Дата: Четверг, 01.02.2018, 23:26 | Сообщение # 451
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Мошенники предупреждают жертв о мошенничестве
Организаторы атак зловредов-шифровальщиков, причиняющие колоссальные проблемы пользователям во всем мире, сами неожиданно столкнулись с неприятностями. Классическая схема подобных атак общеизвестна: вымогательское ПО шифрует файлы на инфицированном устройстве, и хакеры требуют выкуп, после получения которого предоставляют (кстати сказать, далеко не всегда) пользователю ключ для расшифровки и возвращения доступа к своим данным. Выкуп, как правило, выплачивается в криптовалюте на биткоин-кошельки, скрытые в анонимной сети Tor. При этом многие пользователи не имеют ни браузера Tor, ни навыков общения с анонимной сетью. Но всего этого и не требуется. Существует немало Tor-прокси-сервисов, которые предоставляют возможность доступа в анонимную сеть с самых обычных браузеров.
Одним из таких сервисов является Onion.top. До недавнего момента он активно использовался кибервымогателями: хакеры рекомендовали его своим жертвам для доступа в Tor и уплаты выкупа. Однако несколько дней назад ситуация резко изменилась. На платежной странице, адресованной жертвам атак шифровальщика LockeR, появилось специальное предупреждение: ни в коем случае не использовать для платежей сервис Onion.top, поскольку он похищает средства. С той же проблемой столкнулись и хакеры, стоящие за атаками зловредов GlobeImposter и Sigma. Исследователи компании Proofpoint, обнаружившие это предупреждение, провели расследование и установили, что операторы сервиса Onion.top осуществили атаку по типу man-in-the-middle. Они анализировали проходящий через свой ресурс трафик, выявляли адреса биткоин-кошельков и подменяли их своими собственными. Это мошенничество уже принесло им не менее 22 тысяч долларов.
Кража персональных данных стала трендом в сфере кибербезопасности
Тренды в области кибербезопасности по итогам 2017 года были презентованы в рамках форума Cyber Security Forum (CSF) 2018, который состоялся 6 февраля в Москве. Интернет-бизнесу рекомендовали изучить тренды и проработать "болевые точки", говорится в сообщении Российской ассоциации электронных коммуникаций (РАЭК).
Первой группой трендов названо появление новых вирусов и расширение арсенала киберпреступников за счет использования новых технологий. Здесь в числе трендов обозначены атаки на персональные данные, которые названы "новой нефтью" в контексте монетизации. Причем большие данные будут использоваться и в самих атаках – для более адресного обращения к пользователю. Эксперты также отмечают рост сложности обнаружения и удаления вредоносных программ – за счет использования шифрования, DNS и других инструментов.
В числе инфраструктурных киберугроз названы массовые взломы роутеров и модемов. При этом трендом также станет усиление контроля над инфраструктурой Рунета, создание централизованной системы управления сетями связи.
По мнению экспертов, "слабым звеном" и одним из основных инструментов киберпреступников по-прежнему остаются пользователи. Большинство вирусов проникает в корпоративные сети через электронную почту и открытие сотрудниками компаний файлов и ссылок от неизвестных отправителей. В данном аспекте особую роль приобретает повышение общей компьютерной грамотности, а также своевременное переобучение и повышение квалификации сотрудников ИТ-служб.
Дата: Четверг, 08.02.2018, 21:36 | Сообщение # 453
Генералиссимус
Группа: Проверенные
Сообщений: 4662
Статус: Оффлайн
В США подтвердили проникновение хакеров РФ в избирательную систему
Нацразведка обнародовала незасекреченную версию доклада о кибератаках В отделе киберзащиты Министерства внутренней безопасности США заявили, что хакеры РФ до президентских выборов 2016 года получили доступ к спискам избирателей в некоторых штатах. Об этом рассказала Джанет Манфра в интервью телеканалу NBC News. "Я не могу обсуждать секретную информацию публично... но мы видели, как целями стал 21 штат, и доступ к исключительно небольшому количеству из них был успешно взломан", - отметила она. Так, отвечая на уточняющий вопрос, идет ли речь именно о российских правительственных структурах, а не просто о российских хакерах, она отметила: "Да, в этом нет сомнений". Напомним, ранее сообщалось, что Национальная разведка США обнародовала незасекреченную версию доклада о кибератаках хакеров РФ во время президентских выборов. Так, из документа следует, что разведка США считает, что президент России Владимир Путин распорядился организовать кампанию по вмешательству в выборы президента США. Также по мнению разведки, Путин хотел подорвать веру народа в американскую демократию, очернить Хиллари Клинтон, причинить вред ее президентской кампании и помешать ее потенциальной победе на выборах.
Дата: Четверг, 08.02.2018, 21:37 | Сообщение # 454
Генералиссимус
Группа: Проверенные
Сообщений: 4662
Статус: Оффлайн
Хакеры атакуют Центр информации о правах человека, чтобы помешать работе в Крыму – Печончик
Центр информации о правах человека подвержен хакерским атакам: правозащитники получают зараженные вирусами письма, фишинговые сообщения, аккаунты сотрудников подвержены атакам.
Как рассказала Крым.Реалии председатель правления украинского Центра информации о правах человека Татьяна Печончик, это может быть связано с работой правозащитников в Крыму.
«Это делается для того, чтобы получить внутренние данные организации. К примеру, наша организация от начала оккупации Крыма работает там и, конечно, какое-либо раскрытие информации про наших активистов очень небезопасно. Это может использоваться для получения информации про особенность работы организации в конфликтных зонах, какие-либо данные организации, могут быть опубликованы в интернете с целью дискредитации», – указала председатель правления Центра.
Печончик настаивает на том, что цифровая гигиена «должна быть доведена до автоматизма», это поможет уберечься от утечки информации и нежелательных атак.
Центр информации о правах человека – общественная организация, целью деятельности которой является популяризация прав человека, верховенства права и идей гражданского общества в Украине. Зарегистрирована Министерством юстиции Украины 15 августа 2012 года.
С момента аннексии Крыма работает на полуострове, проводит регулярные мониторинги о состоянии прав человека на полуострове, предоставляет правовую поддержку населению, популяризирует проблему на международных площадках.
Дата: Пятница, 09.02.2018, 21:51 | Сообщение # 455
Генералиссимус
Группа: Проверенные
Сообщений: 7868
Статус: Оффлайн
Украинец основал преступную киберсеть в США: разоблачены 36 членов группировки
В США разоблачили 36 членов преступной киберсети Infraud, которую основал украинец В США правоохранители разоблачили 36 членов международной группировки киберпреступников под названием Infraud. Группировку в 2010 году основал украинец Святослав Бондаренко, у него несколько прозвищ: Obnon, Rector и Helkern.
Об этом сообщает Министерство юстиции США.
В ведомстве пояснили, что преступная группировка на масштабном уровне получала личные данные интернет-пользователей, в том числе данные банковских карточек и электронных счетов. Кроме того, члены Infraud распространяли вредоносное программное обеспечение для заражения устройств и похищения данных.
Члены преступной киберсети подозреваются в нанесении ущерба предприятиям, учреждениям и отдельным лицам на общую сумму 530 миллионов долларов. В Минюсте США отметили, что не соблюдали анонимность злоумышленников и обнародовали их имена.
Так, в составе Infraud были выходцы из Украины, Пакистана, Франции, Сербии, США, России, Бангладеш, Молдовы, Италии, Австралии, Канады, Великобритании, Македонии и Египта.
Согласно составленному на злоумышленников обвинительному акту, все члены организации имели определенную иерархию и обязанности. В частности, среди "должностей" были администраторы, модераторы, продавцы, "супер-модераторы", "VIP-участники" и прочее.
Отметим, что по состоянию на март 2017 года в Infraud было зарегистрировано почти 11 тысяч участников. Организация действовала под лозунгом In Fraud We Trust, что в переводе означает "Мы верим в мошенничество".
Дата: Пятница, 16.02.2018, 17:25 | Сообщение # 456
Генералиссимус
Группа: Пользователи
Сообщений: 4524
Статус: Оффлайн
Хакеры украли со счетов российского банка более 6 млн долларов
В пятницу, 16 февраля, Центробанк России впервые официально сообщил об успешной хакерской атаке через международную систему платежей SWIFT. «В Банк России направлена информация об одной успешной атаке на рабочее место оператора системы SWIFT. Объем несанкционированных операций в результате данной атаки составил 339,5 миллиона рублей», — говорится в отчете.
По нынешнему курсу указанная в документе сумма превышает 6 миллионов долларов. Центробанк не называет банк, который потерял деньги. Однако российские СМИ сообщают, что это был, скорее всего, «Глобэкс», являющийся структурным подразделением ВЭБ.
Газета «КоммерсантЪ» утверждает, со ссылкой на источник, знакомый с ходом расследования, что хакерская атака произошла 15 декабря 2017 года. Ее удалось частично остановить. В противном случае ущерб был бы гораздо больше.
Центробанк России сообщил также о том, что в 2017 году хакеры восемь раз атаковали процессинговые центры операторов по переводу денежных средств. При этом они пытались похитить в общей сложности 950 миллионов рублей (почти 17 миллионов долларов). «Указанные инциденты свидетельствуют о недостаточной защищенности внутренней локальной сети кредитных организаций», — подчеркивается в отчете.
Дата: Пятница, 16.02.2018, 17:26 | Сообщение # 457
Генералиссимус
Группа: Пользователи
Сообщений: 4524
Статус: Оффлайн
Хакеры научились взламывать компьютеры файлами Word
Киберпреступники нашли основанный на файлах Word способ заразить технику жертвы. Этот метод описали эксперты из Trustwave Spiderlabs в блоге компании.
Особенность данного хакерского захвата в том, что пользователю не нужно активировать макросы — программные алгоритмы. По данным исследователей, этот способ инфицирования компьютеров сейчас активно используется мошенниками для похищения паролей доступа.
Цепочка заражения опирается на форматы DOCX, RTF, HTA, VBScript и PowerShell. При получении спам-письма и загрузке прикрепленного файла происходит ряд действий, запускающий эксплоит и установку вредного программного обеспечения. Оно само извлекает пароли и пересылает их на сервер, контролируемый хакерами.
Пока данная практика реализуется лишь одной преступной группировкой, однако велик шанс, что ее опыт будет перенят и другими злоумышленниками.
Для того, чтобы не стать жертвой преступников, действующих подобным способом, специалисты рекомендуют своевременно обновлять Windows и Office.
В 2017 году эксперты по информационной безопасности компании FireEye обнаружили так называемую уязвимость «нулевого дня» в Microsoft Word. Она позволяла загрузить вредоносную программу на компьютер жертвы через спам с прикрепленным RTF-документом.
Исследователи компании Check Point раскрыли одну из самых массовых на данный момент операций по тайному майнингу криптовалют. Ее организаторам удалось взломать множество серверов Jenkins CI и установить на них ПО для генерирования криптовалюты Monero. Серверы Jenkins CI относятся к числу весьма популярных, количество их пользователей оценивается примерно в 1 миллион. Злоумышленники использовали уязвимость CVE-2017-1000353, вследствие которой серверы не проводят достаточной проверки сериализованных объектов. Это позволило хакерам установить под видом легитимного ПО майнер JenkinsMiner.
Майнер, способный работать на различных версиях ОС Windows, резко снижает быстродействие серверов и может выводить их из строя. Однако своим хозяевам он служит более чем исправно: по оценкам Check Point, кампания тайного майнинга стартовала около полутора лет назад и за это время принесла организаторам почти 3,5 миллиона долларов. За атакой, судя по всему, стоят хакеры из КНР.
Дата: Понедельник, 26.02.2018, 19:42 | Сообщение # 459
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Украинская полиция сообщила о задержании хакера, разыскиваемого 30 странами мира
Департамент киберполиции Национальной полиции Украины объявил о задержании хакера, которого, по данным Киева, разыскивали правоохранительные органы 30 стран мира.
"Полицейские обнаружили у него паспорт гражданина Украины на имя другого лица, по которому злоумышленник прибыл в столицу. Также во время обыска на его съемной квартире полицейские изъяли ноутбук, деньги и флеш-накопители", - сообщает пресс-служба МВД Украины в Facebook.
Фамилия задержанного не называется в интересах следствия. В посте опубликована фотография злоумышленника, однако изображение его лица намеренно размыто.
В связи с задержанием в ведомстве отметили, что преступная сеть Avalanche, которую основал подозреваемый, действовала в течение семи лет. В ее ликвидации принимали участие правоохранители 30 стран.
"Организатора международной преступной платформы, известной как Avalanche, которая ежедневно инфицировала по всему миру до полумиллиона компьютеров, задержали вчера в Киеве... Сегодня, 26 февраля, суд будет избирать ему меру пресечения в городе Полтава", - говорится в сообщении пресс-службы Национальной полиции Украины.
В украинском МВД напомнили, что 30 ноября 2016 года полицейские провели международную спецоперацию по ликвидации этой киберсети. Тогда в Полтаве задержали организатора преступной деятельности - 33-летнего местного жителя.
1 декабря того же года Октябрьским районным судом Полтавы было рассмотрено ходатайство представителя Генеральной прокуратуры Украины об аресте подозреваемого. В выборе такой меры пресечения суд отказал, после чего обвиняемый исчез из зала суда. Позже он был объявлен в международный розыск.
Подозреваемому инкриминируют причастность к совершению нескольких уголовных преступлений: ч. 3 ст. 209 ("Легализация (отмывание) доходов"), ч. 1 ст. 361 ("Несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи"), ч. 2 ст. 342 ("Сопротивление представителю власти") и ч. 4 ст. 190 ("Мошенничество") Уголовного кодекса Украины.
По данным Киева, прокуратура немецкого города Верден и полиция Люнебурга (ФРГ) расследуют уголовное дело в отношении международной преступной платформы Avalanche, которая использовалась в качестве площадки для запуска и управления массовыми глобальными вредоносными атаками и отмыванием денег.
В Германии, по оценкам экспертов, деятельность хакеров нанесла ущерб на сумму более шести миллионов евро, говорится в сообщении пресс-службы Национальной полиции Украины. Кроме того, денежные потери, связанные с кибератаками, проведенным при помощи сети Avalanche, по предварительным подсчетам составили сотни миллионов евро по всему миру.
Дата: Вторник, 27.02.2018, 21:19 | Сообщение # 460
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Пользователям uTorrent следует проявить осторожность
Поклонникам скачивания фильмов, музыки и другого контента с торрент-трекеров необходимо позаботиться о собственной безопасности. В одном из самых популярных торрент-клиентов uTorrent обнаружена серьезная уязвимость. Она затрагивает клиент uTorrent Classic для настольных компьютеров и новое приложение uTorrent Web.
Исследователь Google Project Zero Тэвис Орманди установил, что уязвимость может быть проэксплуатирована с помощью вредоносного JavaScript-кода, внедренного на любой сайт. В результате организаторы атаки получают доступ ко всем загруженным с помощью торрент-клиента файлам, а также к истории загрузок. В худшем же случае уязвимость может быть использована и для загрузки на устройство пользователя вредоносного ПО.
Орманди обнаружил уязвимости в конце прошлого года и известил о них BitTorrent, предоставив, в соответствии с правилами Google Project Zero, срок в 90 дней на их исправление. Вчера этот срок истек, и исследователь обнародовал информацию о проблеме. Впрочем, представители BitTorrent заверили, что уязвимость исправлена. Новые версии уже распространяются в сети, однако пока лишь как бета-версии, загружать которые пользователям следует самостоятельно.
Официальные версии приложений, которые будут доступны для автоматического обновления, должны появиться до конца текущей недели. Пока же пользователям следует иметь в виду, что безопасной для uTorrent Classic является версия 3.5.3.44352, а для uTorrent Web - 0.12.0.502 (а также более поздние версии для обоих клиентов).
Дата: Вторник, 27.02.2018, 21:20 | Сообщение # 461
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
«Следующая большая война начнется с мощных кибератак»
Использование кибероружия должно быть регламентировано международными правовыми нормами. Об этом заявил генеральный секретарь ООН Антониу Гутерреш, выступая в Университете Лиссабона. Он отметил, что современные кибератаки становятся все более разрушительными, а применение кибероружия не подпадает под действие Женевской конвенции и международного гуманитарного права. Необходимы законы, которые защищали бы гражданское население в случае кибервойны, подчеркнул Гутерреш.
«Я абсолютно убежден в том, что следующая большая война, в отличие от великих битв прошлого, начнется не с артподготовки или воздушных налетов, а с мощных кибератак, призванных парализовать военную инфраструктуру противника… и вывести из строя такие объекты как электросети», – заявил генеральный секретарь ООН. По его мнению, Организация Объединенных Наций должна стать площадкой для выработки международных правовых норм, регламентирующих использование кибероружия, с привлечением к процессу обсуждения правительств всех стран и представителей академических кругов.
Дата: Вторник, 27.02.2018, 21:20 | Сообщение # 462
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Уязвимости бьют рекорды
Компания Risk Based Security (RBS) опубликовала отчет за 2017 год. Из документа следует, что минувший год стал рекордным по числу выявленных уязвимостей: их было обнаружено 20 832. Рост по сравнению с 2016 годом составил сразу 31% – также рекордный показатель. При этом 7900 уязвимостей оказались не включены в официальные базы данных Common Vulnerabilities and Exposures (CVE) и National Vulnerability Database (NVD), составляемые американскими правительственными и независимыми организациями. На информацию этих источников ориентируются многие разработчики защитного ПО, и отсутствие данных о той или иной уязвимости означает, что она вполне может не идентифицироваться сканерами. Компания RBS поддерживает собственную базу данных уязвимостей – VulnDB, и, по словам ее представителей, в эту базу входит уже свыше 57 тысяч проблем, не включенных в базы CVE и NVD.
Говоря об обнаруженных в прошлом году уязвимостях, следует отметить, что 39,3% из них были оценены как опасные либо чрезвычайно опасные (7 баллов и выше по шкале CVSSv2). Для 24,1% всех уязвимостей прошлого года до сих пор не выпущены ликвидирующие их обновления. Лидером по числу выявленных особо опасных уязвимостей (с оценками 9 и 10) стала корпорация Google, в продуктах которой было обнаружено 503 таких уязвимости. Далее следуют компании SUSE, Canonical, Red Hat, SGP Technologies, Adobe Systems, Mozilla, Samsung, Oracle и Xerox. 39,5% всех обнаруженных уязвимостей могут быть проэксплуатированы хакерами – либо в открытом доступе есть достаточная информация, чтобы создать рабочие эксплойты, либо эти эксплойты уже существуют.
Дата: Вторник, 27.02.2018, 21:20 | Сообщение # 463
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
«Цифровой Робин Гуд» против шпионажа
Неизвестный, но весьма идейный хакер атаковал облачные серверы компании Retina-X Studios и удалил порядка 1 ТБ хранившихся там данных. Расположенная в американском штате Флорида Retina-X Studios специализируется на разработке ПО, которое вполне можно признать шпионским. Программы позиционируются как адресованные родителям и работодателям и призваны отслеживать нежелательную активность детей либо сотрудников. Но их установка на устройства пользователей без ведома последних позволяет осуществлять масштабный кибершпионаж. В частности, программы от Retina-X Studios позволяют просматривать фотографии и сообщения пользователей, историю браузеров, определять их геопозицию и т.д.
Все эти данные сохраняются в облаке, и организатор атаки сумел получить к ним доступ. По его собственному признанию, он посчитал, что и менее идейным хакерам не составит труда добраться до этой конфиденциальной информации, и счел за благо просто стереть ее. В Retina-X Studios изначально заявили о том, что не видят никаких свидетельств проникновения в свои системы. Однако хакер вышел на связь с ресурсом Motherboard и предложил очень простой и действенный способ проверки. Специалисты ресурса создали аккаунт на сайте Retina-X Studios и скачали на смартфон ее приложение для Android – PhoneSheriff. Затем со смартфона сделали несколько снимков. Буквально через пару секунд хакер описал эти снимки, сообщил адрес электронной почты, использованный для регистрации, и удалил загруженные в облако фотографии.
Как заявил хакер, ему в принципе не нравится существование подобного ПО. Он считает право на конфиденциальность в сети неотъемлемым правом каждого человека и не желает, чтобы будущие поколения его лишились. Интересно, что около года назад тот же хакер уже атаковал серверы Retina-X Studios и также удалил с них все данные, до которых смог добраться.
Дата: Вторник, 27.02.2018, 21:21 | Сообщение # 464
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Восход «Сатурна»
В сети активно распространяется новый зловред-шифровальщик Saturn. Инфицируя компьютеры, вредоносное ПО зашифровывает файлы пользователя, присваивая им расширение .saturn. После чего пользователю предлагается установить на свой компьютер браузер Tor и с его помощью перейти на сайт в «темной сети», чтобы получить инструкции по оплате выкупа и разблокировке файлов. Saturn распространяется в основном в спам-сообщениях электронной почты.
Примечательна схема распространения вредоносного ПО. Его создатели используют широко известную модель кибервымогательства как услуги (Ransomware-as-a-Service - RaaS). Они предлагают всем желающим загрузить собственную копию зловреда и начать зарабатывать с его помощью, атакуя пользователей. Однако обычно за получение собственной копии хакерам приходится платить.
В случае с Saturn все обстоит иначе. На созданном в «темной сети» портале любой желающий может зарегистрироваться и получить свою копию зловреда совершенно бесплатно. Но каждая копия имеет свой уникальный номер. Он отслеживается при получении выкупа, который жертвы перечисляют на биткоин-кошелек создателей программы. После чего 70 процентов переводятся обладателю уникального ключа как непосредственному «добытчику», а 30 процентов создатели преступной схемы оставляют себе.
Каждый вымогатель волен сам решить, какую сумму потребовать с жертвы в качества выкупа, но в среднем она составляет сейчас около 300 долларов.
Израильская компания заявила о возможности взлома любого iPhone Специалисты компании Cellebrite научились обходить защиту iOS 11, а также более ранних операционных систем. При этом методы взлома не раскрываются. В израильской компании Cellebrite заявили о том, что ее специалисты нашли метод обхода защиты в любом iPhone. Это касается устройств как с iOS 11, так и с более ранними операционными системами. Об этом сообщает Forbes.
При этом взлому подвержены не только смартфоны, но также и iPad, iPad mini, iPad Pro и iPod Touch.
Представители не раскрывают методы взлома. Однако известно, что именно к израильским специалистам в области кибербезопасности американские полицейские обращались для разблокировки iPhone 8.
Ранее сообщалось, что недавно в Сети была обнаружена крупнейшая утечка в истории iPhone.