Нападению хакеров подверглись администрация Гарвардского университета и факультет искусств и наук. Пока IT-специалисты устраняли последствия атаки и оценивали ущерб, студенты и преподаватели оставались в безвестности. Данные о результатах исследований, которые ведутся в стенах университета, а также личная информация о пользователях, в том числе финансовая, не пострадали. Об этом сообщает Tech Crunch.
IT-специалисты обнаружили следы взлома систем факультета искусств и наук, администрации и еще восьми учебных заведений в структуре Гарварда. Учащихся и сотрудников учебных заведений, которые пострадали от атаки, попросили сменить пароли и обновить доступ к своим аккаунтам в сети Гарварда на всех устройствах: настольных ПК и мобильных гаджетах. Подробная инструкция о том, как это сделать, размещена на сайте вуза. О кибератаке, которая произошла 19 июня, Гарвард сообщил пользователям 1 июля.
Администрация университета объяснила такое промедление заботой о безопасности. Пользователям рассказали о происшествии как только IT-специалисты удостоверились в том, что «их действия не смогут поставить под угрозу меры, предпринятые по защите системы и ограничению нанесенного атакой ущерба». Действия пользователей в сети могли бы усложнить ситуацию, добавили в администрации.
Хакеры в США принялись управлять на ходу чужими машинами
Они захотели показать автовладельцам, насколько уязвимы их машины, особенно те, что оснащены большим количеством электроники
Удивительное и ужасающее событие случилось на днях в американском городе Сент-Луисе. Через интернет хакеры перехватили контроль над мчавшимся по автостраде автомобилем "Джип Чероки". Правда, злоумышленники своих имен не скрывали - это были экс-сотрудник Агентства национальной безопасности США- Чарли Миллер и директор отдела автомобильной безопасности - Крис Валасек. Да и вообще их "перехват" оказался заранее подготовленным экспериментом. А все для того, чтобы показать автовладельцам, насколько уязвимы их машины,особенно те, что оснащены большим количеством электроники.
- Мой "Джип Чероки" двигался со сокоростью 110 км в час, когда внезапно на полную мощность включился кондиционер, радио переключилось на местную хип-хоп станцию и отказалось выключиться. Затем заработали дворники, а стеклоомывающая жидкость залила стекло. В завершении, на мониторе бортового компьютера появились лица взломщиков,- рассказал журналист, принимавший участие в эксперименте.
Кстати, у хакеров это не первый такой опыт. Ранее, программистам удалось отстегнуть ремень безопасности, отключить на ходу тормоза и даже перехватить управление рулем. Но на тот момент, им удалось это сделать за счет присоединения своих устройств к диагностическому разъему машины. И все это через интернет!
Издание Wired, опубликовавшее результаты эксперимента, пишет, что такое стало возможным исключительно из-за того, что сегодня практически все автопроизводители "пытаются превратить автомобиль в смартфон".
Эксперты поговаривают, что более 470 тысяч машин одной лишь марки "Джип Чероки" сейчас подвержены угрозе взлома.
По данным «Интерфакса», в результате хакерской атаки, которой подвергся банк «Санкт-Петербург», была похищена информация о нескольких тысячах карточных счетов. Как объясняют в банке, хакерам не удалось получить полную информацию о счетах, поэтому никакой угрозы клиентам это происшествие не представляет.
«Банк подвергся хакерской атаке, она была отбита. Злоумышленникам стала доступна информация о нескольких тысячах карточных счетов — ФИО, номер счета и номер карты. Полную базу реквизитов злоумышленникам похитить не удалось, информация о CVC-кодах и сроках действия карт им недоступна, — сказал представитель банка. — Никаких потерь банк и его клиенты не понесли.
Воспользоваться карточным счетом (информация о котором украдена) в Интернете либо иным способом невозможно, никакой угрозы для клиентов нет».
Как утверждает представитель банка, хакеры требовали выплатить 29 млн рублей, угрожая раскрыть украденную информацию на специально созданном сайте, а также сообщить о потере информации банком в ЦБ РФ и в СМИ.
Специалисты банка вовремя заметили необычную активность в Интернете и сразу известили об этом правоохранительные органы. «Утечка информации о карточных счетах была контролируемой нами и правоохранителями с целью собрать как можно больше информации о злоумышленниках», — сообщили в пресс-службе банка.
Дата: Воскресенье, 26.07.2015, 17:37 | Сообщение # 34
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
В США за кибермошенничество осуждены трое эстонцев
Федеральный суд Манхэттена вынес приговор троим эстонцам, сознавшимся в масштабном кибермошенничестве, сообщает информагенство The Associated Press.
Тимур Герасименко, Дмитрий Егоров и Константин Полтев являются соратниками Владимира Чащина, предполагаемого руководителя хакерской группировки, «заработавшей» более $14 млн на накрутке кликов и подмене рекламы с помощью вредоносной программы DNS Changer. На момент ликвидации ботнета в его состав входило более 4 млн инфицированных компьютеров, расположенных на территории более чем ста стран.
35-летний Герасименко, в обязанности которого входил найм программистов, был осужден на 4 года лишения свободы с конфискацией $2,5 млн, 37-летний оператор ботнета Дмитрий Егоров получил 3 года и восемь месяцев с конфискацией $1 млн. 31-летний Константин Полтев, отвечавший за «легализацию» предприятия, осужден на 3 года и четыре месяца с конфискацией $1 млн.
Обвинения против преступной группировки были выдвинуты в штате Нью-Йорк в конце 2011 года. Как следует из обвинительного акта, мошенники учредили ряд фиктивных компаний, через которые заключали контракты на размещение рекламных ссылок. Для накрутки кликов по этим ссылкам, за которые посредники получали вознаграждение, злоумышленники построили бот-сеть на основе вредоносного ПО, способного изменять DNS-настройки на инфицированном компьютере и блокировать загрузку обновлений для операционной системы и антивирусных решений.
По словам обвиняющей стороны, преступная схема, в ходе которой только в США было заражено свыше полумиллиона компьютеров, принесла злоумышленникам более $14 млн. В состав ботнета входили ПК, принадлежащие государственным организациям, в том числе НАСА, а также учебным заведениям, некоммерческим организациям, предприятиям и частным лицам. По данным правительства США, ущерб, нанесенный действиями мошенников, составил несколько миллионов долларов.
В прошлом году Герасименко, Егоров и Полтев были осуждены за аналогичные деяния эстонским судом, а затем, как и Чащин, экстрадированы в США. Им еще предстоит отбывать свои сроки на родине.
Хакеры могут получить доступ к почти миллиарда телефонов через «баг» на Android
Исследователи нашли «баг» в мобильной операционной системе Android. По их словам, недостаток является «крайне опасным» и касается почти миллиарда устройств. Об этом пишет BBC.
Этот «баг» может быть задействован через рассылки фото или видео на смартфоны без каких-либо действий со стороны владельца устройства.
Хакеры могли отправить вредоносный код в мультимедийном сообщении, которое дает доступ к Android под названием Stagefright. После активации Stagefright не требуется никаких действий от «жертвы». Хакеры могут получить доступ к данным и приложениям телефона благодаря вредоносным программам.
Более подробную информацию о этот недостаток исследователи раскроют во время конференции по безопасности Black Hat в Лас-Вегасе на следующей неделе.
Джеймс Лайн, руководитель исследований в области безопасности компании Sophos, рассказал, что недостаток повлиял на «основной массив» телефонов, работающих на Android версии 2.2. В Google заявили, что уже решили проблему, но сотни миллионов устройств нуждаются в обновлении программного обеспечения.
По мнению исследователей американской компании по информационной безопасности Zimpherium, это одно из наиболее уязвимых мест Android на сегодняшний день. По их оценкам, «баг» зацепил около 950 миллионов устройств.
Производители мобильного обеспечения и операторы мобильной связи должны отправлять обновления сами, а клиенты могут отказываться обновлять программное обеспечение вручную.
В заявлении Google говорится: «Эти слабые места были выявлены в лабораториях на старых Android и, насколько мы знаем, ни один не был поражен».
«В рамках запланированных регулярных обновлений безопасности, мы планируем принять дополнительные меры безопасности для устройств Nexus уже со следующей недели», - говорится в сообщении.
В прошлом месяце компания BlackBerry сообщила, что рассматривает возможность выпуска мобильных девайсов на базе Android - операционной системы от Google.
Также напоминаем, что основатель Wikipedia Джимми Уэйлс обвинил Дэвида Кэмерона в «технологической некомпетентности». Премьер-министр Великобритании заявил, что выступает за запрет зашифрованного соединения. Основатель Википедии, отвечая на вопрос об инициативе запрета зашифрованного соединения для интернет-сайтов, сказал, что обеспечение онлайн-безопасности является «критически важным» в свете «реальной угрозы кибер-преступлений».
Операция Potao оказалась нацелена на госслужбы Украины и России
Специалисты антивирусной компании ESET расследовали серию киберкампаний с применением шпионского программного обеспечения Win32/Potao. Данные атаки осуществляются уже более 4 лет, а в число жертв входят правительство и военные ведомства Украины.
Вредоносное ПО Win32/Potao - это модульный инструмент для кибершпионажа, а атаки с его применением относятся к типу Advanced Persistent Threat (постоянные угрозы повышенной сложности).
По словам специалистов, Potao применялся в масштабных таргетированных киберкампаниях.
Первые образцы этого ПО датируются 2011 годом, однако отмечается, что атаки с его применением до настоящего времени оставались вне публичного поля. В 2014-2015 годах был замечен значительный рост числа заражений. Это может быть связано, по мнению экспертов, с добавлением механизма заражения съемных USB-носителей.
Осенью 2013 года были выявлены отладочные версии Win32/Potao. Эксперты считают, что атакующие приступили к подготовке таргетированных атак на украинских пользователей. В 2014 году операторы Potao освоили новый вектор заражения.
В частности, ими была создана вредоносная веб-страница MNTExpress, которая имитирует сайт сервиса Pony Express. Жертвы получали сообщения с вредоносной ссылкой, «трек-кодом» и личным обращением, что указывает на точную нацеленность атаки.
В марте 2015 года был использован аналогичный сценарий. Тогда атакующие зарегистрировали домен WorldAirPost.com с дизайном сайта Singapore Post.
Украинский этап «Операции Potao» начался в 2014 году, а в марте 2015 года были выявлены образцы Potao на стратегических объектах, включая правительство, одно из крупнейших информационных агентств и военные ведомства.
Осуществляются эти атаки посредством фишинговых сообщений электронной почты с вредоносными вложениями (исполняемые файлы под видом документов Microsoft Word).
Эксперты отмечают, что стоящая за распространением Potao кибергруппа все еще активна, на что указывает образец вредоносного ПО от 20 июля текущего года направленный потенциальной жертве в Грузии. В качестве документа-приманки используется pdf-файл.
Дата: Воскресенье, 09.08.2015, 23:13 | Сообщение # 37
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Хакеры совершили атаку на крупнейшего розничного продавца мобильных телефонов в Европе
В руках злоумышленников оказались личные данные более 2,4 миллионов человек. Хакер Хакеры взломали систему крупнейшего продавца мобильных телефонов в Европе dw.de Личные данные более 2,4 миллионов человек оказались в руках хакеров после атаки на одного из крупнейших в Европе розничных продавцов мобильных телефонов Carphone Warehouse.
Информация о пользователях включает в себя имена, даты рождения, адреса и данные о банковских операциях. Кроме того, хакеры могли получить доступ также и к данным кредитных карт более 90 тысяч пользователей, сообщает Huffington Post.
По словам представителя компании, атака была обнаружена в среду вечером, но следы проникновения можно найти за две недели до обнаружения атаки системой безопасности. Хакеры атаковали сайты OneStopPhoneShop.com, e2save.com, Mobiles.co.uk и сервисы iD Mobile, TalkTalk Mobile, Talk Mobile, которые принадлежат Carphone Warehouse.
Хакер взломал Windows 10 и установил Google Play Store на смартфоне Lumia
Как сообщает издание International Business Times, хакер из Польши, известный под псевдонимом Karov_mm, взломал Windows 10 и установил на смартфоне Lumia магазин приложений Google Play Store. По заверениям эксперта, ему удалось обойти главную проблему, которая не позволяет устанавливать Android-приложения на мобильных устройствах под управлением Windows 10, с помощью программы для изменения прав доступа к файлам и директориям chmod и adb shell.
Подтверждений тому, что Google Play работает корректно на Windows 10, Karov_mm не предоставил. Тем не менее, если взлом действительно увенчался успехом, это может стать хорошей новостью для многих пользователей.
Отметим, что разработанная Microsoft технология Project Astoria позволяет разработчикам создавать программы для смартфонов на базе Windows, используя код Android-приложений. Однако многие хотят использовать на своих Windows-устройствах магазин Google Play Store.
Хакеры эксплуатируют брешь нулевого дня в Adobe Flash в атаках на японские организации
ИБ-исследователь из «Лаборатории Касперского» Сугуру Исимару предупредил о росте числа АРТ-кибератак на промышленные предприятия, правительственные организации и финансовые компании в Японии.
По словам Исимару, группа хакеров под названием Blue Termite эксплуатирует уязвимость нулевого дня в Adobe Flash, эксплоит к которой появился в открытом доступе после кибератаки на Hacking Team. Хакеры специализируются на атаках не только на японские организации, однако все С&С-серверы, которые использует Blue Termite расположены именно в Японии, сообщает издание The Register. К сожалению, отметил Исимару, атаки продолжаются, и на данный момент неизвестно число жертв, пострадавших в ходе масштабной хакерской кампании.
В число скомпрометированных учреждений, в атаках на которые подозревается Blue Termite, вошли Пенсионный фонд Японии, университеты, медицинские и промышленные организации, а также СМИ. Стоит отметить, что в ходе кибернападения на Пенсионный фонд было скомпрометировано 1,25 миллиона персональных данных. Исимару отмечает, что одна из кибератак с эксплуатацией бреши в Adobe Flash, была нацелена на IP-адрес только одного, но очень известного члена японского правительства.
По словам Исимару, Blue Termite разработало собственное вредоносное ПО, которое представляет собой бэкдор для устройств на базе Windows. Скомпрометированный злоумышленниками web-ресурс содержит файл movie.swf, который загружает эксплоит на уязвимое устройство.
Дата: Понедельник, 24.08.2015, 23:07 | Сообщение # 40
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Владельцам сайта для изменщиков предъявлен иск на 578 миллионов долларов
Две крупные канадские юридические фирмы — Charney Lawyers and Sutts и Strosberg LLP — предъявили иск компании, владеющей сервисом для изменщиков Ashley Madison.com. Об этом сообщает The Time.
Сумма коллективного иска, поданного от лица всех граждан Канады, чьи персональные данные стали достоянием общественности, составляет 578 миллионов долларов. Ответчиком по нему является зарегистрированная в Торонто корпорация Avid Life Media, которой принадлежит AshleyMadison.com. Если Верховный суд провинции Онтарио подтвердит, что иск может претендовать на статус коллективного, делу будет дан ход.
«Степень конфиденциальности информации настолько велика, а последствия взлома настолько критичны, что это переводит ущерб, нанесенный пользователям, в другую категорию коллективных исков», — сообщил юрист Тед Чарни (Ted Charney). Во многих случаях пользователи дополнительно платили за то, чтобы сайт удалил всю их личную информацию, однако после того, как хакеры опубликовали полученные в результате взлома данные, выяснилось, что администрация сайта ничего не удаляла.
19 августа хакеры из группы The Impact Team опубликовали личные данные пользователей ресурса Ashley Madison.com, который позволял мужчинам и женщинам, состоящим в браке, искать партнеров «на стороне». Преступники обратились к «изменщикам», с призывом подать в суд на владельцев Ashleymadison.com за невозможность защитить конфиденциальную информацию. Число пострадавших пользователей, по данным разных источников, варьируется от 32 до 39 миллионов человек. В Сеть попали данные о кредитных картах пользователей, имена и псевдонимы, под которыми они знакомились друг с другом. Тогда же стало известно, что от 90 до 95 процентов пользователей ресурса — мужчины, искавшие партнерш.
О том, что хакеры получили доступ к личным данным пользователей, зарегистрированных на AshleyMadison.com, стало известно 20 июля.
Подросток обвиняется в осуществлении кибератак на сайты ФБР и МВД Великобритании
Чарлтон Флот,19-летний житель города Солихалл, Великобритания, обвиняется в кибератаках на сайты ФБР и правительства Великобритании.
Юный хакер уже признал себя виновным в неправомерном использовании компьютерных технологий и хранении запрещенных образов. Адвокат подсудимого заявляет, что Флот имел только косвенное отношение к кибернападениям. Однако это не помешало хакеру похвастаться взломами сайтов правительства Великобритании и ФБР. Вынесение окончательного приговора отложено до 16 октября 2015 года, пишет издание Naked Security.
За это время Флоту предстоит пройти психиатрическую экспертизу.Кибернападения были осуществлены в январе 2013 года, когда Флот и другие киберпреступники атаковали правительственные сайты с помощью «мусорного» трафика с инфицированных вредоносным ПО компьютеров. Такие компьютеры, известные также как «компьютеры-зомби», широко используются в качестве ботнета для осуществления DDoS-атак.
Злоумышленникам удалось взломать официальный сайт Министерства внутренних дел Великобритании, и за 83 минуты получить сведения о паспортных данных, информации о иммиграции и пр. Также хакеры смогли взломать сайт ФБР, что позволило в течение 5 часов публиковать для всеобщего обозрения данные о совершенных преступлениях.
Неизвестные осуществили DDoS-атаку на репозиторий GitHub
Во вторник, 25 августа, репозиторий GitHub подвергся DDoS-атаке. Согласно журналу статуса портала, проблемы с подключением начались приблизительно в 5:30 утра по восточноевропейскому времени. Администрация портала пока никак не комментирует случившееся. На данный момент неизвестен ни масштаб DDoS-атаки, ни кто являлся ее инициатором. Также неясно, связана ли она с масштабными кибернападениями, которые были осуществлены на репозиторий ранее в этом году.
На момент написания новости портал уже работал в привычном режиме. Напомним, в марте этого года Github подвергся массовой DDoS-атаке. Вредоносный трафик, призванный нарушить работу web-сайта, исходил от китайского поискового движка Baidu и был нацелен на две страницы, посвященные обходу средств цензуры в КНР. В ходе атаки, которая продолжалась почти неделю, злоумышленники использовали вредоносный скрипт JavaScript для перехвата трафика жертв по всему миру и его перенаправления на GitHub.
По словам системного инженера GitHub Джесси Ньюланда, данная атака была самой масштабной за всю историю компании.
Пираты выложили в сеть эпизод «Во все тяжкие» в сверхчетком разрешении
Интернет-пираты нашли способ взломать защиту американского сервиса Netflix, который позволяет просматривать видео в формате 4К (4096 на 2160 пикселей), сообщает Torrent Freak. В результате первым роликом, попавшим в сеть в сверхчетком разрешении, стал эпизод сериала «Во все тяжкие». Файл занимает 17,73 Гб.
Отмечается, что сервисы Amazon и Netflix достаточно давно предоставили возможность просмотра видео в формате 4К. Однако, до этого случая с утечкой, считалось, что видеоролики надежно защищены. В частности, для противодействия нелегальному копированию применяется технология HDCP (High-bandwidth Digital Content Protection, защита широкополосного цифрового содержимого).
В июне текущего года на YouTube появился ролик в формате 8К UHD (7680 на 4320 пикселей). Видео под названием «Города-призраки» представляет собой двухминутную нарезку кадров некоего заброшенного поселения. Ролик был снят при помощи камеры RED Epic Dragon 6K в портретном режиме, а разрешение 8К достигнуто в процессе постобработки.
8K считается возможным преемником стандарта 4К. Сверхвысокое разрешение дает более четкую картинку и естественное отображение запечатленной реальности. Видео 8K могут наиболее корректно воспроизвести лишь немногие мощные компьютеры через браузер Chrome.
Сериал «Во все тяжкие» вышел в 2008 году и быстро обрел популярность, получив пять премий «Эмми», в том числе за лучший драматический сериал. Последний эпизод посмотрели более 10 миллионов телезрителей. На данный момент он окончен и состоит из 62 серий. Телепроект рассказывает историю школьного учителя Уолтера Уайта по прозвищу Хайзенберг, который узнает, что болен раком, и решает заняться производством наркотика метамфетамина вместе со своим бывшим учеником Джесси Пинкманом.
Дата: Понедельник, 31.08.2015, 13:12 | Сообщение # 44
Генералиссимус
Группа: Проверенные
Сообщений: 5243
Статус: Оффлайн
США введут санкции против Китая из-за кибератаки
Власти США готовят пакет экономических и финансовых санкций против ряда компаний и предпринимателей из Китая. Как сообщила в воскресенье газета Washington Post, назвавшая санкции "беспрецедентными", ограничения планируется ввести против фирм и отдельных лиц, которые якобы получили выгоду благодаря хакерским взломам американских баз данных с ценной коммерческой информацией. Власти США неоднократно обвиняли правительство КНР в осуществлении кибератак.
"Часть чиновников (из администрации США - "РГ"), участвующих в дискуссиях, выразили мнение, что санкции создадут лишнюю напряженность, предупредили о рисках, - информирует газета. - Другие считают, что одними лишь санкциями от КНР ничего не добиться. Необходимо параллельно применять меры дипломатического давления, а также правоохранительные, военные, разведывательные действия с тем, чтобы привлечь к ответственности". По замыслу администрации, введение санкций должно послать сигнал властям Поднебесной, а также продемонстрировать американским компаниям, якобы пострадавшим от взломов, готовность защищать их интересы.
По данным WP, ссылающейся на источники в администрации, окончательного решения о введении санкций пока не принято, однако "последний звонок может прозвучать уже в ближайшие две недели".
Разрабатываемый пакет санкций включит в себя замораживание активов и запреты на проведение транзакций. Это стало бы первым прецедентом введения санкций со стороны США в связи с подозрением в совершении хакерского взлома.
Газета отмечает, что такой шаг стал бы "существенным сдвигом в противодействии кибершпионажу". "Хакеры из КНР, по словам представителей администрации, получили незаконный доступ ко всем возможным сведениям, от схем ядерных станций до исходных кодов поисковых систем и конфиденциальных данных о переговорных позициях энергетических компаний", - цитирует газета сотрудника администрации.
Стоит напомнить, что на сентябрь намечен первый государственный визит в США председателя КНР Си Цзиньпина. Помимо кибершпионажа в отношениях двух стран немало и других проблемных точек: озабоченности США в отношении маневров КНР в Южно-Китайском море, девальвация юаня в последние недели.
Дата: Понедельник, 31.08.2015, 13:19 | Сообщение # 45
Генералиссимус
Группа: Проверенные
Сообщений: 5243
Статус: Оффлайн
Правоохранители арестовали пользователей инструмента хакеров из Lizard Squad
Национальное агентство по борьбе с преступностью Великобритании (National Crime Agency, NCA) арестовало шестерых пользователей инструмента для осуществления DDoS-атак, применяемого хакерской группировкой Lizard Squad.
По данным NCA, Lizard Stresser использовался в атаках на национальные СМИ, учебные заведения, производителей видеоигр и online-магазины.
Арестованные приобрели инструмент, позволяющий вывести web-сайт из строя на восемь часов, через альтернативные платежные сервисы (предполагается использование биткоинов). Правоохранители также посетили 50 зарегистрированных на сайте Lizard Squad человек, которые в настоящее время не подозреваются в осуществлении атак. Визиты носили неформальный характер, а их целью было проинформировать пользователей об опасностях киберпреступлений.
По словам главы Отдела по борьбе с киберпреступностью NCA Тони Адамса, несмотря на сравнительно небольшую стоимость, инструменты, подобные Lizard Stresser, способны нанести предприятиям существенный финансовый ущерб и лишить людей доступа к важной информации и общественным сервисам. Одной из ключевых задач отдела, отметил Адамс, является разъяснительная работа с теми, кто балансирует на грани киберпреступности, с целью помочь им направить свои знания в законное русло.