![]() |
Re: Новости о хакерских взломах и атаках Киберпреступники требуют выкуп за остановку DDoS-атак Memcrashed На этой неделе исследователи компании Cloudflare рассказали о новом эффективном методе усиления DDoS-атак с использованием серверов memcached. В последнее время популярность метода, получившего название Memcrashed, стремительно растет. В частности, с его помощью была осуществлена самая мощная DDoS-атака за всю историю интернета, жертвой которой стал портал GitHub. Пиковая мощность атаки составляла 1,35 ТБ/с. Вооружившись новым методом, киберпреступники не только атакуют интересующие их ресурсы, но также занимаются вымогательством. Эксперты компании Akamai сообщили о весьма необычной атаке с использованием серверов memcached. Вместо того, чтобы отправить жертве UDP-пакеты с произвольными данными, атакующие оставили в них короткое послание. Согласно сообщению, жертва должна заплатить по указанному адресу 50 Monero (около $17 тыс.). Правда, злоумышленники не пообещали прямо, что прекратят атаку, а только намекнули на такую возможность. Подобный вид вымогательства используется киберпреступниками с 2015 года и изначально был известен как «DDoS-for-Bitcoin» («DDoS за биткойны») по одноименному названию группировки, первой начавшей его применять. |
Re: Новости о хакерских взломах и атаках Опубликован бесплатный инструмент для расшифровки файлов, пострадавших от GandCrab Компания Bitdefender выпустила бесплатный инструмент для расшифровки файлов, пострадавших от атак всех версий шифровальщика GandCrab. Утилита доступна для скачивания на сайте компании, а также предлагается в рамках проекта NoMoreRansom, запущенного полтора года назад по инициативе компаний «Лаборатории Касперского», McAfee, Intel Security, Европола и полиции Нидерландов. Напомню, что шифровальщик GandCrab был обнаружен специалистами в январе 2018 года. Вымогатель не только стал первой малварью, принимающей выкупы в криптовалюте DASH, также он отличался способом распространения, — для этих целей малаварь использовала не только спам, но и наборы эксплоитов RIG и GrandSoft. Еще одной интересной особенностью шифровальщика, которая дополнительно защищала операторов GandCrab от бдительного ока властей, стало использование доменов в зоне .bit, то есть Namecoin. На нескольких доменах .bit располагались управляющие серверы вредоноса, причем домены, словно в качестве издевки, были названы «в честь» различных известных ИБ-компаний и ресурсов. По данным компании Европола и компании Microsoft, семейство GandCrab стало одним из наиболее «популярных» и агрессивных шифровальщиков в 2018 году, наряду известным вымогателем Spora. Инструмент для расшифровки пострадавших данных также был опубликован на официальных сайтах Европола, румынской полиции и DIICOT (Следственного управления по борьбе с организованной преступностью и терроризмом). Румынские правоохранители уже подтвердили СМИ, что произвели серию арестов, впрочем, количество задержанных подозреваемых и какие-либо детали проведенной операции пока не разглашаются. При этом слухи о том, что специалистам Bitdefender удалось установить контроль над одним из управляющих серверов GandCrab, были опровергнуты. Источник: xakep.ru |
Re: Новости о хакерских взломах и атаках Обнаружен новый эффективный метод усиления мощности DDoS-атак Исследователи компании Cloudflare зафиксировали стремительный рост числа DDoS-атак, для усиления мощности которых киберпреступники используют протокол memcached, исходящий из UDP-порта 11211. Существует несколько методов усиления мощности DDoS-атак, но основная идея практически та же самая. Атакующий осуществляет IP-спуфинг и отправляет на уязвимый UDP-сервер поддельные запросы. Не зная, что запросы поддельные, сервер готовит ответ. Проблема возникает, когда сервер отправляет атакуемому хосту тысячи ответов, тем самым вызывая его отказ в обслуживании. Атаки с использованием методов усиления весьма эффективны, так как размеры ответных пакетов превышают размеры пакетов запросов. В итоге атакующий даже с незначительными ресурсами может осуществить мощную DDoS-атаку. Исследователи регулярно фиксируют подобные атаки, однако новые, ранее неизвестные методы киберпреступники используют крайне редко. К таковым в частности относится атака Memcrashed, предполагающая усиление атаки с помощью memcached UDP. В последние дни число атак Memcrashed начало стремительно расти. «Атаки не отличаются большим количеством пакетов в секунду, однако пропускная способность впечатляет. Мы зафиксировали пиковый показатель на уровне 260 Гб/с входящего UDP memcached трафика. Это очень много, как для вектора усиления. Однако цифры не лгут. Это возможно, поскольку отраженные пакеты очень большие. Размер большинства пакетов составляет 1400 байтов. Делаем простой подсчет: 23 пакета в секунду умножаем на 1400 байтов и получаем 257 Гб/с», – сообщили исследователи. Уязвимые серверы memcached находятся по всему миру с наибольшей концентрацией в Северной Америке и Европе. IP-спуфинг – метод атаки, заключающийся в изменении поля «адрес отправителя» IP-пакета. Применяется для сокрытия истинного адреса атакующего, например, с целью вызвать ответный пакет на нужный адрес. |
Re: Новости о хакерских взломах и атаках Власти Британии рассматривают кибератаку как возможный ответ на отравление Скрипаля Власти Великобритании рассматривают кибератаку в качестве одной из возможных ответных мер на отправление в Солсбери экс-полковника ГРУ Сергея Скрипаля и его дочери Юлии, пишет The Times со ссылкой на источник в правительстве страны. «Вредоносные операции в компьютерных сетях могут попасть в арсенал (возможных средств). Их использование может быть рассмотрено или даже вполне вероятно», — заявил источник. По данным издания, за разработку вредоносной программы отвечает министерство обороны Британии и Центр правительственной связи Великобритании (GCHQ). Отмечается, что целью виртуальной атаки могут стать сайты правительства, а также распространяющие фейковые новости ресурсы. |
Re: Новости о хакерских взломах и атаках Россиянин Мартышев признал себя виновным в кибермошенничестве Россиянин Юрий Мартышев в ходе заседания суда в США признал себя виновным по двум пунктам компьютерного мошенничества из четырех. Об этом сообщает РИА «Новости». Уточняется, что Мартышев признал себя виновным в сговоре с целью компьютерного мошенничества и в пособничестве компьютерному мошенничеству. Теперь ему грозит по этим пунктам до 15 лет тюрьмы, а в случае одновременного отбытия наказания по двум пунктам — до 10 лет. В июле 2017 года Мартышев был экстрадирован из Латвии в США. Тогда не сообщалось, в чем именно американская сторона обвиняет россиянина. |
Re: Новости о хакерских взломах и атаках Кіберполіція попередила про нові загрози від хакерів-вимагачів Протягом кількох останніх місяців до кіберполіції надходить значно більша кількість звернень з фінансових установ державного та приватного сектору, транспортних компаній, державних підприємств та провайдерів доступу до мережі Інтернет щодо вимагання у них коштів хакерською групою “LizardSquad”, з посиланням на прес-службу відомства передає УНН. Жертвам, від імені так званої “LizardSquad”, на електронні поштові скриньки надходять листи з повідомленням, що їхню установу/підприємство/компанію обрано для наступної DDoS-атаки. Зазначається, що ця атака значно вплине на функціонування установи/підприємства/компанії, а можливо, навіть заблокує його роботу. Для того щоб уникнути таких наслідків, потерпілі мають сплатити хакерам 3 BTC (біткоіна - ред.). У разі несплати комісія буде збільшена на 5 BTC за кожен день, який пройшов без оплати. На даний час працівники Департаменту кіберполіції супроводжують низку кримінальних проваджень, у межах яких проводяться слідчі (розшукові) заходи, спрямовані на встановлення групи невідомих осіб, які самі себе називають хакерською групою LizardSquad. Спеціалісти Департаменту кіберполіції звертають увагу користувачів, що оплата за, так би мовити, “протекцію від атак” не надає повноцінного захисту та 100% вірогідності уникнення хакерської атаки. Сплата цих коштів лише фінансує подальшу протиправну діяльність зловмисників та підтверджує правильність обраної ними схеми шантажу. Крім того, окремим аспектом, який підсилює ефект таких листів, є те, що останнім часом спостерігається значне збільшення кількості випадків використання нового вектора кібератаки — використання протоколу Memcached. Вже є підтверджені факти використання хакерами уразливих сервісів Memcached для проведення низки DDoS-атак, включаючи масовану атаку на сайт Github і найбільшу в світі DDoS-атаку (потужністю приблизно 1,7 Тбіт/с) на американську фірму. |
Re: Новости о хакерских взломах и атаках Голова кіберполіції України розповів, чому було важко зловити полтавського хакера Голова кіберполіції України Сергій Демедюк в інтерв’ю УНІАН розповів про участь українських фахівців у міжнародних кіберопераціях і про злочинну діяльність шахраїв з в’язниць, про кремлівських хакерів і те, що приваблює українців в «чорному інтернеті». Остання гучна справа кіберполіції – це затримання хакера Геннадія Капканова. Розкрийте трохи нюанси операції, як довго вона готувалася? В нас була дуже тривала робота. Певний час вона була невдалою, бо Капканов сам по собі замкнута й непублічна людина. Він настільки опікувався своєю анонімізацією в Інтернеті (а ми могли його вирахувати лише так), що не розповсюджував інформацію про свої дії навіть серед близьких та друзів. Щоб уникнути переслідування, він змінював документи, місця проживання, його консультували й допомагали колишні працівники правоохоронної системи, і, можливо, чинні (зараз перевіряємо цю інформацію). Було дуже важко зафіксувати, де він. Як думаєте, саме зі зміною документів йому також допомагали правоохоронці, чи самостійно десь купував паспорти? Я поки не можу розповсюджувати такі відомості, оскільки йде досудове розслідування, ми все перевіряємо. Можу лише сказати, що у нього було достатньо коштів як для того, щоб самостійно купувати документи, так і щоб купувати, скажімо так, іншу свою індивідуальність. Напевно, він володів і знаннями щодо методів та способів здійснення оперативно-розшукової діяльності. Адже вже останні тижні перед затриманням ми за ним спостерігали і бачили, що він проводить контрспостережні й інші відповідні заходи: консультував свою маму, сестру та друзів, як себе поводити, за їхньої допомоги робив маневри перевірки. Він був дуже обізнаний у цій сфері. На***аємо, мережа “Avalanche” функціонувала 7 років. До її ліквідації були задіяні правоохоронці 30 країн. 30 листопада 2016 року поліцейські провели міжнародну спецоперацію з ліквідації цієї кібермережі. Тоді у Полтаві правоохоронці затримали й організатора цієї злочинної діяльності – 33-річного полтавця Капканова. 1 грудня 2016 року Жовтневим районним судом м. Полтави було розглянуто клопотання представника Генеральної Прокуратури України про його арешт. У обранні саме такого запобіжного заходу суд відмовив, після чого підозрюваний зник із зали суду. Пізніше його було оголошено у міжнародний розшук. Відповідно до українського законодавства, йому інкримінують причетність до вчинення кількох кримінальних правопорушень: ч. 3 ст. 209, за ч. 1 ст. 361, ч. 2 ст. 342 та ч. 4 ст. 190 Кримінального кодексу України. Капканова зрештою затримали 25 лютого в Києві. Суд призначив йому арешт на 60 днів. |
Re: Новости о хакерских взломах и атаках Умер сдавший Челси Мэннинг хакер http://internetua.com/uploads/blogs/...d_6e6b31bd.jpg В США скончался хакер Адриан Ламо, сообщивший властям США о деятельности информатора WikiLeaks Челси Мэннинг (до смены пола была известна как Брэдли Мэннинг). Об этом сообщает телеканал Sky News. Информацию подтвердила полиция округа Седжвик в штате Канзас, где проживал хакер, причина смерти Ламо на данный момент неизвестна. Ламо получил известность в начале 2000-х годов, когда он был арестован и осужден за взлом компьютерных сетей крупных компаний, включая Yahoo, а также газеты The New York Times. В мае 2010 года Ламо рассказал властям США, что состоял в переписке с Мэннингом, который в доверительной беседе сообщил ему, что именно он направил в WikiLeaks 39-минутную видеозапись расстрела американским военным вертолетом группы гражданских лиц в Ираке. Мэннинг был арестован и в 2013 году приговорен к 35 годам тюрьмы. В 2017-м президент США Барак Обама сократил уже сменившей пол военнослужащей срок пребывания в тюрьме, в том же году она вышла на свободу. |
Re: Новости о хакерских взломах и атаках Срок за виртуальное преступление: в Украине впервые осудили организаторов DDoS-атак Расследование, за которым следуют аресты и суд, в Украине — большая редкость. А если дело касается преступлений в интернете – такой случай можно смело назвать уникальным. Результатом международного расследования стало первое в истории судебной системы Украины слушание и уголовное наказание за организацию DDoS-атак. Украину сейчас модно называть «нацией стартапов», отечественные IT-специалисты востребованы и высоко ценятся в зарубежных компаниях. Однако не все используют знания и опыт во благо, есть и те, кто готов применять их с деструктивными целями. Вся история началась еще в сентябре 2015 года, когда на интернет-сайты компаний из США начались мощные DDoS-атаки. В частности, жертвами стали сайт знакомств AnastasiaDate, платежная система PayOnline и множество других веб-сайтов, размещенных на серверах хостинговой компании Stafford Associates. Далее события развивались по схожему сценарию: киберпреступники связывались с жертвами при помощи Skype, и требовали вознаграждение до $50 тыс. за прекращение DDoS-атаки. Получив от жертв деньги, злоумышленники даже предлагали им за дополнительную плату информацию о заказчиках атаки либо организацию DDoS-атаки против конкурентов. Фактически, схема ничем не отличалась от действий «спортсменов» в кожаных куртках из бандитских 90-х. DDoS (англ. Distributed Denial-of-Service) – распределенная атака типа «отказ в обслуживании», задача которой – вывести из строя атакуемый интернет-ресурс или сервер. На сайт-жертву направляется огромный поток данных, которые занимают весь канал связи. Сайт не справляется с обработкой большого количества входящих данных и перестает работать. Поток данных для атаки генерируют зараженные вредоносными программами компьютеры, объединенные в особую структуру – ботнет. Для обычной компании перебои в работе сайта – мелкие неудобства. Совсем другое дело, если ее деятельность всецело происходит в интернете и не терпит перебоев. Именно такими и являлись все жертвы киберпреступников. Важный нюанс: современное сетевое оборудование отражает DDoS-атаки даже без вмешательства человека. Небольшие хостинговые компании, которые используют не столь новое оборудование, обычно борются с DDoS единственно доступным радикальным способом: просто отключают проблемный сайт или сервер. Фактически происходит именно то, чего и добиваются организаторы атаки. Обратная сторона медали еще интересней: подготовка DDoS – дело хлопотное и достаточно затратное, в первую очередь, это касается создания и поддержки ботнета. С началом атаки ботнет полностью раскрывает себя и становится мишенью для антивирусов и другого защитного ПО. При первой атаке на сайт AnastasiaDate в «черном списке» оказалось 2000 IP-адресов, а при повторной атаке в 2016 году – уже более 10 000. С начала атаки время существования ботнета исчисляется часами, через несколько дней интенсивность атаки идет на спад. Но время – деньги. И это не считая ущерба для репутации и других потерь, которые могут исчисляться десятками тысяч долларов. Потерпевшие не стали сидеть сложа руки. Служба безопасности AnastasiaDate привлекла две частные фирмы – Group-IB и Qrator Labs, специализирующиеся на кибербезопасности и защите от DDoS-атак, началось расследование. Эксперты проанализировали цифровые «следы», которые оставили после себя злоумышленники. Для контакта с жертвами вымогатели использовали две учетные записи в мессенджере Skype с логинами greggix и gammi331, а также адреса почты Google. Из общей массы IP-адресов анонимных proxy-серверов сыщиков особенно заинтересовал один, принадлежащий львовскому провайдеру UARNET. Так была установлена личность первого подозреваемого. Им оказался безработный львовянин Гайк Гришкян. Злоумышленники получали деньги на счета платежных систем QIWІ и «Яндекс.Деньги». Анализ движения средств подтвердил причастность Гришкяна к DDoS-атакам и раскрыл личность второго соучастника. Инна Яценко, жительница Черкасс, получала крупные суммы денег от третьих лиц со счетов, на которые жертвы DDoS-атак перечисляли «откупные». Она же руководила всей группировкой и занималась поиском объектов для атак. Расследование установило, что ранее Яценко сотрудничала с AnastasiaDate. Она знала все особенности работы бывших партнеров, что сделало их для нее идеальной жертвой. Организованная Яценко группировка активно предлагала услуги по организации DDoS-атак на околохакерских ресурсах. К моменту завершения второй волны атак в 2016 г. эксперты Group-IB окончательно установили связь между Яценко и Гришкяном. Было собрано достаточно улик, подтверждающих, что именно они шантажировали компании, а также являлись исполнителями DDoS-атак 2015 года. Далее события развивались стремительно: в декабре представители потерпевших подали заявление в отделение полиции Черкасс, на основании которого началось уголовное расследование. Уже в марте 2017 года следователи провели обыски в квартирах и офисах главных подозреваемых. Оперативники конфисковали компьютеры и мобильные телефоны, которые содержали неопровержимые доказательства преступной деятельности Яценко и Гришкяна. Злоумышленники свято верили, что нигде не оставили следов, а искать на другом конце земного шара их никто не будет. Они неоднократно пренебрегли анонимностью, что сыграло на руку правоохранителям. В ходе судебного процесса Гришкян и Яценко полностью признали свою вину. И, несмотря на то, что ранее украинские судьи не сталкивались с подобными делами, а также на смягчающие обстоятельства, получили уголовное наказание: пять лет условно без права заниматься деятельностью, связанной с компьютерами. Решения суда не смягчил даже тот факт, что Инна Яценко является матерью-одиночкой двоих несовершеннолетних детей и инвалидом второй группы. Дело Яценко и Гришкяна стало знаковым для всех. Сотрудничество специалистов в сфере кибербезопасности и правоохранителей способно отправлять преступников из Сети прямиком на скамью подсудимых. И приговоры, судя по всему, будут становиться суровее. Кстати, в среде компьютерного андеграунда организация DDoS-атак – занятие непрестижное. Это не хакерство, а деятельность сродни неквалифицированному физическому труду. Инструменты просты и общедоступны, воспользоваться ими может даже полуграмотный студент. Эффект от DDoS-атаки можно сравнить со стрельбой из дробовика в толпе: основной удар приходится на избранную жертву, но сопутствующий ущерб просто колоссальный. Зато на сегодняшний день вполне реально защитить онлайн-бизнес от DDoS-атак. |
Re: Новости о хакерских взломах и атаках На популярнейшем сайте обнаружили скрытую опасность Каталог программного обеспечения Download.com, входящий в список наиболее посещаемых сайтов в мире, содержит по меньшей мере три вида зараженных приложений, которые распространяются вместе с легитимными программами. Вредоносный код, который пользователи скачивают на свои компьютеры, занимается кражей биткоинов, утверждают эксперты антивирусной компании ESET. Укоренившись в системе, вирус ждет момента, когда пользователь скопирует и вставит адрес своего биткоин-кошелька, чтобы перевести на него средства. В этот момент вредоносная программа подменяет его кошельком, который принадлежит злоумышленникам. В том случае если пользователь не замечает подмену, его средства отправляются мошенникам. На сегодняшний день им удалось украсть 8 биткоинов. Сейчас вредоносные программы удалены из каталога Download.com. Отметим, что ресурс находится на 163 месте по посещаемости среди всех сайтов мира по версии Alexa.com. |
Re: Новости о хакерских взломах и атаках На сайте Гидрометцентра Украины обнаружен майнер криптовалюты Наличие майнера в коде сайта никак не скрывалось. На официальном сайте гидрометеорологического центра Украины обнаружен майнер Coinhive, позволяющий добывать криптовалюту Monero прямо в браузере пользователя. Об этом сообщил портал Altcoin.info. Примечательно, что наличие майнера в коде сайта никак не скрывалось. Скрипт был установлен в самом начале HTML-кода страницы на 35-й строке. Майнер не был спрятан в других файлах, не обфусцирован и не замаскирован какими-либо другими методами. По словам представителей гидрометцентра, в настоящее время код майнера удален и ведется расследование инцидента. Неизвестно, каким именно образом скрипт был внедрен на сайт. Напомним, ранее на сайте электронной регистратуры Министерства здравоохранения Сахалинской области также был обнаружен майнер криптовалюты Monero. Незадокументированный скрипт предназначался для добычи цифровых монет с помощью мощностей компьютеров посетителей регистратуры. |
Re: Новости о хакерских взломах и атаках Хакеры шантажируют украинские компании угрозами мощных DDoS-атак Злоумышленники действуют от имени хакерской группировки LizardSquad. Ряд украинских компаний, финансовых учреждений и государственных предприятий получили электронные письма, отправленные от имени хакерской группировки LizardSquad. Злоумышленники угрожают осуществить мощную DDoS-атаку, если жертва не выплатит определенную сумму в биткойнах. Об этом сообщает пресс-служба Департамента киберполиции Украины. По словам правоохранителей, в течение последних нескольких месяцев в киберполицию поступило большое количество обращений от финансовых учреждений государственного и частного сектора, транспортных компаний, государственных предприятий и провайдеров доступа к сети интернет. Жертвы сообщают о вымогательстве денег злоумышленниками, действующими от имени хакерской группировки LizardSquad. В частности, на электронные почтовые ящики приходят письма с сообщением, что учреждение, предприятие или компания были выбраны в качестве цели для DDoS-атаки. В письмах также отмечается, что атака значительно повлияет на функционирование систем жертвы, а возможно, даже заблокирует его работу. Хакеры предлагают заплатить 3 биткойна для избежания подобных последствий. В случае неуплаты злоумышленники угрожают увеличить сумму на 5 биткойнов за каждый прошедший без оплаты день. В настоящее время работники Департамента киберполиции проводят следственные мероприятия, направленные на установление группы лиц, ответственных за рассылку писем. Представители Департамента киберполиции предупредили пользователей, что оплата за так называемую "протекцию от атак" не гарантирует 100% защиты. |
Re: Новости о хакерских взломах и атаках США официально обвинили РФ в кибератаках на электростанции Министерство внутренней безопасности США и ФБР представили отчет об атаках «русских хакеров» на критическую инфраструктуру страны. Министерство внутренней безопасности США и Федеральное бюро расследований предупредили об атаках «русских хакеров» на американские правительственные и коммерческие организации, а также на объекты критической инфраструктуры. Соответствующий отчет был опубликован в четверг, 15 марта, на сайте Компьютерной группы реагирования на чрезвычайные ситуации США (US-CERT). Согласно отчету, «русские хакеры» атакуют американские электростанции и другие объекты критической инфраструктуры по крайней мере с марта 2016 года. «Русские правительственные хакеры» развернули «многоэтапную кампанию вторжения», в ходе которой «заражали сети небольших коммерческих объектов вредоносным ПО, осуществляли таргетированные фишинговые атаки и получили удаленный доступ к сетям электроэнергетического сектора». Получив доступ к сетям, злоумышленники изучали их и собирали информацию, относящуюся к АСУ ТП. Ни названия пострадавших компаний, ни размер причиненного им ущерба в отчете не приводятся. Тем не менее, по словам авторов документа, хакеры атаковали контроллеры доменов, а также почтовые и файловые серверы. В своем отчете ФБР и Министерство внутренней безопасности также ссылаются на опубликованное в сентябре прошлого года исследование Symantec, в котором представлена дополнительная информация о текущей вредоносной кампании. |
Re: Новости о хакерских взломах и атаках Украинские хакеры начали вымогать выкупы в биткоинах В Украине киберпреступления все чаще совершают при помощи самых обычных устройств. На днях полицейские в Хмельницком поймали злоумышленника, который обворовал нескольких граждан с помощью их же мобильных телефонов. Как рассказала спикер хмельницких копов Инна Глега, 24-летний подозреваемый обогатился как минимум на 30 тыс. грн. "Этот па**рень, ранее уже судимый за кражи, пользовался доверием случайных людей. Он просил у них мобильный телефон якобы для того, чтобы сделать срочный звонок. Взяв телефон, он заходил в мобильное банковское приложение (если номер, конечно, был привязан к банковской карте. — Авт.), менял пароль доступа и быстро перечислял деньги с чужого счета на свою карту. После этого возвращал телефон ничего не подозревающей жертве", — рассказала "Сегодня" Инна Глега. К этому полицейские добавили, что вычислили подозреваемого, отследив похищенные средства. Парень задержан, ведется следствие, подозреваемого проверяют на причастность к подобным преступлениям. Ему грозит до 5 лет тюрьмы. Впрочем, это еще мелочь. "На протяжении нескольких месяцев в киберполицию с жалобами на хакеров-вымогателей обращаются предста**вители государст**венных и частных финансовных учреждений, транспортных компаний, госучреждений и интернет-про**вай**деров", — заявил департамент киберполиции Нацполиции. И добавляют: "Жертвам, от имени так на**зываемой хакерской группы LizardSquad, на электронные почтовые ящики приходят письма с сообщением, что их предприятие выбрано для следующей DDoS-атаки. Для того чтобы избежать блокирования работы, жертвы должны заплатить хакерам 3 биткоина". Курс биткоина сегодня составляет $7818, то есть хакеры требуют со своих жертв почти $24 тыс. (около 600 тыс. грн). В киберполиции пытаются установить личности шантажом. При этом копы обращают внимание, что, если предприниматели и заплатят хакерам выкуп, то все равно не получат полной гарантии того, что избегут их атаки. "Уплата этих денег лишь финансирует дальнейшую деятельность злоумышленников и подтверждает правильность выбранной схемы шантажа", — говорят полицейские. А в Полтаве на днях пытался выйти на свободу 35-летний подозреваемый в хакерстве Геннадий К., за которым охотились полицейские сразу 30 стран и который был арестован в конце февраля. Он обжаловал решение об аресте в Апелляционном суде. Впрочем, суд отказал ему в этом и оставил на время следствия за решеткой. Напомним, полицейские подозревают его в том, что мужчина якобы является организатором интернет-платформы, которая могла за один день заразить вирусами до 500 тыс. компьютеров. Украинские силовики инкриминируют ему покушение на убийство правоохранителя в момент задержания. Украли пароли и 1,5 млн евро Недавно в Черновцах полицейские разоблачили двух местных жителей, которых подозревают в проведении крупных махинациях. Им инкриминируют воровство у мирового сервиса логистики 1,5 млн евро. Копы считают причастными к этому преступлению 28-летнюю женщину и 22-летнего парня. По версии следствия, они с помощью украденных паролей получали цифровые пакетные марки и перепродавали их с существенными скидками. |
Re: Новости о хакерских взломах и атаках Сайт Полтавского облсовета заблокировали хакеры Согласно информации, предоставленной Дата-центром ОАО «Укртелеком», произошла атака на официальный сайт Полтавского областного совета. Сейчас сайт oblrada.pl.ua заблокирован. |
Re: Новости о хакерских взломах и атаках Хакеры взломали индийскую энергокомпанию и потребовали выкуп в 10 млн рупий В настоящее время данные восстанавливаются с помощью журналов и других источников. Хакеры получили доступ к компьютерным системам энергетической компании Uttar Haryana Bijli Vitran Nigam (UHBVN) в Индии и зашифровали биллинговые данные ее клиентов. Злоумышленники потребовали 10 млн рупий (около $150 тыс.) в биткоинах за восстановление данных. По данным издания The New India Express, хакеры получили доступ к системам 21 марта 2018 года, а 22 марта на всех компьютерах энергокомпании отображалось сообщение с требованием выкупа. По словам представителей компании, в настоящее время данные восстанавливаются с помощью журналов и других источников. Зашифрованная информация содержала данные о задолженностях, а также текущем количестве потребленной электроэнергии. «База данных была зашифрована, однако информация были восстановлены с помощью резервной копии», - отметили они. |
Re: Новости о хакерских взломах и атаках Новый IoT-ботнет атакует финансовый сектор Ботнет состоит из более чем 13 тыс. устройств, каждое из которых имеет уникальный IP-адрес. Исследователи безопасности из компании Recorded Future обнаружили новый ботнет, состоящий из интернет-телевизоров, web-камер и маршрутизаторов. Жертвами ботнета стали три организации из финансового сектора. По словам исследователей, ботнет является разновидностью IoTroop и используется для осуществления DDoS-атак на финансовые фирмы. Как отметили специалисты, это самая масштабная кибератака со времен атаки ботнета Mirai в сентябре 2016 года. Данный ботнет состоит из более чем 13 тыс. устройств, каждое из которых имеет уникальный IP-адрес. Большинство скомпрометированных устройств - маршрутизаторы производства латвийской компании MikroTik . Злоумышленники, предположительно, используют функцию тестирования пропускной способности маршрутизаторов для осуществления атак. Большинство зараженных устройств находятся в России, Бразилии и Украине. Согласно докладу, по меньшей мере одна из пострадавших фирм вынуждена была временно приостановить обслуживание своих клиентов, однако степень ущерба неизвестна. Исследователи не назвали компании, на которые был нацелен ботнет, однако сказали, что они являются крупными фирмами из списка Fortune 500. В настоящее время неизвестно, кто стоит за атаками. |
Re: Новости о хакерских взломах и атаках Facebook удалила порядка 120 занимавшихся киберпреступной деятельностью групп Журналист Брайан Кребс сообщил о закрытии социальной сетью Facebook порядка 120 групп, занимавшихся киберпреступной деятельностью. В общей сложности в группах состояло около 300 тыс. участников. По словам Кребса, группы предлагали широкий спектр незаконных услуг, включая спам-рассылки, мошенничество, взлом банковских счетов, уклонение от налогов, осуществление DDoS-атак на заказ, а также создание ботнетов. В среднем большинство групп действовали на платформе Facebook порядка двух лет. Самая большая из запрещенных групп рекламировала продажу и использование украденных кредитных и дебетовых карт. Помимо этого, были закрыты крупные сообщества, распространявшие инструменты для массового взлома учетных записей на различных сервисах, таких как Amazon, Google, Netflix, PayPal, а также банков. Facebook закрыла группы в течение нескольких часов после того, как Кребс уведомил компанию о своих находках. |
Re: Новости о хакерских взломах и атаках Не авторизуйтесь на сайтах через Facebook. Это опасно Компания Freedom to Tinkers опубликовала доклад, в котором описывается еще один алгоритм утечки данных пользователей социальной сети Facebook рекламодателям. Помимо расставленных Cambridge Analytics сетей, опасность подстерегает пользователей при авторизации в сторонних сервисах при помощи учетной записи Facebook. Речь идет о кнопке «Войти с помощью Facebook», встретить которую можно на страницах миллионов ресурсов и сервисов. Вместо утомительной регистрации достаточно тапнуть по кнопке и подтвердить авторизацию. http://internetua.com/uploads/wysiwy...2018/FBAdd.jpg Специалисты Freedom to Tinkers обнаружили сразу семь скриптов, которые собирают персональные данные пользователей социальной сети с помощью алгоритма регистрации. Из топ-миллиона сайтов подобные скрипты вшиты, как минимум, в 434 ресурса. В результате, хакеры получают ID учетной записи и электронную почту прошедшего авторизацию пользователя. А дальше данные продаются рекламным компаниям. Freedom to Tinkers подозревают в таком сговоре сразу четыре фирмы: OnAudience, Lytics, ProPS и Tealium. Представители Facebook пообещали проверить исследование лично. |
Re: Новости о хакерских взломах и атаках 97% компаний не готовы к кибератакам «пятого поколения» Согласно результатам исследования 2018 Security Report, 97% компаний не обладают решениями, способными защитить их от атак «пятого поколения». Об этом говорится в пресс-релизе Check Point Software Technologies. «Сегодня мы наблюдаем новое поколение кибератак — это многовекторные, крупномасштабные и стремительно распространяющиеся атаки «Пятого поколения» (GenV), — отмечает Питер Александер, директор по маркетингу Check Point Software Technologies. — 77% ИБ-директоров выразили обеспокоенность тем, что организации не готовы к таким современным кибератакам и что подавляющее большинство инфраструктур безопасности компаний безнадежно устарели». Результаты исследования показали, что защита большинства компаний отстаёт на 10 лет и как минимум на два поколения от современных кибератак Gen V. Это говорит о глобальной повсеместной уязвимости перед атаками «пятого поколения». Отмечается, что в зоне риска находятся все — медицинские учреждения, государственные сервисы, крупные корпорации и |
Re: Новости о хакерских взломах и атаках Абдулинский школьник создал вредоносное ПО и продал за $1250 Подросток не успел передать созданную им программу покупателю, так как ему помешали сотрудники ФСБ. Абдулинский районный суд (Оренбургская область) принял к производству уголовное дело, подобных которому в его практике ранее не встречалось. Дело было заведено в отношении школьника, не только создавшего вредоносное ПО, но и успешно продавшего его заграничному покупателю. Ранее за обвиняемым никаких правонарушений не числилось. Парень учился хорошо и был практически отличником. Ему хорошо удавались точные науки, и в один прекрасный день он решил использовать свои знания, чтобы заработать кругленькую сумму. Полученный «капитал» школьник планировал приумножить в online-играх и на тотализаторе. Как сообщает пресс-служба Абдулинского районного суда, к концу мая прошлого года школьник закончил работу над ПО, позволяющим получать удаленный доступ к чужим компьютерам, удалять, копировать, изменять имеющуюся на них информацию, а также нейтрализовать средства защиты. Парень выставил свой продукт на продажу на одном из форумов, и покупатель не заставил себя ждать. За разработанный школьником вредонос он заплатил $1250 в биткойнах. После обмена криптовалюты с учетом вычета комиссионных школьник получил 60 тыс. рублей. За полученные деньги парень должен был передать программу покупателю, однако ему помешали сотрудники ФСБ. Школьнику было предъявлено обвинение в совершении преступления, предусмотренного ч.2 ст.ст. 273 («Создание, использование и распространение вредоносных компьютерных программ, совершенные из корыстной заинтересованности»). |
Re: Новости о хакерских взломах и атаках Похитить учетные данные Windows можно с помощью PDF-документа С помощью PDF-документа злоумышленник может инициировать SMB-запрос на вредоносный сервер и заполучить хэши NTLM. Злоумышленники могут использовать PDF-файлы для похищения учетных данных Windows (хэшей NTLM) без участия пользователя путем одного лишь открытия файла. В опубликованном на этой неделе исследовании специалист компании Check Point Ассаф Бахарав (Assaf Baharav) продемонстрировал , как атакующий может воспользоваться «родной» функцией стандарта PDF для похищения хэшей NTLM, используемых Windows для хранения учетных данных пользователей. Как пояснил исследователь, спецификации PDF позволяют загружать удаленный контент для действий GoToR (Go To Remote) и GoToE (Go To Embedded). В ходе исследования Бахарав создал PDF-документ, использующий GoToR и GoToE. При открытии документ автоматически отправляет запрос на удаленный вредоносный SMB-сервер. По умолчанию все SMB-запросы также содержат хэши NTLM для аутентификации, записываемые в журнал SMB-сервера. Злоумышленник может воспользоваться доступными в настоящее время инструментами для взлома хэшей NTLM и извлечь учетные данные пользователей. Данная атака не является новой и ранее уже осуществлялась путем инициирования SMB-запросов из документов Outlook, Office, общих папок и пр. Теперь список пополнился также PDF-документами. Бахарав успешно протестировал атаку на Adobe Acrobat и FoxIT Reader и частным образом уведомил их производителей об обнаруженной проблеме. Представители FoxIT никак не отреагировали на уведомление, а в Adobe заявили, что не намерены ничего предпринимать, напомнив о существовании уведомления безопасности ADV170014. Уведомление ADV170014 было выпущено компанией Microsoft в октябре 2017 года. В нем даны инструкции по отключению механизма SSO-аутентификации по NTLM во избежание похищения хэшей NTLM через SMB-запросы, отправляемые на сервер за пределами локальной сети. Технология единого входа (Single Sign-On, SSO) – технология, при использовании которой пользователь переходит из одного раздела портала в другой без повторной аутентификации. |
Re: Новости о хакерских взломах и атаках Опубликован PoC-код, вызывающий синий экран смерти на Windows-ПК PoC-код позволяет вызвать критическую системную ошибку даже на заблокированных компьютерах. Специализирующийся на аппаратном обеспечении исследователь компании Bitdefender Мариус Тивадар (Marius Tivadar) https://github.com/mtivadar/windows10_ntfs_crash_dos на GitHub PoC-код, способный в считанные секунды вывести из строя большинство Windows-ПК, даже если они заблокированы. Написанный Тивадаром PoC-код содержит видоизмененный образ файловой системы NTFS, который можно загрузить на USB-флэш-накопитель. Если подключить его к компьютеру под управлением Windows, через несколько секунд система перестанет работать и появится синий экран смерти. Как пояснил исследователь, в Windows функция автовоспроизведения активирована по умолчанию и в сочетании с уязвимостью в NTFS позволяет вызвать критическую системную ошибку. Проэксплуатировать уязвимость можно даже с отключенной функцией автовоспроизведения, если файл на «флэшке» будет открыт (например, при сканировании USB-накопителя программой Windows Defender). Тивадар сообщил Microsoft об обнаруженной им проблеме в июле 2017 года. Производитель не посчитал ее уязвимостью в безопасности, поэтому исследователь решил публиковать PoC-код. Microsoft не классифицировала баг как уязвимость, поскольку для его эксплуатации требуется либо иметь физический доступ к атакуемой системе, либо использовать методы социальной инженерии. Однако Тивадар не согласен с Microsoft. По его словам, физический доступ необязателен, так как злоумышленник может доставить PoC-код на атакуемый компьютер с помощью вредоносного ПО. Как пояснил исследователь, уязвимость в NTFS опаснее, чем считает производитель, поскольку ее можно проэксплуатировать, даже если атакуемый компьютер заблокирован. По мнению Тивадара, ОС не должна считывать данные с подключенных к портам произвольных USB-накопителей, когда компьютер заблокирован. |
Re: Новости о хакерских взломах и атаках Хакеры могут проникнуть в корпоративную сеть 73% промышленных компаний Аналитики Positive Technologies подготовили исследование векторов атак на корпоративные информационные системы промышленных компаний. Исторически сложилось так, что подходы к обеспечению информационной безопасности промышленных объектов имеют свои особенности. Известные уязвимости в ИТ-системах зачастую не устраняются из-за нежелания вносить изменения и нарушать тем самым технологический процесс. Вместо этого основные усилия компании направляют на снижение вероятности их эксплуатации, например, путем отделения и изоляции внутренних технологических сетей от подключенных к интернету корпоративных систем. Как показывает практика тестирования на проникновение, подобная изоляция не всегда реализуется эффективно, и у нарушителя остаются возможности для атаки. Так согласно собранной статистике, злоумышленники могут преодолеть периметр и попасть в корпоративную сеть 73% компаний промышленного сегмента. В 82% компаний возможно проникновение из корпоративной сети в технологическую, в которой функционируют компоненты АСУ ТП. Одной из главных возможностей для получения взломщиком доступа к корпоративной сети оказались административные каналы управления. Часто администраторы промышленных систем создают для себя возможности удаленного подключения к ним — это позволяет им, например, не находиться все время на объекте, а работать из офиса. В каждой промышленной организации, в которой исследователям Positive Technologies удалось получить доступ к технологической сети из корпоративной, были выявлены те или иные недостатки сегментации сетей или фильтрации трафика — в 64% случаев они были внесены администраторами при создании каналов удаленного управления. Наиболее распространенными уязвимостями корпоративных сетей стали словарные пароли и устаревшее ПО — эти ошибки были обнаружены во всех исследуемых компаниях. Именно эти недостатки позволяют развить вектор атаки до получения максимальных привилегий в домене и контролировать всю корпоративную инфраструктуру. Важно отметить, что часто файлы с паролями к системам хранятся прямо на рабочих станциях сотрудников. «Помимо сугубо технических сложностей обеспечения безопасности, есть и организационные: ресурсов специалистов ИБ в компании часто не хватает, чтобы администрировать множество объектов, которые могут быть распределены территориально, — рассказывает руководитель отдела аналитики информационной безопасности Positive Technologies Евгений Гнедин. — Поэтому они вынуждены создавать удаленные каналы связи, часто в ущерб безопасности. Более того, за безопасность непосредственно АСУ ТП отвечают другие специалисты, и "безопасников" корпоративной сети туда не допускают, поэтому несогласованность действий может стать причиной появления ошибок конфигурации на границе между корпоративной и технологической сетью». |
Re: Новости о хакерских взломах и атаках Хакеры нападут на Украину во время Лиги чемпионов, - СБУ Служба безопасности Украины предупредила о возможной масштабной кибератаке на государственные структуры и частные компании в преддверии финала Лиги чемпионов 2018 и дала рекомендации относительно защиты от нее. Специалисты по кибербезопасности рекомендуют безотлагательно принять следующие меры: - пользователям и владельцам домашних роутеров, беспроводных маршрутизаторов для малых офисов и сетевых файловых хранилищ необходимо безотлагательно осуществить их перезагрузку с целью удаления потенциально опасных вредоносных программных модулей оперативной памяти устройств; - в случае, когда сетевые маршрутизаторы клиентов контролируются провайдерами интернет-услуг, осуществить их удаленную перезагрузку; - если имеются основания считать любое устройство в локальной сети пораженным указанным видом вредоносного программного обеспечения, то безотлагательно обновить его программную прошивку до последней актуальной версии; - в случае, когда в операционной системе сетевого устройства имеется функция доступа к его файловой системе, то проверить наличие файлов в директориях "/var/run/vpnfilterw", "var/run/tor", "var/run/torrc", "var/run/tord" и удалить их содержимое. Вредоносное программное обеспечение, которое может быть использовано хакерами, получило условное название VPNFilter - многоуровневое модульное вредоносное программное обеспечение с универсальными возможностями, которые обеспечивают проведение как киберразведки, так и деструктивных киберопераций. "Подобные атаки отмечались по всему миру, начиная с 2016 года. Однако, по полученной информации, на этот раз географическая нацеленность атаки направлена именно на украинский сегмент сети интернет. Выводы криминалистического исследования показывают, что вирусное программное обеспечение VPNFilter позволяет злоумышленникам перехватывать все связи через пораженное устройство (включая данные авторизации и персональные данные платежных систем), собирать и выгружать информацию, удаленно управлять зараженным устройством и даже выводить его из строя", - говорится в сообщении пресс-центра СБУ. Отмечается, что особую опасность VPNFilter несет для автоматизированных систем управления технологическими процессами (SCADA), поскольку путем идентификации специфических протоколов обмена технологическими данными злоумышленники получают возможность выбрать такие объекты первоочередными целями. |
Re: Новости о хакерских взломах и атаках Российская кибератака на Украину. На кого нацелились хакеры и как защитить себя? Накануне финала Лиги Чемпионов появились сообщения о новой кибератаке, готовящейся против Украины. СБУ предполагает, что целью является дестабилизация во время финала чемпионата. В СБУ говорят о "российском следе". И это не первая кибератака со стороны северного соседа. Ровно год назад Украина оказалась по ударом вируса Petya.A. В этот раз хакеры используют совершенно иными методы атаки. НВ выяснило, что происходит, кого затронет атака и как защититься от нее. Что говорят? О готовящейся кибератаке заявили уже несколько источников, в частности, сообщения поступали и от СБУ, и Киберполиции. Первоисточником стала публикация в блоге Cisco Talos. Компания сообщает, что в течение нескольких последних месяцев занималась исследованием сложного вредоносного ПО, которому дали название VPNFilter. Однако последние сведения вынудили раскрыть информацию до завершения исследования, чтобы у возможных жертв была возможность принять меры. Вредоносное ПО похоже на BlackEnergy — вирус, который отвечал за многочисленные широкомасштабные атаки в том числе на энергосистему и государственные органы Украины в 2015-2016 годах. «Зараженные в Украине устройства находятся на стадии 2 управления злоумышленниками. То есть на них установлены модуль перехвата трафика (сетевая разведка, перехват нешифрованных данных авторизации, данные АСУТП по протоколу MOFBUS) и модуль сетевого сканирования (TCP-сканы по портам 23, 80, 2000 и 8080 — то есть поиск в сети устройств Mikrotik и QNAP NAS в качестве новых объектов атаки). Особенностью VPNFilter является вероятная нацеленность на системы АСУТП, на это указывают совпадающие фрагменты кода VPNFilter и BlackEnergy. Загрузка дополнительных модулей идет по протоколам TOR и SSL», — разъясняет Владимир Кург, R&D-директор «ИТ-Интегратор» в публикации на странице компании в Facebook. Кто-то уже пострадал? По данным отчета, состоянием на момент его публикации заражению подверглось не менее 500 000 устройств в 54 странах, но по большей части это Украина. Киберполиция сообщает, что уже сотрудничает с Cisco Talos для противодействия атаке. Под угрозой находятся устройства, которые имеют реальный IP-адрес и старую прошивку. Кроме того, это роутеры, на которых используется логин и пароль по умолчанию. На сайте органа говорится, что атаке подвержено следующее оборудование: Linksys: E1200, E2500, WRVS4400N; Mikrotik RouterOS (все версии ниже 6.42.1); Netgear: DGN2200, R6400, R7000, R8000, WNR1000, WNR2000; QNAP: TS251, TS439 Pro, другие QNAP NAS устройства с QTS; TP-Link: R600VPN. В публикации Cisco Talos сообщается, что другие поставщики, включая Cisco, не были замечены как зараженные вредоносным ПО. Однако это не финальный результат, исследования продолжаются. В блоге говорится, атака может привести к отключению доступа в интернет для сотен тысяч устройств. Кто стоит за атакой? В СБУ предполагают, что источником атаки являются хакеры из Российской Федерации, а их целью — дестабилизация ситуации в стране в период финала Лиги Чемпионов. «Выводы криминалистического исследования показывают, что вирусное программное обеспечение VPNFilter позволяет злоумышленникам перехватывать весь трафик, проходящий через пораженное устройство (включая данные авторизации и персональные данные платежных систем), собирать и выгружать информацию, удаленно управлять инфицированным устройством и даже выводить его из строя. […] […] Специалисты СБУ считают, что инфицирование оборудования именно на территории Украины - подготовка к очередному акту киберагресии со стороны РФ, направленного на дестабилизацию ситуации во время проведения финала Лиги Чемпионов. Об этом свидетельствует и то, что запланированный механизм кибератаки совпадает с техниками, которые использовались в 2015-2016 годах в ходе кибератаки BlackEnergy», - говорится в сообщении на сайте структуры. Как защититься? В Cisco говорят, что оборудование, которое подверглось заражению, достаточно сложно защитить и они не уверены, что советы будут универсальны и действенны для всех. Подробная инструкция по защите оборудования для специалистов есть в оригинальной публикации. Рекомендации по защите от Киберполиции: пользователям и владельцам домашних роутеров, беспроводных маршрутизаторов малых офисов и сетевых файловых хранилищ необходимо безотлагательно осуществить RESET к заводским настройкам (нужно сделать именно сброс настроек, а не перезагрузка), с целью удаления потенциально опасных вредоносных программных модулей из памяти устройств; если есть основания считать любое устройство в локальной сети пораженным указанным видом вредоносного ПО, безотлагательно обновить его программную прошивку до последней актуальной версии; если в операционной системе сетевого устройства является функция доступа к его файловой системы, проверить наличие файлов в директориях "/ var / run / vpnfilterw», «var / run / tor», «var / run / torrc», «var / run / tord »и удалить их содержание. Рекомендации по защите от ИТ-Интегратор: Известные по состоянию на вчера URL и адреса серверов управления – заблокируйте их: Первой стадии: photobucket[.]com/user/nikkireed11/library, photobucket[.]com/user/kmila302/library, photobucket[.]com/user/lisabraun87/library, photobucket[.]com/user/eva_green1/library, photobucket[.]com/user/monicabelci4/library, photobucket[.]com/user/katyperry45/library photobucket[.]com/user/saragray1/library, photobucket[.]com/user/millerfred/library, photobucket[.]com/user/jeniferaniston1/library,photobucket[.]com/user/amandaseyfried1/library, photobucket[.]com/user/suwe8/library, photobucket[.]com/user/bob7301/library, toknowall[.]com Второй стадии: 91.121.109[.]209, 217.12.202[.]40, 94.242.222[.]68, 82.118.242[.]124, 46.151.209[.]33, 217.79.179[.]14, 91.214.203[.]144, 95.211.198[.]231, 195.154.180[.]60, 5.149.250[.]54, 91.200.13[.]76, 94.185.80[.]82, 62.210.180[.]229, zuh3vcyskd4gipkm[.]onion/bin32/update.php Прочие индикаторы компроментации – в записи Talos Blog. Там же – номера правил Snort для этой угрозы. Информация для пользователей систем защиты Cisco Cisco обновили в автоматическом режиме индикаторами компроментации VPNFilter базы угроз следующих продуктов Advanced Malware Protection (AMP), Cloud Web Security (CWS), Network Security, ThreatGrid, Umbrella, and Web Security Appliance (WSA) и StealthWatch ВНИМАНИЕ: для StealthWatch нужно доп. конфигурирование, инструкция по настройке обнаружения VPNFilter C2 трафика – по той же ссылке Talos Blog. Меры защиты для SOHO-пользователей и интернет-провайдеров, предоставивших пользователям в аренду уязвимые устройства: зафиксировать/записать текущую сетевую конфигурацию устройства; сбросить конфигурацию в factory defaults и перезагрузить устройство; восстановить сетевую конфигурацию по п.; установить последние обновления от производителя. Источник: nv.ua |
Re: Новости о хакерских взломах и атаках США пытаются предотвратить масштабную хакерскую атаку на Украину Соединенные Штаты Америки пытаются предотвратить масштабную хакерскую атаку на Украину путем взятия под контроль сотен тысяч зараженных вирусом маршрутизаторов и устройств хранения данных, пишет Reuters. Сообщается, что федеральный судья в Пенсильвании разрешил ФБР изъять домен, который использует российская хакерская группа Sofacy. Это позволит ФБР выяснять месторасположение зараженных устройств и сообщать об этом властям в других странах для оперативного удаления вредоносного ПО с зараженного оборудования. «Данная операция является первым шагом в ликвидации бот-сети, которая предоставляет хакерам Sofacy множество возможностей, которые могут использоваться для разных вредоносных целей, включая сбор разведданных, кражу ценной информации», — говорится в заявлении помощника генпрокурора по национальной безопасности США Джона Демерса. Отметим, правительство США объявило о попытках ликвидировать бот-сеть после того, как компания Cisco Systems Inc (CSCO.O) опубликовала отчет о хакерской кампании, в котором говорилось о заражении устройств от Linksys, MikroTik, Netgear Inc, TP-Link и QNAP. По данным Cisco, наибольшее количество зараженных вирусом VPNFilter устройств находится в Украине. Cisco поделилась техническими деталями с правительствами США и Украины, а также с компаниями, которые продают программное обеспечение, оборудование и услуги по кибербезопасности. |
Re: Новости о хакерских взломах и атаках Кибербезопасность в Украине: российская дезинформация и новые вызовы для мира Дезинформация, манипуляция, пропаганда, фейковые новости, вирусные атаки – в современном мире появилось множество новых угроз, а противостояния из физических теперь перенеслись и в цифровую плоскость. Украина оказалась в самом центре гибридной войны после начала российской агрессии в 2014 г. Сейчас перед страной существует множество вызовов, особенно в контексте грядущих парламентских и президентских выборов. О том, что такое кибербезопасность и дезинформация, как защититься от информационных угроз и не проиграть в этой гибридной войне, рассказали ведущие мировые специалисты на лекции, которая прошла в рамках проекта "Публичные лекции". Сайт "Сегодня" собрал главные тезисы дискуссии, посвященной кибербезопасности. Украина оказалась полигоном для испытаний технологий кибервойны Международные эксперты с уверенностью отмечают, что Украина – это пример для всего мира, ведь наша страна оказалась в очень сложном положении и продолжает подвергаться массовым дезинформационным атакам. Модератор дискуссии Энн Эпплбаум, журналист, историк и лауреат Пулитцеровской премии рассказывает, что опыт Украины в отражении кибератак – уникальный для всего мира. Ведь Россия использовала множество новых технологий кибервойны против Украины. "Украина – это своеобразный полигон, где испытывают основные методы и стратегии по кибербезопасности. Это противостояние гибридной войне, дезинформации, масштабным дезинформационным кампаниям, и работа над тем, как защищать страну, ее территориальную целостность и неприкосновенность", – отметила Эпплбаум. В дискуссии также принял участие Тоомас Хендрик Ильвес, президент Эстонии в 2006-2016 гг. Именно Эстония в свое время подверглась очень мощным кибератакам: в апреле 2007 г. на госсистему страны обрушилась скоординированная атака хакеров, которая вывела из строя сайты министерств, банков и СМИ. Отмечается, что атаки начались как раз в тот период, когда российско-эстонские отношения обострились из-за того, что в Таллине демонтировали памятник Бронзовому солдату, посчитав его символом сталинской оккупации. Собственно говоря, это и вызвало негативную реакцию со стороны России с последующими атаками в цифровом поле. "Эстония войдет в историю, как первая страна, которой пришлось столкнуться с кибервойной. Это было 11 лет назад, в 2007 г., когда мы подверглись DDos-атакам. Тогда мир нам не верил, хотя мы и не были изолированы. Мы столкнулись с тем, чего люди просто не понимали", – делится опытом Тоомас Ильвес. Ильвес добавляет, что Россия уже тогда думала над тем, чтобы использовать для войны киберпространство. А в 2014 г. весь мир увидел, как они используют фейковые новости и другие манипуляции в информационном поле. Бывший президент Эстонии уверен, что именно Украина должна научить весь мир тому, как противостоять таким угрозам. Ситуация в Украине – это предупреждение для всего мира К сожалению, угрозы, с которыми на данный момент столкнулась Украина – это далеко не конец. Будут новые вызовы для безопасности нашей страны, а Россия будет и дальше продвигать фальшивую информацию. Об этом заявил генерал Кит Александер, главный исполнительный директор и президент IronNet Cybersecurity, директор Агентства национальной безопасности США с 2005 по 2014 гг. "Вы уже работает с этими проблемами. Нужно просто выработать видение того, как вы хотите защищать себя в киберпространстве", – советует генерал. Джаред Коэн, автор бестселлеров, бывший советник двух госсекретарей США и главный исполнительный директор Jigsaw, в свою очередь, соглашается с коллегами и отмечает, что те вызовы, которые сейчас стоят перед Украиной – это угрозы будущего. "То, что сейчас происходит в Украине – это вызовы интернета будущего. То, что происходит у вас сейчас, – это предупреждение для всех", – сказал Коэн. Эксперт поясняет, что фейковые новости – это цифровой эквивалент пропаганды, а также приводит в пример фабрику троллей, которую спонсируют из госсектора. Война становится все более гибридной: какими будут вызовы будущего В будущем такие ситуации только обостряться из-за неумолимой скорости, с которой развиваются технологии. Меняются не только инструменты влияния, но и целые механизмы, идеи. "Война становится все более гибридной. Каждый конфликт будет начинаться с кибрепространства, а уже потом переходить в физическую плоскость. Через интернет будут отключать свет в зданиях, а потом террористы смогут совершить взрывы. Поэтому технологии и международная безопасность должны идти рядом", – поясняет Джаред Коэн. Эксперт также добавил, что со временем можно взять под контроль проблему с троллями, ведь уже есть достаточно данных по ним, а простые пользователи и сейчас могут модерировать комментарии в социальных сетях, определять их токсичность, жаловаться и т.д. Генерал Кит Александер отмечает, что в будущем ситуация обострится и такие вызовы предстанут перед всеми странами, ведь этому способствует технический прогресс. Например, сейчас нужны секунды для того, чтобы передать терабайты информации, тогда как еще 20 лет назад о таком не могло быть и речи. "Единственный возможный способ защититься от кибератак – это сотрудничество общественности и компаний с правительством. Это не та проблема, которую можно решить в одиночку, ее можно решить только вместе", – добавил Кит Александер. Мир развивается очень быстро и террористические кибератаки уже почти никого не удивляют. Украина оказалась в центре противостояния и гибридной войны, поэтому нужно искать способы для решения сложившейся ситуации. "Нужно понимать, что террористические кибератаки происходят по всему миру, и Украина здесь не единственная. Но это создает основания для международного сотрудничества. Главное – доносить правду на понятном для мира языке", – подытожил бывший президент Эстонии Тоомас Ильвес. |
Re: Новости о хакерских взломах и атаках Російські хакери атакували лабораторію, в якій досліджують "Новачок" Швейцарська лабораторія Spiez, яка спеціалізується на запобіганні хімічних, біологічних і ядерних загроз була атакована групою хакерів, пов'язаних з Росією. Про це повідомляє Blick. Зазначається, що хакери з групи "Sandworm", пов'язаної з російським урядом, представлялися членами організаційного комітету лабораторії і поширили документ з інструкціями про майбутню конференцію з хімічної зброї, заплановану на вересень. У текстовому документі містилась лише інформація про конференцію, однак у файл була "вшита" шкідлива програма. Кіберзлочинці використовували підроблений адреса електронної пошти та націлювалися на експертів з хімічної зброї, запрошених на конференцію. "Хтось діяв від імені лабораторії. Ми негайно поінформували учасників конференції, що документ не наш, і вказали на небезпеку", – заявив Курт Мюнгер з Федерального управління цивільного захисту. Лабораторія, ймовірно, стала мішенню для хакерів через її ролі в розслідуванні отруєння Сергія і Юлії Скрипаль в британському місті Солсбері. Вона залучалася до експертизи нервово-паралітичну речовину, яка була використана для отруєння. Источник: 24tv.ua |
Re: Новости о хакерских взломах и атаках Хакеры атакуют пользователей с помощью нового набора эксплоитов Исследователи безопасности из компании Trend Micro обнаружили новый набор эксплоитов Underminer, активно использующийся для кибератак в странах Азии. По словам специалистов, данный набор существует уже несколько месяцев, однако его активное использование злоумышленниками было зафиксировано лишь недавно. Наибольшая доля атак с использованием Underminer приходится на Японию (70%), Тайвань (10%), Южную Корею (6%) и пр. Количество эксплоитов в наборе сравнительно небольшое. В частности, в нем присутствуют вредоносные программы для эксплуатации следующих уязвимостей: CVE-2015-5119 - уязвимость использования после освобождения (use-after-free) в Adobe Flash Player (исправлена в июле 2015 года). CVE-2016-0189 - уязвимость повреждения памяти в Internet Explorer (исправлена в мае 2016 года). CVE-2018-4878 - использования после освобождения (use-after-free) в Adobe Flash Player (исправлена в феврале 2018 года). Ни один из эксплоитов не является уникальным для Underminer, все они уже использовались в других наборах. В частности, один из инструментов предназначен для проникновения в систему через ТСР-туннели, второй – для сохранения присутствия, а третий – для установки майнера криптовалют. |
Re: Новости о хакерских взломах и атаках Процесс по делу украинских хакеров в США начнется не ранее октября - адвокат Защитник одного из украинцев, которых в США подозревают в множестве случаев кибератак, обосновал это огромным объемом данных, которые необходимо изучить. Процесс по делу арестованных в США украинских хакеров, в том числе экстрадированного гражданина Украины Федора Хладира, в отношении которого выдвинуты обвинения по 26 пунктам в сговоре, мошенничестве, кибервзломах и хищении личных данных, вероятнее всего, начнется не ранее октября, сообщает УНН со ссылкой на адвоката Хладира Аркадия Буха. "По этому делу нам предстоит ознакомиться с огромным количеством информации. Это терабайты данных. Предварительно судья назвал октябрь в качестве контрольной даты начала процесса, однако, скорее всего, на ознакомление с документами потребуется гораздо больше времени", - отметил Бух. Адвокат добавил, что скорее всего, он не сможет представлять в Сиэтле интересы двух других обвиняемых. При этом Аркадий Бух намерен обратиться к судье с просьбой квалифицировать дело как "сложное" - такая постановка вопроса даст дополнительное время для разработки линии защиты. Напомним, 1 августа министерство юстиции США сообщило об аресте трех граждан Украины по подозрению в причастности к хакерской группировке "Fin7", также известного как "Carbanak". Украинцы подозреваются во взломе тысячи компьютерных систем и похищении миллионов номеров кредитных карт клиентов, которые потом группа продавала за вознаграждение. Согласно данным американского ведомства, среди арестованных - граждане Украины Дмитрий Федоров (44 года), Федор Хладир (33 года) и Андрей Копак (30 лет). |
Re: Новости о хакерских взломах и атаках Первого из арестованных украинцев-хакеров уже экстрадировали в США Один из арестованных украинских хакеров уже экстрадирован на территорию США. С ним начал работать американский адвокат. Об этом рассказал источник "УП" в дипломатических кругах. "Германия уже выслала в США задержанного. Другой (задержанный, – Прим.Ред.) находится на территории Польши, еще один – на территории Испании", - сказал источник. Он добавил, что сейчас продолжаются процедуры экстрадиции. "Консул Украины установил контакт с сотрудниками правоохранительных органов США и получил подтверждение информации о задержании 3 граждан Украины", - сказал заместитель директора Департамента консульской службы МИД Украины Василий Кирилич. Он также добавил, что консул получил контакты американского адвоката, который защищает права одного из арестованных украинцев. Ранее Министерство юстиции США сообщило, что американские прокуроры арестовали трех украинских граждан. Их подозревают во взломе тысячи компьютерных систем и похищении миллионов номеров кредитных карт клиентов. После этого хакеры продавали эту информацию за выкуп. |
Re: Новости о хакерских взломах и атаках Найден простой способ взлома сетей Wi-Fi http://internetua.com/uploads/blogs/...3_06e1f919.jpg Обнаружен метод простого извлечения идентификатора спаренных ключей из WPA/WPA2. Это упрощает задачу по взлому паролей на беспроводных роутерах. Метод взлома роутеров Разработчик популярного легального средства для взлома паролей Hashcat Йенс Штойбе (Jens Steube) обнаружил и описал новый метод извлечения так называемого идентификатора спаренных мастер-ключей (Pairwise Master Key Identifier — PMKID) из роутеров, использующих технологии защиты WPA/WPA2 для сетей Wi-Fi. С помощью этого идентификатора можно с большей легкостью расшифровать пароль к беспроводной сети, установленный на роутере. Эксперт также утверждает, что его метод работает практически против всех роутеров, функционирующих по протоколу 802.11i/p/q/r с активированным роумингом. Что нового в методе Прежние методы взлома WPA/WPA2 предполагали, что злоумышленнику приходилось ждать, когда пользователь залогинится в беспроводную сеть. Только тогда возможно было перехватить необходимую для взлома информацию. С новым методом это не нужно — злоумышленнику достаточно запросить у точки доступа (роутера) один EAPOL-фрейм, из которого извлекается RSN IE (Robust Security Network Information Element — информационный элемент безопасности сети). RSN IE — это опциональное поле, которое содержит PMKID, генерируемый роутером, когда пользователь пытается авторизоваться. PMK — часть стандартного четырехстороннего «рукопожатия» — обмена пакетами, через который подтверждается, что и роутер, и пользователь знают и используют в сети один и тот же предварительно опубликованный ключ — Pre-Shard Key (пароль к беспроводному устройству). «PMKID генерируется с использованием HMAC-SHA1, где ключ — это PMK, а остальное — это цепочка из фиксированного обозначения PMK Name, MAC-адреса точки доступа и MAC-адреса рабочей станции», — написал Штойбе, приведя формулу PMKID=HMAC-SHA1-128(PMK, «PMKName» | MAC_AP | MAC_STA). Потенциальному злоумышленнику теперь достаточно попытаться авторизоваться на беспроводной точке доступа, чтобы извлечь этот управляющий фрейм. Некоторые оговорки Однако, чтобы получить пароль (PSK), PMKID еще необходимо взломать — с помощью все того же Hashcat. Менее затратно в плане вычислительных мощностей это не стало. Упростился только метод извлечения хэша. По словам Штойбе, многие пользователи не обладают техническими знаниями, необходимыми для смены PSK на их роутерах и продолжают пользоваться теми PSK, которые сгенерировал производитель. «Взлом PSK становится проще, поскольку некоторые производители генерируют эти ключи по вполне очевидным паттернам, — говорит Штойбе. — Вдобавок, MAC-адреса точек доступа и паттерн идентификатора ESSID (Extended Service Set Identification) позволяет злоумышленнику узнать производителя точки доступа без физического доступа к ней». По словам эксперта, уже существуют генераторы для автоматического подбора ключей для каждой из точек доступа, а дальше их можно расшифровать до текстового пароля с помощью hashcat. Штойбе заверяет, что на взлом PSK длиной 10 символов уходит около восьми дней работы Hashcat на компьютере, укомплектованном четырьмя видеопроцессорами (GPU). Сам он пользуется менеджером паролей, генерирующим комбинации продолжительностью 20-30 символов. |
Re: Новости о хакерских взломах и атаках Приёмы хакеров для кражи криптовалют и как от них защититься http://internetua.com/uploads/blogs/...t_0289e7de.jpg Криптовалютная индустрия постоянно сталкивается с испытаниями - и хакеры, пожалуй, одно из самых неприятных. Ежегодно тысячи людей становятся жертвами сайтов-клонов и обычного фишинга. А это значит, что мошенники делают ставку на главную уязвимость в системе - человеческую невнимательность и самонадеянность. Но есть и хорошие новости: защитить свои средства все же можно. Эксперты Hacker Noon проанализировали данные об атаках в 2017 году и пришли к выводу, что их можно разделить на три категории: * Атаки на блокчейны, биржи и ICO; * Распространение ПО для скрытого майнинга; * Атаки, направленные на кошельки пользователей. Вот шесть излюбленных приемов хакеров. Приложения Google Play Store и App Store Не устанавливайте мобильные приложения, в которых нет особой необходимости. А если все-таки загружаете их - не забудьте о двухфакторной аутентификации. Наконец, не поленитесь проверить ссылки на приложения на официальном сайте платформы, чтобы убедиться в их подлинности. Чаще всего жертвами хакеров становятся владельцы смартфонов на Android. Слабое место этой операционной системы кроется в отсутствии возможности двухфакторной аутентификации. Такой вид авторизации требует введения пароля, логина и некоторой информации, известной только пользователю. К тому же операционная система Google известна своей уязвимостью к вирусам - ее уровень безопасности ниже, чем на iPhone. Но вернемся к Android: хакеры добавляют в Google Play Store приложения от имени криптовалютных ресурсов, а когда такое приложение запускается, пользователи вводят персональные данные и тем самым открывают доступ хакерам. Одна из нашумевших историй связана с криптобиржей Poloniex: трейдеры скачивали приложения для мобильных устройств, которые были размещены хакерами в Google Play от имени площадки и на самом деле никак не были с ней связаны. Команда Poloniex не разрабатывала приложений на Android, а на ее сайте нет ссылок на мобильные приложения. Более 5,5 тыс. трейдеров стали жертвами этого ПО, пока его не удалили из Google Play. Apple предприняла жесткие меры для защиты пользователей iOS, введя строгие правила размещения контента в своем магазине, которые мешают распространению вредоносного ПО. Боты в Slack Если вы пользуетесь этим мессенджером, сообщайте о Slack-ботах (чтобы их блокировали), игнорируйте активность ботов и установите защиту на Slack-канал. Чаще всего боты похищают криптовалюту, сканируя популярные мессенджеры. Хакеры создают бот, который генерирует извещения для владельцев криптовалют об определенных проблемах. Пользователь переходит по ссылке, предложенной ботом, и вводит личный ключ. Самой масштабной и успешной хакерской операцией, которая задействовала боты, стал случай с Enigma. Хакеры использовали название Enigma, пока проект вел предпродажу токенов, запустили Slack-бот и похитили у доверчивых пользователей 500 тыс. долларов в эфире. Плагины и аддоны для криптовалютной торговли Бороться с этой угрозой можно несколькими способами: установите отдельный браузер для торговли, используйте режим инкогнито, заведите отдельный компьютер или смартфон для торговли, установите антивирус и не скачивайте никакие аддоны. Эти дополнения могут «прочитать» все, что вы набираете. Такие расширения разрабатываются на javascript, что делает пользователей особенно уязвимыми к хакерским атакам. Необходимо придерживаться перечисленных выше правил, чтобы оградить себя от атак. Аутентификация по SMS Если вы используете авторизацию по SMS, обязательно отключите переадресацию звонков, чтобы предотвратить доступ к вашим данным. И не проходите двухфакторную аутентификацию по SMS, когда пароль приходит на телефон - для этого лучше использовать специальную программу. Специалисты по кибербезопасности компании Positive Technologies утверждают, что перехватить SMS с паролем, пересылаемое по протоколу SS7, - дело нехитрое. Текстовые сообщения можно взломать с помощью инструментов, которые используют слабые места сотовой сети. Общественный Wi-Fi Никогда не используйте для криптовалютных транзакций общественный Wi-Fi. Важно также регулярно обновлять прошивку роутера, для этого производители аппаратного обеспечения постоянно выпускают обновления. Элементарная атака KRACK происходит, когда устройство пользователя переподключается к хакерской сети Wi-Fi. Затем хакеры попросту скачивают информацию либо отправляют ее по сети - информация о ключах от криптовалютных кошельков не исключение. Эта проблема особенно актуальна для общественных сетей Wi-Fi. Сайты-клоны и фишинг Если заходите на криптовалютные сайты, протокол HTPPS - это обязательное условие. Используя Chrome, установите расширение и, получив сообщение от любого криптовалютных ресурсов, копируйте ссылку в браузер. Существует множество разных способов защиты от хакеров. И хотя угроза не сокращается, пользователи становятся грамотнее и учатся лучше прятать свою конфиденциальную информацию. |
Re: Новости о хакерских взломах и атаках Киберугроза: украинец взломал тысячи компьютеров во всем мире https://etcetera.media/wp-content/up...aker_chb_0.jpg Во Львовской области полицейские задержали местного жителя, который распространял вирус для удаленного доступа и управления компьютерами пользователей сети. УГРОЗА. 42-летний хакер успел заразить тысячи компьютеров в 50 странах мира. Вирус предоставляет удаленный доступ на подконтрольные компьютеры и позволяет загружать файлы, устанавливать и удалять программы, делать скриншоты с удаленного экрана, перехватывать звук с микрофона и видео со встроенных или внешних камер. РАССЛЕДОВАНИЕ. Полиция провела обыск по месту жительства мужчины и изъяла ноутбук, зараженный вредоносным программным обеспечением, и стационарный компьютер. Полиция начала уголовное производство. КАК УБЕРЕЧЬ СЕБЯ. Полицейские рассказали, как проверить, есть ли этот вирус на вашем компьютере. Для этого необходимо открыть командную строку: зажать клавишу Windows на клавиатуре, затем клавишу R. Запустится окно «выполнить», в котором нужно набрать cmd и нажать ENTER или кнопку OK. Далее, в открытом командной строке ввести команду netstat-nao и нажать кнопку ENTER. Вы увидите список соединений, среди которых вам нужно найти соединение с хостом 193.53.83.233 и портом 1604 или 81. Если вы найдете соединение с указанным IР адресом – рекомендуем связаться с Киберполицией. |
Re: Новости о хакерских взломах и атаках Украинский прокурор помогает российской полиции найти хакера Шевченковский райсуд столицы предоставил прокурору Киевской местной прокуратуры № 10 или другим следователям и прокурорам следственной группы временный доступ к документам оператора Киевстар, содержащим охраняемую законом тайну, с возможностью ознакомиться с ними, сделать их копии и эти копии изъять. Решение суда мотивировано ходатайством прокурора в помощь российским следователям, которые ищут в Украине хакера, взломавшего сервер Санкт-Петербуржского филиала Всероссийского института государственного университета юстиции (РПА Минюста России), пишет InternetUA. http://internetua.com/upload/tinymce.../vova/prok.jpg Согласно определению суда, в производстве следственного отдела Василеостровского района Главного следственного управления Следственного комитета Российской Федерации по городу Санкт-Петербургу расследуется уголовное дело, возбужденное в сентябре прошлого года по признакам преступления, предусмотренного частью 1 статьи 272 УК РФ («Неправомерный доступ к компьютерной информации»). http://internetua.com/upload/tinymce.../vova/ukrf.jpg В ходе следствия установлено, что в период с 24 по 31 августа прошлого года неустановленное лицо совершило неправомерный доступ к серверу, который находится в серверной Санкт-Петербургского института (филиала) федерального государственного бюджетного образовательного учреждения высшего образования «Всероссийский государственный университет юстиции (РПА Минюста России)». На данном сервере хранится программное обеспечение «1-С», содержащее персональные данные работников вышеуказанного филиала, сведения о банковских счетах, размерах заработных плат работников и стипендий студентов. Специалист при осмотре сервера обнаружил файл «FILES ENCRYPTED.txt» следующего содержания: «all your data has been locked us You want to return? write email» («Все ваши данные заблокированы. Вы хотите их вернуть? Напишите письмо на этот email»). Российские следователи установили, что при совершении проникновения использовались электронные почтовые адреса, размещенные на почтовом сервере компании Сhina Unicom, расположенной на территории Китая. Экспертиза обнаружила и вредоносные файлы: prsajeeadh.exe и raqgbsx.exe. Указанная компьютерная программа создана и зарегистрирована в качестве системного сервиса 24.08.2017 в 14:19:59 с удаленного IP-адреса по протоколу RDP (протокол удаленного рабочего стола). Исполняемые файлы компьютерных программ, функции которых направлены на генерацию криптовалюты, созданы 24.08.2017 в 14:22:22 от имени учетной записи system, авторизация в которой проводилась 24.08.2017 в 14:41:54 с удаленного IP-адреса по протоколу RDP (протокол удаленного рабочего стола). Проведенными россиянами оперативно-розыскными мероприятиями установлено, что удаленный IP-адрес находится в сети АО «Киевстар», и расположен на территории Украины. 27 июня 2018 Василеостровский районный суд города Санкт-Петербурга вынес постановление о разрешении производства выемки в компании «Киевстар». Чем мотивировал своё решение российский суд, разрешая выемку документов «Киевстар» на территории другого государства, в решении не указывается. Также в определении суда и в цитируемом в решении ходатайстве не указано, каким образом следователи Российской Федерации вышли на контакт с украинскими правоохранителями. Решение Василеостровского суда, на которое ссылается ходатайство, нам обнаружить не удалось. – Кроме того, рассмотрение ходатайства о предоставлении временного доступа к документам следователь просил провести без вызова лица, во владении которого они находятся, поскольку существует реальная угроза уничтожения или изменение документов, к которым следователь просит предоставить временный доступ, – говорится в определении Шевченковского райсуда Киева. Суд доступ к документам дал. http://internetua.com/upload/tinymce.../vova/uhv1.jpg |
Re: Новости о хакерских взломах и атаках Мошенники нашли необычный способ обмана владельцев iPhone Наверняка вы знакомы с таким явлением как «фишинг». Зачастую хакеры используют поддельные письма и клоны известных сайтов, чтобы заполучить доступ к вашим персональным данным. Но иногда методы обмана настолько изощренны, что не заметить подвоха и попасть в ловушку может даже опытный пользователь. Сегодня мы расскажем об одном из таких видов мошенничества. Очередной способ обмана пользователей iPhone обнаружили специалисты издания KrebsonSecurity. Используя VoIP-сервис, мошенники научились выдавать свой номер, за номер службы поддержки Apple. http://internetua.com/uploads/wysiwy...0w_derived.png Фишинговая атака заключается в следующем: На iPhone жертвы поступает звонок, якобы от Apple. Хакер представляется сотрудником службы поддержки, и заявляет что учетная запись Apple ID была взломана и её необходимо восстановить. Разумеется, чтобы начать эту процедуру, мошеннику потребуется сообщить текущий логин и пароль. Огромную роль в этой схеме играет тот факт, что поступающий вызов полностью имитирует звонок от настоящей службы поддержки. Чаще всего у пользователей не возникает каких-либо подозрений, и злоумышленникам без труда удается выудить всю необходимую информацию. Эксперты по безопасности в очередной раз предупреждают: сотрудники Apple никогда не будут запрашивать у вас данные от вашей учетной записи. Это делают исключительно мошенники. В качестве дополнительных защитных мер, специалисты рекомендуют установить двухфакторную авторизацию, если это ещё не было сделано. На данный момент Apple не прокомментировала данную ситуацию. Но вполне вероятно, что в скором времени будут найдены методы, которые поставят крест на подобном мошенничестве. |
Re: Новости о хакерских взломах и атаках Хакер из Непала через МИД получил доступ ко всем паспортам 18-летний парень из Непала, который презжал в Украину на мероприятие для белых хаекров (хакинг-кап), взломал сайт Министерства иностранных дел и получил доступ ко всем паспортам. Об этом рассказал в интервью LIGA.net Дмитрий Будорин, СЕО Hacken. "Он должен был получить визу. Получал ее через сайт Министерства иностранных дел, и тот что-то плохо обновлялся. Так парень его взломал и получил доступ ко всем паспортам", - уточняет он. После этого этот баг был отправлен в министерство, они быстро его пофиксили и сказали “спасибо большое”. Визу оформили, предложили встретиться с парнем и вручить ему сертификат, но он не захотел идти к госорганам. "Этот же непалец нашел самый крутой баг в Uklon. Причем сделал это за первых полчаса. Она была настолько крутая, что он пошел курить кальян и все равно выиграл приз за самую крутую найденную уязвимость. Около $1500", - рассказал Будорин. |
Re: Новости о хакерских взломах и атаках В Венгрии задержали основателя Football Leaks. Ему грозит до 10 лет тюрьмы Похоже, инсайдерская сказка подошла к концу https://static.ua-football.com/img/u...19/2669dc.jpeg В Венгрии задержали 30-летнего Руи Пинту, хакера, который считается основателем Football Leaks. Как сообщает Sabado.pt, он был задержан в Будапеште и в ближайшее время его экстрадируют на родину. Пинту подозревают в хищении электронных документов Бенфики. Ему грозит до 10 лет тюрьмы. В Подразделении по борьбе с киберпреступностью говорят, что пока рано связывать задержанного с преступлениями, совершенными против других клубов. Но если следствие подтвердит его участие, то то ему будет грозить до 10 лет тюрьмы. |
Re: Новости о хакерских взломах и атаках Турецкий школьник сломал нацсистему, чтобы поменять свои оценки Турецкий школьник из юго-восточной провинции Диярбакыр сломал национальную образовательную систему, чтобы заменить свои оценки на лучшие, сообщает "ЛІГА.net". По данным правоохранителей Турции, ученик 10-го класса совершил несанкционированный вход в систему, изменил количество пропущенных им учебных дней и улучшил свои показатели по нескольким учебным предметам. Изменения заметили в школе, учителя вызвали полицию, которая в ходе расследования выяснила каким образом были улучшены показатели ученика-хакера. В целом ученик сократил количество своих прогулов школы с 59 до 9 дней и добавил себе по 20 баллов по итогам обучения по всем предметам. Электронная образовательная система в Турции считается одной из самых защищенных в стране, в ней хранятся результаты посещаемости, успеваемости, характеристики на всех учеников страны. Сейчас полиция выясняет как школьнику удалось взломать систему. |
Часовой пояс GMT +3, время: 08:35. |
Powered by vBulletin® - Перевод: zCarot