satellite tv + iptv.

satellite tv + iptv. (http://forum.vipshara.com/)
-   Новости компьютерного мира (http://forum.vipshara.com/f525/)
-   -   Новости о хакерских взломах и атаках (http://forum.vipshara.com/t3594/)

satvitek 14.05.2017 11:30

Re: Новости о хакерских взломах и атаках
 
Россия причастна к кибератакам на энергосети стран Балтии, - источник

Хакеры, вероятно поддерживаемые Россией, совершали кибератаки против энергетических сетей балтийских государств.

Как сообщает агентство, беседы с более десяти сотрудниками правоохранительных органов и частных следователей, инсайдеров и представителей коммунальных служб указывают на то, что хакеры в течение последних двух лет совершали вторжения в сети стран Балтии, параллельно осуществив более серьезные нападения на сети Украины.

Источники сообщают, что за кибератаками стоят российские государственные организации.

Reuters отмечает, что не смог самостоятельно проверить утверждения источников.

Один из источников сообщил, что в конце 2015 года хакеры атаковали интернет-шлюз, используемый для управления Балтийской электроэнергетической сетью, нарушив ее работу, но не вызывая отключения электроэнергии. Он отказался сообщить подробности из-за текущего частного расследования инцидента.

Кроме того, источник сообщил, что хакеры, предположительно связанные с РФ, "нацелились" и на балтийскую трубопроводную систему, пытаясь спровоцировать сбои в поставках бензина. Однако попытка хакеров провалилась.
Читайте также: Как Россия прибирает к рукам азотный рынок Украины

Также в конце 2015 года хакеры совершили неудачную атаку на другую Балтийскую сеть.

Как пишет агентство, несмотря на то, что инциденты были еще в 2015 году, по некоторым из них еще ведется расследование.

В России данную информацию опровергают.

satvitek 16.05.2017 12:05

Re: Новости о хакерских взломах и атаках
 
Российские спецслужбы атаковали Чехию. Сенсационное заявление чешского политика о планах Москвы

Кремль всеми силами старается усилить свое влияние в чешском государстве – заявил депутат парламента Иван Габал.

И в этом государстве РФ прошла проторенной дорогой: подкупы местных политиков, вербовка высокопоставленных чиновников, использование карманных организаций и своих агентов влияния.

"В нашем случае усиление влияния РФ пошло тогда, когда мы начали соучаствовать в создании европейской системы противоракетной обороны. И не забудем, что в Праге – огромное русское посольство", – передает украинская служба 1492 news.

Любимая тема агентов влияния Кремля – заострить внимание на проблемах миграции и санкциях против России, говорит Иван Габал. И добавляет, что в последние два года эта пропаганда стала особенно явственно бросаться в глаза.

Лоббисты пытаются влиять на внутреннюю политику Праги. Использование европейских политиков в собственных интересах давно не является тайной для мировой общественности. Даже недавнее поражение Марин Ле Пен на президентских выборах во Франции многие расценили как проигрыш Путина.

satvitek 17.05.2017 09:24

Re: Новости о хакерских взломах и атаках
 
Очередная APT-группировка проводит кибершпионскую операцию

Хакеры, предположительно финансируемые правительством Вьетнама, атаковали системы работающих на территории страны международных компаний. Как сообщают эксперты FireEye, атаки являются частью сложной кибершпионской операции, проводимой группировкой APT32 (OceanLotus Group).

APT32 активна с 2014 года. На ней лежит ответственность за атаки на правительства иностранных государств, журналистов и диссидентов. Хакеры также атаковали иностранные корпорации, заинтересованные в ведении бизнеса на территории Вьетнама (производстве и гостинично-ресторанном бизнесе).

По данным исследователей, группировка использует уникальный набор полнофункционального вредоносного ПО наряду с доступными на черном рынке инструментами. Как сообщил Ник Карр (Nick Carr) из FireEye, экспертам не удалось установить точное местоположение хакеров или представить неоспоримые доказательства их связи с вьетнамским правительством. Тем не менее, интересующая киберпреступников информация вряд ли может стать полезной кому-нибудь еще, кроме правительства Вьетнама. В частности, им нужны были сведения об операциях компаний и их соответствии с вьетнамским законодательством.

Атаки APT32 не имеют никакого отношения к недавним атакам с использованием вымогательского ПО WannaCry.

Официальный Ханой отрицает какую-либо причастность к инцидентам. «Правительство Вьетнама не допускает какие бы то ни было формы кибератак на организации или отдельных лиц. Все кибератаки или угрозы должны осуждаться и сурово караться в соответствии с законом», — заявила представитель министерства иностранных дел Ле Тхи Тху Ханг (Le Thi Thu Hang) информагентству Reuters.

Напомним, ИБ-эксперты сообщали о появлении на кибершпионской арене новых игроков, ранее не занимавшихся кибершпионажем. «Это больше не китайцы или северокорейцы, как раньше. И некоторые из них весьма хороши», – сообщал аналитик iSight Partners (подразделение FireEye) Джон Халтквист (John Hultquist).

satvitek 17.05.2017 09:25

Re: Новости о хакерских взломах и атаках
 
Администрация президента заявила о DDOS-атаке с ресурсов Яндекса и Вк на сайт Порошенко

В Администрации президента заявили, что с ресурсов компаний Яндекс и Вконтакте предпринимаются попытки "положить" официальный сайт Петра Порошенко.

"С 15:15 мы видим ответ россиян на Указ Президента, где упомянуто закрытие доступа российских социальных сетей. Интернет-сайт Президента терпит организованные атаки — мы видим имитацию переходов и DDOS-атаку с ресурсов Яндекса и VK, что создает искусственный трафик, чтобы скачать и “положить” серверы АП", - сообщает пресс-служба Администрации президента со ссылкой на заместителя главы АП Дмитрия Шимкива.

Указывается, что попытки "положить" официальный сайт Порошенко не увенчались успехом, угрозы для его работы нет.

Во вторник, 16 мая, Порошенко подписал указ о запрете в Украине российских интернет-ресурсов, среди которых соцсеть Вконтакте, Одноклассники, компания Яндекс, 1С и многие другие.

satvitek 19.05.2017 08:05

Re: Новости о хакерских взломах и атаках
 
11-летний программист показал, как плюшевого медведя превратить в оружие

http://internetua.com/upload/content..._oruzhie_1.jpg
11-летний шестиклассник Рубен Пол из Остина (США) на конференции по кибербезопасности в Нидерландах показал, как практически любое «умное» устройство можно превратить в оружие. Об этом сообщает The Guardian.

«От самолетов до автомобилей, от смартфонов до умных домов — любое устройство и любая игрушка могут быть частью „Интернета вещей“. От терминаторов до плюшевых медведей, любой предмет или игрушка может стать оружием», — рассказал школьник. Свое заявление он подкрепил с помощью своего плюшевого медвежонка Боба, оснащенного Bluetooth.

Сперва мальчик подключил свой ноутбук к устройству Raspberry Pi, просканировал помещение на наличие доступных Bluetooth-устройств и скачал несколько десятков телефонных номеров присутствующих в зале экспертов по кибербезопасности. Затем при помощи одного из полученных номеров школьник взломал своего плюшевого медведя и заставил его мигать лампочками и воспроизводить аудиозаписи.

Напомним, Рубен начал интересоваться информационными технологиями, когда ему было пять лет. Тогда же он узнал такие слова, как «фаервол», и освоил учебный язык программирования Scratch.

После этого мальчик изучил другие языки программирования и создал свое первое мобильное приложение — помощник для решения школьных задач по математике. Затем он основал компанию Prudent Games для выпуска мобильных приложений. Сам Рубен стал ее генеральным директором, а его отец — бизнес-партнером и наемным сотрудником.

Школьник также является самым юным обладателем черного пояса в США по шаолиньскому ушу и с помощью своей семьи основал некоммерческую организацию CyberShaolin. Она должна информировать детей и взрослых людей о том, какие последствия могут возникать при пренебрежении кибербезопасностью.

satvitek 20.05.2017 11:04

Re: Новости о хакерских взломах и атаках
 
Новое шпионское ПО минимизирует анонимность в Tor

http://internetua.com/upload/content...d287085d4e.png
Лица, обладающие важной информацией и желающие передать ее журналистам, зачастую обращаются к даркнету с целью сохранить анонимность и избежать дальнейших преследований. Тем не менее, ученые Вустерского политехнического института (Массачусетс, США) разработали приложение, способное следить за состоянием аппаратного обеспечения компьютера и определять, когда пользователь через браузер Tor заходит на специализированные сайты для информаторов.

Разработанная учеными программа использует хорошо известную в научных кругах атаку, основывающуюся на анализе данных о состоянии процессора компьютера. Если внимательно зафиксировать и изучить изменения в работе процессора, можно определить действия пользователя. Исследователи Вустерского политехнического института продемонстрировали, как такую атаку можно осуществить с помощью вредоносного приложения, работающего в фоновом режиме на компьютере жертвы, и искусственного интеллекта.

Исследователи использовали Linux, предоставивший им доступ ко всем необходимым данным. Как пояснил один из ученых, Берк Сунар (Berk Sunar), такой же доступ предоставляют Windows и Mac пользователями с правами суперпользователя. Сначала с помощью своего приложения они отслеживали использование процессора при посещении сайтов в режиме инкогнито в Chrome и через браузер Tor. Затем искусственный интеллект проанализировал полученные данные и на их основании разработал базисную линию для будущего определения посещаемых сайтов.

После обучения, на основании данных об использовании процессора искусственный интеллект мог с помощью базисной линии определять, посещал ли пользователь Netflix или Amazon с точностью 83,6% в режиме инкогнито в браузере Chrome. Для Tor этот показатель составил 71%, однако, когда дело дошло до WikiLeaks и GlobalLeaks, точность подскочила до 84%.

Для осуществления атаки необходимо заставить жертву установить на свой компьютер вредоносное приложение, что может оказаться настоящей проблемой для злоумышленников. Информаторы, как правило, соблюдают большую осторожность, и не так легко поддаются на уловки фишинга

satvitek 24.05.2017 00:05

Re: Новости о хакерских взломах и атаках
 
В США украинского хакера приговорили к заключению и штрафу

В Соединенных Штатах Америки украинского хакера приговорили к 2,5 годам тюрьмы и к уплате свыше 3 млн долларов за участие в схеме торговли похищенными и еще не опубликованным пресс-релизами с финансовыми данными, сообщили прокуроры, передает Reuters.

«29-летний киевлянин Вадим Ермолович был первым хакером, совершившим преступные действия, которые власти назвали крупнейшей известной схемой взлома игровых финансовых рынков, в результате чего он получил более чем 100 млн долларов (76,96 млн фунтов) легальной прибыли», — отмечает агентство.

Ранее, во время суда в США в 2016 году Ермолович признал, что был частью международной схемы по похищению корпоративной информации и использования ее для торговли на фондовом рынке. Хакер признал себя виновным в краже личных данных и сговоре с целью компьютерного взлома.

satvitek 24.05.2017 21:26

Re: Новости о хакерских взломах и атаках
 
Биометрическую защиту Samsung Galaxy S8 обошли с помощью фото и контактной линзы

http://internetua.com/upload/content...268_506408.png
Компания Samsung позиционирует биометрическую защиту смартфонов Galaxy S8 и Galaxy S8+ как "бескомпромиссную" благодаря сканеру радужки глаза. Однако обойти ее оказалось довольно легко. Немецкое хакерское сообщество Chaos Computer Club успешно выполнило задачу и поделилось в сети инструкцией и видео с процессом.

Для "взлома" потребовалось сделать фотографию с близкого расстояния в "ночном" режиме, в результате получилось фото, аналогичное инфракрасному снимку, создаваемому сканеру в Galaxy S8. Затем фото отпечатали на обычном принтере, причем лучший результат получен на лазерном принтере Samsung.

[youtube]4VrqufsHpS4[/youtube]
И, наконец, на фото радужки разместили контактную линзу, чтобы имитировать трехмерный объект. Конструкцию поднесли к смартфону и он успешно разблокировался, "узнав" глаз хозяина. Такой метод можно использовать, в том числе, и для платежного сервиса Samsung Pay, поддерживающего идентификацию по радужке на Galaxy S8 и Galaxy S8+.

В качестве заключения, Дирк Энглинг (Dirk Engling), представитель CCC, посоветовал пользователям защищать смартфон стандартным PIN-кодом, а не биометрическими способами, если, конечно, они дорожат данными на смартфоне или хотят использовать его для платежных сервисов.

satvitek 25.05.2017 09:33

Re: Новости о хакерских взломах и атаках
 
Хакеры могут взломать компьютер с помощью субтитров

То, как видеоплееры загружают и обрабатывают файлы с субтитрами для фильмов, может помочь хакерам выполнить код и получить контроль над атакуемой системой. Как сообщают эксперты компании Check Point, злоумышленники могут заставить жертву открыть в своем плеере особым образом сконфигурированный файл и тем самым заполучить контроль над ее компьютером.

В опубликованном ниже видео исследователи продемонстрировали атаку с эксплуатацией обнаруженной ими ранее неизвестной уязвимости.

[youtube]vYT_EGty_6A[/youtube]
Уязвимость затрагивает такие популярные стриминговые платформы, как VLC, Kodi, PopcornTime и Stremio. По данным Check Point, в настоящее время уязвимое ПО используют порядка 200 млн видеоплееров и стримеров. VLC и PopcornTime уже исправили проблему, а Kodi и Stremio все еще работают над патчем. Эксперты протестировали на наличие уязвимости только вышеупомянутые платформы, однако не исключают ее существование и в других плеерах. Check Point пообещала опубликовать PoC-эксплоит, когда остальные производители выпустят обновления.

Большинство пользователей получают субтитры из специального репозитория, куда кто угодно может загрузить вредоносный файл. Порталы ранжируют субтитры по их популярности, что на руку злоумышленникам. Хакеры могут «накрутить» популярность своего файла, поэтому он будет загружаться пользователями чаще остальных, и стриминговые сервисы наподобие Stremio и PopcornTime будут предпочитать их легитимным.

satvitek 27.05.2017 10:45

Re: Новости о хакерских взломах и атаках
 
Более 24 тыс. ПК на базе Windows уязвимы к атакам с использованием EsteemAudit

12 мая мир захлестнула волна атак вымогательского ПО WannaCry, поразившего более 400 тыс. компьютеров в свыше 150 странах мира. Для распространения червя хакеры использовали модифицированный инструмент Агентства национальной безопасности США EternalBlue для уязвимости в SMB, содержащийся в числе эксплоитов для уязвимостей в различных версиях ОС Windows, опубликованных в минувшем апреле кибергруппировкой The Shadow Brokers.

Хотя в марте Microsoft выпустила патчи для поддерживаемых версий Windows, устраняющие уязвимости в SMB, и двумя месяцами позже представила экстренные обновления для неподдерживаемых платформ, компания так и не исправила проблемы, эксплуатируемые другими инструментами из арсенала АНБ, в частности, EnglishmanDentist, EsteemAudit и ExplodingCan.

Как заявили в Microsoft, указанные эксплоиты не работают на поддерживаемых версиях Windows, а значит, пользователи Windows 7 и выше не подвергаются риску атак.

Инструмент EsteemAudit эксплуатирует уязвимости в Remote Desktop Protocol (RDP) на компьютерах под управлением Windows Server 2003 / Windows XP. По данным исследователей из компании enSilo, в настоящее время более 24 тыс. ПК уязвимы к атакам с использованием данного эксплоита.

«На долю Windows XP приходится более 7% ОС, использующихся на сегодняшний день. По оценкам экспертов, более 600 тыс. хостов, на которых размещаются свыше 175 млн web-сайтов, все еще работают на Windows Server 2003», - отмечают исследователи.

Как отмечается, эксплоит EsteemAudit могут взять на вооружение хакерские группировки, такие как CrySiS, Dharma и SamSam, использующие RDP для инфицирования компьютеров жертв.

Тем временем, специалисты enSilo выпустили патч для Windows XP и Server 2003, предотвращающий атаки с применением EsteemAudit.

satvitek 28.05.2017 10:38

Re: Новости о хакерских взломах и атаках
 
Трояны-шифровальщики за год принесли своим хозяевам миллиард долларов

Согласно исследованию Trend Micro, количество разновидностей шифровальщиков-вымогателей выросло в 2016 г. почти в восемь раз. Самые популярные вредоносы - Locky и Goldeneye - за год принесли своим создателям около миллиарда долларов.

Прошлое троянов-вымогателей

Компания Trend Micro опубликовала исследование, озаглавленное «Шифровальщики: прошлое, настоящее и будущее», в котором отслеживается эволюция этой разновидности вредоносного ПО в течение последних 10 лет.

В документе сказано, что шифровальщики как класс зародились в России в 2005-2006 г., хотя в действительности вредоносные программы, шифровавшие какие-либо данные и требовавшие выкуп, известны были ещё в конце 1980-х. К 2012 г., пишут исследователи, вредоносы-вымогатели начали распространяться за пределы России, и как раз тогда появилась схема, при которой вместо «прямого» требования выкупа жертве на экран выводились фальшивые сообщения о штрафах, якобы исходящие от правоохранительных органов.

Затем в 2013 г. появился CryptoLocker, который не только шифровал файлы пользователей, но и уничтожал их, если выкуп не был заплачен. Распространение CryptoLocker приобрело характер эпидемии: ИТ-отрасль не была к нему готова.

Эволюция последних лет

Начиная с 2015 года операторы шифровальщиков переключились с индивидуальных пользователей на коммерческие организации. Жертвами становились компании всех размеров из всех отраслей. Многие соглашались выплачивать крупные выкупы за возвращение доступа к своим данным, укрепляя преступников в мысли, что шифровальщики-вымогатели - это верный заработок при минимуме усилий.

Киберпреступный бизнес занялся самооптимизацией: появились сервисы «Ransomware as a Service» (шифровальщики как услуга), предлагающие всем желающим зарабатывать на вымогательском ПО за не очень большую комиссию создателям подобных ресурсов. Количество этих сервисов растёт, как растёт и общее количество разновидностей шифровальщиков: в 2015 году были известно 29 «семейств", к концу 2016 года - уже 247. Прирост составил 752%.

Лидерами по доходности оказались вредоносы Locky и Goldeneye, принесшие их создателям и весьма многочисленным операторам в общей сложности около $1 млрд.

Около 79% шифровальщиков, по данным Trend Micro, распространяется вместе со спамом. Ещё 20% заражений происходят при посещении вредоносных сайтов. Последняя к настоящему времени эпидемия шифровальщика - WannaCry - стала возможной потому, что его создатели использовали эксплойт для Windows, известный под названием EternalBlue. Этот эксплойт был похищен хакерской группой TheShadowBrokers у Агентства национальной безопасности США. Он эксплуатирует уязвимость, которую Microsoft закрыла в обновлении безопасности MS17-010 от 14 марта этого года. С помощью этого эксплойта злоумышленники могут получать удаленный доступ к компьютеру и устанавливать на него собственно шифровальщик.

Будущее

Эксперты Trend Micro рисуют удручающую картину, предполагая вероятность атак шифровальщиков на критическую гражданскую инфраструктуру и системы промышленного контроля. «Мы уже видели, как операторы вымогательского ПО атакуют больницы и транспортные службы. Что помешает им нападать и на более крупные мишени, например, на промышленных роботов, широко используемых в производстве, или инфраструктуру, которая поддерживает коммуникации и функционирование систем «умных городов»? - говорится в исследовании. - Онлайновое вымогательство переключается с компьютеров и серверов на вообще любые недостаточно защищённые системы с подключением к коммуникационным сетям, в том числе «умные» IoT-устройства и критической инфраструктуры. Высокая степень возврата инвестиций и простота, с которой преступники могут создавать, запускать шифровальщиков-вымогателей, и зарабатывать на этом, гарантирует продолжение этих процессов в будущем».

студент 29.05.2017 22:37

Re: Новости о хакерских взломах и атаках
 
Хакерам хватает 9 минут

Специалисты Федеральной торговой комиссии США провели эксперимент с целью выяснить, как складывается судьба данных, оказавшихся в открытом доступе в сети вследствие утечек. Они создали фальшивую базу данных из 100 несуществующих американцев. При этом эксперты позаботились о том, чтобы имена соответствовали наиболее распространенным, согласно данным переписи населения, почтовые адреса совпадали с телефонными кодами штатов, номера банковских карт были максимально достоверными и т.д. Затем база была выложена на один из подпольных киберкриминальных ресурсов.

Результат не заставил себя ждать. Уже через 9 минут неизвестные предприняли первую попытку расплатиться несуществующей картой за различные покупки. Всего таких попыток было совершено более 1200, а фальшивые данные использовались для попыток приобретения чего угодно – от дорогой одежды и видеоигр до пиццы и членства на сайтах знакомств. Таким образом, эксперимент в очередной раз наглядно показал опасность утечек и скорость, с которой киберпреступники «берут в оборот» персональные данные пользователей.

студент 30.05.2017 19:13

Re: Новости о хакерских взломах и атаках
 
Хакеры «добавили перца»

Компания Chipotle Mexican Grill объявила о том, что терминалы оплаты ее ресторанов быстрого питания были инфицированы вредоносным ПО. Зловред похищал данные банковских карт покупателей в период с 24 марта по 18 апреля нынешнего года. Chipotle – популярная в США сеть ресторанов быстрого питания, специализирующаяся на острых мексиканских блюдах (само слово chipotle, собственно, и означает острую мексиканскую приправу из копченого перца).

Масштаб утечки пока не известен, однако он может оказаться весьма значительным, учитывая масштаб самой сети: число заведений Chipotle превышает 2 тысячи, а общая выручка компании в 2015 году достигла почти 4 миллиардов долларов. При этом, как следует из заявления компании, вредоносное ПО было обнаружено в терминалах оплаты ресторанов практически во всех штатах США за исключением Аляски, Гавайев и Южной Дакоты.

В заявлении также сказано, что хакеры могли похитить номера банковских карт клиентов, имена их владельцев, сроки действия и коды верификации, и «нет никаких указаний на то, что похищение могло затронуть какую-либо другую информацию клиентов». Последняя фраза вызвало ироническое недоумение специалистов по кибербезопасности, поскольку очевидно, что никакая другая информация для совершения неавторизованных транзакций со скомпрометированных карт просто и не нужна.

satvitek 02.06.2017 21:17

Re: Новости о хакерских взломах и атаках
 
Конфиденциальные данные спецслужбы США обнаружены в открытом виде в облаке

Исследователи обнаружили на общедоступном сервере строго конфиденциальную военную информацию о проекте разведывательного ведомства США. Как сообщают эксперты компании UpGuard, десятки тысяч документов Национального агентства геопространственной разведки (National Geospatial-Intelligence Agency, NGA) хранились на облачном сервере Amazon без парольной защиты.

Судя по указанным в файлах данным, они были загружены на сервер подрядчиком Booz Allen Hamilton. В документах содержатся пароли, с помощью которых злоумышленники могут получить доступ к еще более конфиденциальной информации, в том числе к репозиториям кодов. Исследователи сообщили NGA о проблеме, и ведомство в срочном порядке изменило утекшие пароли.

Как сообщает издание CNet, в Booz Allen Hamilton уверяют, что на сервере отсутствовала какая-либо засекреченная информация или учетные данные, позволяющие получить к ней доступ.
Национальное агентство геопространственной разведки – правительственное агентство США, в задачи которого входит обеспечение военных, государственных и гражданских пользователей данными видовой разведки и картографической информацией. Входит в разведывательное сообщество США.

Booz Allen Hamilton – американская консалтинговая компания, тесно сотрудничающая с разведывательным сообществом США. В прошлом финансовом году сотрудничество с американскими спецслужбами принесло компании $1,3 млрд. В свое время на Booz Allen Hamilton работал Эдвард Сноуден, в 2013 году разоблачивший разведывательные программы АНБ США.

студент 02.06.2017 21:55

Re: Новости о хакерских взломах и атаках
 
Принадлежность хакеров Lazarus к КНДР может считаться доказанной

Российская компания Group-IB опубликовала подробный отчет «Lazarus: архитектура, инструменты, атрибуция», в котором полностью подтвердила до***ки, ранее высказывавшиеся многими специалистами по кибербезопасности: хакерская группировка Lazarus осуществляет свои действия с территории КНДР. Атаки хакеров, вероятнее всего, координирует одно из подразделений Разведывательного управления Генерального штаба Корейской народной армии.

Группировка Lazarus впервые заявила о себе в 2009 году DDoS-атаками и кибершпионскими операциями в отношении военных и правительственных ресурсов Южной Кореи. Ее самыми громкими акциями считаются атака на Sony Pictures Entertainment в 2014 году и попытка похищения сотен миллионов долларов со счетов Центрального банка Бангладеш в 2016. Ряд специалистов также высказывают мнение, что именно хакеры Lazarus стоят и за недавними атаками зловреда WannaCry.

Попытки детально изучить деятельность группировки предпринимались многими компаниями и ранее. Но, как правило, они был сосредоточены на анализе хакерских инструментов Lazarus. Экспертам Group-IB удалось детально проанализировать инфраструктуру группировки, вплоть до выявления IP-адресов и установления района в Пхеньяне, откуда, вероятнее всего, и осуществлялись атаки. В отчете также отмечается, что с прошлого года участники Lazarus принимают активные меры к тому, чтобы замаскироваться под «русских хакеров» – в частности, включая в коды инструментов строки на русском языке. Однако допускаемые при этом ошибки сводят на нет эффект такой маскировки.

студент 02.06.2017 21:57

Re: Новости о хакерских взломах и атаках
 
Красота требует жертв

Крупная литовская клиника пластической хирургии Grozio Chirurgija стала жертвой хакерской атаки. Злоумышленникам удалось похитить персональные данные пациентов, включая их фотографии, цифровые копии паспортных данных, номера полисов медицинского страхования и истории болезней. Первоначально хакеры требовали с клиники выкуп за нераспространение похищенных данных. Еще в марте они выложили небольшую часть своего «улова» в сеть, чтобы подтвердить серьезность намерений. Сумма выкупа составляла почти 600 тысяч евро в криптовалюте биткоин. Клиника отказалась от сделки, после чего киберпреступники снизили требования до примерно 100 тысяч евро.

Однако в Grozio Chirurgija твердо решили не сотрудничать с преступниками, и в результате хакеры принялись шантажировать уже самих пациентов, вымогая с них суммы от 50 до 2000 евро в зависимости от характера компрометирующих данных. Клиника призвала своих пациентов не платить выкуп и сообщать в полицию обо всех случаях шантажа. В конечном итоге киберпреступники выложили в сеть более 25 тысяч фотографий. Скандал может иметь серьезные последствия, поскольку многие пациенты хранят информацию о своих обращениях к пластическим хирургам в тайне. На снимках пациенты изображены до и после операций, во многих случаях – в обнаженном виде. Более того, поскольку услуги косметической хирургии в Литве обходятся дешевле, чем во многих западноевропейских государствах, среди пациентов Grozio Chirurgija немало граждан зарубежных стран. В частности, газета The Guardian сообщает, что в базе данных клиники зарегистрировано более 1500 жителей Великобритании. А портал SCMagazine утверждает, что среди пациентов есть и весьма известные персоны.

Хакеры, осуществившие атаку, называют себя Tsar Team. Это одно их многочисленных имен, под которыми известна группировка APT28 (она же Fancy Bear). Ее принято связывать с российскими спецслужбами и подозревать во многих кибершпионских операциях последнего времени. Эксперты, впрочем, сомневаются, в том, что Tsar Team стала бы заниматься банальным шантажом. По их мнению, организаторы атаки просто присвоили себе чужое громкое имя, чтобы обеспечить дополнительное психологическое давление на жертв.

satvitek 03.06.2017 10:28

Re: Новости о хакерских взломах и атаках
 
«Белые» хакеры собирают деньги на покупку эксплоитов The Shadow Brokers

Несколько недель назад хакерская группировка The Shadow Brokers, ранее опубликовавшая архив хакерских инструментов, предположительно похищенных у Агентства национальной безопасности США, объявила о запуске платного сервиса по предоставлению эксклюзивных эксплоитов. Хакеры также опубликовали подробности о подписке на услугу. Согласно сообщению, заплатившие взнос в размере 100 единиц в криптовалюте Zcash (примерно $22 тыс.) получат набор «июньских» эксплоитов. The Shadow Brokers намерены проводить такую акцию ежемесячно.

Двое экспертов в области кибербезопасности решили запустить краудфандинговую кампанию, чтобы совместными усилиями собрать нужную сумму и приобрести доступ к эксплоитам. Таким образом исследователи в области кибербезопасности получат время на изучение эксплоитов и подготовку к возможным атакам.

«Мы уже видели реальные угрозы от The Shadow Brokers. Они выполнили свои предыдущие обещания обнародовать инструменты и один из них использовался для распространения вымогательского ПО WannaCry. Когда кто-то публикует инструменты такого калибра и заявляет о том, что в наличии есть еще, уверен, люди с радостью заплатят $20 тыс., чтобы предотвратить их релиз», - рассказал BBC организатор кампании по сбору средств, специалист Hacker House Мэттью Хики (Matthew Hickey).

Тем не менее, далеко не все эксперты согласны с подобным мнением. Как заявил исследователь в области кибербезопасности Кевин Бомон (Kevin Beaumont), спонсирование киберпреступников частными лицами и корпорациями - это «безумие».

Хики признал, что в конечном итоге может не собрать требуемую сумму, но по крайней мере он смог «предоставить людям выбор».

«Если мы соберем нужные средства и купим инструменты, они не попадут в руки злоумышленников», - добавил он.

Zcash - основанная на работе протоколов Zerocash децентрализованная криптовалюта с открытым исходным кодом, предлагающая полную анонимность транзакций.

satvitek 04.06.2017 12:53

Re: Новости о хакерских взломах и атаках
 
Менеджер паролей OneLogin был взломан

Многие пользователи не уделяют должного внимания безопасности при работе в интернете, выбирают лёгкие пароли, используют одни и те же пароли на разных сайтах и сервисах, часто забывают их. По этой причине рекомендуется использовать специальные программы для хранения всех паролей в одном месте. Естественно, что такие решения должны быть максимально надёжными, иначе хакеры получат доступ не к одной учётной записи пользователя, а ко всем сразу.

В марте сообщалось о проблеме в расширении для браузеров LastPass, теперь от крупного взлома пострадал сервис OneLogin. Во вторник в блоге появилась информация, согласно которой был зафиксирован неавторизированный доступ к данным сервиса на территории США. После этого доступ был заблокирован, сколько пользователей пострадали, не сообщается.

Позднее было рассказано, что хакер сумел добраться до ряда ключей Amazon Web Services и использовал их для доступа к AWS API через промежуточный хост. Разработчики утверждают, что шифруют определённые данные, но не исключено, что хакеры способны расшифровать их.

На сайте OneLogin сказано, что приложение используют более 2000 корпоративных клиентов, в число которых входят компании ARM и Pinterest. Также существует интеграция с приложениями и сервисами Amazon Web Services, Office 365, LinkedIn, Slack, Twitter и Google. Пользователям рекомендуется сбросить пароли, создать новые ключи API и сертификаты безопасности для своих сервисов, а также создать новые метки OAuth.

satvitek 05.06.2017 13:39

Re: Новости о хакерских взломах и атаках
 
Сайт Стэнфордского университета несколько месяцев использовался для фишинга

http://internetua.com/upload/content...9687ad6fc6.jpg
На протяжении почти четырех месяцев так называемые «скрипт-кидди» забавлялись с одним из поддоменов Стэнфордского университета – устанавливали web-оболочки, почтовые программы и различное вредоносное ПО. Инфекция была обнаружена исследователями компании Netcraft на прошлой неделе. Эксперты сообщили о проблеме администрации университета, и вскоре сайт был очищен.

Речь идет о сайте Центра биологии старения человека имени Поля Гленна при Стэнфордском университете. Судя по временным меткам в файлах, загруженных на скомпрометированный сайт, взлом произошел 31 января 2017 года. Взломавший ресурс хакер загрузил на него упрощенную web-оболочку, и на сайт слетелись другие киберпреступники. Они стали устанавливать более сложные web-оболочки и другое ПО.

Исследователи обнаружили на сайте множество фишинговых страниц для выманивания учетных данных пользователей Office 365, Gmail и LinkedIn. Также были обнаружены инструмент для фишинга и фишинговая страница для похищения платежных данных клиентов американской холдинговой компании SunTrust Bank. Наличие большого числа почтовых программ свидетельствует о том, что взломанный сайт также использовался для рассылки спама.

Исследователям так и не удалось определить изначальную точку входа, позволившую преступнику взломать сайт. Ресурс работает на базе последней версии WordPress 4.7.5, поэтому вряд ли хакер проэксплуатировал уязвимость в CMS. Вероятно, злоумышленник воспользовался уязвимостью в теме сайта или плагине.

satvitek 06.06.2017 21:32

Re: Новости о хакерских взломах и атаках
 
К 2022 году ущерб от киберпреступлений достигнет $8 трлн

В течение последующих пяти лет общий ущерб компаний и организаций по всему миру от утечек данных достигнет $8 трлн, в том числе из-за неадекватных мер защиты, реализуемых предприятиями. Такие данные приводятся в отчете британского аналитического агентства Juniper Research.

По прогнозам аналитиков, в 2017 году объем похищенных злоумышленниками персональных данных составит порядка 2,8 млрд записей, а к 2020 году этот показатель достигнет 5 млрд, несмотря на появление инновационных решений в сфере кибербезопасности.

Согласно докладу, предприятия малого и среднего бизнеса подвергаются особому риску, учитывая, что в среднем подобные организации тратят около $4 тыс. на реализацию защитных мер. По мнению экспертов, в последующие пять лет расходы на кибербезопасность таких компаний увеличатся незначительно, несмотря на растущее число киберугроз и тот факт, что многие из них по-прежнему используют устаревшее программное обеспечение.

Как показало исследование, вымогательское ПО становится одной из основных киберугроз, наряду с банковскими троянами, чему способствует доступность инструментов, применение которых практически не требует наличия навыков программирования.

satvitek 06.06.2017 21:34

Re: Новости о хакерских взломах и атаках
 
Хакер, взломавший Yahoo, может выйти под залог

В понедельник, Канадский апелляционный суд сообщил о готовности пересмотреть решение относительно возможного залога для Карима Баратова, обвиняемого властями США во взломе почтовых учетных записей Yahoo.

Уроженец Казахстана и гражданин Канады был арестован в марте текущего года по обвинению в несанкционированном доступе как минимум к 80 почтовым ящикам и получении вознаграждения за эти действия от российской разведки. Баратов обвиняется в сговоре с Дмитрием Докучаевым и организации взлома учетных записей Yahoo, принадлежащих российским чиновникам.

В апреле судья отказал Кариму Баратову в залоге из-за высокой вероятности подозреваемого покинуть страну.

Адвокат Баратова сообщил СМИ, что его подзащитный играл весьма ограниченную роль в операции, взломав всего 7 почтовых аккаунтов и получил за это вознаграждение в размере $104 на свой PayPal-кошелек.

В деле о взломе учетных записей Yahoo, инициированном Министерством юстиций США, фигурирует 4 человека - Дмитрий Докучаев, Игорь Сущин, Алексей Белан и Карим Баратов. По версии американских следователей, эти люди в 2014 году получили незаконный доступ к 500 млн учетных записей Yahoo и использовали их для чтения переписки журналистов, а также российских и американских чиновников.

satvitek 06.06.2017 21:43

Re: Новости о хакерских взломах и атаках
 
Подлодки с ракетами Trident уязвимы к кибератакам

Согласно отчету лондонской научной организации British American Security Information Council (BASIC), размещенные на подводных лодках баллистические ракеты Trident уязвимы к кибератакам. Как сообщается в документе под названием «Hacking UK Trident, A Growing Threat», подобные атаки могут повлечь за собой «катастрофические» последствия, в том числе человеческие жертвы.

По мнению военных, Trident защищены от хакерских атак с помощью физической изоляции, однако ученые с этим не согласны. Во время нахождения подлодки в море при обычных обстоятельствах ракеты действительно неуязвимы к вредоносному ПО, однако оно может попасть в системы в другое время, например, при прохождении техобслуживания на военно-морской базе.

На подлодках используется та же ОС Windows, что и в Министерстве внутренней безопасности США, пострадавшем от недавних атак с использованием вымогательского ПО WannaCry. Авторы отчета описывают несколько векторов атак на Trident, способных сорвать операции и поставить под угрозу человеческие жизни. Тем не менее, как отмечают исследователи, для эксплуатации уязвимостей в удаленных подсистемах подлодок потребуется много ресурсов и навыков.

Trident («Трайдент») – семейство американских трехступенчатых баллистических ракет, размещаемых на подводных лодках.

satvitek 06.06.2017 21:49

Re: Новости о хакерских взломах и атаках
 
У США арештували підрядника АНБ за витік секретної інформації про кібератаку РФ

У США за звинуваченням у викраденні та передачі ЗМІ секретних документів заарештована співробітниця компанії, яка виконувала роботу для Агентства національної безпеки країни (АНБ) Ріаліті Лі Віннер.

Про це повідомляє CNN.

Згідно із федеральною скаргою, 25-річна Віннер, підрядник Pluribus International Corporation з Джорджії, звинувачується у тому, що вона винесла секретні матеріали з урядового об'єкта та передала їх журналістам.

За даними джерел CNN, документ, який передала Віннер, був використаний порталом Intercept, який у понеділок опублікував секретну доповідь Агентства національної безпеки про передбачуване втручання Росії в президентські вибори в США.

Доповідь АНБ від 5 травня містить детальну інформацію про спробу російських служб військової розвідки вчинити у 2016 році кібератаку на одного із постачальників програмного забезпечення для системи голосування перед президентськими виборами в США. Проте у документі не було інформації щодо того, чи зусилля хакерів увінчалися успіхом.

Американський чиновник підтвердив CNN, що документ, опублікований Intercept, є справжнім та належить до секретних документів АНБ.

Повідомляється, що Віннер загрожує до 10 років в'язниці за витік секретної інформації.

satvitek 09.06.2017 21:48

Re: Новости о хакерских взломах и атаках
 
Интернет вещей станет еще более уязвимым для кибератак

Глобальная кибератака WannaCry показала, насколько уязвимы корпоративные ИТ-системы для хорошо подготовленных хакеров. При этом были атакованы защищенные системы, а совсем скоро в мире появятся десятки миллиардов устройств, многие из которых будут практически беззащитны перед злоумышленниками.

Больше устройств интернета вещей – шире возможности злоумышленников

По разным прогнозам через четыре года в мире будет насчитываться более 22 млрд устройств интернета вещей (ИВ), причем большинство из них будет с минимальной киберзащитой и без регулярных обновлений софта. Для хакеров ИВ представляет особый интерес, ведь даже простые DDoS-атаки становятся очень эффективными, если они осуществлены с помощью миллионов «спамящих» видеокамер, датчиков и прочих устройств интернета вещей.

По мнению системного инженера компании Fortinet Дмитрия Купецкого, в ближайшем будущем ИВ-оборудование будет подвергаться все большему количеству атак. Этому есть несколько основных причин.

«В современных условиях стремительно растет сама инфраструктура интернета вещей, увеличивается количество устройств, имеющих доступ к сетям общего пользования. Соответственно, вместе с этим растет число возможностей для злоумышленников, — отмечает эксперт. — При этом ИВ-устройства часто имеют ограниченные вычислительные ресурсы, устаревшее и уязвимое ПО без каких-либо средств защиты. Это облегчает процесс компрометации и взлома таких устройств.

Сегодня регулирующие органы не предъявляют производителям ИВ-оборудования жестких требований по обеспечению функций информационной безопасности. В итоге образуется сочетание очень широкого распространения интернета вещей, высокой уязвимости устройств и отсутствия четко регламентированных требований к их киберзащите. Не удивительно, что интернет вещей является привлекательным направлением для кибератак. При этом потенциально эти атаки уже в ближайшем будущем могут быть очень масштабными и разрушительными».

Как защитить устройства интернета вещей

Первый пример масштабной успешной DDoS-атаки с помощью ИВ датирован 2016 г., когда злоумышленникам удалось получить доступ к камерам наблюдения, детским мониторам и другим бытовым устройствам. Затем последовала DDoS-атака, которая на несколько часов блокировала доступ к крупным интернет-ресурсам, например, Twitter, Netflix и Facebook. На многих ИВ-устройствах даже не были сменены заводские пароли, что позволило злоумышленникам быстро перехватить управление и создать огромную бот-сеть.

К счастью, атака не затронула объекты критической инфраструктуры, такие как коммунальные сети или больницы. Но пример WannaCry показал, что это возможно. К тому же в пространстве интернета вещей появляются системы, отвечающие за физическую безопасность людей, например, автомобили-роботы, которых через три года на дорогах будет около 10 млн. Разумеется, автомобили будут защищены от кибератак, но злоумышленники наверняка будут искать уязвимости подключенных авто.

Если киберпреступникам удастся успешно осуществить несколько масштабных атак, доверие к ИВ может снизиться, что замедлит переход к новым более эффективным технологиям. Поэтому компании – разработчики систем киберзащиты, такие как Fortinet, уже сейчас создают инструменты обеспечения информационной безопасности интернета вещей.

студент 14.06.2017 22:11

Re: Новости о хакерских взломах и атаках
 
В США начался процесс над латвийским хакером

В американском городе Индианаполис предстал перед судом гражданин Латвии Петерис Сахуровс, входивший до недавнего времени в пятерку наиболее разыскиваемых ФБР киберпреступников (за информацию, способствующую его аресту, была назначена награда в 50 тысяч долларов). Сахуровс обвиняется в незаконном проникновении в компьютеры пользователей и создании масштабной схемы кибермошенничества. Вместе с сообщниками он учредил фиктивную маркетинговую компанию, приобретавшую на легитимных вебсайтах пространство для размещения баннеров сети американских отелей.

После покупки мошенники изменяли код баннеров, вследствие чего компьютеры пользователей, нажимавших на ссылки, инфицировались вредоносным ПО, замедлявшим, а иногда и блокировавшим работу устройств бесчисленными всплывающими окнами. Окна «добросовестно» уведомляли о заражении и настоятельно советовали пользователю за скромную сумму приобрести «антивирус», который решит проблему. В случае оплаты киберпреступники удаляли свое же вредоносное ПО, имитируя эффективность «антивируса». По оценкам Министерства юстиции США, эта мошенническая схема принесла Сахуровсу и его сообщникам более 2 миллионов долларов.

По обращению ФБР США Петериса Сахуровса арестовали в Латвии еще в 2011 году. Однако он был выпущен под залог до суда и сумел покинуть страну. Повторно он был арестован в 2016 году в Польше и экстрадирован в США.

satvitek 18.06.2017 11:47

Re: Новости о хакерских взломах и атаках
 
Фишинговый сайт PayPal запрашивал у пользователей селфи с паспортом

Исследователи из PhishMe сообщили о новой фишинговой кампании против пользователей PayPal. Злоумышленники заманивали потенциальных жертв на взломанный сайт с поддельной страницей авторизации PayPal и выманивали у них учетные данные для online-банкинга и данные банковских карт. Примечательно, сайт также запрашивал у жертв селфи с удостоверением личности в руках.

Мошенники заманивали пользователей на поддельные страницы PayPal с помощью спам-писем. Сами страницы были размещены на взломанном новозеландском сайте под управлением WordPress. Киберпреступники не осуществили подмену ссылки в адресной строке браузера (спуфинг URL), поэтому внимательные пользователи могли заметить неправильный адрес. Однако те, кто попался на удочку, предоставляли не только свою платежную информацию, но и данные удостоверения личности. По мнению Криса Симса (Chris Sims) из PhishMe, мошенники использовали эти сведения для создания криптовалютного кошелька для дальнейшего отмывания похищенных средств.

Процесс загрузки селфи весьма необычен. Вместо того, чтобы с помощью WebRTC или Flash получить доступ к web-камере на устройстве пользователя, сделать снимок и автоматически загрузить его в поддельную форму авторизации, киберпреступники просили пользователя самого загрузить фото с компьютера. Такой процесс довольно продолжительный и давал жертве время на то, чтобы до***аться о мошенничестве.

Как бы то ни было, но даже самые ловкие мошенники допускают ошибки. Загруженные фотографии не сохранялись на сервере, а отправлялись на адрес oxigene[.]007@yandex[.]com. Как показывает поиск в Skype, адрес зарегистрирован за неким najat zou из Мансака (Франция).

Вышеописанный случай является не первым, когда киберпреступники требуют от жертв фото с паспортом. В октябре прошлого года эксперты McAfee Labs сообщили о варианте банковского Android-трояна Acecard, запрашивающего у пользователя в рамках «трехэтапной аутентификации» фотографию с удостоверением личности.

satvitek 19.06.2017 23:35

Re: Новости о хакерских взломах и атаках
 
В США инженер осужден за взлом системы сбора показаний счетчиков

Суд в США вынес обвинительный приговор в отношении 42-летнего инженера Эдама Флэнегана (Adam Flanagan), взломавшего систему дистанционного сбора и учета показаний водосчетчиков, находившейся в ведении его бывшего работодателя. Суд приговорил мужчину к лишению свободы сроком на 12 месяцев и 1 день.

Флэнеган был задержан 22 ноября 2016 года, днем позже арестован. 7 марта нынешнего года инженер признал себя виновным в несанкционированном доступе к защищенному компьютеру и нанесении ущерба.

Согласно пресс-релизу Минюста США, Эдам Флэнеган являлся сотрудником компании, специализировавшейся на производстве оборудования для удаленного сбора показаний коммунальных счетчиков. После того, как Флэнеган был уволен из компании, он взломал компьютерную систему своего бывшего нанимателя и отключил систему дистанционного сбора показаний водосчетчиков.

В результате сотрудникам местных служб водоснабжения пришлось вручную собирать данные счетчиков, а бывший работодатель обиженного инженера потратил немалое количество времени на определение проблемы и поиск способов ее решения.

satvitek 19.06.2017 23:35

Re: Новости о хакерских взломах и атаках
 
Совет ЕС: Евросоюз может ответить санкциями на кибератаки

Министры иностранных дел Евросоюза в ходе заседания Совета ЕС в Люксембурге договорились разработать "специальный инструментарий кибердипломатии" в качестве ответных мер на широкомасштабные кибернетические атаки.

"Дипломатический ответ ЕС на вредоносную кибернетическую деятельность будет включать полный спектр действий в рамках единой внешней политики и политики в области безопасности, включая, если необходимо, ограничительные меры. Общий ответ ЕС на кибернетические атаки должен быть пропорциональным по своим масштабам, продолжительности, интенсивности, сложности и влиянию на кибернетическую среду", - сказано в заявлении Совета ЕС.

В то же время в документе отмечается, что Евросоюз "привержен разрешению любых международных споров и конфликтов в кибернетической среде мирными средствами", и все его действия "должны способствовать продвижению киберстабильности и кибербезопасности".

satvitek 22.06.2017 10:36

Re: Новости о хакерских взломах и атаках
 
Фахівці з ФБР розповіли подробиці атаки російських хакерів на “Прикарпаттяобленерго”

https://img.depo.ua/745xX/Jun2017/256058.jpg
Західні фахівці з комп'ютерної безпеки, завершивши розслідування атак на українські енергомережі, прийшли до висновку, що Росія використовує Україну як полігон для комп'ютерних атак на життєво важливі об'єкти інфраструктури

Рік тому, коли з’явились перші чутки про те, що зникнення електрики в Україні є наслідками російських кібератак, ці повідомлення сприймались із видимим скепсисом. Падіння електромереж, які були регулярним явищем в період початків незалежності, і до кінця не зникли в наступні роки, далеко легше було пов’язати з технічними проблемами, форс-мажором у вигляді білок, птахів чи погано обрізаних гілок дерев, чи й бажанням диспетчерів зекономити потужність, аніж зі спланованими акціями російських хакерів.

Повірити в те, що хтось атакував сервери Центрвиборчкому чи банків, було легко, а в спрямовану атаку, приміром, на “Прикарпаттяобленерго” чомусь вірилось погано.

Проте коли розслідувати проблеми з електромережею прибули команди американських фахівців – як із приватних компаній, що спеціалізуються у сфері кібербезпеки, так і з урядових структур, в тому числі ФБР, стало зрозуміло, що злами, схоже, таки були.

А потім вся історія якось сама по собі розсмокталась. Себто Київобленерго, “Прикарпаттяобленрего” та інші компанії, що постраждали від атак хакерів, декілька разів на це поскаржились, президент України теж час від часу на***ує, скільки українських компаній зазнали атак російських хакерів – і на тому все.

Натомість результати розслідувань західних фахівців зараз зявляються у вигляді майже що літературних трилерів на ресурсах на кшталт Wired – культового журналу для гіків.

Відомою стала схема атаки російських хакерів – спочатку вони потрапляли в комп’ютерні системи енергокомпаній за допомогою віруса-троянця BlackEnergy, потім, отримавши контроль над максимумом машин та обладнання, розпочинали активну фазу атаки – відключення всього можливого обладнання, стирання прошивок на конверторах між серійними портами та сучасною езернет-мережею, за допомогою яких йшла комунікація зі старим обладнанням, після чого у діло вступав KillDisk – гидотний шматок коду для швидкого “забивання” нулями критично важливих частин на жорстких дисках. Після успішного завершення подібної атаки для “оживлення” енергорозподільчої системи потрібен значний час і чималі ресурси.

Така схема, за неперевіреними даними, була відпрацьована не тільки на енергетичних компаніях, але і проти “Укрзалізниці” та багатьох інших крупних українських компаній.

А причини, чому США направили на розслідування цих інцидентів кращих фахівців з комп’ютерної безпеки – як із державного, так і з приватного сектору, була проста. Троянець BlackEnergy періодично відловлюють на комп’ютерах енергогенеруючих та енергорозподільчих компаній США.

Після аналізу цих атак середовище західних фахівців з кібербезпеки, далеке від реалій українсько-російських стосунків, зробило простий і загалом логічний висновок – Росія, окрім всього решту, використовує Україну як полігон для відпрацювання кібернетичних атак на комерційні компанії, і, саме головне, на критичні об’єкти інфраструктури.

Більше того, з точки зору фахівців, Україна відбулась відносно малою кров’ю, оскільки відверто застаріле обладнання давало можливість українським операторам деактивувати електронні системи і вирішувати проблеми на рівні заліза, буквально вручну перекидаючи рубильники і запускаючи розподільні щити та трансформатори. У випадку подібної атаки на інфраструктуру США протидіяти їй і нейтралізувати наслідки було б на порядок важче, вважають західні фахівці з безпеки.

Одного разу нинішній керівник Держдепу США Рекс Тіллерсон на прес-конференції задав сакраментальне питання: “Чому американських платників податків повинна цікавити Україна?”. Історія з хакерськими атаками на нашу енергетичну інфраструктуру, здається, дає чітку і предметну відповідь на це питання. Рік тому Росія ламала “Прикарпаттяобленерго”. Півроку тому вона ламала сервери Демократичної партії США. Якщо вдавати, що нічого не відбувається, через рік-два Дональд Трамп може з’ясувати, що його валізка із червоною кнопкою – це просто валізка. Із купкою зіпсованих радіодеталей всередині.

На***аємо як це було: 23 грудня о 15:30 мешканці Івано-Франківська готувалися до завершення робочого дня і прямували додому холодними зимовими вулицями. Оператори місцевого «Прикарпаттяобленерго», яке постачає електрикою весь регіон, закінчували зміну. Але поки один з працівників упорядковував папери на своєму столі, курсор його мишки раптом почав самостійно переміщатися по екрану.

Він побачив як курсор попрямував прямо до іконки програми, яка контролює автоматичні рубильники обласних підстанцій, клікнув, відкрив вікно управління рубильниками і вимкнув підстанцію. Вискочило діалогове вікно з проханням підтвердити дію, а оператор продовжував ошелешено дивитися на те, як курсор кликав на кнопку підтвердження. Він знав, що десь за межами міста тисячі жителів залишилися без світла та опалення.

Оператор схопився за мишку і відчайдушно спробував повернути контроль над курсором, але той не реагував. Коли курсор попрямував до наступного перемикача, машина раптово розлогінила користувача і викинула з панелі управління. І хоча оператор намагався увійти назад в свій профіль, атакуючі поміняли його пароль, щоб не допустити авторизації. Все, що він міг робити – це безпорадно спостерігати за тим, як примари всередині екрану вимикали один рубильник за іншим, відключивши в загальній сумі близько 30 підстанцій. Але хакери не зупинилися і на цьому. Паралельно вони атакували ще два розподільних центри, відключивши практично вдвічі більше підстанцій, залишивши 230 000 жителів в темноті. А на додачу ще й відключили два запасних джерела електрики двох з трьох розподільних центрів, залишивши самих операторів без світла.

студент 22.06.2017 18:57

Re: Новости о хакерских взломах и атаках
 
WannaCry напомнил о себе

Зловред WannaCry, атаки которого в мае привели к инфицированию сотен тысяч компьютеров во всем мире, напомнил о себе серией новых инцидентов. Так, полиция австралийского штата Виктория сообщила об инфицировании шифровальщиком 55 камер контроля дорожного движения. С еще более серьезными проблемами столкнулся известный автопроизводитель Honda Motor. Компания вынуждена была на один день остановить конвейер своего завода в японском городе Саяма.

Агентство Reuters сообщает, что завод, производящий модели Accord, Odyssey и Step Wagon, был остановлен после того, как зловред WannaCry обнаружился в сетях нескольких подразделений компании как в самой Японии, так и в США, Китае и Европе. Тем не менее, компания подчеркивает, что производственные процессы не были блокированы вредоносным ПО, а остановка конвейера стала превентивной мерой. Завод в Саяме возобновил свою работу уже на следующий день. Можно вспомнить, что в мае атака WannaCry привела к временной остановке предприятий другого крупного автопроизводителя - Renault-Nissan Alliance.

satvitek 24.06.2017 23:57

Re: Новости о хакерских взломах и атаках
 
Парламент Британии подтвердил кибератаку на свои системы

Парламент Великобритании выпустил заявление, в котором подтвердил, что его компьютерные системы были атакованы в результате кибератаки.

«Мы обнаружили несанкционированные попытки доступа к учетным записям пользователей парламентских сетей и проводим расследование этого продолжающегося инцидента, тесно сотрудничая с национальным центром кибербезопасности», — говорится в сообщении.
В парламенте подчеркнули, что у них существуют надежные меры для защиты всех учетных записей и систем.

При этом в качестве мер предосторожности парламент временно ограничил дистанционный доступ к своей сети.

Ранее член палаты лордов Кристофер Реннард сообщил, что в работе электронной почты парламента Великобритании произошел сбой из-за кибератаки.

Представитель британского национального центра кибербезопасности в своем заявлении отметил, что они «в курсе инцидента и работают вместе со службами кибербезопасности парламента» для решения проблемы.

satvitek 25.06.2017 11:15

Re: Новости о хакерских взломах и атаках
 
Арестованы хакеры, атаковавшие Microsoft в начале года

Сотрудники британских правоохранительных органов арестовали двоих человек, подозреваемых в причастности к международной хакерской группировке, взломавшей сети компании Microsoft. 22-летний житель Линкольншира и 25-летний житель Бракнелла были задержаны в четверг, 22 июня. Первому подозреваемому предъявлены обвинения в получении несанкционированного доступа к компьютеру, а второму – в преступлении, совершенном с использованием компьютера.

Арестованные являются членами международной киберпреступной организации, и аналогичные расследования проводятся также в других странах при участии ФБР, Европола, Национального агентства по борьбе с преступностью Великобритании и специалистов Microsoft. В настоящее время расследование находится на начальной стадии, и оба подозреваемых пребывают в предварительном заключении.

Кибератака на Microsoft имела место в январе-марте 2017 года. По словам представителей компании, хакерам не удалось заполучить данные пользователей, однако эксперты все еще исследуют затронутую атакой часть сети.

satvitek 26.06.2017 22:30

Re: Новости о хакерских взломах и атаках
 
На взлом «самой безопасной» Windows 10 S ушло всего три часа

Когда компания Microsoft анонсировала операционную систему Windows 10 S, от ее представителей звучали очень смелые заявления по поводу безопасности новой платформы.

О невозможности взлома Windows 10 S сообщалось еще ни раз, особенно после атаки вируса WannaCry. Однако специалистам издания ZDNet, вместе с исследователем в области безопасности Мэтью Хайкий, удалось доказать обратное.

Результатом их совместной деятельности стал взлом Windows 10 S всего за три часа. Именно столько времени специалистам потребовалось на обход всех защитных механизмов Microsoft.

Хайкий и команда ZDNet достаточно сильно удивились, что взломать Windows 10 S оказалось так просто. Подобраться к ОС удалось за счет использования макросов Word.

Хайкий использовал вредоносный документ Word, содержащий в себе определенные макросы. Они позволили ему провести инъекцию DLL-библиотек и обойти ограничения магазина путем внедрения кода в существующие авторизованные процессы операционной системы. В этом случае Word запускался с правами администратора через Диспетчер задач.

В результате, взломщики смогли получить доступ к системе с администраторскими правами. Они инсталлировали в Windows 10 S софт Metapoilt и смогли удаленно делать с системой все, что душа пожелает.

satvitek 28.06.2017 09:26

Re: Новости о хакерских взломах и атаках
 
Хакерская атака на Украину: в полицию поступило около 200 обращений

В полиции назвали количество обращений в связи с вмешательством в работу компьютеров

В ходе хакерской атаки на Украину в полицию поступило около 200 обращений о вмешательстве в работу компьютерных систем. Об этом в Facebook сообщил спикер Национальной полиции Украины Ярослав Тракало.

"По состоянию на 18:00 таких обращений только на линию call-центра киберполиции поступило уже около 200", - сообщил Тракало.

Напомним, ранее киберполиция назвала способы нейтрализации вирусной атаки. В случае выявления нарушений в работе компьютеров нужно немедленно отсоединить их от сетей (как сети Интернет, так и внутренней сети), а с целью предотвращения случаев несанкционированного вмешательства в работу установить патчи с официального ресурса Microsoft.

Кроме того, необходимо проверить наличие антивирусного программного обеспечения на компьютерах и актуальность базы сигнатур. Пользователям советуют внимательно относиться ко всей электронной корреспонденции, не загружать и не открывать приложения в письмах, которые присланные из неизвестных адресов. Также рекомендуется сделать резервные копии всех критически важных данных.

satvitek 28.06.2017 09:30

Re: Новости о хакерских взломах и атаках
 
Стало известно, как приводится в действие вирус-вымогатель

Вирус-вымогатель, который заблокировал множество сайтов и информационных порталов в Украине, активизируется с помощью ссылки, которая присылается на почту из неизвестного адреса.

По словам работников банковского сектора, им на почту приблизительно за час до оповещения из НБУ приходили письма от неизвестного адресата с "левыми" ссылками.

satvitek 28.06.2017 09:33

Re: Новости о хакерских взломах и атаках
 
Хакерская атака на Украину осуществлялась через программу M.E.doc

Данное программное обеспечение имеет встроенную функцию обновления

https://antikor.com.ua/foto/articles.../28/176738.png
Хакерская атака на Украину осуществлялась через программу для отчетности и документооборота M.E.doc. Об этом говорится в сообщении Департамента Киберполиции Национальной полиции Украины в Facebook.

"На данный момент достоверно известно, что вирусная атака на украинские компании возникла из-за программы "M.E.doc." (Программное обеспечение для отчетности и документооборота)", - сообщили в киберполиции.

Также известно, что данное программное обеспечение имеет встроенную функцию обновления, а хакерская атака началась после сегодняшнего обновления в 10:30, размер которого составил примерно 333 кб.

satvitek 28.06.2017 09:36

Re: Новости о хакерских взломах и атаках
 
Компании со всего мира сообщают об атаке вируса-вымогателя Petya

Специалисты полагают, что вредоносная программа использует те же уязвимости, что и вирус Wannacry, выведший из строя тысячи серверов по всему миру в прошлом месяце

Компании многих стран мира сообщают об атаке вируса-вымогателя. В числе пострадавших в результате кибератаки - британское рекламное агентство WPP, его IT-системы вышли из строя, передает BBC.

В Британии расследованием очередного нападения хакеров занимается Национальное агентство по борьбе с преступностью.

Сообщается, что больше всех пострадали украинские компании - вирус заразил компьютеры нескольких министерств, энергетических компаний и банков, СМИ, сотовых операторов, крупной сети заправок, киевского аэропорта Борисполь и киевского метро.

Эксперты полагают, что вредоносная программа использует те же уязвимости, что и вирус Wannacry, выведший из строя тысячи серверов по всему миру в прошлом месяце.
Читайте также: Кибератака на аэропорт "Борисполь": Пассажиров информируют в ручном режиме

"Похоже, что это разновидность вредоносного программного обеспечения, которое появилось в прошлом году", - считает специалист в области компьютерной безопасности профессор Алан Вудворд.

Представитель фирмы Recorded Future, специализирующейся на компьютерной безопасности, рассказал Би-би-си, что за последние 12 месяцев на многих форумах видел вредоносную программу, выставленную на продажу.

"На форумах за нее просят всего 28 долларов США, - сказал Андрей Барисевич. - Но мы не знаем, используется ли последняя известная версия программы или ее новая разновидность".

По мнению Барисевича, атаки не прекратятся, потому что киберпреступники считают этот бизнес очень прибыльным.

"Южнокорейская хостинговая компания заплатила миллион долларов, чтобы восстановить данные, - сказал он. - Это огромная мотивация, это самое большое вознаграждение, которое могли бы предложить киберпреступнику".

В России масштабной хакерской атаке подверглись сервера "Роснефти" и "Башнефти", металлургическая компания Evraz и несколько компаний поменьше.

Об атаке на свои ресурсы сообщили и некоторые зарубежные компании, в том числе датская A.P. Moller-Maersk, занимающаяся морскими грузоперевозками, испанское представительство одной из крупнейших в мире юридических компаний DLA Piper и пищевой гигант Mondelez.

В числе пострадавших также французская компания строительных материалов St Gobain и неназванная норвежская компания - ее сообщение цитируют спецслужбы.

Telegram-канал "Сайберсекьюрити" утверждает, что компьютерные системы "Роснефти" атаковал не WannaCry, а его клон - вирус-вымогатель Petya.A, который шифрует содержимое жесткого диска и требует денег за расшифровку.

В "Лаборатории Касперского" однако считают, что для новой кибератаки использовался не "Петя", а некий другой, новый вирус, который специалисты сейчас изучают. Аналогичного мнения придерживаются и в компании Dr.Web - ее специалисты убеждены, что новый вирус распространяется самостоятельно.

satvitek 28.06.2017 09:39

Re: Новости о хакерских взломах и атаках
 
Киберполиция: Заражение вирусом Petya произошло через систему электронного документооборота M.E.doc

Вирусная атака на украинские компании 27 июня началась из-за обновлений программы электронного документооборота M.E.doc. Об этом сообщил в Facebook департамент киберполиции Национальной полиции Украины.

Программное обеспечение имеет встроенную функцию обновления, которая периодически обращается к серверу. Очередное обновление произошло в 10.30, выяснили специалисты департамента.

Загрузка активировала вирус, утверждают в Нацполиции.

"В дальнейшем вредоносное программное обеспечение распространялось с помощью уязвимости в протоколе Samba (также использовалась во время атак WannaCry)", – сказано в сообщении.

Киберполиция рекомендует пользователям не применять обновления, которые предлагает программное обеспечение M.E.doc при запуске.

satvitek 28.06.2017 09:41

Re: Новости о хакерских взломах и атаках
 
СБУ рассказала, что надо установить, чтобы вирус не заразил компьютер

Служба безопасности Украины в связи с хакерской атакой подготовила рекомендации по защите компьютеров от вируса-вымогателя Petya.A. Данная хакерская атака распространилась на весь мир.

Как отмечает в Facebook пресс-центр СБ Украины, подавляющее большинство заражений операционных систем происходило через открытие вредоносных приложений (документов Word, PDF-файлов), которые были направлены на электронные адреса многих коммерческих и государственных структур.

Хакерская атака, основной целью которой было распространение шифровальщика файлов Petya.A, использовала сетевую уязвимость MS17-010. В результате на инфицированную машину устанавливался набор скриптов, используемых злоумышленниками для запуска упомянутого шифровальщика файлов.

Вирус атакует компьютеры под управлением ОС Microsoft Windows путем шифрования файлов пользователя, после чего выводит сообщение о преобразовании файлов с предложением произвести оплату ключа дешифровки в биткойнах в эквиваленте $300 для разблокировки данных.

На сегодня зашифрованные данные расшифровке не подлежат.

Спецслужба подготовила специальные рекомендации:
Читайте также: Вирус-вымогатель после Украины перекинулся на Испанию и Индию

1. Если компьютер включен и работает нормально, но вы подозреваете, что он может быть заражен, ни в коем случае не перезагружайте его (если ПК уже пострадал, тоже не перезагружайте его): вирус срабатывает при перезагрузке и зашифровывает все файлы, содержащиеся на компьютере.

2. Сохраните все ценные файлы на отдельный не подключенный к компьютеру носитель, а в идеале сделайте резервную копию, в том числе операционной системы.

3. Для идентификации шифровальщика файлов необходимо завершить все локальные задачи и проверить наличие следующего файла: C:Windowsperfc.dat.

4. В зависимости от версии ОС Windows нужно установить патч с ресурса:
— для Windows XP;
— для Windows Vista 32 bit;
— для Windows Vista 64 bit;
— для Windows 7 32 bit;
— для Windows 7 64 bit;
— для Windows 8 32 bit;
— для Windows 8 64 bit;
— для Windows 10 32 bit;
— для Windows 10 64 bit.

Найти ссылки на загрузку соответствующих патчей для других (менее распространенных и серверных версий) OC Windows можно по этому адресу.

5. Убедиться, что на всех компьютерных системах антивирусное программное обеспечение функционирует должным образом и использует актуальные базы вирусных сигнатур. При необходимости установить и обновить антивирусное программное обеспечение.

6. Для уменьшения риска заражения следует внимательно относиться ко всей электронной корреспонденции, не загружать и не открывать приложения в письмах, присланных с неизвестных адресов. В случае получения письма с известного адреса, который вызывает подозрение относительно его содержания, нужно связаться с отправителем и подтвердить факт отправки письма.

7. Сделать резервные копии всех критически важных данных.

Довести до работников структурных подразделений указанную информацию и рекомендации, не допускать работников к работе с компьютерами, на которых не установлены указанные патчи, независимо от подключения к локальной или глобальной сети.

Дополнительно к указанным рекомендациям можно воспользоваться рекомендациями антивирусных компаний:
a) Загрузите утилиту Eset LogCollector.
b) Запустите ее и убедитесь в том, что были установлены все галочки в окне «Артефакты для сбора».
c) Во вкладке «Режим сбора журналов Eset» установите «Исходный двоичный код с диска».
d) Нажмите на кнопку «Собрать».
e) Отправьте архив с журналами.

Если пострадавший ПК включен и еще не выключался, перейдите к выполнению п. 3 для сбора информации, которая поможет написать декодер, и п. 4 для лечения системы.
Читайте также: Новое происшествие в Чернобыле: вирусная атака поразила сайт и серверы ЧАЭС

С уже пораженного ПК (который не загружается) нужно собрать MBR для дальнейшего анализа.

Собрать его можно по следующей инструкции:
a) Загружайте с ESET SysRescue Live CD или USB (создание в описано в п. 3)
b) Согласитесь с лицензией на пользование
c) Нажмите CTRL + ALT + T (откроется терминал)
d) Напишите команду «parted -l» (без кавычек, маленькая буква «L») и нажмите <enter>
e) Смотрите список дисков и идентифицируйте пораженный ПК (должен быть один из /dev/sda)
f) Напишите команду «dd if=/dev/sda of=/home/eset/petya.img bs=4096 count=256» без кавычек, вместо «/dev/sda» используйте диск, который определили в предыдущем шаге, и нажмите <enter> (файл /home/eset/petya.img будет создан)
g) Подключите флеш-накопитель и скопируйте файл /home/eset/petya.img
h) Компьютер можно выключить.

satvitek 28.06.2017 09:42

Re: Новости о хакерских взломах и атаках
 
Как максимально уберечься от вирусной атаки и последствий заражения

В качестве советчика выступила фейсбук страница СБУ.

Рекомендації щодо захисту комп’ютерів від кібератаки вірусу-вимагача (оновлено, станом на 21.00)

За даними СБУ, інфікування операційних систем переважно відбувалося через відкриття шкідливих додатків (документів Word, PDF-файлів), які були надіслані на електронні адреси багатьох комерційних та державних структур.

Атака, основною метою якої було розповсюдження шифрувальника файлів Petya.A, використовувала мережеву вразливість MS17-010, внаслідок експлуатації якої на інфіковану машину встановлювався набір скриптів, що використовували зловмисники для запуску з***аного шифрувальника файлів.

Вірус атакує комп'ютери під управлінням ОС Microsoft Windows шляхом шифрування файлів користувача, після чого виводить повідомлення про перетворення файлів з пропозицією здійснити оплату ключа дешифрування у біткоїнах в еквіваленті суми $300 для розблокування даних. На сьогодні зашифровані дані, на жаль, розшифруванню не підлягають. Триває робота над можливістю дешифрування зашифрованих даних.

Рекомендації:

Якщо комп’ютер включений і працює нормально, але ви підозрюєте, що він може бути заражений, ні в якому разі не перезавантажуйте його (якщо ПК вже постраждав – також не перезавантажуйте його) – вірус спрацьовує при перезавантаженні і зашифровує всі файли, які містяться на комп’ютері.
Збережіть всі файли, які найбільш цінні, на окремий не підключений до комп’ютера носій, а в ідеалі – резервну копію разом з операційною системою.
Для ідентифікації шифрувальника файлів необхідно завершити всі локальні задачі та перевірити наявність наступного файлу : C:\Windows\perfc.dat
Залежно від версії ОС Windows встановити патч з ресурсу: https://technet.microsoft.com/…/libr.../ms17-010.aspx, а саме:

- для Windows XP - http://download.windowsupdate.com/…/...kb4012598-x86…

- для Windows Vista 32 bit - http://download.windowsupdate.com/…/...-kb4012598-x8…

-для Windows Vista 64 bit - http://download.windowsupdate.com/…/...-kb4012598-x6…

- для Windows 7 32 bit - http://download.windowsupdate.com/…/...-kb4012212-x8…

- для Windows 7 64 bit - http://download.windowsupdate.com/…/...-kb4012212-x6…

- для Windows 8 32 bit - http://download.windowsupdate.com/…/...t-kb4012598-x…

- для Windows 8 64 bit - http://download.windowsupdate.com/…/...t-kb4012598-x…

- для Windows 10 32 bit - http://download.windowsupdate.com/…/...0-kb4012606-x…

- для Windows 10 64 bit - http://download.windowsupdate.com/…/...0-kb4012606-x…

Знайти посилання на завантаження відповідних патчів для інших (менш розповсюджених та серверних версій) OC Windows можна за адресою: https://technet.microsoft.com/…/libr.../ms17-010.aspx

5. Переконатися, що на всіх комп'ютерних системах встановлене антивірусне програмне забезпечення функціонує належним чином та використовує актуальні бази вірусних сигнатур. За необхідністю встановити та оновити антивірусне програмне забезпечення.

6. Для зменшення ризику зараження, слід уважно відноситися до всієї електронної кореспонденції, не завантажувати та не відкривати додатки у листах, які надіслані з невідомих адрес. У випадку отримання листа з відомої адреси, який викликає підозру щодо його вмісту — зв’язатися із відправником та підтвердити факт відправки листа.

7. Зробити резервні копії усіх критично важливих даних.

Довести до працівників структурних підрозділів зазначену інформацію та рекомендації, не допускати працівників до роботи із комп’ютерами, на яких не встановлено вказані патчі, незалежно від факту підключення до локальної чи глобальної мереж.

Слід ззначити, що існує можливість спробувати відновити доступ до заблокованого зазначеним вірусом комп’ютера з ОС Windows.

Оскільки зазначене ШПЗ вносить зміни до МBR запису із-за чого замість завантаження операційної системи користувачу показується вікно з текстом про шифрування файлів.

Ця проблема вирішується відновленням MBR запису. Для цього існують спеціальні утиліти. Можна використати для цього утиліту «Boot-Repair». Інструкція https://help.ubuntu.com/community/Boot-Repair

Потрібно завантажити ISO образ «Boot-repair» https://sourceforge.net/p/boot-repair-cd/home/Home/

Потім за допомогою однієї з вказаних в інструкції утиліт створюємо Live-USB (можна використовувати Universal USB Installer).

Завантажитись зі створеної Live-USB та далі слідувати інструкції з відновлення MBR запису.

Після цього Windows завантажується нормально. Але більшість файлів з розширеннями doc, dox, pdf, і т.д. будуть зашифровані. Для їх розшифрування потрібно чекати поки буде розроблено дешифратор, радимо завантажити потрібні зашифровані файли на USB-носій або диск для подальшого їх розшифрування та перевстановити операційну систему.

З досвіду СБУ, в окремих випадках відновити втрачену інформацію можна за допомогою програми ShadowExplorer, але це стане можливим лише тоді, коли в операційній системі працює служба VSS (Volume Shadow Copy Service), яка створює резервні копії інформації з комп’ютера. Відновлення відбувається не шляхом розшифрування інформації, а за допомогою резервних копій.

Додатково до зазначених рекомендацій можна скористатися рекомендаціями антивірусних компаній:

І. https://eset.ua/ua/news/view/507/-Eset-Guidelines

a). Завантажте утиліту Eset LogCollector: http://eset.ua/ua/download/

b). Запустіть і переконайтеся в тому, що були встановлені усі галочки у вікні "Артефакти для збору".

c). У вкладці "Режим збору журналів Eset" встановіть: Вихідний двоїчний код з диску.
d). Натиснить на кнопку: Зібрати.
e). Надішліть архів з журналами.

Якщо постраждалий ПК включений та ще не виключався необхідно зробити таке:

Із вже ураженого ПК (який не завантажується) потрібно зібрати MBR для подальшого аналізу.
Зібрати його можливо за наступною інструкцією:
a). Завантажуйте з ESET SysRescue Live CD або USB (створення в описано в п.3)
b). Погодьтесь з ліцензією на користування
c). Натисніть CTRL+ALT+T (відкриється термінал)
d). Напишить команду "parted -l" без лапок, параметр цього маленька буква "L" і натисніть
e). Перегляньте список дисків та ідентифікуйте уражений ПК (повинен бути один з /dev/sda)
f). Напишіть команду "dd if=/dev/sda of=/home/eset/petya.img bs=4096 count=256" без лапок, замість "/dev/sda" використовуйте диск, який визначили у попередньому кроці і натисніть (Файл /home/eset/petya.img буде створений)
g). Підключіть флешку і скопіюйте файл /home/eset/petya.img
h). Комп'ютер можна вимкнути.

ІІ. http://zillya.ua/…/epidemiya-zarazhe...na-s-deistvie…

Методи протидії зараженню:

Відключення застарілого протоколу SMB1. Інструкція з відключення SMB1 в TechBlog компанії Microsoft: https://blogs.technet.microsoft.com/...op-using-smb1/
Установлення оновлень безпеки операційної системи Windows з Microsoft Security Bulletin MS17-010: https://support.microsoft.com/en-us/help/4013389/title
Якщо є можливість відмовитися від використання в локальній мережі протоколу NetBios (не використовувати для організації роботи мережеві папки і мережеві диски), в Брандмауері локальних ПК і мережевого обладнання заблокувати TCP/IP порти 135, 139 та 445
Блокування можливості відкриття JS файлів, отриманих електронною поштою.


Часовой пояс GMT +3, время: 08:26.

Powered by vBulletin® - Перевод: zCarot