![]() |
Re: Новости о хакерских взломах и атаках Обнаружена группировка хакеров-«стукачей» Киберпреступники освоили способ незаметного взлома корпоративных компьютеров, при котором логины и пароли подбираются в течение нескольких дней. Об этом пишет издание Bleeping Computer. Во время проведения тихих атак, получивших название KnockKnock (в переводе на русский — «тук-тук»), пользователи не получают оповещений о неудачных попытках входа в систему. Атаки KnockKnock нацелены на сотрудников организаций, использующих программный пакет Office 365. Специалисты по кибербезопасности из Skyhigh Networks установили, что атаки на ряд компаний начались в мае и продолжаются по сей день. Сперва злоумышленники-«стукачи» получают доступ к системным учетным записям, используемым, например, для корпоративной рассылки. Сотрудники обычно не ожидают получения вредоносного контента с этих адресов и переходят по фишинговым ссылкам из писем. Атакующие действуют крайне осторожно, чтобы остаться незамеченными. Они не запускают массовые атаки, которые появились бы на радаре любой системы безопасности, а создают небольшую сеть ботов. Попытки подбора паролей растягиваются во времени, а для взлома применяются комбинации имен пользователей с пропущенными паролями, поэтому неудачные попытки входа в систему остаются без внимания. Злоумышленники, использующие метод KnockKnock, нацелены на долгое использование незаконно захваченных ресурсов компаний. Чаще всего это промышленный шпионаж. Поэтому «стучащиеся» хакеры не используют жесткие способы взлома, которые привели бы к блокировке учетных записей или активации других мер защиты. |
Re: Новости о хакерских взломах и атаках СБУ предупредила о возможной масштабной кибератаке В Украине готовятся новые масштабные кибератаки на государственные структуры и частные компании. Об этом сообщается на официальном сайте СБУ. "Основная цель - нарушить штатное функционирование информационных систем, которое может дестабилизировать ситуацию в стране", - говорится в сообщении. СБУ стало известно, что атака может быть осуществлена с использованием обновлений, в том числе общедоступного прикладного программного обеспечения, а механизм ее реализации будет схож с кибератакой, проведенной в июне. "Для предотвращения несанкционированного блокирования информационных систем необходимо придерживаться следующих рекомендаций: обновить сигнатуры антивирусного программного обеспечения на серверах и рабочих станциях; осуществить резервирование информации, обрабатываемой на компьютерном оборудовании; обеспечить ежедневное обновление системного программного обеспечения, в том числе OS Windows всех без исключения версий", – советуют в СБУ. |
Re: Новости о хакерских взломах и атаках Хакеры похитили секретные данные о военных самолетах у австралийского подрядчика Хакерская группировка APT ALF взломала сеть австалийского военного подрядчика и похитила порядка 30 ГБ секретной военной документации о боевых самолетах, бомбах и военно-морских судах. О хищении данных стало известно из отчета Австралийского центра кибербезопасности (ACSC). В ноябре 2016 года Управление радиотехнической обороны Австралии (Australian Signals Directorate, ASD) получило предупреждение от «партнерской организации» о взломе сети аэрокосмической инженерной компании, являющейся подрядчиком Министерства обороны страны. Техническая информация о боевом истребителе F-35, патрульном противолодочном самолете P-8 Poseidon, транспортном самолете C-130, наборе «умных» бомб Joint Direct Attack Munition (JDAM), а также «нескольких австралийских военно-морских судах» была похищена у небольшой австралийской оборонной фирмы. Один из документов содержал чертежи «одного из новых кораблей флота». Злоумышленники имели доступ к сети подрядчика по меньшей мере с середины июля 2016 года. Сама сеть была сравнительно небольшой. За все связанные с IT функции отвечал один сотрудник, работавший в компании всего девять месяцев. В системах компании не было защитной DMZ-сети, регулярного режима исправления уязвимостей, а на всех серверах стоял один и тот же пароль для учетной записи администратора. Изначально доступ был получен за счет эксплуатации 12-летней уязвимости на портале техподдержки, обслуживавшем файловый сервер компании. Злоумышленникам удалось получить доступ к учетной записи администратора домена и в последствии к контроллеру домена, серверу удаленных рабочих столов, электронной почте, а также другой конфиденциальной информации. Напомним, ранее северокорейским хакерам предположительно удалось похитить у южнокорейского оборонного ведомства порядка 235 ГБ секретных документов, включая оперативный план совместных военных действий США и Южной Кореи. Также стало известно, что четыре из пяти крупнейших американских военных подрядчиков до сих пор не используют HTTPS-шифрование на своих официальных сайтах. |
Re: Новости о хакерских взломах и атаках «Все мы люди»: борцы с киберугрозами объяснили, как слили в сеть собственный пароль Группа быстрого реагирования на киберугрозы CERT-UA Государственной службы специальной связи и защиты информации объяснила «неосторожностью» слив в открытый доступ пароля к собственному почтовому ящику. Соответствующее объяснение появилось на странице CERT-UA в Facebook через три дня после инцидента, передает InternetUA. Борцы с киберугрозами признали, что благодаря их ошибке на сайте в открытом доступе оказался файл cert.gov.ua/wp-content/themes/cert/ver в котором был пароль к почте ipguard@cert.gov.ua. – Такой инцидент произошел по неосторожности одного из работников CERT-UA. При модернизации сайта ошибочно был сохранен файл с тестовым скриптом ver в директорию в которой его не должно было быть. На самом деле у нас четко настроенные политики доступа к директориям и файлам сайта, а в этой ситуации имел место только человеческий фактор. Все мы люди и все иногда ошибаемся, – заявили в CERT-UA. В организации также объяснили, что почта ipguard@cert.gov.ua используется для тестирования программных средств и «не содержит никакой важной информации». – Если бы электронная почта была скомпрометирована и из нее проводилась несанкционированная активность, мы бы сразу это заметили, – уверяют в CERT-UA. – Поэтому никакого вреда потеря этого пароля нам бы не вызвала. В ведомстве также отметили, что работа их сайта на CMS Wordpress, которую довольно часто упрекают в «дырявости», за 4 года ни разу не была скомпрометирована – ни разу не было инцидентов с несанкционированным доступом или взломом сайта. CERT-UA также не без сарказма отметили, что лица, которые афишируют данную информацию в сети, «преследуют собственные цели». |
Re: Новости о хакерских взломах и атаках Вымогатель WannaCry доступен на подпольных рынках всего за $50 Исследователи безопасности из Trend Micro обнаружили на одном из арабоязычных подпольных форумов предложение о продаже обновляемой версии вымогательского ПО WannaCry всего за $50. Данный лот был обнаружен 14 мая 2017 года - спустя два дня после серии масштабных кибератак с использованием программы-вымогателя. По словам исследователей, относительно низкая цена на WannaCry отражает одну из уникальных особенностей ближневосточного и североафриканского киберподполья - чувство сплоченности. В отличие от торговых площадок в России и в Северной Америке, где продавцы вредоносного ПО стремятся получить как можно большую прибыль, на Ближнем Востоке и в Северной Африке трояны для удаленного доступа (RAT), кейлоггеры, а также инструменты для внедрения SQL-кода и распространения спама можно найти по сравнительно низкой цене. Исследователи также отметили еще одну особенность киберпреступного подполья в данных регионах – связь с российскими хакерами. Например, вымогательское ПО CTB-Locker (также известное, как Critroni и Curve-Tor-Bitcoin) продавалось на турецком хакерском форуме русскоязычным киберпреступником под псевдонимом Fizik. Стоит также отметить, что в данном случае рекламное объявление было аналогично рекламе на российском хакерском форуме, где Fizik проявлял активность по меньшей мере с 2006 года. По словам экспертов, российские киберпреступники иногда продают свои товары в ближневосточных и североафриканских торговых площадках, а также время от времени нанимают программистов и разработчиков из обоих регионов. Например, бэкдор LOST DOOR RAT (BKDR_LODORAT), созданный тунисским разработчиком, изначально продавался на российском подпольном форуме в 2016 году. Подробнее с особенностями хакерских форумов в данных регионах можно ознакомиться здесь. Напомним, 12 мая 2017 года была зафиксирована волна кибератак с использованием вымогательского ПО WannaCry. Вредонос шифровал файлы на системах жертв, добавляя к ним расширение .WCRY, из-за чего получил название WannaCry. Волна заражений вредоносным ПО захлестнула более 150 стран. |
Re: Новости о хакерских взломах и атаках DDoS-атаки нарушили работу транспортных агентств Швеции Транспортные агентства Швеции стали жертвами DDoS-атак, нарушивших работу IT-систем организаций, что в ряде случаев привело к задержке поездов. Первая атака, проведенная в среду, 11 октября, была направлена на Шведскую транспортную администрацию (Trafikverket). В результате инцидента произошли сбои в работе системы регулирования движения поездов, сервисе электронной почты и web-сайта администрации, которые привели к тому, что пассажиры не смогли забронировать билеты и получить информацию о причинах задержек или отмены поездов. По словам представителей Trafikverket, атака была направлена на двух провайдеров агентства - TDC и DGC, но при этом затронула сервисы ведомства. Специалисты Trafikverket смогли восстановить работу всех систем в течение нескольких часов, однако из-за DDoS-атаки на протяжении всего дня поезда отправлялись с задержками. Днем позже, 12 октября, похожим DDoS-атакам подверглись Транспортное управление Швеции (Transportstyrelsen) и транспортный оператор Västtrafik, предоставляющий транспортные услуги в Западной Швеции. Как полагают эксперты, оба инцидента могли быть пробными атаками на различные части транспортной системы Швеции, цель которых заключалась в проверке, как страна отреагирует на кибератаки. |
Re: Новости о хакерских взломах и атаках Украинцев предупредили о новой атаке вируса Petya-A: названы даты В ближайшие выходные на Украину может быть совершена новая волна кибератак. Об этом говорится в сообщении команды реагирования на компьютерные чрезвычайные события Украины CERT-UA. По их данным, возможность кибератак на информационные ресурсы Украины вероятна в срок с 13 по 17 октября. "Существует вероятность, что отдельные признаки кибератаки могут совпадать с соответствующими признаками вредного воздействия компьютерного вируса Petya-A, который атаковал информационные ресурсы ряда стран, начиная с 26 июня", – говорится в сообщении. На сайте CERT-UA содержатся рекомендации по снижению указанных рисков и предупреждению повторного поражения вирусом. |
Re: Новости о хакерских взломах и атаках Отели Hyatt второй раз за два года допустили утечку банковских данных своих клиентов Руководство отелей класса «люкс» Hyatt предупредило своих клиентов об утечке данных кредитных карт, сообщает журналист Брайан Кребс. За последние два года это уже второй подобный инцидент, произошедший в стенах Hyatt. Команда по кибербезопасности Hyatt обнаружила признаки неавторизованного доступа к данным платежных карт, использовавшихся в ряде отелей в период с 18 марта по 2 июля текущего года. Руководство компании незамедлительно инициировало расследование, в котором также принимают участие сторонние эксперты и правоохранительные органы. По заверению представителей Hyatt, утечка затронула лишь небольшой процент банковских карт, использовавшихся в указанный период. В руках злоумышленников могли оказаться такие данные, как имена держателей карт, номера карт, даты истечения срока действия и внутренние проверочные коды. Утечка коснулась только карт, вводимых вручную на стойке регистрации в некоторых отелях. Напомним, ранее об утечке данных банковских карт клиентов Hyatt сообщалось в конце 2015 года. Тогда в системе обработки платежей гостиниц был обнаружен вредоносный код. |
Re: Новости о хакерских взломах и атаках Хакеры попытаются вмешаться в Олимпиаду-2018 Олимпийские игры представляют собой чрезвычайно заманчивую цель для хакеров и других преступников, чьи действия могут оказаться разрушительными для одного из главных спортивных событий в мире. По мнению ученых Калифорнийского университета, в 2016 году злоумышленники уже предпринимали попытки вмешаться в выборы президента США, а значит, могут попытаться повлиять и на будущую Олимпиаду. Как сообщается в отчете ученых, опубликованном за четыре месяца до начала Зимних Олимпийских игр в Пхенчхане (Южная Корея), для оптимизации тренировочного процесса, улучшения комфорта зрителей и подсчетов результатов соревнований в спорте все чаще используются цифровые технологии. Благодаря этому у киберпреступников открываются большие возможности. К примеру, они могут внедриться в сети стадиона или систему подсчета голосов, или даже похитить и обнародовать персональные данные спортсменов. Кроме того, жертвами хакеров могут стать транспортная система и болельщики. Наибольшую угрозу представляют кибератаки, способные повлечь за собой физические травмы как участников соревнований, так и зрителей. Также опасны попытки вмешаться в систему подсчета результатов, что может привести к «потере доверия и иметь продолжительное влияние на спорт», говорится в отчете. Как отметили исследователи, за последние несколько лет киберпреступники уже не раз атаковали спортивные мероприятия. К примеру, активисты Anonymous атаковали официальный сайт «Формулы-1», таким образом выразив протест против проведения соревнований в Бахрейне. Во время Чемпионата мира по футболу в 2014 году фишеры выуживали данные электронной почты организаторов мероприятия в Бразилии. |
Re: Новости о хакерских взломах и атаках Сеть Ethereum официально обновилась Сегодня в 08.22 утра по киевскому времени в сети Ethereum официально состоялся апдейт под названием Византия. По данным CoinMarketCap, цена на Ethereum сильно колебалась в преддверии хардфорка и на данный момент составляет $336. Апдейт Византия является частью большего обновления под названием Metropolis, который состоит из двух частей: Византия и Константинополь. Обновление включает в себя несколько улучшений сети ethereum (ethereum improvement protocols или EIP). Все EIP, так или иначе, направлены на улучшение работы сети, результатом этих улучшений будет: -Более быстрая обработка транзакций -Усовершенствования Smart Contract -Сокращение вознаграждения за майнинг -Возможность приватных транзакций Поскольку Византия была планируемым апдейтом, в сообществе практически не возникало разногласий и риск разделения сети на две и появления новой криптовалюты был минимальны. Тем не менее, это обновление по-прежнему примечательно тем, что это первая крупная модернизация сети Ethereum, после того как интерес к криптовалютам возрос в этом году. В течение последних нескольких дней разработчики клиентов для сети спешно доделывали свои продукты, по скольку постоянно обнаруживались критические баги и уязвимости в двух самых популярных из них: Geth и Parity. На данный момент для обоих клиентов выпущены версии, которые корректно работают и в которых нет багов. Всем владельцам нод рекомендуется срочно обновится до последних версий |
Re: Новости о хакерских взломах и атаках Теперь большинство Wi-Fi в мире под угрозой взлома Протокол шифрования WPA2, который защищал роутеры пользователей и подключенные к нему девайсы, по слухам, был взломан. Об этом сообщает Arstechnica. Это означает, что хакер, находящийся недалеко от домашней или офисной сети Wi-Fi, может взломать пароль от него, просмотреть всю интернет-активность и перехватить незащищенные потоки данных (например, пароль, введенный на незащищенном сайте, или видео с домашней камеры). Этого следовало ожидать, ведь WPA2 уже около 13 лет. Предполагается, что CVE, в котором излагаются недостатки протокола, будет опубликован в понедельник в восемь вечера по московскому времени, а сайт krackattacks.com, в котором появится больше информации, все еще «мертвый». Что все это значит для пользователя? Немедленно никого взломать не смогут, но Wi-Fi сеть небезопасна до тех пор, пока производитель маршрутизатора не выпустит обновление. Также, просматривая большинство сайтов HTTPS (система шифрования и защиты), пользователь в порядке, но все, что отправлено с телефона или компьютера в обычном режиме, может быть перехвачено. Если есть возможность, стоит использовать VPN. Кроме того, все «умные» домашние ***жеты, вроде смарт-замков, могут быть взломаны и использованы. Для них также стоит ожидать обновление. |
Re: Новости о хакерских взломах и атаках Преступники массово сканируют сайты в поисках закрытых SSH-ключей Киберпреступники массово сканируют web-сайты под управлением WordPress в поисках директорий, содержащих закрытые SSH-ключи, с целью взломать их с помощью случайно скомпрометированных учетных данных. Аутентификация по SSH может осуществляться как по классической модели (с использованием логина и пароля), так и с помощью ключей. Во втором случае администратор генерирует пару ключей (закрытый и открытый ключи). Закрытый ключ помещается на сервер, который нужно аутентифицировать. В свою очередь пользователь сохраняет его в локальном конфигурационном файле SSH. 17-18 октября эксперты американской ИБ-компании Wordfence зафиксировали неожиданный всплеск сканирований сайтов на предмет наличия папок с определенными названиями. Судя по названиям папок, тех, кто проводил сканирование, интересовали закрытые SSH-ключи. В частности, они искали директории с упоминанием "root," "ssh" или "id_rsa". По словам основателя Wordfence Марка Мондера (Mark Maunder), это может свидетельствовать о том, что киберпреступники добились успехов в поисках закрытых ключей и усилили активность. Вероятно, существует уязвимость, или владельцы сайтов под управлением WordPress допускают операционную ошибку, из-за которой закрытые SSH-ключи становятся доступными третьим лицам. Толчком к проведению сканирований мог послужить недавний отчет компании Venafi. Исследователи опросили 410 ИБ-экспертов и обнаружили повсеместное отсутствие адекватных мер по защите SSH. Как показал опрос, 61% респондентов не ограничивают и не следят за числом администраторов, управляющих SSH. Только 35% опрошенных применяют политики, запрещающие пользователям SSH конфигурировать свои ключи, оставляя организации в неведении о злоупотреблениях со стороны злоумышленников. Лишь 23% меняют ключи раз в квартал или чаще. 40% не меняют их совсем или делают это нерегулярно. |
Re: Новости о хакерских взломах и атаках Мощный вирус атаковал объекты в России, Украине и Германии Хакеры вывели из строя системы агентства "Интерфакс", киевского метрополитена, министерства инфраструктуры Украины и аэропорта Одессы.Новый вирус Bad Rabbit поразил во вторник, 24 октября, серверы нескольких российских СМИ: "Интерфакс" и "Фонтанка" и еще одного, название которого сотрудники компании Group-IB, специализирующейся на кибербезопасности, в интервью DW отказались называть. Также хакеры атаковали несколько государственных учреждений, в частности системы киевского метрополитена, министерства инфраструктуры и аэропорта Одессы. Злоумышленники требуют выкуп в биткоинах При загрузке системы зараженного компьютера происходит активация вируса. Вместо привычного рабочего стола пользователь видит черный экран, на котором красными буквами написано о шифровании всех файлов компьютера. Чтобы их расшифровать, злоумышленники просят перейти на onion-адрес (который индексируется только при помощи браузера Tor), где получает номер биткоин-кошелька. На него злоумышленники требуют перевести 0,05 биткоина (около 17 тысяч рублей), чтобы дешифровать файлы. На данный момент на биткоин-кошелек не было переведено никаких средств. Основатель компании Group-IB Илья Сачков на своей странице в Facebook заявил, что эти атаки можно считать началом новой эпидемии. Официальный блог "Лаборатории Касперского" уже зафиксировал атаки Bad Rabbit в Турции, Украине и Германии. Однако больше всего атаке подверглась Россия. В "Лаборатории Касперского" считают, что вирус распространяется методом, схожим с ExPetr (он же Petya). Предыдущие вирусы в основном пробирались через "дыру" в системе Windows, поэтому атаке подверглись компьютеры с этой операционной системой. Вирус распространяется через софт Adobe Сотрудник чешской компании ESET, которая производит антивирусное ПО, Иржи Кропак в своем аккаунте в Twitter сообщил о том, что вирус распространяется через фальшивый файл обновления для программы Adobe Flash, которая установлена практически на каждом компьютере с системой WIndows. Евгений Гуков из Group-IB рассказал DW, что сравнивать вирусы между собой пока рано. Однако, имеются и схожие особенности. "На данный момент мы видели зараженные компьютеры на операционной системе Windows, на iOs пока заражений этим вирусом зафиксировано не было, но это не значит, что их нет", - сказал Гуков. |
Re: Новости о хакерских взломах и атаках Российские хакеры хотели значительно большего, чем просто повлиять на выборы в США Хакеры, которые вмешались в американские выборы в прошлом году, имели амбиции намного большие, чем просто подпортить рейтинг Клинтон. Их целью были письма от украинских властей, российских оппозиционеров, подрядчиков министерства обороны США и тысячи других писем, которые могли бы послужить источником информации для Кремля, сообщает Fortune со ссылкой на Associated Press. Список, который приводит АР, демонстрирует результаты расследования, которые доказывают связь российских хакеров и кремлевского руководства. Оглядываясь на ретроспективу, становится понятно, насколько широка их паутина - от представителя Папы в Киеве до Pussy Riot в Москве. Российские хакеры вторглись в 4,3 тыс почтовых ящиков от Google по всему миру. “Это — «вишлист» , список тех, кто будет представлять интерес для России в дальнейшем», - говорит Кир Гайлс, директор Исследовательского центра по изучению конфликтов в Кембридже, Англия, и один из пяти внешних экспертов, которые оценили выводы AP. Он говорит, что это список тех, за кем Россия собирается следить, компрометировать или заставить замолчать. Выводы AP основываются на 19 тыс. вредоносных ссылок, собранных фирмой из сферы кибербезопасности Secureworks, десятках писем со спам-рассылок и интервью с более чем 100 людей, которые стали жертвами хакерских атак. Скрытый текстSecureworks наткнулись на эти данные, когда хакерская группа, известная как Fancy Bear случайно слила информацию о своих фишинговых атаках в интернет. В отчете АР была указана прямая связь между хакерами и утечками, которые потрясли президентскую избирательную кампанию на ее заключительных этапах, в первую очередь частные электронные письма руководителя избирательной компании Клинтон Джона Подеста. Вопрос о том, кто взломал демократов, снова оказался в центре внимания всей страны после того, как в понедельник прозвучало одно откровенное заявление. Участник компании Дональда Трампа Джордж Пападопулос, оказывается, был осведомлен о том, что у россиян было чем запятнать честь Клинтон, в том числе знал о «тысячах писем». Пресс-секретарь Кремля Дмитрий Песков назвал обвинения в сторону России в том, что она будто бы вмешалась в выборы, «необоснованными». Но отчет, составленный AP, дает убедительные доказательства того, что это сделал именно Кремль. «Это Кремль и генеральный штаб», - сказал Андраш Рач, специалист по вопросам политики безопасности России в Католическом университете им. Пазмани Питера в Венгрии, изучив данные."У меня нет сомнений." Новые доказательства Список Secureworks охватывает период с марта 2015 года по май 2016 года. Большинство выявленных целей были в Соединенных Штатах, Украине, России, Грузии и Сирии. В Соединенных Штатах, которые во времена «холодной войны» были соперником России, Fancy Bear попытался взломать не менее 573 почтовых ящиков. Под атаку попали представители высших эшелонов дипломатических служб и служб безопасности страны: тогдашний госсекретарь Джон Керри, бывший госсекретарь Колин Пауэлл, тогдашний главнокомандующий НАТО, генерал ВВС США Филипп Бридлоу и один из его предшественников, генерал армии США Уэсли Кларк. Список адресов, которые попали под удар, содержит большой перечень подрядчиков Министерства обороны США, таких как Boeing, Raytheon и Lockheed Martin или руководители разведки, эксперты по наблюдением за Россией. Особенно большой удар пришелся по "демократам". Целями стали более 130 партийных работников, сотрудников кампании и сторонников партии, включая Подеста и других членов ближайшего окружения Клинтон. AP также обнаружила, что несколько "республиканских" адресов тоже были скомпрометированы. Подеста, Пауэлл, Бридлове и более десятка демократических целей, кроме Подеста, вскоре обнаружат, что их приватную переписке "слили" в Интернет. За большинством из них Fancy Bear следили более 3-7 месяцев, утверждает АР. Пауэлл недавно признался, что он я всегда подозревал какую-то связь с Россией. В Украине, которая воюет с пророссийскими сепаратистами, Fancy Bear пытались взломать как минимум 545 аккаунтов. Их целямы были почта Петра Порошенко и его сына Алексея. Также под раздачу попали нынешние и бывшие министры, в том числе Арсен Аваков, и около 20 депутатов ВРУ. В списке также нашлось место для депутата от оппозиции Сергея Лещенко, который помог выявить "черную бухгалтерию", по которой якобы переводились деньги главе кампании Трампа Полу Манафорту, которому в понедельник в Вашингтоне были предъявлены обвинения. В России "Fancy Bear" сосредоточился на противниках правительства и десятках журналистов. Среди мишеней были нефтяной магната Михаил Ходорковский, который провел 10 лет в тюрьме и теперь живет в изгнании, а также Мария Алехина из «Pussy Riot». Наряду с ними было еще 100 гражданских активистов, в том числе борец с коррупцией Алексей Навальный и его помощники. «Список имейлов полностью соответствует действительности, - сказал Василий Гатов, российский медиа-аналитик, который сам был среди целей. Он сказал, что российские власти были бы особенно заинтересованы в Навальном, одном из немногих лидеров оппозиции, который пользуется поддержкой россиян. Многи цели хакерских атак имели мало общего, за исключением того, что они "попали в поле видимости радара Кремля", как написали западные журналисты. Экологический активист в отдаленном российском портовом городе Мурманске; небольшой политический журнал в Армении; представитель Ватикана в Киеве; организация, предоставляющая образование для взрослых в Казахстане.«Просто трудно понять, какая другая страна в мире будет так сильно заинтересована в их деятельности», - сказал Майкл Кофман, эксперт по российским военным делам в Международном центре Вудро Вильсона в Вашингтоне. Он тоже был в списке. «Если ты не россиянин, то взламывание этих людей — это колоссальное расходование времени в пустую», - добавил он. Работали с 9 до 18 по московскому времени Утверждения о том, что Fancy Bear работают в России, не стали новость. Но "сырые" данные было трудно найти. Исследователи уже более десяти лет документируют деятельность группы, и многие обвиняют ее в том, что она является дополнением к российской разведке. Ник «Прикольный медведь» - это не слишком тонкий намек на национальный символ России. После выборов в 2016 году спецслужбы США публично пришли к консенсусу и заявили, что американские "призраки" (англ. spooks - так в Америке называют шпионов) давно заявляли поодиночке: «Fancy Bear» - это порождение Кремля. Но у американских разведчиков было мало доказательств, и даже медийные компании, занимающиеся кибербезопасностью, обычно публикуют только сводки своих данных. Это делает базу данных Secureworks ключевой частью публичных доказательств - тем более примечательной, что это результат неосторожной ошибки. Secureworks эффективно сработал, наткнувшись на "слив". Исследователи пошли в обратном порядке - с сервера, привязанного к одной из частей вредоносного программного обеспечения Fancy Bear. Он обнаружил гиперактивный Bitly аккаунт, который Fancy Bear использовал, чтобы скрывать тысячи вредоносных ссылок за фильтром спама Google. Поскольку Fancy Bear забыл сделать учетную запись "приватной", Secureworks провел следующие несколько месяцев, наблюдая за группой из-за плеча, спокойно копируя детали тысяч электронных писем, на которые он нацелился. Недавно AP получила данные об 4700 отдельных адресов электронной почты, а затем связалась с примерно половиной к владельцев учетных записей. В AP подтвердили список, проверив образцы фишинговых писем, предоставленных жертвами атак, и сравнив их с аналогичными реестрами, собранными независимо другими компаниями кибербезопасности, такими как Trend Micro из Токио и словацкая фирма ESET. Данные Secureworks позволили журналистам определить, что более 95% вредоносных ссылок были созданы в рабочие часы по московскому времени - с 9 до 18 часов. С понедельника по пятницу. Выводы AP также отслеживаются с докладом, который впервые привлек внимание американских избирателей к Fancy Bear . В 2016 году компания кибербезопасности, известная как CrowdStrike, заявила, что Демократический национальный комитет был скомпрометирован российскими хакерами, в том числе и группой Fancy Bear. Согласно списку Secureworks, Fancy Bear предпринимали отчаянные попытки взломать электронные письма сотрудников DNC в начале апреля 2016 года - именно тогда, когда CrowdStrike заявил о хакерских взломах. Исходные данные позволили AP говорить напрямую с людьми, которые стали жертвами, многие из которых указали пальцем на Кремль. «Мы не сомневаемся в том, кто стоит за этими атаками, - сказал Артем Торчинский, координатор Антикоррупционного фонда Навального, который три раза стал жертвой хакеров за один только 2015 год.«Я уверен, что это хакеры, контролируемые российскими спецслужбами ». Миф о 400-фунтовом человеке Даже если небольшая часть 4700учетных записей Gmail, на которые нацелились Fancy Bear, были взломаны успешно, данные, взятые из них, можно исчислять в террабайтах. Это самая крупная утечка в журналистской истории. Хакеры понимали, что для того, чтобы разгрести эту гору сообщений - на английском, украинском, русском, грузинском, арабском и многих других языках - им понадобилась бы значительная команда аналитиков и переводчиков. Простое определение и сортировка целей потребовали от шести корреспондентов восьми недель работы. Усилия AP помогают «немного почувствовать, сколько труда ушло на это», - сказал Томас Рид, профессор стратегических исследований в Школе перспективных международных исследований Университета Джона Хопкинса. Он сказал, что расследование должно положить конец любым теориям. В прошлом году Дональд Трамп, будучи еще кандидатом, заявил что "хакнуть" может любой тип весом в 400 фунтов, сидящий у себя дома на кровати. [свернуть] |
Re: Новости о хакерских взломах и атаках Хакеры взломали iOS 11.1 и получили $195 тыс Ежегодно сотни хакеров съезжаются на конкурс по взлому мобильных устройств, операционных систем и приложений Pwn2Own. В этом году хакером предстояло взломать сразу несколько смартфонов-флагманов: — Huawei Mate 9 Pro; — Google Pixel; — Samsung Galaxy S8; — iPhone 7. Суммарный призовой фонд по всем устройствам составил свыше $500 000. При взломе iOS 11.1, установленной на iPhone 7, хакеры воспользовались уязвимостью в беспроводном протоколе W-Fi. За взлом команде Tencent Keen Security Lab (TKSL) начислили призовые в размере $110 000. Вторая дыра в безопасности iOS 11.1 была обнаружена в браузере Safari. Она принесла программистам еще $60 000. Всего же было найдено четыре крупных уязвимости, с помощью которых хакерам удалось установить вредоносное приложение. Самым уязвимым местом iOS 11.1 оказался браузер. Его удалось взломать и еще одному хакеру Ричарду Жу, за что он получил премиальные $25 000. Впрочем, эксплойты были найдены и в Samsung Galaxy S8, и в Huawei Mate 9 Pro. На взломе этих устройств участникам конкурса удалось заработать $350 000. Apple сотрудничает с представителями конкурса Pwn2Own, поэтому все обнаруженные уязвимости будут переданы программистам компании. В течение 90 дней Apple обязана устранить дыры в безопасности iOS 11.1. В противном случае Pwn2Own обнародует информацию о процедуре взлома. |
Re: Новости о хакерских взломах и атаках Слежка и прослушка телефонов обойдется всего в несколько тысяч долларов Получить доступ к глобальной сети, используемой для отслеживания телефонных звонков и перехвата сообщений, можно всего за несколько тысяч долларов, выяснили журналисты издания Daily Beast в рамках проведенного расследования. Имея в наличии один лишь номер телефона, злоумышленник с доступом к ОКС-7 (Signaling System 7, SS7) может прослушивать разговоры, рассылать и перехватывать сообщения и выполнять другие действия. Журналисты издания Daily Beast решили выяснить, насколько легко обычные пользователи могут получить доступ к данной системе. Журналисты зарегистрировали домен smsrouter.co и под видом потенциальных клиентов связались с подразделением крупного поставщика телекоммуникационных услуг в Западной Европе, позиционируя себя как сервис по маршрутизации текстовых сообщений. После обмена электронными письмами в течение недели компания предложила журналистам подключение к ОКС-7 по цене $2 650 с 50% предоплатой и последующей ежемесячной платой в размере $6 600 за обслуживание адреса Global Title, использующегося для определения маршрутов доставки сообщений. Компания также предложила подключить фиктивную компанию по протоколу SIGTRAN. Далее телекомкомпания предложила журналистам подписать соглашение о неразглашении для дальнейшего сотрудничества, однако репортеры приняли решение прервать эксперимент. В целом доступ к ОКС-7 обошелся бы журналистам в 9 250 долларов. Это сравнительно небольшая сумма для большинства киберпреступников. Цена, указанная The Daily Beast, соответствует цифрам из других источников. К примеру, в электронном письме итальянской компании Hacking Team, опубликованном WikiLeaks в 2015 году, фирма CleverSig предложила Hacking Team шпионское ПО на базе ОКС-7. Согласно письму, ежемесячная плата за данное ПО составляла от $14 тыс. до $16 тыс. Доступ к ОКС-7 можно получить и на черном рынке. Согласно источнику из компании, занимающейся защитой ОКС-7, на рынке существует несколько теневых игроков, предлагающих получить доступ к ОКС-7 за небольшую плату. В большинстве своем такие продавцы связаны с восточноафриканскими телекоммуникационными компаниями. В последнее время наблюдается стремительный рост числа компаний, предлагающих технологии для удаленной слежки за мобильными устройствами посредством эксплутации уязвимостей в ОКС-7. ОКС-7 (общий канал сигнализации № 7) — набор сигнальных телефонных протоколов, используемых для настройки большинства телефонных станций по всему миру на основе сетей с канальным разделением по времени. В основе ОКС-7 лежит использование аналоговых или цифровых каналов для передачи данных и соответствующей управляющей информации. Global Title (GT) - адрес, использующийся на уровне SCCP модели SS7 в сигнальных сообщениях, для определения маршрутов доставки в телекоммуникационных сетях. SIGTRAN - название группы телекоммуникационных протоколов, созданных для взаимодействия традиционной телефонии и VoIP. SIGTRAN протоколы - расширение семьи протоколов ОКС-7. |
Re: Новости о хакерских взломах и атаках Хакеры в течение 4 лет имели доступ к доменному аккаунту Trump Organization Хакеры зарегистрировали по меньшей мере 250 доменных имен от имени компании Trump Organization. Об этом сообщило издание Mother Jones со ссылкой на собственные источники. По словам собеседника издания, хакерам удалось получить доступ к учетной записи компании на сервисе GoDaddy, которую Trump Organization использует для регистрации доменных имен. Получив доступ, хакеры зарегистрировали множество теневых поддоменов в дальнейшем используя данные адреса в кампаниях по рассылке вредоносного ПО. Большинство адресов были зарегистрированы в августе 2013 года и представляют собой набор случайных символов с поддоменом, принадлежащим Trump Organization, например, btydf.donald-trump-ei.com. С полным списком зарегистрированных доменов можно ознакомиться на ресурсе Pastebin. Зарегистрированные доменные имена были связаны с российскими IP-адресами. Трафик множества поддоменов направлялся на серверы в Санкт-Петербурге, дополнительно проходя по цепочке серверов, расположенных в Италии, Москве и на востоке России. Поддомены находились в диапазоне IP-адресов 46.161.27.184 - 46.161.27.200. Данный блок принадлежит провайдеру HostKey.ru (ООО «Мир Телематики»). Поддомены и связанные с ними IP-адреса неоднократно были замечены в различных кампаниях по распространению вредоносного ПО. Большинство теневых поддоменов оставались активными до текущей недели. Не исключено, что Trump Organization не знала об их существовании и потому не предпринимала меры по их отключению. По словам представителей Trump Organization, учетные записи компании не были скомпрометированы. Компания не имеет никакого отношения к зарегистрированным теневым поддоменам, а указанные сайты не проявляют активность и не содержат никакой контент. Служба безопасности Trump Organization не обнаружила вредоносное ПО ни на одном из указанных доменов, следует из заявления компании. |
Re: Новости о хакерских взломах и атаках Хакеры «отравляют» ссылки в выдаче Google Хакерская группировка, распространяющая банковский троян Zeus Panda, использует методы поисковой оптимизации, чтобы «отравить» результаты поиска Google и обеспечить появление принадлежащих им вредоносных сайтов в верхних строчках поисковых результатов. SEOна службе сил зла Злоумышленники, стоящие за появлением банковского трояна Panda Zeus, приняли на вооружение весьма нестандартный способ распространения своего вредоноса — поисковую оптимизацию (SEO). Случай можно считать уникальным; до сих пор ничего подобного эксперты по безопасности не наблюдали. Детальное техническое описание кампании Panda Zeus подготовлено специалистами Talos. Поисковая оптимизация — это комплекс мер по изменению содержания сайта для поднятия его позиций в результатах выдачи поисковых систем по определенным запросам пользователей. Конечной целью этих мероприятий является увеличение сетевого трафика и привлечение новых пользователей. В рассматриваемом случае тщательно подобранные ключевые слова и фразы интегрируются в старые и новые вредоносные сайты, тем самым эксплуатируя особенности поисковика Google и выводя вредоносные ресурсы на верхние позиции в поисковых результатах по специфическим запросам. Слабое место схемы Пользователей, имевших неосторожность перейти по вредоносным ссылкам, будут перенаправлять через целую серию разных сайтов к одному конкретному, на котором жертве будет предложено скачать файл Word с вредоносной начинкой. Для ее активации понадобится включение макросов в Microsoft Office. По умолчанию они отключены и только с помощью социальной инженерии пользователей можно на это сподвигнуть. «В целом атаки на конечных пользователей становятся сложнее и хитроумнее, по мере того как усложняются сами технологии, — отмечает Олег Галушкин, эксперт по безопасности компании SEC Consult Services. — С другой стороны, некоторые методы остаются неизменными: при всей изобретательности данной схемы "традиционное" использование макросов является ее самым слабым местом. Хотя нельзя отрицать, что и этот прием остается весьма эффективным». |
Re: Новости о хакерских взломах и атаках У потребителей нет уверенности в безопасности интернета вещей Компания Gemalto, работающая в области цифровой безопасности, поделилась исследованием пользователей интернета вещей (Internet of Things или IoT): 90% потребителей не доверяют безопасности таких устройств. Вот почему более двух третей потребителей и почти 80% организаций поддержали правительства, принимающие меры по обеспечению безопасности IoT. «Понятно, что не только отдельные потребители, но и предприятия серьезно обеспокоены безопасностью интернета вещей; они не вполне уверены, что поставщики IoT-услуг и производители устройств смогут защитить устройства Интернета вещей и, что еще важнее, целостность данных, созданных, сохраненных и передаваемых этими устройствами, − сказал Джейсон Харт (Jason Hart), технический директор отдела по защите данных в компании Gemalto. − Благодаря такому законодательству, как «Общие положения о защите данных» (GDPR), показывающему, что правительства начинают осознавать угрозы и длительный ущерб, который могут причинить кибератаки в повседневной жизни, теперь им необходимо активизировать свою деятельность, касающуюся безопасности интернета вещей. До тех пор, пока предприятия и потребители не будут уверены в интернете вещей, он не получит широкого и повсеместного применения». Основные опасения потребителей (мнение 2/3 респондентов) касаются хакеров, которые могут установить контроль над их устройством. Фактически, это вызывает большее беспокойство, чем утечка данных (60%) и доступ хакеров к личной информации (54%). Несмотря на то, что устройствами IoT владеет более половины (54%) потребителей (в среднем, по два устройства на человека), только 14% считают себя хорошо осведомленными о безопасности этих устройств. Такая статистика показывает, что как потребителям, так и предприятиям, необходимо дополнительное образование в данной сфере. Что касается уровня инвестиций в безопасность, то опрос показал, что производители устройств IoT и поставщики услуг тратят всего 11% своего общего IoT-бюджета на обеспечение безопасности устройств Интернета вещей. Исследование показало, что эти компании действительно признают важность защиты устройств и данных, которые они генерируют или передают, а 50% компаний обеспечивают безопасность на основе проектного подхода. 2/3 (67%) организаций сообщают о применении шифрования в качестве основного метода защиты активов IoT с 62%-ным шифрованием данных сразу по достижении IoT-устройства, а 59% − при выходе из устройства. 92% компаний наблюдали увеличение продаж или использования продукта после внедрения мер по обеспечению безопасности IoT. Согласно опросу, компании поддерживают положения, дающие понять, кто несет ответственность за обеспечение безопасности устройств и данных IoT на каждом этапе их применения (61%) и каковы последствия несоблюдения безопасности (55%). Фактически, почти каждая организация (96%) и каждый потребитель (90%) испытывают необходимость в правилах по обеспечению безопасности интернета вещей, принятых на уровне правительства. К счастью, компании постепенно осознают, что им нужна поддержка в понимании технологии IoT и обращаются к партнерам за помощью, отдавая наибольшее предпочтение провайдерам облачных услуг (52%) и поставщикам услуг IoT (50%). В качестве главной причины для такого обращения они чаще всего называют отсутствие опыта и навыков (47%), а затем − помощь и ускорение развертывания интернета вещей (46%). Несмотря на то, что такие партнерские отношения могут принести пользу бизнесу при внедрении интернета вещей, организации признают, что они не имеют полного контроля над данными, собираемыми продуктами или сервисами интернета вещей, когда эти данные переходят от партнера к партнеру, что потенциально оставляет их незащищенными.«Недостаток необходимых знаний как со стороны компаний, так и со стороны потребителей, вызывает тревогу: это приводит к пробелам в экосистеме IoT, которые могут быть использованы хакерами, − продолжает Харт (Hart). − В рамках этой экосистемы задействованы четыре группы − потребители, производители, поставщики облачных услуг и третьи стороны, и все они несут ответственность за защиту данных. «Безопасность на основе проектного подхода» является наиболее эффективной стратегией, позволяющей свести возможность взлома к минимуму. Кроме того, устройства IoT являются порталом для более широкой сети, и поэтому оставить их без защиты – то же самое, что распахнуть дверь перед хакерами. До тех пор, пока обе стороны не расширят свои знания о том, как защитить себя и внедрить стандартные для данной отрасли подходы к защите безопасности, интернет вещей будет настоящей сокровищницей для хакеров, предоставляющей им многие возможности». |
Re: Новости о хакерских взломах и атаках Google защитит своих пользователей от хакеров с помощью донгла Парольная защита уже доказала свою ненадежность, поэтому технологические компании ищут новые способы аутентификации пользователей. К примеру, компания Google намерена предложить своим клиентам специальный аппаратный ключ (донгл) для авторизации в учетных записях. Донгл представляет собой миниатюрное устройство, которое можно прицепить к связке обычных ключей. В набор входят два устройства – одно можно носить с собой в кармане или сумке, а второе хранить в надежном месте в качестве запасного. Стоимость каждого ключа составляет $20. Донглы являются одной из ключевых составляющих программы Google Advanced Protection Program по усиленной защите пользователей, представляющих особый интерес для хакеров. Каждый раз в процессе авторизации пользователь должен будет подключать донгл в качестве второго этапа двухфакторной аутентификации. Достаточно просто подключить устройство через USB-порт или по Bluetooth, и пользователь авторизуется в своей учетной записи. Подписаться на программу Advanced Protection Program может каждый, однако Google в первую очередь будет отдавать предпочтение пользователям, представляющим интерес для правительственных хакеров и спецслужб. Поэтому в приоритете будут политики, журналисты, общественные деятели и бизнесмены, а вот остальным придется подождать. |
Re: Новости о хакерских взломах и атаках Aрестован хакер, заявлявший о взломе сотрудника компании FireEye В начале августа 2017 года хакерская группа 31337 опубликовала на Pastebin ссылки на личные данные специалиста Mandiant Ади Переца (Adi Peretz), который занимает в компании пост главного аналитика угроз. Таким образом злоумышленники похвастались взломом компании FireEye. Дело в том, что FireEye приобрела Mandiant Security в 2014 году за миллиард долларов, и с тех пор последняя фактически является подразделением ИБ-гиганта. Тогда злоумышленники заявляли, что им удалось проникнуть глубоко в инфраструктуру Mandiant и FireEye, и это лишь начало масштабной операции #LeakTheAnalyst, где Перец стал «нулевым пациентом». http://internetua.com/upload/tinymce...6534343333.jpg Чуть позже представители FireEye опубликовали официальное заявление, в котором заверили, что преступники лгут, то есть 31337 не взламывали Mandiant и FireEye и не проникали в их корпоративные сети, хотя в отчете было сказано, что хакеры неоднократно пытались. В свою очередь, Ади Перец пострадал от компрометации личных аккаунтов LinkedIn, Hotmail и OneDrive, именно так хакерская группа получила его список контактов из Outlook, личные письма и различную корпоративную PDF-документацию. Представители FireEye подчеркивали, что все украденные злоумышленниками документы ранее уже публиковались в открытом доступе, и никаких секретов не содержали. На этой неделе стало известно, что преступник был задержан. Об этом рассказал глава FireEye Кевин Мандия (Kevin Mandia). По его словам, расследование, в котором принимали участие местные и международные правоохранители, помогло установить личность преступника, и 26 октября 2017 года тот был задержан и заключен под стражу. Никаких подробностей о личности подозреваемого не сообщается. В ходе своего заявления Мандия отдельно подчеркнул, что найти и, тем более, привлечь таких нарушителей к ответу, удается крайне редко. При этом глава FireEye еще раз назвал все заявления анонимного взломщика ложными и сообщил, что тот не проникал в корпоративные сети FireEye и Mandiant. |
Re: Новости о хакерских взломах и атаках Обнаружена новая волна заражений компьютеров через Microsoft Word Хакерская группировка Fancy Bear организовала фишинговую атаку с помощью программы Microsoft Word — популярного текстового редактора для компьютеров на операционной системе Windows. Об этом сообщает The Wired со ссылкой на специалистов антивируса McAfee. Эксперты утверждают, что злоумышленники нацелены на корпоративные сети США, Германии и Франции. Уязвимость обнаружена в механизме Dynamic Data Exchange, который обеспечивает синхронизацию разных программ между собой и работу гиперссылок между созданными в них документами. Эта система используется хакерами для того, чтобы заставить пользователей самостоятельно устанавливать вредоносные программы на свои устройства. Для этого злоумышленники отправляют жертве письмо, в котором просят пользователя, например, обновить программное обеспечение. Если он соглашается, в систему компьютера встраиваются шпионские приложения X-Agent и Sedreco, ворующие личные данные жертв и отправляющие их в штаб киберпреступников. Представители Microsoft заявили, что в компании известно об уязвимости в механизме Dynamic Data Exchange, но менять алгоритм его работы в обозримом будущем не планируют. Ранее издание The Wired сообщало со ссылкой на экспертов японской компании Trend Micro, что «свободная конфедерация лучших российских хакеров» Fancy Bear известна также под названиями APT28 и Pawn Storm, и может быть ответственна за громкие взломы избирательного штаба Хиллари Клинтон, сайта издания The New York Times и Варшавской биржи и даже быть частью ФСБ. |
Re: Новости о хакерских взломах и атаках Европол заявил о росте уровня киберпреступности в финансовом секторе Глава Европола Роб Уэйнрайт (Rob Wainwright) заявил о росте уровня киберпреступности в финансовой сфере. По его словам, ежедневно совершается порядка 4 тыс. атак с использованием вымогательского ПО, а технологический потенциал хакерских группировок стал угрожать критически важной инфраструктуре, сообщает Reuters. Как заявил Уэйнрайт, киберпреступники стали настолько "продвинутыми", что некоторые группировки создали "конгломераты" со сложной организованной структурой. Глава ведомства выразил серьезную обеспокоенность возможностями хакеров, достаточными, чтобы представлять реальную угрозу критической инфраструктуре ЕС, в частности финансовому и банковскому сектору. Даже банковские платежные системы и банкоматы становятся жертвами киберпреступников, добавил он. Атаки вымогательского ПО WannaCry и подобных программ изменили динамику кибератак, масштабы заражения выросли, отметил Уэйнрайт. Стремительный рост кампаний по распространению вымогательского ПО подчеркнул неспособность организаций защитить свои сети от становящихся все более агрессивными хакеров, наглядно продемонстрировавших способность нарушать работу критической инфраструктуры, а также корпоративных и правительственных сетей. По словам главы Европола, каждый год ведомство фиксирует увеличение масштаба киберугроз того или иного типа в два или три раза. Также Уэйнрайт отметил, что большинство киберпреступников, с которыми агентство имеет дело, являются русскоязычными. В прошлом году правоохранительные органы нескольких стран пресекли деятельность 20 преступных группировок, предоставлявших услуги по отмыванию денег и продаже наркотиков в даркнете. «Можно говорить о существовании своего рода киберпреступного подполья, которое намного больше, умнее и изобретательнее, чем многие думают. В то же время наши стандарты по кибербезопасности остаются довольно низкими», - заявил Уэйнрайт. Ранее Европол призвал сотовых операторов и интернет-провайдеров отказаться от использования решения CGNAT, поскольку данная технология затрудняет полицейским задачу по отслеживанию киберпреступников в интернете. |
Re: Новости о хакерских взломах и атаках iPhone X взломан — джейлбрейк готов Не смотря на то, что смартфон iPhone X поступил в продажу лишь чуть больше недели назад, хакеры уже смогли взломать его. Сотрудник китайской компании Tencent Keen Security Lab по имени Лян Чэнь прославился тем, что первым в мире смог разработать и показать процесс совершения джейлбрейка на iPhone X. Во время проведения конференции по цифровой безопасности в Южной Корее был показан ролик, демонстрирующий успешный джейлбрейк iPhone X на базе iOS 11.1.1. То, что юбилейный смартфон удалось взломать, вовсе не означает, что компания Keen Security Lab выпустит инструмент для общего пользования. Скорее всего, подробности о взломе будут переданы Apple, чтобы она закрыла уязвимость. Известно, что Keen Security Lab успешно сотрудничает с крупными фирмами для определения слабых мест в программном обеспечении за финансовое вознаграждение. |
Re: Новости о хакерских взломах и атаках Банк Кредит Днепр лишился миллиона долларов из-за атаки хакеров Украинские хакеры вместе с «коллегами» из РФ сумели выкрасть из ПАО «Банк Кредит Днепр» 950,83 тыс. долларов. Об этом редакция 368.media узнала из уголовного производства № 42017000000001932 по ч.3,4 ст.190, ч.5 ст.185, ч.2 ст.200 и ч.2 ст.361 УК. Представители банка обратились в Генпрокуратуру с заявлением о том, что в апреле прошлого года группа хакеров с помощью вредоносного ПО создали «левый» платежный документ о переводе денег на счет компании FAR SIGHT INTERNATIONAL LTD, открытый в китайском SHANGHAI PUDONG DEVELOPMENT BANK. После перевода денег, хакеры с помощью граждан Украины, РФ. Армении и Азербайджана сняли денег через банкоматы на территории Китая. В данный момент круг подозреваемых не установлен. |
Re: Новости о хакерских взломах и атаках В Китае задержаны 20 подозреваемых во взломе более 50 авиакомпаний Сотрудники правоохранительных органов города Вэньчжоу в восточной китайской провинции Чжэцзян задержали 20 человек, подозреваемых во взломе серверов авиакомпаний и краже данных их клиентов. Об этом сообщает информагентство Синьхуа. По данным агентства, с 2016 года группировка взломала серверы свыше 50 авиакомпаний и похитила более 300 тыс. единиц персональных данных, включая информацию об удостоверениях личности, паролях и сведения о рейсах пассажиров. Как выяснила полиция, подозреваемые торговали похищенными данными, продавая их за 5 юаней (менее $1). За год преступники заработали в общей сложности более 10 млн юаней (порядка $1,5 млн). Согласно законодательству КНР, лица, похитившие более 500 тыс. единиц персональных данных, могут получить наказание в виде лишения свободы сроком до 7 лет. |
Re: Новости о хакерских взломах и атаках АНБ США не нашло виновных в хищении кибероружия в 2016 году Утечка ряда вредоносных программ и эксплоитов в 2016 году стала серьезным потрясением для Агентства национальной безопасности США. Действия хакерской группировки The Shadow Brokers поставили под вопрос компетентность агентства в вопросах кибербезопасности, сообщает издание New York Times со ссылкой на свои источники. По словам бывшего сотрудника киберподразделения АНБ «Операции специального доступа» (Tailored Access Operations, TAO) Джейка Уильямса (Jake Williams), несмотря на все усилия правоохранительных органов и разведывательных спецслужб, виновных в утечке до сих пор не удалось найти. Уровень осведомленности хакеров о деятельности АНБ был выше, чем у многих сотрудников ТАО, отметил Уильямс. Хакеры либо были высокопоставленными инсайдерами, либо им удалось похитить очень большое количество оперативных данных, добавил он. The Shadow Brokers – хакерская группировка, о которой впервые стало известно летом 2016 года. Группа известна публикацией эксплоитов и хакерских инструментов АНБ. Обнародованный киберпреступниками в апреле 2017 года эксплоит АНБ EternalBlue для уязвимости в протоколе SMB использовался для распространения вымогательского ПО WannaCry и NotPetya, ставших причиной сбоя в работе сотен тысяч компьютеров по всему миру. Действия The Shadow Brokers поставили под вопрос компетентность агентства в вопросах национальной безопасности из-за неспособности АНБ защитить мощное кибероружие. Спецслужба, считающаяся мировым лидером по взлому компьютерных сетей, не смогла обезопасить свои собственные системы. Как отметило издание, ущерб от атак The Shadow Brokers может быть серьезней, чем от откровений бывшего подрядчика ЦРУ и АНБ Эдварда Сноудена, раскрывшего информацию о программах спецслужб для массовой слежки. В отличие от Сноудена, The Shadow Brokers опубликовали в Сети исходный код этих программ. В штаб-квартире агентства в штате Мэриленд и в отделениях по всей стране множество сотрудников АНБ были подвергнуты проверкам на полиграфе и отстранены от работы в ходе поисков «предателей», связанных с The Shadow Brokers. Большую часть арсенала агентства пришлось заменить, что повлияло на количество операций. Опытные специалисты покинули агентство в поисках более высокооплачиваемой работы, в том числе в фирмах, защищающих компьютерные сети от атак с использованием похищенных инструментов АНБ. По словам Уильямса, даже после 15 месяцев расследования АНБ и ФБР так и не установили личности причастных ко взлому. В АНБ никак не прокомментировали ситуацию. |
Re: Новости о хакерских взломах и атаках Россия оказалась главной целью китайских хакеров Эксперты в области интернет-безопасности заметили активизацию китайскоговорящих хакеров и их нацеленность на Россию. Об этом говорится в отчете «Лаборатории Касперского». Согласно информации, предоставленной в отчете «Лаборатории глобальных исследований и анализа» (GReAT) за третий квартал 2017 года, 10 из 24 спланированных атак связаны с группировками, говорящими на китайском языке. Кроме того, специалисты заметили, что таргетированные нападения связаны с государственными проектами России. Так, в июле была обнаружена атака IronHusky на российские и монгольские авиакомпании. Перед этим страны договорились о сотрудничестве по нескольким проектам, касающимся воздушной обороны Монголии. Другая кибератака была зафиксирована во время переговоров России и Индии в атомном секторе. Еще одно нападение, в ходе которого были скомпрометированы популярные программы Netsarang и CCleaner, специалисты связывают с попыткой злоумышленников проникнуть в корпоративные сети российских компаний. В октябре правительство США опубликовало совместный отчет ФБР и министерства внутренней безопасности, в котором рассказало об увеличении числа хакерских атак в отношении энергетических компаний и промышленных предприятий. |
Re: Новости о хакерских взломах и атаках Хакеры похитили персональные данные участников АТО Хакеры похитили персональные данные участников АТО, взломав компьютер подразделения Государственной службы Украины по делам ветеранов войны и участников антитеррористической операции, сообщает пресс-служба Киберполиции. "Мы установили компьютер, взломав который, хакеры получили доступ ко всей информации, которая была размещена не только на данном устройстве, но и во всей локальной сети подразделения. Сейчас мы проводим тщательный осмотр пораженной техники", - заявил начальник департамента киберполиции Сергей Демедюк. По его словам, пользователь соцсети под вымышленным именем предлагал загрузить архивы с персональной информацией участников АТО. Киберполиция определяет пути поражения компьютера вирусом и устанавливает причастных к хакерству. |
Re: Новости о хакерских взломах и атаках Хакерская атака на Uber. Чем это чревато для владельцев криптовалютных кошельков? В Uber признались, что хакеры взломали их сервер, получив доступ к персональным данным — именам, адресам и телефонам — 57 миллионов пользователей и водителей. Хакерская атака произошла в 2016 году, но компания до сих пор скрывала эту информацию от общественности. Вместо того, чтобы сообщить об инциденте, в Uber предпочли выплатить хакерам требуемые $100 000. Согласно заявлению компании: «Во время инцидента мы незамедлительно предприняли действия по защите данных и прекращению дальнейшего несанкционированного доступа посторонних лиц. Затем мы идентифицировали злоумышленников и получили заверения в том, что загруженные данные были уничтожены, также были приняты меры безопасности». Основной риск для пользователей криптовалют - это мобильный кошелек. Имея доступ к именам и номерам телефонов, хакеры могут завладеть данными на телефоне или даже перезагрузить телефон в качестве точки доступа для входа мобильный кошелек. На данный момент в числе пострадавших находится и известный инвестор Крис Берниске, у которого преступники украли около $150 000 Хотя прямой угрозы и нет, владельцам биткоинов стоит уделять пристальное внимание балансу на своих мобильных кошельках. Более того, рекомендуется хранить большую часть своих криптовалютных сбережений на оффлайн-носителях. |
Re: Новости о хакерских взломах и атаках В утечке данных Uber заподозрили российских хакеров Тысячи пользователей Uber уверены, что их аккаунты взломали российские хакеры. Они получали счета за поездки в рублях по Москве и Петербургу, которые не совершали, пишет британская газета The Times. По собственным подсчетам издания, более 800 британцев и американцев жаловались в твиттере на кражу их учетной записи в Uber. Однако эксперты сообщили The Times, что число взломанных аккаунтов может быть намного больше. Пользователи уверены, что данные их учетных записей продавались в даркнете. |
Re: Новости о хакерских взломах и атаках Российские хакеры атакуют Польшу 14,5 тысяч раз в день Хакеры Российской Федерации атакуют Польшу по несколько десятков тысяч раз в день, а всего за последние шесть месяцев совершили 2,5 миллиона кибератак в соседнем государстве. Об этом со ссылкой на польское издание Rzeczpospolita сообщает "Польское радио". "Кремль расширяет фронт борьбы с Западом. Только Польшу хакеры ежедневно атакуют 14,5 тысяч раз", – говорится в сообщении. Также отмечается, что российские хакеры очень активны в Польше, и в течение последнего полугода совершили 2,5 миллиона кибератак на цели в стране. Это не холодная война, это начало очень горячей войны, – заявил министр национальной обороны Польши Антони Мацеревич, говоря о политике президента РФ Владимира Путина. Напомним, во время встречи со Специальным помощником президента США по вопросам кибербезопасности Джошем Стайнманом секретарь Совета нацбезопасности и обороны Украины Александр Турчинов заявил, что убытки Украины от кибератак Российской Федерации оцениваются в десятки миллионов долларов. |
Re: Новости о хакерских взломах и атаках Британия вложит £20 млн в привлечение молодежи в кибербезопасность Правительство Великобритании запустило программу Cyber Discovery, призванную заинтересовать школьников старших классов карьерой специалиста по кибербезопасности. Эта инициатива должна восполнить возрастающую нехватку квалифицированных кадров в стране. В бесплатную программу входит несколько онлайн и оффлайн-мероприятий, посвященных технологиям предотвращения хакерских атак и противодействию взломам. По мнению Карен Брэдли, министра цифровых технологий, культуры, медиа и спорта Великобритании, она должна содействовать привлечению «лучших молодых умов в кибербезопасность». Заинтересованные старшеклассники должны будут заполнить онлайн-анкету и пройти тест, а лучшие из них смогут перейти к фундаментальному учебному плану, который поможет им познакомиться с работой специалистов по компьютерной безопасности, пишет BBC News. В учебный план входит цифровое право, защита от хакерских атак, криптография, программирование и этика взлома. Онлайн-занятия перемежаются очным обучением, моделированием реальных ситуаций и проблем, говорит Джеймс Лин, представитель Института Санс, помогавший разрабатывать программу. По оценкам аналитиков, к 2021 году спрос на специалистов по кибербезопасности возрастет до 3 млн человек. Кроме того, развить навыки школьникам помогут общественные организации и компании, которые нуждаются в притоке квалифицированной и талантливой молодежи. В частности, среди британских школьников будут проводиться серии состязаний Cyber Games, а компания Qufaro предложит им расширенное обучение, которое они могут получить параллельно с основным образованием. Фирма Deloitte предложила выплачивать стипендии тем, кто начнет обучение кибербезопасности в 2017 — 2018 годах. «Есть множество тех, кто обладает 50% знаний, необходимых для работы в кибербезопасности, — считает ветеран отрасли Йен Гловер. — Краткие курсы повышения квалификации могут быстро помочь им восполнить пробелы и сменить работу админа на команду специалистов по безопасности». |
Re: Новости о хакерских взломах и атаках Хакер-шантажист предлагает вернуть Bitcoin Cash настоящим владельцам за выкуп Около 500 монет Bitcoin Cash были «вытащены из западни» неизвестным исследователем, но вернуть их законным хозяевам он предлагает за комиссию в 30%. Около 500 BCH, стоимостью более 600 тысяч долларов, которые были отправлены невнимательными пользователями на адреса Segwit (сеть Bitcoin Cash не поддерживает эту технологию) уже переведены из «западни» – теперь монеты находятся на одном адресе. Это произошло вскоре после того, как был предложен способ возврата "зависших" монет Bitcoin Cash. Очевидно, неизвестный "хакер" провернул эту операцию без посторонней помощи. Пострадавшим от собственной невнимательности пользователям следует указать на оплошность и разработчикам Bitcoin Cash, которые не придумали защиты от подобных ошибок. Впрочем, разработчики уже обещают переход на новый формат адресов для BCH, что исключит возможность повторения такой путаницы. Если сообщение на Reddit, посланное сделавшим это человеком, верное, неизвестный хакер руководствовался далеко не альтруистическими причинами и готов договориться с настоящими владельцами денег, но не бесплатно. Стоит отметить, что пул BTC.com ранее сделал то же самое со 100 BCH по обращению их хозяина, но не взял за это такой огромной комиссии. «Я взял все эти монеты, чтобы помочь тем, кто по ошибке отправил BCH на адрес Segwit. Пришлите мне письмо, в котором обязательно укажите адрес Segwit, с которого вы пытаетесь восстановить монеты», – пишет пользователь bchsegwitrecover. Кто бы ни забрал BCH, застрявшие в адресах Segwit, он безусловно выполнил большую работу: помимо восстановления одной транзакции из 33 BCH стоимостью 41 000 долларов, он столкнулись с проблемой наличия многочисленных транзакций стоимостью всего несколько центов. Пока остается под вопросом, как таинственный "хакер" произвел эту операцию. Возможно, он договорился с одним из майнинговых пулов или имеет собственные мощности хэширования. Однако, после публичного раскрытия возможности возврата зависших монет, комиссия в 30% выглядит чрезмерной, а действия с чужими деньгами без согласия их (пусть даже ошибочно расставшихся с ними) владельцев приобретают признаки воровства. |
Re: Новости о хакерских взломах и атаках Хакерская атака ради одного биткоина Хакер взломал и нарушил работу Sacramento Regional Transit (SacRT) и потребовал выкуп в размере 1 биткоина ( свыше $8000 ). Атака прекратила работу важных программ, необходимых для планирования и организации автобусных маршрутов, а также служебных перевозок. Самое странное в этой ситуации то, что злоумышленник потребовал выплатить ему всего 1 биткоин, после чего обещал прекратить атаки и позволить программистам вернуть систему SacRT в рабочее состояние. “ Привет, я могу все время атаковать ваш сайт. Мы - хакеры, мы можем все. Заплатите нам сейчас, и мы прекратим атаки.” Из соображений безопасности SacRT пришлось прекратить принимать оплату кредитными картами. Восстановление работы всех функций системы может занять несколько дней. Эту хакерскую атаку с уверенностью можно назвать нестандартной. Заявленная злоумышленником сумма просто ничтожна в сравнении с теми, с которыми столкнулись в свое время HBO, Wipro, и Equifax. Тогда хакеры требовали от $250 000 до $75 миллионов. Возможно, хакер своим поступком просто хотел что-то доказать. А вот что именно - останется для всех тайной. |
Re: Новости о хакерских взломах и атаках Украинские хакеры объявили войну ДНР от имени ЛНР Хакеры с группировки «Украинский киберальянс» взломали сайт так называемой «Народной милиции ЛНР» и от её имени объявили войну «Донецкой народной республике». «Декларация об объявлении войны ДНР» появилась на сайте «Народной милиции ЛНР» вчера вечером. В ней «бандитов из ДНР» обвиняют в нападении на «ЛНР», чтобы «сеять хаос, раздор и подрывать многовековые устои Луганщины, нашу культурную идентичность и драгоценные телесные жидкости». В сообщении говорится, что «народная милиция ЛНР» пресекла деятельность диверсионных груп якобы пытавшихся отравить фтором систему водоснабжения Луганска, а Игорь Плотницкий «трусливо сбежал в неизвестном направлении». Также всех граждан попросили явиться в военкоматы по месту прописки, пообещав, что «война будет долгой, но победа будет за нами». Сегодня, 23 ноября, на сайте «Народной милиции ЛНР» появилось заявление «официального представителя НМ ЛНР подполковника» А.Марочко, в котором последний обвинил «украинские спецслужбы» в попытке дискредитировать руководство «республики» и вести «в заблуждение население республики и мировую общественность». Между делом Марочко заявил о взломе сайта «пресс-службы НМ ЛНР». |
Re: Новости о хакерских взломах и атаках Нацполиция и Microsoft подписали меморандум о сотрудничестве в сфере кибербезопасности Национальная полиция и Microsoft Ukraine 22 ноября подписали меморандум о сотрудничестве в сфере информационной и кибербезопасности. Заключение соглашения стало результатом встречи заместителя главы Национальной полиции Украины Константина Бушуева и генерального директора Microsoft Ukraine Надежды Васильевой, передает пресс-служба полиции. Сообщается, что в ходе встречи участники обсудили вопросы сотрудничества в области информационных технологий, информационной и кибербезопасности. Также обсуждалось о создание и модернизация информационной инфраструктуры, обеспечение автоматизации, прозрачности и контролируемости внутренних процессов. "Такое сотрудничество поможет нам в вопросах построения комплексных решений технического обеспечения нашей деятельности в масштабах государства, применение инноваций в сфере государственного управления, а также оптимизации имеющегося ресурса с целью уменьшения влияния человеческого фактора на деятельность полиции", - отметил Бушуев. Кроме того, участники встречи обсудили перспективу развития взаимоотношений между Национальной полицией и компанией-производителем программного обеспечения, частности, речь идет о формировании с помощью Microsoft Ukraine своеобразного "ядра" из числа работников Национальной полиции, отвечающих за обеспечение информационной и кибербезопасности ведомства. |
Re: Новости о хакерских взломах и атаках Раскрыты подробности деятельности хакерской группировки Fancy Bear Хакерская группировка Fancy Bear, которую связывают с российскими спецслужбами, в течение трех лет арендовала серверы у британской компании Crookservers, выяснили журналисты BBC в результате проведенного расследования. Арендованные серверы использовались для кибератаки на компьютерную сеть немецкого парламента, перехвата трафика сайта нигерийского правительства и взлома устройств Apple, пишет BBC. Как предполагают эксперты, Fancy Bear, также известная как APT28, Sofacy, Iron Twilight и Pawn Storm, также причастна ко взлому серверов Национального комитета демократической партии США во время избирательной кампании в 2016 году. IP-адрес, привязанный к арендованному у Crookservers серверу, был обнаружен во вредоносном коде, использовавшемуся в данной атаке, отмечает BBC. Crookservers специализируется на перепродаже доступа к серверам. Подобный бизнес целиком и полностью ведется online. Сами сдававшиеся серверы принадлежали другой компании и физически располагались во Франции и Канаде. Журналистам удалось выяснить имя управляющего компанией. Им оказался некто по имени Усман Ашраф (Usman Ashraf). Согласно информации из социальных сетей и других интернет-источников, в период с 2010 года по середину 2014 Ашраф находился в Олдеме (городе, где была зарегистрирована Crookservers). Сейчас он, судя по всему, проживает в Пакистане. Журналисты связались с Ашрафом. По его словам, в компании не знали, что предоставляют услуги хакерам. После того, как в 2015 году Ашрафу сообщили о деятельности злоумышленников, Crookservers аннулировала их аккаунты. «Мы никогда не знаем, каким образом клиент использует сервер», - отметил Ашраф. Согласно техническим и финансовым документам Crookservers, с которыми ознакомились журналисты, Fancy Bear располагала значительными финансовыми средствами и проводила платежи через online-сервисы, часть которых впоследствии была закрыта в ходе операции по пресечению отмывания денег. Fancy Bear арендовала серверы у Crookservers более трех лет, скрывая следы своей деятельности с помощью фальшивых удостоверений личности, виртуальных частных сетей (VPN) и платежных систем, использование которых трудно отследить. С помощью серверов компании хакеры провели ряд своих операций. Хакеры связывались с компанией, используя псевдонимы, например, Роман Бреческу (Roman Brecesku) или Николай Младенов (Nikolay Mladenov). Последний арендовал у Crookservers сервер, который затем связали с атакой на Бундестаг. За услуги компании Младенов расплатился биткойнами через систему Perfect Money. Сервер он использовал до июня 2015 года, пока СМИ не сообщили об инциденте и Crookservers потребовала прекратить аренду. IP-адрес того же сервера фигурировал и во вредоносной программе, использовавшейся для взлома учетных записей ряда посетителей авиасалона в Фарнборо в 2014 году, а также содержался в черве, который Fancy Bear применила в кибератаках на одну из британских телекомпаний и Национальный комитет демократической партии США, хотя к тому времени у группировки уже не было доступа к данному серверу. Финансовая учетная запись Младенова использовалась и другим хакером, который под псевдонимом Клаус Вернер (Klaus Werner) арендовал у Crookservers дополнительные серверы. На один из них поступал перенаправленный трафик с официального правительственного сайта Нигерии. Один из серверов Crookservers и электронный адрес, с которого поступил запрос на его аренду, могут быть связаны с вредоносной программой, использовавшейся для взлома устройств на базе iOS, пишет ВВС. Функционал вредоноса включает возможность аудиозаписи разговоров и хищения текстовых сообщений. В общей сложности группировка потратила на услуги Crookservers $6 тыс. Перевод платежей осуществлялся через финансовые сервисы, обеспечивающие высокий уровень анонимности. В их числе Bitcoin, Liberty Reserve и Perfect Money. Британская компания Elliptic, специализирующаяся на выявлении незаконного использования биткойнов, проанализировала выплаты Fancy Bear и обнаружила электронный кошелек, содержавших биткойны на сумму $100 тыс. Некоторые средства в кошельке были приобретены через биржу BTC-e. Напомним, американские правоохранители прекратили деятельность площадки в июле нынешнего года, а ее предполагаемый основатель Александр Винник был арестован в Греции по обвинению в отмывании не менее $4 млрд. |
Re: Новости о хакерских взломах и атаках Хакеры развернули автоматизированную охоту за криптовалютными кошельками Неизвестные злоумышленники массово сканируют Сеть в поисках уязвимых кошельков криптовалют Bitcoin и Ethereum в надежде поживиться. Ищут архивы Bitcoin Эксперты по безопасности выявили массовое сканирование Сети в поисках кошельков популярных криптовалют Bitcoin и Ethereum. В частности, эксперт по безопасности Дидье Стивенс (Didier Stevens) сообщил, что его honeypot (ресурс-приманка для атак) перехватил бота, который ищет на серверах файлы, связанные с кошельками Bitcoin: wallet — Copy.dat, wallet.dat, wallet.dat.1, wallet.dat.zip, wallet.tar, wallet.tar.gz, wallet.zip, wallet_backup.dat, wallet_backup.dat.1, wallet_backup.dat.zip, wallet_backup.zip. «Я видел пару подобных запросов года два назад, но впервые вижу такое их количество, — отметил Стивенс. — Впервые я наблюдал такие запросы в конце 2013 года, когда цены на Bitcoin в первый раз ринулись вверх». По всей видимости, зломышленники ищут архивы кошельков Bitcoin, доступные из Сети. Добравшись до таких архивов, киберворы могут получить доступ к средствам конечных пользователей. Отметим, что цена Bitcoin как раз подобралась к отметке $8,2 тыс., так что интерес проходимцев вполне объясним. …а также Ethereum Другой эксперт, Димитриос Сламарис (Dimitrios Slamaris), отметил обилие «слепых» запросов к интерфейсу JSON-RPC нодов Ethereum. Этот интерфейс представляет собой программируемый API для клиентов Etehereum, которые, по идее, не должны быть доступны из Сети в принципе, тем более, что никакой авторизации данный интерфейс не поддерживает. Приложения кошельков Ethereum, установленные на пользовательских компьютерах, могут направлять к таким клиентам запросы на управление криптовалютой. Сламарис ранее обнаружил кампанию сканирования, в результате которой злоумышленник смог похитить около 8 ETC (что примерно составляет $3,2 тыс.) из нескольких уязвимых аккаунтов. Кроме того, Сламарис и его коллега из SANS Internet Storm Center Йоханнес Уллрих (Johannes Уллрих) обнаружили другую такую кампанию, запущенную, очевидно, с теми же намерениями. «Криптовалюты показывают бешеный рост курсов относительно доллара, и понятно, что злоумышленники будут активно пытаться и дальше искать способы красть их, — говорит Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. —Обладателям кошельков имеет смысл уделять повышенное внимание защите своих накоплений и всеми возможными способами предотвращать возможность несанкционированного доступа к ним». Пользователям и организациям, владеющим кошельками Ethereum, и нуждающимся в сохранении доступа к ним через интернет, рекомендуется отключить возможность входящих запросов через JSON-RPC или перенаправлять их через прокси-сервер с фильтрами, пропускающими только авторизованных клиентов, говорит эксперт. |
Re: Новости о хакерских взломах и атаках ФБР не сообщило американским политикам о попытках взлома их электронных ящиков ФБР не уведомило американских политиков о попытках хакерской группировки Fancy Bear взломать их учетные записи Gmail, хотя бюро по меньшей мере год было известно о кибератаках, выяснили корреспонденты информагентства The Associated Press в ходе журналистского расследования. Ранее в этом месяце в The Associated Press со ссылкой на данные компании Secureworks сообщило о попытках хакерской группировки Fancy Bear, предположительно связанной с российским правительством, взломать почтовые ящики украинских и американских политиков, российских оппозиционеров и американских военных подрядчиков. В общей сложности хакеры пытались взломать учетные записи электронной почты 4,7 тыс. пользователей Gmail по всему миру. Список целей хакеров, оказавшийся в распоряжении информагентства, датируется периодом с марта 2015 года по май 2016 года. Как выяснили журналисты, лишь двое из почти 80 собеседников агентства, ставших жертвой атак Fancy Bear, были своевременно проинформированы ФБР об инциденте. Множество высокопоставленных чиновников узнали о попытках взлома их учетных записей электронной почты непосредственно от журналистов в ходе интервью. Предоставленный Secureworks список содержит порядка 19 тыс. строк данных об объектах атак. В ходе расследования корреспонденты идентифицировали более 500 человек или групп лиц, работающих в США, и связались с более чем 190 из них. 80 человек согласились дать интервью. Многие из опрошенных давно покинули свои посты, однако около четверти собеседников все еще занимают должность в правительстве или же занимались вопросами безопасности на момент кибератак. Лишь двое человек сообщили в интервью, что узнали о попытках взлома своих учетных записей Gmail от ФБР. Еще несколько человек связались с бюро после того, как их электронные письма были опубликованы в интернете в ходе утечек, произошедших во время выборов президента США в 2016 году. Однако некоторых жертв утечек бюро не уведомило об инциденте до сих пор, выяснили журналисты. Представители ФБР отказались обсуждать расследование кибератак Fancy Bear. «ФБР регулярно уведомляет отдельных людей и организации о потенциальных угрозах», - заявили сотрудники бюро в официальном ответе информагентству. По словам собеседников AP, ФБР уже более года знает подробности о кибератаках Fancy Bear на почтовые ящики Gmail. Как заявил один из старших сотрудников ФБР, бюро было ошеломлено огромным количеством попыток взлома. Напомним, ранее были раскрыты некоторые подробности деятельности Fancy Bear. Хакеры в течение трех лет арендовали серверы у британской компании Crookservers. Серверы использовались для кибератаки на компьютерную сеть немецкого парламента, перехвата трафика сайта нигерийского правительства и взлома устройств Apple. |
Часовой пояс GMT +3, время: 01:15. |
Powered by vBulletin® - Перевод: zCarot