![]() |
Re: Новости о хакерских взломах и атаках Русские хакеры провели кибератаку на сервер ВВС Италии Римское печатное издание la Repubblica опубликовало материал, в котором заявляет о вероятной причастности русских хакеров к взлому сервера ВВС Италии летом 2016 г. Также газета пишет, что за кибератакой стоит та же хакерская группировка APT28, которую обвиняли во взломе серверов Демократической партии США. Римская газета заявляет, якобы «речь может идти о хакерах из России», — отмечается в публикации. Система безопасности выдержала все попытки взлома, предотвратив атаку, которая могла бы иметь очень серьезные последствия, обозначил Никола Латорре. По его словам, хакеры остановились на «поверхностном уровне электронной почты». Атака на информационные системы военной авиации Италии была осуществлена летом прошлого 2016 г. Отмечается, что атака на сервер ВВС Италии была совершена в связи с ролью страны в НАТО и ее активным участием в испытаниях американского истребителя F-35. По имеющейся достоверной информации газеты, военная генпрокуратура Рима в этой связи вела расследование по делу о вероятном международном шпионаже. |
Re: Новости о хакерских взломах и атаках Как украинцев «разводят» в социальных сетях Друзья, регулярно выкладываете свои фото в соцсетях? Часто пользуетесь бесплатным вай-фаем? Знайте, вы в большой опасности. Чем так страшны социальные сети – точно знает криминальный эксперт Сергей Костыра. 1. Компьютер заблокирован СБУ. На ваш личный компьютер приходит письмо от неизвестного адресата. Вы переходите по ссылке, и что вы видите – ваш компьютер зависает! И посреди экрана всплывает окно о том, что вы заблокированы, потому что распространяли порно-информацию или информацию, содержащую педофилию. Это мошенники. Они скажут вам, для того, чтобы разблокировать вашу операционную систему, нужно максимум в течение 12 часов внести штраф на счет СБУ. Не верьте этому – ваши деньги попадут на счет к мошенникам. 2. Это тебя я видел на порно видео?» – такое письмо вы получите в соцсети от какого-нибудь виртуального друга. Перейдя по ссылке, вы дадите возможность хакерам считать всю информацию с вашего компьютера. Все ваши данные, документы, и даже банковские реквизиты. 3. Wi-Fi диверсия. Вы находитесь в любом людном месте, и ваш ***жет сообщает, что здесь есть бесплатный Wi-Fi. Внимательно читайте это сообщение. Потому что нажав кнопку ОК вы разрешаете хакерам лазать по вашему компьютеру. Они с легкостью скачают всю информацию о вас и все, что будет находиться в вашем ***жете. 4. Жертвы Instagram. Часто выставляете свои фотографии с новыми приобретениями в соцсети? Не рекомендую. Это может навести воров, и вашу квартиру обнесут. Как не стать жертвой интернет-мошенников? 1. Если вы уже пользуетесь соцсетями, никогда не выставляйте в них фотографии со своими новыми приобретениями. Никогда не фотографируйтесь на фоне сейфов, своих автомобилей и в дорогих золотых изделиях. Это может стать приманкой для преступников. 2. Если у вас на компьютере всплыло окно о том, что он заблокирован органами СБУ, не спешите пополнять счет и платить мнимый штраф. Наберите на телефон доверия органов безопасности и сообщите им об этом. Или позвоните своему провайдеру и сообщите об этой проблеме. 3. А еще не ленитесь и устанавливайте хорошие антивирусы. Они будут блокировать все спамы. И это не позволит хакерам лазить по вашему ***жету. |
Re: Новости о хакерских взломах и атаках Студенту грозит до 10 лет тюрьмы за создание кейлоггера 21-летний бывший ученик средней школы в Лэнгли (район поблизости Вашингтона, где расположено ЦРУ) признал себя виновным в создании и распространении кейлоггера, инфицировавшего тысячи компьютеров. За совершенные преступления Закари Шеймсу (Zachary Shames) грозит максимальное наказание в виде лишения свободы на срок до 10 лет. Шеймс был арестован летом прошлого года во время стажировки в компании Northrop Grumman, предоставляющей правительству услуги по обеспечению безопасности. Как сообщается в пресс-релизе Министерства юстиции США, в 2013 году, будучи учеником средней школы, обвиняемый создал кейлоггер, позволяющий похищать такую конфиденциальную информацию интернет-пользователей, как логины, пароли и данные банковских карт. По данным издания Motherboard, первые версии более нефункционирующего вредоносного ПО Limitless Logger Pro продавались за $35 на форуме Hack Forums. По окончании школы Шеймс продолжил совершенствовать свою разработку. В результате кейлоггер был продан более 3 тыс. покупателей и заразил свыше 16 тыс. компьютеров. Согласно экспертам компании TrendMicro, Limitless KeyLogger способен не только фиксировать нажатия клавиш на клавиатуре, но и восстанавливать логины и пароли для авторизации во многих популярных приложения, таких как Apple Safari, Firefox, Opera, Google Chrome, биткойн-кошельки, Core FTP, DynDNS, FileZilla, Internet Download Manager, Internet Explorer, Spotify и пр. |
Re: Новости о хакерских взломах и атаках Мобильники украинцев атакует новый вирус, который ворует данные банковских карт http://antikor.com.ua/foto/articles_...16/146991.jpeg В Украине обнаружен новый цифровой вирус-троян, который внедряется в электронные устройства с помощью скачанных из Интернета приложений, а затем похищает личные данные пользователей. Также он способствует взлому и краже денег с банковских карт. Об этом сообщили специалисты Департамента киберполиции Украины. Новый вирус атакует пользователей электронных устройств под управлением операционной системы Android. "Внимание! Специалистами Департамента киберполиции обнаружен новый вредный банковский троян, который направлен на пользователей мобильных телефонов под управлением операционной системы Android. Он отличается от большинства мобильных банковских вирусов тем, что использует root-привилегии", - указано в сообщении. Отмечается, что этот вирус-троян направлен на пользователей не только Украины, но и других стран СНГ. Читайте также: Кидает на деньги, авто и квартиры: украинок предупредили об альфонсе-мошеннике Он быстро распространяется, и сейчас количество инфицированных устройств насчитывает более 500 000 и, по словам специалистов, с каждым днем их количество увеличивается примерно на 30-40 тысяч. Троян распространяется, маскируясь под различные популярные приложения, например, "ВКонтакте", "ДругВокруг", "Одноклассники", Pokemon GO, Telegram, или Subway Surf. Встроенный в приложение вирус расшифровывает код файл, добавленный злоумышленниками в скачанную программу, и запускает его. Далее запущенный файл скачивает с управляющего сервера основную часть вредоносного кода, который в свою очередь содержит ссылки на скачивание еще нескольких вредоносных файлов. В результате преступники получают все необходимое для кражи денег жертвы. В частности, они могут получить доступ к базам данных браузеров, которые содержат информацию о сохранившихся логинах и паролях, историю посещений, файлы cookie и даже сохраненные данные банковских карт. |
Re: Новости о хакерских взломах и атаках Интенсивность кибератак в сегменте Интернета вещей в 2017 году возрастёт Компания ESET обнародовала отчёт о тенденциях в сфере информационной безопасности, которые окажут влияние на киберпространство в 2017 году. По мнению экспертов, злоумышленники продолжат активно атаковать пользователей мобильных устройств. Основной мишенью при этом будут оставаться владельцы Android-***жетов. Так, если в 2015 году злоумышленники выпускали 200 новых вредоносных программ для Android каждый месяц, то в 2016-м их количество выросло до 300. В нынешнем году ежемесячное число новых Android-угроз прогнозируется на уровне 400. Ожидается рост ущерба от киберугроз — программ-вымогателей, DDoS-атак и атак на устройства Интернета вещей. Более того, эксперты полагают, что в 2017-м могут появиться вымогатели нового типа, блокирующие «умные» устройства и требующие выкуп за восстановление доступа. Специалисты ESET также считают, что в текущем году многие киберпреступники сосредоточат усилия на атаках на критическую инфраструктуру. На этом фоне число уязвимостей популярных программных продуктов продолжит снижаться после рекорда 2014 года (7946). Так, в 2016 году зафиксировано 6435 «дыр». Но, как отмечают эксперты, эта статистика не даёт полной картины, поскольку доля критических уязвимостей растёт. |
Re: Новости о хакерских взломах и атаках «Русские» хакеры заподозрены в попытках взлома серверов ВВС Италии Хакеры, предположительно связанные с Россией, в июне 2016 года взломали сервер Военно-воздушных сил Италии с целью получить доступ к секретным материалам о новейшем истребителе F35. Об этом сообщает итальянское издание la Repubblica. По сведениям ресурса, данная кибератака - скорее всего, дело рук хакерской группировки APT28 (известной также как Fancy Bear, Sofacy, Pawn Storm, Tsar Team или Sednit), которую связывают с атаками на серверы Национального комитета Демократической партии США и взломом Всемирного антидопингового агентства. Как рассказал журналистам председатель комиссии по вопросам обороны Сената итальянского парламента Никола Латорре (Nicola Latorre), хакерам не удалось получить доступ к наиболее засекреченной информации. «Мы можем с уверенностью заявить, что наша система безопасности устояла перед кибератакой, которая могла бы иметь весьма серьезные последствия. Но очевидно, что поводы для беспокойства существуют», - отметил Латорре. По его словам, хакеры остановились на «поверхностном уровне электронной почты». Как отмечает издание, интерес к Италии обусловлен, прежде всего, членством страны в НАТО, активным участием ее ВВС в проекте испытания американского истребителя F35 и доступом к ряду секретных ноу-хау. В частности, Италия является единственным производителем данных истребителей за пределами США. Также издание указало, что в последние месяцы подобные атаки, за которыми, скорее всего, стоит группировка APT28, были осуществлены во Франции, Бельгии, Люксембурге и других станах. |
Re: Новости о хакерских взломах и атаках Доверчивый мужчина "отдал" банковским мошенникам 6 тысяч гривен Несмотря на постоянные предупреждения сотрудников полиции, запорожцы продолжают вестись на уловки мошенников. Так, очередной жертвой аферистов стал 51-летний житель Мелитополя. Как сообщает пресс-службa ГУ Нацполиции в Запорожской области, на телефон пострадавшего пришло СМС-сообщение, что его банковскую карточку заблокировали. Также был указан сайт банка и контактный телeфон. Позже на мобильный мужчины позвонил неизвестный, который представился оператором банка. Он пообещал перeдать информацию о проблеме клиента другому работнику. Через 5 минут позвонил другой мужчинa и попросил назвать ему пин-код кaрты для ее разблокирования. Доверчивый мелитополец выполнил требование. После разговора на телефон заявителя начaли поступать СМС-сообщения о проведении 3-х опeраций по снятию денег на общую сумму около 6 тысяч гривен. Сведения о событии внесены в ЕРДР по признакам ч. 1 ст. 190 Уголовного кодекса Украины (мошенничество). На данный момент ведется следствие. |
Re: Новости о хакерских взломах и атаках Хакеры атаковали компьютеры следователей по скандалу в Южной Корее Компьютеры следователей по коррупционному скандалу вокруг президента Южной Кореи Пак Кын Хе и ее приближенной Цой Сун Силь подверглись хакерской атаке, сообщает издание Korea Times. По информации ресурса, используя зарубежные серверы, хакеры попытались взломать ноутбук команды следователей с целью проникнуть в сеть группы, занимающейся расследованием вмешательства Цой Сун Силь в дела государства при попустительстве президента страны. Как сообщается, попытка взлома была заблокирована, утечки информации не произошло. По словам источника в команде следователей, хакеры попытались извлечь информацию путем компрометации учетной записи электронной почты в Naver (крупнейшем интернет-портале Южной Кореи) одного из следователей и внедрении вредоносного ПО на ноутбук. Команда следователей уже предприняла меры по усилению безопасности компьютеров. Также экспертам запретили одновременно выходить в интернет и интранет и порекомендовали с осторожностью использовать мобильные телефоны, USB-накопители и внешние носители информации. Предполагается, что хакерская атака была осуществлена с целью помешать расследованию скандала, который обернулся импичментом президента Пак Кын Хе. |
Re: Новости о хакерских взломах и атаках 123456 остается самым популярным паролем Сервис Keeper Security, стоящий за созданием одного из самых популярных менеджеров паролей, опубликовал результаты своего исследования. Эксперты компании изучили данные более чем 10 миллионов учетных записей, ставшие известными вследствие крупных утечек в 2016 году. И получили неутешительный, хотя и вполне предсказуемый результат. Почти в 17 процентах случаев пользователи применяли для защиты (если это слово уместно в данном случае) своих учетных записей пароль 123456. На втором месте по популярности оказался пароль 123456789, на третьем – qwerty. Таким образом, не нужно обладать никакими хакерскими навыками, чтобы за несколько секунд взломать почти каждую пятую учетную запись на множестве онлайн-ресурсов и сервисов. Кроме того, четыре из десяти самых популярных паролей состояли из 6 или меньшего числа символов, что чрезвычайно облегчает brute-force атаки. Глава компании Keeper Security Дарен Гуччионе полагает, что бессмысленно ожидать от пользователей резкого роста сознательности. Вместо этого о безопасности пользователей следует позаботиться самому интернет-бизнесу. Гуччионе отмечает, что владельцам сайтов и сервисов не составляет особого труда ужесточить требования к длине и сложности паролей. Этот шаг позволил бы заметно укрепить безопасность, однако большинство компаний не торопятся предпринять его. |
Re: Новости о хакерских взломах и атаках Взломщиков iPhone тоже взломали Израильская компания Cellebrite, специализирующаяся на извлечении данных из мобильных устройств, стала жертвой хакерской атаки. Неизвестный похититель сам сообщил об этом онлайн-изданию Motherboard, предоставив в качестве подтверждения массив в 900 Гбайт данных. Эта информация включает сообщения смс, электронной почты и историю звонков с телефонов, полученные с помощью оборудования Cellebrite, а также техническую информацию о продуктах компании и ее клиентах. Cellebrite является одной из самых известных компаний на рынке получения информации с защищенных устройств. Ее главный продукт – Universal Forensic Extraction Device (UFED), что можно перевести как универсальное устройство извлечения данных. Это прибор размером с ноутбук, который способен извлекать информацию из тысяч заблокированных мобильных телефонов различных моделей при физическом подключении к ним. Особую известность компания Cellebrite приобрела в прошлом году в результате конфликта ФБР США и корпорации Apple. Тогда правоохранители требовали от Apple создать программу для извлечения данных из заблокированного iPhone Сайеда Фарука, одного из организаторов теракта в Сан-Бернардино, надеясь, что эта информация поможет расследованию. Корпорация отказалась, заявив, что подобный шаг поставит под угрозу безопасность всех пользователей. Судебное разбирательство было прервано после того, как представители ФБР сообщили, что более не нуждаются в помощи Apple. Им удалось взломать iPhone террориста с помощью сторонней компании. Предполагается, что этой сторонней компанией и была Cellebrite. Гонорар за эту работу составил порядка 1 миллиона долларов. Эксперты полагают, что уже одно это обстоятельство сделало Cellebrite мишенью для многих хакеров. Как сообщил журналистам Motherboard похититель, полученные им данные свидетельствуют о сотрудничестве компании с властями США, а также Турции, ОАЭ и России. Представители Cellebrite уже подтвердили факт взлома. Но, по их уверениям, хакеры смогли получить доступ только к одному из серверов, содержавшему лишь самые общие и к тому же во многом устаревшие данные. Тем не менее, компания порекомендовала всем клиентам изменить свои пароли. |
Re: Новости о хакерских взломах и атаках Новый «рекорд» бесчеловечности хакеров Неизвестные киберпреступники инфицировали вредоносным ПО системы американской благотворительной организации Little Red Door Agency. Сама по себе атака не является сколько-нибудь громкой или масштабной, однако примечательна тем, что позволяет говорить о своеобразном новом «рекорде» бесчеловечности и непорядочности. Массовая культура часто изображает хакеров бравыми борцами с системой. Но реальность свидетельствует о том, что им, как и любым преступникам, просто незнакомы нормы человеческой морали. Little Red Door Agency – организация, которая оказывает помощь в диагностике, лечении и поддержании качества жизни онкологических больных из малообеспеченных семей. И требовать с нее выкуп в 50 биткоинов (порядка 44 тысяч долларов) за расшифровку заблокированных данных – значит, лишать многих пациентов шансов на жизнь в самом прямом смысле этого слова. Исполнительный директор Little Red Door Agency Эйми Фэнт уже заявила, что организация не будет платить выкуп, поскольку не может себе этого позволить: все ее средства идут на помощь больным и их семьям. |
Re: Новости о хакерских взломах и атаках Российские хакеры пытаются “потушить” Украину Украинские предприятия, особенно в энергетическом секторе, все чаще становятся объектами кибератак. По данным Лаборатории Касперского, в декабре 19% промышленных IT-систем в Украине находилось под хакерскими атаками. Очевидно, что расходы на IT-безопасность станут одной из основных статей затрат для отечественного бизнеса и хорошим поводом для “распила” в госсекторе. Перебои в подаче электроэнергии в столице Украине и ряде ее пригородов в декабре прошлого года, были результатом хакерской атаки, считают эксперты, изучающие инцидент. Инцидент произошел ближе к полуночи 17 декабря. Света не было чуть больше часа, сообщает BBC. Компания по кибербезопасности Information Systems Securit Partners (ISSP), которая расследует данный инциндент по заказу “Укрэнерго”, связывает его с аналогичным взломом и отключением электроэнергии “Прикарпатьеоблэнерго” в 2015 году. Как пишет Republic, год назад большая часть Ивано-Франковской области погрузилась во тьму. 225 тысяч человек оставались без света три часа. Это была первая не только в истории Украины, но и в мире успешная атака на энергетический объект. Атаке подверглась компания “Прикарпатьеоблэнерго”. Хакеры сначала проникли во внутреннюю сеть компании, а затем отключили подачу энергии. Обнаружившие атаку операторы доступ к управлению обратно получить не смогли. “В странах СНГ хакерам играет на руку технологическая отсталость. Ситуацию спасло то, что сотрудники ногами дошли до подстанций и переключили рубильники”, — говорит Александр Гостев, главный эксперт Лаборатории Касперского. Читайте также: Журналист раскрыл схему наезда на ІТ-компании в Украине Первые атаки на инфраструктурные объекты Украины начались еще в мае 2014 года. Как писала в своем отчете Cys Centrum, тогда случилась первая массовая рассылка фишинговых писем, которые содержали вложенный Excel-файл с вредоносным кодом. Основными адресатами были железнодорожные предприятия, но письмо получили в том числе и в “Прикарпатьеоблэнерго”. Письмо было отправлено якобы из Министерства промышленности Украины. В нем представитель ведомства просил проверить, не содержатся ли в файле пароли от компьютеров предприятия. Вредоносную программу BlackEnergy, код которой содержался в фишинговом письме, написал еще в 2007 году украинский хакер Дмитрий Олексюк (Cr4sh), но потом якобы продал код за 700 долларов. Изначально с помощью BlackEnergy можно было создавать бот-сети для DDoS-атак. Но потом появилось еще несколько версий программы, которые получили расширенный функционал. В отчетах об атаках на “Прикарпатьеоблэнерго” фигурирует уже BlackEnergy 3. Создатели новой версии BlackEnergy, как пишут специалисты Cys Centrum, оставили в коде послание: в грубой форме на английском языке они написали, что Касперский не сможет распознать эту программу, а Cisco поблагодарили за уязвимости в ее телекоммуниционном оборудовании. После заражения компьютера хакеры начали искать в системе предприятия новые уязвимости, которые позволяли им глубже проникать в компьютерную сеть. Набор уязвимостей называется связкой, говорит участник хакерских форумов в теневом интернете: “О том, какую связку использовали, считается даже неприличным спрашивать друг у друга”. Есть универсальные решения, вроде программы Blackhole от российского хакера Paunch (Дмитрий Федотов), которая была одной из самых популярных в 2011—2012 годах. Они содержат набор эксплойтов — небольших программ, способных задействовать ту или иную уязвимость для поражения сети. Аренда Blackhole в 2012 году стоила 50 долларов в сутки, причем ее создатели даже предоставляли свои серверы. По оценке антивирусной компании AVG, в том же году 49% вирусов распространялось с помощью BlackHole. В 2013 году Федотова задержали и в апреле 2016-го приговорили к семи годам колонии. Но на его место пришли другие. Ответственность за атаку на энергетические объекты в Украине никто на себя не взял. ISSP утверждает, что взломы 2015 и 2016 годов связаны между собой и еще с несколькими хакерскими взломами систем государственных органов, которые также были осуществлены в декабре. Речь идет об информационныъ системах “Укрзализныци”, нескольких министерств и пенсионного фонда. По словам представителя ISSP Алексей Ясинский, “атаки 2016 и 2015 годов не сильно отличаются – единственное отличие между ними в том, что в 2016-м она была более масштабной и организованной”. Марина Кротофил, эксперт Honeywell Industrial Cyber Security Lab, которая также принимала участие в исследовании, отметила, что “атака 2016 года не должна была привести к длительным и серьезным последствиям”. “Это было больше похоже на демонстрацию силы”, — сказала она Motherboard. Ясинский считает, что над обоими взломами работали несколько криминальных групп. Они, вероятно, экспериментировали с различными техниками, которые потом могут быть использованы в других странах для кибердиверсий. Например, как утверждает The Washington Post, хакеры совершили нападение на электрические распределительные сети в штате Вермонт на севере США. В результате расследования удалось найти следы, которые явно указывают на причастность хакерской организации “Степь гризли”, которую ФБР считают российской и уже ранее связывало с многочисленными кибератаками в США, в частности, в транспортной и банковской сферах. Американским правоохранительным органам пока не удалось выяснить, с какой целью хакеры атаковали энергораспределительную сеть в США. По одной из версий, целью кибератаки было просто попытка выяснить, насколько далеко хакеры могут зайти в своих действиях. В конце декабря 2016 года Петр Порошенко заявил, что за последние два месяца года хакеры совершали нападения на государственные органы нашей страны около 6500 раз. По его мнению, это доказывает, что Россия ведет кибервойну против Украины. Читайте также: Кремлевским хакерам запретили атаковать сайт партии "подруги Путина" Мари Ле Пен “Террористические акты и диверсии на важные объекты инфраструктуры остаются сегодня возможными”, — заявил Петр Порошенко во время заседания Совета национальной безопасности и обороны. “Расследование ряда инцидентов указывает на прямое или косвенное участие в них российских служб безопасности”, — заявил он. |
Re: Новости о хакерских взломах и атаках Морпехи ждут пополнения хакерами Корпус морской пехоты США рассчитывает пополниться высококвалифицированными специалистами для ведения боевых действий в киберпространстве. Об этом заявил командующий Корпусом генерал Роберт Неллер. По его словам, он будет добиваться увеличения численности Корпуса с нынешних 182 тысяч до 185, причем все дополнительные 3 тысячи человек будут ориентированы именно на ведение операций в киберпространстве. В настоящий момент в составе Корпуса морской пехоты уже существует киберкомандование, включающее в себя порядка 1 тысячи военных и гражданских специалистов. Но, по мнению генерала Неллера, этого явно недостаточно для решения задач сегодняшнего и тем более завтрашнего дня. Кроме того, сейчас IT-специалисты в составе Корпуса имеют подготовку для ведения разведывательной деятельности и защиты собственных систем, но не для осуществления атак на компьютеры и системы противника, а именно этого, как считает генерал, требуют современные условия. Роберт Неллер также отметил, что на сегодня большинство IT-специалистов в составе Корпуса морской пехоты подготовлены из числа военнослужащих, однако такая подготовка является длительной и дорогостоящей. Поэтому следует рассмотреть и возможность привлечения на службу высококвалифицированных гражданских специалистов. |
Re: Новости о хакерских взломах и атаках Locky на каникулах Компания Check Point зафиксировала резкое снижение киберпреступной активности в глобальной сети в последние дни минувшего года. Составляемый специалистами компании Global Threat Index снизился в декабре сразу на 8 процентов по сравнению с предыдущим месяцем. Самое простое и очевидное объяснение этого факта состоит в том, что киберпреступники – тоже люди и не прочь с размахом отметить Рождество и Новый год. До***ка подтверждается и тем, что практически аналогичная картина наблюдалась и годом ранее: в декабре 2015 Global Threat Index снизился на 9 процентов. Тем не менее, есть в происходящем и свои особенности. Так, самое заметное падение продемонстрировали атаки с использованием зловреда-шифровальщика Locky. Это вредоносное ПО стало одним из «открытий» прошлого года: Locky был впервые обнаружен в феврале, а в ноябре занимал уже второе место среди зловредов, наиболее часто используемых в кибератаках. Однако в декабре частота атак с использованием Locky снизилась сразу на 81 процент – и зловред не вошел даже в десятку самых популярных. Специалисты Check Point пока затрудняются объяснить причины такого падения. То ли хакеры, использующие Locky, особенно любят хорошо отдохнуть, то ли вредоносное ПО уступает место новым вариантам. В любом случае, пользователям не стоит расслабляться: в Check Point уверены, что декабрьское падение киберпреступной активности будет с лихвой «отыграно» уже в январе. |
Re: Новости о хакерских взломах и атаках Столтенберг сообщил о росте числа кибератак на системы НАТО Генсек НАТО Йенс Столтенберг сообщил о резком увеличении числа кибератак на системы НАТО. Об этом сообщает газета Die Welt. По словам главы альянса, в 2016 году число кибератак увеличилось на 60% в сравнении с предыдущим годом и достигло порядка 500. Столтенберг подчеркнул, что большая часть из них велась не частными лицами, а при финансовой поддержке со стороны государств. «Я чрезвычайно обеспокоен подобным развитием ситуации, и киберзащита станет одной из ключевых тем на следующем саммите НАТО. Нам необходимо усилить работу в этой области», — сказал генсек НАТО. Кроме того, Столтенберг отметил, что альянс получал несколько сообщений от государств – членов НАТО о попытках хакеров вмешаться в избирательный процесс. |
Re: Новости о хакерских взломах и атаках 2% успешных попыток взлома осуществляется с помощью краденных учетных данных Хакеры повторно используют похищенные учетные данные пользователей для взлома аккаунтов на различных сайтах, причем в 0,1-2% случаев попытки оказываются успешными. Таковы результаты исследования, проведенного компанией Shape Security. По информации Shape Security, в 2016 году злоумышленники похитили свыше 3 млрд учетных записей, факт утечки данных признала 51 компания. Украденные логины и пароли регулярно используются злоумышленниками для несанкционированного доступа к учетным записям пользователей на разных ресурсах. Успешность даной тактики обуславливается тем, что многие пользователи часто устанавливают одну и ту же комбинацию логин\пароль на нескольких сайтах. Ранее эксперты компании Keeper Security выяснили, что в 2016 году список самых распространенных паролей практически не изменился по сравнению с прошлыми годами - наиболее популярными у пользователей по-прежнему остаются 123456 и 123456789. Согласно докладу Shape Security, на многих крупных ресурсах более 90% трафика составляют атаки credential stuffing - вброс регистрационных данных, напоминающий брутфорс, однако перебор вариантов при этом осуществляется не по словарю или спискам расхожих логинов и паролей, а по заранее приобретенной базе краденых данных. «Shape зафиксировала миллионы попыток использования учетных данных, похищенных в результате обнародованных утечек информации, причем до 2% успешных попыток взлома относятся к сайтам, которые ранее не сообщали об утечках данных. Наиболее часто атакуемые системы включают банковские учетные записи, аккаунты в интернет-магазинах, а также программы лояльности авиакомпаний и отелей», - отмечается в отчете исследователей. В минувшем году безусловным лидером по утечкам данных стала компания Yahoo!. За ней следуют FriendFinder, MySpace, Badoo и LinkedIn. В результате взломов техкомпаний было похищено больше всего учетных данных - в общей сложности 1,75 млрд записей. |
Re: Новости о хакерских взломах и атаках «Ацтекская» угроза для пользователей Mac Компания Malwarebytes сообщила об интересной и чрезвычайно неприятной для пользователей Mac находке. Исследователи обнаружили вредоносное ПО, похищающее данные с компьютеров Mac. Такие находки редки и сами по себе – продукция Apple традиционно считается намного более защищенной, чем компьютеры на ОС Windows. Но еще интереснее то, что зловред, судя по всему, смог оставаться незамеченным на протяжении примерно 20 лет. Об этом свидетельствует, например, то, что его код содержит элементы открытого ПО, в последний раз обновлявшегося в 1998 году. В любом случае, с полной уверенностью можно говорить о том, что зловред был создан до появления OS X, выпущенной в 2000 году. Несмотря на почтенный возраст, зловред обладает весьма впечатляющими возможностями. Он передает своим хозяевам скриншоты с инфицированных компьютеров, позволяет использовать для шпионажа вебкамеру, разрешает удаленный доступ и исследует внутренние сети, к которым подключены устройства. Исследователи полагают, что зловреду удавалось не привлекать к себе внимание так долго, потому что он использовался крайне выборочно, не в массовых, а в целевых атаках. В частности, для похищения данных у нескольких медико-биологических исследовательских центров в Европе и США. В Malwarebytes вредоносному ПО дали название «кимитчин» (Quimitchin). Так древние ацтеки называли шпионов, которые проникали в соседские племена, разведывая их уклад жизни и готовя будущие нападения. Учитывая функционал и возраст зловреда, эксперты находят это имя вполне подходящим. |
Re: Новости о хакерских взломах и атаках На страже кибербезопасности: украинские хакеры стали лучшими в мире http://internetua.com/upload/content...5082238229.jpg Хакерская команда КПИ имени Игоря Сикорского под названием «dcua» добыла звание самой сильной в мире за 2016 год в сфере кибербезопасности по версии CTF (Capture the flag). http://internetua.com/upload/tinymce...3d52ef2761.jpg Украинцам удалось обойти 12 тысяч других команд из разных уголков планеты, информирует news.eizvestia.com. В прошлом году проходили 65 соревнований в разных ИТ-категориях. Украинской команде «dcua» удалось занять 24 призовых мест и обойти много известных мировых ИТ-компаний. Команда «dcua» была создана в 2012 году на базе Физико-технического института КПИ. Ее лидером и тренером является научный сотрудник и выпускник физтеха КПИ Николай Ильин. Всего в состав команды входит 43 человека. |
Re: Новости о хакерских взломах и атаках Число хакерских атак в США возросло в 2016 году на 40% В 2016 году США пострадали от рекордно большого количества кибератак — свыше 1 тыс. случаев. Об этом сообщает RNS. По сравнению с прошлым годом, в 2016 году число взломов и утечек на территории Соединенных штатов выросло на 40%. Рост атак происходит несмотря на увеличение затрат на обеспечение информбезопасности — в 2016 году на специальное оборудование было потрачено $73,7 млрд. |
Re: Новости о хакерских взломах и атаках Хакеры заявили через Twitter газеты New York Times о нападении России на США 11:01 23.01.2017 0 В эти выходные один из аккаунтов New York Times в Twitter - @nytvideo, в котором обычно размещают ссылки на собственный видеоконтент, заявил о начале Третьей мировой войны. То есть о том, что Россия готова сделать ракетный удар по США: Скрытый текстУ этого аккаунта - около 250 тыс. подписчиков. Спустя некоторое время издание заявило о взломе: Скрытый текстОтветственность за взлом и твиты сразу взяла на себя хакерская группа OurMine, которая уже сообщала о смерти королевы Елизаветы II, Бритни Спирс, взламывала аккаунты основателя соцсети Джека Дорси, а также Марка Цукерберга и издания Buzzfeed. Спустя какое-то время New York Times вернули контроль над аккаунтом, но OurMine взломали их снова в течение нескольких минут. Эта хакерская группа работает по схеме рэкета, требуя деньги за «защиту от хакерских атак». Последние сутки в аккаунте не наблюдается никакой активности - видимо, издание ведет переговоры с хакерами. |
Re: Новости о хакерских взломах и атаках Редкий троян для Mac OS три года терроризировал медицинские компании Антивирусный вендор Malwarebytes выявил редкий зловред, атакующий компьютеры Apple Mac. Вредоносное ПО, получившее название Fruitfly у Apple и Quitmitchin у Malwarebytes, по-видимому, использовалось на протяжении нескольких лет для таргетированных атак и кибершпионажа. Мишенями чаще всего становились компании, занимавшиеся биомедицинскими исследованиями. Фруктовый паразит Компания Malwarebytes объявила о поимке зловреда, атакующего компьютеры Apple Mac. Эксперты назвали его Fruitfly («плодовая мушка»). Специалисты считают, что это довольно редкий пример вредоносного ПО, успешно заражающего Mac. Они отмечают, что подавляющее число зловредов пишутся под Windows — просто в силу того, что компьютеры под этой операционной системой намного более распространены, нежели ПК Apple. Fruitfly был выявлен по чистой случайности: некий системный администратор обнаружил странный трафик, исходящий с ПК под операционной системой Mac OS X. Оказалось, что трафик генерировало вредоносное ПО. Как написал аналитик Malwarebytes, эксперт по безопасности Mac OS Томас Рид (Thomas Reed), ничего похожего он прежде не видел. Редкий кроссплатформенный зловред под Mac OS X шпионил за биомедицинскими компаниями Вредонос, состоящий из двух файлов, поначалу показался эксперту довольно незамысловатым, однако на поверку оказался весьма занятным явлением. Скрытый текстАнтикварные компоненты Fruitfly регулярно делает скриншоты и пытается получить доступ к веб-камере, причем для этого используются функци, которые Рид назвал «антикварными»: они применялись еще до выхода Mac OS X (первый релиз которой датирован 2001 г.). Также зловред использует открытую библиотеку libjpeg, которая в последний раз обновлялась в 1998 г. Java, perl и команды Shell Зловред также содержит код Java, с помощью которого злоумышленники могут удаленно управлять компьютером, в том числе менять местоположения курсора мыши, имитировать клики, а также нажатия клавиш на клавиатуре. Это рудиментарный, но вполне действенный способ удаленного управления, считают эксперты. Помимо этого, Fruitfly может скачивать со своего командного сервера дополнительные модули для сканирования сетевого окружения и установления соединения с устройствами в локальной сети. Примечательно, что в зловреде присутствуют команды оболочки shell для Linux. Как выяснилось, зловред успешно запускается под Linux, не работает только код, написанный специально под Mac. Он здесь не первый день Исследователь предполагает, что Fruitfly может циркулировать по Сети уже несколько лет. Ему и его коллегам удалось найти в библиотеке VirusTotal исполняемый код под Windows, который устанавливает соединения с тем же C&C-сервером, что и Fruitfly и также использует библиотеку libjpeg. Сэмплы этого зловреда попали в VirusTotal в 2013 г. Лишь несколько антивирусных движков способны выявить его присутствие, и то под самыми общими обозначениями. По словам Рида, в тексте perl-скрипта, используемом для сканирования сетевого окружения, обнаружились комментарии, указывающие на изменения, которые были внесены специально для версии Mac OS X 10.10 Yosemite, вышедшей в 2014 г. Присутствие «антикварного» кода, по мнению Рида, может означать, что зловред действительно имеет весьма почтенный возраст. Но куда более вероятно, считает автор исследования, что создатели Fruitfly не слишком хорошо разбираются в Mac OS X и использовали очень старую документацию. Либо же они использовали старые функции, чтобы избежать противодействия со стороны систем безопасности Mac OS X, чьи средства поведенческого анализа скорее среагируют на более новый код. «Что забавно, несмотря на возраст и сложность зловреда, он использует всю тот же незамысловатый метод обеспечения постоянного присутствия в системе, что и другие зловреды под Mac: скрытый файл и агент запуска. Таким образом, его легко обнаружить, если появляется повод для пристального изучения заражённой машины (например, подозрительный трафик). Его также легко выявить и устранить», — пишет Рид. По его мнению, единственная причина, по которой зловред оставался незамеченным до сих пор, это его редкое использование. Fruitfly применялся только в узконаправленных атаках. Ну, а его функции ясно указывают на «шпионскую» природу зловреда. «Кимитчин» Fruitfly — это название, которое зловреду присвоила компания Apple. Malwarebytes дала другое наименование — OSX.Backdoor.Quimitchin. «Кимитчинами» назывались шпионы, которых ацтеки тайно засылали во вражеские племена. «Учитывая возраст некоторых элементов зловреда, мы решили, что такое название - в самый раз», — заметил Рид. Apple выпустила соответствующее обновление для Mac OS X, которое устанавливается автоматически. Интересно, что никто так и не знает, каким именно образом этот зловред заражает компьютеры. Эффект репутации «Несмотря на то, что у Mac OS X репутация достаточно безопасной операционной системы, вредоносное ПО существует и для нее. Уверенность некоторых пользователей устройств Apple в собственной безопасности зачастую работает на злоумышленников, так как они не ожидают атак и теряют бдительность, — говорит Дмитрий Гвоздев, генеральный директор компании «Монитор Безопасности». — Но программного обеспечения, полностью лишенного ошибок и уязвимостей, попросту не существует. В свою очередь, кибершпионские кампании обычно организуют серьезные профессионалы, которые как раз очень хорошо знают уязвимые места систем, которые собираются атаковать. Как часто бывает в таких случаях, нельзя сказать однозначно, действительно ли Fruitfly-Quimitchin является разработкой серьезных профессионалов. Возможно это и не так, поскольку профессионалы могли бы заметать следы и получше. Но как бы там ни было, этот зловред оставался незамеченным на протяжении длительного срока и выдал себя по чистой случайности». [свернуть] |
Re: Новости о хакерских взломах и атаках Похищены данные свыше 1 миллиона игроков Clash of Clans Новый год едва успел вступить в свои права, а уже можно говорить о первой масштабной утечке. Неизвестным хакерам удалось похитить данные более чем 1 миллиона поклонников популярной мобильной игры Clash of Clans. Впрочем, сама утечка, судя по всему, произошла еще в сентябре прошлого года, однако известно о ней стало лишь сейчас. Информацию официально подтвердила компания Supercell, разработчик игры. При этом атаке подверглись не серверы самой компании, а форум фанатов Clash of Clans. Его «ахиллесовой пятой» оказался движок vBulletin. Уязвимости в нем уже привели к ряду крупных утечек в прошлом году. Очевидно, урок не был усвоен, и администрация форума Clash of Clans не устранила эти уязвимости своевременно. В результате в руках хакеров оказались имена учетных записей и пароли участников форума (последние, правда, хранились в зашифрованном виде). По уверениям представителей Supercell, атака не затронула сами игровые учетные записи Clash of Clans. Тем не менее, игрокам рекомендовано сменить свои пароли. |
Re: Новости о хакерских взломах и атаках Порошенко: Киев может ответить на кибератаки из РФ Объектами кибератак со стороны России становятся европейские страны и США, подчеркнул президент. Украина в силах ответить на кибератаки со стороны России. Об этом заявил президент Украины Петр Порошенко на совместной пресс-конференции со своим финским коллегой Саули Ниинисте в Хельсинки во вторник, 24 января. "Россия совершает кибератаки не только против Украины, и это было подтверждено. У нас есть очень сильное киберподразделение, и поэтому Украина может контратаковать. Но Украина – не единственная цель кибератак: все европейские страны и Соединенные Штаты – объекты кибератак, и это элемент гибридной войны", – сказал Порошенко. |
Re: Новости о хакерских взломах и атаках Хакер торгует учетными записями миллиардов азиатских пользователей Хакер, скрывающийся под ником DoubleFlag, выставил на продажу в темной сети darknet огромный массив похищенных данных. Львиную его долю составляют данные азиатских пользователей – прежде всего из КНР, Японии, Тайваня и Южной Кореи. Информация включает имена учетных записей и пароли, часть которых хранилась в незащищенном виде, а часть защищена алгоритмом хеширования MD5, поддающимся взлому. Среди пострадавших – клиенты ведущих китайских телекоммуникационных компаний, таких как NetEase, Tencent, Sina и Sohu Inc. Общее число выставленных на продажу учетных записей составляет невероятные 1 845 606 627. Сам хакер назвал этот массив данных «большой азиатской утечкой». Скрытый текстОдновременно тот же DoubleFlag предлагает на продажу и большое число похищенных данных с других ресурсов. В их числе – имена учетных записей и пароли пользователей Yahoo.co.jp, Yahoo.com.cn, Yahoo.com.tw, Gmail.com, Hotmail, MSN и Live. В сумме их число составляет порядка 46 миллионов. DoubleFlag является одним из весьма активных продавцов похищенных данных в darknet. На протяжении последних месяцев он уже выставлял на продажу массивы похищенных данных пользователей таких ресурсов как uTorrent Forum, Mail.ru и Yandex.ru. [свернуть] |
Re: Новости о хакерских взломах и атаках Мощность DDoS-атак выросла за 11 лет в 80 раз Опубликованы результаты исследования компании Arbor Networks, специализирующейся на противодействии DDoS-атакам. Они демонстрируют весьма тревожную тенденцию. С 2005 года, когда был выпущен первый отчет Arbor Networks, мощность DDoS-атак в среднем выросла в 80 раз. При этом среднегодовой темп роста мощности атак составляет 44 процента, однако в последние 5 лет этот показатель поднялся до 68 процентов. 45 процентов предприятий и организаций, сотрудничающих с Arbor Networks, сообщили, что сталкиваются не менее чем с 10 DDoS-атаками в месяц. А 53 процента сервис-провайдеров зафиксировали на протяжении последнего года не менее 20 атак в месяц. Наконец, мощность атак в 2016 году составила 800 Гбит/с против 500 Гбит/с годом ранее. Эксперты Arbor Networks полагают, что решающую роль в этом росте играют ботнеты, объединяющие для атак незащищенные устройства интернета вещей – домашние роутеры, цифровые рекордеры, камеры наблюдения и т.д. «Наши клиенты в целом адаптировались к стабильному росту DDoS-угроз на протяжении последнего десятилетия, – констатирует ведущий аналитик Arbor Networks Даррен Энсти. – Однако ботнеты, использующие, подобно Mirai, устройства интернета вещей, принципиально меняют ситуацию. Счет этих устройств идет на миллиарды, а легкость, с которой они могут быть использованы в DDoS-атаках, создает очень большие проблемы». |
Re: Новости о хакерских взломах и атаках Хакер из России получил рекордный гонорар за взлом Facebook Команда Facebook выплатила максимальный гонорар российскому хакеру за найденную уязвимость, об этом сообщает пресс-центр «РИА Новости». Андрей Леонов взломавший популярную социальную сеть получил денежное вознаграждение в размере — 40 000 долларов )США). Наш соотечественник наткнулся на уязвимость в коде Facebook совершенно случайно, тестируя сторонний онлайн-сервис. Предоставив полный отчёт о найденной угрозе безопасности в техподдержку соцсети, разработчики устранили её в короткие сроки в середине ноября прошлого года, а Леонову был выплачен гонорар в 40 000 $ Как уточняет издание «Lenta.ru», угрозу представляла определённая картинка в утилите «Image Magic»через которую можно было выполнить любой код. А. Леонову удалось найти данную уязвимость в приложении для конвертации и масштаббирования изображений в ленте новостей Facebook. Известно, что Андрей Леонов вот уже второй год работает в отделе безопасности в компании «SEMrush». К тому же является активным участником хакер-платформы «Hackerone». |
Re: Новости о хакерских взломах и атаках В ФСБ сообщили о возбуждении уголовного дела после хакерских атак на российские банки Возбуждено уголовное дело после хакерских атак на российские банки, которые произошли осенью 2016 года. Об этом сообщил заместитель директора ФСБ Дмитрий Шальков, передает «Интерфакс». По его словам, в данный момент ведется предварительное следствие. «Объектами злоумышленников стали Сбербанк, Росбанк, Альфа-банк, Банк Москвы, Московская биржа и другие», — сказал Шальков, отметив, что все атаки были нейтрализованы. Замдиректора ФСБ подчеркнул, что число кибератак на официальные информационные ресурсы России неуклонно растет. В 2016 году, по его словам, было совершено более 70 млн попыток взлома. Этот показатель в три раза больше, чем годом ранее, добавил он. |
Re: Новости о хакерских взломах и атаках IoT-ботнеты на 60% увеличили мощность DDoS-атак Недостаточно защищенные устройства «Интернета вещей» (IoT) стали настоящим оружием в руках киберпреступников. Благодаря созданным из них ботнетам за последний год мощность DDoS-атак увеличилась на 60%, сообщается в годовом отчете компании Arbor Networks. По данным экспертов, в 2015 году максимальная мощность DDoS-атак достигала 500 Гб/с, но уже в 2016 году показатель увеличился до 800 Гб/с. В прошлом году мощность 558 зафиксированных исследователями Arbor Networks DDoS-атак превышала 100 Гб/с. Для сравнения, в 2015 году таких атак насчитывалось 223. Мощность 87 атак достигала 200 Гб/с, тогда как годом ранее эксперты зафиксировали лишь 16 подобных инцидентов. По подсчетам исследователей, ежегодно средняя мощность DDoS-атак увеличивается на 23%, а значит, к концу текущего года она достигнет 1,2 Тб/с. Росту мощности DDoS-атак поспособствовали созданные из огромного числа незащищенных устройств «Интернета вещей» ботнеты наподобие Mirai и Bashlite. К примеру, IoT-ботнет LizardStresser позволял осуществлять DDoS-атаки мощностью до 400 Гб/с без использования каких-либо техник усиления и отражения. Правда, совсем от использования методов усиления киберпреступники все же не отказались. Согласно отчету, в 2016 году наиболее популярным был метод DNS-отражения пакетов. Помимо мощности, выросло и количество самих атак. 53% от 356 опрошенных исследователями провайдеров ежемесячно фиксировали свыше 51 DDoS-атаки. Годом ранее этот показатель составлял 44%. С более 10 атаками в месяц сталкивались 45% частных, правительственных и образовательных организаций. Свыше 50 атак в месяц фиксировали 21% дата-центров – существенный рост показателя по сравнению с 2015 годом (8%). |
Re: Новости о хакерских взломах и атаках Хакеры взломали аккаунты CNN в Facebook Хакерская группировка OurMine взломала аккаунты американского телеканала CNN в Facebook, сообщает Mashable. Речь идет о профилях CNN International и CNN Politics. «Привет, это OurMine. Мы просто тестируем вашу защиту, пожалуйста, свяжитесь с нами для дальнейшей информации», — приводит портал текст сообщения, опубликованного хакерами на обеих страницах. Как видно из скриншотов, сделанных Mashable, хакеры также оставили на странице CNN Politics свой логотип. Как отмечает портал, спустя примерно 30 минут сотрудники CNN восстановили доступ к аккаунтам и удалили сообщения хакеров. На прошлой неделе эта же хакерская группировка взломала Twitter-аккаунт The New York Times @nytvideo, где газета публикует различные видеозаписи. Взломщики оставили на странице сообщение, в котором говорилось о ракетном ударе России по Соединенным Штатам. Этот твит был быстро удален, однако сохранились его скриншоты. Впоследствии газета сообщила, что начато расследование произошедшего. Как сообщал BuzzFeed, одним из членов группировки OurMine является подросток из Саудовской Аравии, использующий в сети имя Ахмад Макки. После этого сайт медиакомпании был взломан, на нем было оставлено сообщение: «Взломано группировкой OurMine, больше не распространяйте о нас фейковые новости. У нас ваша база данных. В следующий раз она станет публичной». |
Re: Новости о хакерских взломах и атаках Хакеров в России будут сажать на 10 лет Госдума одобрила в первом чтении законопроект, по которому за написание ПО, вредоносного для критической инфраструктуры РФ, можно лишиться свободы на 5 лет. В случае нанесения реального ущерба инфраструктуре с помощью этого ПО срок увеличивается до 10 лет. Госдума защитила критическую инфраструктуру от хакеров Госдума одобрила сегодня в первом чтении пакет законопроектов, который предусматривает до 10 лет лишения свободы для хакеров, мишенью которых является критическая информационная инфраструктура (КИИ) РФ. В случае утверждения законопроекта, соответствующие поправки будут внесены в Уголовный кодекс РФ, сообщает информационное агентство ТАСС. Под КИИ подразумеваются информационные и телекоммуникационные системы государственных органов. Сюда же относятся автоматизированные системы управления технологическими процессами в оборонной, топливной, ракетно-космической, атомной, химической, металлургической и горнодобывающей промышленности, а также в сферах здравоохранения, связи, транспорта, энергетики и финансов. Наказания для хакеров Скрытый текстНапример, за создание или распространение ПО, предназначенного для нанесения вреда КИИ, хакеры будут на 5 лет отправляться на принудительные работы или лишаться свободы на такой же срок. Как вариант, возможна выплата штрафа в размере от p500 тыс. до p1 млн. Штраф также может быть рассчитан исходя из дохода преступника – в размере зарплаты за период от 1 года до 3 лет. Если же хакер не просто создал/распространил вредоносную для КИИ программу, но и нанес реальный ущерб инфраструктуре, он может провести в заключении от 5 до 10 лет. Кроме того, преступник на 5 лет потеряет возможность заниматься некоторыми видами деятельности и работать на соответствующих должностях. Госдума одобрила идею лишать свободы хакеров, навредивших критической инфраструктуре, на 10 лет Предусмотрено также наказание за неправомерный доступ к информации, которая содержится в КИИ, если этот доступ осуществлен с помощью вредоносной программы и создает угрозу для инфраструктуры. Штраф за это составляет от p1 млн до p2 млн, или равняется доходу преступника за период от 3 до 5 лет. Как вариант, возможно лишение свободы сроком до 6 лет и штраф на сумму от p500 тыс. до p1 млн, или в размере зарплаты за 1-3 года. Другие наказания Законопроект предлагает наказания не только за причинение умышленного вреда КИИ, но и за нарушение правил обращения с информацией, которая там содержится. Сюда относится неправильное обращение с оборудованием, на котором эта информация хранится, обрабатывается и передается. В этот же пункт входит нарушение правил доступа к данным и системам КИИ, если это создает угрозу для инфраструктуры. За такие действия нарушители будут лишаться свободы на 6 лет. Другой вариант наказания: 5 лет принудительных работ и запрет заниматься некоторыми видами деятельности на 3 года. Если же действует не один человек, а группа лиц, которые сговорились заранее или используют служебное положение, то им грозит тюремное заключение на срок от 3 до 8 лет или 5 лет принудительных работ. Обеспечение безопасности Рассмотренный сегодня Госдумой законопроект также описывает принципы обеспечения безопасности КИИ, налагает на госорганы соответствующие полномочия и устанавливает обязанности и ответственность владельцев и операторов инфраструктуры. За безопасность КИИ должен отвечать специальный уполномоченный федеральный орган. Все объекты КИИ должны быть разделены на категории, каждая категория получит свои нормы безопасности. Разделение будет проводиться на основании реестра значимых объектов, создание которого оговаривает законопроект. Кроме того, для КИИ будут созданы системы безопасности, которые будут кооперироваться с системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ. Эта система была создана указом президента от 15 января 2013 года. Возможный ущерб Авторы законопроекта отмечают в пояснительной записке, что атака на КИИ может причинить ущерб другим видам инфраструктуры, которые зависят от объектов КИИ. Это может привести к социально, финансовой или экологической катастрофе. При этом последствия атак со стороны обычных преступников, террористов и разведки могут быть одинаково плачевными. Ежегодный ущерб от вредоносных программ, согласно пояснительной записке, достигает от $300 млрд до $1 трлн, то есть составляет от 0,4% до 1,4% мирового ВВП, причем этот показатель растет. В качестве примера самых громких преступлений авторы приводят запуск вируса Stuxnet, парализовавшего работу атомной станции в Иране в 2010 г., и остановку работы ряда финансовых организаций в Южной Корее в 2013 г. По данным ФСБ, которые приводит ТАСС, ежегодно в России регистрируется 70 млн кибератак, большая часть которых направляется из других стран. Эксперт ФСБ Николай Мурашов сообщил депутатам, что рассмотренный Госдумой законопроект потребует ввести на объектах КИИ единообразные технические средства защиты, но это не обременит владельцев объектов. [свернуть] |
Re: Новости о хакерских взломах и атаках За год число атак кибервымогателей выросло в 4 раза Компания Beazley опубликовала отчет о расследованных ею киберинцидентах на протяжении прошлого года. К его данным стоит прислушаться, поскольку Beazley занимается страхованием рисков крупного бизнеса, связанных с кибератаками и утечками данных, и ее специалисты изучают такие инциденты максимально тщательно. Из материалов отчета следует, что максимальный рост в 2016 году показали атаки с использованием зловредов-шифровальщиков. Их число увеличилось сразу в 4 раза. Эксперты Beazley отмечают, что организаторы этих атак все тщательнее выстраивают свою работу. Например, предприятия и организации становятся жертвами вымогателей, прежде всего, в периоды подготовки квартальных отчетов, когда доступ к заблокированным данным нужен максимально срочно. Растут и технические возможности вредоносного ПО: киберпреступники все чаще не блокируют первые попавшиеся системы, а тщательно изучают внутренние сети и наносят удар по самым важным целям. Все это позволяет говорить о том, что атаки зловредов-вымогателей продолжат свой рост и в 2017 году. Специалисты Beazley прогнозируют, что число их вырастет не менее чем вдвое. В то же время отчет свидетельствует, что большим остается и число утечек, происходящих без всякого участия хакеров. Так, в 2016 году 40 процентов всех утечек данных в финансовых учреждениях и организациях были вызваны хакерскими вмешательствами. А 28 процентов произошли из-за элементарной небрежности самих сотрудников, отправлявших конфиденциальную информацию по неверным адресам электронной почты, номерам факсов и т.д. |
Re: Новости о хакерских взломах и атаках Голоса на выборах в Нидерландах будут считать вручную из-за риска кибератак Правительство Нидерландов намерено временно отказаться от обработки результатов парламентских выборов с помощью компьютерных систем во избежание хакерских атак. Об этом сообщило информагентство The Associated Press. Решение принято в связи с тем, что системы подсчета голосов устарели и, как считают власти, могут быть с легкостью взломаны. «Нельзя допустить ни малейшей тени на результаты (выборов - ред.)», - подчеркнул глава МИД Нидерландов Рональд Пластерк (Ronald Plasterk) в обращении к парламенту. Таким образом, подсчет бюллетеней на избирательных участках будет осуществляться вручную. Как сообщили представители Избирательной комиссии Нидерландов, в настоящее время эксперты проводят проверку систем подсчета голосов на наличие уязвимостей. Выборы в парламент Нидерландов должны состояться 15 марта 2017 года. Напомним, ранее стало известно о кибератаке на компьютерные системы во время первого тура праймериз во Франции. В попытке взлома подозреваются иностранные хакеры. |
Re: Новости о хакерских взломах и атаках Вредоносная программа крадёт данные и биткоины Было обнаружено новое вредоносное приложение, нацеленное на клиентов банков. Оно крадёт пароли и биткоины из кошельков пользователей. Открытие сделала занимающаяся информационной безопасностью компания Cyren и она описывает его как масштабную кампанию по распространения вредоносного кода. В данном случае речь идет о кейлоггере, который распространяется в виде вложений в электронных письмах. Отправителями этих писем якобы являются банки. Письма рассылаются ботами из США и Сингапура, выдавая себя за письма от банков вроде Emirates. В письме обычно указываются финансовые сведения, такие как уведомления о сетевом платеже, тогда как во вложении указываются коды SWIFT для идентификации банков и финансовых институтов для передачи денежных средств. В результате письмо выглядит подлинным. Вложения могут выглядеть как файлы формата PDF, на самом же деле это исполняемые файлы. При запуске файл удаляет себя и создаёт новый файл под названием filename.vbs в автозагрузке. Программа начинает собирать пароли и другую конфиденциальную информацию, в том числе из браузеров, FTP и почтовых клиентов, где таких сведений больше всего. Собираются пароли и имена пользователей, история браузера, куки и т.д. Если на компьютере есть криптографические кошельки, программа заглядывает в них. Она умеет красть множество валют, включая Bitcoin, Litecoin и Namecoin. Поскольку это кейлоггер, весь набираемый на клавиатуре текст перехватывается, как и перемещение мыши. Пользователям следует с осторожностью относиться к получаемым письмам, особенно относительно платежей, которых они не ждали. |
Re: Новости о хакерских взломах и атаках Поддельная Pokemon Go ворует деньги http://img.xdrv.ru/news/2016/1267.jpg В России набирает популярность поддельная игра Pokemon Go, которая ворует деньги со счетов пользователей. Вредоносная программа перехватывает SMS, присланные банком, а также обеспечивает доступ к интернет-банкингу. Оригинальная Pokemon Go недоступна в России из-за загруженности серверов разработчика. Однако игру можно скачать и установить через любые другие сервисы, в том числе файлообменные сети, через которые также происходит распространение подделок. Чтобы установить оригинальную Pokemon Go нужно воспользоваться аккаунтом для стран, где игра распространяется официально. Pokemon Go – это условно-бесплатная мобильная игра с элементами дополненной реальности, позволяющая ловить нарисованных покемонов на реальной местности. |
Re: Новости о хакерских взломах и атаках Хакеры взломали 10 тысяч сайтов в Tor из-за детского порно Члены хакерской группировки Anonymous взломали серверы хостинг-провайдера Freedom Hosting II. Об этом сообщает The Next Web. В результате взлома были скомпрометированы данные более 10 тысяч сайтов в Tor, которые пользовались услугами провайдера. На каждом ресурсе взломщики разместили сообщение о том, что в инциденте виновны Freedom Hosting II, которые выступают против распространения детской порнографии, но при этом обслуживают сайты такой тематики. Хакеры скопировали базу данных хостера и опубликовали ее в открытом доступе. По данным известного ресурса Have I Been Pwned?, специализирующегося на проверках взломов, в сети оказалась персональная информация 381 тысячи пользователей. Кроме того, 21 процент взломанных почтовых адресов уже были скомпрометированы злоумышленниками во время массовых утечек баз данных популярных ресурсов, в том числе Yahoo! и Myspace. Анализ опубликованных материалов показал, что более половины взломанных сайтов содержали контент порнографического характера с участием детей. Издание отмечает, что, вероятно, базу изучат правоохранительные органы, что может привести к массовым задержаниям посетителей сайтов с противоправным контентом. |
Re: Новости о хакерских взломах и атаках В «темной сети» нанесли удар по противоправному контенту «Темная сеть» darknet имеет репутацию части интернета, где беспрепятственно распространяется криминальный контент и совершаются сделки по продаже наркотиков, оружия и похищенных персональных данных. Но, к счастью, далеко не все происходящее здесь остается безнаказанным. И дело не только в том, что правоохранителям нередко удается добраться до преступников и в «темной сети». С преступностью в ней борются сами пользователи. Свидетельство тому – атака на серверы одного из хостингов darknet Freedom Hosting II. В минувшую пятницу посетители множества сайтов Freedom Hosting II при попытке перейти на интересующие их страницы обнаружили на своих мониторах лишь надпись: «Привет, Freedom Hosting II, тебя взломали». Атака заблокировала доступ примерно к 10 тысячам сайтов (порядка 20 процентов всех ресурсов, использующих сервис Freedom Hosting II). Сам хакер, связавшись с представителями СМИ, сообщил, что никогда ранее не занимался взломом. Но его вынудило пойти на жесткие меры то, что Freedom Hosting II предоставляет услуги сайтам, распространяющим детскую порнографию. В подтверждение своих слов активист загрузил с серверов хостинга порядка 30 Гбайт данных, которые намерен передать специалистам по кибербезопасности и правоохранительным органам. |
Re: Новости о хакерских взломах и атаках Вымогательское ПО Spora: с заботой о клиентах Авторы ресурса Bleeping Computer сообщают о росте популярности вымогательского ПО Spora. Оно не слишком выделяется на фоне других зловредов-шифровальщиков по своим функциональным возможностям, однако предлагает поистине уникальный «клиентский сервис». В распоряжении атакующих, например, имеется удобный портал для управления платежами в криптовалюте биткоин, которые перечисляют жертвы. Кроме того, операторы Spora готовы постоянно консультировать хакеров онлайн по всем вопросам оптимального использования зловреда. Более того, те же операторы прекрасно работают и с жертвами атак вымогателей. Они дают советы по уплате выкупа, предлагают схемы платежей в рассрочку, а в некоторых случаях даже бесплатную разблокировку инфицированных устройств в обмен на «положительный отзыв» о Spora. При этом, как отмечает исследователь, использующий псевдоним MalwareHunter, операторы сохраняют предельную вежливость даже в общении с самыми разгневанными жертвами кибератак. «Такому уровню клиентской поддержки позавидовали бы не только большинство местных интернет-провайдеров, но и многие ведущие технологические компании», – заключает MalwareHunter. |
Re: Новости о хакерских взломах и атаках Предосторожность WordPress не помогла Свыше 100 тысяч вебсайтов, созданных с использованием системы управления контентом WordPress, стали на протяжении последней недели жертвами хакерских атак. Ранее сообщалось, что на платформе WordPress была выявлена опаснейшая уязвимость, потенциально позволяющая неавторизованным пользователям подменять контент веб-страниц. Это произошло еще в конце января, однако, учитывая степень угрозы, команда WordPress предпочла не объявлять публично о ликвидации уязвимости на протяжении недели. В ходе этого срока представители WordPress в частном порядке уведомили о необходимости установить обновление безопасности ведущие хостинговые компании и сети доставки контента. Но предосторожность явно не помогла в полной мере решить проблему. И если крупные компании сработали оперативно, то администраторы многих не слишком больших вебсайтов оказались традиционно нерасторопными. Чего не скажешь о хакерах: на протяжении 48 часов после объявления WordPress о ликвидации уязвимости специалисты компании Sucuri зафиксировали мощный всплеск атак, которые пытались ее эксплуатировать. На сегодняшний день сразу четыре киберпреступных группировки продолжают атаковать ресурсы на WordPress, не обновившиеся до актуальной безопасной версии 4.7.2. На счету самой крупной из них уже свыше 66 тысяч взломанных сайтов, а общее их число превысило 100 тысяч. |
Re: Новости о хакерских взломах и атаках Русские хакеры причастны к атаке на МИД Италии Россия подозревается в хакерских атаках на итальянское Министерство иностранных дел, которые имели место в прошлом году. Об этом сообщает The Guardian. Власти Италии подтвердили, что кибератаки начались весной 2016 года и продолжались на протяжении четырех месяцев. Благодаря системе защиты, ни один e-mail не был скомпрометирован, сообщил итальянский чиновник. Он не сказал, что за атакой стоит Москва, но источники, знакомые с делом, подтвердили, что Россия находится под подозрением. |
Re: Новости о хакерских взломах и атаках Эксперты сообщили о новом методе распространения вымогателя Crysis В сентябре минувшего года специалисты компании Trend Micro зафиксировали вредоносную кампанию, направленную на организации в Австралии и Новой Зеландии, в рамках которой злоумышленники использовали брутфорс-атаки по RDP для распространения вымогательского ПО Crysis. Спустя несколько месяцев кампания продолжает оставаться активной. Более того, число атак, зафиксированных в январе 2017 года удвоилось по сравнению с показателем конца минувшего года. Основная часть атак нацелена на организации в сфере здравоохранения в США. Как полагают исследователи, организатором сентябрьской и январской кампаний является одна и та же группа злоумышленников. Инфицирование компьютеров осуществляется с помощью соединения «Удаленный рабочий стол» в Windows. Атакующие пытаются взломать RDP-соединение, используя распространенные пары логин\пароль. В случае определения правильной комбинации злоумышленники получают доступ к целевой системе и заражают ее вымогательским ПО Crysis. Первые версии Crysis появились летом 2016 года. Данное семейство вымогателей способно шифровать файлы на жестких, съемных и сетевых дисках. За восстановление файлов злоумышленники требуют от €400 до €900 в биткойнах. |
Часовой пояс GMT +3, время: 01:07. |
Powered by vBulletin® - Перевод: zCarot