10.09.2017, 11:06 | #361 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Хакеры используют всплывающие уведомления для атак на Android Эксперты компании Palo Alto Networks рассказали о новой атаке на Android-устройства с использованием всплывающих уведомлений Toast Notification. Большинство самых популярных за последние несколько лет мобильных вредоносов использовали ее для получения полного контроля над атакуемым устройством. Принцип атаки заключается в том, чтобы заставить жертву в процессе инсталляции дать вредоносному ПО право на отображение контента поверх других приложений. Получив необходимое право, вредонос отображает всплывающие окна с просьбой подтвердить некоторые сообщения или выполнить определенные действия. На самом деле приложение просит доступ к Accessibility Service, «прикрывая» безобидными всплывающими уведомлениями кнопку «Активировать». Точно так же вредонос отображает поддельный контент поверх всплывающих сообщений, предоставляющих права администратора. Вышеописанный способ используется злоумышленниками не менее двух лет, однако впервые был подробно описан в исследовании «Cloak & Dagger», проведенном учеными Калифорнийского университета в Санта-Барбаре и Технологического института Джорджии. С тех пор данный тип атак так и именуется – Cloak & Dagger. Вдохновленные отчетом коллег, эксперты из Palo Alto Networks решили изучить и другие способы осуществления Cloak & Dagger. В частности, они сосредоточили свое внимание на Toast Notification – быстроисчезающих уведомлениях внизу экрана. Toast Notification очень удобны для атаки Cloak & Dagger, поскольку по своей природе отображаются поверх любого приложения и избавляют атакующих от необходимости запрашивать право на отображения одного контента поверх другого. Теперь злоумышленникам достаточно только заставить жертву установить на свое устройство вредоносное приложение. Они могут запросить привилегии администратора для доступа к AccessibilityService, спрятав кнопку «Активировать» за уведомлением Toast Notification. Данная уязвимость, получившая название CVE-2017-0752, была исправлена во вторник, 5 сентября, с выходом плановых обновлений для Android. Проблема затрагивает все версии ОС за исключением Android 8.0 Oreo.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
1 раз(а) сказали "Спасибо": | студент
(11.09.2017)
|
10.09.2017, 11:08 | #362 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Деньги на трагедии: хакеры пытаются заработать на стихийных бедствиях Масштабные трагедии, которые активно обсуждаются в СМИ, киберпреступники могут использовать для хищения денег и конфиденциальных данных у частных лиц и компаний. Недавним примером послужил всплеск киберпреступности после урагана Харви, унесшего жизни по меньшей мере 30 человек. Трагедия как инструмент атаки В последние годы киберпреступники используют трагедии для обмана интернет-пользователей, которые хотят помочь пострадавшим, а также для вторжения в корпоративные сети. Очередная волна киберпреступлений случилась после урагана Харви, который пронесся над Техасом и уничтожил более 44 тыс. домов. Хакеры рассылают электронные письма, в которых предлагают перевести деньги в пользу пострадавших от шторма техасцев. Пользователи переходят по ссылкам, вводят данные и переводят деньги мошенникам. Требования к анализу данных растут Киберпреступники рассылают фишинговые письма и создают поддельные сайты, посредством которых предлагают перевести деньги пострадавшим. К сожалению, такие периоды трагедии – это удобный момент для хакеров. Широкое освещение трагедий в СМИ формирует общественное мнение, и люди готовы жертвовать деньги пострадавшим, потому с легкостью откликаются на фальшивые письма. При этом преступники часто используют в своих целях названия общественных организаций, которые у всех на слуху. Например, в последние недели были зафиксированы попытки собирать деньги через фальшивый сайт Красного креста. Создаются поддельные страницы в социальных сетях, посвященные оказанию помощи жертвам. Эксперты по кибербезопасности не успевают оперативно отсеивать и блокировать все поддельные сайты, потому рекомендуют пользователем интернета быть бдительными и тщательно проверять подлинность сайтов, через которые они перечисляют деньги. «Освещение в СМИ и обсуждения в интернете крупных международных событий или стихийных бедствий дают сильный толчок для развития и появления большого количества тематических атак, таких как фишинг и массовая рассылка спам-сообщений, - говорит Алексей Мальцев, системный инженер компании Fortinet. - Любая коммерческая организация и проводимые ими маркетинговые акции могут стать целью злоумышленников, которые, маскируясь под официальный канал сбора, пытаются похитить денежные средства пользователей. Злоумышленники подбирают похожие имена для фишинговых страниц, маскируют ссылки, мастерски подделывают письма, учитывают стилистику тревожных сообщений». Жертвой может стать любая компания Некоторые работники офисов, продвинутые пользователи знают, что также фишинговые атаки и тщательно проверяют входящую корреспонденцию. Однако в случае с масштабными трагедиями жертвами киберпреступников становятся менее опытные пользователи, которые искренне сочувствуют пострадавшим. Общественные организации совместно со специалистами в сфере кибербезопасности должны активнее распространять информации о том, как именно помочь жертвам стихийных бедствий, демонстрировать «особые приметы» фишинговых писем, разъяснять пользователям, как именно сделать пожертвование по адресу, а не в пользу мошенников. Справедливости ради стоит сказать, что подобная работа уже ведется. Людей информируют о возможных опасностях и рассказывают, как отличить мошенников от настоящих сборщиков пожертвований. Но пока этой работы недостаточно. По мнению Алексея Мальцева, организациям следует проводить кампанию по информированию клиентов о возможных киберугрозах, предупреждать пользователей в случае обнаружения подозрительных сайтов и страниц. Пользователям необходимо своевременно обновлять браузеры, почтовые клиенты и антивирусные программы, которые на текущий момент добились заметных успехов в борьбе с фишингом. Также не нужно переходить по ссылкам из подозрительных писем с незнакомых адресов. Необходимо обращать внимание на адресную строку и использовать безопасные веб-сайты (наличие HTTPS), проверять сертификат портала.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
1 раз(а) сказали "Спасибо": | студент
(11.09.2017)
|
10.09.2017, 11:11 | #363 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Хакер использовал один и тот же Skype ID для управления ботнетом и поиска работы Аналитик компании NewSky Security Анкит Анубхав (Ankit Anubhav) обнаружил IoT-ботнет и деанонимизировал его оператора, известного в сети под ником DaddyL33T. Злоумышленник, которому оказалось всего 13 лет, управляет порталом DaddyHackingTeam, где скоро должна заработать контрольная панель ботнета. Исследователь рассказал журналистам Bleeping Computer, что все началось с отслеживания ботнета DaddyL33t, который создан на базе IoT-вредоносов QBot и Gr1n. Вскоре обнаружилось, что оператор ботнета зарегистрирован на известном хакерском форуме HackForums как DaddyPvP и частенько обращается к завсегдатаям ресурса за советом. Дело в том, что на HackForums и сайте DaddyHackingTeam фигурировал один и тот же Skype ID, который злоумышленник даже не пытался скрывать. На сайте злоумышленника специалист нашел исходные коды ряда вредоносов, которые были опубликованы в открытом доступе за последние годы. Но вскоре исследователь убедился, что оператор ботнета не имеет практически никаких технических навыков и лишь копирует чужой код. Дело в том, что Анубхав решил связаться со злоумышленником лично. В приватной беседе специалист выяснил, что DaddyL33t всего 13 лет, его ботнет пока насчитывает всего 300 устройств, и он искренне считает, что власти ничего не смогут с ним сделать в силу юного возраста. Косвенно слова хакера подтверждают объявления, найденные Анубхавом на портале для фрилансеров. Там DaddyL33t искал подработку и использовал тот же самый Skype ID, который указан на сайте ботнета и андеграундных форумах. В некоторых объявлениях подросток честно указывает свой возраст. В разговоре с журналистами Анубхав заметил, что DaddyL33t — далеко не первый хакер, который пытается осознанно уйти от ответственности, к примеру, прикрываясь юным возрастом. Так, ранее известный под псевдонимом Houdini злоумышленник тоже не скрывал свой Skype ID и открыто публиковал его, когда раздавал копии малвари NJRat. Houdini был убежден, что правоохранительные органы западных стран не доберутся до него, так как он проживает в Алжире. Основываясь на собственном опыте, Анубхав разделил таких неумелых хакеров на три группы: 1) моя страна безопасное место 2) я молод и хочу славы 3) я облажался. DaddyL33t явно подпадает под вторую категорию. Специалист говорит, что его очень тревожит тот факт, что в наши дни даже 13-летний школьник может скопировать чужой код и построить собственный ботнет. Анубхав полагает, что с такими подростками нужно вести работу и вдохновлять их примкнуть к стану white hat’ов.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
11.09.2017, 20:15 | #364 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новости о хакерских взломах и атаках Хакеров из Екатеринбурга осудили за кражу данных абонентов "Акадо" Суд в Екатеринбурге вынес обвинительный приговор двум хакерам, похитившим в 2016 году персональные данные части абонентов оператора "Акадо-Екатеринбург". Ими оказались сотрудник одной из подрядных организаций провайдера и его друг, написавшие специальную программу. Нарушителям присудили по 2 года лишения свободы условно. Как отмечает пресс-служба провайдера, воспользоваться полученной информацией похитители не успели, а довести дело до суда удалось впервые при помощи автоматизированной системы защиты данных и специалистов отдела "К" ГУВД Свердловской области. Ежегодно компания сталкивается с 3-4 попытками хищения части персональных и других данных. Ранее провайдер фиксировал и предотвращал утечки собственными средствами, однако мошенники стали применять более сложные схемы, и компания внедрила дополнительный инструмента защиты конфиденциальной информации – DLP-систему "Контур информационной безопасности СёрчИнформ" (КИБ). Этот программный комплекс позволил контролировать все информационные потоки компании. С его помощью в августе 2016 года был выявлен взлом базы данных и скачивание персональных данных части абонентов. "С помощью данных, полученных через "КИБ СёрчИнформ" и при активном содействии специалистов отдела "К" ГУВД Свердловской области нам впервые удалось доказать суду не только факты взлома и хищения, но и намерение хакеров продать полученную информацию. Саму продажу они осуществить не успели. До этого ни одно подобное дело в Екатеринбурге не доходило до суда и реального приговора, поскольку провайдерам очень трудно собирать необходимые доказательства", – рассказал директор по безопасности "Акадо-Екатеринбург" Андрей Перескоков. По его словам, в России уже давно сформировался так называемый черный рынок персональных данных, добытых незаконным путем: "Спрос на нем очень высокий, его генерируют организации, занимающиеся сетевым маркетингом, предоставляющие сомнительные финансовые услуги, мошенники и др. Такие данные не прочь получить и конкуренты, всегда готовые переманить абонентов". |
13.09.2017, 21:07 | #365 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новости о хакерских взломах и атаках Equifax опять не в ладах с кибербезопасностью Серьезные проблемы, связанные с кибербезопасностью, продолжают преследовать одно из крупнейших бюро кредитных историй Equifax. Ранее сообщалось, что в результате хакерской атаки у компании были похищены данные как минимум 143 миллионов ее клиентов из числа граждан США. Одной из мер, принятых Equifax для устранения последствий утечки, стало создание специального сайта. Любой клиент компании может, посетив его, подписаться на сервис по отслеживанию попыток несанкционированного использования своих персональных данных или заморозить свой аккаунт, введя свое имя и номер социального страхования. Однако исследователь Мартин Холл обнаружил, что сайт уязвим перед атаками по типу межсайтового скриптинга. Это означает, что злоумышленники могут подменять содержимое страниц сайта, а также перехватывать вводимую пользователями информацию. Таким образом, попытка Equifax решить проблему на самом деле не только не решает, но даже усугубляет ее, потенциально подвергая клиентов компании |
1 раз(а) сказали "Спасибо": | satvitek
(14.09.2017)
|
13.09.2017, 21:08 | #366 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новости о хакерских взломах и атаках Футболистов предупреждают о «прессинге» хакеров Сборная Англии по футболу уже почти обеспечила себе участие в чемпионате мира, который пройдет летом будущего года в России. А потому английские футбольные чиновники, видимо, решили переключиться с чисто игровых на организационные вопросы. Изданию Wired стало известно о том, что Футбольная ассоциация Англии (FA) обратилась к руководству Международной федерации футбола (ФИФА) с письмом, в котором интересуется мерами обеспечения безопасности турнира. В частности, FA, как выяснилось, чрезвычайно заботят вопросы кибербезопасности. Английские футбольные руководители намерены подготовить для игроков сборной и всех членов делегации инструкцию, которая, например, предписывает не использовать Wi-Fi сети в российских отелях и других общественных местах. Вместо этого FA предполагает обеспечить делегацию собственным доступом в интернет. Также игрокам будут даны рекомендации по ограничению публикаций в социальных сетях. Футбольные чиновники опасаются, что всемогущие «российские хакеры» смогут получить доступ к закрытой информации о тренировках английской команды, ее тактических планах и т.д. Остается лишь радоваться, что заподозрить хакеров во влиянии на исход футбольных матчей пока все-таки сложно. |
1 раз(а) сказали "Спасибо": | satvitek
(14.09.2017)
|
14.09.2017, 22:39 | #367 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Футбольная ассоциация Англии опасается атак российских хакеров во время ЧМ-2018 Футбольная ассоциация Англии (The Football Association, FA) порекомендовала игрокам английской сборной и обслуживающему персоналу не использовать Wi-Fi-сети в общественных местах и гостинницах во время ЧМ-2018, который пройдет в России, из-за угрозы хакерских атак. FA опасается утечки конфиденциальной информации, такой как данные о травмах, процессе отбора команды и тактике игры. Опасения относительно хищения данных возросли после взлома хакерской группировкой Fancy Bear электронной почты руководства FIFA в августе текущего года. Хакеры опубликовали в открытом доступе данные о футболистах, предположительно принимавших запрещенные препараты. Согласно опубликованным данным, в 2015 году 160 игроков не прошли допинг-контроль, а в 2017 году их число увеличилось до 200. Футбольная ассоциация направила в FIFA письмо, в котором выразила обеспокоенность касательно вопросов кибербезопасности. В ответ на письмо представитель FIFA заявил, что организация делает все возможное для предотвращения повторной хакерской атаки. В настоящее время FIFA проводит расследование кибератаки Fancy Bear, с целью выяснить, были ли скомпрометированы системы организации.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
15.09.2017, 20:25 | #368 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Киберпреступники освоили "интернет вещей" для рассылки спама Киберпреступники используют "интернет вещей" для рассылки спама, говорится в исследовании компании "Доктор Веб". Речь идет о вредоносной программе Linux.ProxyM, которая каждый день рассылается на зараженное устройство около 400 нежелательных сообщений. С управляющего сервера на зараженное устройство поступает команда, содержащая адрес SMTP-сервера, логин и пароль для доступа к нему, список почтовых адресов и сам шаблон сообщения. В письмах рекламируются различные сайты категории "для взрослых". Чаще всего атаки при помощи Linux.ProxyM осуществляются в Бразилии и США, на долю которых приходится примерно по 13% инцидентов. Эксперты считают, что разнообразие реализуемых Linux-троянцами функций будет расширяться и в дальнейшем. "Интернет вещей" уже давно находится в фокусе интересов вирусописателей, о чем свидетельствует широкое распространение вредоносных программ для Linux, способных заражать устройства с различной аппаратной архитектурой.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
15.09.2017, 20:26 | #369 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Сайт Минобразования опять взломали и выложили фото девушки "ню" Сайт Министерства образования и науки сегодня утром, 15 сентября, снова взломали и опубликовали фото обнаженной девушки с оскорбительными подписями. Об этом сообщают "Украинские новости", которые успели сделать скриншот, пока все не поправили. Во время перехода с поисковых систем на сайт mon.gov.ua сначала появлялось фото обнаженной девушки. Снимок сопровождался подписью с оскорблениями в адрес некой Дарьи Севастьяновой. По контексту можно до***аться, что за кибератакой стоит бывший парень девушки, который, видимо, на нее за что-то сильно обиделся. По состоянию на 12:40 сайт уже работал в привычном режиме.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
18.09.2017, 10:00 | #370 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Минобороны Швейцарии подверглось кибератаке Министерство обороны Швейцарии подверглось кибератаке. Об этом сообщило правительство страны. Кибератака была предпринята в июле нынешнего года. В ходе хакерской атаки на ряд серверов минобороны и партнерской организации министерства иностранных дел Швейцарии злоумышленники использовали широко известное вредоносное ПО Turla, предназначенное для кибершпионажа. Как сообщается, специалистам удалось заметить и остановить нападение. Правительство отказалось раскрыть информацию об источнике кибератаки и ущербе (в том числе возможной утечке данных), который она нанесла. Оборонное ведомство и МИД Швейцарии направили жалобу в федеральную прокуратуру. В настоящее время ведется расследование инцидента. Вредоносное программное обеспечение Turla впервые было замечено в 2014 году в атаках на правительственные и военные организации в Европе и на Ближнем Востоке. Как полагают ряд экспертов в области безопасности и разведслужбы, к атакам может быть причастно российское правительство. В августе текущего года эксперты опубликовали доклад, в котором описали деятельность хакерской группировки Turla и ее предположительную связь с атаками на саммит G20, прошедшем в Гамбурге в июле 2017 года.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
18.09.2017, 23:22 | #371 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Хакеры украли данные миллионов пользователей популярной программы По данным киберполиции, Украину миновала атака на пользователей программы CCleaner. В то же время, зафиксировано около сотни IP-адресов, которые осуществляют подключение к серверу злоумышленников. КИЕВ, 18 сен — РИА Новости Украина. Хакерам удалось получить доступ к данным 2,27 миллионов пользователей программы CCleaner, предназначенной для оптимизации работы операционной системы. Об этом говорится на сайте компании-разработчика Piriform. Программная уязвимость, позволившая хакерам получить конфиденциальные сведения, актуальна для 32-битных версий CCleaner v5.33.6162 и CCleaner Cloud v1.07.3191. В указанные приложения злоумышленники внедрили вредоносный код, который пересылал на сторонний сервер в США имена компьютеров, IP-адреса, перечни установленных программ и активного софта, а также списки с характеристиками сетевых адаптеров. Об уязвимости стало известно в середине августа. Вскоре Pirisoft выпустила обновление, которое гарантировало сохранность данных пользователей. Сервер, на который приходили конфиденциальные сведения, заблокирован властями США 15 сентября. В заявлении на сайте компании подчеркивается, что информация, полученная злоумышленниками, не представляет особой важности. По данным киберполиции, Украину указанная атака миновала. В то же время зафиксировано около сотни IP-адресов, которые осуществляют подключение к серверу злоумышленников, говорится в сообщении департамента киберполиции Национальной полиции Украины. Версия программы CCleaner с вредоносным кодом (5.33) была выпущена в период с 15 августа по 12 сентября 2017 года, уточнили в Киберполиции. "Эта версия подписана, используя действительный цифровой сертификат, который был выпущен компанией-разработчиком Symantec Piriform Ltd. Поэтому пользователи при загрузке обновлений были уверены в надежности источника", — пояснили правоохранители. CCleaner — популярная утилита для оптимизации работы операционных систем Windows, содержит в себе инструменты для удаления временных файлов, чистки реестра и программного кэша. На сегодняшний день программой пользуются около 130 миллионов человек. Напомним, ранее глобальная атака вируса-вымогателя поразила IT-системы компаний в нескольких странах мира, в большей степени затронув Украину. Атаке подверглись компьютеры нефтяных, энергетических, телекоммуникационных, фармацевтических компаний, а также госорганов.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
18.09.2017, 23:25 | #372 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Кіберполіція попереджає про атаки типу "supply chain" Сьогодні, 18 вересня, від підрозділу «Talos» компанії «Cisco» стало відомо про зараження одного з оновлень популярної програми «CCleaner», яку створено для допомоги користувачам при здійсненні планового технічного обслуговування своїх систем. Кіберполіція вживає заходів для недопущення інфікування вірусом комп’ютерів українських користувачів. maxresdefault Версія програми «CCleaner» з шкідливим корисним завантаженням (5.33), була випущена у період з 15 серпня до 12 вересня 2017 року. Ця версія підписана, використовуючи дійсний цифровий сертифікат, який був випущений компанією-розробником «Symantec Piriform Ltd». Тому користувачі під час завантаження оновлень були впевненні у надійності джерела. Наразі немає остаточної інформації щодо того, чи атакували зловмисники компанію розробника зовні, або ж серед них був інсайдер. Також, варто відзначити, що виявлення цієї загрози антивірусними продуктами залишається дуже низьким. Згідно наявної інформації, Україну зазначена атака оминула. У той же час, зафіксовано близько сотні IP-адрес, які здійснюють підключення до серверу зловмисників. Для недопущення розповсюдження вірусу та усунення усіх технічних проблем, кіберполіція у приватному порядку надішле Інтернет-провайдерам офіційні листи з позначенням IP-адрес інфікованих комп’ютерів для того, щоб користувачі могли самостійно видалити шкідливе програмне забезпечення зі свого персонального комп’ютера. Наразі фахівці з кіберполіції тимчасово не рекомендують використовувати програмне забезпечення «CCleaner» українським користувачам, а радять шукати аналогічні продукти. Крім того, спеціалісти радять переконатися, що встановлене на комп'ютерних системах антивірусне програмне забезпечення функціонує належним чином та використовує актуальні бази вірусних сигнатур. Довідка: Департамент кіберполіції попереджує про новий виток протистояння в кібернетичному просторі. Злочинці продовжують вчиняти дії, направлені на дестабілізацію комп'ютерних систем і доступу громадян до Інтернет-мережі, державних установ, фінансових та ділових центрів, з метою створення безладу та хаосу в житті країн, які покладаються на сучасні технології у повсякденному житті. Хакери поступово відходять від схеми зараження кожного окремого комп’ютера, та здійснюють атаки на серверне обладнання компаній розробників, з метою використання їх в якості «служби доставки» шкідливого коду, який вбудовують в чергове оновлення популярних програмних продуктів (Supply chain attacks(ланцюжок поставок). Користувачі, довіряючи таким програмам, навіть не помічають, що їх персональні дані та керування комп’ютером належать невідомим, одразу після встановлення чергового «патчу». Вірус NotPetya (Diskoder.C) який уразив Україну 27 червня 2017 року, показав, наскільки сильними можуть бути ці типи нападів. Департамент кіберполіції Національної поліції України
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
1 раз(а) сказали "Спасибо": | студент
(25.09.2017)
|
22.09.2017, 12:10 | #373 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Хакеры майнят криптовалюту через браузеры российских пользователей ESET обнаружила новую вредоносную программу, предназначенную для скрытой добычи криптовалют через браузеры пользователей. Веб-майнер JavaScript/CoinMiner.A активен в русскоязычном сегменте интернета – по данным телеметрии ESET, 65,29% отраженных атак приходится на Россию, 21,95% на Украину и 6,49% на Беларусь. Кибермошенники давно освоили кражу вычислительных мощностей чужих компьютеров, но обычно они пытаются устанавливать на машины жертв вредоносные программы. В данном случае добыча криптовалюты в пользу атакующих производится напрямую в браузере, когда пользователь заходит на определенные сайты. Скрипты для майнинга внедряют в популярные сайты с потоковым видео или браузерными играми, где пользователи проводят сравнительно много времени. Эти ресурсы ожидаемо загружают процессор, что позволяет замаскировать дополнительную нагрузку от майнера. Таким образом, скрипт работает дольше, оставаясь незамеченным. Чтобы «поделиться» вычислительной мощностью компьютера с мошенниками, пользователю достаточно зайти на сайт с встроенным майнером. Пока страница открыта в браузере, процессор будет генерировать криптовалюту для авторов вредоносного скрипта. С помощью веб-майнера злоумышленники добывают криптовалюты Feathercoin, Litecoin и Monero. В отличие от биткоинов, для майнинга этих валют не требуется специальное оборудование и вычислительные мощности, превосходящие возможности среднестатистического компьютера. Для защиты от веб-майнеров ESET рекомендует установить блокировщик рекламы или скриптов, а также включить обнаружение потенциально нежелательных приложений в антивирусном продукте. Отключение JavaScript в браузере защитит от несанкционированного майнинга, но создаст ограничения в использовании легитимных сайтов.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
1 раз(а) сказали "Спасибо": | студент
(25.09.2017)
|
22.09.2017, 12:13 | #374 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Смогут ли российские хакеры "провести" немецкие выборы Германия изо всех своих сил ожидает, что российские хакеры вмешаются в выборы канцлера. Но даже если утечки информации и не будет, Берлин готов увидеть «руку Москвы» в разжигании страха перед мусульманами-мигрантами, из-за которых все большую популярность приобретают «правые», - считает The Star. Ангела Меркель победит почти с абсолютным перевесом, показывают опросы. Но впервые со времен Второй мировой войны отдельной оппозиционной силой в Германии выступает правая партия, поддерживающая анти-миграционную позицию. Партия «Альтернатива для Германии» (AfD), называющая Меркель «предателем» за то, что она пустила в страну беженцев в 2015 году, особенно активно продвигалась в интернете через «правых» троллей и ультранационалистов, а также на ТВ - через финансируемые Кремлем СМИ, такие как RT и Sputnik. Примером является новостной сюжет о беженцах, изнасиловавших ребенка, который вскоре после выхода в эфир оказался фейком. Пока наблюдатели выражают озабоченность, AfD активно «полирует» мозги 2,5 миллионам российских немцев через плакаты, рекламные кампании и русскоязычный канал на YouTube. Наиболее ее влиянию подвержено старшее поколение. Все это беспокоит Берлин. Однако самым большой шоком была массовая атака вредоносных программ в 2015 году, парализовавшая парламентскую сеть Бундестага на несколько дней. Программы собрали 17 ГБ данных, которые, по мнению официальных лиц, могут быть использованы для шантажа или дискредитации депутатов. «Дымящийся пистолет», по словам глав государства, оказался в руках хакерской группы, известной как Fancy Bear или APT28 и связанной с ГРУ Росси. Ее, кстати, обвиняют также в атаке на почту Хилари Клинтон в 2016. Ангела Меркель проконсультировалась со специалистами после выборов в США и попыталась принять некоторые меры. В средствах массовой информации активизировались группы проверки фактов, политические партии пообещали не использовать боты в кампании, а новый закон пригрозил штрафами соцсетям, если они не будут удалять вредоносные посты. Вмешательства хакеров в избирательный процесс в Германии пока не замечено. Возможно, потому что многопартийную гонку в Германии сложнее взломать, чем «скачки двух лошадей» в США. В таком случае от России можно ожидать подлянки другого рода, - считают журналисты. Министр внутренних дел Германии Томас де Мазиер заявил в среду: «Мы не видим никаких признаков на то, что Путин вмешивался в выборы, - и с осторожностью добавил: - Может быть, они решили не делать этого, может быть, все еще только впереди».
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
1 раз(а) сказали "Спасибо": | студент
(25.09.2017)
|
22.09.2017, 12:20 | #375 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках В ЕС могут ввести сертификаты кибербезопасности для цифровых продуктов С целью усилить кибербезопасность стран Европейского союза Еврокомиссия предложила пакет мер, включающий создание Агентства кибербезопасности ЕС и введение сертификатов для выпускаемой в ЕС цифровой продукции и услуг. «Сертификация играет решающую роль в повышении доверия и усилении безопасности продуктов и услуг, имеющих решающее значение для цифрового единого рынка. В настоящее время в ЕС существует ряд различных схем сертификации безопасности для продуктов ИКТ (информационно-коммуникационных технологий – ред.). В отсутствие единых критериев сертификации, общих для всех стран ЕС, возрастает риск возникновения барьеров и фрагментации единого рынка», – говорится в сообщении Еврокомиссии. ЕК предложила всеобъемлющий набора правил, технических требований, стандартов и процедур, на основе которого будет осуществляться сертификация цифровых продуктов и услуг. Согласно заявлению Еврокомиссии, предложенная схема будет в максимальной степени базироваться на международных стандартах. Это поможет избежать возникновения барьеров и соответствовать международным инициативам. Сертификаты смогут гарантировать соответствие продуктов и услуг установленным требованиям кибербезопасности. Документы будут действительными на всей территории ЕС, что упростит производителям ведение бизнеса с зарубежными партнерами. Кроме того, сертификаты дадут покупателям продуктов и услуг полное понимание реализованных в них функций безопасности. Европейский единый рынок – единый рынок, созданный 1 января 1993 года. Стремится гарантировать свободное движение товаров, капитала, услуг и людей в рамках Европейского союза. Внутренний рынок включает в себя 28 государств-членов ЕС, а также с исключениями охватывает территории Исландии, Лихтенштейна и Норвегии в рамках соглашения о Европейской экономической зоне и Швейцарии в рамках двусторонних договоров.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
1 раз(а) сказали "Спасибо": | студент
(25.09.2017)
|
24.09.2017, 23:56 | #376 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Эксперты вынудили АНБ отказаться от двух методов шифрования Международная группа экспертов по криптографии вынудила Агентство национальной безопасности США отказаться от двух методов шифрования, известных как Simon и Speck, которые спецслужба предлагала установить в качестве международных стандартов. Как полагают эксперты из разных стран, включая Германию, Японию и Израиль, АНБ продвигает новые методы не по причине их эффективности, а потому, что знает как их взломать. Об этом сообщает Reuters со ссылкой на оказавшиеся в распоряжении агентства электронные письма и сообщения экспертов. АНБ согласилась отказаться от данных алгоритмов, за исключением наиболее защищенных от взлома версий. Делегация США по вопросам шифрования в Международной организации по стандартизации (International Organization for Standardization, ISO) включает в себя несколько должностных лиц АНБ, хотя контролируется Американским национальным институтом стандартов (American national standards institute, ANSI). Откровения бывшего подрядчика АНБ Эдварда Сноудена о попытках агентства манипулировать принятием стандартов шифрования вызвали подозрения касательно мотивов делегации США. По словам некоторых делегатов из других стран, большая часть скептицизма связана с 2000-ми годами, когда эксперты АНБ разработали метод шифрования Dual Elliptic Curve, который был принят в качестве мирового стандарта. Согласно документам, обнародованным Сноуденом, внутри агентства это считалось успехом. Как пояснили представители АНБ, новые инструменты шифрования были разработаны для защиты правительственного компьютерного и коммуникационного оборудования без потери вычислительной мощности. На сегодняшний день ISO дважды проголосовала за то, чтобы отложить процесс утверждения алгоритмов Simon и Speck.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
1 раз(а) сказали "Спасибо": | студент
(25.09.2017)
|
24.09.2017, 23:57 | #377 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Эксперты проверили современные браузеры на безопасность Вот уже десять лет ежегодно проходит турнир хакеров Pwn2Own. Его суть заключается в том, что хакерам нужно взломать популярные приложения, сервисы или операционные системы. В этом году на конкурсе были взломаны Microsoft Edge, Windows, macOS, Safari, Ubuntu, Adobe Reader и другие программы. Но вот уже несколько лет Chrome остаётся наименее уязвимым и, следовательно, самым безопасным из всех популярных браузеров. Немецкая фирма X41 D-Sec, специализирующаяся на безопасности, в очередной раз подтвердила это, протестировав различные способы взлома на Chrome, Edge и Internet Explorer. Стоит отметить, что компания Google заплатила X41 D-Sec за время, потраченное исследователями на тестирование. Чтобы результаты теста не были предвзятыми, эксперты тщательно отобрали критерии исследования и сделали методику тестирования максимально справедливой для всех задействованных браузеров. Поскольку браузеры стали более сложными, имеют огромное число функций и поддерживают новые спецификации HTML, способов для взлома у злоумышленников стало гораздо больше. Но хорошая новость заключается в том, что разработчики браузеров также увеличили своё внимание вопросам безопасности. Chrome и Edge ориентированы на так называемую «песочницу» с разными компонентами браузера и использование современных методов борьбы с уязвимостями. Но каждая компания делает это по-своему. Специалисты X41 D-Sec обнаружили, что Chrome применяет свои ограничения безопасности лучше, чем Edge. Chrome также имеет более высокий уровень компартментализации. Как показывает система Qubes, это самый эффективный способ остановить атаку. Самая большая слабость Edge заключается в том, что Microsoft продолжает полагаться на Internet Explorer. Edge хранит список веб-сайтов, которые предлагают пользователю переключиться на устаревший Internet Explorer, тем самым игнорируя все современные средства защиты, которые есть в Edge. Злоумышленники могут заразить один из таких сайтов, что даст им возможность получить полный контроль над компьютером пользователя. Им достаточно просто купить домен с истёкшим сроком действия, который продолжает появляться в списке устаревших веб-сайтов Edge. Исследователи также обнаружили, что используемая Edge технология песочницы AppContainer хоть и может обеспечить хорошую изоляцию, Microsoft предоставила ей частичный доступ к таким ресурсам, как сеть, файловая система и реестр Windows. Chrome же использует другой набор методов, чтобы полностью изолировать ненадёжный контент от доступа к тем же ресурсам. По мнению специалистов X41 D-Sec, Microsoft использует саму операционную систему и функции безопасности во время компиляции для изоляции процессов содержимого программной среды от эксплуатации. Эксперты считают, что Microsoft предоставила контентным процессам слишком много возможностей. Кроме этого, исследователи отметили, что более важным, чем количество функций песочницы, является то, как эти функции используются для изоляции сайтов и других типов контента, таких как настройки и расширения. Изоляция Chrome более завершённая, чем выборочная изоляция Edge, но исследователи всё же обнаружили эксплойт в одной из экспериментальных возможностей песочницы Chrome. Они также предупредили, что добавление в Chrome новых функций HTML, таких как Service Workers, WebUSB и Web Bluetooth, может также подвергать пользователей новым видам атак. Специалисты X41 D-Sec считают, что фишинговые атаки являются одними из самых распространённых и опасных. Поэтому они протестировали все три браузера против подобных атак. Они обнаружили, что Edge и Internet Explorer являются наиболее уязвимыми против фишинговых атак, главным образом благодаря поддержке устаревших функций. Тем не менее они также обнаружили, что злоумышленник может почти полностью получить контроль над Chrome через вредоносные расширения. Специалисты смогли обойти проверку безопасности онлайн-магазина расширений Chrome, чтобы сделать это. Также было определено, что функция Safe Browsing в Google является более безопасной, чем SmartScreen от Microsoft. Но вместе с этим они отметили, что вряд ли они помогут в борьбе с целенаправленными атаками по шпионажу. Результаты службы безопасности также показали, что инженеры Google быстрее исправляют зарегистрированные ошибки, а также предоставляют незапланированные исправления для Chrome, чтобы быстрее исправлять опасные уязвимости, в то время как Microsoft, как правило, ждёт релиза ежемесячного патча. Таким образом, Edge хоть и защищён не хуже Chrome, но поддержка устаревшего Internet Explorer делает его крайне уязвимым.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
1 раз(а) сказали "Спасибо": | студент
(25.09.2017)
|
25.09.2017, 20:39 | #378 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новости о хакерских взломах и атаках Взлом CCleaner мог быть частью атаки на ведущие технологические компании Исследователи продолжают анализировать инцидент с внедрением неизвестными хакерами вредоносного кода в популярную утилиту CCleaner. Как сообщалось ранее, вредоносные версии программы могли быть загружены более 2 миллионов раз. Эксперты Cisco Tallos высказали предположение, что инцидент мог быть частью масштабной атаки на ведущие технологические компании. Им удалось получить доступ к данным командного сервера хакеров, на который поступала информация об инфицированных компьютерах. В отдельную группу там была выделена информация об устройствах, доменные имена которых свидетельствовали о принадлежности крупным технологическим компаниям. В их числе – Microsoft, Sony, Intel, Samsung, D-Link, Epson и сама Cisco. Предположительно на 20 устройств из этой группы было загружено дополнительное вредоносное ПО. В Cisco Tallos не назвали имена жертв, но заверили, что всем им уже разосланы предупреждения об угрозе. Кроме того, исследователи подозревают, что за атакой могут стоять китайские хакеры. Об этом свидетельствует то, что вредоносное ПО использовало китайский часовой пояс, а во фрагментах кода обнаружено сходство с хакерскими инструментами, ранее применявшимися китайской группировкой Group 72. |
1 раз(а) сказали "Спасибо": | satvitek
(26.09.2017)
|
26.09.2017, 09:32 | #379 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Лидер в сфере кибербезопасности «Deloitte» стал жертвой хакеров В марте и мае этого года хакеры осуществили атаку на консалтинговую компанию «Deloitte» , являющуюся лидером в сфере кибербезопасности, и похитили конфиденциальную информацию миллионов американцев. Однако сама компания долго держала взлом в секрете из-за того, что тема - слишком «щекотливая», - сообщает Guardian. «Deloitte» зарегистрированная в Лондоне, а ее главная штаб-квартира находится в Нью-Йорке. Компания предоставляет аудиторские, налоговые консультации и консультации по кибербезопасности некоторым из крупнейших мировых компаний. Среди ее клиентов банки, международные корпорации, мировые СМИ, фармацевтические гиганты и государственные учреждения. Предприятия и правительственные учреждения обменивались с Deloitte важной информацией посредством электронной почты, которая и стала целью хакеров в марте и мае этого года. Злоумышленники смогли скомпрометировать электронный адрес Deloitte через «учетную запись администратора». Взломать ее было проще простого, ведь учетная запись затребовала только один пароль и не имела «двухэтапной» проверки. Ворвавшись в «электронку», хакеры получили потенциальный доступ к именам пользователей, паролям, IP-адресам, архитектурным диаграммам для бизнеса и медицинской информации. В некоторых письмах были вложения с конфиденциальной информацией о безопасности и дизайне. Есть подозрения, что в следствии кибератаки в марте и мае были украдены данные 143 млн. американцев и 400 тыс. британцев. По данным Guardian, Deloitte обнаружила взлом в марте этого года, но есть причины полагать, что злоумышленники имели доступ к ее системам с октября или ноября 2016 года. Однако огласка взлома была бы настолько щекотливой, а последствия настолько значительными, что только ключевые партнеры были осведомлены о ней. 5 миллионов электронных писем из переписки, которую вели 244 000 сотрудников Deloitte, хранятся в облачном сервисе Azure от Microsoft. Это эквивалент веб-службы Amazon и облачной платформы Google. По всей видимости, атака была нацелена на американские компании. На данный момент, по крайней мере, шесть компаний-клиентов сообщили о том, что их информация была украдена. На данный момент, не ясно, кто «хакнул» почту и по чьему заказу. Сейчас эксперты пытаются определить путь, по которому пришли хакеры. Компания наняла юридическую контору Хогана Ловелла, чтобы та оценила так называемый «случай нарушения кибербезопасности». Также над круглосуточным обеспечением безопасности клиентов работают эксперты из отдела кибер-расследований самой компании Deloitte . «Мы по-прежнему глубоко убеждены в том, что наша защита кибербезопасности лучшая в своей роде,» - говорят в корпорации. Интересные факты о Deloitte В 2012 году международная корпорация Deloitte была признана лучшим консультантом по кибербезопасности в мире . По сообщениям самой компании, в прошлом году она заработала $37 млрд. (£27,3 млрд. фунтов стерлингов) – сумма, огромная даже для США.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
1 раз(а) сказали "Спасибо": | студент
(26.09.2017)
|
26.09.2017, 09:35 | #380 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Стали известны новые подробности о взломе CCleaner Исследователи безопасности из Avast Intelligence Team опубликовали новые данные о кампании по распространению инфицированной версии утилиты CCleaner. По словам исследователей, на сервере, где хранилась база данных о зараженных компьютерах, закончилось дисковое пространство и 12 сентября данные были удалены. То есть исследователи не могут получить доступ к полной информации о жертвах, а количество компьютеров, зараженных вторым бэкдором, может быть больше, чем предполагалось ранее. В конце сентября нынешнего года специалисты Cisco обнаружили вредоносный код в популярной утилите CCleaner от компании Avast. Бэкдор позволял злоумышленникам загружать дополнительное вредоносное ПО, например, программы-вымогатели или кейлоггеры. По предварительным оценками Avast, скомпрометированная версия CCleaner была загружена 2,27 млн раз. Как позже выяснили исследователи, хакеры пытались атаковать крупнейшие технологические компании, включая Cisco, Singtel, HTC, Samsung, Sony, Gauselmann, Intel, VMWare, O2, Vodafone, Linksys, Epson, MSI, Akamai, DLink, Oracle (Dyn), Microsoft и Google (Gmail). Исследователи связались с владельцем утилиты, который с помощью правоохранительных органов взял под контроль сервер злоумышленников. Согласно информации в журналах, сервер был запущен за несколько дней до того, как злоумышленники внедрили вредоносный код в CCleaner. Несмотря на то, что сервер работал больше месяца, в базе данных содержалась только информация о попытках инфицирования в промежутке с 12 сентября по 16 сентября. После более глубокого анализа специалисты Avast обнаружили свидетельства того, что дисковое пространство на сервере было заполнено, и злоумышленникам пришлось удалить собранные данные, скорее всего скопировав их перед удалением. Это значит, что данные за 28 дней активности злоумышленников потеряны. В настоящее время определить точное число пострадавших компаний не представляется возможным. CCleaner - утилита для очистки и оптимизации жесткого диска. По состоянию на ноябрь 2016 года она была загружена 2 млрд раз. Разработчиком утилиты является фирма Piriform, которую в 2017 году приобрела компания Avast Software.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
1 раз(а) сказали "Спасибо": | студент
(26.09.2017)
|
26.09.2017, 11:24 | #381 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Обнаружена новая масштабная спам-кампания по распространению Locky Спустя неделю после появления спам-кампании, в ходе которой злоумышленники одновременно распространяли две вымогательские программы - Locky и FakeGlobe, исследователи безопасности из Trend Micro зафиксировали новую массовую спам-рассылку с использованием вымогательского ПО Locky. Количество вредоносных писем уже преодолело отметку в несколько миллионов. В рамках кампании операторы Locky используют несколько типов спам-писем. Первый преставляет собой поддельное письмо якобы от компании Herbalife International с приложением в виде архива, замаскированного под квитанцию. Во втором типе писем также используется архив для доставки вредоносного ПО, однако в графе отправителя значится просто «copier» без какой-либо дополнительной информации в тексте письма. Третий тип писем маскируется под уведомление службы голосовой почты. Все письма содержат архив с расширением .7z. В архиве находится вредоносный VBS-скрипт, который при исполнении загружает вымогательское ПО Locky на компьютер пользователя. По данным исследователей, основными объектами атак злоумышленников стали Чили, Япония, Индия и США. На долю России в среднем пришлось 6% от общего количества атак. В то время как функционал Locky остается неизменным, масштабы атак и скорость распространения вымогательского ПО говорят об особой эффективности спама как метода доставки программ-вымогателей, отмечают исследователи.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
1 раз(а) сказали "Спасибо": | студент
(26.09.2017)
|
26.09.2017, 11:30 | #382 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках ИБ-эксперты оценили убытки от кибератак в первой половине 2017 года По итогам первой половины 2017 года глобальный ущерб из-за кибератак, включая расходы на устранение последствий и потери производительности, достиг 4 млрд долларов США, подсчитали эксперты ИБ-компании Trend Micro. Специалисты отметили растущее число случаев кибервымогательства, фишинговых атак типа Business Email Compromise (BEC), ориентированных на бизнес-пользователей, а также IoT-взломов, передает Economic Times. За январь-июнь 2017 года в Trend Micro зарегистрировали более 82 млн угроз с использованием вредоносного ПО для вымогательства (ransomware), а также более 3 тысяч попыток BEC-атак. В связи с этим эксперты рекомендовали предприятиям в первую очередь выделять финансирования на создание эффективной системы защиты, поскольку последствия взлома дорого обходятся компаниям и часто превышают их бюджет. В апреле и июне вирусы-шифровальщики WannaCrypt и Petya атаковали тысячи компаний по всему миру. По данным ФБР, фишинговые атаки с компрометацией корпоративной электронной почты увеличили общий объем глобальных потерь до 5,3 млрд долларов США. В Trend Micro также предупредили, что злоумышленники все чаще атакуют IoT-устройства, и что взлом промышленных роботов может привести к огромному финансовому ущербу и потере производительности. Кроме того, специалисты отметили рост злоупотреблений социальными сетями, распространение пропаганды и фальшивой информации, что также может привести к серьезным финансовым последствиям для бизнеса.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
1 раз(а) сказали "Спасибо": | студент
(26.09.2017)
|
26.09.2017, 11:31 | #383 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Deloitte подверглась кибератаке Консалтинговая компания Deloitte подверглась хакерской атаке, в результате которой были скомпрометированы личные письма и конфиденциальная информация клиентов компании. Об этом сообщает The Guardian. Как отмечает издание, Deloitte предоставляет консалтинговые услуги и консультирование по кибербезопасности некоторым из крупнейших мировых банков, СМИ, фармацевтических компаний и государственных предприятий. Компания выявила факт взлома в марте 2017 года, однако хакеры могли иметь доступ к системе с октября или ноября 2016 года. По информации Guardian, хакеры взломали почтовый сервер Deloitte с помощью учетной записи администратора, которая требовала от пользователя только пароль и не имела двухфакторной
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
1 раз(а) сказали "Спасибо": | студент
(26.09.2017)
|
26.09.2017, 11:32 | #384 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Anonymous взломали греческий аукцион по продаже недвижимости должников Активисты движения Anonymous Greece атаковали греческий правительственный сайт по продаже недвижимости должников банков. По заявлениям участников движения в Facebook, работа сайта deltio.tnomik.gr будет остановлена на 27 часов. Активисты также опубликовали послание греческому правительству, в котором раскритиковали позицию властей касательно вопросов здравоохранения и заявили о неприемлемости конфискации жилья у малоимущих. По словам участников движения, они «не будут больше смотреть, как иностранцы отбирают имущество бедных греков». Также участники Anonymous Greece заявили, что аукцион по продаже жилья только первая цель в их списке. В дальнейшем они планируют атаковать и другие правительственные сайты. Ранее правительство Греции заявило о том, что недвижимость граждан, которые не в состоянии выплачивать свои кредиты будет выставляться на аукцион, для последующей продажи. Необслуживаемые кредиты являются на данный момент одной из самых серьезных проблем греческой экономики. По данным Банка Греции, их обьем составляет порядка 102,9 млрд евро.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
1 раз(а) сказали "Спасибо": | студент
(26.09.2017)
|
26.09.2017, 19:15 | #385 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новости о хакерских взломах и атаках «Объединенный киберхалифат» пока не слишком опасен В Луисвилле (Кентукки, США) завершилась конференция по кибербезопасности DerbyCon 7.0. Одним из самых интересных стал доклад эксперта DomainTools Кайла Уилхойта, посвященный деятельности так называемого «Объединенного киберхалифата» (United Cyber Caliphate - UCC) – хакерской группировки, заявляющей о своей принадлежности к террористической организации «Исламское государство» (запрещена в РФ). «Киберхалифат» возник в результате слияния нескольких более мелких групп и периодически объявляет о своих успешных атаках. Однако, по мнению эксперта, эти заявления, мягко говоря, преувеличены. Так, Уилхойт рассказал, что некоторое время назад UCC создал несколько инструментов для своих последователей, включая программу шифрования «Секреты моджахеда» и инструмент для организации DDoS-атак «Пушка халифата». Однако все они не выдерживают никакой критики, поскольку кишат уязвимостями и практически не могут использоваться по назначению. В результате это поняли и сами члены UCC. Примерно полтора года назад они оставили попытки создания собственных программ и переключились на покупку на подпольных форумах киберпреступников действительно работающих инструментов. Навыки программирования участников «Киберхалифата» Кайл Уилхойт оценил как «убогие». Он также сообщил, что несколько лет назад в сети был обнаружен в открытом доступе сервер с фотографиями военных операций «Исламского государства» в Сирии и Ираке, которые использовались в пропагандистских целях. Как выяснилось, авторы фотографий, загружая их, не потрудились удалить или изменить метаданные. В результате за последние два года четверо IT-лидеров группировки были уничтожены в результате атак беспилотников. По мнению Кайла Уилхойта, все это говорит о том, что нынешний уровень UCC – это дефейс сайтов, которые мало кто посещает, и DDoS-атаки при помощи пары десятков зараженных компьютеров. Разумеется, это не значит, что угрозу ИГ в интернете следует сбрасывать со счетов, эксперт лишь призывает не верить громким заявлениям террористов и не преувеличивать эту угрозу. |
1 раз(а) сказали "Спасибо": | satvitek
(27.09.2017)
|
27.09.2017, 14:40 | #386 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках ПО для майнинга Monero стремительно набирает популярность у хакеров Coinhive стремительно набирает популярность у киберпреступников, превращаясь из инновационного инструмента, позволяющего добывать криптовалюту Monero с помощью браузера, в технологию для совершения киберпреступлений. Coinhive представляет собой JavaScript-библиотеку, которую владелец web-ресурса может загрузить на свой сайт. Когда пользователь заходит на сайт, выполняется JavaScript-код и запускается процесс майнинга Monero с использованием процессора компьютера пользователя (криптовалюту при этом получает владелец сайта). Инструмент был выпущен 14 сентября и позиционируется разработчиками как альтернатива рекламе. По их словам, создатели сайтов могут убрать рекламные баннеры и монетизировать свои ресурсы за счет майнинга с использованием компьютеров посетителей. Ресурсы будут приносить доход, а пользователи смогут наслаждаться свободным от рекламы контентом. Спустя два дня после выхода Coinhive был внедрен в сайт The Pirate Bay, за что последний подвергся жесткой критике со стороны пользователей и был вынужден удалить инструмент. Не прошло и нескольких дней с момента выхода Coinhive, как инструмент стремительно распространился среди киберпреступников. Взять хотя бы расширение SafeBrowse для Chrome, куда был внедрен Coinhive для незаметного майнинга Monero с использованием процессоров чужих компьютеров. Исследователи также обнаружили инструмент на некоторых тайпсквоттинговых доменах, например, на twitter.com.com. Пользователи, неверно написавшие адрес сайта Twitter, в итоге оказывались на ресурсе, добывающем криптовалюту за их счет. Coinhive также был обнаружен на взломанных сайтах с модифицированным исходным кодом. Когда пользователь попадает на такой ресурс, мощности процессора его компьютера используются для майнинга криптовалюты в пользу злоумышленников. В частности, инструмент был обнаружен на взломанных сайтах под управлением WordPress и Magento. Как сообщают эксперты из Trend Micro, инструментом обзавелась одна из крупнейших в интернете групп по распространению вредоносной рекламы. Рекламные баннеры направляют жертв на поддельные сайты техподдержки, где помимо классических уведомлений якобы о заражении вирусом в браузер внедряется Coinhive, который майнит Monero для киберпреступников, пока пользователь пытается разобраться в проблеме.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
30.09.2017, 12:40 | #387 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Держспецзв’язку на три роки захистилось від DDOS-атак за 15 мільйонів Державний центр кіберзахисту та протидії кіберзагрозам Державної служби спеціального зв’язку та захисту інформації України 1 вересня за результатами тендеру замовило ТОВ «Спеціальні Телекомунікаційні Рішення» послуги у сфері глобальних мереж за 15,46 млн грн. Про це повідомляється у системі «Прозорро». На три роки замовили: -гарантійне сервісне обслуговування обладнання для Arbor Peakflow для захисту від DDOS-атак: рішення забезпечує доступність сервісів та візуалізацію мережу, захищаючи від атак рівня транспорту та додатків, атак фрагментами, використання вразливостей, спуфінгу та флуду; -технічну підтримку по телефону та електронній пошті 24х7х365 із привілейованим доступом до сайту Центру підтримки клієнта, модернізацією софту та технічним обслуговуванням оновлень; -підписку на Atlas Intelligence Feed стандартного рівня з автоматичним оновленням контенту через розгортання TMS. Ціна угоди на три відсотки нижча від очікуваної вартості закупівлі в 16,00 млн грн. Столична фірма «Спеціальні Телекомунікаційні Рішення» («СРТ»), яка вперше виграла тендер, є авторизованим дилером розробника «Arbor Networks» (Британія). Вона належить директору Сергію Лівенцеву, Юрію Безбородову та Олексію Пічкуру. Разом із нею по вул. Єлизавети Чавдар, будинок 1, офіс 9 прописане ТОВ «Укррадіоком» того ж Безбородова та Анатолія Татаріновова, яким керує Лівенцев. Єдиним конкурентом було ТОВ «АРС Інтеграція» Євгена Кольваха з Боярки на Київщині, яке також авторизованим партнером «Arbor Networks».
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo Последний раз редактировалось satvitek; 30.09.2017 в 12:45. |
30.09.2017, 12:45 | #388 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Хакер Петр Левашов признался, что работал на "Единую Россию" Российский хакер, 37-летний Петр Левашов, арестованный в Испании на основании выданного Америкой ордера, заявил в четверг, что он ранее работал на партию «Единая Россия», возглавляемую президентом Владимиром Путиным. Киберпреступник выразил опасения, что если его экстрадируют в Америку, то там его подвергнут пыткам и даже убьют, - сообщает The Star. Петр Левашов был арестован в апреле во время своего отпуска в Барселоне. Позже прокуроры США выдвинули ему обвинение в совершении хакерских атак, обвинив его в создании сети из десятков тысяч зараженных компьютеров, используемых киберпреступниками. Сейчас в Национальной судебной палате Испании находится на рассмотрении дело о выдаче хакера американским властям. Высказывания хакера – это очень редкий случай в отношениях между киберпреступниками и российскими властями. В США говорят, что обычно правительство РФ вначале длительное время «крышует» определенных хакеров от преследования за границей и только потом предлагает им стать шпионами. Российские хакеры находятся под пристальным вниманием мировых спецслужб, так как сотрудники американской разведки обвиняют Москву во вмешательстве в прошлогодние президентские выборы в США. Кремль неоднократно отрицал это. Конечно же, в России подозрения США попытались высмеять. Петр Левашов, по мнению российских СМИ, - просто программист из Питера Левашову грозит 52 года тюрьмы. Выступая на днях в Мадриде, он заявил, что работал на «Единую Россию» 10 лет. Однако свою причастность к набегам на американские сервера - отрицает. Он утверждает, что собирал информацию об оппозиционных партиях у себя на родине и передавал ее «нужным людям в нужное время». Левашов больше ничего не рассказал о своей работе на правительство. Хакер утверждает, что он офицер российской армии, имеющий доступ к секретной информации. Однако, не ясно, является ли он резервистом или действующим офицером. «Если я отправлюсь в США, я умру через год. Они хотят получить информацию военного характера и о партии« Единая Россия. Меня будут пытать, через год меня убьют, или я сам убью себя», - заявляет российский хакер, пытаясь избежать встречи с американскими следователями и прокурорами. За Петром Левашовым давно ведется слежка, так как есть подозрения, что это он стоит за интернет-личностью, известной как Питер Севера. Этот пользователь уже 10 лет находится в списках самых злостных спаммеров. Кроме того, Левашова обвиняют в запуске печально известного ботнета Kelihos, сети из более чем 100 000 зараженных устройств, используемых киберпреступниками для распространения вирусов, вымогательств, фишинговых писем и других спам-атак. На прошлой неделе Россия подала собственную просьбу о выдаче Левашова.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
03.10.2017, 08:33 | #389 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Россия получила доступ к системе киберзащиты Пентагона, - Reuters Минобороны РФ получило код системы, которая лежит в основе киберзащиты армии США Министерство обороны России получило доступ к системе киберзащиты Министерства обороны США (Пентагон), передает Reuters со ссылкой на источники. Сообщается, что Министерство обороны РФ получило код системы ArcSight, которая лежит в основе киберзащиты большинства подразделений армии США. Доступ к системе предоставила компания Hewlett Packard Enterprise, которая ее разработала. По данным источников, Россия получила доступ к исходному коду ArcSight в ходе сертификации системы для продажи российскому государственному сектору. В то же время разработчики ArcSight и сотрудники спецслужб США сообщили, что российская сторона могла обнаружить уязвимости в программном обеспечении, которые могут помочь хакерам скрыть кибератаку от американских военных. "Это огромная уязвимость в области безопасности. Вы точно предоставляете внутренний доступ и потенциальный инструмент для вторжения противника", - отметил бывший разработчик системы безопасности ArcSight Грег Мартин. По данным Reuters, изучением системы ArcSight занималась российская компания "Эшелон". По словам ее президента, компания обязана уведомлять российские власти о наличии обнаруженных уязвимостей после того, как получит соответствующее разрешение от HPE.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
03.10.2017, 08:50 | #390 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Ущерб организациям из-за кибератак вырос на 23% В 2017 году средний ущерб организациям в результате кибератак вырос на 23%. Если в 2016 году компании в среднем теряли 9,5 млн долларов, то в этом году сумма увеличилась до 11,7 млн долларов, сообщает Telecompaper со ссылкой на данные исследования Accenture и Ponemon Institute. Также отмечается, что за последние пять лет размер убытков из-за кибератак для организаций увеличился на 62%. Данные получены по результатам опроса более 2 тысяч сотрудников в области ИТ и кибербезопасности из 254 организаций. На основании собранных сведений специалисты подсчитали, что в среднем компании подвергаются 130 кибератакам в год. Полученная цифра на 27,4% выше, чем в 2016-м, а по сравнению с показателем пятилетней давности количество взломов почти удвоилось. Наиболее серьезный урон кибератаки наносят компаниям, работающим в финансовой сфере и в области энергетики. Средняя сумма годового ущерба у них достигает 18,28 и 17,2 млн долларов. Анализ в разбивке по странам показал, что самый значительный ущерб хакеры причиняют компаниям из США - в среднем на сумму в 21,22 млн долларов. В то же время в немецких компаниях зарегистрирован самый значительный рост убытков из-за взломов за последний год - сумма увеличилась с 7,84 до 11,15 млн долларов. Специалисты связывают такой скачок, в том числе, с недавними крупномасштабными атаками с использованием вирусов-шифровальщиков WannaCry и Petya.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
Здесь присутствуют: 2 (пользователей: 0 , гостей: 2) | |
| |