Populiarioji kriptovaliutų kainų stebėjimo svetainė „CoinMarketCap“ patyrė svetainių tiekimo grandinės ataką, kurioje svetainės lankytojai atskleidė „Wallet Drainer“ kampaniją, kad pavogtų lankytojų kriptovaliutą.
Penktadienio vakarą, sausio 20 d., „CoinMarketCap“ lankytojai Pradėjo matyti „Web3“ iššokančius langelius Paprašykite jų sujungti savo pinigines prie svetainės. Tačiau kai lankytojai prijungė savo pinigines, kenksmingas scenarijus iš jų nusausino kriptovaliutą.
Vėliau bendrovė patvirtino, kad grėsmės veikėjai panaudojo svetainės pagrindinio puslapio „Doodle“ vaizdą pažeidžiamumą, kad į svetainę įšvirktų kenksmingą „JavaScript“.
„2025 m. Birželio 20 d. Mūsų saugumo komanda nustatė pažeidžiamumą, susijusį su mūsų pagrindiniame puslapyje rodomame logotipo vaizde. Šiame„ Doodle “paveikslėlyje buvo nuoroda, kuri suaktyvino kenksmingą kodą per API skambutį, dėl kurio kai kuriems vartotojams buvo atliktas netikėtas iššokantis iššoka, kai lankėsi mūsų pagrindiniame puslapyje”, – rašoma pranešime, paskelbtame apie X.
„Atlikę atradimą, mes nedelsdami panaikinome probleminį turinį, nustatėme pagrindinę priežastį ir buvo įgyvendintos išsamios priemonės, siekiant atskirti ir sušvelninti problemą.”
„Mes galime patvirtinti, kad visos sistemos dabar veikia visiškai, o„ CoinMarketCap “yra saugi ir saugi visiems vartotojams.”
Kibernetinio saugumo įmonė „C/Side“ paaiškino, kad grėsmės veikėjų ataka, kažkaip modifikuojanti svetainės naudojamą API, kad gautų fouro vaizdą, kad būtų rodomas pagrindiniame puslapyje. Šiame sugadintoje JSON naudingoje apkrovoje dabar buvo kenkėjiška scenarijaus žyma, kuri į „CoinMarketCap“ įšvirkščiavo piniginės drenažo scenarijų iš išorinės svetainės, pavadintos „Static.cdnkit (.) IO“.
Kai kas nors apsilankė puslapyje, scenarijus įvykdys ir parodys netikrą piniginę „Connect Popup“, rodantį „CoinMarketCap“ prekės ženklą ir imituodamas teisėtą „Web3“ operacijų užklausą. Tačiau šis scenarijus iš tikrųjų buvo piniginės kanalizacija, skirta pavogti prijungtų piniginių turtą.
„Tai buvo tiekimo grandinės ataka, tai reiškia, kad pažeidimas nebuvo tikslinis CMC serveriai, bet trečiųjų šalių įrankis ar šaltinis, kurį naudoja CMC“,-aiškina C/Side.
„Tokius išpuolius sunku aptikti, nes jie išnaudoja patikimus platformos elementus.”
Daugiau informacijos apie išpuolį vėliau atsirado grėsmės aktorius, žinomas kaip Rey, kuris teigė, kad užpuolikai už „CoinmarketCap“ tiekimo grandinės atakos pasidalino „Telegram“ kanalo kanalizacijos plokštės ekrano kopija.
Ši komisija nurodė, kad iš 110 aukų buvo pavogta 43 266 USD, kaip šio tiekimo grandinės atakos dalis, o grėsmės aktoriai kalbėjo prancūzų kalba „Telegram“ kanale.

Šaltinis: Rey
Kai kriptocurrency populiarumas išaugo, taip pat ir grėsmė iš piniginių drenažo priemonių, kurie dažniausiai naudojami išpuoliuose.
Skirtingai nuo tradicinio sukčiavimo, tokio tipo atakos dažniau reklamuojamos per socialinės žiniasklaidos įrašus, reklamą, apgaulingas svetaines ir kenksmingus naršyklės plėtinius, kuriuose yra kenkėjiškų piniginės išleidimo scenarijai.
Ataskaitose nurodoma, kad piniginės iš drenereriai 2024 m. Pavogė beveik 500 milijonų dolerių per išpuolius, nukreiptus į daugiau nei 300 000 piniginės adresų.
Problema tapo tokia paplitusi, kad „Mozilla“ neseniai pristatė naują sistemą, skirtą „Firefox“ priedų saugyklai įkeltiems į „Firefox“ priedų, esančių naršyklėse, aptikti.
Pataisymas reiškė sudėtingus scenarijus, ilgas valandas ir nesibaigiančius gaisro grąžtus. Nebe.
Šiame naujame vadove „Tines“ suskaido, kaip modernūs IT orgai yra lygūs automatizavimui. Greičiau pataisykite, sumažinkite pridėtines išlaidas ir sutelkite dėmesį į strateginį darbą – nereikia jokių sudėtingų scenarijų.