ФСБ уличила красноярского хакера в краже 600 тыс. паролей PayPal
Следователи регионального управления ФСБ по Красноярскому краю подозревают 27-летнего жителя Красноярска в похищении 600 тыс. паролей к учетным записям платежной системы PayPal, сообщает сегодня пресс-служба ведомства.
Как рассказала пресс-секретарь управления Марина Моисеева, сотрудники ФСБ и Интерпола МВД региона вышли на след преступника в ходе совместной операции. Следствием установлено, что в конце 2012 года злоумышленник зарегистрировал в Сети несколько ресурсов, которые использовал для получения учетных данных к счетам пользователей платежной системы.
За два года мошеннику удалось похитить более 600 тыс. паролей. Одновременно с этим он разместил в интернете сообщение о продаже данных. Как было установлено в ходе расследования, в январе прошлого года злоумышленник осуществил продажу нелегально добытой конфиденциальной информации владельцев 12 счетов PayPal, в числе которых были и иностранные граждане.
Похищенные данные мошенник неоднократно использовал для совершения покупок в интернете. В настоящее время в отношении хакера возбуждено уголовное дело за разглашение банковской тайны и несанкционированный доступ к компьютерным данным
Киберпреступник из Пакистана получил доступ к 10 млн учетных записей сервиса Gaana
Сайт одного из наиболее популярных в Индии музыкальных сервисов Gaana был взломан. Об этом компания сообщила на официальной странице в Twitter.
На ресурсе Gaana.com зарегистрировались более 10 млн пользователей, а ежемесячное число посещений достигает цифры в 7,5 млн. По сообщениям различных источников в Сети, злоумышленники получили доступ к персональной информации пользователей Gaana, которая включает логины, даты рождения, адреса электронной почты и зашифрованные при помощи алгоритма MD5 пароли.
Киберпреступник из Пакистана взял на себя ответственность за нападение и заявил, что разместил похищенную информацию в интернете в виде базы данных с возможностью поиска. Сразу после утечки ресурс Gaana.com приостановил работу для технического обслуживания.
Киберпреступник под псевдонимом Mak Man опубликовал в Сети скриншоты базы с похищенной персональной информацией. Как сообщил сам злоумышленник, для взлома он осуществил SQL-иньекцию на сайт Gaana. Кроме того, публикация Mak Man содержит ссылку на базу данных с похищенной информацией, по которой можно осуществлять поиск.
Работа музыкального стримингового сервиса приостановлена, а все пользователи будут вынуждены сменить пароль после восстановления сайта Gaana. Компания также сообщила в Twitter, что киберпреступнику не удалось получить доступ к платежной или чувствительной информации.
Индийский исследователь спрятал экплоит в пикселях картинки
Индийский исследователь безопасности Саумил Шах опубликовал отчет о разработанном им методе атаки, основанном на популярном среди пользователей обмене ссылок на изображения. Специалист смог скрыть исполняемый вредоносный код в пикселях произвольной картинки, оставляя таким образом свой эксплоит на самом видном месте.
Исследователь отмечает, что скрыть вредоносный код непосредственно в изображении было самым сложным и для этого ему пришлось использовать стенографию. Части вредоносного кода Шах распределил внутри пикселей картинки, что позволяет декодировать их обратно при помощи элемента Canvas в HTML 5, проводящего динамический рендеринг изображений.
«Для успешной атаки мне не нужно заботиться о хостинге собственного web-сайта. Мне даже не нужен какой-либо домен, - подчеркивает эксперт. – Я могу взять изображение, опубликовать его в открытом доступе и, если жертва загрузит его в своем браузере, оно скомпрометирует систему».
Отдельно специалист отметил, что изменения, возникающие в конечном изображении из-за наличия постороннего кода, заметны только при многократном увеличении картинки. Свою технику нападения Шах назвал Stegosploit, а ее подробности он раскрыл в ходе недавно проходившей в Амстердаме конференции по информационной безопасности Hack In The Box. Видео с подробностями атаки и комментариями эксперта опубликовано на YouTube.
Дата: Понедельник, 08.06.2015, 14:59 | Сообщение # 20
Генералиссимус
Группа: Проверенные
Сообщений: 5614
Статус: Оффлайн
Хакеры получили доступ к информации о госчиновниках США за последние 30 лет
Появились новые подробности о взломе компьютерной сети Управления кадровой службы США (Office of Personnel Management, OPM), о котором сообщил в минувший четверг представитель администрации президента США. По его словам, в результате взлома хакеры могли получить доступ к персональным данным порядка 4 млн чиновников, включая тех, кто уже вышёл на пенсию.
По всей видимости, взлом был произведен в декабре прошлого года, а известно об этом стало в апреле нынешнего из-за обнаружения вредоносной активности в компьютерной сети OPM.
Расследованием обстоятельств хакерской атаки занимается ФБР. По мнению администрации, ответственность за взлом лежит на хакерах из Китая.
Согласно новым данным, поступившим из правительственных кругов США в пятницу, в результате взлома хакеры получили доступ к базе данных OPM о госслужащих за период с 1985 года. Сообщивший об этом на условиях анонимности госчиновник заявил, что «они (хакеры) потенциально могут иметь информацию о пенсионерах, а также знать, что те делали после ухода правительства».
Доступ к информации на компьютерах OPM, такой как даты рождения, номера социальных карт, а также банковские данные, по мнению чиновника, может помочь хакерам в тестировании потенциальных паролей к других сайтам, включая содержащие секретную информацию об особо важных системах вооружения США.
Следует отметить, что Китай опроверг слухи о причастности к данному взлому. Пресс-секретарь китайского посольства в Вашингтоне назвал подобные бездоказательные обвинения безответственными и контрпродуктивными.
Армия США отключила свой сайт из-за атаки сирийских хакеров
Сухопутная армия США была вынуждена отключить свой вебсайт после его взлома хакерами из «Сирийской электронной армии». Об этом сообщает Reuters.
По предварительным данным, хакеры получили доступ к хостингу, после чего разместили на сайте сообщения в поддержку режима Башара Асада, а также обвинения в адрес командования войск США, которое «отправляет людей на гибель».
Сайт по адресу army.mil находится в офлайне. Также не работают сайты ядерного Стратегического командования вооруженных сил США и Штаба интернет-операций.
"Сегодня сайт www.army.mil был взломан. После того, как мы зафиксировали факт взлома, мы приняли соответствующие превентивные меры, чтобы убедиться в отсутствии каких-либо проблем с нашими данными, размещенными в сети, и приостановили работу сайта", - говорится в распространенном сообщении официального представителя сухопутных войск США генерала Малкольма Фроста.
Взломанный ресурс, по данным американских СМИ, не предоставляет никакой секретной информации и предназначен исключительно для популяризации службы в армии среди населения. На портале также размещалась последние новости о сухопутных войсках страны.
«Сирийская электронная армия» регулярно устраивает атаки на сайты правительственных ведомств и популярных сервисов для обличения связей между США, Турцией и Саудовской Аравией, которые поддерживают повстанцев в Сирии.
В хакерской атаке на телеканал TV5 Monde усмотрели "русский след"
Об этом сообщает еженедельник Express, со ссылкой на материалы следствия.
Как говорится в сообщении, первоначальная версия об исламских хакерах-исламистах не подтвердилась.
Однако теперь большинство международных экспертов склоняется к версии, что в хакерской атаке на французский телеканал причестны выходцы из России.
Напомним, 8 апреля неизвестные взломали систему телевизионного канала TV5 Monde. На несколько часов было выведено из строя передающее оборудование, телеканал пропал из эфира. Параллельно были взломаны страницы телекомпании в социальных сетях, где были размещены фотографии людей в черной одежде и арабских платках с подписью "Киберхалифат".
Хакеры получили доступ к данным федеральных служащих США
Хакеры украли номера социального с****ования каждого федерального служащего США, сообщает CNBS со ссылкой на сотрудника американского правительства.
По его словам, ситуация оказалась намного хуже, чем полагали в администрации президента Барака Обамы. Так, выяснилось, что злоумышленники получили доступ к военным документам, информации о статусе чиновников и их адресах. Хакерам стали известны их даты рождения, истории платежей, номера медицинского с****ования и информация о пенсии. Отмечается, что хакеры располагают кадровыми данными каждого нынешнего и бывшего федерального служащего.
Ранее Reuters писало о том, что неизвестные злоумышленники получили доступ к информации как минимум о 4 миллионах бывших и нынешних госслужащих, взломав базу данных одного из федеральных ведомств США. Отмечалось, что хакеры проникли в компьютерные системы министерства внутренних дел и планово-административного управления администрации США.
Хакерская атака на «Лабораторию Касперского» обошлась в $50 млн
О том, что «Лаборатория Касперского» подверглась хакерской атаке, компания рассказала в официальном сообщении 10 июня. Вечером того же дня глава и основатель компании Евгений Касперский провел пресс-конференцию в Лондоне, во время которой ответил на вопросы журналистов. По его словам, как правило, крупные организации скрывают информацию о том, что стали жертвой таких инцидентов из-за репутационных рисков. Но публичность такой информации может помочь расследовать киберпреступление, подчеркнул Касперский.
Шпионская киберпрограмма, жертвой которой стала «Лаборатория Касперского», является усовершенствованной версией вируса Duqu, который впервые был обнаружен в 2011 году венгерской компанией CrisysLab. Duqu помогает красть конфиденциальную информацию, четыре года назад вирус был найден в Венгрии, Австрии, Индонезии, Великобритании, Судане и Иране.
По данным Kaspersky Lab, атакующие хотели получить информацию о технологиях, исследованиях и внутренних операциях компании. Хакеры интересовались разработками компании для обнаружения и анализа таргетированных атак и кибершпионажа, а также информацией о текущих расследованиях. Первое заражение в корпоративной сети «Лаборатории Касперского» произошло в конце 2014 года, а обнаружить атаку удалось только весной 2015 года. «Информация, доступ к которой могли получить организаторы атаки, не является критической для работы наших продуктов», — говорится в сообщении компании.
Специалисты «Лаборатории Касперского» подсчитали, что стоимость разработки и поддержки вредоносной платформы Duqu достигает $50 млн. «Есть основания считать, что эта кампания спонсируется на государственном уровне», — сказано в сообщении компании.
Кроме «Лаборатории Касперского» в 2014–2015 годах хакеры атаковали площадки для переговоров по иранской ядерной программе группы «5+1» и мероприятий, посвященных 70-й годовщине освобождения узников Освенцима, сообщила компания. По данным Wall Street Journal программа была обнаружена в трех европейских отелях, в которых шли переговоры по иранской ядерной программе. Действующие и бывшие американские чиновники, а также эксперты в сфере кибербезопасности считают, что Duqu была разработана для проведения секретных операций Израиля по сбору разведывательной информации, отмечает издание. Евгений Касперский отказался назвать государство, которое могло стоять за атаками в ходе пресс-конференции в Лондоне. Но отчет «Лаборатории Касперского» о новой угрозе называется The Duqu Bet, а Bet — вторая буква израильского алфавита, указывает издание. По словам представителя Kaspersky Lab Юлии Кривошеиной, The Duqu Bet — рабочее название отчета, а наличие в нем буквы из еврейского алфавита является совпадением.
Специалисты Kaspersky Lab признают, что пока неизвестно, как вирус использовался во время переговоров в отелях и какую информацию он мог похитить. Возможно, злоумышленники смогли подслушивать разговоры и украсть электронные файлы из системы отеля, которая подсоединяется к компьютерам, телефонам, лифтам и системе оповещения: это позволило бы «включать» и «выключать» эти устройства для сбора информации, отметило WSJ.
Дата: Воскресенье, 14.06.2015, 15:30 | Сообщение # 25
Генералиссимус
Группа: Проверенные
Сообщений: 5284
Статус: Оффлайн
Россия и Китай взломали файлы Сноудена и вычислили иностранных шпионов
Даунинг-стрит считает, что российские и китайские спецслужбы использовали документы Эдварда Сноудена, чтобы вычислить британских и американских секретных агентов. Великобритания была вынуждена отозвать своих разведчиков.
Об этом пишет The Guardian со ссылкой на доклад в Sunday Times.
MI6 отозвала агентов по иностранным операций, так как российские спецслужбы взломали зашифрованные файлы американского компьютерного аналитика Сноудена, говорится в материале издания.
После того, как Сноуден обнародовал секретные документы Агентства национальной безопасности США, которые показали, что спецслужбы проводили массовый мониторинг телефонов и интернет-трафика граждан, он бежал в Гонконг. Вскоре ему предоставила временное политическое убежище Россия, и в результате Сноуден даже получил должность в группе по технической поддержке на одном из крупнейших российских вебсайтов.
Sunday Times утверждает, что в результате китайские и российские спецслужбы получили доступ к файлам. Министерство внутренних дел и британская разведка говорят, что документы содержали методику разведки, а также информацию, которая позволила иностранным государствам вычислить британских и американских шпионов.
Они заявили, что агенты должны быть отозваны, а утечка этой информации парализовал их работу по получению жизненно важной информации. Источник добавил, что они не располагают информацией о том, что кто-то пострадал. Высокопоставленный источник в министерстве внутренних дел также считает, что Путин не дал бы Сноуден убежище просто так.
Дата: Понедельник, 22.06.2015, 18:36 | Сообщение # 26
Генералиссимус
Группа: Проверенные
Сообщений: 7868
Статус: Оффлайн
Международный аэропорт Варшавы подвергся хакерской атаке
Международный аэропорт Варшавы подвергся хакерской атаке, в результате чего произошла авария ИТ-системы, отвечающей за регистрацию пассажиров.
Об этом сообщает Радио Свобода со ссылкой на пресс-службу польской авиакомпании LOT.
«Сегодня во второй половине дня LOT потерпела ИТ-атаки, что сказалось на наших наземных системах эксплуатации. В результате мы не смогли создать планы полетов и вылетов из Варшавы », - говорится в сообщении.
В то же время представители авиакомпании отмечают, что текущая атака не влияет на системы самолетов. То есть те самолеты, которые уже в воздухе, продолжат свои рейсы.
В результате хакерской атаки были отложены только некоторые маршруты.
Однако в авиакомпании LOT отмечают, что посадка отложенных рейсов уже началась.
Напоминаем, что 16 июня хакеры атаковали крупнейшее хранилище паролей - ресурс LastPass.
Веб-сервис, который гарантирует пользователям надежное хранение паролей от различных аккаунтов на сайтах социальных сетей, заявил, что обнаружил подозрительную активность на своих серверах, в результате чего некоторые данные пользователей могли оказаться в руках хакеров.
14 июня The Guardian писали о том, что российские и китайские спецслужбы использовали документы Эдварда Сноудена, чтобы вычислить британских и американских секретных агентов. В результате Великобритания была вынуждена отозвать своих разведчиков.
В тот же день хакеры атаковали компьютер канцлера Германии Ангелы Меркель с помощью «троянского вируса». Преступники отправили от имени канцлера ФРГ несколько инфицированных писем.
Суд Нью-Йорка приговорил шведского распространителя компьютерного вируса к тюремному заключению на срок четыре года девять месяцев. Об этом сообщает Associated Press. 25-летний Алекс Юсель (Alex Yucel) признал себя виновным в феврале. Он распространял вредоносную программу под названием Blackshades, которая позволяла получить доступ к компьютеру жертвы.
Покупатели вируса могли, в частности, перехватывать изображение с чужих веб-камер, красть личные данные, отслеживать нажатия клавиш, а также блокировать файлы, требуя у потерпевших выкуп. По данным обвинения, вирусом были заражены более чем 500 тысяч компьютеров в 100 странах. Покупателями вируса стали несколько тысяч человек, которые заплатили за него по 40 долларов.
Всего полученная Юселом от кибер-преступников выручка с 2010-го по апрель 2014 года составила более 350 тысяч долларов. Юсел был арестован в Молдавии в ноябре 2013 года. Он стал первым обвиняемым, выданным из этой страны в США.
Всего по этому делу арестованы почти 100 человек в 13 государствах Европы (Австрия, Бельгия, Великобритания, Хорватия, Дания, Эстония, Финляндия, Франция, Германия, Италия, Молдавия, Нидерланды и Швейцария), а также в США, Канаде и Чили.
По делу о распространении и использовании вируса уже вынесены приговоры — фигуранты были осуждены на год и два года лишения свободы после добровольного признания ими вины.
Объединенная полицейская служба Европейского союза Европол сообщила о проведении успешной операции, в ходе которой была пресечена деятельность опасной группы киберпреступников, осуществлявшей свою деятельность с территории Украины. Арестованы пять человек, подозреваемых в инфицировании компьютеров десятков тысяч пользователей банковскими троянцами и другим вредоносным ПО.
По данным Европола, хакерам удалось организовать успешные атаки на несколько крупных европейских банков и создать сеть подставных счетов, через которые отмывались и обналичивались похищенные средства. Помимо этого, киберпреступники подозреваются в торговле похищенными данными, а также в оказании хакерских услуг. По предварительным оценкам, ущерб от деятельности преступной группировки превышает 2 миллиона евро. Директор Европола Роб Уэйнрайт в специальном заявлении назвал проведенную операцию одной из самых успешных для своего ведомства за последние годы.
Создатель вируса Blackshades приговорен к тюремному заключению
На днях шведского гражданина Алекса Юсела, который создал вредоносную программу Blackshades суд Манхэттена объявил виновным и на 4 года и девять месяцев посадил в тюрьму, при этом ему также необходимо будет оплатить взыскание в размере двухсот тысяч долларов.
Как было выяснено во время следствия, вместе со своим подельником Майклом Хогом Юсел создавал и распространял вредящие программные пакеты десяткам тысяч человек по всему миру.
Суть программного обеспечения заключалась сначала в внедрении к базе данных чужого компьютера и следующего за тем сбора личных данных, паролей, фотографий а также блокирование доступа в интернет для дальнейшего получения вознаграждения за восстановление их эксплуатации.
При этом основной вред, который был нанесен пользователям от действия этих вредоносных программ ФБР оценила более чем в несколько миллионов долларов, а перезаражёнными признало приблизительно полмиллиона компьютеров по всему миру.
Напомним, что начался весь этот процесс с ареста ста человек на разных континентах планеты, которым вменялось в вину занятие, создание, тиражирование и продажи созданной Алексом Юселом вредоносной программы.
За атакой на управление кадрами правительства США может стоять Китай
Директор Национальной разведки США Джеймс Клэппер заявил, что Китай является «главным подозреваемым» в организации кибератаки на управление кадрами правительства США.
В ходе этого инцидента были похищены персональные данные нескольких миллионов нынешних и бывших государственных служащих, скомпрометированными оказались также порядка 18 миллионов номеров социального с****ования американских граждан.
Предположения о том, что за атакой могут стоять хакеры, поддерживаемые правительством КНР, высказывались и ранее, однако теперь их впервые озвучило официальное лицо столь высокого уровня.
Наблюдатели отмечают, что такое развитие событий ставит в затруднительное положение не столько Китай (который традиционно отрицает любые обвинения подобного рода), сколько сами американские власти.
В апреле нынешнего года Барак Обама подписал президентский указ, предусматривающий применение самых различных санкций к лицам и организациям, ответственным за кибератаки «представляющие серьезную угрозу национальной безопасности, внешней политике, экономическому благополучию и финансовой стабильности Соединенных Штатов».
Атака на управление кадрами правительства США вне всякого сомнения подпадает под это описание. Однако США изо всех сил пытаются сохранять хотя бы видимость благополучия в отношениях с Китаем. И решатся ли они в этой ситуации на применение санкций – очень большой вопрос.