28 декабря 2022 года на веб-сайте Pastebin, который с тех пор был удален, был опубликован пост предполагаемого хакера, утверждавший, что он получил доступ к данным API, хранящимся в базе данных 3Commas. 3Commas может подтвердить, что 3Commas впервые узнал о взломе и заявлении хакера из того же поста Pastebin, что и остальная часть сообщества 3Commas. В этом уведомлении содержится подробная информация об инциденте, наш ответ и описание мер, принятых нами на данный момент. Что это значит? Что делать пользователям? На данный момент 3Commas, к сожалению, может подтвердить, что некоторые из данных API пользователей 3Commas (ключи API, секреты и парольные фразы) были раскрыты третьей стороной. В настоящее время, насколько нам известно, в рамках этого инцидента были раскрыты только данные API. Как следствие, хакер(ы) могут использовать или могли использовать данные API для подключения ваших учетных записей биржи к своей учетной записи и/или инициировать несанкционированные сделки. После того, как нам стало известно о посте Pastebin, якобы принадлежащем хакеру, мы потребовали, чтобы Binance, KuCoin и другие поддерживаемые биржи отозвали все ключи, которые были связаны с 3Commas. Мы настоятельно рекомендуем каждому пользователю повторно выпустить ключ API, который он в настоящее время подключил к бирже. Если вам нужна помощь в обновлении ключей API, ознакомьтесь с нашим руководством . Пожалуйста, ознакомьтесь с полным заявлением в нашем блоге по ссылке ниже.
Ботнет в основном эксплуатирует известные уязвимости в Jenkins, Jira, Exim и Sol. Криптомайнинговый ботнет WatchBog задействует web-приложение Pastebin для C&C-операций. Данный ботнет еще с 2018 года сосредоточен на использовании Linux-систем для майнинга криптовалюты Monero, однако в июле нынешнего года во вредоносное ПО был добавлен код для сканирования на предмет уязвимости BlueKeep в Windows. Ботнет в основном эксплуатирует такие известные уязвимости, как CVE-2018-1000861 (в Jenkins), CVE-2019-11581 (Jira), CVE-2019-10149 (Exim) и CVE-2019-0192 (Sol)...