http://www.satsat.gtaserv.ru/

Хакеры, взломы, вирусы

Re: Хакеры, взломы, вирусы

Новое сообщение студент » 28 июл 2018, 20:37

Хакеры атаковали сети компании COSCO

Неизвестные киберпреступники атаковали крупную компанию COSCO (China Ocean Shipping Company). Это государственная китайская компания, занимающая четвертое место в мире по объему морских контейнерных грузоперевозок. Вчера COSCO выпустила пресс-релиз, в котором сообщила, что «в связи с техническими проблемами локальной сети» электронная почта и IP-телефония в Американском региональном представительстве компании «не работают должным образом». Компания объявила об отключении связи представительства с другими регионами для проведения расследования и устранения неполадок. Инцидент произошел 24 июля, но вплоть до настоящего момента связь так и не восстановлена, не работает также американский сайт COSCO. Сотрудникам офиса COSCO в США приходится использовать для общения с зарубежными коллегами и клиентами электронную почту Yahoo и социальные сети.

В пресс-релизе компании нет упоминания о кибератаке. Тем не менее, в распоряжении сразу нескольких информационных ресурсов оказались фрагменты внутренней переписки сотрудников COSCO. В них прямо говорится о том, что IT-системы американского представительства инфицированы вымогательским ПО. Компания также призвала сотрудников ни в коем случае не открывать «подозрительные» сообщения электронной почты, а IT-специалистам предписано незамедлительно проверить с помощью защитного ПО все внутренние сети. Каким именно зловредом-шифровальщиком оказались инфицированы сети COSCO в настоящий момент неизвестно.
студент
Администратор
Администратор
 
Сообщения: 1551
Зарегистрирован: 28 ноя 2016, 21:48
Cпасибо сказано: 342
Спасибо получено: 1144 раз в 964 сообщениях

За это сообщение пользователю студент "Спасибо" сказали
admin

Re: Хакеры, взломы, вирусы

Новое сообщение студент » 28 июл 2018, 20:42

Хакеры вспомнили про Финляндию

Компания F5 Networks сообщила о резком росте числа кибератак на цели в Финляндии в середине июля. Эта скандинавская страна обычно не слишком занимает киберпреступников, и общий объем киберинцидентов здесь сравнительно невелик. Однако с 12 июля число атак внезапно возросло, превысив средние значения во много раз. В большинстве случаев хакеры сканировали сети в поисках устройств интернета вещей с открытым портом 22. При их обнаружении осуществлялась атака по типу brute force. Эта тактика давно взята на вооружение киберпреступниками: устройства интернета вещей часто используют предустановленные логины и пароли, которые несложно установить путем перебора вариантов. Затем эти устройства могут использоваться хакерами для дальнейшего проникновения в сети.

Исследователи напрямую связывают рост хакерской активности в Финляндии со встречей Владимира Путина и Дональда Трампа, которая состоялась в Хельсинки 16 июля. Они отмечают, что саммиты на высшем уровне все чаще сопровождаются повышенным вниманием со стороны хакеров. Отмечается также, что значительная часть атак на цели в Финляндии исходила с китайских IP-адресов.
студент
Администратор
Администратор
 
Сообщения: 1551
Зарегистрирован: 28 ноя 2016, 21:48
Cпасибо сказано: 342
Спасибо получено: 1144 раз в 964 сообщениях

За это сообщение пользователю студент "Спасибо" сказали
admin

Re: Хакеры, взломы, вирусы

Новое сообщение студент » 28 июл 2018, 20:55

Выявлена уязвимость шифрования Bluetooth

Исследователи Израильского Института технологий Лиор Ньюман и Эли Бихам обнаружили криптографическую уязвимость Bluetooth. Она затрагивает множество реализаций Bluetooth, а также драйверы операционных систем таких ведущих производителей как Apple, Broadcom, Intel и Qualcomm. Уязвимость, получившая обозначение CVE-2018-5383, потенциально позволяет злоумышленникам вмешаться в процесс сопряжения двух устройств по Bluetooth.

В ходе этого процесса устройства, условно говоря, «договариваются» о создании общего закрытого ключа, который будет в дальнейшем использоваться для шифрования данных. Но первоначальный обмен данными происходит по незащищенному каналу в рамках протокола Диффи-Хеллмана. Израильские исследователи установили, что во многих случаях проверка параметров эллиптической кривой, используемой для шифрования, осуществляется в недостаточной мере. Это открывает возможность получить доступ к закрытому ключу шифрования. В дальнейшем он может использоваться для перехвата и расшифровки данных либо для внедрения злоумышленниками собственных вредоносных сообщений.

Эксплуатация уязвимости представляется достаточно сложной. Хакер должен располагаться в зоне действия Bluetooth-сигнала атакуемых устройств. Кроме того перехват и подмену пакета необходимо осуществить в чрезвычайно короткий промежуток времени. Тем не менее, в случае успеха, хакер получает самые широкие возможности для вредоносной активности. В настоящий момент обновления ПО, ликвидирующие уязвимость, уже выпущены компаниями Apple, Broadcom и Intel.
студент
Администратор
Администратор
 
Сообщения: 1551
Зарегистрирован: 28 ноя 2016, 21:48
Cпасибо сказано: 342
Спасибо получено: 1144 раз в 964 сообщениях

Re: Хакеры, взломы, вирусы

Новое сообщение студент » 11 авг 2018, 21:44

В сеть утекли медицинские данные 2 миллионов мексиканцев

Исследователь проблем безопасности Боб Дьяченко обнаружил в глобальной сети медицинскую информацию примерно 2 миллионов жителей Мексики. Находка была сделана с помощью поисковой системы Shodan, данные хранились в базе MongoDB. Ошибки их настройки известны специалистам еще с 2013 года, и разработчики давно уже выпустили и обновления безопасности, и инструкции по правильной защите доступа к данным, однако пользователи продолжают демонстрировать удивительную беспечность. По словам Дьяченко, абсолютно любой желающий мог получить не только доступ к данным, но и возможность их редактирования.

База данных содержит информацию о поле, возрасте, датах рождения пациентов, а также их имена, адреса проживания, подробности плана медицинского страхования и историю нетрудоспособности по болезни. Изучая данные, Боб Дьяченко обнаружил поля, содержавшие адреса электронной почты администраторов. Один из них, как выяснилось, принадлежал технологической компании Hova Health, работающей с организациями сферы здравоохранения. Исследователь связался с ее представителями и сообщил о проблеме. Через три часа после этого доступ к данным был закрыт.
студент
Администратор
Администратор
 
Сообщения: 1551
Зарегистрирован: 28 ноя 2016, 21:48
Cпасибо сказано: 342
Спасибо получено: 1144 раз в 964 сообщениях

За это сообщение пользователю студент "Спасибо" сказали
admin

Re: Хакеры, взломы, вирусы

Новое сообщение студент » 12 авг 2018, 11:28

Россиянин, торговавший ПО для взлома Android, отделался ограничением перемещений

29-летний житель Республики Марий Эл написал и сумел дважды успешно продать собственное вредоносное ПО для взлома ОС Android. Суд избрал за это наказание в виде ограничения свободы на 1 год и 2 месяца. Соответствующая статья Уголовного кодекса предусматривает за такое преступление до пяти лет тюрьмы.

Решение суда

В Республике Марий Эл суд вынес приговор россиянину, создавшему программу для взлома мобильных устройств под управлением ОС Android, и успевшему продать ее двум лицам. В качестве наказания было избрано ограничение свободы на 1 год и 2 месяца, сообщает прокуратура республики на своем сайте. Решение было принято Горномарийским районным судом.

Ограничение свободы — это мера наказания, которая напоминает домашний арест или условное осуждение. В настоящий момент в России ограничение свободы выражается в ряде запретов, в том числе покидать место жительства в определенное время суток, посещать определенные места и массовые мероприятия, менять место жительства или работу без согласия властей и т. п.

Как показало слушание, с 11 марта по 2 мая 2017 г. подсудимый занимался компилированием вредоносного ПО, которые давало возможность получить несанкционированный доступ к некоторым функциям Android-телефонов. Работы по созданию программы обвиняемый проводил по месту жительства — в своей квартире в Козьмодемьянске. Ему удалось создать пригодное к эксплуатации решение, которое он опробовал на собственном телефоне.

Затем в июле 2017 г. подсудимый осуществил продажу этого ПО двум пользователям сервиса мгновенной передачи сообщений Jabber, что послужило доказательством его корыстной заинтересованности при написании вредоносной программы. Обвиняемому 29 лет, свою вину он признал.

Варианты наказания


Расследование по делу проводилось следственным отделом УФСБ России по региону, его курировала прокуратура республики. Прокуратура отмечает на своем сайте, что решение было принято с учетом совокупности смягчающих обстоятельств.

В общей сложности подсудимый признан виновным в совершении двух преступлений, которые описывет часть 2 статьи 273 Уголовного кодекса России. Статья предусматривает наказание за создание, использование и распространение вредоносных компьютерных программ.

Часть 2 данной статьи описывает ситуацию, когда такие деяния были совершены в том числе из корыстной заинтересованности. За это предусмотрено наказание в виде ограничения свободы на срок до четырех лет, либо принудительных работ на срок до пяти лет с возможным лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.

Как вариант, предусмотрено лишение свободы на срок до пяти лет с возможным штрафом в размере от 100 тыс. до 200 тыс. руб. или в размере дохода осужденного за период от двух до трех лет и с возможным лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.

Похожие случаи

Вредоносные программы, предназначенные для взлома мобильных ОС, могут быть использованы для кражи средств с банковских счетов граждан. В 2017 г. МВД России задержало преступную группировку, которая подозревалась в краже денег со счетов граждан с использованием троянской программы. По данным МВД, за время работы группы от ее действий пострадало около 1 млн. пользователей мобильных устройств. Общий ущерб от действий преступников составил более 50 млн. руб.

Троянская программа, которую использовали преступники, позволяла им получать доступ к смартфонам, управляемым одной из мобильных ОС. Скрытые смс-команды давали возможность переводить средства пользователей на счета группировки. Следствие установило, что группа состояла из 20 участников — выходцев из Ивановской, Московской, Ростовской, Челябинской, Ярославской областей и Республики Марий Эл. Группировка была сформирована 30-летним злоумышленником, проживающим в Иваново.

В общей сложности следствие осуществило 20 обысков в 6 регионах России, во время которых удалось изъять компьютеры, а также банковские и сим-карты, полученные на подставных лиц. Количество карт исчисляется сотнями.

До этого в России были зарегистрированы массовые случаи незаконного вывода средств с кредитных карт с помощью вредоносного ПО, которое распространялось под видом игры Pokemon Go. Программа перехватывала SMS-сообщения, присланные банком, а также обеспечивала доступ к интернет-банкингу. Для максимально широкого распространения ПО преступники воспользовались популярностью игры Pokemon Go, официальный релиз которой в России до сих пор не состоялся.


Изображение
студент
Администратор
Администратор
 
Сообщения: 1551
Зарегистрирован: 28 ноя 2016, 21:48
Cпасибо сказано: 342
Спасибо получено: 1144 раз в 964 сообщениях

За это сообщение пользователю студент "Спасибо" сказали
admin

Re: Хакеры, взломы, вирусы

Новое сообщение студент » 21 авг 2018, 19:57

Новый шифровальщик Ryuk «заработал» 640 тысяч долларов за неделю

Специалисты по кибербезопасности строят догадки о происхождении и механизмах атак нового зловреда-шифровальщика Ryuk. Впервые вредоносное ПО было обнаружено независимым исследователем под ником MalwareHunter 13 августа. С тех пор появилось несколько сообщений об атаках Ryuk из разных стран мира. Эксперты компании Check Point подготовили первый отчет о зловреде, и хотя до полноты представлений о нем еще далеко, некоторые выводы сделать уже можно. Организаторы атак Ryuk не прибегают к «ковровым бомбардировкам», распространяя зловред с помощью спама и фишинга. Они скорее копируют «бизнес-модель», принятую злоумышленниками, стоящими за атаками шифровальщика SamSam: тщательный выбор жертвы из числа крупных компаний или государственных организаций и инфицирование «вручную» с использованием заранее обнаруженных уязвимостей. Об этой избирательности говорит и тот факт, что варьируется даже текст сообщения с требованием о выкупе. Сумма его, к слову сказать, может составлять от 224 до 320 тысяч долларов в криптовалюте биткоин. При этом всего за неделю зловред уже «заработал» для своих хозяев 640 тысяч долларов.

Зловред использует комбинацию типов шифрования AES-RSA, что делает практически невозможной расшифровку заблокированных файлов, если сами злоумышленники не предоставят ключ. Исследователи Check Point обнаружили существенное сходство кода Ryuk с кодом другого зловреда-шифровальщика – Hermes. Можно с высокой степенью вероятности предположить, что Ryuk был создан теми же программистами, что и Hermes – либо людьми, знакомыми с его исходным кодом. Стоит отметить, что атаками с использованием Hermes отметилась в прошлом северокорейская хакерская группировка Lazarus Group.
студент
Администратор
Администратор
 
Сообщения: 1551
Зарегистрирован: 28 ноя 2016, 21:48
Cпасибо сказано: 342
Спасибо получено: 1144 раз в 964 сообщениях

За это сообщение пользователю студент "Спасибо" сказали
admin

Re: Хакеры, взломы, вирусы

Новое сообщение студент » 13 авг 2019, 21:57

Опасный Android-троянец загружен из Google Play Store более 100 миллионов раз

Специалисты компании Doctor Web сообщили о том, что более 33 мобильных приложений, распространявшихся через Google Play Store, были инфицированы троянцем Android.Click.312.origin. Неизвестные злоумышленники, стоящие за распространением вредоносного ПО, внедряли его во вполне легитимные и полезные приложения, такие как аудиоплееры, считыватели QR-кодов и т.д. При этом приложения сохраняли свою функциональность и не детектировались защитными решениями как потенциально вредоносные.

Объясняется это главным образом тем, что после установки троянец оставался в спящем режиме не менее 8 часов, прежде чем перейти к активным действиям. Android.Click.312.origin способен осуществлять широкий спектр нежелательных и вредоносных действий – в частности, он использовался для открытия без ведома пользователя веб-страниц и накрутки кликов на рекламные баннеры. Также зловред сообщал на командные серверы своих хозяев данные об инфицированном устройстве, используемой им версии операционной системы и параметрах интернет-соединения. Исследователи полагают, что эта информация могла служить для загрузки дополнительных вредоносных модулей.

Содержавшие вредоносное ПО приложения, по информации Doctor Web,были загружены из Google Play Store в общей сложности более 100 миллионов раз. Представители компании уведомили корпорацию Google о проблеме. Часть приложений была удалена из магазина, разработчики других поспешили выпустить обновления, ликвидирующие вредоносный модуль.
студент
Администратор
Администратор
 
Сообщения: 1551
Зарегистрирован: 28 ноя 2016, 21:48
Cпасибо сказано: 342
Спасибо получено: 1144 раз в 964 сообщениях

За это сообщение пользователю студент "Спасибо" сказали
admin

Re: Хакеры, взломы, вирусы

Новое сообщение студент » 14 авг 2019, 15:39

Проще простого: Умные телевизоры очень легко взломать
14 Авг, 2019


SmartTV оказались очень уязвимыми к взломам. Через дыры в безопасности злоумышленники могут получать персональные данные пользователей, передает Ferra.ru.

Согласно данным, современные умные телевизоры имеют слабую защиту, в связи с чем хакеры могут очень просто взломать систему. Посредством отправки фишинговых сообщений, установки «клавиатурных шпионов» и запуска ПО для шифрования злоумышленники могут легко получить доступ к данным пользователей.

Сегодня взломщики имеют возможность подменить вещание еще проще — с помощью дрона. Это продемонстрировал независимый исследователь безопасности Педро Кабрера на хакерской конференции Defcon.

”Отсутствие безопасности означает, что мы можем транслировать через собственное оборудование все, что захотим, и любой умный телевизор примет это. Передаваемые нами данные не были полностью аутентифицированы. Так что наш способ позволяет успешно атаковать телевизоры обычных пользователей”, — рассказал Кабрера.

Напомним, в прошлом месяце сообщалось, что в связи с активным развитием интернета вещей, в мире растет количество вирусных атак на умные гаджеты, технику и электронику. За прошедший год было зафиксировано в четыре раза больше случаев захвата вредоносным ПО.

Изображение
студент
Администратор
Администратор
 
Сообщения: 1551
Зарегистрирован: 28 ноя 2016, 21:48
Cпасибо сказано: 342
Спасибо получено: 1144 раз в 964 сообщениях

Re: Хакеры, взломы, вирусы

Новое сообщение студент » 28 авг 2019, 20:55

Российский хакер получил срок за кражу денег с банковских карт
28.08.2019, Ср, 17:02, Мск


Житель Красноярска, который является участником хакерской группировки TipTop, получил два года условно за кражу средств со счетов клиентов крупных российских банков. В группе он занимался выводом средств со счетов жертв. Доступ к этим счетам группировка получала с помощью троянов, замаскированных под Viber и Google Play.

Решение суда

Житель Красноярска приговорен к двум годам лишения свободы условно за кражу денег с банковских карт с помощью вредоносного ПО. Об этом сообщает МВД по Чувашской республике на своем сайте. Приговор был вынесен Канашским районным судом.

Осужденному 31 год, ранее у него уже была судимость. Он является участником хакерской группировки, в которой занимался тем, что переводил деньги со счетов пострадавших на счета злоумышленников. Этим способом ему удалось похитить около 75 тыс. руб. у гражданок, проживающих в Чувашской республике.

Преступник был задержан сотрудниками отдела «К» МВД по Чувашской Республике и Управления «К» МВД России при содействии экспертов ИБ-компании Group-IB. При обыске его жилища были найдены компьютерная техника, жесткие диски, флэш-накопители, телефоны и SIM-карты.

Группировка TipTop

Как поясняет Group-IB, хакерская группировка, в состав которой входил осужденный житель Красноярска, известна под рабочим названием TipTop. Группа занималась кражей средств со счетов клиентов крупнейших российских банков в течение нескольких лет.

В общей сложности TipTop удалось заразить вредоносным ПО более 800 тыс. смартфонов. Точный ущерб пока не подсчитан, но по предварительным оценкам хакеры ежедневно похищали от 100 тыс. руб. до 700 тыс. руб.

После ликвидации в конце 2016 г. хакерской группировки Cron именно TipTop считается одной из крупнейших и опаснейших хакерских групп в России. Первые свидетельства ее активности специалисты Group-IB обнаружили в 2015 г.

Преступная схема

Вредоносное ПО, которое использовала TipTop, было замаскировано под популярные приложения для ОС Android, такие как мессенджер Viber, магазин приложений Google Play или графические приложения Adobe, а также под приложения крупнейших банков. Ссылки на скачивание приложений размещались на сайтах, созданных самими хакерами, или на взломанных сторонних ресурсах. В погоне за новыми жертвами хакеры рекламировали свои сайты в поисковых системах, реклама показывалась по запросу «мобильный банк».

Хакеры часто меняли вредоносные программы, которыми пользовались: в 2015 г. это был троян Hqwar (Agent.BID), а в 2016 г. они применяли уже целый букет вредоносного ПО, включая троян Honli, модернизированный в том же году в Asacub.g, а также трояны Cron и CatsElite (MarsElite). В 2017 г. группировка вернулась к Hqwar, а кроме того, добавила в свой арсенал Lokibot и модернизированный старый троян Marcher (Rahunok).

Вредоносное ПО автоматически загружалось на смартфоны при скачивании маскировочного приложения. Программа давала злоумышленникам доступ к мобильному банкингу жертвы. Все перечисленные выше трояны позволяли перехватывать SMS-сообщения, прослушивать телефонные разговоры и отправлять USSD-запросы.

Однако хакеры в основном использовали их для кражи данных банковских карт. Для этого создавались фишинговые окна, похожие на окна банковских приложений, а также фальшивые формы авторизации в личных кабинетах банков, что позволяло узнать логин и пароль. Серверы, которыми пользовалась группировка для заражения устройств и управления бот-сетями, в разное время располагались на территории Германии, США и Украины.

Варианты наказания

Злоумышленник из Красноярска был осужден по статье 273 Уголовного кодекса России, предусматривающей ответственность за создание, использование и распространение вредоносных компьютерных программ.

Статья предлагает за это наказание в виде ограничения свободы на срок до четырех лет или принудительных работ на тот же срок. Как вариант, возможно лишение свободы на тот же срок со штрафом в размере до 200 тыс. руб. или в размере дохода осужденного за период до 18 месяцев.

Если указанные действия были совершены группой лиц или из корыстной заинтересованности, лишить свободы могут на пять лет, причем это может сопровождаться штрафом от 100 тыс. до 200 тыс. руб., а также лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.
студент
Администратор
Администратор
 
Сообщения: 1551
Зарегистрирован: 28 ноя 2016, 21:48
Cпасибо сказано: 342
Спасибо получено: 1144 раз в 964 сообщениях

Re: Хакеры, взломы, вирусы

Новое сообщение студент » 29 авг 2019, 09:38

Специалисты «Лаборатории Касперского» нашли троянец-дроппер в приложении, установленном более 100 млн раз
28.08.2019 [23:49]


Специалисты «Лаборатории Касперского» обнаружили, что популярное приложение CamScanner — Phone PDF creator, которое в Google Play скачали более 100 млн раз, содержит рекламный троянец-дроппер. Само приложение представлено как решение для сканирования и управления оцифрованными документами, однако за последний месяц появились отзывы пользователей, указывающие на наличие скрытых и вредоносных возможностей.

Изображение

По данным специалистов, в приложении есть рекламная библиотека, добавленная туда недавно. Подобное ранее часто фиксировалось на смартфонах китайского производства. Антивирусы «Лаборатории» распознают компонент как Trojan-Dropper.AndroidOS.Necro.n. Эксперты уже связались с Google, после чего приложение удалили из магазина. Отмечается, что в последнем обновлении программы вредоносного кода уже нет, однако для разных устройств могут быть актуальны разные версии приложения. А некоторые из них могут содержать дроппер.

Сообщается, что библиотека использовалась для монетизации рекламы или продажи премиум-аккаунтов. Очевидно, так разработчики CamScanner хотели заработать, но сами стали жертвой недобросовестных рекламодателей.

Изображение

Вредоносный модуль мог показывать рекламу, принудительно подписывать пользователей на платные услуги и так далее. Пока что комментариев со стороны разработчиков не последовало. Остаётся надеяться, что они извлекут урок из произошедшего.

Напомним, что ранее специалисты компании «Доктор Веб» нашли троянец-кликер в приложениях Google Play, установленных более 100 млн раз. То есть схема остаётся прежней, и, похоже, в Google не особо стремятся её менять. И это настораживает.
студент
Администратор
Администратор
 
Сообщения: 1551
Зарегистрирован: 28 ноя 2016, 21:48
Cпасибо сказано: 342
Спасибо получено: 1144 раз в 964 сообщениях

Пред.След.

Вернуться в Новости интернета

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1

cron