Хакеры украли пароли 2 млн пользователей ВКонтакте, Одноклассники, Facebook и Twitter
Специалисты по информационной безопасности компании Trustwave обнаружили базу данных с логинами и паролями 2 млн пользователей веб-сайтов Google, Yahoo, Twitter, Facebook, LinkedIn и других различных сервисов.
Около 326 тыс. логинов и паролей принадлежат пользователям Facebook, около 60 тыс. - Google, свыше 59 тыс. - Yahoo и около 22 тыс. - Twitter. Также были похищены данные для доступа к FTP-аккаунтам, почтовым ящикам и т.д.
В базе данных также находились логины и пароли пользователей, зарегистированных в двух крупнейших российских социальных сетях «ВКонтакте» и «Одноклассники».
В Facebook, LinkedIn и Twitter уже выполнили процедуру сброса паролей для скомпрометированных аккаунтов, информирует CNNMoney.
Эксперты сообщили, что большинство пользователей, чья информация была похищена, использовали простые пароли. Около 16 тыс. пользователей установили пароль «123456», также популярными значениями были «password», «admin», «123» и «1».
Данные были похищены хакерами с помощью кейлоггера Pony за последний месяц, выяснили эксперты. Кейлоггер - вредоносная программа, которая незаметно устанавливается на компьютер жертвы и регистрирует нажатия всех клавиш, отсылая эту информацию злоумышленникам.
«Это не означает, что Facebook, LinkedIn, Twitter и Google обладают слабой защитой», - прокомментировал представитель Trustwave Эбби Росс (Abby Ross).
Похищенные логины и пароли принадлежат пользователям из разных стран, включая США, Германию, Сингапур, Таиланд, Сирия, Иран, Ливан и др. Информация с их компьютеров передавалась на север в Нидерландах.
Похищенная информация не была размещена в Сети, подчеркнули эксперты Trustwave. Они нашли базу данных на командном сервере ботнета, созданного для хищения данных.
Сайт Следственного комитета РФ стал жертвой кибератаки
В пятницу, 8 мая, в 9:04 МСК официальный сайт Следственного комитета Российской Федерации (СКР) подвергся хакерской атаке. Неизвестные разместили на скомпрометированном ресурсе не соответствующую действительности информацию о задержании участников митинга 6 мая на Болотной площади в Москве.
Несмотря на то, что публикация была удалена с сайта практически сразу же, многие СМИ «подхватили» ее, и ложные данные распространились в Сети. В связи с этим СКР еще раз подчеркивает, что опубликованная хакерами информация не соответствует действительности, и предлагает СМИ аннулировать ее.
Личности злоумышленников пока не установлены. В настоящее время проводится расследование инцидента.
Хакеры активно эксплуатируют XSS-брешь в популярных плагинах WordPress
Как сообщают специалисты компании Sucuri, злоумышленники активно эксплуатируют уязвимость в двух популярных плагинах WordPress, чем подвергают значительной угрозе пользователей web-ресурса. Речь идет о плагинах JetPack - инструменте, используемом для кастомизации и производительности и Twenty Fifteen, применяемом для осуществления бесконечной прокрутки. Последний WordPress устанавливает по умолчанию, что повышает число уязвимых сайтов. Оба плагина используют пакеты иконического web-шрифта genericons, созданного из векторных символов.
В пакете содержится незащищенный файл под названием example.html, из-за которого сам пакет становится уязвимым.По словам исследователя Sucuri Дэвида Деде, уязвимость в genericons достаточно сложно обнаружить. Она представляет собой XSS-брешь в DOM-модели, которая реализуется через DOM (Document Object Model) - не зависящий от платформы и языка программный интерфейс, позволяющий программам и сценариям получать доступ к содержимому HTML и XML-документов, а также изменять контент, структуру и оформление таких документов. Как отметил Деде, это значит, что код исполняется исключительно в браузере, поэтому межсетевые экраны не могут обнаружить и остановить его.
Специалисты Sucuri нашли виртуальный способ исправления бреши, но, как они сами признаются, XSS-уязвимости в DOM довольно коварны и заблокировать их не так легко. Отмечается, что атака будет успешной только в том случае, если жертва перейдет по вредоносной ссылке.
Гостиничный комплекс Hard Rock в Лас-Вегасе подвергся хакерской атаке
Владельцы гостиницы и казино Hard Rock в Лас-Вегасе, США, сообщили, что компания стала жертвой хакерской атаки, в результате которой злоумышленники могли получить доступ к финансовой информации клиентов.
При этом мошенники впервые получили доступ к конфиденциальным данным еще в сентябре 2014 года.Как следует из сообщения на официальном web-сайте Hard Rock, предположительно похищенные данные включают в себя имена клиентов, номера их платежных карт и CVV коды. Представители компании воздержались от разглашения более детальных подробностей инцидента.
Вместе с тем, по итогам предварительного расследования выяснилось, что инцидент затронул целый перечень различных сервисов Hard Rock. Среди прочего, хакеры проникли во внутренние сети гостиничного комплекса и бара, включая ресторан Culinary Dropout Restaurant. При этом подчеркивается, что взлом не коснулся клиентов казино.
Уведомление от руководства Hard Rock довольно лаконично и рекомендует пользователям воспользоваться услугами сервисов финансового и кредитного мониторинга.
Anonymous атаковали Всемирную торговую организацию
В понедельник, 4 мая, участники движения Anonymous осуществили атаку на Всемирную торговую организацию (ВТО) и похитили базу данных, содержащую сведения о тысячах ее сотрудников по всему миру.
Журналисты из HackRead связались с одним из Anonymous, который из соображений безопасности пожелал остаться неназванным. По словам активиста, для взлома сайта ВТО была применена простая SQL-инъекция. Как оказалось, ресурс содержал большой объем информации – свыше 53 тыс. имен пользователей, номеров телефонов и т.д.
«Сегодня я взломал его за секунду. Это уже второй раз, когда они вынуждены менять свою систему из-за моего взлома», - заявил хакер.
Атаке подвергся домен ecampus.wto.org, который принадлежит проекту ВТО The ECampus. Проанализировав утекшие данные, эксперты из HackRead подтвердили их подлинность и уникальность. Среди похищенной информации исследователи обнаружили базу данных сайта, а также логины, пароли, полные имена и фамилии, телефонные номера, электронные адреса и заголовки электронных писем 58 пользователей сайта с правами администратора. В другой таблице содержались персональные данные еще 34 администраторов.
Anonymous также похитили информацию 80 претендентов на должность в ВТО. Второй файл содержал большой объем данных руководства и сотрудников организации по всему миру (в общей сложности свыше 2100 человек). Активисты получили доступ к логинам, полным именам, идентификационным номерам, адресам электронной почты, IP-адресам, сведениям о занимаемой в ВТО должности, посольствах, за которыми они закреплены, и языковых навыках сотрудников в Бразилии, Франции, Индии, Пакистане, Китае, Шри-Ланке, Индонезии, Доминиканской Республике, России, Саудовской Аравии и США.
В четверг, 14 мая, газета Washington Post в очередной раз стала жертвой хакеров из «Сирийской электронной армии» (Syrian Electronic Army, SEA). Как сообщает издание, атаке подверглись некоторые разделы и домашняя страница мобильной версии web-сайта, однако страницы со статьями затронуты не были.
«SEA взломала мобильную версию сайта Washington Post с целью доставить сообщение», - заявили хакеры в Twitter. Посетив скомпрометированный ресурс, пользователи перенаправлялись на подконтрольный злоумышленникам сайт, где размещались заявления наподобие «Правительство США подготавливает террористов к убийству еще большего числа сирийцев» и «СМИ всегда лгут». Почти через 30 минут после взлома сообщения SEA были удалены.
Для осуществления атаки на Washington Post хакеры вначале взломали системы партнера издания, контент-провайдера Instart Logic. В настоящее время компания расследует причины и последствия взлома. По словам главы информационной службы Washington Post Шайлеша Пракаша пользовательские данные скомпрометированы не были.
Отметим, что это уже второй случай атак «Сирийской электронной армии» на Washington Post. Первый инцидент имел место в августе 2013 года. Тогда для осуществления атаки был применен фишинг.
Дата: Воскресенье, 17.05.2015, 16:54 | Сообщение # 8
Генералиссимус
Группа: Проверенные
Сообщений: 5284
Статус: Оффлайн
Хакеры взломали приложение-шпион mSpy и выложили в открытый доступ данные 400 000 пользователей
Об этом рассказал исследователь в области безопасности Брайен Кребс в своем блоге. Украдена персональная информация более чем 400 000 пользователей сервиса.
Взломщики получили доступ к сведениям об учетных записях и паролях пользователей продуктов Apple, платежной информации по 145 000 транзакций. Большой фрагмент с данными полученными с этих серверов, выложен в даркнете. В архиве находится большое количество адресов электронной почты, текстовых сообщений, платежей и чеков, геолокационных данных и другой приватной информации пользователей .
«Были украдены тысячи электронных писем подписчиков mSpy со всего мира, которые платили от $8,33 до $799 в зависимости от рассылки, которую они получали», — написал Кребс.
В общей сложности архив содержит несколько сотен гигабайт информации, снятой с мобильных телефонов жертв, в том числе около 4 млн событий, зарегистрированных программным обеспечением.
Приложение mSpy совместимо с устройствами на iOS, Android и Windows Phone. После установки на мобильный гаджет (в случае с iPhone и iPad они должны быть джейлбрейкнуты), приложение начинает в скрытом режиме вести лог активности и записывать все SMS-сообщения, звонки, события календаря и заметки. При этом появляется возможность в любой момент получить доступ к конфиденциальной информации человека, даже если она была удалена из телефона. mSpy позволяет читать переписку в почте, WhatsApp, Viber, iMessage и Skype, записывать телефонные разговоры и звуки с микрофона, отслеживать GPS-координаты устройства и отображать маршрут на карте в режиме реального времени.
Крупнейший сериальный торрент-трекер украли у владельца
На протяжении десяти лет работы сервис EZTV подготовил десятки тысяч "пиратских" релизов, обеспечивая бесплатным доступом к сериалам множество пользователей.
Кража EZTV стала возможной из-за ошибки владельцев сайта. Они некорректно заполнили информацию с описанием сайта, из-за чего доменный регистратор прервал делегирование и выставил домен на продажу. Злоумышленники оперативно перекупили его и зарегистрировали собственную компанию EZCloud LIMITED. После этого, используя поддельное имя директора, воры заполучили доступ к домену eztv.se, сумели взломать почтовый ящик основателя EZCloud и получили через него доступ ко всем доменам трекера.
Новые владельцы сервиса завесили сайт собственной рекламой и продолжают его деятельность. Сервис TorrentFreak отмечает, что бывший владелец EZTV находится в глубокой депрессии из-за сложившейся ситуации и не собирается возрождать проект. Тем временем, доставшийся пиратам сайт теряет свою популярность, так как крупнейшие торрент трекеры, включая The Pirate Bay, закрыли интеграцию с EZTV.
Американский хакер признался во взломах бортовых компьютеров самолетов
Американский хакер Крис Робертс рассказал на допросе сотрудникам ФБР, что неоднократно перехватывал систему управления самолетом, взламывая бортовой компьютер через развлекательную систему. Об этом сообщает агентство Associated Press Television News.
Робертс находится под следствием по подозрению во взломе электронных систем самолетов, как следует из ордера на обыск в его доме. Пока ему не предъявлено обвинений, однако агенты ФБР считают, что он действительно мог делать то, о чем говорит.
Согласно ордеру, Робертс использовал для взлома свой ноутбук и кабель Ethernet. ФБР получило разрешение на изъятие и изучение принадлежащих ему электронных устройств, после того как он написал свое признание в Twitter.
По словам хакера, он взламывал бортовые компьютеры Boeing и Airbus 10-15 раз. Это не только давало ему возможность управлять движением самолета, но и контролировать траффик, исходящий из кабины пилота.
Комментируя преследования со стороны правоохранительных органов в интервью Forbes, Робертс сказал: «Федералы знали о проблемах с самолетами годами, почему они возбудились сейчас? Я исследователь, это то, чем я занимаюсь, я не приношу неприятностей и не причиняю вреда, зачем придираться к исследователям? Если не мы, то кто будет находить дыры в защите?» Робертс является основателем компании One World Labs и известен как эксперт в вопросах кибербезопасности.
Атаковавший сайт Кремля хакер из Новосибирска амнистирован
Районный суд Новосибирска амнистировал хакера, летом 2014 года совершившего DDoS-атаку на сайт Кремля. Об этом сообщается на сайте прокуратуры Новосибирской области.
17-летний житель Новосибирска обвинялся по части 1 статьи 273 Уголовного кодекса РФ («Использование компьютерной программы, заведомо предназначенной для несанкционированного блокирования компьютерной информации»).
В ходе разбирательства подсудимый полностью признал свою вину.
По версии следствия, летом 2014 года молодой человек установил на свой компьютер специальную программу, которая инициирует массовые обращения к серверу, добавил в адресную строку сайт Кремля и запустил приложение.
К 13 мая были амнистированы 4,3 тысячи человек. В общей сложности амнистия в честь 70-летия Победы в Великой Отечественной войне может коснуться 60 тысяч осужденных к лишению свободы и до 200 тысяч условно осужденных.
DDoS — хакерская атака, в ходе которой происходит много одновременных обращений к серверу, что приводит к затруднению доступа к размещенным на нем сайтам. Обычно DDoS применяется для экономического, политического и другого рода давления
Сервис mSpy, который позволяет следить за местоположением мобильных устройств, был взломан. Жертвами утечки учетных и других конфиденциальных данных стали более 2 млн пользователей. На прошлой неделе огромный объем данных был похищен злоумышленниками с сервера компании mSpy и размещен в невидимой сети (invisible web). Информация включает электронные письма, текстовые сообщения, платежные и данные о местоположении пользователей mSpy. Представители компании не ответили на многочисленные просьбы прокомментировать ситуацию.
ИБ-специалист Брайан Кребс получил от анонимного источника ссылку на страницу, попасть на которую можно только при помощи Tor. На упомянутом выше сайте Кребс обнаружил базу информации размером в несколько сотен гигабайт, содержащую конфиденциальные данные пользователей мобильного приложения mSpy. В сообщении, оставленном злоумышленниками вместе с архивом, говориться, что им удалось получить доступ к учетным записям более чем 400 000 пользователей, а также их Apple ID, геолокационным данным и деталям около 145 000 транзакций.
В результате сделанного в марте 2015 года запроса, Кребс выяснил, что 40% пользователей mSpy являются родителями, которым важно знать где именно находится их ребенок.
Сайт Microsoft хакеры использовали для управления трояном
Известная атаками на предприятия оборонной промышленности, юридические организации, правительственные структуры, технологические компании и компании по добыче полезных ископаемых, APT17 использовала сайт TechNet для управления своим командно-контрольным сервером (C&C), пишет PC World.
TechNet — интернет-ресурс Microsoft с высоким трафиком. Он содержит техническую документацию для продуктов корпорации и крупный форум, на котором пользователи могут задавать технические вопросы и получать ответы от специалистов.
Участники группировки APT17 — известной также как DeputyDog — создали несколько аккаунтов и оставляли в обсуждениях комментарии c закодированными IP-адресами.
ПК, зараженные трояном Blackcoffee использовали кодированные записи на сайте Microsoft TechNet, чтобы узнать свежие IP-адреса командных серверов и наладить с ними контакт для получения команд или передачи похищенной из зараженной системы информации.
По словам специалистов FireEye, использование стороннего сайта как канала связи с компандным сервером затруднило поиск истинного расположения командно-контрольных серверов и позволило инфраструктуре таких серверов оставаться работоспособной длительное время.
Добавим, что это не первая атака предположительно китайских хакеров, с которой Microsoft столкнулась за последнее время. В январе 2015 г. злоумышленники взломали почтовый сервис Microsoft Outlook. Атака длилась около суток и носила характер «человек посередине» (man in the middle) — когда хакер незаметно вклинивается в линию связи между исходным и конечным пунктом и получает возможность перехватывать данные. Согласно предположению специалистов GreatFire, атака была проведена Китайской администрацией интернет-пространства (Cyberspace Administration of China), отвечающей за интернет-цензуру в государстве.
Злоумышленники взломали один из самых крупных сайтов знакомств Adult Friend Finder
ИБ-эксперт Бэв Робб обнаружила, что злоумышленникам удалось взломать один из самых крупных сайтов знакомств Adult Friend Finder. В ходе расследования выяснилось, что преступники опубликовали на сайтах «темной паутины» личные данные пользователей, включая имена, возраст, электронные адреса и даже информацию о сексуальной ориентации.
Стоит отметить, что клиентская база Adult Friend Finder достигает более 40 миллионов человек по всему миру. Утечка информации коснулась около 4 миллионов пользователей сайта знакомств.
Впервые об утечке данных стало известно еще в марте 2015 года, когда Робб исследовала ресурсы «темной паутины». Ее расследование привело к секретному форуму, на котором пользователь ROR[RG] разместил личные данные клиентов Adult Friend Finder. Ресурс может похвастаться более 63 миллионами пользователей по всему миру.
Недавно администратор секретного форума написал, что представителям Adult Friend Finder потребовалось «всего» 74 дня для того, чтобы подтвердить взлом.
Представители калифорнийской компании FriendFinder Networks Inc. сообщили, что уже начали совместное с Mandiant и FireEye расследование по поводу проблемы. В настоящее время специалистам неизвестен весь масштаб данного инцидента.
Дата: Понедельник, 25.05.2015, 14:05 | Сообщение # 15
Генералиссимус
Группа: Проверенные
Сообщений: 7868
Статус: Оффлайн
Участники Yemen Cyber Army проникли в компьютерные сети правительства Саудовской Аравии
Участники хакерской группировки Киберармия Йемена (Yemen Cyber Army) скомпрометировали компьютерные сети правительства Саудовской Аравии.
Скомпрометированными оказались web-сайты, серверы и базы данных сразу трех ведомств – Министерства иностранных дел, Министерства внутренних дел и Минобороны. В результате инцидента в открытом доступе были опубликованы тысячи секретных документов и множество другой сопутствующей информации, похищенной злоумышленниками.
По данным Security Affairs, среди прочего были скомпрометированы и обнародованы адреса электронной почты, персональные и секретные данные высокопоставленных госслужащих, а также дипломатов, задействованных в различных миссиях по всему миру. Кроме того, на pastebin стали доступны документы о «стратегическом планировании».
Сами участники Yemen Cyber Army также утверждают, что им удалось захватить полный контроль над более чем тремя тысячами компьютеров в упомянутых министерствах. Это косвенно подтверждает тот факт, что в прошлый четверг, 21 мая, на системах ведомств возникли сообщения злоумышленников на арабском языке.
В общей сложности архивы, опубликованные Yemen Cyber Army, занимают 892 МБ и включают в себя 1835 файлов. Часть этой информации, по результатам предварительного анализа, включает технические данные компьютерных сетей, в том числе используемые в ней сертификаты.