Дата: Понедельник, 28.12.2015, 16:48 | Сообщение # 76
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Отели Hyatt пополнили печальный список
Компания Hyatt Hotels Corporation сообщила новость, которая стала точно не лучшим рождественским подарком для всех бывших и нынешних гостей отелей Hyatt. Установлено, что отели подверглись хакерской атаке. Причем вредоносное ПО было обнаружено непосредственно в компьютерах, обрабатывающих платежи за проживание гостей. Ни точное количество подвергшихся атаке отелей, ни их расположение пока не уточняются. По данным на начало нынешнего года, компании принадлежит порядка 600 отелей в различных странах мира.
Компания создала специальный сайт, с помощью которого намерена информировать о ходе расследования инцидента. Пока, впрочем, размещенная там информация сводится к констатации факта заражения систем зловредами и совету внимательнее контролировать состояние банковских счетов во избежание неавторизованных транзакций. Необходимо напомнить, что гостиничный бизнес в уходящем году стал одной из излюбленных мишеней хакеров. Ранее кибератакам подверглись такие крупные сети отелей как Hilton, Starwood Hotels и Trump Hotels.
Компания Symantec сообщает о распространении новой шпионской программы Android.Spywaller для мобильных устройств на платформе Android. Зловред угрожает прежде всего китайским пользователям. Программа выдает себя за легитимное приложение Google Services от Google (такового в действительности не существует). Однако еще более примечательно, что Android.Spywaller содержит встроенную в себя копию действительно легитимного защитного ПО, которое однако используется с прямо противоположными целями: заблокировать другие защитные приложения, которые могли бы помешать установке Android.Spywaller.
После установки на устройство программа-шпион собирает персональные данные пользователя, включая историю звонков, сообщения SMS и электронной почты, историю браузера и хранимые изображения и передает их на подконтрольные киберпреступникам серверы. Специалисты Symantec отмечают, что Android.Spywaller пока не слишком распространен, однако внимания заслуживает сам факт использования во вредоносных приложениях легитимных защитных средств.
Борющиеся с ИГ хакеры проверили свои силы на сайте «Би-би-си»
Хакеры из американской группировки New World Hacking взяли на себя ответственность за атаку на сайт «Би-би-си», пишет в субботу, 2 января, The Telegraph.
Как отмечается, хакеры планируют бороться в интернет-пространстве с запрещенной в России группировкой «Исламское государство» (ИГ), а сайт британской телерадиовещательной корпорации они взломали, чтобы проверить свои возможности.
«Мы выбрали своей целью "Би-би-си", чтобы посмотреть, насколько мощные у нас серверы», — говорится в микроблоге New World Hacking в Twitter.
Дата: Понедельник, 04.01.2016, 22:29 | Сообщение # 79
Генералиссимус
Группа: Проверенные
Сообщений: 5614
Статус: Оффлайн
Турецкие хакеры взломали Instagram министра связи РФ Никифорова
И разместили там фотографии Ататюрка и надписи на турецком языке
Аккаунт российского министра связи Николая Никифорова в сети Instagram оказался взломан хакерами из Турции. Об этом стало известно еще в 2 часа ночи, но и на 9:30 размещенные от имени хакерской группы фотографии и надписи еще остаются на страничке министра.
Хакеры оставили на странице министра фотографии турецкого флага, стилистического изображения волка, также фото первого турецкого президента Кемаля Ататюрка и османского военного деятеля Энвер-паши, являвшегося идейным вдохновителем геноцида армян в 1915 году.
Ответственность за атаку на сайт российского министра взяла на себя хакерская группа Börteçine Siber Tim.
Напомним, ранее MKRU сообщал о том, что турецкая хакерская группа Ayyıldız взломала сайт хакеров Anonymous, которые ранее объявили кибервойну Турциииз-за поддержки «ИГ». Также турецкие хакеры пообещали устроить ответный удар на сайты российских министерств, в том числе Министерства обороныРоссии.
Эксперты: хакеры атаковали энергосети как минимум трех украинских компаний
Хакерская атака на энергосеть украинской компании «Прикарпатьеоблэнерго» в декабре была шире, чем ранее сообщалось. Хотя только эта компания заявила о прекращении энергоснабжения, аналогичное вирусное ПО было обнаружено в сетях еще как минимум двух энергетических компаний, сообщает Роберт Липовски, старший исследователь в занимающейся обеспечением безопасности ПО фирмы ESET. Об этом информирует Reuters.
По словам Липовски, эти компании были клиентами ESET, однако он не указал их названия.
Другие фирмы, работающие в сфере компьютерной безопасности, Trend Micro и iSight Partners, считают правильным вывод ESET о множественности предпринятых атак.
«Есть вполне четкий консенсус в отношении того, что блэкаут был спровоцирован атакой на компьютерные сети», — подчеркивает директор анализа в области кибершпионажа iSight Джон Халтквист.
Эксперты ESET, iSight и Trend Micro отмечают, что хакеры использовали для внедрения в сети энергетических компаний платформу BlackEnergy, с помощью которой запускали работу программы KillDisk, способной удалять или переписывать файлы данных.
В последние два года в СМИ неоднократно появлялись сообщения о том, что поддерживаемая Москвой хакерская группа «Песчаный червь» использовала BlackEnergy для своих атак, сообщает Reuters.
23 декабря «Прикарпатьеоблэнерго» сообщила о «вмешательстве» в работу ее систем, в результате чего без электроэнергии остались значительные территории, включая столицу Прикарпатья Ивано-Франковск.
Служба безопасности Украины (СБУ) 28 декабря обвинила в этой атаке российские спецслужбы. «Это была попытка вмешательства в работу системы, но она была выявлена и предотвращена», — сказал пресс-секретарь СБУ Reuters.
Хакерcкая группа GhostSec заявила о разработанном в «Исламском государстве» (запрещенной на территории России международной террористической организации) защищенном мессенджере на базе Android, передает портал The Next Web.
GhostSec охарактеризовала приложение как примитивное по сравнению с Telegram и другими похожими сервисами, шифрующими переписку пользователей. Хакеры полагают, что террористы решились на создание собственного мессенджера, чтобы обезопасить себя на случай возможной передачи ключей шифрования от Telegram третьим лицам. The Next Web отмечает, что сторонники ИГ все равно используют общедоступные социальные сети, вроде Tumblr.
GhostSec — одна из хакерских групп, объединившихся для пресечения интернет-деятельности ИГ.
Основатель Telegram Павел Дуров сообщил в личном микроблоге в Twitter, что с ноября 2015 года администраторы сервиса заблокировали более 660 каналов, связанных с террористической группировкой «Исламское государство». По его словам, каждый день в Telegram блокируют от 5 до 10 таких каналов.
Ранее Дуров подчеркнул, что не станет передавать ключи от шифрования Telegram правоохранительным службам, поскольку, на его взгляд, это поставит под удар личную переписку законопослушных граждан. Он отметил, что члены террористической группировки всегда найдут способ коммуникации и если какая-то платформа покажется им ненадежной, они перейдут на другую.
Руководство американского технологического гиганта Apple приняло решение нанять хакеров-профессионалов, которые ранее занимались разработкой джейлбрейкеров ОС iOS. Компания намерена использовать этих специалистов для создания новой операционной системы для своих гаджетов. Таким известием делятся зарубежные новостные издания.
По уточнению источников, ссылающихся на информаторов компании Apple, нанятым хакерам предстоит разработка новой платформы безопасности. Кроме этого программисты должны будут сделать операционную систему для iPhone, iPad и iPod менее уязвимой.
По словам самих хакеров, ирония состоит в том, что люди, которые ранее работали над тем, чтобы взламывать iOS, теперь с тем же энтузиазмом будут трудиться над тем, чтобы сделать операционную систему для компании Apple более защищенной от взломов. В данное время подробностей о деятельности разработчиков нет, но по данным источников, они будут оглашены в недалеком будущем.
Как отразилась «вечная» блокировка на торрент-трекерах
Вступившие в силу решения о «вечной» блокировке Rutor.org, Kinozal.tv и еще 11 сайтов, распространявших пиратский контент, поступили в Роскомнадзор по системе электронного взаимодействия с Мосгорсудом, после чего ведомство внесло их в списки заблокированных ресурсов для провайдеров доступа в интернет. Отдел технологий «Газеты.Ru» выяснил, как живется заблокированным ресурсам в первые дни после блокировки.
Доступ к упомянутым ресурсам ограничивается на постоянной основе по искам ООО «Базилевс дистрибьюшен» и АО «Сеть телевизионных станций». Одновременно продолжается процесс с RuTracker.org по искам издательства «Эксмо» и «СБА-Продакшн», а также попытки пользователей обжаловать решение о вечной блокировке крупнейшего российского торрент-трекера. Для широкой аудитории разбирательство по RuTracker.org запомнились тем, что одной из причин для подачи иска стало распространение на этом ресурсе книг Дарьи Донцовой.
Руководитель Роскомнадзора Александр Жаров заявил, что в 2016 году стоит ожидать блокировки еще 15 крупных торрент-трекеров.
«15 наиболее популярных торрент-трекеров усилиями правообладателей внесены в список на вечную блокировку», — заявил чиновник.
Почувствовав жесткую позицию власти относительно распространения пиратского контента, в конце 2015 года торрент-трекеры приняли меры по информированию своих пользователей о методах обхода блокировки. RuTracker.org провел серию опросов пользователей и крупномасштабную акцию «Учения по гражданской обороне», заключавшуюся в самоблокировке ресурса для жителей России с целью научить пользователей применять методы ее обхода.
Учения показали, что пользователи готовы к блокировке ресурсов. Согласно опросу на форуме RuTracker.org, 51% из них использовали для этого плагины браузеров, 18% — анонимную сеть Tor, 11% — турборежим браузеров Opera, «Яндекс» и Chrome.
Rutor.org также начал информировать своих пользователей о методах обхода блокировки, предлагая установить специальные плагины для браузеров или подключить работу через прокси-серверы из списка ресурса anticenz.org. Также ресурс заблаговременно создал «зеркала» (копии сайта на других адресах) и переехал на домен Rutor.info.
Однако руководство Роскомнадзора уверено, что наличие способов обхода блокировок не является проблемой, так как они неудобны для пользователей, которые скорее предпочтут заменить заблокированный ресурс законопослушным аналогом.
В эксклюзивном интервью «Газете.Ru» Александр Жаров рассказал, что «пока этот вопрос нерегулируемый, и он не входит в сферу Роскомнадзора».
«Так что же делать со средствами обхода блокировок? С нашей точки зрения, принципиально ничего делать не надо, поскольку около 95% граждан, придя на сайт и узнав, что он заблокирован, просто с него уходят. Хотя наши оппоненты и говорят про «эффект Стрейзанд», — сказал руководитель ведомства.
Тем не менее первые данные предположение главы Роскомнадзора о том, что 95% пользователей заблокированных ресурсов не будут пользоваться методами обхода блокировок из-за их неудобства, этого не подтверждают.
Согласно статистике посещаемости Kinozal.tv в системе LiveInternet.ru, владельцем которой является недавно назначенный советником президента России по интернету Герман Клименко, количество пользователей ресурса изменилось незначительно. Колебания просмотров страниц также находятся в пределах нормального диапазона за предыдущие периоды.
Что касается «эффекта Стрейзанд», названного так по имени знаменитой американской актрисы, которая через суд потребовала убрать с малоизвестного сайта фотографии своего дома на побережье Калифорнии, чем добилась обратного эффекта в виде сильного роста посещаемости этого ресурса, то его можно наглядно пронаблюдать на примере торрент-трекера torrnado.ru.
Этот торрент-трекер, по данным «Ведомостей», принадлежит Клименко, и на нем можно скачать пиратский контент. Сам советник президента опроверг то, что владеет трекером.
После публикаций в СМИ посещаемость торрент-трекера torrnado.ru подскочила приблизительно в пять раз, хотя на следующий день она вернулась практически к исходным показателям.
Таким образом, можно предположить, что «вечная» блокировка не сильно отразится на экономической базе ресурсов, которые используются для распространения пиратского контента. Пользователи остались, а системы веб-статистики продолжают отслеживать посещаемость, то есть подтвержденные цифры по аудитории ресурса всегда можно предъявить потенциальному рекламодателю. Таким образом, даже известные законопослушные компании косвенно продолжают поддерживать пиратство.
Конечно, компания-рекламодатель не может отвечать за действия рекламной сети, которая размещает баннерную рекламу автоматически на большом количестве ресурсов, в том числе и пиратских, и отследить это практически невозможно.
Блокировки пиратских ресурсов — это лишь первый шаг на пути решения очень сложной проблемы, и интернет-отрасли придется пережить еще много изменений, прежде чем блокировки станут логичной и действенной мерой в рамках общей цивилизованной системы.
Однако новоиспеченный советник президента по интернету Герман Клименко ранее подчеркивал, что вопрос защиты авторских прав в условиях кризиса в экономике педалировать не стоит. Об этом он заявил в эфире канала «Россия 24». «К нему можно вернуться, когда экономика начнет расти», — отметил Клименко.
Дата: Понедельник, 25.01.2016, 16:52 | Сообщение # 84
Генералиссимус
Группа: Проверенные
Сообщений: 6177
Статус: Оффлайн
Хакеры Anonymous взяли ответственность за атаку сайта аэропорта Токио
Атака на сайт аэропорта Нарита вызвала неудобства для пассажиров, которые не могли проверить изменения времени полетов, но не отразилась на самом графике полетов.
Хакерская группа Anonymous взяла на себя ответственность за атаку на сайт аэропорта Нарита недалеко от Токио, об этом хакеры сообщили в Twitter.
Сайт аэропорта был недоступен с 21 часа (15:00 мск) 22 января до 6 часов (00:00 мск) 23 января. Причиной стала так называемая DDoS-атака – обвальные попытки подключения к сайту с разных компьютеров. Атака вызвала неудобства для пассажиров, которые не могли проверить изменения времени полетов, но не отразилась на самом графике полетов.
Только с сентября по декабрь 2015 года хакеры Anonymous взяли на себя ответственность за 97 атак на японские сайты, в том числе государственных учреждений.
Хакеры из международной группы Anonymous взяли на себя ответственность за вывод из строя сайта министерства здравоохранения, труда и благосостояния Японии. Сейчас на главной странице ресурса размещено сообщение с соответствующим уведомлением.
Сотрудники ведомства сообщили, что проблемы в работе сайта начались в минувший понедельник вечером, передает ТАСС. Одновременно было нарушено функционирование корпоративной почты министерства, его сотрудники до сих пор не могут посылать и получать электронные сообщения.
Примечательно, что в тот же день, когда была совершена атака на сайт министерства, правительство Японии приняло новый план по усилению мер по обеспечению кибербезопасности. Генеральный секретарь кабинета министров, возглавляющий стратегический штаб по обеспечению кибербезопасности, подчеркнул необходимость работать в этом направлении в преддверии майского саммита G7, который пройдет в префектуре Миэ, а также Олимпиады 2020 года в Токио.
В 2015 году хакеры значительно активизировали свою деятельность в отношении Японии: в результате многочисленных кибератак были похищены персональные данные, по меньшей мере, 2,07 миллиона человек, атакам подверглись около 140 организаций. При этом хакеры из группировки Anonymous взяли на себя ответственность за, по меньшей мере, 100 подобных атак, в том числе, на официальный сайт премьер-министра Японии Синдзо Абэ.
Причины таких действий не уточняются, но некоторые специалисты считают, что это может быть связано с решением Японии возобновить в этом году китобойный промысел, против чего выступает ряд государств и различных организаций по защите животных.
Сайты России вошли в топ-5 по числу хакерских атак
Россия вошла в пятерку государств, чьи сайты вызывают наибольший интерес у хакеров. Если взять только DDoS-атаки (когда на сайт сразу заходит много пользователей, он не справляется с нагрузкой и становится недоступным), то 17 процентов ресурсов всех российских компаний испытали их на себе, утверждают эксперты "Лаборатории Касперского".
Киберпреступники чаще всего атаковали ресурсы среднего и крупного бизнеса. Причем хакеры пытались вывести из строя не только общедоступные сайты организаций, но и их внутренние почтовые сервисы, сервера, где хранится большая часть данных. Были попытки атаковать и сервисы, заточенные под совершение финансовых операций. Более половины компаний в прошлом году столкнулись с тем, что DDoS-атаки полностью нарушили работоспособность сервисов или же стали причиной сбоя финансовых транзакций.
Всего "Лаборатория Касперского" зарегистрировала более 120 тысяч атак, которые были направлены на интернет-ресурсы в 96 странах мира. читайте также
Механизм DDoS-атаки прост - идут запросы с большого числа компьютеров, но их владельцы часто даже не знают, что "стучаться" на какой-то сайт. На их компьютере может прятаться вирус, который является "винтиком" большой и спланированной атаки. Часто DDoS-атака идет одновременно с кибератакой, первая служит просто прикрытием для кражи ценных данных. О подобных двойных инцидентах заявили 59 процентов российских компаний, участвовавших в опросе "Лаборатории Касперского".
DDoS-атаки нельзя недооценивать, тем более, что набирает обороты такой вид мошенничества, как DDoS-вымогательство. Злоумышленники требуют выкуп за прекращение атаки. Следующий этап эволюции DDoS-атаки - атаки с помощью умных электронных гаджетов - так называемого интернета вещей, что даст им возможности легкого построения огромных ботсетей, предупреждают эксперты. Кроме того, они смогут атаковать напрямую с серверов, а не с сетей частных компьютеров, что позволит осуществлять мощные атаки, минуя этап формирования ботнетов (сеть компьютеров, зараженных вредоносной программой), предупреждают они.
Специалистам техподдержки удалось отбить DDoS-атаку в течение нескольких минут
Сайт РЕН ТВ дважды за последние 8 дней атаковали хакеры. Повторная атака была осуществлена около 5 часов утра 28 января.
Как сообщили в службе технической поддержки сайта, увеличенный поток пустых запросов на сайт удалось отбить в течение нескольких минут. Затруднения при этом наблюдались с публикацией новых заметок и просмотром видеороликов, в остальном сайт для внешних пользователей был полностью доступен.
Напомним, первую атаку в этом году хакеры совершили на сайт РЕН ТВ 20 января. Тогда сайт оставался труднодоступным в течение часа, но специалистам удалось выстроить надежную защиту.
Команда РЕН ТВ не намерена останавливаться на достигнутом, несмотря ни на какие действия недоброжелателей и продолжать информировать свою аудиторию о самых актуальных событиях в стране и мире.
В наступившем году новости РЕН ТВ увидели на сайте телеканала 12 млн уникальных пользователей Интернета. Большая часть аудитории сайта находится в России, однако за публикациями активно следят и за рубежом (24% посетителей). Спасибо, что остаетесь с нами.
Россия каждый год фиксирует рост числа преступлений, совершаемых в IT-сфере, заявил представитель управления "К" МВД Александр Вураско. По его словам, в 2015 году в судебные органы было направлено на 137% больше дел по киберпреступности, чем в 2014-м.
Рост киберпреступности в России, который отмечают правоохранительные органы в последние годы, укладывается в общемировой тренд: преступники повсеместно осваивают новые технологии и вслед за бизнесом, расширяющим электронные формы торговли и оказания услуг, тоже "уходят в интернет", сообщил на пресс-конференции в МИА "Россия сегодня" представитель управления "К" МВД России Александр Вураско.
"За последнее десятилетие идет общемировая тенденция к ежегодному увеличению числа киберпреступлений. Наша страна вполне в тренде, каждый год мы фиксируем увеличение числа преступлений, совершаемых в IT-сфере. Так, в 2015 году на основе наших материалов в судебные органы было направлено на 137% больше дел, чем в 2014 — это по которым расследования были уже завершены", — рассказал он.
Представитель полиции отметил, что среди этих материалов на первом месте стоят мошенничества, которые подразделяются на две главных категории: с использованием IT- технологий как инструмента для преступника и непосредственно в сфере информационных технологий — когда преступление совершается прямо в информационной среде.
"Первый вид — это различные формы классического мошенничества, обмана граждан, их количество растет с годами колоссальными темпами. В прошлом году только через сайт МВД мы получили 13 тысяч обращений от граждан, из них 70% — это обращения о мошенничествах при покупке товаров в интернет-магазинах, на электронных досках объявлений и в социальных сетях", — рассказал Вураско.
Что касается непосредственно преступлений в IT-сфере, по его словам, это, прежде всего, мошенничества в банковской сфере, по-настоящему высокотехнологичные преступления, а также использование вредоносных программ для совершения махинаций с финансами в интернете.
Хакерская группировка, именующая себя Anonsec, сообщила об успешной масштабной атаке на системы Национального управления по воздухоплаванию и исследованию космического пространства США (NASA). В качестве подтверждения хакеры выложили в сеть свыше 250 гигабайт данных, в числе которых – информация о полетах принадлежащих NASA воздушных судов, фото- и видеоматериалы, а также персональные данные почти 2500 сотрудников агентства.
По заявлениям организаторов атаки, первоначальный взлом был осуществлен не ими: члены Anonsec приобрели у некоего «коллеги» информацию, открывавшую доступ к одному из компьютеров NASA. Затем же хакеры воспользовались беспечностью сотрудников агентства и явным несоблюдением требований кибербезопасности. По их словам, они запустили сканирование сети, к которой был подключен скомпрометированный компьютер. И примерно через полсекунды обнаружили несколько устройств, использовавших логин и пароль root. В результате члены Anonsec смогли составить подробную карту подсистем NASA и добраться до нескольких крупнейших исследовательских центров агентства.
Впрочем, тех, кто ждет, что хакерам удалось найти подтверждения тайных контактов NASA с пришельцами или строительства «Звезды смерти» ждет разочарование. Ничего подобного в утекших в сеть документах нет. Да и самих хакеров Anonsec занимали, похоже, не столько космические фантазии, сколько экологические проблемы. Львиная доля похищенных документов посвящены исследованиям NASA по влиянию на облачность. Хакеры уверяют, что для разгона облаков использовались аэрозоли с содержанием тяжелых металлов. Однако первый анализ опубликованных материалов не позволяет однозначно подтвердить этот вывод.
Кроме того, хакеры заявляют, что им удалось на некоторое время перехватить контроль над беспилотным исследовательским аппаратом NASA Global Hawk. В качестве демонстрации своих возможностей Anonsec планировала уничтожить его, направив в море. Однако специалисты NASA своевременно обнаружили попытку перехвата и перевили аппарат на ручное управление.
Официальных комментариев от NASA пока не поступало. Но первичная проверка персональных данных сотрудников, выложенных в сеть, свидетельствует, что информация является подлинной.
Хакеры выдают троян Remtasu за инструмент для взлома Facebook
Представители лаборатории ESET сообщают, что хакеры выдают троян Win32/Remtasu за инструмент для взлома аккаунтов в социальной сети Facebook.
Аналитики призывают пользователей быть осторожными при скачивании подобных софтов.
В 2016 году аналитики, представляющие вирусную лабораторию ESET, зафиксировали новую волну распространения известного трояна Win32/Remtasu.
По словам специалистов, хакеры предлагают его пользователям в качестве софта для взлома чужих аккаунтов в социальной сети Facebook, а иметь такие возможности хочет каждый третий юзер.
В результате при скачивании программы на персональный компьютер или мобильное устройство попадает Win32/Remtasu, который активно распространяется по системе.
Раньше хакеры распространяли вирус путем рассылки электронных писем, отправляя их пользователям от лица неизвестных предприятий.
В письмах были фальшивые файлы Microsoft Office, умело замаскированные под счета-фактуры или другие документы.