http://www.satsat.gtaserv.ru/

Хакеры, взломы, вирусы

Re: Хакеры, взломы, вирусы

Новое сообщение студент » 20 сен 2019, 21:32

США вводят санкции против хакеров

Министерство финансов США объявило о включении в санкционный список трех хакерских группировок. Речь идет о Lazarus Group, а также группировках Bluenoroff и Andariel, которые считаются «подразделениями» Lazarus. Этим хакерским объединениям приписывается множество киберпрестпуных операций – от захлестнувшей весь мир атаки зловреда WannaCry и взлома систем компании Sony Pictures Entertainment до похищения миллионов долларов у центрального банка Бангладеш, а также других финансовых учреждений и криптовалютных бирж. Эксперты не раз заявляли, что хакерские группы действуют при поддержке и по заказу правительства КНДР, похищая стратегически важные данные и пополняя бюджет находящегося под жесткими экономическими санкциями государства. Ряд стран, включая США и Великобританию, официально возложили на Северную Корею ответственность за атаку WannaCry.

Включение в санкционный список означает, что Министерство финансов США официально признает Lazarus Group, Bluenoroff и Andariel агентами правительства КНДР. Физическим и юридическим лицам в США теперь официально запрещено иметь какие-либо деловые контакты с хакерскими группами, а любые активы хакерских группировок на территории США подлежат немедленному аресту. Впрочем, этот шаг носит скорее символический характер: сложно себе представить американского предпринимателя или компанию заключающими контракт с северокорейской хакерской группировкой. Да и наличие активов в США у хакеров из КНДР тоже представляется довольно маловероятным.
студент
Администратор
Администратор
 
Сообщения: 1551
Зарегистрирован: 28 ноя 2016, 21:48
Cпасибо сказано: 342
Спасибо получено: 1144 раз в 964 сообщениях

Re: Хакеры, взломы, вирусы

Новое сообщение студент » 20 сен 2019, 21:46

За утечку – под арест

Правительство Эквадора быстро и жестко отреагировало на разразившийся скандал с утечкой персональных данных всего населения страны. Накануне сообщалось, что исследователи Ноам Ротем и Рэн Локар обнаружили в сети не защищенную паролем базу данных, содержавшую информацию 20,8 миллиона граждан Эквадора. Это даже больше, чем все население южноамериканского государства: предположительно в базе данных имеются дубликаты, а также записи, касающиеся недавно умерших граждан. Исследователи установили, что база данных принадлежит эквадорской аналитической компании Novaestrat.

В тот же день Министерство телекоммуникаций и информационной безопасности Эквадора провело экстренную пресс-конференцию, в ходе которой было объявлено о начале расследования в отношении компании Novaestrat. В офисе компании, который одновременно является домом ее главы, Уильяма Роберто Г., прошел обыск, сотрудники правоохранительных органов изъяли компьютерную технику, а спустя несколько часов сам Уильям Роберто Г. был взят под стражу. Его подозревают в нарушении конфиденциальности и незаконном распространении персональных данных. Представители Министерства телекоммуникаций и информационной безопасности заявили, что компания Novaestrat вообще не имела права на получение доступа к информации, найденной в ее базе данных. Каким образом данные оказались в распоряжении компании, сейчас выясняется, но высказывается предположение, что информация была получена в 2015-2017 годах, когда Novaestrat удалось заключить несколько крупных контрактов с прежним правительством Эквадора.

Одновременно президент Эквадора Ленин Морено распорядился ускорить работу над новым законом о защите персональных данных. Министр телекоммуникаций Андрес Михелена Аяла уже сообщил, что это распоряжение будет выполнено – ожидается, что правительство в трехдневный срок представит проект закона президенту.
студент
Администратор
Администратор
 
Сообщения: 1551
Зарегистрирован: 28 ноя 2016, 21:48
Cпасибо сказано: 342
Спасибо получено: 1144 раз в 964 сообщениях

За это сообщение пользователю студент "Спасибо" сказали
admin

Re: Хакеры, взломы, вирусы

Новое сообщение студент » 28 сен 2019, 14:02

Хакеры «позаботились» о ветеранах

Исследователи Cisco Talos обнаружили вредоносный вебсайт, якобы предоставляющий помощь в поиске работы ветеранам вооруженных сил США. Сайт hiremilitaryheroes.com предлагает участникам военных операций американской армии загрузить специальное приложение, которое открывает доступ ко множеству вариантов трудоустройства. В действительности под видом этого приложения устанавливается вредоносное ПО, собирающее исчерпывающую информацию о системе, версиях обновлений, используемых драйверах и т.д. В дальнейшем оно может служить для загрузки дополнительных зловредов.

Эксперты опасаются, что сайт может быстро набрать популярность за счет упоминаний в социальных сетях патриотически настроенными пользователями. Предположительно за созданием вредоносного ресурса стоит хакерская группировка Tortoiseshell, действующая в интересах иранских властей. Ранее хакеры этой группировки «отметились» атаками на крупные IT-компании в Саудовской Аравии.
студент
Администратор
Администратор
 
Сообщения: 1551
Зарегистрирован: 28 ноя 2016, 21:48
Cпасибо сказано: 342
Спасибо получено: 1144 раз в 964 сообщениях

Re: Хакеры, взломы, вирусы

Новое сообщение студент » 28 сен 2019, 14:27

Кибератака нарушила работу заводов Rheinmetall в трех странах


По оценкам компании, период восстановления после атаки займет примерно 2-4 недели, а убытки составят €3 млн - €4 млн в неделю.

Немецкий концерн Rheinmetall, специализирующийся на машиностроении, производстве военной техники, вооружений и комплектующих для автомобилей, сообщил о кибератаке, которая повлекла за собой «значительные сбои» в работе заводов компании в Бразилии, Мексике и США.

Согласно пресс-релизу Rheinmetall Group, инцидент произошел вечером во вторник, 24 сентября. В результате атаки IT-инфраструктура подразделения Rheinmetall Automotive оказалась заражены вредоносным ПО. Представители компании не раскрыли подробности инцидента, также неизвестно, о каком вредоносном ПО идет речь. Отмечается, что в результате атаки пострадали только системы Rheinmetall Automotive, инфраструктура других подразделений концерна затронута не была.

По оценкам компании, период восстановления после атаки займет примерно 2-4 недели, а убытки составят €3 млн - €4 млн в неделю.

Концерн Rheinmetall пополнил список промышленных предприятий, подвергнувшихся кибератакам за последние семь месяцев. К примеру, в марте нынешнего года жертвой вымогательского ПО Locker Goga пал крупнейший производитель алюминия Norsk Hydro. В том же месяце от атак вредоноса пострадали производители смол, силиконов и других материалов Hexion и Momentive, а в апреле японский производитель оптического оборудования HOYA был вынужден на три дня приостановить работу своего завода в Таиланде из-за криптомайнера.
студент
Администратор
Администратор
 
Сообщения: 1551
Зарегистрирован: 28 ноя 2016, 21:48
Cпасибо сказано: 342
Спасибо получено: 1144 раз в 964 сообщениях

Re: Хакеры, взломы, вирусы

Новое сообщение студент » 02 окт 2019, 19:38

Хакерская атака обойдется датской компании в рекордные 95 миллионов долларов

Датская компания Demant идет на печальный рекорд: сумма понесенных убытков вследствие кибератаки может достичь 95 миллионов долларов. Ранее более серьезный ущерб в результате действий киберпрестпуников был нанесен лишь службе курьерской доставки FedEx и мировому лидеру контейнерных перевозок Maersk. Обе компании сообщили об убытках в размере порядка 300 миллионов долларов, в обоих случаях причиной проблем стала охватившая весь мир эпидемия зловреда NotPetya.

В случае с Demant информация о кибератаке появилась еще 3 сентября, однако подробности до сих пор неизвестны. Датская компания является одним из крупнейших в мире производителей слуховых аппаратов и кохлеарных имплантатов. Известно, что атака практически полностью парализовала всю IT-инфраструктуру Demant. Была нарушена работа предприятий компании по всему миру – в Мексике, Польше, Дании, Франции и странах Азиатско-Тихоокеанского региона. Наблюдатели сходятся во мнении, что проблемы такого масштаба, вероятнее всего, были вызваны инфицированием пострадавших систем зловредом-шифровальщиком.

При этом финансовый ущерб мог оказаться еще выше, однако компания планирует компенсировать порядка 14,6 миллиона долларов за счет страховки от киберинцидентов. Сообщается также, что само восстановление IT-инфраструктуры Demant оценивается примерно в 7,3 миллиона долларов. Большую же часть убытков компания понесет из-за падения объемов производства и невозможности своевременно отгружать продукцию заказчикам.
студент
Администратор
Администратор
 
Сообщения: 1551
Зарегистрирован: 28 ноя 2016, 21:48
Cпасибо сказано: 342
Спасибо получено: 1144 раз в 964 сообщениях

За это сообщение пользователю студент "Спасибо" сказали
admin

Re: Хакеры, взломы, вирусы

Новое сообщение студент » 05 окт 2019, 19:24

Хакер выставил на аукцион данные всех работающих граждан Бразилии

Хакер под ником X4Crow объявил на нескольких киберкриминальных интернет-форумах о том, что выставляет на аукцион базу данных, содержащую персональную информацию 92 миллионов граждан Бразилии. Речь идет о базе данных объемом в 16 гигабайт в формате SQL. Информация в обязательном порядке включает в себя имя гражданина, его дату рождения, пол и национальный номер налогоплательщика. Во многих случаях она содержит также адреса электронной почты и проживания, информацию о работе и образовании и другие данные.

X4Crow утверждает, что база данных не содержит дубликатов и хранит информацию «почти всех граждан Бразилии». Последнее утверждение явно ошибочно: население Бразилии на данный момент составляет порядка 210 миллионов человек. Очевидно, хакер имел в виду всех работающих граждан страны, число которых оценивается примерно в 93 миллиона человек. Ресурс Bleeping Computer смог получить образцы выставленных на продажу данных и подтвердить подлинность информации.

Хакер установил стартовую цену на базу данных в сумме 15 тысяч долларов с шагом торгов в 1 тысячу. Также он предлагает и другие услуги. По имени, номеру мобильного телефона или номеру налогоплательщика гражданина Бразилии он готов предоставить большие объемы его персональных данных, вплоть до номера паспорта или водительского удостоверения и регистрационных номеров принадлежащих ему автомобилей. Все это наводит экспертов по кибербезопасности на мысль о том, что X4Crow смог получить доступ к правительственным базам данных.
студент
Администратор
Администратор
 
Сообщения: 1551
Зарегистрирован: 28 ноя 2016, 21:48
Cпасибо сказано: 342
Спасибо получено: 1144 раз в 964 сообщениях

Re: Хакеры, взломы, вирусы

Новое сообщение студент » 05 окт 2019, 19:31

США, Россия и Украина «производят» более половины всего мирового спама

Компания Data61+ представила результаты своего исследования вредоносной активности в глобальной сети в период с 2007 по 2017 годы. Оно опирается на анализ 51,6 миллиона отчетов о различных киберинцидентах и охватывает 662 тысячи уникальных IP-адресов. Ученые использовали технологии машинного обучения для анализа и каталогизации вредоносной активности. По словам Дали Каафара, ведущего исследователя Data61+, его команде удалось создать самую крупную общедоступную базу данных подобного рода.

Исследователи выделили шесть категорий вредоносной активности: распространение вредоносного ПО, фишинг, спам, мошеннические онлайн-сервисы, потенциально нежелательные программы и эксплойты. По каждой из них сделано немало интересных наблюдений. Например, выяснилось, что более 60 процентов всех спам-сообщений за период с 2007 по 2017 годы были разосланы из трех стран мира: США, России и Украины. Среди других наблюдений – констатация того факта, что резкий рост фишинговой активности начался в 2009 году и совпал с моментом массового распространения смартфонов. К 2017 году доля фишинга поднялась до 30% от всей вредоносной активности. В целом же эта активность стремительно растет: если в 2007 году за день фиксировалось лишь несколько сотен отчетов о киберинцидентах, то в 2017 году их количество увеличилась до одного миллиона.
студент
Администратор
Администратор
 
Сообщения: 1551
Зарегистрирован: 28 ноя 2016, 21:48
Cпасибо сказано: 342
Спасибо получено: 1144 раз в 964 сообщениях

Re: Хакеры, взломы, вирусы

Новое сообщение студент » 06 окт 2019, 14:00

ФБР США: «платить вымогателям нельзя, но иногда все-таки можно»

Федеральное бюро расследований США опубликовало обновленную версию рекомендаций для компаний, подвергшихся атакам с использованием зловредов-шифровальщиков. Ранее в этих рекомендациях говорилось, что компаниям не следует идти на сотрудничество с вымогателями и рассматривать возможность уплаты выкупа за возвращение доступа к заблокированным данным. При этом, выступая на различных конференциях по кибербезопасности, высокопоставленные представители ФБР несколько раз все же допускали возможность уплаты выкупа в подобных ситуациях. Судя по всему, теперь эта позиция стала официальной. В новой редакции рекомендаций ФБР, в частности, говорится: «ФБР признает, что, столкнувшись с невозможностью продолжать ведение бизнеса [вследствие атак зловредов-шифровальщиков], руководителям следует рассмотреть все имеющиеся в их распоряжении варианты, чтобы наилучшим образом защитить интересы своих акционеров, сотрудников и клиентов».

Главных аргументов против уплаты выкупа два. Первый состоит в том, что, выплачивая деньги, жертвы тем самым подпитывают аппетиты киберпреступников, побуждая их к новым атакам. Второй же сводится к тому, что даже и после уплаты выкупа жертвы не всегда получают необходимый ключ для расшифровки данных, либо часть информации оказывается безнадежно поврежденной и не подлежит восстановлению. Вторая проблема, безусловно, крайне сложна. Компаниям, пострадавшим от атак, рекомендуется рассматривать сделку с вымогателями лишь как крайнюю меру, и идти на нее только под наблюдением специалистов по кибербезопасности, способных оценить, насколько вообще возможно восстановление данных и будет ли работать полученный ключ. А вот отношение к первому аргументу в последнее время изменилось – причем не только у правоохранителей, но и у экспертов по информационной безопасности. Они сходятся во мнении, что атаки шифровальщиков слишком прочно зарекомендовали себя как прибыльный киберкриминальный бизнес, и даже дружный отказ множества жертв от сотрудничества не заставит хакеров прекратить эти атаки.

Главный же посыл новых рекомендаций ФБР заключается в том, что компаниям, пострадавшим от атак, следует в любом случае уведомить об инциденте правоохранительные органы. Таким образом, новые рекомендации можно свести к простой фразе: «Платить, конечно, нельзя, но если нет другого выхода, то можно. Главное – расскажите нам, вам ничего за это не будет».
студент
Администратор
Администратор
 
Сообщения: 1551
Зарегистрирован: 28 ноя 2016, 21:48
Cпасибо сказано: 342
Спасибо получено: 1144 раз в 964 сообщениях

За это сообщение пользователю студент "Спасибо" сказали
admin

Re: Хакеры, взломы, вирусы

Новое сообщение студент » 06 окт 2019, 17:27

Группировка Turla использует новое вредоносное ПО для перехвата TLS-трафика

Один из методов распространения вредоноса задействует ранее обнаруженный троян COMPfun.


Киберпреступная группировка Turla (также известна как Venomous Bear или Waterbug) распространяет новое вредоносное ПО, получивший название Reductor, для перехвата зашифрованного TLS-трафика и заражения целевой сети. По словам исследователей из «Лаборатории Касперского», между Reductor и ранее обнаруженным трояном COMPfun есть сходство, указывающее на общего создателя. Как считают эксперты, троян COMPfun, предположительно разработанный Turla, используется в качестве загрузчика.

Злоумышленники применяют два разных метода для распространения Reductor. В первом варианте они используют установщики зараженного программного обеспечения с встроенными 32- и 64-разрядными версиями Reductor. Данные установщики могут быть представлены такими популярными программами, как Internet Download Manager, WinRAR, пиратские сайты и пр.

Во втором сценарии цели уже заражены трояном COMpfun, который использует атрибут COM CLSID для достижения персистентности на системе. Получив доступ к адресной строке браузера, троян может выполнить команду на загрузку дополнительных модулей с C&C-сервера, в том числе дроппер/расшифровщик Reductor.

Вредонос добавляет цифровые сертификаты из своего раздела на целевой хост и предоставляет операторам возможность добавлять дополнительные сертификаты удаленно через именованный канал (named pipe). Авторы вредоноса разрывают TLS-рукопожатие без перехвата интернет-трафика. Вместо этого они анализируют исходный код браузеров Mozilla Firefox и бинарный код Google Chrome для исправления соответствующих функций генерации псевдослучайных чисел (ГПСЧ) в памяти процесса. Браузеры используют ГПСЧ для генерации «случайной клиентской» последовательности для сетевого пакета в самом начале TLS-рукопожатия. Reductor добавляет зашифрованные уникальные аппаратные и программные идентификаторы для жертв в поле «случайный клиент». Для исправления функций системы ГПСЧ разработчики использовали небольшой встроенный дизассемблер длины команд от Intel.

Изображение

Изображение

«Вредоносное ПО не выполняет MitM-атаку. Однако изначально мы полагали, что установленные сертификаты могут способствовать атакам MitM на TLS-трафик, и поле «случайный клиент» с уникальным идентификатором в рукопожатии будет идентифицировать интересующий трафик. Дальнейший анализ подтвердил наши догадки», — сообщают исследователи.

Согласно данным телеметрии, злоумышленники уже имели некоторый контроль над сетевым каналом жертвы, благодаря которому они заменяли вредоносный установщик легитимным.

«Все сообщения C&C-сервера обрабатываются в отдельном потоке. Редуктор отправляет HTTP POST-запросы с уникальным идентификатором оборудования цели, зашифрованный с помощью AES 128, скриптам /query.php на C&C-сервере, указанным в его конфигурации», — поясняют исследователи.

Вредоносная программа получает команды с C&C-сервера для выполнения различных операций, которые включают скачивание и загрузку файлов, поиск имени хоста, обновление установленного цифрового сертификата, создание нового процесса, удаление пути к файлу, проверку подключения к интернету и пр.

Именованный канал (named pipe) — один из методов межпроцессного взаимодействия, расширение понятия конвейера в Unix и подобных ОС. Именованный канал позволяет различным процессам обмениваться данными, даже если программы, выполняющиеся в этих процессах, изначально не были написаны для взаимодействия с другими программами.
студент
Администратор
Администратор
 
Сообщения: 1551
Зарегистрирован: 28 ноя 2016, 21:48
Cпасибо сказано: 342
Спасибо получено: 1144 раз в 964 сообщениях

Re: Хакеры, взломы, вирусы

Новое сообщение студент » 07 окт 2019, 22:18

Исправлена уязвимость мессенджера Signal

Разработчики мессенджера Signal исправили опасную уязвимость Android-версии своего продукта. Signal является одним из первых защищенных мессенджеров и входит в число самых надежных в том, что касается обеспечения безопасности и конфиденциальности пользователей. Впервые использованные в нем алгоритмы шифрования были затем реализованы в таких популярных приложениях, как WhatsApp и Facebook Messenger. Тем не менее Signal не может считаться гарантированно лишенным изъянов.

Натали Силванович, исследователь Google Project Zero, обнаружила уязвимость, потенциально позволяющую задействовать Signal для слежки за пользователями. Для этого злоумышленнику, необходимо совершить голосовой вызов с помощью специально модифицированной версии клиента Signal и практически одновременно направить на вызываемое устройство сообщение, подтверждающее соединение. В этом случае соединение осуществляется раньше, чем адресат звонка может его услышать. Таким образом активируется микрофон устройства, и злоумышленники получают возможность слышать все, что происходит вокруг вызванного абонента, включая и все его разговоры. Уязвимость во многом схожа с той, которая была обнаружена в Apple FaceTime в январе нынешнего года.

К чести разработчиков Signal, они исправили проблему в тот же день, когда получили информацию от Натали Силванович. Всем пользователям Signal на Android-устройствах рекомендуется обновить свои приложения до версии 4.47.7.
студент
Администратор
Администратор
 
Сообщения: 1551
Зарегистрирован: 28 ноя 2016, 21:48
Cпасибо сказано: 342
Спасибо получено: 1144 раз в 964 сообщениях

Пред.След.

Вернуться в Новости интернета

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1

cron