
Шахрайський вірус майнингу знайдений на серверах уряду в Південній Кореї
61
Криптовалютний шахрайський вірус був знайдений на двох серверах уряду в місті Деджон в Південній Кореї, виявила аудиторська перевірка.
За даними з MBN, Міністерство громадського управління та безпеки Кореї скликало біолахідні аудити серверів міськкеріаджонського уряду.
Під час останньої перевірки, що відбулася в червні минулого року, аудитори виявили, що `інформаційна система Деджона була заражена шкідливим кодом`.
Код, вони сказали, був `використаний для таких цілей, як майнинг віртуальної валюти`.
Аудитори заявили, що вони виявили `ряд кіберпроривів` на двох серверах міста.
Вони повідомили, що один з компрометованих серверів був `заражений` вірусом майнингу, який використовував `відкриті` паролі адміністраторських облікових записів.
Інший сервер, вони сказали, був використаний `як проміжний вузол взлому`. Цей вузол дозволив зловмисникам `додатково заразити` мережу вірусом майнингу криптовалюти.
Кібербезпечність міста заявила, що вони виявили `ненормальну` активність `протягом восьми днів`.
Команда потім карантинувала мережу і виявила шкідливий код. Подробиці тоді були повідомлені Державній службі розвідки (НС).
НС є головною розвідувальною агенцією Південної Кореї і займається порушеннями публічних даних.
Аудитори, однак, зазначили, що відсутність `додаткових заходів безпеки` дозволила хакерам вдарити безкарно.
Команда аудиторів відзначила, що місто не змогло використовувати `безпечні` паролі для облікових записів адміністратора.
Крім того, команда заявила, що 98 з 467 серверних пристроїв інформаційної системи міста `не пройшли необхідну щорічну діагностичну перевірку`.
Міністерство наказало Мерівському офісу Деджону `ретельно провести відповідну роботу` для `попередження повторення подібних випадків у майбутньому`.
У 2021 році громадяни Сеула були шоковані новиною, що службовець уряду використовував енергію, надану містом, для майнінгу Ethereum (ETH) під знаменитим оперним театром країни.
Інспектори знайшли дві шахтарня ETH зі складною графічною карткою. Пристрої були підключені до розеток у підвалі під музеєм каліграфічного мистецтва оперного театру.

Атака CopyPasta: як хакери маніпулюють AI для поширення шкідливого коду через інєкції підказок
Атака «CopyPasta» ілюструє загрози для AI-інструментів через інєкції підказок, які перетворюють їх на носії шкідливого коду. Це підкреслює важливість ретельної перевірки файлів. 🛡️💻🔍

Хакери використовують смарт-контракти Ethereum для маскування шкідливих програм у пакетах NPM
Хакери використовують смарт-контракти Ethereum для маскування шкідливих пакунків у NPM. Це ускладнює виявлення атак, погрожуючи розробникам криптоінструментів. 🚨💻🔒⚠️🛠️

Venus Protocol: Як швидко відновили кошти після фішингової атаки на платформу DeFi
Venus Protocol успішно відновила $13.5M коштів після фішингової атаки, захистивши користувачів. Швидке реагування команди запобігло більшим збиткам. 💰🔒🛡️🚀

Shein випадково обрала вбивцю як модель для реклами AI-футболок
Shein помилково обрала можливого вбивцю Луїджі Маньйоне як модель AI для реклами. Цей інцидент викликав бурхливу реакцію в соцмережах і підкреслив ризики використання зображень без згоди. 🤯👕🚫