Кибергруппа, связанная с КНДР, атаковала криптобиржи через уязвимость React2Shell и AWS

9 марта 2026, 12:10 3 источника negative

Главное по теме:

  • Атаки на криптобиржи через уязвимости в облаке усиливают риски для централизованных сервисов.
  • Целевые атаки на инфраструктуру могут привести к новым крупным взломам и давлению на рынок.
  • Инвесторам стоит пересмотреть безопасность активов на CEX в пользу аппаратных кошельков.

Компания по кибербезопасности Ctrl-Alt-Intel раскрыла масштабную и изощрённую хакерскую кампанию, нацеленную на ключевые компании криптоиндустрии. Исследователи обнаружили, что злоумышленники использовали несколько векторов атаки, включая эксплуатацию уязвимости React2Shell в популярном веб-фреймворке и компрометацию токенов доступа к облачной платформе Amazon Web Services (AWS).

Анализ тактики и целей указывает на возможную связь атакующих с северокорейскими государственными хакерскими группами. В ходе операции злоумышленники сканировали интернет в поисках криптоплатформ, использующих устаревшее программное обеспечение, уязвимое для React2Shell. В другом случае они уже имели действительные учётные данные AWS, что позволило им напрямую проникнуть в облачную инфраструктуру криптобиржи.

Попав в системы, хакеры проводили тщательную разведку. В облачных средах они картографировали всю инфраструктуру, перечисляя S3-бакеты, базы данных RDS, экземпляры EC2 и функции Lambda. Основной целью был поиск конфигурационных файлов, приватных ключей, учётных данных и исходного кода биржевого программного обеспечения. Особое внимание уделялось файлам состояния Terraform, которые часто содержат критически важные секреты инфраструктуры.

Атака затронула различные сегменты индустрии: стейкинг-сервисы, поставщиков биржевого софта и непосредственно криптобиржи. Исследователи обнаружили, что злоумышленники скопировали контейнерные образы Docker с проприетарной логикой криптобирж, включая приложения, разработанные провайдером инфраструктуры ChainUp. В украденных данных также содержались жёстко заданные учётные данные и конфигурации внутренних сервисов.

Были скомпрометированы секреты из AWS Secrets Manager и конфигураций Kubernetes. В одном из случаев в открытых конфигурационных файлах нашли приватные ключи от кошельков TRON, после чего была зафиксирована транзакция на 52.6 TRX. Исследователи также обнаружили на скомпрометированных серверах майнеры XMRig, что говорит о возможной одновременной эксплуатации уязвимостей другими криминальными группами.

Инфраструктура атаки была отслежена до серверов в Южной Корее (IP 64.176.226[.]36, домен itemnania[.]com). Для маскировки происхождения использовались узлы FlyVPN. Управление осуществлялось через инструменты VShell и FRP. Эксперты отмечают сходство тактики с предыдущими операциями группы TraderTraitor, также связанной с Северной Кореей и специализирующейся на атаках на криптоиндустрию. Исследователи оценивают атрибуцию атаки Северной Корее как умеренно уверенную, но подчёркивают, что собранные улики указывают именно на эту группировку.

Главное сегодня
Отказ от ответственности

Данный материал носит информационный характер и не является инвестиционной рекомендацией. Криптоактивы высокорискованны и волатильны — возможна полная потеря средств. Материалы могут содержать ссылки и пересказы сторонних источников; администрация не отвечает за их содержание и точность. Coinalertnews рекомендует самостоятельно проверять информацию и консультироваться со специалистами, прежде чем принимать любые финансовые решения на основе этого контента.