Добро пожаловать на форум STSAT!Для просмотра всего форума,Вам нужно войти или зарегистрироваться.Внимание для новичков!Чтобы скачать файл нужно написать 2 сообщения на форуме согласно темы.

Хакеры, взломы, вирусы

Хакеры, взломы, вирусы

Сообщение студент » 16 авг 2016, 06:51


Хакеры, взломы, вирусы

Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 16347
Зарегистрирован: 14 авг 2016, 17:08
Points: 21873797.00
Bank: 0 Points
Медали: 3
Cпасибо сказано: 11186
Спасибо получено: 9986 раз в 7921 сообщениях
Баллы репутации: 7647

За это сообщение пользователю студент "Спасибо" сказали
ANZOR, mr.distryanov, yura876

Re: Хакеры, взломы, вирусы

Сообщение студент » 07 мар 2020, 22:27

Шифровальщик PwndLocker обезврежен

Исследователь компании Emsisoft Фабиан Уозар обнаружил возможность расшифровки данных, заблокированных шифровальщиком PwndLocker. Этот зловред появился сравнительно недавно, но уже успел заработать определенную «репутацию». Он используется в атаках на крупные компании и сети государственных организаций. За разблокировку зашифрованных данных операторы вредоносного ПО требуют выкуп в сумме от 175 до 660 тысяч долларов – в зависимости от объема заблокированной информации. Только за последнее время жертвами его атак стали административный округ Ласаль в штате Иллинойс (США) и сербский город Нови-Сад (известно, что в последнем случае шифровальщик заблокировал порядка 50 терабайт данных).

Изучив код PwndLocker, Уозар выявил в нем уязвимость, которая позволяет восстанавливать зашифрованные данные. Определенная сложность, правда, состоит в том, что для расшифровки требуется копия исполняемого файла PwndLocker, использованного в атаке. А киберпреступники удаляют его, запустив процесс шифрования. Однако жертвы атак могут воспользоваться инструментом Windows Shadow Explorer либо другими средствами восстановления удаленных файлов. Искомый файл может находиться в папках %Temp%, C:\User или %Appdata%. Его копию следует направить по электронной почте в компанию Emsisoft, и ее специалисты окажут помощь в бесплатном восстановлении зашифрованных данных.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 16347
Зарегистрирован: 14 авг 2016, 17:08
Points: 21873797.00
Bank: 0 Points
Медали: 3
Cпасибо сказано: 11186
Спасибо получено: 9986 раз в 7921 сообщениях
Баллы репутации: 7647

За это сообщение пользователю студент "Спасибо" сказали
mr.distryanov

Re: Хакеры, взломы, вирусы

Сообщение студент » 07 мар 2020, 22:36

Крупнейшая круизная компания сообщила об утечке данных своих пассажиров

Компания Carnival Corporation & plc уведомила о том, что допустила утечку данных своих клиентов. Carnival Corporation & plc является крупнейшим в мире оператором пассажирских круизных лайнеров. Она управляет 10 популярными круизными линиями, а число пассажиров лайнеров Carnival Corporation & plc в год составляет около 11,5 миллиона человек. Как сообщили представители компании, в мае прошлого года ее IT-специалистами была зафиксирована подозрительная активность во внутренней сети.

Расследование установило, что в период с 11 апреля по 23 июля 2019 года неизвестные злоумышленники смогли получить доступ к учетным записям электронной почты нескольких сотрудников Carnival Corporation & plc. В результате этого в руках хакеров оказались персональные данные пока неустановленного числа пассажиров. Из сообщения неясно, послужили ли взломанные аккаунты для проникновения во внутреннюю сеть и похищения данных, либо похищенная информация содержалась непосредственно в сообщениях электронной почты.

Также неизвестно и количество затронутых утечкой пассажиров. Но очевидно, что инцидент может иметь для них весьма неприятные последствия: как минимум в ряде случаев похищенные персональные данные включали в себя не только имена и адреса, но и номера социального страхования, паспортные данные и данные банковских карт.

Компания Carnival Corporation & plc уже объявила о том, что предоставит всем затронутым утечкой пассажирам бесплатные услуги мониторинга банковских счетов и защиты от мошенничества с использованием похищенной персональной информации (identity theft). Об инцидента также проинформированы правоохранительные органы США.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 16347
Зарегистрирован: 14 авг 2016, 17:08
Points: 21873797.00
Bank: 0 Points
Медали: 3
Cпасибо сказано: 11186
Спасибо получено: 9986 раз в 7921 сообщениях
Баллы репутации: 7647

За это сообщение пользователю студент "Спасибо" сказали
mr.distryanov

Re: Хакеры, взломы, вирусы

Сообщение mr.distryanov » 13 мар 2020, 08:09

Киберполиция прекратила деятельность хакера из Донецкой области

Киберполиция прекратила деятельность хакера из Донецкой области, - сообщает пресс-служба МВД Украины.

Уточняется, что 24-летний житель Донецкой области создал вредоносное программное обеспечение, которое размещал на своих хакерских форумах для получения информации о пользователях инфицированных компьютеров. Кроме этого, он создал вирус для получения авторизационных данных от различных Интернет-аккаунтов пользователей зараженных компьютеров. Распространял его с помощью мессенджеров.

Также фигурант осуществлял предоставление услуг по шифрованию файлов, продажи баз данных, содержащих логины электронных почтовых ящиков, принадлежащих жителям США, и пароли к ним.
Здесь надо быть своим. Или не быть совсем
Аватара пользователя

mr.distryanov
Администратор
Администратор
 
Сообщения: 9357
Зарегистрирован: 14 авг 2016, 21:33
Points: 13392118.00
Bank: 0 Points
Откуда: Николаевская обл. Украина
Медали: 4
Cпасибо сказано: 15387
Спасибо получено: 9585 раз в 6507 сообщениях

Пол: Мужской
Ваш Знак зодиака: Овен
Ваша страна: Украина
Баллы репутации: 5921

За это сообщение пользователю mr.distryanov "Спасибо" сказали
студент

Re: Хакеры, взломы, вирусы

Сообщение студент » 14 мар 2020, 20:47

Компьютерный коронавирус: тема пандемии COVID-19 все чаще эксплуатируется в кибератаках

Киберпрестпуники активно используют охватившую мир пандемию коронавируса COVID-19 в своих интересах. С начала года выявлено множество случаев, когда под видом документов, информирующих о болезни и способах ее профилактики, рассылалось вредоносное ПО. Теперь же тему коронавируса, судя по всему, взяли на вооружение и киберпреступные группировки, действующие в интересах национальных правительств. Мрачная ирония судьбы состоит в том, что лидером в этой области выступает «родина» коронавируса – Китай.

В начале марта вьетнамская компания VinCSS сообщила о вредоносной операции, развернутой хакерской группой Mustang Panda, которая действует, предположительно, при поддержке правительства КНР. Хакеры распространяли сообщения электронной почты со вложенным RAR-архивом, содержавшим, якобы, доклад премьер-министра Вьетнама о ситуации с заболеваемостью в стране. В действительности при загрузке и распаковке архива на компьютеры пользователей устанавливался троянец-бэкдор. Чуть позже специалисты Check Point обнаружили схожую атаку уже на пользователей в Монголии.

А последняя новинка от киберпреступников – интерактивная карта распространения COVID-19 в режиме реального времени. Ее можно загрузить себе на устройства в виде приложения, либо просто посмотреть на нее на одном из специально созданных сайтов. Но делать ни того, ни другого не следует: и посещение сайтов, и тем более загрузка приложений ведут к инфицированию пользовательских устройств вредоносным ПО AZORult, предназначенным для похищения самого широкого спектра данных. Кто стоит за этой вредоносной кампанией, в настоящее время неизвестно.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 16347
Зарегистрирован: 14 авг 2016, 17:08
Points: 21873797.00
Bank: 0 Points
Медали: 3
Cпасибо сказано: 11186
Спасибо получено: 9986 раз в 7921 сообщениях
Баллы репутации: 7647

За это сообщение пользователю студент "Спасибо" сказали
mr.distryanov

Re: Хакеры, взломы, вирусы

Сообщение студент » 15 мар 2020, 16:47

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях

Новый троян крадёт cookie-файлы браузера и приложений соцсетей

«Лаборатория Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook.

Изображение

Это позволяет злоумышленникам незаметно получить контроль над учётной записью в социальной сети и распространять контент с её помощью.

Первый троян получает root-права и передаёт на сервер злоумышленников cookie-файлы браузера и установленного приложения социальной сети.

Второй троян предназначен для случаев, когда ID сессии недостаточно для того, чтобы взять под контроль чужой аккаунт. Он может запустить прокси-сервер на телефоне и предоставить злоумышленникам доступ в интернет с устройства жертвы, чтобы обойти меры безопасности и таким образом войти в аккаунт, не вызывая подозрений.

Как подчёркивают специалисты, обнаруженные трояны не используют уязвимости в мобильном браузере или приложении Facebook. Используя подобный метод, злоумышленники могут красть файлы cookie, сохранённые на любом сайте.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 16347
Зарегистрирован: 14 авг 2016, 17:08
Points: 21873797.00
Bank: 0 Points
Медали: 3
Cпасибо сказано: 11186
Спасибо получено: 9986 раз в 7921 сообщениях
Баллы репутации: 7647

За это сообщение пользователю студент "Спасибо" сказали
mr.distryanov

Re: Хакеры, взломы, вирусы

Сообщение mr.distryanov » 16 мар 2020, 07:56

Хакеры взламывают пользователей, обещая им интимные фото «девушки друга»

Изображение
В сети распространился новый способ хакерской атаки, заставляющей пользователей открыть зараженный файл — злоумышленник предлагает юзеру посмотреть на интимные фотографии девушки его друга, который якобы отказался платить за них выкуп и поплатился массовой рассылкой компрометирующих снимков всем своим контактам. Как только жертва открывает прикрепленный файл, на ее компьютер загружается вредоносная программа.

Киберпреступники придумали новый способ заставить пользователя открыть вредоносный файл, прикрепленный к электронному письму, сообщает «Би-би-си». Для этого используются несуществующие интимные фотографии девушки друга жертвы.

Многим юзерам известна хакерская атака, когда на почту приходит письмо с угрозами распространить компрометирующие фото или видео получателя, оказавшиеся в руках злоумышленника, который требует от жертвы выкуп в биткоинах. Если же она откажется платить, «голые» снимки будут отправлены всем ее контактам. Это мошенничество рассчитано на чувство страха и стыда пользователя, который поверит, что у преступника действительно может быть компромат на него. В реальности же оказывается, что мошенник блефовал, и, отказавшись от оплаты выкупа, жертва ничем не рискует.

Теперь же злоумышленники придумали новый поворот в уже устаревшей схеме. На почту пользователя приходит письмо с якобы интимными фотографиями девушки одного из его друзей.

Мошенник заявляет о том, что кое-кто из списка контактов жертвы отказался платить выкуп, и потому в отместку отправляет «голые» фото его подруги всем знакомым.

«Мы нашли фото его обнаженной подруги и потребовали за них $500. К сожалению, он отказался платить… эти фото прикреплены к письму», — говорится в сообщении мошенника.

Пользователь, заинтересовавшийся «взрослым» контентом, открывает прикрепленный документ Word, в котором находится размытая фотография и инструкции, как ее просмотреть. Щелчок по ссылке внутри документа инициирует загрузку вредоносного программного обеспечения под названием Racoon, которое собирает огромное количество личных данных и отправляет хакерам.

«Самое интересное в этих мошенничествах это то, что они используют одни и те же психологические приемы для своих схем», — заявил профессор Университета Суррей Алан Вудвард.

Между тем, в IBM X-Force Threat Intelligence указали на тот факт, что люди зачастую ведут себя более беспечно, если думают о том, что жертвой стали не они. В случае, описанном выше, многие пользователи захотят узнать, кто именно из их знакомых, подвергся хакерской атаке, а потому откроют прикрепленные фото, не думая в тот момент о собственной кибербезопасности.

В компании рассказали, что существует другая версия такой же атаки, только в письме говорится о том, что на жертву подали в суд, а потому она должна открыть документ и ответить отправителю как можно скорее, чтобы избежать неких санкций.

«Боюсь, мошенники и хакеры успешно адаптируются к ситуации. К сожалению, это срабатывает. Когда мы расскажем людям об этой схеме, киберпреступники придумают новую», — сообщил профессор Вудвард.

В январе стало известно, что в сети участились случаи вымогательства денежного выкупа со стороны мошенников, шантажировали жертву несуществующими «голыми» снимками или видеороликами. Суть обмана заключалась в следующем — на почту жертвы приходило сообщение, в котором говорилось о том, что у злоумышленников есть ее интимные фотографии. В письме также давалась ссылка на веб-сайт, на котором можно увидеть реальные изображения с камеры, размещенной в каком-либо общественном месте, например, баре или ресторане. Мошенники надеются, что эти заведения знакомы жертве, а значит ее будет проще убедить в том, что за ней следят.

«Вспомните все, что вы делали последний год, и представьте, что мы видели все, чем вы занимались. Ваши видео уже загружаются на несколько порносайтов, и у вас есть всего одна неделя, прежде чем они станут достоянием общественности», — говорилось в письме. В качестве компенсации мошенники требовали отправить им криптовалюту на сумму $500 на указанный в сообщении кошелек.
Здесь надо быть своим. Или не быть совсем
Аватара пользователя

mr.distryanov
Администратор
Администратор
 
Сообщения: 9357
Зарегистрирован: 14 авг 2016, 21:33
Points: 13392118.00
Bank: 0 Points
Откуда: Николаевская обл. Украина
Медали: 4
Cпасибо сказано: 15387
Спасибо получено: 9585 раз в 6507 сообщениях

Пол: Мужской
Ваш Знак зодиака: Овен
Ваша страна: Украина
Баллы репутации: 5921

За это сообщение пользователю mr.distryanov "Спасибо" сказали
студент

Re: Хакеры, взломы, вирусы

Сообщение студент » 16 мар 2020, 21:45

Будьте осторожны: этот трекер коронавируса на Android блокирует смартфон и вымогает деньги

Как и другие вирусы-вымогатели, CovidLock за разблокировку устройства требует определённую сумму в биткоинах

Весь мир практически парализован пандемией коронавирусной инфекции Covid-19, и некоторые люди всячески пытаются извлечь выгоду из паники, которая с каждым днём нарастает. В придачу к завышенным ценам и дефициту самых необходимых вещей некоторые злоумышленники хотят заработать на доверчивых пользователях смартфонов. Специалисты компании DomainTools, которая специализируется на информационной безопасности, сообщили об обнаружении опасного приложения для Android, выдающего себя за трекер коронавируса.

В приложении прячется вирус-вымогатель CovidLock, который, используя уязвимости в безопасности системы, блокирует экран устройства и требует деньги. Вредоносное приложение распространяется посредством сторонних ресурсов, один из таких имеет домен coronavirusapp. Вымогатель выполняет атаку, активируя блокировку мобильного устройства. В Android Nougat и выше атака успешно осуществляется только в том случае, если пользователь не установил пароль блокировки на экране. Наиболее уязвимыми остаются старые смартфоны и планшеты.

Как только CovidLock попадает на устройство, на экран выводится баннер с требованием заплатить 100 долларов в биткоинах в течение 48 часов. Злоумышленники грозятся удалить контакты, фотографии и прочие файлы, хранящиеся на смартфоне. Кроме того, они утверждают, что располагают учётными записями пользователя, знают его местоположение и могут удалённо выполнить очистку данных на устройстве, если он не заплатит.

К счастью, специалисты DomainTools создали ключи дешифрования для вымогателя, которые в ближайшее время будут опубликованы. Компания настойчиво рекомендует не загружать подобные приложения из непроверенных источников.

P. S. На Reddit уже подобрали пароль к блокировщику — 4865083501.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 16347
Зарегистрирован: 14 авг 2016, 17:08
Points: 21873797.00
Bank: 0 Points
Медали: 3
Cпасибо сказано: 11186
Спасибо получено: 9986 раз в 7921 сообщениях
Баллы репутации: 7647

За это сообщение пользователю студент "Спасибо" сказали
mr.distryanov

Re: Хакеры, взломы, вирусы

Сообщение mr.distryanov » 18 мар 2020, 08:25

Кибератаки на больницы могут усилиться из-за пандемии

Изображение
Эксперты предупреждают, что службы здравоохранения могут пострадать от волны кибератак, поскольку хакеры стремятся воспользоваться влиянием распространения коронавируса.

Больницы могут столкнуться с новой волной так называемых атак вымогателей, которые блокируют файлы в обмен на выкуп, аналогично атаке WannaCry, которая нанесла вред в 2017 году.

«Все, что связано со здравоохранением, может стать целью, - предупредил Алан Вудворд, профессор кибербезопасности в Университете Суррея, - потому что преступники знают, что у служб здравоохранения нет времени разбираться с этими проблемами. Они должны работать с максимальной эффективностью».

На прошлой неделе больница в Чехии, занимающаяся обработкой коронавирусных тестов, подверглась кибератаке, которая вынудила ее приостановить будущие операции.

В воскресенье вечером министерство здравоохранения и социального обеспечения правительства США также подверглось кибератаке, целью которой было замедление реакции США на растущее число случаев заболевания коронавирусом в стране.

Энди Райли, исполнительный директор Nuspire, которая обеспечивает кибербезопасность для медицинских компаний, предупреждает, что «это идеальное время, чтобы шантажировать выкупом организацию, которая уже перегружена потоком пациентов и неуверенностью в работе сети»

Тем не менее, профессор Вудворд говорит, что опыт Национальной службы здравоохранения Великобритании (NHS) в 2017 году с вредоносным ПО WannaCry, которое блокировало файлы и вызвало отмену 19 тыс. встреч, помог ему подготовиться к будущему.

С тех пор NHS наблюдала регулярный поток попыток кибератак, которым ей удалось противостоять, сказал Тим Макки, главный стратег безопасности в Synopsys.

Во вторник Национальный центр кибербезопасности Великобритании опубликовал рекомендации для предприятий, которые предупреждали об усилении угрозы кибербезопасности со стороны людей, работающих из дома и использующих свои личные устройства.
Здесь надо быть своим. Или не быть совсем
Аватара пользователя

mr.distryanov
Администратор
Администратор
 
Сообщения: 9357
Зарегистрирован: 14 авг 2016, 21:33
Points: 13392118.00
Bank: 0 Points
Откуда: Николаевская обл. Украина
Медали: 4
Cпасибо сказано: 15387
Спасибо получено: 9585 раз в 6507 сообщениях

Пол: Мужской
Ваш Знак зодиака: Овен
Ваша страна: Украина
Баллы репутации: 5921

За это сообщение пользователю mr.distryanov "Спасибо" сказали
студент

Re: Хакеры, взломы, вирусы

Сообщение mr.distryanov » 20 мар 2020, 09:19

В Краснодаре задержан тестировщик безопасности

Сотрудники отдела «К» УМВД России по Вологодской области совместно с коллегами из Краснодара задержали подозреваемого в киберпреступлении. Им оказался 29-летний краснодарец, признавший свою вину.

Как было установлено в ходе следствия, мужчина осуществил DDoS-атаку на интернет-магазин крупнейшего череповецкого предприятия. По словам задержанного, он тестировал безопасность сайта, чтобы потом предложить его владельцам свои услуги по защите от DDoS-атак.

«Полдня протестировал и оставил сайт в покое, потому что понял, что сайт не смогу положить. А так, если бы я сайт положил, то мог бы прийти в эту организацию и сказать: “Ваш сайт подвергся DDoS-атаке. А я занимаюсь защитой от DDoS-атак и мог бы вам поставить хорошую защиту”. Ну и как-то настроить с ними сотрудничество», - признался задержанный.

Визит к нему полицейских стал для мужчины полной неожиданностью. В настоящее время он находится под подпиской о невыезде.

По факту DDoS-атаки было возбуждено уголовное дело по ч.1 ст.273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ». В случае признания его виновным, мужчине грозит наказание в виде лишения свободы на срок до 4 лет.
Здесь надо быть своим. Или не быть совсем
Аватара пользователя

mr.distryanov
Администратор
Администратор
 
Сообщения: 9357
Зарегистрирован: 14 авг 2016, 21:33
Points: 13392118.00
Bank: 0 Points
Откуда: Николаевская обл. Украина
Медали: 4
Cпасибо сказано: 15387
Спасибо получено: 9585 раз в 6507 сообщениях

Пол: Мужской
Ваш Знак зодиака: Овен
Ваша страна: Украина
Баллы репутации: 5921

За это сообщение пользователю mr.distryanov "Спасибо" сказали
студент

Re: Хакеры, взломы, вирусы

Сообщение mr.distryanov » 22 мар 2020, 08:35

Новый вымогатель атакует французские органы власти

Впервые вымогательское ПО Mespinoza было обнаружено в октябре 2019 года.



Компьютерная группа реагирования на чрезвычайные ситуации (CERT) Франции предупредила о новой киберпреступной группировке, атакующей местные органы власти с помощью вымогательского ПО.

Согласно уведомлению CERT, участились случаи заражения сетей местных органов власти новым вымогательским ПО Mespinoza (другое название Pysa). Впервые вредонос был обнаружен в октябре 2019 года – в это время в интернете стали появляться сообщения о неизвестном вымогателе, шифрующем файлы на компьютерах жертв, добавляя расширение .locked. Спустя два месяца был обнаружен новый вариант Mespinoza, добавляющий к имени файла расширение .pysa.

До недавнего времени вымогатель Mespinoza/Pysa атаковал преимущественно компании. Его операторы были заинтересованы в крупных жертвах, способных заплатить кругленькую сумму. Теперь же киберпреступники нацелились на французские организации.

Как происходит заражение, пока неизвестно. По словам специалистов CERT, некоторые факты указывают на то, что злоумышленники осуществляют брутфорс-атаки на консоли управления и учетные записи Active Directory, а затем похищают учетные данные. Некоторые ставшие жертвами Mespinoza организации также зафиксировали неавторизованное RDP-подключение к своим контроллерам домена и обнаружили подозрительные Batch- и PowerShell-скрипты.

Операторы Mespinoza также используют версию инструмента PowerShell Empire, предназначенного для проведения тестов на проникновение, блокируют работу антивирусных решений, а в некоторых случаях даже деинсталлируют Windows Defender. Как минимум в одном случае новый вариант вымогателя добавлял к имени файла расширение .newversion.

Специалисты изучили используемый Mespinoza алгоритм шифрования и не нашли каких-либо уязвимостей, которые позволили бы расшифровать файлы без ключа (то есть, без уплаты выкупа).
Здесь надо быть своим. Или не быть совсем
Аватара пользователя

mr.distryanov
Администратор
Администратор
 
Сообщения: 9357
Зарегистрирован: 14 авг 2016, 21:33
Points: 13392118.00
Bank: 0 Points
Откуда: Николаевская обл. Украина
Медали: 4
Cпасибо сказано: 15387
Спасибо получено: 9585 раз в 6507 сообщениях

Пол: Мужской
Ваш Знак зодиака: Овен
Ваша страна: Украина
Баллы репутации: 5921

За это сообщение пользователю mr.distryanov "Спасибо" сказали
студент

Re: Хакеры, взломы, вирусы

Сообщение студент » 22 мар 2020, 18:59

Хакеры атаковали Управление здравоохранения и социального обеспечения США

Управление здравоохранения и социального обеспечения США подверглось в минувшие выходные кибератаке. Об инциденте сообщили сразу несколько ведущих американских СМИ. Факт атаки на учреждение системы здравоохранения в разгар пандемии COVID-19 свидетельствует об абсолютной беспринципности и безнравственности хакеров, но этим уже вряд ли кого-то можно удивить. Более интересен сам характер нападения.

Как отметили представители Управления, никакие данные, судя по всему, похищены не были, более того, атакующие, похоже, и не ставили такой цели. Вместо этого киберпреступники сосредоточились на максимальной загрузке сетевых ресурсов Управления «мусорным» трафиком, чтобы замедлить их работу, а, возможно, и вывести из строя. Последней цели достичь не удалось, но инцидент может свидетельствовать о том, что злоумышленники тестируют свои возможности в новой ситуации. В связи с пандемией многие государственные учреждения переводят сотрудников на работу онлайн из дома. Это, разумеется, повышает нагрузку на IT-системы, и нельзя исключать, что хакеры изучают, смогут ли они воспользоваться таким положением дел. Агентство кибербезопасности и безопасности инфраструктуры Министерства внутренней безопасности США (CISA) в этой связи заявило, что принимает все меры для обеспечения работы сотрудников государственных учреждений в удаленном режиме.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 16347
Зарегистрирован: 14 авг 2016, 17:08
Points: 21873797.00
Bank: 0 Points
Медали: 3
Cпасибо сказано: 11186
Спасибо получено: 9986 раз в 7921 сообщениях
Баллы репутации: 7647

За это сообщение пользователю студент "Спасибо" сказали
mr.distryanov

Re: Хакеры, взломы, вирусы

Сообщение студент » 22 мар 2020, 19:10

Власти Ирана распространяют ПО для слежки под видом приложения для диагностики COVID-19

В начале марта на смартфоны жителей Ирана пришло сообщение от Министерства здравоохранения страны. Оно содержало рекомендацию установить приложение, якобы способное диагностировать заражение коронавирусом COVID-19, и ссылку на его загрузку в иранском магазине приложений Cafe Bazaar. Разумеется, мобильное приложение никак не может выступить диагностическим инструментом для вирусной инфекции. Однако на сегодняшний день приложение установили на свои устройства уже более 3,5 миллиона человек.

Оно представляет собой детальный опросник с перечислением симптомов. Также пользователь должен указать свой возраст, дату рождения и адрес проживания. А самое интересное состоит в том, что приложение еще и передает на серверы разработчиков данные о местоположении пользователя, позволяя следить за его перемещениями в режиме реального времени. И хотя теоретически такая мера в условиях эпидемии может быть полезной, она определенно нарушает права граждан на конфиденциальность. При этом приложение запрашивает согласие на передачу данных, однако если пользователь не изменил базовые настройки своего Android-смартфона и не выбрал в качестве языка фарси, запрос выводится на английском языке, которого большинство иранцев не знают. Ситуация усугубляется тем, что порядка 40% всех иранских пользователей Android имеют в своем распоряжении лишь устаревшие версии ОС, на которых такой запрос вообще не выводится.

Иран является одним из крупнейших очагов распространения вируса. Число инфицированных в стране составляет порядка 13 тысяч. При этом многие эксперты и правозащитники уверяют, что реальная ситуация намного хуже, и речь может идти о миллионах инфицированных. Они утверждают, что власти Ирана скрывали информацию о распространении COVID-19, чтобы не отменять праздничные мероприятия по случаю годовщины исламской революции и местные выборы в феврале нынешнего года. «Режим выживает за свет подавления, слежки и шпионажа и не брезгует никакой возможностью их укрепить, даже в ситуации глобального кризиса, вызванного коронавирусом», - заявил член базирующегося в Париже Национального совета сопротивления Ирана Шахин Гобади.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 16347
Зарегистрирован: 14 авг 2016, 17:08
Points: 21873797.00
Bank: 0 Points
Медали: 3
Cпасибо сказано: 11186
Спасибо получено: 9986 раз в 7921 сообщениях
Баллы репутации: 7647

За это сообщение пользователю студент "Спасибо" сказали
mr.distryanov

Re: Хакеры, взломы, вирусы

Сообщение mr.distryanov » 23 мар 2020, 12:51

Хакеры начали использовать коронавирус для обмана интернет-пользователей

Киберпреступники обновили свои методы атак из-за пандемии

Злоумышленники начали отправлять электронные письма от имени Всемирной организации здравоохранения (ВОЗ). Таким образом они маскируют свою истинную цель – заставить жертв нажать на вредоносные ссылки. Об этом заявили эксперты компании ESEN, разработчика одноименного антивируса.

Если доверчивые интернет-пользователи пользуются такой "возможностью", то это, как правило, приводит к установке на их устройства программ-зловредов, с помощью которых преступники похищают персональные данные.

Под видом благотворительности хакеры выманивают деньги для "китайских детей, пострадавших от COVID-19".
На электронные адреса некоторых жертв поступила спам-рассылка с предложением приобрести надежные маски от коронавируса. Для того чтобы их приобрести, мошенники запрашивают личные финансовые данные.

По данным Google Trends, в интернете стремительными темпами выросло количество запросов "дезинфицирующие средства для рук" и "маски для лица".

По данным Sky News, только в Великобритании под видом продажи этих товаров преступники выманили у доверчивых потребителей около $1 млн.
Здесь надо быть своим. Или не быть совсем
Аватара пользователя

mr.distryanov
Администратор
Администратор
 
Сообщения: 9357
Зарегистрирован: 14 авг 2016, 21:33
Points: 13392118.00
Bank: 0 Points
Откуда: Николаевская обл. Украина
Медали: 4
Cпасибо сказано: 15387
Спасибо получено: 9585 раз в 6507 сообщениях

Пол: Мужской
Ваш Знак зодиака: Овен
Ваша страна: Украина
Баллы репутации: 5921

За это сообщение пользователю mr.distryanov "Спасибо" сказали
студент

Re: Хакеры, взломы, вирусы

Сообщение mr.distryanov » 27 мар 2020, 08:22

ФБР закрывает российскую хакерскую платформу DEER.IO

Изображение

ФБР закрывает Deer.io, российскую онлайн-платформу, на которой размещены сотни интернет-магазинов, где продаются нелегальные продукты и услуги,
Во вторник министерство юстиции объявило, что Федеральное бюро расследований недавно сняло с продажи российскую онлайн-платформу DEER.IO, на которой размещаются различные продукты и услуги киберпреступности.

«Сегодня российская киберплатформа, известная как DEER.IO, была закрыта ФБР, а ее подозреваемый администратор - предполагаемый российский хакер Кирилл Викторович Фирсов - был арестован и обвинен в преступлениях, связанных с взломом американских компаний за личную информацию клиентов. «. читаем пресс-релиз, опубликованный Министерством юстиции.

Пару недель назад власти объявили об аресте Кирилла Викторовича Фирсова, предполагаемого основного оператора Deer.io, платформы, похожей на Shopify, на которой размещены сотни интернет-магазинов, используемых для продажи взломанных аккаунтов и кражи пользовательских данных. , Мошенники платят около $ 12 в месяц, чтобы открыть свой интернет-магазин на платформе. Русский человек также рекламировал платформу на других хакерских форумах.

Когда мошенники приобрели доступ к магазину через платформу DEER.IO, мастер автоматической настройки позволил владельцу загружать продукты и услуги, предлагаемые через магазин, и настраивать процесс оплаты через кошельки криптовалюты.

Федералы просмотрели около 250 магазинов DEER.IO, которые использовались хакерами для продажи тысяч скомпрометированных учетных записей, включая учетные записи игроков и файлы PII, содержащие имена пользователей, пароли, номера социального страхования США, даты рождения и адреса жертв. Большинство жертв находятся в Европе и Соединенных Штатах.

Агенты ФБР успешно приобрели взломанные данные в некоторых магазинах, размещенных на платформе Deer.io, и предложили данные, которые были достоверными в соответствии с федералами.
«Существует надежный подпольный рынок для взломанной украденной информации, и это был новый способ попытаться продать ее преступникам, надеющимся не попасться», - сказал адвокат США Роберт Брюер. «Хакеры представляют собой угрозу для нашей экономики, нашей частной жизни и национальной безопасности, и их нельзя терпеть».

«Deer.io была самой крупной централизованной платформой, которая способствовала и облегчала продажу скомпрометированных социальных сетей и финансовых счетов, персональной информации (PII) и взломанных компьютеров в Интернете. Захват этого преступного веб-сайта представляет собой значительный шаг в сокращении похищенных данных, используемых для виктимизации частных лиц и предприятий в Соединенных Штатах и ​​за рубежом », - заявил специальный агент ФБР Омер Мейзел.
Здесь надо быть своим. Или не быть совсем
Аватара пользователя

mr.distryanov
Администратор
Администратор
 
Сообщения: 9357
Зарегистрирован: 14 авг 2016, 21:33
Points: 13392118.00
Bank: 0 Points
Откуда: Николаевская обл. Украина
Медали: 4
Cпасибо сказано: 15387
Спасибо получено: 9585 раз в 6507 сообщениях

Пол: Мужской
Ваш Знак зодиака: Овен
Ваша страна: Украина
Баллы репутации: 5921

За это сообщение пользователю mr.distryanov "Спасибо" сказали
студент

Re: Хакеры, взломы, вирусы

Сообщение студент » 30 мар 2020, 20:32

Хакеры рассылали жертвам подарочных плюшевых мишек с зараженными флэшками
30 марта 2020, 14:07

Достаточно необычным способом хакеры из группировки FIN7 придумали заражать компьютеры своих жертв.

Информацией об интересном взломе компьютеров поделилось ФБР США. Жертвами злоумышленников были целые компании, которым отправлялись посылки с плюшевыми мишками, подарочными сертификатами и флэшками.

При подключении данного флэш-накопителя к компьютеру, на него автоматически загружался бэкдор GRIFFON, который позволял злоумышленникам удаленно управлять зараженным устройством.

В ФБР говорят, что во флэш-накопителях используются микроконтроллеры ATMEGA24U. Кроме того, на материнской плате можно обнаружить надпись «HW-374».

Изображение
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 16347
Зарегистрирован: 14 авг 2016, 17:08
Points: 21873797.00
Bank: 0 Points
Медали: 3
Cпасибо сказано: 11186
Спасибо получено: 9986 раз в 7921 сообщениях
Баллы репутации: 7647

За это сообщение пользователю студент "Спасибо" сказали
mr.distryanov

Re: Хакеры, взломы, вирусы

Сообщение студент » 30 мар 2020, 20:48

На соревнованиях хакеров 2020 года взломали Windows 10, macOS и Ubuntu
30 марта 2020, 09:06

Из-за эпидемии коронавируса ежегодное соревнование хакеров Pwn2Own провели в онлайн-режиме, но его результативность из-за этого ничуть не снизилась.

В рамках Pwn2Own текущего года хакеры смогли взломать не только некоторые популярные программы, но и наиболее используемые операционные системы.

Windows 10 была взломана командой Flourescence, которая получила приз в размере $40 000. macOS была взломана через Safari командой Georgia Tech Systems Software & Security Lab, за что она получила $70 000. Взлом Ubuntu осуществила команда RedRocket CTF, получившая root-доступ к ядру системы. Ее приз составил $30 000.

Интересно, что операционные системы Android и iOS в рамках конкурса текущего года взломаны не были. Однако эксперты утверждают, что это не является признаком полной безопасности этих систем.

Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 16347
Зарегистрирован: 14 авг 2016, 17:08
Points: 21873797.00
Bank: 0 Points
Медали: 3
Cпасибо сказано: 11186
Спасибо получено: 9986 раз в 7921 сообщениях
Баллы репутации: 7647

За это сообщение пользователю студент "Спасибо" сказали
mr.distryanov

Re: Хакеры, взломы, вирусы

Сообщение mr.distryanov » 01 апр 2020, 07:41

Карантин становится проблемой для безопасности данных

Карантин, помогающий замедлить распространение коронавируса, становится проблемой с точки зрения кибербезопасности, утверждают эксперты:
Каналы связи сотрудников, работающих удаленно, всегда были излюбленной мишенью хакеров, а с массовым переходом на такую схему работы эксперты ожидают всплеск атак на корпоративные сети через личные компьютеры.

Так, по данным Solar JSOC, количество устройств, доступных по незащищенному протоколу удаленного доступа, выросло в России на 15% и составляет более 76 тыс. А домашние сети выведенных из офисов сотрудников страдают от слабых паролей и устаревшего софта. Переход сотрудников на удаленную работу приводит к резкому росту рисков для бизнеса в сфере кибербезопасности.
Посредством установки вредоносных программ на персональные компьютеры, ноутбуки, смартфоны уже совершается около 30% взломов информационных систем компаний, оценивает руководитель направления клиентской безопасности IT-провайдера Selectel Андрей Давид. Атаки на корпоративную сеть через удаленных сотрудников, по данным Positive Technologies, используют как минимум 14% хакерских группировок, атакующих российские компании, и популярность таких атак и без всякого карантина в последние два года только росла.
В нынешней обстановке к обычным ключевым направлениям хакерских атак (государственные учреждения, промышленные компании, медицинские учреждения и финансовая сфера) добавятся компании, предоставляющие доступ к медиаконтенту, средства массовой информации и компании, оказывающие услуги доставки, полагает директор практики информационной безопасности компании AT Consulting Тимурбулат Султангалиев.

С переходом на карантин киберпреступникам особенно выгодно атаковать сферы гостиничного размещения и ритейла, где хранится большой объем личных данных клиентов, в том числе данные их банковских карт, полагает старший антивирусный эксперт «Лаборатории Касперского» Денис Легезо. Изначальная компрометация данных может происходить из-за недостаточного уровня организации удаленного доступа в случае массового перевода сотрудников на такой тип работы, уверен он.
Здесь надо быть своим. Или не быть совсем
Аватара пользователя

mr.distryanov
Администратор
Администратор
 
Сообщения: 9357
Зарегистрирован: 14 авг 2016, 21:33
Points: 13392118.00
Bank: 0 Points
Откуда: Николаевская обл. Украина
Медали: 4
Cпасибо сказано: 15387
Спасибо получено: 9585 раз в 6507 сообщениях

Пол: Мужской
Ваш Знак зодиака: Овен
Ваша страна: Украина
Баллы репутации: 5921

За это сообщение пользователю mr.distryanov "Спасибо" сказали
студент

Re: Хакеры, взломы, вирусы

Сообщение студент » 17 апр 2020, 11:35

AiR-ViBeR крадет данные через вибрации кулера компьютера

Израильские ученые нашли наиболее нестандартный способ взлома компьютера — при помощи встроенных вентиляторов

Ученые израильского университета имени Давида Бен-Гуриона в Негеве разработали новый способ хищения данных с компьютера. В отличие от привычных методов взлома, AiR-ViBeR, а именно так назвали разработку, использует для своих целей кулер. Вредоносное ПО заставляет вентиляторы крутиться с необходимой скоростью, что создает вибрацию, расшифровать которую можно при помощи любого смартфона с акселерометром.

Для того, чтобы украсть данные с зараженного компьютера, достаточно положить смартфон рядом с ним. Если же возможности получить физический доступ к ПК нет, можно взломать мобильное устройство его владельца. Как заявляют ученые, последний вариант наиболее прост в реализации, так как доступ к акселерометру имеет огромное количество приложений.

Впрочем, у AiR-ViBeR есть и свои минусы, к которым, в частности, относится скорость загрузки данных. Максимальное значение, полученное в ходе тестов, составило лишь 0,5 бит/с, что делает использование технологии затруднительным.

Изображение
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 16347
Зарегистрирован: 14 авг 2016, 17:08
Points: 21873797.00
Bank: 0 Points
Медали: 3
Cпасибо сказано: 11186
Спасибо получено: 9986 раз в 7921 сообщениях
Баллы репутации: 7647

За это сообщение пользователю студент "Спасибо" сказали
mr.distryanov

Re: Хакеры, взломы, вирусы

Сообщение студент » 18 апр 2020, 18:45

Пользователей GitHub атакуют фишеры
10:53 / 18 Апреля, 2020

Злоумышленники похищают учетные данные, взламывают аккаунты и выгружают содержимое репозиториев.

Команда реагирования на инциденты (SIRT) платформы GitHub предупредила пользователей о фишинговой кампании, в ходе которой злоумышленники похищают учетные данные через лендинговые страницы, выдаваемые ими за страницы авторизации GitHub.

В ходе кампании, получившей название Sawfish, киберпреступники не только взламывают чужие учетные записи, но сразу же выгружают все содержимое их репозиториев. «Если атакующему успешно удалось похитить учетные данные пользователя GitHub, он может быстро создать токены доступа или авторизовать приложения OAuth, для того чтобы сохранить доступ к учетной записи на случай, если пользователь изменит свой пароль», - сообщает SIRT.

Атака начинается с получения жертвой фишингового письма, авторы которого пытаются различными способами заставить ее нажать на вредоносную ссылку. В одних письмах сообщается, будто к учетной записи пользователя был получен несанкционированный доступ, а в других уведомляется о репозиториях и изменениях в настройках учетной записи.

Если жертва нажмет на представленную в письме ссылку, она попадет на поддельную страницу авторизации GitHub, отправляющую вводимые учетные данные на подконтрольные злоумышленникам серверы. В случае использования жертвой мобильного приложения TOTP поддельная лендинговая страница в режиме реального времени также собирает коды для двухфакторной аутентификации. То есть, жертвами атаки могут стать даже учетные записи, защищенные с помощью двухфакторной аутентификации на базе технологии TOTP. Тем не менее, учетные записи, защищенные с помощью аппаратных ключей, не являются уязвимыми к данной атаке.

Как сообщает SIRT, кампания все еще продолжается. Киберпреступники нацелены только на активные учетные записи, принадлежащие сотрудникам технологических компаний в разных странах мира. Электронные адреса для рассылки вредоносных писем злоумышленники получают из открытых коммитов GitHub.

Фишинговые письма рассылаются с легитимных доменов – либо с взломанных заранее почтовых серверов, либо с помощью похищенных учетных данных API провайдеров сервисов электронной почты. С целью скрыть URL-адрес поддельной страницы злоумышленники используют сервисы для сокращения ссылок.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 16347
Зарегистрирован: 14 авг 2016, 17:08
Points: 21873797.00
Bank: 0 Points
Медали: 3
Cпасибо сказано: 11186
Спасибо получено: 9986 раз в 7921 сообщениях
Баллы репутации: 7647

За это сообщение пользователю студент "Спасибо" сказали
mr.distryanov

Re: Хакеры, взломы, вирусы

Сообщение mr.distryanov » 21 апр 2020, 13:49

Аналитики оценили безопасность мобильных приложений банков

Злоумышленники могут похитить деньги каждого второго пользователя мобильного приложения банка, говорится в исследовании компании Positive Technologies.

Исследование основано на данных 2019 года 14 мобильных приложений банков, которые были установлены 500 тыс. раз из официальных магазинов приложений Google Play и App Store для оперативных систем Android и iOS.

«Персональные данные могут попасть в руки злоумышленников более чем в половине приложений. Среди информации, доступной нарушителю, имена и фамилии пользователей, баланс денежных средств, квитанции по переводам, лимиты банковских карт, а также возможность установить связь между платежной картой и номером мобильного телефона», – говорится в результатах исследования.

Аналитики пояснили, что, как правило, мошенники имеют возможность получить доступ к приложению из-за недостатков в процедурах аутентификации или авторизации. Злоумышленник может подобрать пароль пользователя при аутентификации и получить доступ к его личному кабинету. Кроме того, обойдя защиту одноразовым паролем, хакер может выполнять различные действия в мобильном банке от имени пользователя.

Эксперты также отметили, что банки не защищают свои приложения от угрозы анализа исходного кода, который злоумышленники используют для дальнейшей эксплуатации имеющихся в нем уязвимостей для совершения мошеннических действий.

Аналитики подчеркнули, что 76% таких уязвимостей могут быть использованы хакерами без физического доступа к устройству пользователя.
Здесь надо быть своим. Или не быть совсем
Аватара пользователя

mr.distryanov
Администратор
Администратор
 
Сообщения: 9357
Зарегистрирован: 14 авг 2016, 21:33
Points: 13392118.00
Bank: 0 Points
Откуда: Николаевская обл. Украина
Медали: 4
Cпасибо сказано: 15387
Спасибо получено: 9585 раз в 6507 сообщениях

Пол: Мужской
Ваш Знак зодиака: Овен
Ваша страна: Украина
Баллы репутации: 5921

За это сообщение пользователю mr.distryanov "Спасибо" сказали
студент

Re: Хакеры, взломы, вирусы

Сообщение студент » 22 апр 2020, 16:14

Госспецсвязь: За неделю в сети обнаружено более 950 киберинцидентов
22 Апр, 2020

Изображение

Госспецсвязь опубликовала данные по кибератакам и другим компьютерным угрозам, зафиксированным на предыдущей неделе. В промежутке между 11 и 17 апреля было обнаружено более 950 подобных инцидентов, сообщает пресс-служба.

Согласно данным, всего за указанный период было зафиксирован 951 киберинцидент, из них уже обработано 948. В числе данных инцидентов 34 атаки были обращены на сайты госструктур (Офиса Президента, Госспецсвязи, Государственного бюро расследований и т.д.).

В связи с этим было усилено системы защиты 16 сайтов государственной власти, среди которых: сайт Луганской ОГА, Госспецсвязи, МВД, Минэкономразвития, Министерства здравоохранения и Минфина.

Отмечается, что система киберзащиты государственных информационных ресурсов и объектов критической инфраструктуры зафиксировала 11 138 подозрительных событий. Среди них: 3785 нестандартных протоколов, 3190 случаев сетевого сканирования, 2224 попытки получения прав администратора, 1673 обнаружения сетевого трояна, 217 веб-атак, 48 попыток получения прав пользователя и одна попытка похищения информации.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 16347
Зарегистрирован: 14 авг 2016, 17:08
Points: 21873797.00
Bank: 0 Points
Медали: 3
Cпасибо сказано: 11186
Спасибо получено: 9986 раз в 7921 сообщениях
Баллы репутации: 7647

За это сообщение пользователю студент "Спасибо" сказали
mr.distryanov

Re: Хакеры, взломы, вирусы

Сообщение студент » 23 апр 2020, 17:17

Пентагон ищет хакеров для взлома спутника
9:42 23/04/2020

Министерство обороны США открыло регистрацию на конкурс Hack-A-Sat, в рамках которого команды хакеров попытаются получить контроль над военным спутником на орбите.

Пентагон открыл регистрацию команд для участия в конкурсе Hack-A-Sat: через месяц, 22 мая, начнется 48-часовой квалификационный этап для допущенных в ходе отбора участников. Во время него команды будут получать задания по теме конкурса, сдавать решения и получать новые задания. По итогам этого этапа в финальную часть отберут 10 команд, из которых две последние будут запасными на случай, если придётся заменить кого-то из восьми основных.

Финальная часть тоже будет проходить в два этапа: на первом команды будут пытаться получить доступ к спутниковому оборудованию на Земле, а на втором они попытаются получить доступ к одной из основных систем реального спутника на орбите, какой именно — пока секрет. Кроме того, пока неизвестно, какой именно спутник Министерства обороны США будет задействован для этого.

После квалификационного и финального этапов команды должны будут предоставить статью с описанием методов взлома или решения задач конкурса. По итогам квалификации участники получат по 15 тысяч долларов на команду, а после финала на призы смогут претендовать три команды с лучшим результатом: первая получит 50 тысяч долларов, второй достанется 30 тысяч, третьей — 20 тысяч. Финал пройдёт на конференции DEF CON в августе.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 16347
Зарегистрирован: 14 авг 2016, 17:08
Points: 21873797.00
Bank: 0 Points
Медали: 3
Cпасибо сказано: 11186
Спасибо получено: 9986 раз в 7921 сообщениях
Баллы репутации: 7647

За это сообщение пользователю студент "Спасибо" сказали
mr.distryanov

Re: Хакеры, взломы, вирусы

Сообщение mr.distryanov » 24 апр 2020, 05:33

Полиция раскрыла преступную группировку, похищавшую данные клиентов банков в РФ и ЕС

Полиция пресекла деятельность международной группировки, похитившей из банков в России и ЕС персональные данные десятков тысяч человек, заявил генерал-лейтенант Юрий Жданов, возглавляющий представительство РФ в Международной полицейской ассоциации. По его словам, в группировке состояли десятки человек. Преступники крали сведения из российских банков, а также из банков Швеции, Германии.

Как рассказал господин Жданов, около месяца назад немецкие полицейские провели «точечную операцию» и раскрыли преступную сеть, находившуюся за пределами России. Украденную преступниками информацию уничтожили. Благодаря этому граждане, чьи данные были украдены, не понесли ущерба, уточнил генерал-лейтенант.

«Совместно с полицией Евросоюза через Генеральную прокуратуру РФ мы накрыли большую преступную сеть, которая воровала данные наших граждан и хранила их на серверах в Европе»,— сообщил Юрий Жданов.

В марте сотрудники ФСБ задержали более 30 участников межрегиональной преступной группы, занимавшейся клонированием и продажей кредитных и расчетных карт российских и зарубежных банков. Среди мошенников были как россияне, так и граждане Украины и Литвы. Нанесенный настоящим владельцам карт ущерб оценивается в сотни миллионов рублей.
Здесь надо быть своим. Или не быть совсем
Аватара пользователя

mr.distryanov
Администратор
Администратор
 
Сообщения: 9357
Зарегистрирован: 14 авг 2016, 21:33
Points: 13392118.00
Bank: 0 Points
Откуда: Николаевская обл. Украина
Медали: 4
Cпасибо сказано: 15387
Спасибо получено: 9585 раз в 6507 сообщениях

Пол: Мужской
Ваш Знак зодиака: Овен
Ваша страна: Украина
Баллы репутации: 5921

За это сообщение пользователю mr.distryanov "Спасибо" сказали
студент

Re: Хакеры, взломы, вирусы

Сообщение студент » 28 апр 2020, 00:45

Хакеры атакуют VIP-пользователей через «дыру» в iPhone. Уязвимы все устройства, выпущенные с 2012 года
27.04.2020, Пн, 09:57, Мск

Apple исправляет две уязвимости в iOS, оспаривая их критичность. Выявленные баги позволяют читать, редактировать и удалять почтовые сообщения в предустановленном почтовом клиентах iOS во всех версиях системы с 6 по 13. Эксперты по безопасности указывают, что эти уязвимости эксплуатирует «национальное государство».

Прочесть, исправить, удалить

Эксперты по безопасности компании ZecOps нашли две уязвимости нулевого дня в почтовом клиенте в iOS, которые, по данным исследователей, уже активно используются. Компания Apple выпустила предварительные исправления, отметив, что сами по себе эти уязвимости не представляют прямой угрозы.

Изначально специалисты ZecOps расследовали ряд атак на VIP-пользователей iOS. Самые ранние из этих атак датированы январем 2018 г. «Суть атаки сводится к отправке специального почтового сообщения жертвам, которое эксплуатирует уязвимость в контексте iOS MobileMail в iOS 12 или maild в iOS 13», — говорится в заявлении экспертов.

Первая из уязвимостей относится к классу «запись за пределами выделенного буфера памяти» (Out-of-bounds Write), вторая — к классу «удаленное переполнение кучи» (Remote Heap Overflow). Их эксплуатация позволяет в теории удаленно запускать произвольный код на скомпрометированных устройствах и как следствие просматривать, редактировать или удалять почтовые сообщения.

«Дополнительные уязвимости в ядре позволят получить полный доступ к устройству; у нас есть подозрения, что в распоряжении этих злоумышленников есть еще одна уязвимость», — указывают эксперты.

По их данным, эксплуатацией багов занимается как минимум одно национальное государство, чьи кибервойска «приобрели эксплойт на стадии Proof-of-Concept и используют его в оригинальном виде или с минимальными изменениями».

«В то время как ZecOps предпочитает воздерживаться от прямого отождествления этих атак с каким-то конкретным актором, нам известно, что как минимум одна наемническая хакерская организация продает эксплойты к уязвимостям, использующим почтовые адреса в качестве главного идентификатора», — говорится в исследовании.

Среди жертв, по данным ZecOps, оказались представители североамериканской организации, входящей в Fortune 500, директор одной из телекоммуникационных компаний в Японии, некая важная персона из Германии, работники компаний — сервис-провайдеров из Саудовской Аравии и Израиля, журналист из Европы, и, возможно, директор неназванной швейцарской корпорации.

Все версии, начиная с шестой

Уязвимости присутствовали в iOS с версии 6, выпущенной в 2012 г. Впервые эксплуатация была отмечена в январе 2018 г., жертвой стал обладатель устройства под управлением iOS 11.2.2. По всей видимости, уязвимости затрагивают все версии iOS, начиная с 6 и заканчивая самой актуальной — 13.4.1.

По мнению исследователей, атака на пользователей iOS 13 может быть произведена в фоновом режиме, без какого-либо участия пользователя, поскольку почтовый клиент скачивает все сообщения автоматически. Угроза для пользователей iOS 12 чуть меньше: для эксплуатации уязвимости нужно, чтобы жертва открыла почтовое сообщение. Однако если злоумышленникам каким-то образом удается получить контроль над почтовым сервером, атаку можно произвести тоже без малейшего содействия со стороны жертвы.

Apple выпустила бета-версию обновления iOS 13.4.5, устраняющую обе проблемы. Вероятнее всего, в скором времени обновление станет официальным и будет централизованно разослано всем пользователям устройств под iOS.

В компании также заявили, что сами по себе эти уязвимости не могут привести к полной компрометации устройств, что косвенно подтверждают и эксперты ZecOps. Так что нет смысла рассматривать их как критичные. Обновление будет выпущено штатным порядком, объявили в Apple.

«Утверждения представителей Appleо том, что уязвимости не столь опасны, скорее всего, более-менее соответствуют действительности, поскольку в iOS защита многослойная, — считает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. — В этом, однако, заключается и плохая новость: следовательно, существует еще какая-то неизвестная уязвимость, в присутствии которой эти две становятся критически опасными. Остается надеяться, что ее в ближайшее время обнаружат и устранят».
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 16347
Зарегистрирован: 14 авг 2016, 17:08
Points: 21873797.00
Bank: 0 Points
Медали: 3
Cпасибо сказано: 11186
Спасибо получено: 9986 раз в 7921 сообщениях
Баллы репутации: 7647

За это сообщение пользователю студент "Спасибо" сказали
mr.distryanov

Re: Хакеры, взломы, вирусы

Сообщение студент » 29 апр 2020, 23:36

Создатели антироссийского шифровальщика покаялись, извинились и раскрыли ключи для разблокировки ПК
29.04.2020, Ср, 11:18, Мск

Shade, один из немногочисленных троянцев-шифровальщиков, прицельно атаковавший россиян и украинцев, прекратил деятельность. Его операторы опубликовали ключи расшифровки и извинились перед жертвами.

Мы больше не будем

Операторы шифровальщика Shade внезапно свернули деятельность, опубликовали 750 тысяч ключей для расшифровки и даже извинились перед жертвами.

Shade был одни из относительно немногочисленных троянцев-шифровальщиков, которые целенаправленно атаковали жителей стран СНГ, в первую очередь России и Украины. Впервые Shade обнаружили в 2014 г. С тех пор его активность сохранялась на стабильно высоком уровне до конца прошлого 2019 г. После этого начался заметный спад.

И вот на днях на GitHub появилась публикация от имени создателей Shade (также известного как Troldesh и Encoder.858). В ней утверждается, что распространение шифровальщика было остановлено как раз в конце 2019 г., и что теперь авторы троянца решили «поставить последнюю точку в его истории» и выложить все ключи для расшифровки атакованных файлов.

Изображение
Знаменитый шифровальщик Shade сдал ключи

«Мы приносим извинения всем жертвам троянца и надеемся, что ключи, которые мы опубликовали, помогут им восстановить данные», — говорится в публикации.

Дешифровка легкой не будет

Были опубликованы пять мастер-ключей, около 750 тыс. индивидуальных ключей для снятия шифрования и инструкции по их применению. Процедура дешифровки, к сожалению, довольно сложна.

В «Лаборатории Касперского» подтвердили, что ключи работают, и пообещали добавить их в свой инструмент RakhniDecryptor, предназначенный для помощи жертвам шифровальщиков.

«Приносить извинения своим жертвам — крайне нетипичный поступок для создателей шифровальщиков, — считает Дмитрий Кирюхин, эксперт по информационной безопасности компании SEC Consult Services. — Возникает вопрос, по собственной ли воле они это сделали. С другой стороны, чем меньше активных шифровальщиков находится в ротации, тем меньше проблем у пользователей где бы то ни было».
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 16347
Зарегистрирован: 14 авг 2016, 17:08
Points: 21873797.00
Bank: 0 Points
Медали: 3
Cпасибо сказано: 11186
Спасибо получено: 9986 раз в 7921 сообщениях
Баллы репутации: 7647

За это сообщение пользователю студент "Спасибо" сказали
mr.distryanov

Пред.След.

Вернуться в Новости интернета

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1

В обязанности Администрации не входит контроль легальности или нелегальности передаваемой информации (любой, включая, но не ограничиваясь, информацией передаваемой между пользователями, внутренней пересылки информации в виде различных ссылок, текстов или архивов), определение прав собственности или законности передачи, приема или использования этой информации. Администрация не несёт никакой ответственности за пользователей данного форума!