Дата: Вторник, 20.09.2016, 01:05 | Сообщение # 241
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Обнародована четвертая часть документов из базы данных WADA
Хакерская группировка Fancy Bear в понедельник, 19 сентября, обнародовала четвертую часть сведений, полученных в результате взлома базы данных Всемирного антидопингового агентства (WADA).
В списке приведены имена спортсменов, когда-либо получавших разрешения от WADA на применение запрещенных веществ в терапевтических целях. В частности, в перечне значатся испанский теннисист, бывшая первая ракетка мира в одиночном разряде Рафаэль Надаль, британский бегун сомалийского происхождения, четырехкратный олимпийский чемпион Мохаммед Фарах и венгерский пловец, шестикратный призер Игр Ласло Чех-младший.
Согласно документам, Надалю в сентябре 2009-го было выдано разрешение на употребление бетаметазона, в июле 2012-го —кортикотропина. Фараху в октябре 2008 года разрешили применить триамцинолон, а в июле 2014-го сразу несколько веществ, в том числе морфин и викодин. Чех в октябре 2011-го получил санкцию на употребление формотерола, бронхолитического средства.
Помимо этих спортсменов, в списке также присутствуют Лукас Мартин Рей, Факундо Каллиони (оба — Аргентина, хоккей на траве), Лоик Люпаэр (Бельгия, хоккей на траве), Франсина Нийонсаба (Бурунди, легкая атлетика), Кристин Синклер, Мелисса Танкреди, Риан Уилкинсон, Софи Шмидт (все — Канада, футбол), Каспер Мортенсен (Дания, гандбол), Никлас Ларсен (Дания, велоспорт), Димитри Баску (Франция, легкая атлетика), Готье Грюмье (Франция, фехтование), ряд британских атлетов — Александра Дэнсон, Криста Каллен, Саманта Куэк (все — хоккей на траве), Каллум Скиннер (велоспорт), Хелен Гловер (гр****), Джастин Роуз, Питер Рид (гольф). Перечень завершают представители США — Ариана Вашингтон (легкая атлетика), Брэйди Эллисон (стрельба из лука), Коннор Йегер (плавание) и Лори Эрнандес (спортивная гимнастика).
В сентябре хакеры из Fancy Bear объявили о взломе базы данных WADA, содержащей информацию о выдаче спортсменам терапевтических разрешений на применение запрещенных веществ. В первой части обнародованных документов фигурировали имена сестер Винус и Серены Уильямс, гимнастки Симоны Байлз и баскетболистки Елены Делле Донн. Группировка поэтапно выкладывает добытые сведения. В WADA в свою очередь подтвердили подлинность этой информации и предупредили о необходимости быть готовыми к новым публикациям.
Дата: Вторник, 20.09.2016, 14:13 | Сообщение # 242
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Хакеры получили доступ к частным файлам разыгрывающего «Сакраменто» Тая Лоусона
Разыгрывающий «Сакраменто» Тай Лоусон сообщил, что его компьютер был взломан неизвестными злоумышленниками. Баскетболист утверждает, что теперь хакеры вымогают у него деньги, информирует TMZ.
Адвокат Лоусона Мартин Кауфманн рассказал о том, что злоумышленники получили доступ к частному архиву игрока «Кингз», материалы из которого он не хотел бы увидеть в свободном доступе в Интернете. Сам Лоусон обратился в полицию, где уже занимаются изучением ситуации.
На прошлой неделе сообщалось, что неизвестный хакер взломал электронную почту защитника «Кливленда» Имана Шамперта.
Дата: Вторник, 20.09.2016, 22:20 | Сообщение # 243
Генералиссимус
Группа: Проверенные
Сообщений: 7868
Статус: Оффлайн
Британия намерена ввести DNS-фильтрацию для защиты от кибератак
С целью борьбы с кибератаками Великобритания намерена ввести DNS-фильтрацию интернет-контента на уровне крупных провайдеров. Об этом заявил Кейрон Мартин, генеральный директор по вопросам кибербезопасности британского Центра правительственной связи – спецслужбы, ответственной за обеспечение информационной безопасности государственных органов и вооруженных сил страны. Мартин возглавит и Национальный центр кибербезопасности Великобритании, который должен начать свою работу в октябре, и меры по DNS-фильтрации контента являются важной частью его программы. Он пояснил, что киберпреступники постоянно используют скомпрометированные легитимные веб-ресурсы для распространения вредоносного ПО либо создают с этой целью свои домены, умело выдавая их за легитимные. Блокировка подобных веб-адресов, ассоциированных с противозаконной активностью, позволит заметно повысить уровень безопасности пользователей.
У многих британских провайдеров уже существует практика DNS-блокировки определенных *****графических ресурсов, которая ограждает пользователей от доступа к такого рода контенту. Важно отметить, что решение о подключении подобной услуги принимает сам пользователь. По этому же принципу будет действовать и «общая» DNS-фильтрация, заверил Кейрон Мартин, подчеркнув, что ни о какой интернет-цензуре речь не идет: каждый пользователь будет вправе решить – обязать своего провайдера включить DNS-фильтры или не делать этого.
Специалисты по кибербезопасности в целом положительно воспринимают инициативу. Однако подчеркивают, что одной блокировкой подозрительных ресурсов задачу укрепления киберзащиты решить невозможно. DNS-фильтры могут быть эффективны против широко известных зловредов, однако они никак не помогут в борьбе с постоянно возникающими новыми видами вредоносного ПО или целенаправленными высокоточными хакерскими атаками.
Хакеры из группы PoodleCorp вывели из строя серверы Blizzard, устроив DDoS-атаку
Мощная DDos-атака обрушилась на инфраструктуру компании Blizzard 19 сентября 2016 года. Так как серверы Battle.net в итоге ушли в оффлайн, множество пользователей лишились возможности поиграть в Hearthstone, Overwatch, World of Warcraft, Starcraft 2, Diablo 3 и так далее. Ответственность за атаку взяла на себя хакерская группа PoodleCorp.
Согласно официальному твиттеру компании, проблему быстро заметили и признали. Представители Blizzard сообщили обеспокоенным игрокам, что наблюдают DDoS-атаку, направленную против провайдеров компании, что и вызывает задержки и проблемы со связью.
Пока пользователи в социальных сетях ругались, ожидая, когда проблему наконец решат, специалисты VentureBeat подсчитали, что это уже третий раз за последнюю неделю, когда серверы Blizzard уходят в оффлайн. Проблемы со входом на игровые серверы наблюдались 14, 17 и 18 сентября 2016 года.
Ответственность за наиболее «свежую» атаку взяли на себя хакеры из PoodleCorp. Группа опубликовала запись в своем твиттере, попросив подписчиков перепостить ее 2000 раз. Хакеры пообещали, что как только эта отметка будет достигнута, они оставят серверы Blizzard в покое и прекратят атаку. PoodleCorp сдержали свое слово: как только запись набрала 2000 ретвитов, атака прекратилась. Вскоре представители Blizzard подтвердили, что «технически проблемы устранены». Теперь PoodleCorp обещают атаковать серверы Battlefied 21 октября 2016 года.
ФБР призывает жертв шифровальщиков «выйти из тени»
ФБР США обратилось к гражданам и организациям страны с просьбой теснее сотрудничать в борьбе с атаками зловредов-шифровальщиков. Опубликованный Федеральным бюро расследований документ содержит призыв ко всем пострадавшим от подобных атак сообщать о них правоохранителям. При этом ФБР отдает себе отчет в том, что пользователи могут не видеть смысла в подобных обращениях – опасаясь, что это повредит их деловой репутации, но не приведет в итоге к раскрытию преступлений. Однако подчеркивают, что любая информация, связанная с атаками шифровальщиков, крайне важна, поскольку помогает лучше понять, как киберпреступники выбирают жертв, какие способы доставки вредоносного ПО предпочитают использовать и т.д. Без анализа больших массивов данных о подобных преступлениях невозможна эффективная борьба с ними, подчеркивается в документе.
Эксперты отмечают, что ФБР крайне редко прибегает к подобным обращениям. И нынешний шаг может свидетельствовать о чрезвычайной озабоченности масштабами кибервымогательства. Однако они не уверены, что призыв достигнет цели. «Профессионалы кибербезопасности приветствуют стремление ФБР лучше изучить механизмы атак шифровальщиков, – отметил, например, один из руководителей компании Code42 Джейди Хэнсон. – Но с точки зрения пользователей это примерно то же самое, что публично заявлять о том, что вы разбили автомобиль, если он не зас****ован. Какой смысл, если денег за ущерб вам никто не вернет?»
Дата: Воскресенье, 25.09.2016, 17:14 | Сообщение # 246
Генералиссимус
Группа: Проверенные
Сообщений: 4662
Статус: Оффлайн
Ливийские хакеры используют Каддафи для одурачивания пользователей
В свежем докладе антивирусной компании ESET приводятся сведения о серии кибератак, направленных против пользователей Ливии. Злоумышленники используют троянское ПО для кражи данных и осуществляют взлом правительственных сайтов — причём, по информации аналитиков, делают это весьма успешно.
Согласно данным облачной системы ESET LiveGrid, «ливийский» троян распространяется с 2012 года и предназначен для сбора данных. Зловред способен перехватывать нажатия клавиш, осуществлять запись звука с микрофона, делать скриншоты рабочего стола и снимки веб-камерой, а также собирать информацию об операционной системе и антивирусном ПО на компьютере жертвы.
Краденные данные вредонос пересылает на заданные адреса электронной почты и на командный сервер, который располагается в Ливии. Скорее всего, троян использует один и тот же человек или группа — на это указывают идентичные адреса, прописанные в большинстве образцов трояна. В качестве приманки преступники используют провокационные посты на политические темы, которые выкладывают в Twitter и Facebook при помощи фейковых и взломанных аккаунтов. Заинтригованные пользователи охотно кликают подобные ссылки, тем самым запуская процесс загрузки трояна.
Дата: Воскресенье, 25.09.2016, 17:15 | Сообщение # 247
Генералиссимус
Группа: Проверенные
Сообщений: 4662
Статус: Оффлайн
Хакеры опубликовали пятую часть документов WADA
Хакерская группировка Fancy Bears выложила в сеть пятую порцию документов, украденных у Всемирного антидопингового агентства (WADA).
Это самая большая партия документов из представленных — на этот раз под раздачу хакеров попали 41 спортсмен из 13 стран, семеро из них выигрывали золото Олимпийских игр. Это Кейт Кэмпбелл и Мэдисон Уилсон (Австралия, плавание), Каори Мацумото (Япония, дзюдо), Камерон ван дер Бург (ЮАР, плавание), Нино Шуртер (Швейцария, маунтинбайк), а также представители таких традиционно "чистых" видов спорта, как стендовая стрельба (американец Винсент Хэнкок) и парусный спорт (британка Саския Кларк).
WADA подтвердила подлинность выложенных документов, практически слово в слово повторив прошлые заявления о том, что серьезно относится к ситуации с обнародованием персональных данных спортсменов и плотно сотрудничает с международными правоохранительными органами, чтобы не допустить дальнейших попыток взлома.
При этом агентство вновь обвинило во взломе Россию, назвав хакеров "русскими кибервзломщиками". ФБР ранее также утверждало, что группировка Fancy Bear, атаковавшая сайты Демократической партии США, якобы связана с российскими правительственными структурами, в частности с Главным разведывательным управлением.
В Кремле в связи с этим заявили, что Россия готова помочь WADA в расследовании кибератак, если такой запрос поступит. При этом российские власти подчеркнули, что причастность к инциденту каких-то российских служб полностью исключена.
Ранее Fancy Bears опубликовала документы, свидетельствующие о том, что многие спортсмены, включая звезд тенниса сестер Уильямс, Петру Квитову и Рафаэля Надаля, получили от WADA разрешение на терапевтическое использование сильнодействующих препаратов. По заявлениям ряда экспертов, некоторые из веществ больше подходят для раковых больных в терминальной стадии, нежели для профессиональных атлетов.
Всего хакеры за полторы недели выложили данные о применении допинга в терапевтических целях 107 спортсменами.
Дата: Вторник, 27.09.2016, 16:26 | Сообщение # 248
Генералиссимус
Группа: Проверенные
Сообщений: 6343
Статус: Оффлайн
Сколько зарабатывают Хакеры
Сколько бы они не зарабатывали, труд их нечестен и грязен. Хотя есть некоторая каста благородных хакеров, которые, как Робин Гуды, стремятся восстановить справедливость в этом безумном мире. Но их единицы. В основном это мошенники с криминальным складом ума, либо подневольные трудяги-ботаны на службе спецслужб – сорри, за каламбур. Однако, это все лирика, попробуем примерно воспроизвести цифры которые они имеют от своих преступных трудов.
Известные борцы с хакерскими программами, ребята из «Касперского», говорят, что доходы от хакерской атаки могут превышать расходы на ее организацию аж в 20 порядков. И их доходы растут год за годом, ведь наша жизнь превратилась в сплошное киберпространство – посчитайте сколько сейчас всего различных операций человечеством выполняется на просторах Интернет. Почти все важные дела ведутся по сети, деньги, переписки, обмен информацией и медиа. А там, где есть предложение есть и спрос. Основную массу киберпреступлений конечно занимает кража денег со счетов, карт.
Общая тенденция рынка
По последним данным из открытых источников, которые уже устарели и датируются 2011 годом, мировой объем рынка киберпреступлений был равен сумме в 12,5 миллиардов долларов, что на 5,5 миллиардов больше, чем по данным 2010 года. Неудивительно, если сегодня, в 2016 году, эта цифра в разы увеличилась!
Современный хакер – это не гений программист, таких вообще единицы уникумов. Современный хакер практически не разрабатывает сам свое ПО, он покупает их и использует в своих целях – для этого не надо иметь семь пядей по лбу. Даже от самых дешевых хакерских программ доходы существенные. Сегодня хакер — это больше психолог, маркетолог и мошенник, чем злой гений. Приобретя вредоносную программу, главное, надо суметь ее полноценно использовать, то есть внедрить в стан жертвы, от тут то и используются различные психологические маркетинговые уловки в письмах и рассылках.
Рассылки
Для создания в соцсетях поддельного аккаунта и спамить с него рассылку будет стоить примерно 150-200 долларов. И если хотя бы сотня человек клюнет на приманку и отправят свои данные киберпреступникам, на этом можно заработать от 10 000 долларов – продавая только конфиденциальную информацию, полученную таким путем.
Трояны
Но основную долю прибыли хакерам приносят троянские программы. Например, простой случай – блокировщик экрана. Компьютер заражают им, да и не только компьютер уже – смартфон, планшет, а потом требуется выкуп за разблокировку. Код троянской программы обычно стоит 1000 долларов США, за разблокировку требуют 100-200 долларов США. Заразив 15-20 пользователей, можно окупить трояна и получать прибыль. Так же можно заработать на троянах-шифровальщиках, правда стоят они дороже – примерно 2000 долларов.
Тяжелая артиллерия этого вида преступлений – банковские трояны. Они обеспечивают доступ к счетам жертвы. Код банковского трояна стоит более 3000 долларов, а средний доход, после его внедрения, в среднем составляет 75 000 долларов.
Миллионеры хакеры
Есть данные, что только в России хакеры зарабатывают более 1 миллиарда долларов в год. Средний хакер имеет примерно 50 000 долларов в год. Большая часть этих денег от российских жертв их атак. В России примерно 20 000 хакеров. Обычно большая их часть в регионах получают 10-20 тысяч долларов в год. Но есть и долларовые миллионеры среди хакеров, их более сотни. Некоторые российские хакерские группировки имеют до 10 миллионов долларов в неделю. Зафиксированная рекордная сумма заработка хакерской группы – 24 и 26 миллионов долларов.
Вторая сторона
Те, кто противостоит хакерам, такие же хакеры, но по другую сторону баррикад – они получают гораздо меньше. Обычная их зарплата 1000-1500 долларов в месяц. В Москве разумеется больше – от 2500 долларов в месяц. Обычно это работники компаний по разработке систем компьютерной безопасности и хакер в спецслужбах.
Общая тенденция гласит что Россия сегодня является абсолютным лидером по количеству киберинцидентов с использованием троянов – это 72% от общего количества инцидентов во всех странах, а доход преступников, в среднем, по словам экспертов, составляет 10 миллионов долларов в неделю.
Дата: Четверг, 29.09.2016, 16:07 | Сообщение # 249
Генералиссимус
Группа: Проверенные
Сообщений: 7868
Статус: Оффлайн
Опять российские хакеры...
Код
Российские хакеры пытались взломать системы регистрации избирателей в США
Хакеры пытались взломать системы регистрации избирателей в более чем 10 штатах США. Об этом сообщил телеканал CNN, передает Deutsche Welle.
Следователи считают, что за этим стоят российские киберпреступники. Директор Федерального бюро расследований США Джеймс Коми подтвердил попытки хакеров получить данные избирателей в более чем 10 штатах.
Кроме того, по словам Коми, хакеры также проявили интерес к юридическому комитету Сената США. Коми отметил, что штатам необходимо обеспечить безопасность своих избирательных систем, так как сейчас в них «копаются» хакеры.
Дата: Четверг, 29.09.2016, 16:08 | Сообщение # 250
Генералиссимус
Группа: Проверенные
Сообщений: 7868
Статус: Оффлайн
Со счетов украинцев исчезают миллионы гривен
Ежедневно жертвами киберпреступников в среднем становятся 100 украинцев
Об этом, как передают «Комментарии» со ссылкой на пресс-службу Украинской межбанковской Ассоциации членов платежных систем «ЕМА», сообщили в Киеве в ходе пресс-конференции, посвященной проблеме кибермошенничества с платежными инструментами в Украине и мире.
По словам экспертов, большинство незаконных операций фиксируется в интернете. В прошлом году их количество достигло 43 тысяч, сумма убытков – почти 95 миллионов гривен. Через банкоматы в 2015 году мошенники сняли со счетов украинцев 15,2 миллиона гривен. В торговых сетях зафиксировано 4,7 тысячи случаев мошенничества с платежными инструментами на сумму 13,9 миллиона гривен.
По словам Сергея Шацкого, директора департамента платежных систем и инновационного развития НБУ, 30 % обращений граждан в банки – именно по причине мошенничества с платежными карточками.
Лидером по количеству убытков от незаконных действий является Киев – 35 % случаев мошенничества зафиксировано в столице.
Как отмечают эксперты, наиболее распространено кибермошенничество с использованием социальной инженерии – вишинг и фишинг – когда преступники узнают секретную информацию в телефонном разговоре или стимулируя пользователя ввести информацию на специально разработанных онлайн-ресурсах. Еще одним распространенным местом, где владельцы карточек сталкиваются с мошенничеством, являются банкоматы. Здесь существует несколько видов преступных действий – скимминг, ивсдроппинг, шимминг, кеш-треппинг, кард-треппинг, которые представляют собой установку в банкомат посторонних предметов или устройств, которые дают преступникам возможность узнать персональную информацию, забрать карточку или наличные средства пользователя.
По словам специалистов, к росту случаев мошенничества в платежных системах привели сразу несколько факторов: украинцы начали активнее пользоваться инновационными платежными инструментами и сервисами, вследствие падения уровня жизни и роста безработицы активизировались кибермошенники.
В ходе пресс-конференции также стало известно, что в октябре в Украине стартует Национальная программа содействия безопасности электронных платежей и карточных расчетов, которая будет внедряться при поддержке Государственного департамента США.
Программа продлится год: с октября 2016 года по сентябрь 2017 года. Проект, основанный при финансовой поддержке Государственного департамента США, будет координироваться Украинской межбанковской ассоциацией членов платежных систем ЕМА.
Дата: Воскресенье, 09.10.2016, 18:21 | Сообщение # 251
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Хакеры используют RDP для распространения нового трояна
Прежде чем инфицировать систему трояном, хакеры сканируют Сеть на наличие открытых RDP-портов и осуществляют брутфорс.
Новое семейство троянов Trojan.sysscan способно вызвать настоящий хаос в корпоративных сетях с недостаточно защищенными RDP-серверами. Как сообщают ИБ-эксперты компании Guardicore, вредонос способен похищать данные со взломанных хостов и передавать их на подконтрольный злоумышленникам удаленный сервер.
Прежде чем инфицировать систему жертвы трояном, хакеры сканируют Сеть на наличие открытых RDP-портов и осуществляют брутфорс путем перебора часто используемых комбинаций логинов и паролей. Наиболее оптимальной целью являются незащищенные серверы. К подобному типу атак особенно уязвимы средние и большие компании, поскольку они используют RDP-серверы. По данным экспертов, Trojan.sysscan написан на языке программирования Delphi и может похищать пароли из установленных локально приложений, таких как браузеры, базы данных и ПО для PoS-терминалов. Троян оснащен функцией похищения cookie-файлов и учетных данных для авторизации на банковских, налоговых и букмекерских сайтах.
С целью сохранить свое присутствие после перезагрузки компьютера, а также для того, чтобы RDP-порт всегда оставался открытым, Trojan.sysscan регистрирует в скомпрометированной системе скрытую учетную запись администратора. Вредонос способен определять, не запущен ли он на виртуальной машине или в песочнице. Тем не менее, троян может только распознавать среду, но все равно выполняется в любом случае.
Дата: Суббота, 15.10.2016, 16:37 | Сообщение # 252
Генералиссимус
Группа: Проверенные
Сообщений: 10646
Статус: Оффлайн
Хакеры украли со счетов в России 350 миллионов рублей через вирусы для Android
Хакеры за год украли в России 5,5 миллиарда рублей Хакеры украли 348,6 миллионов рублей за год со счетов в российских банках при помощи троянских вирусов, которыми были заражены мобильные устройства, работающие под операционной системой Android. Об этом в четверг, 13 октября, пишет «Коммерсант» со ссылкой на отчет компании Group-IB.
Из документа следует, что речь идет о периоде с апреля 2015 по март 2016 года. По сравнению с аналогичным интервалом 2014-2015 годов, сумма похищенного увеличилась почти в пять раз — на 471 процент. Наряду с этим выросло число пользователей Android–устройств, которые заражены троянами (ежедневно жертвами хакеров становятся 350 человек).
Также выросло количество опасных мобильных приложений для Android, причем они маскируются, например, под популярную игру Pokemon Go. Троянские вирусы распространяются и при помощи так называемых эксплойтов — программ, которые используют уязвимые места компьютеров и устанавливают на смартфон вредоносное программное обеспечение, причем происходит это незаметно для пользователя, когда он заходит на взломанный сайт.
В пресс-службе Сбербанка, комментируя отчет Group-IB, заявили, что не усматривают «столь драматичной динамики по этому вектору атак», ситуация «вышла на плато».
В компании Google, которая разрабатывает Android, не прокомментировали ситуацию.
Дата: Вторник, 25.10.2016, 17:04 | Сообщение # 253
Генералиссимус
Группа: Проверенные
Сообщений: 5614
Статус: Оффлайн
В США организована крупнейшая хакерская атака с использованием устройств Интернета вещей
21 октября серверы крупного американского провайдера Dyn подверглись мощной DDoS-атаке, в результате которой интернет-сервисы Twitter, Spotify, Paypal, Amazon и несколько других несколько часов были недоступны для пользователей. Для атаки использовалась программа Mirai, позволяющая создать ботнет из устройств Интернета вещей.
Dyn управляет одним из крупнейших в мире DNS-сервисов, который обслуживает такие службы как Twitter, видео-сервис Netflix, платежную систему Paypal, музыкальные сервисы Spotify и SoundCloud, сайты The New York Times и CNN.
По данным Bloomberg, хакерский трафик исходил от слабозащищенных устройств Интернета вещей – веб-камер, маршрутизаторов. Вирус Mirai, который использовался для атаки, специализируется на превращении IoT-устройств в ботнет. Заражение происходит простым подбором паролей. Программа пользуется тем, что многие пользователей «умных» устройств не меняют заводские настройки и пароли.
По мнению специалистов, часть ответственности за происходящее лежит на производителях техники, которые не предупреждают пользователей о простых мерах безопасности при использовании IoT-устройств. По данным специалиста по безопасности Брайна Кребса, атаки идут с принтеров Xerox и Panasonic, а также камер с роутерами от менее известных компаний. Также вина лежит и на самих пользователях, отмечает издание Fortune. Не изменяя пароли, они ставят под угрозу не только себя, но и всю интернет-индустрию.
Дата: Понедельник, 31.10.2016, 21:51 | Сообщение # 254
Генералиссимус
Группа: Проверенные
Сообщений: 11716
Статус: Оффлайн
Хакеры нашли новый способ взлома всех версий Windows
Исследовательская группа enSilo обнаружила новый способ взлома всех версий Windows. Описанный в блоге специалистов метод заражения компьютеров получил название "Атомная бомбардировка".
Медицинские препараты могут заменить виртуальную реальность "Атомная бомбардировка" предполагает внедрение вредоносного кода в легитимный процесс, что позволяет вирусу легче обходить защиту системы и получать доступ к конфиденциальной информации пользователей. Этот метод называется "инъекция кода", он помогает вирусу ввести в заблуждение продукты безопасности, имеющие список разрешенных процессов.
Данный метод атаки на ОС также позволяет хакерам получать доступ к браузеру. В распоряжение злоумышленников попадают снимки экрана, у них появляется возможность подменить контент (например, данные банковских карт, счетов и так далее) и пароли, информация о которых хранится в браузере.
Эксперты подчеркивают, что данную уязвимость не так просто устранить, так как она относится к базовым механизмам операционной системы. В этом случае Microsoft недостаточно будет выпустить патч или обновление, необходимо пересмотреть основные механизмы работы системы, что займет некоторое время.
Дата: Вторник, 01.11.2016, 15:20 | Сообщение # 255
Генералиссимус
Группа: Проверенные
Сообщений: 6177
Статус: Оффлайн
В России растет количество DDoS-атак
«Лаборатория Касперского» собрала статистику DDoS-атак во всем мире в 3 квартале 2016 года. Несмотря на то, что их количество в России заметно увеличилось, в целом по отношению к другим странам мира доля нашей страны невелика и составляет 1,1% от мировой против 0,8% в предыдущем квартале.
Лидером по количеству DDoS-атак является Китай, доля которого, впрочем, снизилась с 71,29 до 62,64%, зато растут США (18,73% против 8,89 . Третье место по количеству таких атак занимает Южная Корея, доля которой тоже снизилась: 8,73% против 11,06%. Следующая за ней Япония занимает всего 1,63% — то есть, более 90% всех DDoS-атак приходится всего на три страны. При этом в Корее располагается почти 46% всех управляющих серверов, координирующих работу ботнетов. При этом возросла до 13% доля серверов в Западной Европе – в частности, во Франции, Великобритании и Голландии.
Китай же является рекордсменом по другим параметрам — например, там наблюдалась самая долгая в мире атаке (184 часа), а также в Китае находится самый атакуемый в мире ресурс (19 атак за квартал на один из популярных поисковиков). При этом вообще 80% атакованных компаний подвергаются нескольким атакам в течение года. Все чаще атакующие используют защищенные https-соединения, в частности, создавая небольшие потоки запросов к ресурсоемкой части веб-сайтов типа поисковых форм и отправляя их с использованием https. Системы защиты DDoS-атак зачастую неспособны расшифровывать такой трафик в режиме реального времени и пропускают все запросы на атакуемый сервер, что делает DDoS-атаку успешной даже при низкой интенсивности: для сравнения, для создания одной и той же нагрузки требуется примерно в 100 раз меньше HTTPS-запросов, чем HTTP. При этом такие запросы незаметны в общем потоке трафика и Еще одной тенденцией остается увеличение доли атак с Linux-ботнетов – в третьем квартале она выросла на 8 процентных пунктов и достигла к октябрю 79%. При этом на Linux сегодня работают и многие IoT-устройства, которые все больше превращаются в мощнейший инструмент для злоумышленников, чему способствует пренебрежение информационной безопасностью как со стороны вендоров, так и со стороны пользователей: многие используют дефолтные пароли просто потому, что не понимают, зачем их устройства могут кому-либо понадобиться. Одна из крупнейших атак этого года мощностью 1 Тбит/сек (на французского хостинг-провайдера OVH) была проведена с помощью ботнета, состоящего из 152 464 IoT-устройств: в основном веб-камер, маршрутизаторов и термостатов. При этом DDoS-атаки становятся на теневом рынке одним из наиболее популярных услуг — например, недавно были арестованы создатели vDOS — сервиса, с помощью которого можно было легко и быстро заказать атаку нужной продолжительности на нужный ресурс — не сложнее, чем купить хостинг. За два года сервис заработал более $600 тыс., а с апреля по июнь 2016 года организовал атаки суммарной продолжительностью 9 лет.