Добро пожаловать на форум STSAT!Для просмотра всего форума,Вам нужно войти или зарегистрироваться.Внимание для новичков!Чтобы скачать файл нужно написать 2 сообщения на форуме согласно темы.

Хакеры, взломы, вирусы

Хакеры, взломы, вирусы

Сообщение студент » 16 авг 2016, 06:51


Хакеры, взломы, вирусы

Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

За это сообщение пользователю студент "Спасибо" сказали
ANZOR, mr.distryanov, yura876

Re: Хакеры, взломы, вирусы

Сообщение студент » 27 июн 2019, 15:19

Телекомсети по всему миру подверглись хакерской атаке. Возможно из Китая
27 Июн, 2019


Несколько операторов телекоммуникационных сетей по всему миру подверглись атаке хакеров, в руках которых в результате оказалась конфиденциальная информация, касающаяся работы данных сетей. Об этом говорится в отчёте компании Cybereason, занимающейся вопросами кибербезопасности. В отчёте также содержатся рекомендации компании Cybereason касательно возможностей снизить риск.

В Cybereason утверждают, что от хакерской атаки пострадало как минимум 10 телекоммуникационных компаний по всему миру. Есть мнение, согласно которому эти атаки, получившие название «Мягкая ячейка», имеют признаки поддержки со стороны государства, и, по всей видимости, этим государством является Китай.

Хакерам удалось получить доступ к огромным массивам информации, хранящимся на серверах более чем десяти мобильных сетей по всему миру. В частности, речь идёт о датах и времени осуществления звонков, а также местонахождения звонящих, причём, жертвами кражи информации стали как минимум 20 известных людей.

Похищенные данные дают достаточно подробную информацию о каждом пользователе взломанных сетей, включая и известных лиц. В частности, используя эти данные, можно узнать их местонахождение на момент звонка.

В публикации Cybereason говорится, что «хакеры пытались украсть все данные, хранящиеся в активной директории (сетей, подвергшихся атаке), получив доступ к каждому профилю и паролю организации, а также прочей личной информации, данным о счетах, звонках, учётных записях, серверах электронной почты, геолокации и многом другом».

Исследователи установили, что взломщики проникли в одну из сотовых сетей, используя уязвимость на web-сервере, подключенном к интернету, что дало им возможность закрепиться во внутренней сети мобильного оператора. Уже оттуда они продолжили атаки на каждый из выявленных серверов, похищая учётные данные для получения дальнейшего доступа.

В Cybereason впервые зарегистрировали атаки данного типа девять месяцев назад. С каждой новой взломанной за это время сетью работа хакеров становится более быстрой и эффективной, поскольку они могут использовать знания и опыт, полученные во время предыдущих атак.

Используя данную информацию, хакеры смогли получить практически неограниченный доступ к взломанным сетям. В Cybereason считают, что используемые хакерами методы позволяют им получать сведения, имеющие отношения к интересующему их человеку, непосредственно из украденных данных, без необходимости взламывать пользовательские устройства.

В Cybereason не дали перечень сетей, подвергшихся атакам, однако отметили, что жертвами хакеров стали чиновники военных ведомств, диссиденты, шпионы, сотрудники правоохранительных органов, а география атак охватывает страны Азии, Европы, Африки и Ближнего Востока.

Впрочем, в Cybereason отметили, что атаки, по всей вероятности, проводились с территории Китая и были, скорее всего, организованы членами группы, известной как APT 10. Считается, что данная хакерская группа поддерживается правительством Китая. Такой вывод был сделан экспертами на основании анализа инструментов и технологий, использовавшихся хакерами для взлома сетей.

«У нас имеются достаточно высокие основания для того, чтобы полагать, что источник угрозы имеет отношение к Китаю и, по всей видимости, связан с правительством этой страны», – пишут эксперты Cybereason, добавляя, что использованные инструменты и технологии «похожи на те, которые используют злоумышленники из Китая».
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

Re: Хакеры, взломы, вирусы

Сообщение студент » 27 июн 2019, 17:10

Хакеры взломали аккаунт Tesco в Twitter

Неизвестный злоумышленник (либо группа лиц) осуществил взлом учетной записи компании Tesco в Twitter. Tesco – ведущая британская сеть продуктовых магазинов, объединяющая порядка 7 тысяч торговых точек по всему миру, число подписчиков ее официального аккаунта в Twitter составляет около полумиллиона человек.

В понедельник все эти подписчики обнаружили весьма странные сообщения. Аккаунт Tesco рекламировал акции бесплатной раздачи криптовалюты и призывал читателей поскорее к ним присоединиться. Как сообщалось ранее, подобные мошеннические схемы все активнее продвигаются в последнее время в связи с ростом курсовой стоимости криптовалют. Спустя какое-то время хакеры по неизвестным причинам внезапно переименовали аккаунт и принялись выдавать его за учетную запись Билла Гейтса. Возмущенные подписчики Tesco начали жаловаться и требовать навести порядок в аккаунте. В ответ на это хакер, видимо, забыв, что уже "превратился" в Билла Гейтса, стал запрашивать у них персональные данные (полные имена, адреса проживания и т.д.), чтобы компания Tesco могла оказать им необходимую техническую помощь.

К счастью, подписчики Tesco оказались людьми здравомыслящими. Судя по анализу комментариев и состоянию указанного мошенником криптовалютного кошелька, никто не сообщил свои персональные данные и не стал переводить деньги. В настоящий момент компания Tesco уже вернула себе контроль над своей учетной записью в Twitter.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

Re: Хакеры, взломы, вирусы

Сообщение студент » 30 июн 2019, 14:17

Раскрыты подробности кибершпионской операции КНР

Агентство Reuters накануне опубликовало статью, в которой раскрыты подробности масштабной операции Cloud Hopper, осуществленной спецслужбами КНР. Точнее говоря, за операцией стоит печально известная группировка APT10, которая, как небезосновательно полагают многие исследователи, действует при поддержке китайских властей. В конце минувшего года в США двум предполагаемым участникам этой группировки были заочно предъявлены обвинения в незаконном проникновении в компьютерные системы и похищении интеллектуальной собственности компаний Hewlett Packard Enterprise (HPE) и IBM.

Журналистам Reuters удалось выяснить, что истинные масштабы операции Cloud Hopper куда значительнее. Китайские шпионы смогли взломать сети восьми ведущих технологических компаний мира. Помимо названных HPE и IBM в числе жертв оказались также Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation и DXC Technology. Более того, взлом этих компаний позволил хакерам проникнуть в сети их клиентов и партнеров, среди которых, например, шведский телекоммуникационный гигант Ericsson и американская судостроительная компания Huntington Ingalls Industries, производящая атомные подводные лодки для военно-морского флота США.

Операция длилась на протяжении нескольких лет. Хакеры, как правило, находили уязвимости в системах внешнего доступа к серверам компаний либо использовали высокоточные фишинговые атаки. Похищенные материалы поступали в распоряжение китайских властей. В настоящий момент неизвестны ни сумма причиненного хакерами ущерба, ни характер похищенных данных. Представители компаний, ставших, как утверждает Reuters, жертвами акций китайских кибершпионов, комментируют ситуацию крайне сдержанно и неохотно.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

Re: Хакеры, взломы, вирусы

Сообщение студент » 30 июн 2019, 14:22

Уязвимость в EA Origin поставила под угрозу данные 300 миллионов пользователей

Компания Electronic Arts (EA) исправила уязвимость своей игровой онлайн-платформы EA Origin, потенциально позволявшую установить полный контроль над учетными записями более чем 300 миллионов человек. Клиент Origin интегрирован со многими популярными онлайн-сервисами и позволяет пользователям приобретать игры, включая Battlefield, Madden NFL, NBA Live и FIFA, играть в них на различных устройствах, а также общаться с другими игроками.

Специалисты компаний Check Point и CyberInt нашли способ перехватывать специальные токены, использующиеся для идентификации игроков. Исследователи обнаружили не используемый сейчас Electronic Arts поддомен, на который, тем не менее, переадресовывался трафик с сервера eaplayinvite.ea.com. Зарегистрировав этот поддомен на себя, ученые получили в свои руки инструмент перехвата аутентификационных токенов. Соответственно, у них появилась возможность войти в любой из активных аккаунтов EA Origin. Разумеется, исследователи не сделали этого и незамедлительно уведомили о проблеме компанию EA. В настоящее время уязвимость устранена.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

Re: Хакеры, взломы, вирусы

Сообщение студент » 04 июл 2019, 20:51

Хакера приговорили к двум годам тюрьмы — он устроил DDoS‑атаки на разработчиков H1Z1
03.07.2019, 21:21


Хакера Остина Томпсона приговорили к лишению свободы сроком на 27 месяцев. Прокуратура Южного округа штата Калифорния признала Томпсона виновным в совершении нескольких DDoS-атак, в том числе на студию Sony Online Entertainment, которая разработала H1Z1, DC Universe Online и PlanetSide 2.

23-летний американец начнет отбывать срок 23 августа. Он также обязан выплатить Sony Online компенсацию в размере $95 тыс.

Томпсон признался в совершении DDoS-атак в ноябре 2018 года. Хакер также подтвердил, что вел твиттер группы единомышленников DerpTrolling, где предупреждал о готовящихся атаках и рассказывал об их успехах. Кроме Sony Online Entertainment, участники DerpTrolling также перегружали серверы League of Legends и Dota 2.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

Re: Хакеры, взломы, вирусы

Сообщение студент » 04 июл 2019, 20:57

Российские хакеры похитили 3 миллиона долларов из банков Бангладеш

Не менее четырех банков в азиатских странах подверглись в последнее время кибератакам. При этом у одного из них - Dutch-Bangla Bank в Бангладеш – киберпреступники смогли похитить как минимум 3 миллиона долларов. Эксперты компании Group-IB полагают, что за атаками стоит российская хакерская группировка Silence - она заявила о себе в прошлом году успешными атаками на финансовые учреждения в Российской Федерации. Теперь же хакеры «накопили достаточный опыт и уверенность в себе и способны представлять угрозу для банков и корпораций во всем мире. В частности, их внимание привлекает Азия», – полагает аналитик Group-IB Рустам Миркасымов.

Группировка Silence чрезвычайно мала, предположительно в ее состав входят всего два человека. Однако они, очевидно, обладают чрезвычайно глубокими и разносторонними знаниями в области программирования. Для своих атак Silence каждый раз создает инструменты, оптимизированные под специфику систем и сетей выбранных жертв.

В случае с Dutch-Bangla Bank хакеры смогли взять под контроль систему процессинга банковских карт, что позволило им обеспечить бесконтрольную выдачу наличных банкоматами на территории Бангладеш – причем информация о выдаче наличных средств не поступала в системы банка. В результате нанятые киберпреступниками сообщники (предположительно граждане Украины) смогли опустошить банкоматы Dutch-Bangla Bank на общую сумму в 3 миллиона долларов. В Group-IB полагают, что за этой акцией могут вскоре последовать и другие атаки группировки Silence.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

Re: Хакеры, взломы, вирусы

Сообщение студент » 08 июл 2019, 15:12

Зафиксирована подстановка вредоносного кода в Ruby-пакет Strong_password
08.07.2019 14:07


В опубликованном 25 июня выпуске gem-пакета Strong_password 0.7 выявлено вредоносное изменение (CVE-2019-13354), загружающее и выполняющее подконтрольный неизвестному злоумышленнику внешний код, размещённый на сервисе Pastebin. Общее число загрузок проекта составляет 247 тысяч, а версии 0.6 - около 38 тысяч. Для вредоносной версии число загрузок указано 537, но не ясно насколько оно соответствует действительности с учётом того, что данный выпуск уже удалён с Ruby Gems.

Библиотека Strong_password предоставляет средства для проверки надёжности пароля, задаваемого пользователем при регистрации. Среди использующих Strong_password пакетов think_feel_do_engine (65 тысяч загрузок), think_feel_do_dashboard (15 тысяч загрузок) и superhosting (1.5 тыс). Отмечается, что вредоносное изменение было добавлено неизвестным, перехватившим у автора контроль за репозиторием.

Вредоносный код был добавлен только на RubyGems.org, Git-репозиторий проекта не пострадал. Проблема была выявлена после того, как один из разработчиков, использующий в своих проектах Strong_password, начал разбираться, почему в репозитории последнее изменение было добавлено более 6 месяцев назад, но на RubyGems появился новый релиз, опубликованный от лица нового мэйтенера, про которого никто до этого ничего не слышал.

Атакующий мог организовать выполнение произвольного кода на серверах, использующих проблемную версию Strong_password. В момент обнаружения проблемы с Pastebin загружался скрипт для организации запуска любого кода, переданного клиентом через Cookie "__id" и закодированного при помощи метода Base64. Вредоносный код также отправлял параметры хоста, на который установлен вредоносный вариант Strong_password, на подконтрольный злоумышленнику сервер.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

Re: Хакеры, взломы, вирусы

Сообщение студент » 10 июл 2019, 20:23

Пароли сотен тысяч пользователей Ozon утекли в сеть

На сайте, собирающем утечки данных, опубликована база с логинами и паролями более 450 тысяч пользователей интернет-магазина Ozon. Об этом в среду, 10 июля, сообщает принадлежащее Григорию Березкину издание РБК.

Базу выложили недавно, издание проверило около сотни случайных e-mail и подтвердило их актуальность, однако пароли для входа не подходили.

Эксперт одной из компаний в сфере кибербезопасности рассказал, что найденная база собрана из двух других, оригиналы которых он обнаружил на хакерском форуме в ноябре 2018 года. Таким образом, утечка могла произойти еще полгода назад, и компания должна была принять необходимые меры по обеспечению безопасности.

В пресс-службе Ozon сообщили, что мониторят подозрительные активности в интернете и видели базу с данными пользователей. «В нем, насколько нам удалось разобраться, есть данные пользователей разных сервисов и в том числе достаточно старые данные некоторых пользователей Ozon», — добавил представитель компании.

В Ozon уточнили, что сбрасывают пароли пользователей в случаях, если специалисты находят данные в открытом виде в интернете, как и сделали с учетными записями из утечки.

В мае стало известно, что Google хранила пароли части своих пользователей в незашифрованном виде на протяжении 14 лет.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

Re: Хакеры, взломы, вирусы

Сообщение студент » 11 июл 2019, 15:22

Взлом одного из серверов проекта Pale Moon с внедрением вредоносного ПО в архив старых выпусков
11.07.2019 10:22


Автор браузера Pale Moon раскрыл сведения о компрометации сервера archive.palemoon.org, на котором хранился архив прошлых выпусков браузера до версии 27.6.2 включительно. В ходе взлома атакующие инфицировали вредоносным ПО все размещённые на сервере исполняемые файлы с инсталляторами Pale Moon для Windows. По предварительным данным подстановка вредоносного ПО была совершена ещё 27 декабря 2017 года, а выявлена только 9 июля 2019 года, т.е. полтора года оставалась незамеченной.

В настоящее время проблемный сервер отключен для проведения разбирательства. Сервер с которого распространялись актуальные выпуски Pale Moon не пострадал, проблема затрагивает только старые Windows-версии, установленные из архива (выпуски перемещаются в архив по мере выхода новых версий). Во время взлома сервер работал по управлением Windows и был запущен в виртуальной машине, арендованной у оператора Frantech/BuyVM. Какая именно уязвимость была эксплуатирована и специфична ли она для Windows или затрагивала какие-то запущенные сторонние серверные приложения пока не ясно.

После получения доступа атакующие выборочно инфицировали все exe-файлы, связанные с Pale Moon (инталляторы и самораспаковывающиеся архивы), троянским ПО Win32/ClipBanker.DY, нацеленным на кражу криптовалюты через подмену bitcoin-адресов в буфере обмена. Исполняемые файлы внутри архивов zip не поражены. Изменения в установщике могли быть выявлены пользователем при проверке прилагаемых к файлам цифровых подписей или хэшей SHA256. Используемое вредоносное ПО также успешно выявляется всеми актуальными антивирусами.

26 мая 2019 года в процессе активности на сервере злоумышленников (не ясно те же это атакующие, что при первом взломе или другие), нормальная работоспособность archive.palemoon.org была нарушена - хост не смог перезагрузиться, а данные были повреждены. В том числе были потеряны системные логи, которые могли включать более детальные следы, свидетельствующие о характере атаки. В момент данного сбоя администраторы не подозревали о компрометации и восстановили работу архива, используя новое окружение на основе CentOS и заменив загрузку через FTP на HTTP. Так как инцидент не был замечен на новый сервер были перенесены файлы из резервной копии, которые уже были инфицированы.

Разбирая возможные причины компрометации предполагается, что атакующие получили доступ подобрав пароль к учётной записи персонала хостинга, получив прямой физический доступ к серверу, выполнив атаку на гипервизор для получения контроля за другими виртуальными машинами, взломав web-панель управления, перехватив сеанс удалённого обращения к рабочему столу (использовался протокол RDP) или эксплуатировав уязвимость в Windows Server. Вредоносные действия были произведены локально на сервере с использованием скрипта для внесения изменений в уже имеющиеся исполняемые файлы, а не путём их повторной загрузки извне.

Автор проекта уверяет, что только он имел доступ администратора в системе, доступ был ограничен одним IP-адресом, а базовая ОС Windows была обновлена и защищена от внешних атак. При этом для удалённого доступа использовались протоколы RDP и FTP, а также на виртуальной машине запускалось потенциально небезопасное ПО, что могло стать причиной взлома. Тем не менее, автор Pale Moon склоняется к версии, что взлом был совершён из-за недостаточно защиты инфраструктуры виртуальных машин у провайдера (например, в своё время через подбор ненадёжного пароля провайдера при помощи штатного интерфейса управления виртуализацией был взломан сайт OpenSSL).
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

Re: Хакеры, взломы, вирусы

Сообщение студент » 13 июл 2019, 14:34

Сведения об утечке паролей 33 млн пользователей Livejournal.com в 2014 году
13.07.2019 12:14


Проект We Leak Info сообщил о получении БД пользователей Livejournal.com, захваченной в результате утечки, произошедшей в 2014 году и охватывающей более 33.7 млн учётных записей. База включает сведения об имени пользователя, email и пароле. При этом пароли представлены без хэширования, в открытом виде. Проверить компрометацию своего аккаунта предлагается на сайте weleakinfo.com. Подробности об инциденте пока не приводятся.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

Re: Хакеры, взломы, вирусы

Сообщение студент » 13 июл 2019, 14:39

Лишь три из ста крупнейших мировых банков максимально защищены от хакерских атак

Швейцарская компания ImmuniWeb осуществила масштабное исследование, в рамках которого была изучена степень безопасности сайтов, веб-сервисов и мобильных приложений 100 ведущих мировых банков, а также соответствие их систем требованиям к защите персональных данных, предъявляемым принятым Европейским Союзом Общим регламентом по защите данных (GDPR). Результаты не могут не вызывать тревогу, поскольку говорят о серьезных проблемах с безопасностью, существующих у многих финансовых институтов.

Так, лишь три банка из ста получили высшую оценку в вопросах безопасности своих сайтов и реализации SSL-шифрования. «Отличниками» оказались швейцарский Credit Suisse, датский Danske Bank и шведский Handelsbanken. При этом 31 банк получил по этим показателям лишь оценку С («тройку), а еще пять испытание вообще провалили: на их сайтах обнаружились «описанные в открытом доступе и подлежащие эксплуатации неисправленные уязвимости». Стоит отметить, что самой старой из неисправленных уязвимостей, найденных на сайтах банков в ходе исследования, оказалась CVE-2011-4969, известная с 2011 года. Таким образом, одной из крупнейших финансовых организаций оказалось недостаточно 8 лет, чтобы исправить проблему.

Если говорить о мобильных приложениях, то во всех без исключения присутствовала хотя бы одна уязвимость, относящаяся к категории низкого риска. В 92% изученных приложений содержались уязвимости, степень риска которых оценивается уже как средняя, а в 20% приложений обнаружились уязвимости с высокой степенью риска. Также исследование установило, что главные сайты лишь 39 из 100 банков соответствуют требованиям GDPR по защите персональных данных.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

Re: Хакеры, взломы, вирусы

Сообщение студент » 14 июл 2019, 23:20

«Агент Смит» поразил миллионы Android-устройств

Исследователи компании Check Point сообщили о стремительном распространении вредоносного ПО для Android-устройств, получившего название Agent Smith. «Агент Смит» распространяется под видом программ для редактирования фотографий, игр и приложений для взрослых. После установки зловред скрывает свое присутствие на устройстве: его иконка не появляется на экране. Тем временем Agent Smith сканирует все установленные на смартфоне приложения и сверяет их со списком программ, подлежащих атаке, который имеется в его коде. В случае совпадения зловред подменяет приложения их копиями, содержащими вредоносный модуль. При этом эксплуатация уязвимости Janus, известной с конца 2017 года, но так и не исправленной на многих Android-устройствах, позволяет обойти процесс проверки цифровых подписей приложений.

В результате пораженные приложения демонстрируют навязчивую рекламу, очевидно, принося хакерам немалый доход. Впрочем, специалисты Check Point отмечают, что Agent Smith легко может быть приспособлен и для любых других противоправных целей – например, для похищения данных учетных записей в приложениях онлайн-банкинга. Зловред распространяется не через флагманский магазин Google Play, а через сторонние ресурсы, в первую очередь – магазин приложений 9Apps, чрезвычайно популярный у пользователей Индии, Индонезии и арабских стран. Индия лидирует и по числу инфицированных Agent Smith устройств – их количество в стране превышает, по оценкам исследователей, 15 миллионов. Впрочем, в США и Великобритании счет зараженных этим вредоносным ПО смартфонов уже идет на сотни тысяч. Общее же число инфицированных устройств составляет не менее 25 миллионов.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

Re: Хакеры, взломы, вирусы

Сообщение студент » 21 июл 2019, 21:54

Google повышает премии за найденные уязвимости

Корпорация Google объявила об увеличении выплат в рамках своей программы премирования исследователей за найденные уязвимости - Chrome Vulnerability Rewards Program. Изначально эта программа была ориентирована на браузер Chrome, но теперь действует и для одноименной операционной системы, под управлением которой работают устройства Chromebook и Chromebox. Сразу втрое – с 5 до 15 тысяч долларов – увеличен «потолок» базового вознаграждения. В два раза выросла максимально возможная сумма премии: теперь она составляет 30 тысяч долларов.

Наиболее высокая награда выплачивается за обнаруженные уязвимости, связанные с возможностью выхода из «песочницы» и повреждением памяти в не ограниченных «песочницей» процессах. Сумму премиальных выплат увеличивают подробный отчет и предоставление доказательства возможности эксплуатации уязвимости (proof-of-concept код). Также исследователи получают дополнительный бонус в размере от 500 до 2000 долларов за предоставление патча, ликвидирующего найденную ими уязвимость. За 9 лет существования Chrome Vulnerability Rewards Program корпорация Google получила более 8500 сообщений об уязвимостях и выплатила исследователям в общей сложности свыше 5 миллионов долларов.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

Re: Хакеры, взломы, вирусы

Сообщение студент » 21 июл 2019, 22:04

Сайты для взрослых не обеспечивают конфиденциальность посетителей

Любителям «контента для взрослых» следует иметь в виду, что их сексуальные предпочтения, скорее всего, не являются тайной за семью печатями. Об этом говорится в подготовленном специалистами Университета Карнеги-Меллона, Университета штата Пенсильвания и корпорации Microsoft совместном исследовании. В ходе его проведения были изучены 22 484 порнографических сайта. Установлено, что 93% из них делятся информацией о посетителях с третьими сторонами. Чаще всего речь идет о рекламных и аналитических компаниях - при этом сами пользователи, как правило, остаются в неведении относительно такой практики. Не улучшает ситуацию и использование режима приватного просмотра: по словам авторов исследования, этот режим гарантирует лишь, что история ваших посещений сети не будет сохранена на вашем компьютере – и ничего больше.

На 10% изученных сайтов были обнаружены трекеры (ПО для отслеживания посетителей) Facebook. Лидером по отслеживанию стала компания Google, чьи трекеры нашлись на 74% всех исследованных порнографических сайтов. Исследователи отмечают, что многие крупные компании запрещают порнографический контент на своих веб-ресурсах: скажем, порнография запрещена политикой принадлежащего Google крупнейшего в мире видеохостинга Youtube. А вот про размещение своих кодов на сторонних порнографических сайтах политика Google отчего-то умалчивает. «В результате Google демонстративно отказывается от хостинга порнографии, но никак не запрещает себе следить за потреблением порнографии пользователями, и часто без их ведома», - говорится в работе. Представители Google пока не прокомментировали результаты исследования.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

Re: Хакеры, взломы, вирусы

Сообщение студент » 02 авг 2019, 10:07

Не на того напал

Ведущий специалист по реагированию на киберугрозы крупнейшей технологической компании Akamai Лэрри Кэшдоллар поделился историей, которая наглядно иллюстрирует, что такое сильное невезение. Некоторое время назад, изучая логи посещений своего личного сайта, Кэшдоллар обратил внимание на настойчивые попытки его сканирования с целью поиска уязвимостей, позволяющих осуществить атаку с выполнением удаленного файла на сервере (remote file inclusion – RFI). Такие атаки относятся к числу максимально опасных, позволяя злоумышленнику в случае успеха установить полный контроль над сайтом.

В случае с сайтом Лэрри Кэшдоллара, впрочем, шансы на успех были изначально равны нулю. Хакер в этой ситуации напоминал хулигана-подростка, который, решив подкараулить прохожего в подворотне, нарвался на Майка Тайсона. Используя собственные инструменты, исследователь смог установить данные хакера, включая адрес его электронной почты. Также Кэшдоллар выяснил цель атаки. Коды злоумышленника включали команды для создания HTML-файлов, имитирующих страницы сайта крупного европейского банка. Таким образом, хакер рассчитывал взломать легитимный сайт и создать на нем фишинговую ловушку, где смог бы собирать учетные данные клиентов банка. Попытка провалилась, однако Кэшдоллар призывает сделать два важных вывода из этой истории.

Первый состоит в том, что киберпреступники рассматривают фишинг как наиболее прибыльный бизнес. С помощью атаки RFI хакер мог приспособить взломанный сайт для любых нужд – от майнинга криптовалюты до распространения вредоносного ПО, но выбрал именно фишинг.

Второй вывод – администраторам веб-ресурсов следует внимательно относиться к логам посещений и постоянно обновлять ПО для управления сайтами, а также исключить использование кодов, потенциально уязвимых для RFI-атак.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

Re: Хакеры, взломы, вирусы

Сообщение студент » 02 авг 2019, 10:13

Хакеры обокрали полицейских

Телеканал NBC Los Angeles сообщил об инциденте, который может считаться крупнейшей в истории утечкой персональных данных из Управления полиции Лос-Анджелеса (LAPD). Неизвестному злоумышленнику удалось проникнуть в системы LAPD и похитить персональную информацию 2 500 действующих офицеров управления. Также в руках хакера оказались данные примерно 17 500 соискателей работы в LAPD, зачисленных в программу подготовки Candidate Applicant program. Среди похищенных данных – имена, адреса электронной почты, даты рождения, последние цифры номеров социального страхования, а также логины и пароли участников Candidate Applicant program.

Примечательно, что об атаке в Управлении узнали лишь после того, как о ней рассказал сам хакер, направив в LAPD сообщение электронной почты. В подтверждение своих слов он приложил к письму образцы похищенных им данных. Цели, которые преследует киберпреступник, а также способ осуществления атаки в настоящее время неизвестны. Управление полиции Лос-Анджелеса уведомило о проблеме всех затронутых инцидентом офицеров и соискателей. В выпущенном LAPD заявлении сказано, что Управление ведет тщательное расследование инцидента и принимает все меры, чтобы исключить повторение подобных ситуаций.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

Re: Хакеры, взломы, вирусы

Сообщение студент » 02 авг 2019, 10:17

Профилактика – лучше лечения: новые тенденции в сфере кибербезопасности

Учитывая возрастающую роль ИТ в жизнедеятельности любых современных организаций, вопросы, связанные с обеспечением кибербезопасности, выходят на первый план. Но, как известно, угрозу лучше предотвратить, чем бороться с ее последствиями. Поэтому компания Tet разработала специальный тест, позволяющий быстро выявить основные уязвимые места в ИТ-инфраструктуре бизнеса.

Количество, качество и масштаб кибератак, совершаемых по всему миру, стремительно растет год от года. Не секрет, что подобные действия уже давно превратились для определенных людей и структур в разновидность доходного бизнеса. Времена хакеров-идеалистов постепенно проходят – на арену вышли организованные преступные группы, которые, по данным международной статистики, ответственны не менее, чем за половину всех зарегистрированных инцидентов. По мере дальнейшей организации киберпреступности противостоять ее воздействию становится все сложнее. Количество и масштаб кибератак растет, равно как и их влияние на бизнес. Согласно данным свежего отчета Allianz risk Barometer 2019, инциденты, связанные с нападением на ИТ-инфраструктуру, занимают первое место среди всех глобальных рисков для предпринимательской деятельности.

Поэтому лучше всего подготовиться к атакам заранее, протестировав свою ИТ-инфраструктуру на предмет наличия уязвимостей. Такая возможность сегодня есть. Но для начала поговорим о том, от чего именно следует защищаться и в каком направлении развивается мировой рынок кибербезопасности.

Источники угрозы

Детальная классификация киберугроз – дело неблагодарное, ведь постоянно появляются все новые их виды и классы. Но, в общем и целом, потенциальные источники опасности можно объединить в четыре макрогруппы:

Индивидуальные (любительские) атаки хакеров – нападения, в которых задействован один злоумышленник, не связанный с объектом нападения и осуществляющий атаку из-за финансовых соображений. Целью, как правило, является получение конфиденциальной информации, которую затем можно продать конкурентам компании на «хакерских биржах», или получить выкуп за неразглашение от руководства атакованной организации. Отдельным случаем индивидуальных атак являются т.н. «хактивисты» – преступники, которые совершают кибернападения по идеологическим соображениям или ради общественно-полезных целей и не преследуют коммерческой выгоды (типичный пример – группа Anonymous).

Организованные хакерские группировки – они, как правило, нанимаются конкурентами или другой заинтересованной стороной с целью навредить конкретному предприятию или заполучить его конфиденциальные данные, которые затем используются для дискредитации компании или в качестве инструмента в конкурентной борьбе.

«Государственные» хакерские группировки – обычно представляют интересы крупных стран и финансируются из госбюджета. Страны, которые традиционно считаются «хакерскими» – это, например, Китай, США, Россия, Израиль, Бразилия.

Внутренние хакеры – в этом случае задействованы собственные работники компании, которые совершают противоправные действия или замешаны в киберпреступлениях против своих работодателей. Высокая эффективность атак, совершенных внутри компании, объясняется тем, что они позволяют обойти защиту периметра, в которую компании обычно вкладывают основную часть (иногда до 80% и более) всего бюджета, выделенного на ИТ-безопасность. Данный тип угрозы является наиболее опасным.

Глобальная статистика свидетельствует о том, что буквально каждое предприятие может стать объектом атаки любого из упомянутых источников угроз, независимо от размера, поэтому защиту необходимо выстраивать с учетом ликвидации всех потенциальных уязвимостей.

Большая часть нападений направлена на слабые места, которые обнаруживаются в приложениях, используемых чаще других. В их числе – интернет-браузеры, офисное ПО, программы Adobe (Flash, Reader) и т.д. Поэтому особое внимание нужно обратить на регулярную установку обновлений и периодическую диагностику уязвимостей.

Тренды кибербезопасности

Тенденции последних лет таковы, что эффективную систему кибербезопансости на предприятии невозможно построить без активного вовлечения в процесс не только руководителя отдела ИТ-безопасности (Chief Information Security Officer, CISO) или директора по информационным технологиям (Chief Information Officer, CIO), но также и без руководителей различных ИТ-отделов, поскольку информационные технологии проходят сквозь все сферы деятельности любой современной компании. При этом основную ответственность за обеспечение киберзащиты несет, как правило, главный исполнительный директор (CEO), в подчинении которого уже находится CISO, управляющий рисками и принимающий решения для их предотвращения.

Отдельный тонкий вопрос связан с расчетом бюджета на ИТ-безопасность. В каждом случае результат будет очень индивидуальным, но для ориентировки можно взять международные данные – как показывает глобальная статистика, например, предприятия группы G2000 инвестируют в ИТ-безопасность около 2,8% общей годовой прибыли.

Отметим, что в каждом регионе имеются свои особенности, связанные со специфическими требованиями к обеспечению информационной безопасности. Так, в ЕС одним из главных трендов является стремление к соблюдению Общего регламента по защите данных (General Data Protection Regulation, GDPR), что отражается на общей политике работы с данными.

Что касается технологической стороны вопроса, то сегодня большие надежды в плане повышения эффективности борьбы с киберугрозами возлагают на системы защиты с искусственным интеллектом (правда, эту же идею стремятся использовать и преступники).

Отдельная новая сфера – это интернет вещей. Здесь еще многое предстоит сделать в плане выработки общих стандартов и подходов к обеспечению ИТ-безопасности (которых сегодня фактически нет). Но крупные отраслевые организации, осознавая насущную необходимость, активно работают в данном направлении.

Еще одной важной тенденцией является всевозрастающая сложность киберзащиты, поэтому все чаще эта задача делегируется профильным компаниям по принципу аутсорсинга.

Что говорит мировой опыт

Сегодня в мире идет активный процесс выработки общих подходов к созданию эффективных систем киберзащиты. В этом отношении интересен опыт крупных международных компаний, использующих для своих ИТ-инфраструктур наиболее эффективные подходы. Многие организации проводят большую работу по приведению своих инфраструктур в соответствие с различными международными регламентами, в числе которых –упомянутый GDPR, Калифорнийский акт приватности потребителей, ISO 27001, PCI-DSS, и т.д.

Кроме того, значительные усилия прилагаются для диагностики потенциальных уязвимостей и их предотвращения в соответствии со степенью риска. Суть такого подхода заключается в том, что инструменты автоматической диагностики уязвимостей осуществляют постоянный мониторинг всех указанных устройств (в числе которых могут быть маршрутизаторы, массивы дисков, сети Wi-Fi), у которых есть IP/MAC адреса. В ходе диагностики осуществляется поиск уязвимостей, которые зарегистрированы в публично доступных базах данных, и ошибок конфигурации – как внутренних, так и внешних служб. После выявления потенциальной угрозы компания должна определить ее важность в соответствии с собственной политикой управления рисками.

Хорошая международная практика подразумевает также общий аудит по ИТ-безопасности, постоянное обучение сотрудников, а также проведение контролируемых профилактических кибератак, позволяющих выявить слабые места корпоративной ИТ-системы.

Вариантом такой проверки может стать, например, тест проникновения в систему с помощью инструментов социальной инженерии. В рамках таких кампаний работникам предприятия высылают вводящие в заблуждение электронные письма, которые имитируют шаблонные документы предприятия, но на самом деле содержат киберугрозу. С помощью рассылки таких фишинговых писем, руководство компании может идентифицировать работников, которые открыли ссылку, скачали файл или заполнили форму. Если бы такую рассылку делали хакеры, то они получили бы доступ к ИТ-системам компании, эквивалентный доступу работника, получившего письмо.

Помогает в борьбе с киберугрозами и метод использования сервисов SIEM/SOC, которые осуществляют профессиональную идентификацию инцидентов и предоставляют рекомендации по ликвидации уязвимостей и уменьшению последствий кибератак. SIEM (Security Information and Event Management) – это инструмент, который обобщит информацию о происходящем в ИТ-инфраструктуре организации, проанализирует логи и найдет наилучший способ прогноза внешних и внутренних попыток атак, исправит недочеты в политиках безопасности и т.д. Когда аномалии идентифицированы, работники SOC (Security Operations Center) обработают инцидент и выдадут рекомендации для предотвращения подобного в дальнейшем.

Предотвратить, а не бороться

Как было отмечено выше, наиболее опасные атаки происходят не снаружи, а изнутри периметра ИТ-безопасности. Осознание этого факта все чаще достигает сознания ответственных лиц многих организаций. Ведь если злоумышленник преодолел периметр защиты, а у компании нет инструментов, которые анализируют происходящее внутри сети, то действия хакера могут оставаться незамеченными в течение месяцев или даже лет. Поэтому при выборе стратегии SIEM следует уделять особое внимание анализу внутренних угроз.

Для того, чтобы быстро определить уровень защищенности инфраструктуры компании, латвийский ИТ-интегратор Tet (ранее Lattelecom) разработал простой тест из 10 вопросов. Пройти исследование можно бесплатно по ссылке. В зависимости от результатов тестирования, Tet предложит оптимальные варианты комплексной киберзащиты ИТ-инфраструктуры предприятия. Это позволит, в первую очередь сосредоточиться на предотвращении возможных рисков, а не на ликвидации их последствий.

«К сожалению, предприниматели часто несерьезно относятся к ИТ-безопасности своих компаний и поднимают тревогу уже после того, как произошел факт утечки информации или кибератаки. Руководители также нередко игнорируют необходимость повышения осведомленности своих сотрудников об управлении ИТ-безопасностью. Этим тестом Tet надеется привлечь внимание к обеспечению кибербезопасности, чтобы компании могли вовремя предотвратить ИТ-риски и защитить ИТ-инфраструктуру», – комментирует Марис Сперга, директор по развитию бизнеса центров обработки данных Tet.

После прохождения теста Tet предлагает в течение месяца проверить уязвимость ИТ-инфраструктуры с помощью системы Nexpose, разработанной одним из лидеров отрасли кибербезопасности – компанией Rapid7. Эта система позволяет провести идентификацию уязвимостей для всех ИТ-устройств, работающих в сети компании. Кроме того, она определит степень риска для каждой угрозы и предоставит рекомендации по устранению уязвимостей. В дополнение Tet предлагает защиту от DDoS-атак, решения SIEM (IBM QRadar), а до конца года планирует создать полноценный SOC на базе собственной площадки в Евросоюзе.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

Re: Хакеры, взломы, вирусы

Сообщение студент » 02 авг 2019, 12:04

Роскачество советует заклеить камеру и микрофон ноутбука

Таким образом пользователи обезопасят себя. Это не паранойя, а правило «цифровой гигиены».
По крайней мере, так считают эксперты


Некоммерческая организация «Российская система качества» (Роскачество) опросила экспертов в области кибербезопасности по поводу того, следует ли заклеивать камеру и микрофон ноутбука. Как выяснилось, делать это нужно, причём не только параноикам. Причина проста — если компьютер взломают, злоумышленники с большой вероятностью смогут незаметно следить за пользователем и прослушивать его.

«Не стоит думать, что люди, которые заклеивают камеру на ноутбуке или телефоне, параноики — скорее всего, они руководствуются знанием о том, как работают вирусы», — отметил руководитель департамента системных решений Group-IB Антон Фишман.

Он также напомнил о шпионском программном обеспечении Pegasus, которое через уязвимость в WhatsApp проникало на устройства и получало доступ к конфиденциальной информации, записывало нажатия по экрану и шпионило за пользователями через камеру с микрофоном. Г-н Фишман отметил, что лучше всего использовать изоленту для заклейки датчиков, либо же вообще прибегнуть к клеющейся «шторке». А вот скотчем лучше не заклеивать камеру — после его снятия, останутся следы клея.

Вице-президент группы компаний InfoWatch Рустем Хайретдинов не советует использовать и «шторку» для камеры — по его опыту, некоторые из них пропускают достаточно света, чтобы чувствительная камера смогла получить довольно чёткое изображение. Но, по его мнению, закрывать камеру необязательно: злоумышленникам интересно не столько наблюдать за лицом пользователя, сколько прослушивать его разговоры — в первую очередь стоит заклеивать микрофон.

«Были случаи, когда порносайты снимали лица своих клиентов в момент просмотра и затем шантажировали их требованием денег под угрозой публикации снятых видео — пожалуй, это самый большой ущерб, который можно вспомнить», — поведал г-н Хайретдинов.

Эксперты сошлись во мнении, что необходимо придерживаться базовых правил «цифровой гигиены»: не скачивать программы из недостоверных источников, не предоставлять им ненужные разрешения и тому подобное.

Заместитель руководителя Роскачества Илья Лоевский подытожил:

«Вынуждены констатировать, что, действительно, заклейка камеры и микрофона — уже не паранойя, а одно из правил «цифровой гигиены». Это как закон, который необходимо соблюдать, и незнание которого, как и любых других законов, не освобождает от ответственности».
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

Re: Хакеры, взломы, вирусы

Сообщение студент » 02 авг 2019, 21:23

3,5 миллиарда атак за полтора года

Компания Akamai опубликовала очередной выпуск своего отчета о состоянии глобальной сети - State of the Internet Report. Помимо других тенденций, отчет фиксирует стремительный рост популярности атак, в которых хакеры пытаются взломать различные ресурсы и сервисы с помощью перебора логинов и паролей, ставших известными в результате прежних утечек данных – credential-stuffing. Такие атаки – ближайшие «родственники» brute-forcе атак. Разница лишь в том, что вторые пытаются «угадать» пароли, перебирая возможные комбинации символов, а первые обращаются к уже готовым базам данных существующих паролей.

Согласно данным отчета, за последние полтора года инструментами Akamai зафиксированы 3,5 миллиарда попыток атак по типу credential-stuffing. Это составляет почти 6,5 миллиона атак в день. При этом половина атак приходятся на банки и другие финансовые организации. «Мы наблюдаем формирование целой отрасли теневой киберкриминальной экономики, - констатирует редактор отчета Akamai Мартин Макки. – Идет стабильный рост числа credential-stuffing атак. Он, в свою очередь, стимулирует фишинговые атаки, которые необходимы, чтобы снабжать credential-stuffing все новыми похищенными логинами и паролями». Это наблюдение полностью подтверждается другой цифрой из отчета State of the Internet Report: только с декабря прошлого года по май нынешнего специалисты Akamai выявили 197 524 фишинговых домена.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

Re: Хакеры, взломы, вирусы

Сообщение студент » 03 авг 2019, 20:33

Хакеры устроили охоту за банковскими картами в Южной Корее

Исследователи компании Gemini Advisory сообщили о резком всплеске активности похитителей данных банковских карт в Южной Корее. Если в мае на подпольных киберкриминальных форумах на продажу предлагались данные примерно 42 тысяч карт, украденных в этой азиатской стране, то в июне их число выросло до 230 тысяч, а в июле добавились данные еще 890 тысяч карт. Таким образом, всего за два месяца на черный рынок поступили данные более миллиона карт из Республики Корея.

Львиная доля похищенных данных приходится, естественно, на карты корейских банков, также существенный процент составляют данные клиентов банков и кредитных организаций США. При этом большинство американских карт выпущены кредитным союзом, обслуживающим в том числе американские ВВС. Предполагается, что данные похищены у военнослужащих и технического персонала авиабаз США в Южной Корее. Способ похищения пока не установлен, но известно, что речь идет о последствиях физического предъявления карт, а не осуществления онлайн-покупок. Таким образом с высокой степенью вероятности можно предположить, что киберпреступникам удалось скомпрометировать системы крупного оператора терминалов оплаты.

Также стоит отметить, что, резко увеличив предложение похищенных в Южной Корее данных банковских карт, продавцы на черных рынках существенно повысили и цену на них. В прошлом году запись данных банковской карты из Южной Кореи стоила на киберпреступных ресурсах в среднем около 24 долларов, теперь же эта сумма увеличилась до 40 долларов.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

Re: Хакеры, взломы, вирусы

Сообщение студент » 03 авг 2019, 20:36

Cisco заплатит 8,6 миллиона долларов за уязвимость десятилетней давности

Компания Cisco согласилась выплатить 8,6 миллиона долларов для урегулирования претензий по судебному иску. Иск был подан еще в 2011 году, однако история стала достоянием гласности лишь сейчас. В 2008 году разработчик Джеймс Гленн обнаружил уязвимость в программном пакете Video Surveillance Manager (VSM) от Cisco (Гленн работал в компании-подрядчике Cisco, датской NetDesign). Это ПО служило для управления камерами наблюдения и сохранения записанного ими видеоконтента. По словам Гленна, уязвимость потенциально позволяла злоумышленникам удалять записанные видео, отключать камеры и даже получить административный доступ ко всей сети, к которой камеры были подключены.

Джеймс Гленн несколько раз уведомил Cisco о проблеме, но все его сообщения были проигнорированы. Компания не только не исправила уязвимость, но и продолжала поставлять VSM своим клиентам, в числе которых было немало правительственных организаций США. В 2011 году, отчаявшись добиться ответа, Гленн обратился в суд с иском категории Qui tam. Правовая концепция Qui tam предусматривает возможность для любого гражданина подать иск от имени государства, если он обладает информацией о нарушении государственных интересов. Когда стало очевидно, что правда на стороне Гленна, к его иску присоединились 18 штатов США. В 2013 году компания Cisco все же исправила уязвимость, а год спустя вообще прекратила продажи VSM, но остановить запущенный судебный механизм было уже невозможно.

В результате Cisco пришлось уплатить 8,6 миллиона долларов, чтобы урегулировать претензии. Представители компании отметили, что «удовлетворены» разрешением ситуации. Они также подчеркнули, что нет никаких свидетельств того, что архитектура их ПО позволила кому-либо осуществить неавторизованный доступ к видеозаписям клиентов. Важно отметить, что концепция Qui tam предусматривает выплату части вознаграждения непосредственно лицу, подавшему иск - в данном случае около 1,6 миллиона долларов получит Джеймс Гленн (и, разумеется, его адвокаты).
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

За это сообщение пользователю студент "Спасибо" сказали
mr.distryanov

Re: Хакеры, взломы, вирусы

Сообщение студент » 05 авг 2019, 14:31

Число кибератак на промышленные предприятия выросло за полгода вдвое

Специалисты подразделения X-Force IRIS корпорации IBM сообщили о заметном росте числа вредоносных кибератак в первой половине текущего года. Термин нуждается в объяснении, поскольку вредоносной, разумеется, является любая кибератака. В данном случае речь идет не о похищении пользовательских данных или коммерческих секретов, а об использовании вредоносного ПО, изначально предназначенного для причинения ущерба сетям и оборудованию жертв: блокировки устройств, удаления файлов и т.д. Ярким примером можно считать атаку вируса Stuxnet, созданного, как предполагается, спецслужбами Израиля и США для вывода из строя иранских систем обогащения урана в 2010 году. Более свежий пример – эпидемия зловреда NotPetya.

Создание подобного рода зловредов и управление их атаками требуют весьма значительных финансовых и организационных ресурсов, а потому они долгое время оставались «прерогативой» хакеров, имеющих поддержку на уровне национальных правительств. Но с конца 2018 года ситуация начала меняться: зловреды-разрушители все активнее включают в свой арсенал и рядовые хакерские группировки. В результате за первое полугодие 2019 года число атак с использованием такого вредоносного ПО выросло в два раза по сравнению с тем же периодом предыдущего года. В половине случаев жертвами атак становятся промышленные предприятия, причем чаще всего – нефтегазового сектора. Среди других популярных у киберпреступников целей – образовательные учреждения. Если говорить о географии, большая часть атак приходится на Европу, США и Ближний Восток.

По оценкам X-Force IRIS, успешная кибератака такого рода требует от организаций-жертв в среднем 512 рабочих часов на восстановление систем и ликвидацию ущерба, а в самых сложных случаях этот срок может увеличиваться до 1000 и более рабочих часов. Соответственно, высокой оказывается и цена. Исследовательская организация Ponemon Institute оценивает средний ущерб для компании от инцидента с утечкой данных в 3,92 миллиона долларов. Средний ущерб от атак с применением зловредов-разрушителей составляет, по данным X-Force IRIS, 239 миллионов долларов.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

За это сообщение пользователю студент "Спасибо" сказали
mr.distryanov

Re: Хакеры, взломы, вирусы

Сообщение vladimir59 » 06 авг 2019, 15:07

Исправлены две опасные уязвимости в микропроцессорах Qualcomm

Накануне вышел августовский пакет обновлений безопасности для ОС Android. Помимо прочего, он содержит исправления двух опасных уязвимостей в SoC (системах на кристалле, System-on-a-Chip) от ведущего производителя Qualcomm. Уязвимости CVE-2019-10538 и CVE-2019-10540, объединенные общим названием QualPwn, были обнаружены специалистами китайской компании Tencent. Обе они связаны с переполнением буфера и потенциально позволяют удаленное исполнение произвольного кода с последующим установлением контроля над уязвимым устройством. Для этого злоумышленник должен быть подключен к той же сети wi-fi, что и жертва, причем атака не подразумевает каких-либо действий со стороны пользователя.

Наличие и возможность эксплуатации уязвимостей были продемонстрированы исследователями Tencent на смартфонах Google Pixel 2 и 3, использующих SoC Snapdragon 835 и Snapdragon 845. При этом список уязвимых чипов значительно шире, по словам китайских специалистов, он включает чипсеты IPQ8074, MSM8996AU, QCA6174A, QCA6574AU, QCA8081, QCA9377, QCA9379, QCS404, QCS405, QCS605, SD 636, SD 665, SD 675, SD 712, SD 710, SD 670, SD 730, SD 820, SD 835, SD 845, SD 850, SD 855, SD 8CX, SDA660, SDM630, SDM660 и SXR1130. Это означает, что и число потенциально уязвимых устройств весьма велико. К сожалению, из-за разветвленности экосистемы Android не все пользователи могут надеяться на скорое получение обновлений безопасности. Эти обновления уже доступны владельцам смартфонов и планшетов от Google, поэтому нет сомнений, что в ближайшее время к ним присоединятся и другие ведущие производители Android-устройств. С более мелкими производителями ситуация намного сложнее: нередки случаи, когда пользователям приходится ждать исправления уже известных уязвимостей на протяжении нескольких недель и даже месяцев.
Аватара пользователя

vladimir59
Друзья
Друзья
 
Сообщения: 234
Зарегистрирован: 26 авг 2016, 14:53
Points: 19933.00
Bank: 0 Points
Cпасибо сказано: 176
Спасибо получено: 306 раз в 194 сообщениях
Баллы репутации: 257

За это сообщение пользователю vladimir59 "Спасибо" сказали
mr.distryanov

Re: Хакеры, взломы, вирусы

Сообщение студент » 08 авг 2019, 22:52

Создатели вредоносного ПО страдают от пиратов

Компьютерное пиратство больно бьет не только по разработчикам легитимного программного обеспечения, но и по создателям зловредов. Об этом на конференции по кибербезопасности Bsides, прошедшей в Лас-Вегасе, рассказала Уайнона де Сомбре - аналитик компании Recorded Future. Для подготовки своего выступления она с мая 2018 по май 2019 года пристально отслеживала публикации в форумах и чатах, аудиторию которых составляют разработчики вредоносного ПО. По словам Де Сомбре, зловреды, получившие признание среди киберпреступников, обычно повторяют судьбу легитимных программ: их взламывают и наводняют рынок их копиями, которые продаются существенно дешевле, чем оригинальный продукт, либо вообще распространяются бесплатно.

Хорошим примером может служить история троянца AZORult, зловреда для Windows, способного похищать с инфицированных компьютеров сохраненные пароли, файлы cookie, историю браузеров и другие конфиденциальные данные. Зловред продавался на киберкриминальных черных рынках самим разработчиком и всего за несколько месяцев обрел большую популярность у хакеров. Вскоре после этого произошла утечка некоторых частей исходного кода AZORult и форумы наводнили взломанные версии троянца. Разработчик попытался защитить свое детище: он выпустил обновленную версию ПО, добавив ряд важных функций и ускорив процесс похищения данных. Но почти тут же и эта версия оказалась взломана пиратами.

Таким образом, пиратство, как ни парадоксально это прозвучит, служит иногда и добрую службу: профессиональные и квалифицированные вирусописатели не видят смысла тратить время и силы на разработку и поддержку своих вредоносных программ и покидают черные рынки – именно это и произошло с разработчиком AZORult.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

За это сообщение пользователю студент "Спасибо" сказали
mr.distryanov

Re: Хакеры, взломы, вирусы

Сообщение студент » 08 авг 2019, 22:54

Киберпреступники используют сервисы знакомств для отмывания денег

Центр обращений по вопросам преступлений в интернете (Internet Crime Complaint Center - IC3) Федерального Бюро Расследований выпустил предупреждение о новом виде интернет-мошенничества, жертвами которого становятся пользователи онлайн-сервисов знакомств. Эти сервисы традиционно связаны с определенными рисками. Раньше мошенники, установив доверительные отношения с потенциальной жертвой, просили ее (или его) перевести некоторую сумму денег, чтобы купить билет для долгожданной личной встречи (помочь срочно погасить долг, оплатить услуги адвоката и т.д. – вариантов масса). Теперь же преступники отказываются от таких примитивных приемов в пользу более изощренных схем.

Мошенник просит жертву открыть счет в банке для получения некой суммы, которую затем нужно будет перевести на другой счет. Просьба может объясняться тем, что сам просящий находится, например, в длительной командировке и не может открыть счет в нужной стране, а инвесторы его проекта не желают переводить деньги в другие страны. Точно так же жертв убеждают зарегистрировать на свое имя компании. IC3 предупреждает, что такие счета и компании с высокой степенью вероятности используются в дальнейшем для совершения цепочки переводов и отмывания доходов, полученных криминальным путем. И хотя, открывая счет или регистрируя фирму, жертва не несет сколько-нибудь серьезных расходов, последствия этих опрометчивых шагов могут оказаться самыми неприятными – вплоть до обвинения в соучастии в уголовном преступлении.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13418
Зарегистрирован: 14 авг 2016, 17:08
Points: 14830146.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6833
Спасибо получено: 6981 раз в 4997 сообщениях
Баллы репутации: 4865

За это сообщение пользователю студент "Спасибо" сказали
mr.distryanov

Пред.След.

Вернуться в Новости интернета

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1

В обязанности Администрации не входит контроль легальности или нелегальности передаваемой информации (любой, включая, но не ограничиваясь, информацией передаваемой между пользователями, внутренней пересылки информации в виде различных ссылок, текстов или архивов), определение прав собственности или законности передачи, приема или использования этой информации. Администрация не несёт никакой ответственности за пользователей данного форума!
cron