ­вите­ли ГРЧЦ, добавив, что

»

хакеры практичес­ ­ки ежедневно­

атакуют­

инфраструктуру­

ГРЧЦ (порой

 

фиксиру­

­ется больше­ десяти атак за день).

 

 

 

ИБ эксперты­ , с которыми­ поговорил­ «Коммерсант­ », предположи­ ли­ , что атака­ на ГРЧЦ могла­ быть организо­ вана­ через аккаунт­ сотрудни­ ка­ организа­ ции­ , то есть хакеры «могли­ получить доступ­ к рабочему­ месту­ , почте­ и другим­ ресур­ сам».

««Судя по опубликован­ ­ным скриншотам­ , злоумыш­ ­ленни­ки получили­ дос­- туп к рабочей станции­ специалис­ ­та по информацион­ ­ной безопас­-

ности, — расска­ ­зал журналис­ ­там специалист­ по кибербезопас­ ­ности из неназванной­ профиль­ ­ной компании­ . — Скорее­ всего­ , они каким то

образом­ получили­ данные­ аккаунта­ , удален­ ­но зашли­ в его рабочую станцию­ и, судя по скриншотам­ консоли­ DLP, получили­ доступ­ именно­ » во внутренний­ контур­ организа­ ­ции».

17 742 ФИШИНГОВЫХ САЙТА

В 2022 году аналити­ ­ки Group-IB обнаружи­ ­ли в зонах .ru и .рф 17 742 фишинговых­ сайта­ , что на 15% больше­ , чем годом ранее.

Этот рост эксперты­ связыва­ ют­ с масшта­ биро­ вани­ ем­ популярной­ мошенничес­ кой­ схемы­ «Мамонт» (FakeCourier), которую используют­ не менее 300 скам групп. Суммарный­ заработок­ преступни­ ков­ оценива­ ется­ более чем в 6 200 000 долларов­ .

Для сравнения­ : за аналогич­ ный­ период­ прошлого­ года было обнаруже­ но­ 15 363 фишинговых­ домена. Стабиль­ но­ рост числа­ мошенничес­ ких­ ресурсов­ наблюдал­ ся­ на протяже­ нии­ всего­ года: если в январе­ было обнаруже­ но­ 1295 доменов, в мае уже 1936, а в октябре — 2402.

Продолжение статьи

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

c

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

-x

 

n

e

 

 

 

 

 

ha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

c

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x ha

 

 

 

 

← Начало статьи

АННУЛИРОВАНЫ

ФАЛЬШИВЫЕ

ПОДПИСКИ

TELEGRAM PREMIUM

Летом­ текущего­ года в Telegram появилась­ подписка­ Premium, которая предос­ ­ тавляет­ дополнитель­ ­ную функци­ ­ональ­ность и снимает­ часть лимитов и огра­ ничений­ . Многие­ пользовате­ ­ли покупали­ подписку­ не через официаль­ ­ного бота, а у третьих­ лиц, с огромными­ скидками­ . Как оказалось­ , эти «левые» под­ писки появились­ за счет уязвимос­ ­ти в Telegram, которую обнаружи­ ­ли три мос­ ковских­ школьника­ . Теперь такие подписки­ аннулиро­ ­ваны.

Первые­ сообщения­ об отключении­ подписок­ Premium, полученных­ обманным путем, начали появлять­ ­ся еще в конце­ октября, хотя никаких офи­ циальных­ коммента­ ­риев от команды­ мессен­ ­дже­ра не поступало­ .

Издание­ «Код Дурова» провело­ собствен­ ­ное рассле­ ­дова­ние произо­ ­шед­шего и расска­ ­зало, что минувшим­ летом трое москов­ ­ских школьников­ (известны­ под никами Martov, Munfzy и Филя) обнаружи­ ­ли уязвимость­ в Telegram, бла­ годаря­ которой платную­ подписку­ можно­ было получить бесплат­ ­но.

Все началось с бага, на который наткнул­ ­ся Martov: в момент покупки­ подар­ ка на iPhone с джейлбрей­ ­ком (и установ­ ­ленным твиком­ из Cydia — LocalIAPStore) он нажал кнопку­ «Отменить­ », после­ чего действие­ отменилось­ , но подарочная­ подписка­ Premium все равно­ активиро­ ­валась.

В итоге­ друзья решили заработать­ на обнаружен­ ной­ уязвимос­ ти­ , а именно­ перепродавать­ полученные­ таким способом­ Premium-подписки­ . Ведь все, что для этого­ требова­ лось­ , — iPhone с джейлбрей­ ком­ и подарочные­ карты­ App Store.

Изначаль­ но­ друзья собирались­ работать вместе­ , но уже скоро­ разделились­

на две команды­ : Munfzy и Филя продол­ жили­ работать вместе­ , а Martov отпра­ вился­ «в свобод­ ное­ плавание­ ». Первое­ время­ им удавалось­ договаривать­ ся­ о единых­ ценах, но обе команды­ активно расширялись­ , нанимая все больше­ и больше­ сотрудни­ ков­ (поначалу­ это были в основном их друзья и знакомые­ ). В итоге­ именно­ увеличе­ ние­ количества­ причас­ тных­ к этой схеме­ людей и при­ вело к ее краху­ .

««Одиноч­ ­ные работники­ могли­ делать до 200 тысяч рублей­ в сутки­ . Это было сложно­ , но возможно­ . Необходимо­ было обслужить­ поряд­-

ка 3000 клиентов­ за раз. Вся наша сеть могла­ приносить­ пример­ ­- но 5000–6000 долларов­ в день, — расска­ ­зал журналис­ ­там Munfizy. — Я

считаю­ , что убытки­ Telegram могут составлять­ от 3 до 5 миллионов­ дол­- ларов. Только­ нашим двум командам­ удалось­ активиро­ ­вать подписок­ » более чем на 150 тысяч аккаунтов­ ».

Неуди­ ­витель­но, что многие­ «сотрудни­ ­ки» быстро­ приходи­ ­ли к выводу, что они и сами справят­ ­ся не хуже и делиться­ с кем либо прибылью­ совсем­ необя­ зательно­ . В итоге­ , по словам­ Munfzy, вскоре­ на рынке­ возникло­ уже боль­ ше 25 подобных­ «компаний­ », предлага­ ­ющих подписки­ Premium по сходной­ цене. Все они эксплу­ ­ати­рова­ли тот же баг и работали­ по схеме­ , придуман­ ­ной друзьями­ изначаль­ ­но. «Кто то ее купил, а кто то получил вообще­ бесплат­ ­но — по дружбе­ », — объяснил­ Munfzy.

Вскоре­ новоявленные­ конкурен­ ­ты принялись­ снижать­ цены, пытаясь­ прив­ лечь пользовате­ ­лей, и в какой то момент стоимость­ Premium-подписки­ на чер­ ном рынке­ упала­ почти­ в десять раз: до 35 рублей­ за 3 месяца, 70 рублей­ за 6 месяцев и до 150 рублей­ за год. То есть дошло­ до того, что годовая под­ писка, купленная­ «с рук», стоила­ в два раза дешевле­ , чем официаль­ ­ная под­ писка Premium на месяц.

Один из трех первоот­ кры­ вате­ лей­ бага на условиях­ аноним­ ности­ раскрыл­ журналис­ там­ свой доход от его эксплу­ ата­ ции­ . Он заявляет­ , что ему удалось­

заработать­

около­ 80 тысяч долларов­ , и издание­

подтвержда­ ет­ это, так как в

редакции­ видели выписки­ с его личного­

счета­ .

 

 

 

 

 

 

 

Такое­

положение­

дел привело­

к ссоре­ друзей­ , и в итоге­ Munfzy решил

обнародо­ вать­

информацию­

о схеме­ открыто­ , а также­ передать данные­

коман­

де Telegram

 

с

пояснени­ ем­ , как

 

 

исправить­

баг. Что

и произош­

­

ло 29 октября 2022 года.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Когда­ у друзей­

 

поинтересо­ вались­

, не думали ли они сразу­ сообщить­

об уязвимос­ ти­ разработ­

чикам­

мессен­ дже­ ра­ и, вероятно­ , получить вознаграж­ ­

дение за обнаруже­ ние­

проблемы­

, те ответили­ , что хотели заработать­

и сом­

невались, что получат какую то выплату­

 

от Telegram.

 

 

 

 

 

 

В разговоре­

с «Кодом Дурова» источник, близкий­

к Telegram, подтвер­ дил­ ,

что описан­ ная­ уязвимость­

действи­ тель­

но­ существо­ вала­

и была закрыта­ . Более

того, по его словам­

,

разработ­

чикам­

удалось­

идентифици­ ровать­

пользовате­ лей­

стакими подписка­ ­ми, после­ чего им и начали отключать­ Telegram Premium.

Вначале ноября­ Munfzy сообщил­ в Telegram, что рассмат­ ­рива­ет воз­

можность возвра­ та­ средств клиентам­ , постра­ дав­ шим­ от отмены­ подписок­ , в размере­ 5–10%. При этом подчерки­ валось­ , что Telegram не заплатил­ «ни рубля­ » багоюзе­ рам­ за раскры­ тие­ мошенничес­ кой­ схемы­ .

АКТИВНОСТЬ МАЙНЕРОВ РАСТЕТ

«Лаборатория­ Каспер­ ­ско­го» сообщает­ , что, хотя цены на криптовалю­ ­ту падают­ , количество­ новых модификаций­ майнеров­ выросло­ , как и число­ постра­ ­дав­ших от них пользовате­ ­лей.

Злоумыш­ ­ленни­ки активизи­ ­рова­лись в третьем­ квартале­ : компания­ обнаружи­ ­ла более 150 000 новых вариантов­ майнеров­ (по сравнению­ с 50 000 в аналогич­ ­ный период­ 2021 года).

Самой­ атакуемой­ майнерами­ страной­ в третьем­ квартале­ стала­ Эфиопия­ (2,38%), где использование­ и добыча криптовалю­ ­ты вообще­ незаконны­ . На втором­ и третьем­ месте­ Казах­ ­-

стан (2,13%) и Узбекис­ ­тан (2,01%).

Самая­ популярная­ у злоумыш­ ­ленни­ков криптовалю­ ­та — Monero. На втором­ месте­ — Bitcoin, на третьем­ — Ethereum. Помимо этого­ , некоторые­ из исследован­ ­ных экспертами­ образцов

добывали­ Dogecoin, Litecoin, Dash, Neo и Bit Hotel.

Доля­ майнеров­ среди­ другой­ малвари­ составля­ ­ет 17% (то есть с ними связана­ каждая­ шес­- тая атака­ ), а в целом криптомай­ ­неры стали­ второй­ по распростра­ ­нен­ности угрозой­ после­ шифроваль­ ­щиков.

Прибыль­ преступни­ ­ков варьиру­ ­ется от кошелька­ к кошельку­ и в среднем­ составля­ ­ет около­ 0,08 BTC или около­ 1300 долларов­ в месяц.

ХАКЕРЫ

ЗЛОУПОТРЕБЛЯЮТ

INTERPLANETARY FILE SYSTEM

По информации­ специалис­ ­тов Cisco Talos, злоумыш­ ­ленни­ки все чаще исполь­

зуют в своих­ операци­ ­ях Interplanetary File System (IPFS). Они применя­ ­ют IPFS

для размещения­ полезных­ нагрузок­ , инфраструктуры­ фишинговых­ наборов и облегчения­ прочих­ атак.

Иссле­ ­дова­тели напоминают­ , что IPFS — это web3-технология­ , которая соз­ давалась для того, чтобы­ быть устойчивой­ к цензуре­ контента­ . По их словам­ , это означает­ , что эффективно­ удалить­ контент­ из IPFS практичес­ ­ки невоз­ можно, посколь­ ­ку он хранит­ ­ся не на одном сервере­ , а на множес­ ­тве децентра­ ­ лизован­ ­ных узлов. Ведь по сути IPFS представ­ ­ляет собой децентра­ ­лизо­ван­ную сеть обмена­ файлами­ , которая также­ работает­ как сеть доставки­ /дистри­ ­буции контента­ (Content Delivery Network, Content Distribution Network, CDN).

««Сразу­ несколь­ ­ко семейств­ вредонос­ ­ных программ­ в настоящее­ время­ размеща­ ­ются в IPFS и извлекают­ ­ся на начальных­ этапах­ атак, — пишут

специалис­ ­ты. — Несмотря­ на то что эта технология­ законно­ использует­ ­-

ся в различных­ приложе­ ­ниях, она также­ создает­ возможнос­ ­ти для зло­- умышленни­ ­ков, которые используют­ ее в своих­ фишинговых­ кампани­ ­ях, » а также­ для распростра­ ­нения вредонос­ ­ных программ­ ».

Экспер­ ты­ объясня­ ют­ , что злоумыш­

ленни­ ки­ обычно­ устанав­ лива­ ют­ клиент­ IPFS

в систему­

, находящуюся­

под их контро­ лем­ . Это может быть личный­

компь­

ютер, скомпро­ мети­ рован­

ный­

хост или аноним­ ный­

VPS. Затем они публику­

ют­

файл в IPFS, что автомати­ чес­ ки­ делает­ этот локальный­

контент­

доступным­

для несколь­

ких­ других­ узлов сети IPFS. После­ этого­ начальную­

систему­

можно­

отключать­ , так как файл остается­

в IPFS, а хакерам не нужно­ поддержи­ вать­

отказоус­ той­ чивость­

инфраструктуры­

, которая вообще­ не имеет­ единой­

точки­

отказа­ .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Привлекатель­

ность­

такой схемы­

для

злоумыш­

ленни­ ков­

очевид­ на­ : они

не несут расходов­ , связан­ ных­

с хранени­ ем­ малвари­ , а их «серверы­

» в IPFS

нельзя­ отключить­ , как традици­ онные­

серверы­

 

для размещения­

вредонос­ ных­

программ­

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

При этом сам процесс­

атак практичес­ ки­ не меняется­ . Жертв по прежнему­

нужно­ направить­

к файлу­ IPFS — вредонос­ ному­

ПО или фишинговой­

странице­ .

Это по прежнему­

реализует­ ся­ в основном при помощи вредонос­ ных­

ссылок­

или почтовых­

вложений­ . Особо­ сообразитель­

ный­

пользователь­

даже может

распознать­

URL-адрес IPFS (он выглядит­

как случай­ ная­

последова­ тель­

ность­

символов­ ) и не станет­ нажимать на него. Однако­ пользовате­ ­ли, как правило­ ,

не всматрива­ ются­

в ссылки­ и продол­ жают­

попадаться­ на простей­ шие­

уловки­

из области социаль­ ной­ инженерии­ .

 

 

 

 

 

 

 

 

 

 

 

 

 

Иссле­ дова­ тели­

ожидают­

, что подобная­ вредонос­ ная­ активность будет рас­

ти и далее, посколь­

ку­ все больше­

злоумыш­

ленни­ ков­

признают­

, «что IPFS

может облегчить работу „пуленепробива­ емо­ го­ “ хостинга­ , устойчива­

к модера­

ции контента­

и действи­ ям­ правоох­ ранитель­

ных­ органов­ , а также­ создает­

проб­

лемы для организа­ ций­ , пытающих­ ся­ обнаружи­ вать­

атаки­ , связан­ ные­

с сетью

IPFS, и защищаться­ от них».

 

 

 

 

 

 

 

 

 

 

 

 

 

 

«На данный­

момент, если вы не организа­ ция­ , имеющая­

отношение­

 

«к web3, и не имеете­ дело с NFT, мы рекомендовали­

бы просто­ бло-­

»

кировать­

доступ­ ко всем шлюзам­

IPFS, список­

которых

доступен­ .

Это значитель­ но­ упростило­ бы дело», — резюмируют­

аналити­ ки­ .

 

 

 

 

КАСПЕРСКАЯ О ВОЗМОЖНОЙ ДЕЦИФРОВИЗАЦИИ

В ходе выступле­ ния­ на SOC-Форуме 2022 Наталья Каспер­ ская­ , президент­ ГК InfoWatch, заяви­ ла, что одной из мер по защите предпри­ ятий­ от кибератак­ может стать децифровиза­ ция­ . По ее словам­ , в ближай­ ­шее время­ участятся­ атаки­ на промыш­ ­ленные объекты­ , тогда­ как рань­

ше хакеры в основном нацеливались­

на хищение денежных­ средств.

 

 

 

«Банки­ защищены­ на порядок лучше­ , чем все остальные­ . Сейчас­

всем

остальным­

нужно­ агитиро­

вать­

этот уровень­

. Причем­

вплоть до такой непопу­

лярной­ меры, как децифровиза­ ция­ . Может быть, даже съем интернет датчиков­

там, где они, может быть, не очень нужны­ . То есть убирание­

их и по возможнос­

­

ти переход на механичес­ кие­ системы­ .

 

 

 

 

 

 

 

Сами­ предпри­ ятия­

должны­

посмотреть­

на свои объекты­ , которые являются­

наиболее­

критич­ ными­ , понять, насколь­

ко­

их вообще­

можно­ атаковать­

и что

сэтим делать, например­ полностью­ закрыть­ или еще что то»,

говорит Наталья Каспер­ ская­ .

GOOGLE БОРЕТСЯ С COBALT STRIKE

Специалис­ ты­ Google Cloud Threat Intelligence объяви­ ли­ о выпуске­ правил­ YARA,

а также­ коллекции­ индикато­ ров­ компро­ мета­ ции­ VirusTotal, которые должны­ облегчить обнаруже­ ние­ компонен­ тов­ Cobalt Strike и предот­ вра­ тить­ злоупот­ ­ ребления­ этим инстру­ мен­ том­ для пентестов­ .

Напом­ ню­ , что Cobalt Strike представ­ ляет­ собой легитимный­ коммерчес­ кий­ инстру­ мент­ , созданный­ для пентесте­ ров­ и red team, ориенти­ рован­ ный­ на экс­ плуата­ цию­ и постэкс­ плу­ ата­ цию­ . К сожалению­ , Cobalt Strike давно­ любим хакерами­ , начиная от правитель­ ствен­ ных­ APT-группировок­ и заканчивая­ опе­ раторами­ шифроваль­ щиков­ . Хотя он недоступен­ для рядовых пользовате­ лей­ и полная­ версия­ оценива­ ется­ в несколь­ ко­ тысяч долларов­ за установ­ ку­ , зло­

умышленни­ ­ки все равно­ находят способы­ его использовать­ (к примеру­ , полагаются­ на старые­ , пиратские­ , взломан­ ­ные и незарегис­ ­три­рован­ные вер­ сии).

«Мы выпускаем­

опенсор­ сный­

набор правил­

YARA и их интеграцию­

 

«в качестве­ коллекции­

VirusTotal, чтобы­ помочь сообщес­ тву­ обнаружи­

­-

 

вать и идентифици­ ровать­

компонен­ ты­ Cobalt Strike и их соответс­ тву­ -­

 

ющие версии­ , — пишет инженер­ по безопасности­

Google Cloud Threat

 

Intelligence Грег Синклер­ . — Мы решили, что обнаруже­

ние­ точной­ вер-­

 

сии Cobalt Strike

является­

важным­

аспектом для определе­

ния­

закон-­

»

ности его использования­

, посколь­ ку­ известно­ , что злоумыш­

ленни­ ки­ зло-­

 

употребля­

ют­ только­ некоторыми­

версиями­ ».

 

 

 

 

 

 

 

 

Как объясни­ ­ли в Google, взломан­ ­ные и «слитые­ » на сторону­ вариации­ Cobalt Strike в большинс­ ­тве случаев­ отстают­ как минимум на одну версию­ , что поз­ волило компании­ собрать­ сотни­ стейдже­ ­ров, шаблонов­ и образцов маяков, используемых­ хакерами­ , и на их базе подготовить­ правила­ YARA.

Так, эксперты­ выявили­ JAR-файлы­ Cobalt Strike, начиная с версии­ 1.44 (выпущенной­ пример­ ­но в 2012 году) и до версии­ 4.7, а затем использовали­ компонен­ ­ты для создания­ правил­ YARA. По словам­ специалис­ ­тов, каждая­ вер­ сия Cobalt Strike содержит­ от 10 до 100 бинарных­ файлов­ шаблонов­ атак. Уда­ лось найти­ 34 различные­ версии­ Cobalt Strike с 275 уникаль­ ­ными JAR-фай­ лами. В общей сложности­ было изучено­ более 340 бинарников­ , для которых

ибыли созданы­ сигнатуры­ обнаруже­ ­ния.

««Наша цель заключалась­ в том, чтобы­ сделать­ обнаруже­ ­ние высокоточ­ ­- ным, чтобы­ можно­ было уверен­ ­но узнать точную­ версию­ определен­ ­ных

компонен­ ­тов Cobalt Strike. Когда­ это стало­ возможным­ , мы создали­ сиг­- натуры для обнаруже­ ­ния конкрет­ ­ных версий­ компонен­ ­тов Cobalt » Strike», — говорят в Google.

По словам­ Синкле­ ­ра, идея состояла­ в том, чтобы­ «исключить­ плохие­ версии­ , оставив­ легитимные­ нетронуты­ ­ми». Эксперты­ Google пишут, что хотят вернуть­ инстру­ ­мент в руки red team и пентесте­ ­ров, затруднив­ его использование­ зло­ умышленни­ ­ками.

Также­ эксперты­ поделились­ набором сигнатур­ для обнаруже­ ­ния Sliver, легитимной­ опенсор­ ­сной платформы­ для эмуляции­ действий­ злоумыш­ ­ленни­ ков. Она тоже ориенти­ ­рова­на на пентесте­ ­ров, но злоумыш­ ­ленни­ки нередко­ используют­ ее в качестве­ альтер­ ­нативы Cobalt Strike.

ДРУГИЕ ИНТЕРЕСНЫЕ СОБЫТИЯ МЕСЯЦА

Dropbox постра­ дала­ от фишинговой­ атаки­ . Хакеры получили­ доступ­ к 130 репозитори­ ям­ на GitHub

Сот­ни новостных­ сайтов­ в США скомпро­ ­мети­рова­ны и заражены­ вредоно­ ­сом SocGholish

Бот­нет Emotet возобновил­ активность после­ пяти месяцев простоя­ Хак группу­ Yanluowang взломали­ , опубликова­ ­ны логи внут­ренних чатов

ФБР: атаки­ хактивис­ ­тов не сказыва­ ­ются на работе критичес­ ­ки важных­ организа­ ­ций

Microsoft: Китай накаплива­ ­ет и использует­ уязвимос­ ­ти в своих­ целях Бесплат­ ­ные бургеры­ . Школьники­ нашли­ баг в терминалах­ «Вкусно­ — и точка­ »

Данные­ пользовате­ ­лей кикшерин­ ­гового сервиса­ Whoosh украли­ и выставили­ на продажу­

ВШвейцарии­ арестован­ предполага­ ­емый лидер Zeus

ВСША запретили­ продажу­ телекоммуника­ ­цион­ного оборудо­ ­вания Huawei, ZTE и других­ китай­ ских компаний­

 

 

 

hang

e

 

 

 

 

 

 

C

 

 

E

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

wClick

 

BUY

o m

HEADER

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

c

 

 

 

.c

 

 

.

 

 

 

 

 

 

 

p

 

 

 

 

 

g

 

 

 

 

df

-x

 

n

e

 

 

 

 

ha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

c

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x ha

 

 

 

 

КАК ПОШЛА НА ДНО ВТОРАЯ ПО ВЕЛИЧИНЕ КРИПТОБИРЖА В МИРЕ

В ноябре­ 2022 года криптовалют­ ­ное сооб­ щество­ пережило­ огромное потрясение­ — неожидан­ ­ный крах биржи­ FTX, которая еще недавно­ считалась­ одной из крупней­ ­

ших в мире, наряду с Binance и Coinbase.

Скандал­ вокруг­ FTX, ее банкротс­ тво­ и пос­ ледовавшее­ за этим ограбление­ повлияли­ на весь рынок в целом, негативно­ ска­

зались на котировках­ криптовалют­

и серь­

езно пошатнули­

доверие пользовате­

лей­

и инвесторов­ . Сегодня­ разберем­

ся­ в том,

как это произош­

ло­

и чем

 

грозит­

в будущем.

 

 

 

 

 

 

FTX И СЭМ БЭНКМАН-ФРИД

Мария Нефёдова nefedova@glc.ru

Криптовалют­ ­ная биржа­ FTX (от Futures Exchange) появилась­ в 2019 году и уже через пару лет вошла­ в тройку­ мировых лидеров, составив­ уверен­ ­ную кон­ куренцию­ таким гигантам­ , как Binance и Coinbase. Штаб квартира­ компании­ , которую основали­ Сэм Бэнкман­ Фрид (Sam Bankman-Fried), Цзысяо­ «Гэри» Ван (Zixiao «Gary» Wang) и Нишад Сингх (Nishad Singh), в последнее­ время­ находилась­ на Багамах.

До FTX у Бэнкма­ ­на Фрида­ был хедж фонд Alameda Research, который он основал­ в 2017 году. Запомни­ это название­ , так как крах FTX тесно­ связан­

с Alameda, а корень произо­ шед­ шего­ крылся­ именно­ в отношени­ ях­ между­ ком­ паниями­ Бэнкма­ на­ Фрида­ .

Так как Сэм Бэнкман­ Фрид — главный­ герой нашей сегодняшней­ истории­ , стоит­ остановить­ ­ся на его биографии­ чуть подробнее­ . Интерес­ ­но, что трид­ цатилетний­ бизнесмен­ не может похвастать­ ­ся какими то серьезны­ ­ми карь­ ерными­ достижени­ ­ями до основания­ Alameda и FTX.

Сэм Бэнкман­ Фрид

Он окончил­ Массачусет­ ский­ технологи­ чес­ кий­ институт­ , где получил диплом­ в области физики и математики­ . После­ учебы­ Бэнкман­ Фрид успел поработать­

только­ в трейдин­ говой­ компании­ Jane Street Capital и сразу­ после­ этого­ ушел «в свобод­ ное­ плавание­ » и основал­ Alameda, которая начинала­ с простого­

арбитража­

биткоина­

в паре с японской­

иеной.

 

 

 

 

 

 

 

 

 

 

 

В начале ноября­ 2022 года, пока FTX еще не пошла­ ко дну, состояние­

ее

основате­ ля­ оценива­ лось­

пример­ но­ в 10–16 миллиар­ дов­

долларов­

США, он

входил­

в список­

миллиар­ деров­

Forbes и список­

самых влиятель­

ных­

людей

 

 

 

 

 

по версии­

 

TIME. На момент краха­ Сэму Бэнкма­ ну­ Фриду­ принад­ лежало­

50%

FTX и 100% Alameda Research.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

При этом FTX насчитыва­ ла­ больше­ миллиона­

пользовате­ лей­ и была второй­

в мире по объему­

криптовалют­

ной­

биржей­ . До банкротс­ тва­ FTX имела­ прек­

расную репутацию­

(равно­ как и сам Бэнкман­

Фрид) и активно привлекала­

все

новых клиентов­ , например­

крайне­ заманчивыми­

депозитными­

продук­ тами­

в биткоинах­

(ставка­ 5%) и в долларах­

США (8%) — ради них люди порой брали­

кредиты­

в обычных­ банках­ .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Биржа­ успешно привлекла­

и миллиар­ ды­

долларов­

от ведущих венчурных­

инвесторов­ мира, включая­ Sequoia, SoftBank и Temasek, и еще недавно­ оценка­ компании­ достигала­ 32 миллиар­ ­дов долларов­ США.

Alameda Research, в свою очередь­ , была одним из крупней­ ших­ маркетмей­ ­ керов, с обширным инвестицион­ ным­ портфе­ лем­ , о котором мы поговорим­ чуть позже­ .

НАЧАЛО КОНЦА: ЗАМЕТКА COINDESK

Первым­ камешком­ в огород­ FTX, в итоге­ породившим­ настоящую­ лавину, пос­

лужила статья издания­

CoinDesk. В начале ноября­ в руки журналис­ тов­ попали

 

 

 

 

 

внутренние­

 

документы­ Alameda, из которых складыва­ лась­

очень интерес­ ная­

картина­ .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Согласно­

бумагам, на 30 июня 2022 года активы­

Alameda составля­ ­

ли 14,6 миллиар­ да­ долларов­

США и большая­

их часть представ­ ляла­

собой

utility-токены FTT, выпущенные­

самой FTX. То есть второй­

компани­ ей­ Бэнкма­ ­

на Фрида­ .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3,66 миллиар­ да­ составля­ ли­ «разбло­ киро­ ван­ ные­

FTT» и еще 2,15 миллиар­ ­

да — «FTT в обеспечении­ » (залоговые­

токены). Таким образом­ , оказалось­

, что

это самый крупный­ , а также­ третий­

по величине­ активы­ Alameda. При этом,

если говорить о чистых­

активах­

компании­

(за вычетом займов­

пример­ но­

на 8 миллиар­ дов­ долларов­ ), именно­ токены FTT были львиной­ долей активов­ .

«Удивитель­ но­ , но большая­

 

часть чистого­

капитала­ в бизнесе­

Alameda —

»

«это собствен­ ный­ ,

 

центра­ лизо­ ван­ но­ контро­

лиру­ емый­

 

и

созданный­

 

 

 

 

из воздуха­

токен FTX», — писало издание­ .

 

 

 

 

 

 

 

 

 

При этом, согласно­ официаль­ ным­ данным­ с сайта­ самой FTX, в обращении­ должно­ было находиться­ около­ 197 миллионов­ токенов FTT на сумму­ пример­ ­ но 5,1 миллиар­ да­ долларов­ . Фактичес­ ки­ это означало­ , что, если что то вдруг произой­ дет­ с FTT, стоимостью­ токенов и котировками­ , кредиты­ окажут­ ся­ ничем не обеспечены­ и хедж фонд Бэнкма­ на­ Фрида­ очень быстро­ станет­ бан­ кротом­ и «лопнет­ ».

Еще в сентябре­ аналити­ ки­ издания­ Bloomberg выражали­ обеспоко­ енность­ тем, что 22% от объема­ всех депозитов­ и выводов средств с использовани­ ем­

цифровых­ кошельков­ FTX связаны­ с Alameda Research и здесь может иметь место­ конфликт­ интересов­ .

Эти публикации­ не остались­ незамечен­ ными­ в криптосо­ общес­ тве­ , а инсайд CoinDesk и вовсе­ широко разошелся­ по профиль­ ным­ СМИ и форумам. Котировки­ FTT начали снижать­ ся­ , а пресса­ писала, что Alameda использовала­

для своих­ операций­ не менее 10 миллиар­ ­дов долларов­ из средств клиентов­ FTX, что попросту­ противо­ ­закон­но.

Однако­ по настояще­ му­ сокрушитель­ ный­ удар по FTX и Alameda через нес­ колько­ дней нанес основатель­ и глава­ Binance Чанпэн­ Чжао (Changpeng Zhao).

Еще в 2019 году, через шесть месяцев после­ того, как Бэнкман­ Фрид основал­ свою биржу­ , Чжао приобрел­ 20% акций компаний­ за 100 миллионов­ долларов­ . Спустя­ всего­ два года, в 2021 году, Бэнкман­ Фрид выкупил долю Чжао пример­ ­но за 2 миллиар­ ­да долларов­ в BUSD и FTT.

Чжао и Бэнкман­ Фрид до начала конфлик­ та­

После­ скандаль­ ­ного разоблачения­ CoinDesk Чжао объявил­ в Twitter, что Binance намерена­ ликвидиро­ ­вать все свои активы­ в FTT и будет продавать­ их постепен­ ­но, в течение несколь­ ­ких месяцев, чтобы­ оказывать­ минимальное­ влияние­ на состояние­ рынка­ .

Тогда­ глава­ Alameda Research Кэролайн Эллисон­ (Caroline Ellison) публично­ обратилась­ к Чжао, предложив­ выкупить все токены FTT по 22 доллара­ за шту­ ку, стремясь­ уменьшить­ влияние­ на курс токена, однако­ глава­ Binance остался непрекло­ ­нен, заявив: «Мы находимся­ на свобод­ ­ном рынке­ ».

Парал­ лель­ но­ с этим и сам Бэнкман­ Фрид пытался­ развеять­ всеобщие­ опа­ сения и писал, что слухи­ необоснован­ ны­ , у FTX нет никаких проблем­ , а обна­ родован­ ный­ прессой­ баланс компании­ был неполон (якобы­ у FTX есть еще 10 миллиар­ дов­ других­ средств, а кредиты­ почти­ закрыты­ ). Однако­ это уже не помогало­ : с биржи­ начался­ массовый­ отток средств.

Когда­ даже такой влиятель­ ­ный человек в криптовалют­ ­ном мире, как Чжао, уверен­ в том, что какой то актив пора продавать­ , большинс­ ­тво последу­ ­ет его примеру­ , уверив­ ­шись, что действи­ ­тель­но «запахло­ жареным». И клиенты­ FTX бросились­ спасать­ свои активы­ .

Чанпэн­ Чжао

При этом Чжао назидатель­ но­ писал в Twitter (не называя конкрет­ ных­ имен и названий­ , но все всё понимали­ ), что никогда­ нельзя­ использовать­ созданный­ тобой токен для залога, а также­ нельзя­ использовать­ заемные­ средства­ в крип­ тобизнесе­ .

КРАХ И БАНКРОТСТВО

Когда­ пользовате­ ли­ запаникова­ ли­ и с FTX начался­ массовый­ отток средств, ситуация­ , скорее­ всего­ , еще не была катастро­ фичес­ кой­ . Был шанс спасти­ ее, и Бэнкман­ Фрид заверял обществен­ ность­ , что у FTX просто­ возникли­ времен­ ­ ные проблемы­ с ликвидностью­ . По слухам­ , в это время­ он отчаянно­ пытался­ привлечь­ какое то внешнее­ финансирова­ ние­ и даже продать­ часть компании­ . Чжао тем временем­ писал в Twitter, что все происхо­ дящее­ — это вовсе­

не спланиро­ ван­ ная­ акция против­ FTX, но затем вдруг неожидан­ но­ сообщил­ , что Binance может выкупить FTX, тем самым спасти­ биржу­ и помочь ей покрыть­ все обязатель­ ства­ перед клиента­ ми­ . Его слова­ почти­ сразу­ подтвер­ дил­ и Бэн­ кман Фрид, сообщив­ , что предваритель­ ное­ соглашение­ уже достигну­ то­ .

После­ этой новости­ все окончатель­ ­но уверились­ в том, что сама FTX уже «не жилец», так как скорость­ , с которой компании­ достигли­ соглашения­ (всего­ пара дней), явно сигнализи­ ­рова­ла о том, что у FTX попросту­ не осталось­ иного­ выбора.

Когда­ еще через день Чжао также­ неожидан­ но­ объявил­ о том, что сделки­ не будет, паника началась уже не только­ среди­ клиентов­ FTX, но и на рынках­ в целом. Дело в том, что глава­ Binance «передумал­ » после­ беглой­ оценки­ финансового­ состояния­ и дел FTX. Чжао заявил, что надеялся­ «поддержать­ клиентов­ FTX и обеспечить­ ликвидность­ », однако­ обнаружен­ ные­ проблемы­ оказались­ вне зоны контро­ ля­ Binance, и компания­ не имеет­ возможнос­ ти­ помочь.

Похоже­ , Чжао попросту­ не был готов вкладывать­ в FTX от 4 до 8 миллиар­ ­ дов долларов­ . По информа­ ­ции Bloomberg, дефицит именно­ таких размеров­ внезап­ ­но возник­ у компании­ Бэнкма­ ­на Фрида­ и именно­ такие вливания­ еще могли­ спасти­ биржу­ от банкротс­ ­тва. При этом журналис­ ­ты ссылались­

на слова­ самого SBF и его телефонный­ разговор­ с инвесторами­ , содержание­ которого­ изданию­ пересказал­ инсайдер­ .

В Binance отмечали­ и что вынуждены­ отказать­ ­ся от помощи FTX в свете­ новостей­ о нецелевом­ использовании­ средств клиентов­ , а также­ в связи­ с воз­ можным рассле­ ­дова­нием со стороны­ властей­ США.

Так как сделка­ с Binance сорвалась­ , а других­ желающих­ помочь почему то не нашлось­ , уже 11 ноября­ 2022 года Бэнкман­ Фрид сообщил­ в Twitter, что FTX и Alameda инициируют­ процеду­ ­ру банкротс­ ­тва в соответс­ ­твии со стать­ ей 11 Кодекса­ о банкротс­ ­тве США. Управление­ компани­ ­ей при этом было передано­ опытному­ специалис­ ­ту по ликвидаци­ ­ям Джону­ Джею Рэю III (John Jay Ray III), который, в частнос­ ­ти, занимался­ не менее скандаль­ ­ным банкротс­ ­твом компании­ Enron в начале нулевых.

В своих­ сообщени­ ­ях Бэнкман­ Фрид извинял­ ­ся перед сообщес­ ­твом, клят­ венно обещал­ все исправить­ , писал, что его компании­ вовсе­ не обязатель­ ­но пришел­ конец, а параллель­ ­но с этим расска­ ­зывал журналис­ ­там, что он больше­ не миллиар­ ­дер.

ВЗЛОМ?

Одновре­ ­мен­но с описан­ ­ными выше событиями­ произош­ ­ло и нечто­ странное­ : FTX вроде­ бы взломали­ и с биржи­ пропало­ около­ 400 миллионов­ долларов­ . Почему «вроде­ бы»? Потому что никто­ до сих пор точно­ не понял, что именно­ произош­ ­ло.

Всего­ через день после­ подачи заявления­ о банкротс­ ­тве в Telegram-канале биржи­ появилось­ сообщение­ от админис­ ­тра­тора, который предуп­ ­реждал, что FTX взломали­ , все приложе­ ­ния биржи­ содержат­ малварь­ и их нужно­ срочно­ удалить­ , а сайт FTX может распростра­ ­нять трояны­ . Вскоре­ это сообщение­ было удалено­ .

Так выглядело­ сообщение­ о взломе­

Вслед за этим официаль­ ный­ аккаунт­ компании­ в Twitter написал, что сотрудни­ ­ ки изучают­ некие «несанкци­ они­ рован­ ные­ транзакции­ », исходящие­ со счетов­ FTX. Первыми­ эту «утечку­ » вообще­ обнаружи­ ли­ ИБ исследова­ тели­ , заметив подозритель­ ные­ переводы­ на сумму­ около­ 400 миллионов­ долларов­ . Это мог­ ло быть результатом­ взлома­ или кражи­ . В компании­ сообщили­ , что уже свя­ зались с правоох­ ранитель­ ными­ и регулирующи­ ми­ органами­ , а в рамках­ про­ цесса­ банкротс­ тва­ оставшиеся­ средства­ в любом случае­ выводятся­ в холодные­ кошельки­ .

Главный­ юрисконсульт­ FTX Райан­ Миллер­ писал­ в Twitter, что компания­ рас­ следует­ аномаль­ ные­ движения­ средств, и обещал­ поделиться­ подробнос­ тями­ , как только­ они будут. Пока никаких подробнос­ тей­ не последова­ ло­ .

По данным­ многих­ блокчейн­ аналити­ ­ков, во время­ предполага­ ­емо­го взло­

ма различные­ токены Ethereum, а также­ токены Solana и Binance Smart Chain

покинули­ официаль­ ­ные кошельки­ FTX и переместились­ на децентра­ ­лизо­ван­ ные биржи­ (например­ , 1inch). В частнос­ ­ти, писали­ , что Tether заблокиро­ ­ вала 31,4 миллиона­ USDT, принад­ ­лежащих FTX (3,9 миллиона­ USDT в сети

Avalanche и 27,5 миллиона­ USDT на блокчей­ не­ Solana).

Также­ сообщалось­ , что неизвес­ ­тные использовали­ для вывода и биржу­ Kraken. После­ этого­ глава­ безопасности­ Kraken Ник Перкоко­ (Nick Percoco) за­ явил, что специалис­ ­там службы­ безопасности­ известна­ личность­ этого­ поль­ зователя­ , но других­ подробнос­ ­тей вновь не последова­ ­ло.

Недав­ но­ неизвес­ тный­ похититель­ перевел Ethereum на сумму­ свы­ ше 200 миллионов­ долларов­ на 12 различных­ кошельков­ и, вероятно­ , готовит­ ся к продаже­ активов­ .

Кем был этот загадочный­ хакер, до сих пор неясно­ , а в сети полагают­ , что произо­ ­шед­ший «взлом» на самом деле мог быть обычной­ работой инсайдера­ из числа­ приближен­ ­ных Бэнкма­ ­на Фрида­ .

НЕКОМПЕТЕНТНОСТЬ И НАРУШЕНИЯ

Теперь­ , когда­ скандал­ вокруг­ FTX и Alameda стал одной из самых обсуждаемых­ тем в социаль­ ных­ сетях и СМИ, начали раскры­ вать­ ся­ безумные­ подробнос­ ти­ того, как именно­ вели дела компании­ Бэнкма­ на­ Фрида­ . Некоторые­ детали выглядят­ настоль­ ко­ странно­ , что в их реальность­ трудно­ поверить.

В частнос­ ти­ , свет на «внутреннюю­ кухню­ » биржи­ пролил­ отчет Джона­ Джея Рэя III, опубликован­ ный­ вскоре­ после­ того, как кризис­ ный­ специалист­ взялся­ за дело FTX. В заявлении­ , которое новый глава­ подал в федеральный­ суд Делавэра­ по делам о банкротс­ тве­ , случай­ FTX описыва­ ется­ как «худший­ при­ мер корпоратив­ ного­ краха­ », с которым эксперт имел дело за всю свою 40-лет­ нюю карьеру­ .

Согласно­ этому­ документу­ , FTX регулярно­ злоупот­ ­ребля­ла средства­ ­ми кли­ ентов, попросту­ не имела­ никаких достовер­ ­ных финансовых­ отчетов­ , а также­ хоть какого то реального­ внутренне­ ­го контро­ ­ля. В заявлении­ подчерки­ ­вает­ся, что в делах биржи­ царили абсолют­ ­ный хаос и бесхозяй­ ­ствен­ность.

«Ни разу в своей­ карьере­

я не видел настоль­ ко­ полного­

провала­

 

«в области корпоратив­

ного­

контро­ ля­ и настоль­ ко­ полного­

отсутствия­

»

достовер­ ной­ финансовой­

информации­ , как здесь», — пишет Джон Джей

 

Рэй III.

Также­ он утвержда­ ­ет, что в FTX International, FTX US и Alameda Research была

«скомпро­ мети­ рова­ на­ целость систем­ », а

весь контроль­

сосредота­ чивал­ ся­

в руках «небольшой­

группы­ неопытных­ , неискушен­

ных­

и потенциаль­

но­ ском­

промети­ рован­

ных­ лиц».

 

 

 

 

 

 

 

 

 

 

 

 

Фактичес­ ки­ документ объясня­ ет­ , что FTX вообще­ не вела бухгалтер­ ские­

книги­ , не контро­ лиро­ вала­

безопасность­

цифровых­

активов­

своих­

клиентов­

и использовала­

програм­ мное­

обеспечение­

для «сокрытия­

нецелевого­

исполь­

зования средств клиентов­ ». Джон Джей Рэй III добавляет­ , что FTX использовала­ «незащищен­ ный­ групповой­ аккаунт­ электрон­ ной­ почты­ » для управления­ клю­ чами безопасности­ своих­ цифровых­ активов­ .

Также­ выяснилось­ , что у FTX попросту­ отсутство­ вал­ «точный­ список­ » собс­ твенных­ банков­ ских­ счетов­ и даже список­ сотрудни­ ков­ , работавших­ в ком­ пании. Так как попытки­ найти­ некоторых­ сотрудни­ ков­ для подтвержде­ ния­ их статуса­ вообще­ не увенчались­ успехом­ , предполага­ ется­ , что их не существо­ ­ вало вовсе­ .

Что касается­ Alameda, в заявлении­ сказано­ , что компания­ «не имела­ бух­ галтерско­ ­го отдела­ и передала­ эту функцию­ на аутсорсинг­ ».

К тому же предваритель­ ный­ аудит показал, что средства­ компании­ регуляр­ но расходова­ лись­ на «покупку­ домов [на Багамах на свои имена­ ] и других­ лич­ ных вещей» для сотрудни­ ков­ и консуль­ тан­ тов­ (ведь никакого­ контро­ ля­ рас­ ходов не было), а платежи­ утвержда­ лись­ с помощью «персонали­ зиро­ ван­ ных­ эмодзи­ » в онлайн чатах.

Другими­ словами­ , вернуть­ эти дома будет практичес­ ­ки невозможно­ , ведь они не принад­ ­лежат компании­ , а записи об этих транзакци­ ­ях отсутству­ ­ют. Напомню­ , что на Багамских­ островах­ находилась­ штаб квартира­ FTX.

Исполь­ зование­ чатов и мессен­ дже­ ров­ Джон Джей Рэй III в целом называет­ «одной из самых частых­ ошибок­ » FTX, так как из за этого­ фактичес­ ки­ отсутс­ твует­ хоть какая то документация­ и записи о принятии­ решений. Дело в том, что сам Бэнкман­ Фрид часто­ использовал­ мессен­ дже­ ры­ с функци­ ей­ автомати­ ­ ческого­ удаления­ сообщений­ и «активно призывал­ сотрудни­ ков­ поступать­ так же».

По информации­ Reuters, масшта­ ­бы хаоса, обнаружен­ ­ного специалис­ ­тами по ликвидации­ , действи­ ­тель­но поражают­ воображение­ . Так, за последние­ два года родители­ Бэнкма­ на­ Фрида­ и руководите­ ли­ обанкро­ тив­ шей­ ся­ биржи­ при­

обрели­ не менее 19 объектов­

недвижимос­ ти­ на Багамах на сумму­ поч­

ти 121 миллион­

долларов­ . Также­ одно из подразде­ лений­

FTX потратило­

еще 300

миллионов­

долларов­

на покупку­ домов и недвижимос­ ти­ на Багамах

для отдыха­ своего­ руководяще­ го­ состава­ .

 

 

 

 

 

 

 

 

 

 

Большинс­ тво­ покупок FTX, отображен­

ные­

в документах­ , с которыми­ озна­

комились­

журналис­ ты­ , были роскошны­

ми­ домами на берегу моря, включая­

семь кондомини­ умов­

в

дорогом курортном­

поселении­ , стоимостью­

поч­

ти 72 миллиона­

долларов­ . Документы­ показывают­

, что эта недвижимость­

, куп­

ленная подразде­ лени­ ем­ FTX, должна­

была использовать­

ся­ в качестве­ «жилья

для ключево­ го­ персонала­ » компании­ . Reuters не удалось­

установить­

, кто фак­

тически­ проживал­

в этих квартирах­ .

 

 

 

 

 

 

 

 

 

 

 

 

 

Журналис­ ты­ издания­ CoinDesk и вовсе­ писали, что, по словам­

аноним­ ного­

источника­ , всем бизнесом­

, по сути, «управляла­ кучка­ детей на Багамах», а Бэн­

кман Фрид жил вместе­ со своим­ ближай­ шим­

окружени­ ем­ в шикарном­

пентха­ ­

усе. При этом все десять человек находились­

в запутанных­

романтичес­ ких­

отношени­ ях­ друг с другом­ .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Продолжение статьи

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

wClick

 

BUY

o m

HEADER

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

 

.

 

 

c

 

 

 

 

 

p

df

 

 

 

e

 

 

 

 

 

g

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

-x ha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

← НАЧАЛО СТАТЬИ w.

 

 

BUY

 

 

 

to

 

 

 

.co

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

p

df

 

c

 

 

e

 

 

 

 

 

 

g

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

-x ha

 

 

 

 

 

КАК ПОШЛА НА ДНО ВТОРАЯ ПО ВЕЛИЧИНЕ КРИПТОБИРЖА В МИРЕ

ТЕОРИИ ЗАГОВОРА

Еще один интерес­ ­ный пример­ отсутствия­ компетен­ ­ции у FTX — назначение­

уже упоминав­ ­шей­ся Кэролайн Эллисон­ на должность­ главы­ Alameda в 2021 году. Именно­ эта 28-летняя­ девушка­ , которую ты видишь на фото, воз­ главляла­ компанию­ и управляла­ миллиар­ дны­ ми­ активами­ клиентов­ , а также­ была включена­ в список­ Forbes «30 до 30».

Эллисон­ на интервью

О ней известно­ немногое­ : любит Гарри­ Поттера­ , ролевки­ и математику­ . Кэролайн — дочь Гленна­ Эллисона­ , который в настоящее­ время­ возглав­ ляет­ экономи­ чес­ кий­ факультет­ Массачусет­ ско­ го­ технологи­ чес­ кого­ института­ , и Сары Фишер Эллисон­ , которая препода­ ет­ там же, на экономи­ чес­ ком­ факультете­ .

Зато­ после­ краха­ FTX по сети широко распростра­ нились­ видео­ , в которых Эллисон­ , смеясь­ , расска­ зыва­ ет­ о том, что в бизнесе­ нужно­ больше­ рисковать­ (и поэтому­ у компании­ нет стоп лоссов­ ), а также­ о том, что ей уже приходи­ лось­ терять «кучи денег». К сожалению­ , теперь все это уже не выглядит­ шуткой­ .

Нужно­ сказать­ , что до Alameda Эллисон­ не имела­ никаких карьерных­ заслуг­

и тоже стажиро­ ­валась в компании­ Jane Street Capital, куда после­ учебы­ устро­ ился Бэнкман­ Фрид. Официаль­ ­ная версия­ гласит­ , что они познакоми­ ­лись именно­ там. На самом деле многие­ сотрудни­ ­ки FTX и Alameda — это бывшие­ сотрудни­ ки­ Jane Street или сокурсни­ ки­ Бэнкма­ на­ Фрида­ из его альма­ матер, Массачусет­ ско­ го­ технологи­ чес­ кого­ института­ .

Однако­ здесь нельзя­ не упомянуть­ другой­ интерес­ ­ный факт: дело в том, что отец Кэролайн, Гленн Эллисон­ , препода­ ­ет в МТИ давно­ , и он учил в том числе­ и Бэнкма­ ­на Фрида­ . Также­ в то время­ в МТИ препода­ ­вал нынешний­ председатель­ Комиссии­ по ценным­ бумагам и биржам­ США (SEC) Гэри Ген­ слер, начальником­ и другом­ которого­ был Эллисон­ .

Такую­ интерес­ ную­ схему­ взаимоот­ ношений­ между­ перечисленны­ ми­ лицами опубликовал­ в Twitter Илон Маск

Также­ известно­ , что у Бэнкма­ ­на Фрида­ и Эллисон­ были романтичес­ ­кие отно­ шения. Из за этого­ сейчас­ ходит много­ теорий о том, как и почему Кэролайн Эллисон­ возгла­ ­вила Alameda, а сама девушка­ не дает коммента­ ­риев, хранит­ молчание­ в сети, и о ее местонахож­ ­дении ничего не известно­ (согласно­ слу­ хам, она намерена­ бежать в Дубай, где нет экстра­ ­диции в США).

Бэнкма­ ­на Фрида­ и нынешнего­ главу­ SEC связыва­ ­ло старое­ знакомс­ ­тво, а глава­ FTX неоднократ­ ­но посещал Белый дом, где активно лоббировал­ нор­ мативно­ правовую­ базу для криптовалю­ ­ты. Теперь у многих­ возника­ ­ют воп­ росы о том, не был ли Гэри Генслер­ в курсе­ происхо­ ­дяще­го в FTX и Alameda

ине закрывал­ ли глаза­ на нарушения­ намеренно­ .

Ктому же Бэнкман­ Фрид никогда­ не скрывал­ того, что в последние­ годы является­ одним из самых крупных­ жертво­ ­вате­лей Демократичес­ ­кой партии­

США, уступая­ лишь миллиар­ ­деру Джорджу­ Соросу. К примеру­ , известно­ , что в 2020 году он выделил на предвыбор­ ­ную кампанию­ Джо Байдена­ и другим­ кандидатам­ от демократов­ 5 миллионов­ долларов­ , а в 2024 году собирался­ потратить­ миллиард­ на политичес­ ­кие пожертво­ ­вания. В целом, согласно­ дан­ ным некоммерчес­ ­кой организа­ ­ции OpenSecrets, Бэнкман­ Фрид вложил­

вполитичес­ ­кую борьбу­ более 46 миллионов­ долларов­ .

Освязях­ Бэнкма­ ­на Фрида­ с демократами­ теперь пишет даже Илон Маск,

который отмечает­ , что никаких рассле­ дова­ ний­ в отношении­ FTX не будет именно­ по этой причине­ .

Еще одна популярная­ теперь теория заговора­ связана­ с тем, что после­ начала специаль­ ной­ военной­ операции­ на Украине­ FTX запустила­ фонд, который собирает­ пожертво­ вания­ для украинской­ стороны­ . Эта платформа­ должна­ была передавать­ собранную­ криптовалю­ ту­ FTX, которая конверти­ рова­ ла­ бы ее в фиат, а затем передавала­ бы в Националь­ ный­ банк Украины­ . Как теперь полагают­ в сети, вместо­ этого­ собранные­ средства­ (около­ миллиар­ да­ дол­ ларов) могли­ осесть где то в недрах­ Демократичес­ кой­ партии­ США. Укра­ инское правитель­ ство­ и Демократичес­ кая­ партия­ эти слухи­ , разумеется­ , отри­ цают.

ПОСЛЕДСТВИЯ. ЭФФЕКТ ДОМИНО

Сейчас­ , когда­ ты читаешь­

эту статью, FTX, еще недавно­

оценивав­ шаяся­

в 32 миллиар­ да­ долларов­ , прекратила­

свое существо­ вание­ ,

FTT безнадеж­ но­

обесценил­ ­ся, а Сэму Бэнкма­ ­ну Фриду­ , вполне­ вероятно­ , может грозить­ тюремное­ заключение­ .

Обвал­ FTT

В США уже начался­ судебный­ процесс­ по делу о банкротс­ ­тве, где новое руководство­ биржи­ (вместе­ с армией­ юристов­ ) пытается­ разобрать­ ­ся в неп­ ростых делах компаний­ Бэнкма­ ­на Фрида­ , ведь в общей сложности­ речь идет пример­ ­но о 130 аффилиро­ ­ван­ных юрлицах­ . По данным­ кризис­ ­ных управля­ ющих, немалая часть активов­ биржи­ была украдена­ либо пропала­ , а количество­ кредито­ ­ров FTX может превышать­ миллион­ .

Здесь нужно­ сказать­ , что против­ основате­ ­ля FTX и ряда знамени­ ­тос­тей, которые содейство­ ­вали продвижению­ бренда­ , уже выдвинут­ коллектив­ ­ный иск от американ­ ­ских инвесторов­ , которые требуют­ возмещения­ ущерба­ на общую сумму­ 11 миллиар­ ­дов долларов­ . И вряд ли этот иск будет единствен­ ­ным.

Кроме­ того, по данным­ СМИ, сейчас­ к Бэнкма­ ну­ Фриду­ присталь­ но­ прис­ матривают­ ся­ американ­ ские­ власти­ и они уже обсуждали­ с правоох­ ранитель­ ­ ными органами­ Багамских­ островов­ возможность­ транспор­ тиров­ ки­ основате­ ля­ FTX в США для допроса­ . Недавно­ опрошен­ ные­ изданием­ Fortune юристы­ сош­ лись во мнении­ , что сейчас­ у Министерс­ тва­ юстиции­ США и Комиссии­ по цен­ ным бумагам и биржам­ есть все необходимое­ для возбужде­ ния­ уголов­ ного­ дела в отношении­ бывшего­ главы­ FTX и других­ топ менеджеров­ рухнувшей­ биржи­ .

Кстати­ , где сейчас­ находится­ Сэм Бэнкман­ Фрид, неизвес­ ­тно. В интервью он отказыва­ ­ется раскры­ ­вать свое местонахож­ ­дение, но предполага­ ­ется, что он не покинул Багамы, хотя многие­ топ менеджеры­ компании­ предпочли­ релока­ цию в Гонконг­ .

Однако­ последс­ твия­ случив­ шегося­ настигли­ не только­ компании­ Бэнкма­ ­ на Фрида­ и его сотрудни­ ков­ , но и весь рынок в целом. Так, на фоне происхо­ ­ дящего­ резко­ упали­ котировки­ практичес­ ки­ всех криптовалют­ , был зафик­ сирован рекордный­ отток с балансов­ бирж на холодные­ кошельки­ криптовалют­ в целом и биткоинов­ в частнос­ ти­ (ежемесяч­ ный­ темп оценива­ ется­ в 106 000 BTC).

Как еще в самом начале этого­ кризиса­ писал Чанпэн­ Чжао: крах FTX нельзя­ считать­ «победой» хоть для кого то, так как произо­ ­шед­шее «серьезно­ пошат­ нуло» доверие к криптоин­ ­дус­трии во всем мире, регуляторы­ теперь станут­ проверять­ биржи­ гораздо­ тщатель­ ­нее, а отношение­ к криптовалю­ ­там изменит­ ­ ся в худшую­ строну­ . Чжао даже сравнил­ происхо­ ­дящее с финансовым­ кри­ зисом 2008 года.

В итоге­ Binance создала­ специаль­ ный­ фонд для восста­ нов­ ления­ Web3индустрии­ (Industry Recovery Initiative), который должен­ стабили­ зиро­ вать­ ситу­ ацию, и уже внесла­ в него миллиард­ долларов­ . Фонд будет открыт для инвесторов­ и просущес­ тву­ ет­ около­ полугода­ , за которые общая сумма­ должна­ увеличить­ ся­ до 2 миллиар­ дов­ долларов­ . С аналогич­ ной­ инициати­ вой­ выступила­ биржа­ OKX. Крупные­ игроки­ сообщают­ , что стремят­ ся­ помочь сто­ ящим криптопро­ ектам­ , которые испытыва­ ют­ кризис­ ликвиднос­ ти­ .

Кроме­ того, теперь руководства­ практичес­ ­ки всех крупных­ криптовалют­ ­ных бирж (вновь начиная с Binance, которая задала и этот тренд) стремят­ ­ся к пол­ ной прозрачнос­ ­ти, и компании­ будут регулярно­ подтверждать­ свои резервы­ . Соответс­ ­тву­ющую информацию­ уже обязались­ публиковать­ Binance, OKX, Gate.io, Huobi, KuCoin и другие­ .

Данные­ о резервах­ биржи­ теперь можно­ увидеть­ прямо­ на сайте­

CoinMarketCap

Однако­ вернемся­ к судебным­ документам­ , поданным­ в суд в связи­ с бан­ кротством­ компаний­ Бэнкма­ на­ Фрида­ . Из бумаг следует­ , что у Alameda Research насчитыва­ лось­ более 100 тысяч кредито­ ров­ и в целом активы­ и обя­ зательства­ компании­ оценива­ ются­ в сумму­ от 10 до 50 миллиар­ дов­ долларов­ .

Выдер­ жка­ из судебной­ документации­

Вниматель­ ные­ читатели­ помнят­ , что в начале этой статьи упоминал­ ся­ обширный инвестицион­ ный­ портфель­ Alameda. Как можно­ заметить на инфографике­ ниже, составлен­ ной­ аналити­ ками­ The Block, портфо­ лио­ ком­ паний Бэнкма­ на­ Фрида­ действи­ тель­ но­ было огромным. Теперь из за краха­ FTX и Alameda у многих­ этих и связан­ ных­ проектов­ возникли­ серьезные­ проб­ лемы, а на рынке­ опасают­ ся­ эффекта домино, когда­ коллапс­ одних компаний­ потянет за собой другие­ .

Обширное­ портфо­ лио­ компаний­ Бэнкма­ на­ Фрида­

В частнос­ ти­ , о проблемах­ сообщила­ платформа­ BlockFi, прекратив­ шая­ вывод клиент­ ских­ средств на фоне произо­ шед­ шего­ с FTX. По данным­ Wall Street Journal, компания­ уже готовит заявление­ о банкротс­ тве­ по статье 11 Кодекса­ о банкротс­ тве­ США. Другой­ пример­ : крупней­ шая­ OTC-платформа­ Genesis Global Trading, которая приоста­ нови­ ла­ криптолен­ динго­ вые­ операции­ и пыта­ ется экстрен­ но­ привлечь­ дополнитель­ ное­ финансирова­ ние­ (пока безуспешно­ ). Также­ проблемы­ наблюда­ ются­ у лендинго­ вой­ платформы­ Salt, австра­ лий­ ской­ криптовалют­ ной­ биржи­ Digital Surge и других­ .

К сожалению­ , многие­ аналити­ ки­ и эксперты­ полагают­ , что все это лишь вер­ хушка айсберга­ и настоящая­ криптозима­ , которая «очистит­ рынок», еще ждет нас впереди­ . Пока же доверие пользовате­ лей­ и инвесторов­ подорвано­ , инте­ рес к криптоин­ дус­ трии­ со стороны­ регуляторов­ существен­ но­ возрос­ , а сто­ имость Bitcoin на этом фоне опустилась­ до 16 тысяч долларов­ (то есть до уров­ ней 2020 года).

В письме­ , которое Бэнкман­ Фрид опубликовал­ в корпоратив­ ­ном Slack пос­ ле ухода­ с поста­ CEO, он писал, что «глубоко­ сожалеет­ » о случив­ ­шемся.

««Я не хотел, чтобы­ все это произош­ ­ло, и отдал бы все, чтобы­ иметь возможность­ вернуть­ ­ся назад и все исправить­ . Вы были моей семь­-

ей, — гласило­ письмо­ . — Я потерял все, а наш старый­ дом превратил­ ­ся в пустой­ склад мониторов­ . Когда­ я оглядыва­ ­юсь по сторонам­ , мне даже » не с кем поговорить­ ».

Также­ Бэнкман­ Фрид принес­ многочис­ ленные­ извинения­ всем, кто постра­ дал­ от краха­ FTX, в своем­ Twitter. Он писал, что «облажал­ ся­ », а также­ признавал­ , что вообще­ не знал, насколь­ ко­ крупными­ были маржиналь­ ные­ позиции компании­ и риски­ (и отмечал­ , что следова­ ло­ уделять­ управлению­ биржей­ больше­ вни­ мания).

Тем не менее Бэнкман­ Фрид не теряет­ надежды­ выбрать­ ся­ из этой перед­ ряги. Он пообещал­ дать большое­ интервью изданию­ New York Times в ближай­ ­ шем будущем, а в письме­ бывшим­ сотрудни­ кам­ FTX, которое просочи­ лось­

в прессу­ , и вовсе­ написал, что до сих пор надеется­ найти­ потенциаль­ ных­ инвесторов­ , которые могли­ бы помочь FTX исправить­ ситуацию­ и вернуть­ средства­ пользовате­ лям­ .

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

wClick

 

BUY

o m

COVERSTORY

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

 

.

 

 

c

 

 

 

 

 

p

df

 

 

 

e

 

 

 

 

 

g

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

-x ha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

c

 

 

 

.c

 

 

 

p

df

 

 

 

e

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

-x ha

 

 

 

 

 

Облака­ — это, как известно­ , не только­ белогривые­ лошадки­ , но и прекрасный­ инстру­ ­мент, чтобы­ создать­ удобную­ инфраструктуру­ для приложе­ ­ний и сер­ висов. Компании­ и независимые­ раз­ работчики­ переносят­ свои проекты­ в AWS или Azure, часто­ не задумываясь­

о безопасности­ . А зря. Будут ли эти дан­ ные недоступны­ для хакеров, сможет­ ли облако­ гарантировать­ защиту? Давай раз­ бираться­ .

MichelleVermishelle

17 y.o. | TG: @MichaelZhm michael.zhmailo@yandex.ru

Сначала­ рассмот­ ­рим «базу» — перечисление­ и повышение­ привиле­ ­гий в IAM и EC2. В дальнейшем­ мы научимся­ закреплять­ ­ся в этих сервисах­ , окунем­ ­ся в волшебс­ ­тво Lambda и SecretManager, найдем­ пароль в S3, выберемся­ из контей­ ­нера, вытащим данные­ из EBS, RDS и даже пробросим­ ­ся в другой­

VPC!

ТЕОРИЯ

Amazon Web Services — облачное решение, предос­ тавля­ ющее­ своим­ клиентам­ множес­ тво­ полезных­ сервисов­ . Их можно­ разделить­ на три типа.

IAS (infrastructure as a service) — к этой категории­ относит­ ­ся только­ сервис­

Virtual Private Cloud, который дает возможность­ пользовате­ ­лю создавать­ приват­ ­ные изолиро­ ­ван­ные сети прямо­ в облаке­ .

PAS (platform as a service) позволя­ ­ет арендовать­ один виртуаль­ ­ный сервер­ (инстанс).

SAS (software as a service) — предос­ ­тавле­ние ПО и услуг.

СЕРВИСЫ

Identity and access management (IAM) — один из основопо­ лага­ ющих­ сервисов­ облачной инфраструктуры­ Amazon. Он позволя­ ет­ управлять доступом­ к ресур­ сам AWS. Админис­ три­ руют­ пользовате­ лей­ , группы­ , роли и их доступ­ именно­ здесь. Структура­ этого­ сервиса­ показана­ на следующей­ иллюстра­ ции­ .

Структура­ identity and access management

Политика

Полити­ ка­ содержит­ информацию­ о том, что может делать пользователь­ , а что нет, какие у него имеются­ права­ . Политику­ можно­ применять­ к группам­ , поль­ зователям­ или ролям. Например­ , если политика­ разреша­ ет­ действие­ GetUser, то пользователь­ с такой политикой­ может получить информацию­ о других­ поль­ зователях­ .

Внутри­ политики­ — три важных­ компонен­ ­та:

1.Efect — использует­ ­ся для предос­ ­тавле­ния доступа­ или отказа­ в нем.

2.Action — включает­ список­ действий­ , которые политика­ разреша­ ­ет или зап­ рещает­ .

3.Resource — список­ ресурсов­ , к которым применя­ ­ется политика­ .

Пользователь

Пользователь­ IAM — сущность­ , которая создает­ ­ся в AWS для представ­ ­ления использующе­ ­го его человека­ либо приложе­ ­ния. У пользовате­ ­лей есть так называемое­ User ARN (Amazon resource name), выглядит­ оно следующим­ обра­ зом:

arn:partition:service:region:account:resource

где

arn — идентифика­ ­тор строки­ ;

partition идентифици­ ­рует раздел­ для ресурса­ . Для стандар­ ­тных реги­ онов AWS использует­ ­ся раздел­ aws. Для Пекина, допустим­ , будет aws-cn;

service идентифици­ ­рует продукт­ AWS. Ресурсы­ IAM всегда­ используют­ iam;

region определя­ ­ет регион­ ресурса­ . Для ресурсов­ IAM это поле всегда­ остается­ пустым­ ;

account указыва­ ­ет идентифика­ ­тор учетной­ записи AWS без дефисов;

resource идентифици­ ­рует конкрет­ ­ный ресурс по имени­ .

Вот некоторые­ примеры­ ARN:

arn:aws:iam::123456789012:root

arn:aws:iam::123456789012:user/JohnDoe

arn:aws:iam::123456789012:user/division_abc/subdivision_xyz/

JaneDoe

arn:aws:iam::123456789012:group/Developers

arn:aws:iam::123456789012:group/division_abc/subdivision_xyz/

product_A/Developers

arn:aws:iam::123456789012:role/S3Access

Группа

Группа­ IAM — это совокупность­ пользовате­ лей­ . Группы­ облегчают­ управление­ ими. Группа­ может содержать­ множес­ тво­ пользовате­ лей­ , а пользователь­ может принад­ лежать­ к несколь­ ким­ группам­ . Кроме­ того, группы­ не могут быть

вложен­ ­ными: они должны­ содержать­ только­ пользовате­ ­лей, но не другие­ груп­ пы.

Роль

Роль IAM — это сущность­ , которая определя­ ет­ набор разрешений­ для выпол­ нения запросов­ к сервисам­ AWS. Использование­ ролей — безопасный­ способ­ предос­ тавить­ разрешения­ определен­ ным­ объектам­ . Так, пентестер­ может попробовать­ взять на себя определен­ ную­ роль, если у него есть на это права­ , и получить привиле­ гии­ этой роли.

Роли­ создают­ ­ся для того, чтобы­ не пришлось­ регистри­ ­ровать дополнитель­ ­ ную учетную­ запись ради каких нибудь автомати­ ­чес­ких задач. Роль зачастую­ привязы­ ­вает­ся к какому либо сервису­ .

EC2

Он же Elastic Compute Cloud. Это виртуаль­ ­ный сервер­ (инстанс), на котором пользователь­ может запускать­ любые приложе­ ­ния, чтобы­ решать собствен­ ­ные задачи. Инстанс состоит­ из следующих­ компонен­ ­тов.

Структура­ Elastic Compute Cloud

Рассмот­ рим­ все эти составля­ ющие­ по порядку­ .

1.Операци­ ­онная система­ — на EC2 можно­ установить­ практичес­ ­ки любую ОС.

2.Доступ­ — способы­ , с помощью которых можно­ получить доступ­ к EC2 через интернет.

3.Адрес­ — IP-адрес, по которому­ откликает­ ­ся инстанс.

4.Хранили­ ­ще — место­ , где хранят­ ­ся данные­ инстанса­ .

5.Группы­ безопасности­ — набор правил­ , которые применя­ ­ются к EC2, они позволя­ ­ют контро­ ­лиро­вать входящий­ и исходящий­ трафик­ .

6.VPC (virtual private cloud) — изолиро­ ­ван­ная облачная сеть, в которой может находиться­ наш инстанс.

INITIAL ACCESS

 

 

 

 

 

 

 

 

 

 

Есть множес­ тво­ способов­

проник­ нуть­

в облако­ заказчика­

пентеста­ . Мы будем

действо­ вать­

через AWS CLI — командную­

строку­ для работы с AWS. Нам пот­

ребуются­

специаль­

ный­

идентифика­ тор­

секретно­ го­ ключа­ и сам секретный­

ключ, после­

предос­ тавле­ ния­

которых

мы получим

возможность­

работать

с облаком­ . В качестве­ точки­ входа­ будем использовать­

IAM и EC2.

 

Сбор информации

На компьюте­ ­рах, взаимо­ ­дей­ству­ющих с облачными­ сервисами­ Amazon, обычно­ присутс­ ­тву­ет файл credentials, в котором находится­ идентифика­ ­тор сек­ ретного­ ключа­ доступа­ и сам этот ключ. Стандар­ ­тные пути расположе­ ­ния файла­ следующие­ . В Linux:

/root/.aws/credentials

/home/user/.aws/credentials

В Windows:

%userprofile%\.aws\credentials

Идентифика­ тор­ секретно­ го­ ключа­ и сам секретный­ ключ можно­ обнаружить­ в публичных­ репозитори­ ях­ .

Очень часто­ нужные­ нам ключи­ могут лежать в переменных­ окружения­ . Обя­ зательно­ проверяй­ и их:

set

dir env:

Get-ChildItem Env: | ft Key,Value

Возможно­ , у тебя не получится­ обнаружить­ столь чувстви­ тель­ ные­ данные­ такими простыми­ методами­ . Перед тестирова­ нием­ ты, скорее­ всего­ , успел обнаружить­ принад­ лежащие­ заказчику­ поддомены­ , репозитории­ , файлы­ . В таком случае­ попробуй­ поискать­ во всех этих источниках­ следующие­ харак­ терные строки­ :

aws_access_key_id

aws_secret_access_key

aws_session_token

bucket_name

aws_access_key

aws_secret_key

S3_BUCKET

S3_ACCESS_KEY_ID

S3_SECRET_ACCESS_KEY

S3_SECRET_KEY

S3_ENDPOINT

list_aws_accounts

metadata_service_timeout

metadata_service_num_attempts

ПОДКЛЮЧЕНИЕ

После­ того как ты нашел идентифика­ тор­ и сам секретный­ ключ, настало­ время­ подклю­ чать­ ся­ к AWS CLI. Для этого­ используем­ PowerShell:

aws configure

Чтобы­ узнать, под какой учетной­ записью ты подклю­ чил­ ся­ к системе­ , в Linux использует­ ся­ команда­ whoami, но в AWS такой команды­ нет. Чтобы­ узнать свое имя пользовате­ ля­ , нужно­ ввести­ в консоль­ PowerShell следующую­ команду­ :

aws sts get-caller-identity

# Дополнительно можно указать конфигурационный профиль (если,

допустим, получили данные не от профиля default)

aws sts get-caller-identity --profile demo

Продолжение статьи

Соседние файлы в папке журнал хакер