Добро пожаловать на форум STSAT!Для просмотра всего форума,Вам нужно войти или зарегистрироваться.Внимание для новичков!Чтобы скачать файл нужно написать 2 сообщения на форуме согласно темы.

Хакеры, взломы, вирусы

Хакеры, взломы, вирусы

Сообщение студент » 16 авг 2016, 06:51


Хакеры, взломы, вирусы

Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

За это сообщение пользователю студент "Спасибо" сказали
ANZOR, mr.distryanov, yura876

Re: Хакеры, взломы, вирусы

Сообщение студент » 22 мар 2019, 21:14

Facebook хранил сотни миллионов паролей в незашифрованном виде

Социальная сеть Facebook уже в который раз оказалась в центре скандала, связанного с нарушением конфиденциальности данных пользователей. Вчера вечером стало известно, что сотни миллионов паролей пользователей Facebook и Instagram хранились на одном из серверов компании в открытом для просмотра виде. Как это могло случиться, в настоящий момент неизвестно, поскольку ранее компания неоднократно заверяла, что хранит пароли исключительно зашифрованными.

Находка была сделана самими специалистами Facebook в ходе плановых мероприятий по проверке безопасности в январе нынешнего года. Сохранение паролей в незашифрованном виде означает, что хакер, получивший доступ к серверу, мог скомпрометировать сотни миллионов пользовательских учетных записей. Впрочем, представители социальной сети заверили, что никаких свидетельств доступа посторонних к данным сервера нет, так же, как и следов несанкционированного доступа к учетным записям. Тем не менее получить доступ к паролям могли по меньшей мере 20 тысяч сотрудников самой компании, обращавшиеся к данным сервера. Известный журналист и исследователь проблем кибербезопасности Брайан Кребс, первым опубликовавший эту новость, ссылаясь на свои источники в Facebook, утверждает, что в незашифрованном виде могли храниться от 200 до 600 миллионов паролей.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 26 мар 2019, 18:37

Чемпионы хакерского турнира выиграли Tesla Model 3 и 375 тысяч долларов

Престижный турнир «белых» хакеров Pwn2Own 2019, проходивший в канадском Ванкувере, завершился триумфальной победой команды Fluoroacetate в составе Амата Камы и Ричарда Чжу. В последний день соревнований они смогли взломать электромобиль Tesla Model 3. Исследователи воспользовались уязвимостью модуля рендеринга веб-страниц в браузере электромобиля, чтобы выполнить произвольный код и вывести соответствующее уведомление на дисплей приборной панели.

В соответствии с правилами соревнований, за этот успех команда Fluoroacetate получила не только 35 тысяч долларов призовых, но и сам электромобиль. Всего же за три дня турнира Амат Кама и Ричард Чжу заработали 375 тысяч долларов – более половины всего призового фонда Pwn2Own 2019, который составлял 545 тысяч. В ходе соревнований команда Fluoroacetate смогла успешно проэксплуатировать уязвимости в Apple Safari, Firefox, Microsoft Edge, VMware Workstation и Windows 10. Некоторые из этих уязвимостей уже исправлены: так, представители Mozilla Foundation отчитались о ликвидации бреши в безопасности браузера Firefox уже на следующий день после демонстрации атаки на нее. Представитель компании Tesla также заявил, что найденная уязвимость будет исправлена в ближайшее время, и выразил благодарность исследователям за их работу.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 29 мар 2019, 10:15

Хакеры внедрили бэкдор в фирменную утилиту Asus и заражали компьютеры пользователей с сервера компании

Группа хакеров ShadowHammer добавила бэкдор в программу Asus Live Update, которая доставляет обновления BIOS, UEFI и ПО на ноутбуки и настольные компьютеры Asus, что позволило злоумышленникам заражать устройства Asus прямо с сервера компании. Изощренная атака, направленная на получение доступа к нескольким сотням компьютеров, была выявлена специалистами "Лаборатории Касперского".

"Превращенная в троян утилита была подписана легитимным сертификатом и размещена на официальном сервере обновлений ASUS, что позволило ей долгое время оставаться незамеченной. Преступники позаботились даже о том, чтобы размер у вредоносной утилиты был точно таким же, как у настоящей", – говорится в сообщении антивирусной компании.

По данным экспертов, зараженную программу установили свыше 57 тысяч пользователей продуктов российской антивирусной компании, а общее число жертв составляет около одного миллиона. Однако главной целью хакеров были вполне определенные компьютеры: хэши 600 MAC-адресов были зашиты в различные версии утилиты. Проверить, числится ли конкретный MAC-адрес в списке хакеров, пользователи могут при помощи специальной программы, созданной в "Лаборатории Касперского".

ПО Asus использовалось как первоначальный источник заражения. После запуска на устройстве жертвы зловред проверял, входит ли этот MAC-адрес в список, и если он подходил, то на компьютер загружался следующий модуль вредоносного кода. В противном случае эта утилита не проявляла никакой дополнительной сетевой активности, и поэтому атака долго оставалась необнаруженной, отмечает РИА "Новости".

По всей видимости, хакеры заразили не только программу компании Asus. В ходе расследования инцидента в "Лаборатории Касперского" установили, что те же методы использовались для заражения ПО трех других производителей, но названия этих компаний не уточняются.

"Разумеется, мы немедленно уведомили Asus и другие компании об атаке. На настоящий момент все решения "Лаборатории Касперского" обнаруживают и блокируют модифицированные злоумышленниками утилиты, однако мы все же рекомендуем вам обновить Asus Live Update Utility, если вы ею пользуетесь", – отметили в компании.

Вечером 26 марта в Asus подтвердили информацию о заражении программы Asus Live Update Utility. При этом в тайваньской компании утверждают, что вредоносным кодом было заражено лишь незначительное число ноутбуков Asus, и техподдержка компании связывается с их пользователями для устранения последствий атаки. Кроме того, в пресс-релизе говорится, что Asus исправила проблему с Asus Live Update Utility и внедрила в программу защиту от подобных атак хакеров. Также компания усилила защиту системы загрузки обновлений ПО с серверов на устройства пользователей.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 01 апр 2019, 11:09

Взлом инфраструктуры Devuan оказался неудачной шуткой разработчиков проекта
01.04.2019 08:59


Сайт проекта Devuan, развивающего форк Debian GNU/Linux без системного менеджера systemd, оказался захвачен неизвестными злоумышленниками. В настоящее время при попытке открытия сайта выполняется проброс на страницу devuan.org/pwned.html (копия) с заявлением злоумышленников и предложением использовать Gopher для обращения к web-ресурсам проекта. Разработчикам пока не удаётся восстановить доступ к серверу после взлома, но утверждается, что атака не коснулась репозитория пакетов.

Сообщается, что скорее всего серверы pkgmaster и amprolla, на которых размещался основной репозиторий, а также хосты pkgmaster.devuan.org, packages.devuan.org и deb.devuan.org, не были затронуты атакой (следов чужого присутствия на них пока не выявлено), так как размещались в отдельной инфраструктуре. Кроме того, для контроля целостности применяются цифровые подписи, поэтому в случае попытки установки поддельных пакетов на стороне пользователя утилита apt выдаст ошибку (если атакующие не получили доступ к ключам для создания цифровых подписей). В настоящее время предпринята попытка верификации, пересборки пакетов на основе эталонных исходных текстов и сравнения состояния зеркал.

Инцидент не походит на первоапрельский розыгрыш, а скорее является чьей-то злой шуткой над разработчиками Devuan, так как в обсуждении проблемы в списке рассылки информация преподносится серьёзно и слишком велик риск потерять репутацию при подобных розыгрышах. Кроме того, первые сообщения о дефейсе сайта появились ещё вечером 31 марта. Разработчикам Devuan злоумышленники, представляющиеся группой "Green Hat Hackers", направили письмо с предложением для возвращения доступа к серверу решить задачу с простыми числами, закодированную в последней строке послания ("BOTH 7779847 AND 1554080659 ARE PRIME NUMBERS"). Задача уже решена - выявлено, что при выполнении команд "date -u -d @7779847" и "date -u -d @1554080659" выводится "1 апреля".

Изображение

Дополнение 1: Разработчики Devuan признались, что это был розыгрыш. Примечательно, что уведомление о шутке было размещено спустя 12 часов после дефейса и до объявления о розыгрыше разработчики на полном серьёзе обсуждали возникшую проблему, а владельцы зеркал не были уведомлены о планируемой шутке. Первые сообщения о возникшей проблеме датированы 31 марта и шутка блокировала работу web-инфраструктуры проекта, в том числе выведены из строя git.devuan.org и bugs.devuan.org.

Дополнение 2: Шутка возымела обратный эффект и пользователи Devuan теперь обсуждают вариант, что после возвращения контроля за серверами под видом шутки разработчики пытаются скрыть информацию о реальном взломе.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 11 апр 2019, 21:46

Группировка Lazarus напомнила о себе

Американский центр реагирования на киберугрозы US-CERT выпустил предупреждение, касающееся нового вредоносного ПО. Оно получило название Hoplight и, предположительно, создано хакерами группировки Lazarus Group (также известной как Hidden Cobra). Эксперты уверены, что эта группировка действует из Северной Кореи и имеет поддержку на уровне правительства КНДР. Hoplight является весьма опасным троянцем, объединяющим девять файлов, ни один из которых не детектировался защитными решениями ранее.

Большая их часть служит тому, чтобы скрыть вредоносную активность. Так, Hoplight генерирует фальшивые TLS-рукопожатия, маскируя связь с командным сервером. Главная же цель вредоносного ПО состоит в похищении данных. При этом Hoplight способен записывать, удалять и перемещать файлы на инфицированном устройстве, запускать и прерывать системные процессы, а также загружать дополнительное вредоносное ПО.

В отличие от других киберпреступных группировок, предположительно имеющих поддержку на уровне национальных правительств, Lazarus Group сосредоточена не на кибершпионаже или похищении интеллектуальной собственности, а на совершении финансовых преступлений. Аналитики полагают, что ее деятельность служит пополнению доходов лидеров КНДР в ситуации, когда страна находится под жесткими экономическими санкциями.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 11 апр 2019, 21:49

Системы бронирования отелей раскрывают персональные данные гостей

Процедура заказа гостиничного номера онлайн давно уже стала делом абсолютно привычным – как и получение на адрес электронной почты ссылки с подтверждением бронирования. К сожалению, эта ссылка часто служит источником утечки персональных данных. К такому выводу пришел исследователь компании Symantec Кандид Вуист. Он изучил более 1500 сайтов различных отелей в 54 странах мира и пришел к выводу, что две трети из них так или иначе раскрывают информацию о своих гостях.

Сайт автоматически генерирует URL-ссылку, подтверждающую бронирование, которая отправляется гостю. Однако доступна она оказывается совсем не только ему. Сайты содержат рекламные модули, инструменты аналитики, плагины социальных сетей и т.д. Всем этим инструментам, относящимся к третьим сторонам, потенциально становится доступной информация бронирования. А она, как правило, включает имя гостя, данные его паспорта, адрес проживания и электронной почты, предполагаемые даты пребывания в отеле, а также срок действия и последние четыре цифры номера банковской карты, с которой была проведена оплата. При этом в одной трети случаев номер бронирования оказывается включен непосредственно в URL-адрес, а сайты 850 отелей не требуют аутентификации для перехода по ссылке. Это потенциально позволяет злоумышленникам не только получать доступ к персональным данным пользователя, но и вносить изменения в бронирование вплоть до его отмены.

Также Вуист обнаружил, что сайты некоторых отелей не защищены от атак по типу brute-force. Это означает, что атакующий может до бесконечности вводить различные комбинации цифр, пока, наконец, не угадает номер интересующего его бронирования. Если учесть, что современные вычислительные технологии позволяют перебрать все возможные комбинации пароля из восьми символов менее, чем за три часа, становится ясно, что такая атака более чем реальна.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 11 апр 2019, 21:50

Исправлена уязвимость телематических систем MyCar

Канадская компания Automobility Distribution устранила опасную уязвимость своих телематических систем MyCar. Под телематическими автомобильными системами понимаются аппаратные решения, внедряемые в автомобили и позволяющие с помощью мобильного приложения дистанционно выполнять ряд важных действий. Так, приложения MyCar позволяют автовладельцам заранее включить обогрев салона зимой или его охлаждение летом, открыть или закрыть центральный замок, запустить двигатель, снять автомобиль с сигнализации, найти его на огромной стоянке у торгового центра и т.д.

Но исследователь проблем кибербезопасности под ником Jmaxxz обнаружил в системах MyCar опасную уязвимость, получившую идентификатор CVE-2019-9493. Как выяснилось, в исходном коде мобильных приложений были прописаны логин и пароль для авторизации на сервере MyCar. Злоумышленник, сумевший извлечь эти данные, получал практически полный контроль над подключенным автомобилем. Если учесть, что система MyCar является одной и самых популярных и установлена на десятках тысяч машин, масштаб угрозы следует признать весьма серьезным.

В настоящий момент компания Automobility Distribution ликвидировала проблему, выпустив обновления безопасности мобильных приложений MyCar как для Android, так и для iOS. Также проблема устранена на серверах самой компании. Пользователям MyCar необходимо обновить свои приложения до версий 3.4.24 и более поздних в случае с iOS или 4.1.2 и более поздних для ОС Android.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 12 апр 2019, 17:54

Взлом инфраструктуры matrix.org
12.04.2019 10:38


Разработчики платформы для децентрализованного обмена сообщениями Matrix объявили об экстренном отключении серверов Matrix.org и Riot.im (основной клиент Matrix) в связи со взломом инфраструктуры проекта. Первое отключение состоялось вчера вечером, после чего работа серверов была восстановлена, а приложения пересобраны из эталонных исходных текстов. Но несколько минут назад серверы были скомпрометированы второй раз.

Атакующие разместили на главной странице проекта детальные сведения о конфигурации сервера и данные о наличии у них БД с хэшами почти пяти с половиной миллионов пользователей Matrix. В качестве доказательства в открытом доступе размещён хэш пароля лидера проекта Matrix. Изменённый код сайта размещён в репозитории атакующих на GitHub (не в официальном репозитории matrix). Подробности о втором взломе пока отсутствуют.

После первого взлома командой Matrix был опубликован отчёт, в котором указано, что взлом был совершён через уязвимость в необновлённой системе непрерывной интеграции Jenkins. После получения доступа к серверу с Jenkins атакующие перехватили ключи SSH и получили возможность доступа к другим серверам инфраструктуры. Было заявлено, что исходный код и пакеты не пострадали в результате атаки. Атака также не затронула серверы Modular.im. Но атакующие получили доступ к основной СУБД, в которой размещены в том числе незашифрованные сообщения, токены доступа и хэши паролей.

Всем пользователям было предписано сменить пароли. Но в процессе смены паролей в основном клиенте Riot пользователи столкнулись с пропаданием файлов с резервными копиями ключей для восстановления шифрованной переписки и невозможности доступа к истории с прошлыми сообщениями.

Напомним, что платформа для организации децентрализованных коммуникаций Matrix преподносится как проект, использующий открытые стандарты и уделяющий большое внимание обеспечению безопасности и приватности пользователей. Matrix обеспечивает оконечное (end-to-end) шифрование на базе проверенного алгоритма Signal, поддерживает поиск и неограниченный просмотр истории переписки, может использоваться для передачи файлов, отправки уведомлений, оценки присутствия разработчика в online, организации телеконференций, совершения голосовых и видео звонков. Поддерживаются также такие расширенные возможности как уведомление о наборе текста, подтверждение прочтения, push-уведомления и поиск на стороне сервера, синхронизация истории и состояния клиентов, различные варианты идентификаторов (email, номер телефона, учётная запись в Facebook и т.п.).
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 20 апр 2019, 15:22

Хакеры сорвали вещание телеканала Weather Channel

Телеканал Weather Channel вынужден был вчера, 18 апреля, экстренно изменить сетку вещания в результате хакерской атаки. В 6 утра в прямой эфир должно было телешоу AMHQ. Однако едва появившаяся картинка из студии тут же пропала, а через некоторое время в эфир пошла запись программы Heavy Rescue. Примерно через полтора часа студия вновь вернулась в эфир, и ведущие сообщили, что внезапные изменения в сетке вещания были вызваны «инцидентом, связанным с кибербезопасностью».

Позже Weather Channel подтвердил эту информацию в своем официальном Twitter-канале и уточнил, что инцидент расследуют правоохранительные органы, а возобновление прямого эфира стало возможно благодаря использованию систем резервного копирования. Некоторые источники утверждают, что системы телеканала оказались инфицированы вымогательским ПО. Косвенно это подтверждается тем, что при подобных атаках именно системы резервного копирования играют решающую роль в восстановлении инфраструктуры, однако официальных подтверждений такой версии пока нет. Примечательно, что сообщение Weather Channel о кибератаке вызвало волну шуточных комментариев в Twitter: пользователи принялись советовать каналу хранить свои данные в облаках и уточнять, кучевыми должны быть эти облака или, например, перистыми.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 20 апр 2019, 15:27

Операция Sea Turtle: атака с подменой DNS-записей

Исследователи компании Cisco Talos опубликовали отчет о раскрытой ими масштабной киберпреступной операции, получившей название Sea Turtle. Ее организаторы смогли получить доступ ко внутренним сетям более чем 40 крупных компаний и правительственных организаций в разных странах мира. Главным образом речь идет о странах Ближнего Востока и Северной Африки, но в списке жертв есть компании и организации из других государств, в частности – Албании и Армении.

Наибольшую тревогу вызывает сам метод проведения атаки. Киберпреступники смогли скомпрометировать системы нескольких доменных регистраторов и регистратур и подменить DNS-записи сайтов интересующих их жертв. Таким образом, трафик перенаправлялся на подконтрольные хакерам серверы. Это означает, что у посетителей сайтов не было возможности распознать атаку и защититься от нее: они могли вводить в адресную строку абсолютно верный адрес или использовать закладки в браузере, но все равно оказывались на фальшивых страницах. Полученные таким путем учетные данные киберпреступники использовали затем для проникновения в сети компаний и организаций.

Специалисты Cisco Talos отмечают, что подобные атаки подрывают доверие к самой системе DNS, которая является основой функционирования всего интернета. Они предполагают, что за операцией Sea Turtle стоят киберпреступники, имеющие поддержку на правительственном уровне, поскольку рядовым хакерам акции такого масштаба и такой степени дерзости просто не по силам.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 23 апр 2019, 17:16

Eset предупреждает подписчиков Netflix о возможном мошенничестве
23 Апр, 2019



Компания Eset, разрабатывающая антивирусное программное обеспечение на международном уровне, рассказала об опасности, поджидающей пользователей Netflix. Речь идет о фишинговой рассылке с целью заполучения персональных данных подписчиков видеосервиса, пишет CNews.

Согласно данным, мошенники выманивают персональную информацию пользователей посредством рассылки сообщений с требованием подтвердить учетную запись.

Таким образом подписчиков перебрасывает на псевдо-официальный сайт, имитированный под Netflix, и запрашивают личную информацию. В итоге пользователей перенаправялют на форму ввода данных кредитной карты.

Такие операции мошенники проводят с целью получения банковских данных, которые потом продают на черном рынке или используют для целевых атак.

Напомним, на днях американский метеорологический канал The Weather Channel был вынужден прервать прямой эфир программы AMHQ из-за хакерской атаки. Эксперты уверены, что телеканал пострадал от некого неназванного шифровальщика.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 23 апр 2019, 19:26

Исходный код зловреда Carbanak случайно нашелся на VirusTotal

Исследователи компании FireEye обнаружили полный исходный код вредоносного ПО Carbanak. Этот троянец на протяжении нескольких лет использовался хакерской группировкой с тем же названием (известной также как FIN7, Anunak и Cobalt Group) для атак на банки и другие финансовые учреждения. По оценкам правоохранительных органов, суммарный ущерб, причиненный атаками этой хакерской группы, оценивается более чем в 1 миллиард евро. Хакеры инфицировали своим вредоносным ПО компьютеры сотрудников организаций-жертв и затем использовали их как точки входа во внутренние системы для осуществления несанкционированных транзакций либо для управления банкоматами и снятия крупных сумм наличных.

Первые атаки FIN7 были осуществлены в 2013 году. Тогда группировка использовала зловред Anunak. Но в период с 2014 по 2016 годы перешла на его усовершенствованную версию, которая и получила название Carbanak. В настоящий момент группировки в ее изначальном составе не существует. Предполагаемый лидер FIN7 был арестован полицией Испании в марте 2018 года, а несколько месяцев спустя правоохранительные органы Украины задержали еще трех ключевых участников группировки. Тем не менее, часть ее членов смогли скрыться от правосудия. Предполагается, что сейчас они действуют в составе нескольких более мелких групп, являющихся своего рода «осколками» FIN7.

Ранее в руках исследователей несколько раз оказывались фрагменты сода Carbanak. Однако речь всякий раз шла о скомпилированных версиях, не позволявших провести глубокий анализ. Теперь же FireEye располагает полным исходным кодом зловреда. Примечательно, что нашелся он там, где его и можно было надеяться обнаружить: в базе данных ресурса VirusTotal, предназначенного как раз для загрузки пользователями различных образцов вредоносного ПО. Неизвестный пользователь загрузил исходный код с российского IP-адреса еще в апреле 2017 года. По странному стечению обстоятельств на протяжении двух лет никто не обращал внимания на эту загрузку, и специалисты FireEye случайно наткнулись на нее лишь сейчас. Код объемом более 100 тысяч строк был загружен двумя архивами и включает плагины, с которыми исследователи ранее не сталкивались. Компания FireEye планирует серию из 4 публикаций, в которых представит подробный анализ зловреда. Первая из них уже появилась в блоге компании.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 24 апр 2019, 23:14

Лопнул крупный киберпреступный черный рынок Wall Street Market

Прекратила свое существование одна из ведущих торговых площадок «темной сети» - черный рынок Wall Street Market. Еще на прошлой неделе перестали работать ее основные биткоин-кошельки. Они использовались для временного депонирования криптовалюты, которой покупатели расплачивались за приобретаемые товары и услуги. Если по истечении срока, отведенного на завершение сделки, от покупателя не поступало жалоб, продавец имел возможность вывести свои деньги с этих кошельков. Но примерно 7 дней назад такая возможность пропала. Администраторы черного рынка объяснили, что вынуждены были вывести все средства в другие кошельки из-за проблем с сервером, и что данная мера является сугубо временной.

Их объяснения сразу же породили серьезные подозрения, которые вскоре подтвердились. Теперь администраторы Wall Street Market и вовсе перестали выходить на связь, и надежд на возвращение денег у клиентов торговой площадки не осталось. Предположительно администраторам удалось похитить более 14,2 миллиона долларов. Впрочем, клиенты, лишившиеся своих средств, вряд ли могут вызывать особое сочувствие: Wall Street Market специализировался на торговле оружием, наркотиками, похищенными персональными данными и т.д. Бегство администраторов спровоцировало цепную реакцию – оставшиеся на связи сотрудники торговой площадки попытались урвать свою долю. Некоторые принялись шантажировать продавцов и покупателей, требуя выплатить 0,05 биткоина (порядка 280 долларов) и угрожая в противном случае поделиться контактными данными клиентов с полицией. А вчера один из модераторов торговой площадки выложил в открытый доступ логин и пароль своей учетной записи в системе Wall Street Market. Это означает, что доступ к аккаунту – и данным клиентов рынка – может получить любой желающий, включая представителей правоохранительных органов.

Следует напомнить, что примерно месяц назад о прекращении работы с 30 апреля объявил крупнейший черный рынок «темной сети» - Dream Market. Нельзя исключать, что именно это послужило причиной бегства администраторов Wall Street Market. Они рассудили, что неизбежный мощный приток на их ресурс клиентов Dream Market почти наверняка вызовет пристальное внимание правоохранительных органов, и предпочли не рисковать. Таким образом, с ликвидацией Wall Street Market и ожидаемым через несколько дней прекращением работы Dream Market единственной крупной торговой площадкой «темной сети» останется рынок T•chka Market.

Источник: ZDNet

Изображение
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 24 апр 2019, 23:16

Мобильное приложение WiFi Finder открыло пароли 2 миллионов сетей

Исследователь Саньям Джайн обнаружил в открытом доступе базу данных, принадлежащую, вероятно, китайской компании Proofusion. Она является разработчиком популярного мобильного приложения для ОС Android - WiFi Finder. Это программа позволяет пользователям находить имеющиеся неподалеку от их местоположения сети Wi-Fi и подключаться к ним. Приложение также дает возможность загружать пароли этих сетей, чтобы впоследствии ими могли воспользоваться все желающие.

Из-за ошибок в конфигурации доступ к базе данных был открыт для любого пользователя. Информация содержала имена сетей, данные об их местоположении, идентификаторы basic service set identifier (BSSID) и пароли, хранившиеся в незашифрованном виде. Также исследователь обратил внимание, что в базе хранились данные множества домашних сетей, хотя приложение уверяет, что предоставляет информацию лишь об общественных точках доступа – таких, как Wi-Fi сети ресторанов и кафе. В общей сложности в базе данных хранилась информация о более чем 2 миллионах сетей.

На протяжении двух недель Саньям Джайн предпринимал постоянные попытки связаться с компанией Proofusion, чтобы уведомить ее о проблеме, но ответа так и не получил. В итоге он сообщил о незащищенной базе данных хостинг-провайдеру ресурса, на котором она размещалась - компании DigitalOcean. После этого доступ к базе данных был закрыт.

Изображение
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 27 апр 2019, 20:23

Хакеры раскрыли секретные документы о блокировке Telegram

Они принадлежали компании, выполняющей госзаказы на блокировки


Хакеры из проекта Digital Revolution рассекретили архив с перепиской сотрудников компании 0day technologies, которая занимается выполнением госзаказов на блокировки в рунете. Эта же компания решала вопрос с блокировкой Telegram.

Хакеры взломали почту сотрудников компании 0day technologies. Опубликована переписка между некими Александром Каледой и А. Жаболенко. Пока подлинность переписка не подтверждена.

Руководитель и владелец 0day technologies Руслан Гилязов, сотрудник Московского государственного университета. Он же был и научным руководителем Каледы и Жаболенко.

Как стало ясно из документов, слитых хакерами, Гилязов постоянно искал заказы, связанные с «законом Яровой». В 2018 году в планы 0day technologies входило получить 365 миллионов рублей на таких заказах, в 2019 году — 5,8 миллиарда рублей, в 2020 году — 6,5 миллиарда рублей, в 2021 году — 5,8 миллиарда рублей.

Хакеры также показали анкету Роскомнадзора, предназначенную для производителей оборудования для контроля и фильтрации трафика. В анкете чётко видно требование по блокировке протоколов Telegram.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 13 май 2019, 11:05

Зафиксирована атака вредоносных шифровальщиков на Git-репозитории
12.05.2019 10:22


Сообщается о волне атак, направленных на шифрование Git-репозиториев в сервисах GitHub, GitLab и Bitbucket. Атакующие очищают репозиторий и оставляют сообщение с просьбой отправить 0.1 BTC (примерно $700) для восстановления данных из резервной копии (на деле лишь портятся заголовки коммитов и информация может быть восстановлена). На GitHub подобным образом уже пострадал 371 репозиторий.

Некоторые жертвы атаки признаются, что использовали ненадёжные пароли или забыли удалить токены доступа из старых приложений. Некоторые считают (пока это лишь домыслы и гипотеза ещё не подтверждена), что причиной утечки учётных данных стала компрометация приложения SourceTree, предоставляющего GUI для работы с Git из macOS и Windows. В марте в SourceTree было выявлено несколько критических уязвимостей, позволяющих удалённо организовать выполнение кода при обращении к подконтрольным злоумышленнику репозиториям.

Для восстановления репозитория после атаки достаточно выполнить "git checkout origin/master", после чего узнать через "git reflog" хэш SHA своего последнего коммита и сбросить изменения атакующих командой "git reset {SHA}". При наличии локальной копии проблема решается выполнением "git push origin HEAD:master --force".
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 13 май 2019, 11:09

Утечка персональных данных 275 млн индийских пользователей через публичную СУБД MongoDB
12.05.2019 09:58


Исследователь безопасности Боб Дьяченко (Bob Diachenko) выявил новую крупную общедоступную БД, в которой из-за ненадлежащих настроек доступа СУБД MongoDB оказались выставлены сведения о 275 млн жителей Индии. База включает в себя такие сведения как ФИО, email, номер телефона, дата рождения, данные об образовании и профессиональных навыках, историю трудоустройства, информацию о текущей работе и зарплате.

Пока не ясно кто является владельцем БД, проблемный экземпляр MongoDB выполняется в окружении Amazon AWS. База была обнаружена 1 мая (в Shodan была проиндексирована 23 апреля). Примечательно, что уже 8 мая неизвестные злоумышленники зашифровали имеющиеся данные и стали требовать у владельца выкуп за расшифровку.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 13 май 2019, 11:21

В США предъявлены обвинения хакерам, совершивших одно из крупнейших похищений данных

Прокуратура США завершила расследование и передала в суд дело о масштабном похищения данных. Китайскую хакерскую группу подозревают в хищении персональных данных 78000000 человек.

Как сообщает пресс-служба американского Министерства юстиции, хакеров обвинили в похищении баз данных 4 страховых компаний.

"В обвинениях, изложенных в обвинительном акте, речь идет о деятельности наглой компьютерной хакерской группы, совершившим одно из самых серьезных угонов данных в истории", - сказал помощник Генерального прокурора Брайан Бенчковски (Brian A. Benczkowski).

В Минюсте США подчеркнули, что "дерзкая китайская хакерская группа" действовала "с чувством безнаказанности". Дело передано в суд.

Взлом базы данных одной из крупнейших страховых компаний Anthem Inc и трех других американских компаний состоялся в 2015 году. По данным следствия, хакеры из феврале 2014 рассылали фишинговые письма и загружали на компьютеры жертв вредоносное программное обеспечение.

Киберпреступники получили доступ к именам, идентификационных номеров, дат рождения, номеров соцстрахования, адресов, номеров телефонов, электронной почты, информации о занятости и данных о доходах. Как использовались эти данные - неизвестно.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 14 май 2019, 21:06

Исправлена опасная уязвимость мессенджера WhatsApp

Специалисты Facebook в минувшие выходные обнаружили и устранили опасную уязвимость WhatsApp. Этот мессенджер принадлежит социальной сети и является одной из самых популярных в мире программ для совершения звонков и обмена сообщениями: число его пользователей оценивается примерно в полтора миллиарда человек. Уязвимость, получившая идентификатор CVE-2019-3568, представляет собой классический случай переполнения буфера. Она позволяет злоумышленникам исполнить вредоносный код и служит для установки шпионской программы, способной перехватывать разговоры и сообщения, а также активировать камеру и микрофон устройства и фиксировать данные о геопозиции пользователя. Вся эта информация передается на подконтрольные организаторам атаки серверы.

С высокой степенью вероятности за созданием эксплойта стоит израильская компания NSO Group. Она известна разработкой схожей шпионской программы Pegasus, которую охотно приобретают правоохранительные органы многих стран. Официально программа лицензирована для борьбы с преступностью и терроризмом, однако ее неоднократно обнаруживали на устройствах журналистов, адвокатов и правозащитников. Примечательно, что для инфицирования Pegasus организаторам атаки необходимо убедить пользователя перейти по вредоносной ссылке. Для эксплуатации уязвимости CVE-2019-3568 не требуются вообще никакие действия пользователя: злоумышленникам достаточно совершить звонок на номер жертвы – зловред устанавливается, даже если звонок остался не отвеченным.

Представители NSO Group поспешили заявить о том, что их продукты могут применяться исключительно разведслужбами и правоохранительными органами, и что сама компания «ни при каких обстоятельствах не использует и не будет использовать свои технологии для слежки за частными лицами либо организациями». Число пользователей, ставших жертвами атаки в настоящий момент, не установлено. Уязвимость CVE-2019-3568 затрагивает версии WhatsApp для Android до v2.19.134, WhatsApp Business для Android до v2.19.44; WhatsApp для iOS до v2.19.51, WhatsApp Business для iOS до v2.19.51; WhatsApp для Windows Phone до v2.18.348 и WhatsApp для Tizen до v2.18.15. Всем пользователям необходимо незамедлительно обновить свои приложения.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 22 май 2019, 17:18

Атаки в киберпространстве происходят каждые 14 секунд
22.05.2019 [12:47]


Сбербанк рассказал о ситуации с безопасностью в киберпространстве в текущем году: сообщается, что интенсивность атак увеличивается.

В частности, эксперты подсчитали, что в настоящее время кибератаки происходят в глобальном масштабе приблизительно каждые 14 секунд. Одной из причин ускоренного роста киберпреступности, по мнению специалистов, являются технологические тренды. К 2022 году к Интернету будет подключен один трлн устройств, а к 2023-му у 80 % людей появится аватар в цифровом мире.

В прошлом году убытки компаний различных секторов экономики от кибератак составили 1,5 трлн долларов США. В текущем году, как ожидается, эта сумма значительно увеличится, достигнув 2,5 трлн долларов. А к 2022 году, по прогнозу Всемирного экономического форума, ущерб от кибератак в мировом масштабе может и вовсе вырасти до 8 трлн долларов США.

В этом году в мире продолжится рост количества случаев мошенничества с использованием технологий социальной инженерии. По итогам 2018 года специалистами отмечен рост этого вида преступлений на 6 %. В 2019 году одним из главных вызовов также станут утечки данных корпораций в результате целевых атак на их сотрудников.

Изображение
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 01 июн 2019, 14:26

Глава компании Phantom Secure приговорен к 9 годам тюрьмы

В США вынесен приговор 41-летнему гражданину Канады Винсенту Рамосу, возглавлявшему компанию Phantom Secure. Более 10 лет его компания занималась «тюнингом» смартфонов BlackBerry. Устройства снабжались PGP-шифрованием и оснащались рядом дополнительных функций, помогавших защитить информацию от доступа третьих лиц. В частности, владельцы устройств Phantom Secure имели возможность удаленно стереть все данные в смартфоне, если он оказывался в чужих руках.

Эти опции, естественно, привлекли внимание представителей криминального мира, и компания охотно сотрудничала с ними. По версии обвинения Винсент Рамос продавал смартфоны, например, членам мексиканского наркокартеля Sinaloa и байкерской группировки Hells Angels, будучи прекрасно осведомлен о том, что устройства предполагается использовать для планирования и совершения преступлений. Более того, глава Phantom Secure прямо заявлял покупателям, что его смартфоны помогут скрыть следы незаконных действий от полиции. За время своего существования компания продала более 20 тысяч устройств.

Рамос был арестован агентами ФБР в Вашингтоне в марте 2018 года и в октябре того же года признал себя виновным. Суд приговорил его к 9 годам тюремного заключения. Кроме того, суд конфисковал 80 миллионов долларов, заработанных Рамосом в качестве главы Phantom Secure, а также принадлежавшие ему золотые монеты, криптовалютные счета и объекты недвижимости.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 01 июн 2019, 14:29

Системы Apple взломал 13-летний хакер

Суд австралийского города Аделаида отказался формально признать 17-лентнего молодого человека виновным в компьютерном взломе. Ситуация примечательна тем, что взлом на самом деле все же был совершен, что подтвердил и сам обвиняемый. Более того, взломал он системы корпорации Apple, а самому ему в тот момент было всего 13 лет. Школьник прочел где-то историю о том, как некая крупная компания приняла на работу хакера, взломавшего ее сервер, и загорелся идеей повторить этот «подвиг». В результате ему действительно удалось проникнуть во внутренний сервер Apple и загрузить оттуда часть документов. Компания обнаружила проникновение, обратилась в ФБР, и вскоре правоохранители вышли на австралийский след.

Как заявил на слушании адвокат молодого человека Марк Твиггс, его подзащитный не отдавал себе отчета в серьезности совершаемых деяний, а двигало им исключительно стремление получить работу своей мечты. Сама компания Apple подтвердила, что не понесла никакого ущерба в результате инцидента. Наконец, защита представила доказательства того, что с момента взлома юноша использовал свои компьютерные таланты исключительно в законных целях. Более того, сейчас хакер-подросток намерен посвятить себя изучению кибербезопасности и криминалистики. И наличие судимости по обвинению в компьютерном взломе поставит крест на его перспективах.

Приняв во внимание все эти обстоятельства, суд решил проявить гуманность. Судья заявил, что молодой человек «является безусловно одаренным в вопросах информационных технологий, но должен помнить, что этот дар не дает ему права применять свои навыки во зло». В результате юноша оштрафован на 500 долларов, однако суд не зарегистрировал обвинительный приговор, чтобы не повредить его дальнейшей карьере. По этой же причине имя молодого человека не сообщается.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 14 июн 2019, 13:48

Массовая атака на уязвимые почтовые серверы на основе Exim
14.06.2019 08:42


Исследователи безопасности из компании Cybereason предупредили администраторов почтовых серверов о выявлении массовой автоматизированной атаки, эксплуатирующей критическую уязвимость (CVE-2019-10149) в Exim, выявленную на прошлой неделе. В ходе атаки злоумышленники добиваются выполнения своего кода с правами root и устанавливают на сервер вредоносное ПО для майнинга криптовалют.

В соответствии с июньским автоматизированным опросом доля Exim составляет 57.05% (год назад 56.56%), Postfix используется на 34.52% (33.79%) почтовых серверов, Sendmail - 4.05% (4.59%), Microsoft Exchange - 0.57% (0.85%). По данным сервиса Shodan потенциально уязвимыми остаются более 3.6 млн почтовых серверов в глобальной сети, которые не обновлены до последнего актуального выпуска Exim 4.92. Около 2 млн потенциально уязвимых серверов размещены в США, 192 тысячи в России. По информации компании RiskIQ на версию 4.92 уже перешло 70% серверов с Exim.

Изображение

Администраторам рекомендуется срочно установить обновления, которые ещё на прошлой неделе были подготовлены дистрибутивами (Debian, Ubuntu, openSUSE, Arch Linux, Fedora, EPEL для RHEL/CentOS). В случае наличия в системе поверженной уязвимости версии Exim (с 4.87 по 4.91 включительно) необходимо удостовериться, что система уже не скомпрометирована, проверив crontab на предмет подозрительных вызовов и убедиться в остутствии дополнительных ключей в каталоге /root/.ssh. Об атаке также может свидетельствовать наличие в логе межсетевого экрана активности с хостов an7kmd2wp4xo7hpr.tor2web.su, an7kmd2wp4xo7hpr.tor2web.io и an7kmd2wp4xo7hpr.onion.sh, которые используются для в процессе загрузки вредоносного ПО.

Первые попытки атаки на серверы Exim зафиксированы 9 июня. К 13 июня атака приняла массовый характер. После эксплуатации уязвимости через шлюзы tor2web со скрытого сервиса Tor (an7kmd2wp4xo7hpr) загружается скрипт, который проверяет наличие OpenSSH (если нет устанавливает), меняет его настройки (разрешает вход с root и аутентификацию по ключам) и устанавливает для пользователя root RSA-ключ, предоставляющий привилегированный доступ в систему через SSH.

После настройки бэкдора в систему устанавливается сканер портов для выявления других уязвимых серверов. Также осуществляется поиск в системе уже имеющихся систем майнинга, которые удаляются в случае выявления. На последнем этапе загружается и прописывается в crontab собственный майнер. Майнер загружается под видом ico-файла (на деле является zip-архивом с паролем "no-password"), в котором упакован исполняемый файл в формате ELF для Linux с Glibc 2.7+.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 20 июн 2019, 22:22

Хакерство никогда прежде не было столь доходно и доступно

Компьютерный взлом становится все более притягательным занятием, сообщают эксперты корпорации Microsoft. По их оценкам, к 2022 году киберкриминальный бизнес станет глобальной индустрией с оборотом в 6 триллионов долларов. К хакерству приобщается все большее количество людей, причем сегодня им даже не нужно обладать специальными знаниями в области техники и программирования: весь необходимый арсенал для атак, а также все нужные советы любой новичок может получить в «темной сети». Многие чрезвычайно мощные и эффективные инструменты для взлома можно приобрести всего за 500 долларов, а ряд хакерских сервисов оказывает своим клиентам круглосуточную техническую поддержку.

Это приводит к тому, что уже сегодня инструменты Microsoft ежедневно фиксируют порядка 6,5 триллионов инцидентов, связанных с кибербезопасностью. Информация о них используется для совершенствования алгоритмов искусственного интеллекта, направленных на распознавание кибератак и защиту от них. В настоящий момент исследователей Microsoft беспокоит растущая киберпреступная активность, связанная со вмешательством в процессы голосования. К их чести следует сказать, что они не ограничиваются констатацией угроз выборам в США. По словам вице-президента направления защитных решений Microsoft Энн Джонсон, всплески фишинговых и хакерских атак в последнее время сопровождали и выборы в России, а также во многих других странах, в частности, в Турции, Колумбии, Азербайджане и Мали. «Если говорить об атаках на выборные системы, то их масштаб столь велик, что его почти невозможно себе представить», - отмечает Энн Джонсон.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Re: Хакеры, взломы, вирусы

Сообщение студент » 23 июн 2019, 18:02

Взлом внутренней сети NASA через плату Raspberry Pi
22.06.2019 10:24


Национальное управление по аэронавтике и исследованию космического пространства (NASA) раскрыло информацию о взломе внутренней инфраструктуры, который оставался невыявленным около года. Примечательно, что от внешних угроз сеть была изолирована, а взлом был произведён изнутри при помощи платы Raspberry Pi, подключённой без разрешения в Лаборатории реактивного движения.

Данная плата использовалась сотрудниками в качестве точки входа в локальную сеть. В ходе взлома внешней пользовательской системы, имеющей доступ к шлюзу, атакующие смогли получить доступ к плате и через неё ко всей внутренней сети Лаборатории реактивного движения, разрабатывавшей марсоход Кьюриосити и выведенные в космос телескопы.

Следы проникновения посторонних во внутреннюю сеть были выявлены в апреле 2018 года. В ходе атаки неизвестные смогли перехватить 23 файла, общим размером около 500 МБ, связанных с проведением миссий на Марсе. Два файла содержали информацию, подпадающую под запрет экспорта технологий двойного назначения. Кроме того, атакующие получили доступ к сети спутниковых антенн DSN (Deep Space Network), применяемых для приёма и отправки данных на космические аппараты, используемые в миссиях NASA.

Из причин, которые способствовали осуществлению взлома, называется несвоевременное устранение уязвимостей во внутренних системах. В частности, некоторые актуальные уязвимости оставались неисправленными более 180 дней. В подразделении также ненадлежащим образом велась инвентаризационная база данных ITSDB (Information Technology Security Database), в которой должны были отражаться все подключенные ко внутренней сети устройства. Анализ показал, что данная БД заполнялась неаккуратно и не отражала реальное состояние сети, в том числе в ней не была учтена плата Raspberry Pi, используемая сотрудниками. Сама внутренняя сеть не была разбита на более мелкие сегменты, что упростило деятельность атакующих.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13415
Зарегистрирован: 14 авг 2016, 17:08
Points: 14823790.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6822
Спасибо получено: 6978 раз в 4994 сообщениях
Баллы репутации: 4862

Пред.След.

Вернуться в Новости интернета

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1

В обязанности Администрации не входит контроль легальности или нелегальности передаваемой информации (любой, включая, но не ограничиваясь, информацией передаваемой между пользователями, внутренней пересылки информации в виде различных ссылок, текстов или архивов), определение прав собственности или законности передачи, приема или использования этой информации. Администрация не несёт никакой ответственности за пользователей данного форума!