Coinbase

Com que Coinbase és l’intercanvi de criptomonedes més popular als Estats Units, seria una delícia per als pirates informàtics de tot el món penetrar en la seva infraestructura. Un d’aquests atacants o grups d’atacants ha intentat fer exactament això aquesta setmana, fent servir no una, sinó dues vulnerabilitats crítiques del dia zero que afecten el popular navegador web Firefox de Mozilla..

L’expert en seguretat de Coinbase, Philip Martin, ho va confirmar dimecres i va descriure en un fil post-mortem de Twitter com l’agent malintencionat va utilitzar una vulnerabilitat de zero dies reportada i inicialment no declarada en un intent de “dirigir-se als empleats de Coinbase”.

Coinbase

Mozilla tenia formalment va abordar les vulnerabilitats abans del 18 de juny. Segons els informes, l’investigador de seguretat de Google Project Zero, Samuel Groß, va descobrir l’error inicial ja a l’abril del 2019.

Per avançar, l’esmentat Martin va dir que l’equip de seguretat de Coinbase està analitzant actualment la infraestructura i les metodologies de l’atacant per intentar comprendre més clarament el que va passar i, millor encara, qui podria ser el responsable.

2 / Vam retrocedir tot l’atac, vam recuperar i vam informar del dia 0 a Firefox, vam separar el malware i les infrautilitzacions utilitzades en l’atac i treballem amb diverses organitzacions per continuar cremant la infraestructura de l’atacant i aprofundint en l’atacant implicat..

– Philip Martin (@SecurityGuyPhil) 19 de juny de 2019

Martin va afegir que Coinbase havia arribat i treballava amb altres organitzacions de criptomonedes no especificades que l’intercanvi creia que eren objectius de la nefasta campanya. Va assenyalar que cap client semblava haver estat afectat per l’incident i va dir que Coinbase estava disposada a col·laborar amb altres parts interessades.

4 / Si creieu que us ha afectat aquest atac o teniu més informació per compartir i voleu col·laborar amb nosaltres en una resposta, contacteu amb [email protected] Segueixen els COI.

– Philip Martin (@SecurityGuyPhil) 19 de juny de 2019

Afortunadament, per a tots els implicats, l’episodi no va donar un gir al catastròfic, és a dir, que es demanaven els comptes d’empleats de Coinbase per robar criptomoneda o dades dels usuaris. Però l’intent d’atac serveix com un recordatori que els pirates informàtics són cada vegada més objectius dels empleats d’intercanvi de criptoconcies, ja que tenen les claus – pensades en jocs de paraules – per als seus pares.

S’ha trobat programari maliciós als equips d’empreses de Coincheck

Sigui qui fos l’atacant de Coinbase, no va poder penetrar en la infraestructura de l’intercanvi. Tot i això, no totes les plataformes han tingut tanta sort en els darrers anys; considerem, per exemple, l’intercanvi de criptomonedes japonès Coincheck.

A més, ara els experts pensen que podrien saber com es va produir el hack Coincheck del gener del 2018.

Les noves evidències suggereixen que el pirateig (que ha demostrat ser el més gran de la criptoeconomia fins ara) es podria haver dut a terme mitjançant programari maliciós rus posat als equips dels empleats.

Segons els nous informes d’aquesta setmana, que van revelar com els virus de Netwire i Mokes, originaris del racó del ciberespai de Rússia, han estat descoberts a les computadores dels empleats de Coincheck.

Encara no està clar qui feia servir els virus, però els experts en ciberseguretat han dit que la presència de Netwire i Mokes suggereix que els culpables podrien haver estat russos o, com a mínim, europeus de l’est que estiguessin familiaritzats amb les eines russes..

Per descomptat, és del tot possible que els pirates informàtics de Coincheck no fossin gens russos. L’ús de Netwire i Mokes pot haver estat una astuta finta per part de qui n’era el responsable. Des que es va produir l’atac, s’ha especulat amb la implicació de l’equip hacker nord-coreà Lazarus Group. En qualsevol cas, l’equip especialitzat “Bluenoroff” de Lazarus Group presumptament té les habilitats i les eines necessàries per haver compromès Coincheck.

El pirateig de gener de 2018 va ser massiu, tot i que només va afectar la cartera calenta NEM (XEM) de l’intercanvi. L’atacant va poder sortir amb 520 milions de XEM, que aleshores valien 530 milions de dòlars.

Els intercanvis han d’estar a l’alçada

“Com van conèixer els pirates informàtics les nostres regles de gestió de riscos amb tanta precisió”, va escriure Changpeng Zhao, director operatiu de Binance, en un resum de seguretat després que Binance fos piratejat de 7.000 bitcoins aquesta primavera. “Tenim un talp?”

No està clar si Zhao i els seus col·legues van arribar al fons d’aquestes preguntes amb tota confiança, però fins i tot que es plantegessin demostra el grau de maduresa i dificultat d’afrontar els vectors d’atac dels empleats.

Des de llavors, Binance ha optimitzat les seves pràctiques de seguretat molt més enllà, però el fet és que els atacants continuaran investigant-lo i altres intercanvis importants per trobar possibles punts febles..

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me