Изменить размер шрифта
 
Текущее время: 28 мар 2024, 14:53



Часовой пояс: UTC + 1 час [ Летнее время ]




Начать новую тему Ответить на тему  [ Сообщений: 534 ] 
 
Автор Сообщение
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 14 янв 2019, 19:03 
Не в сети
Ветеран форума
Ветеран форума
Аватара пользователя

Зарегистрирован: 14 янв 2014, 18:58
Сообщения: 3988
Медали: 2
Cпасибо сказано: 1628
Спасибо получено:
1518 раз в 1181 сообщениях
имя пользователя: dkflbvbh
Пользователи Netflix подверглись фишинговой атаке

Пользователи видеосервиса Netflix подверглись фишинговой атаке, сообщает CNews со ссылкой на данные компании Eset. По данным экспертов компании, накануне новогодних праздников была зафиксирована масштабная email-рассылка, с помощью которой мошенники пытались выманить у абонентов Netflix персональную информацию, якобы действуя от имени компании.

Злоумышленники сообщали пользователям, что данные о платеже прошли некорректно, и угрожали блокировкой аккаунта, если пользователи не перейдут по ссылке и не введут свои банковские данные. Это представляет собой одну из распространенных мошеннических стратегий.

Давление и упор на срочность - прием, направленный на то, чтобы заставить пользователя утратить бдительность. На это же работает и выбор времени рассылки: в предпраздничные дни критичность мышления снижается. В письмах отсутствовало обращение к пользователю по имени, использовалось только "Здравствуйте, уважаемый", адрес отправителя не совпадал с настоящим адресом сервиса - все это также является классическими признаками мошеннической атаки.

При подобных атаках клик по ссылке может привести к переходу на фальшивую страницу и потере персональных данных, а также к скрытой загрузке и установке на устройство пользователя вредоносного программного обеспечения.

Eset рекомендует пользователям не переходить по ссылкам в подозрительных письмах и защитить устройства комплексным антивирусными программами с функциями "Антиспам" и "Антифишинг".

Netflix не впервые привлекает внимание мошенников, подобная атака была зафиксирована ранее, меньше года назад.


Вернуться к началу
 Профиль  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 15 янв 2019, 15:25 
Не в сети
Ветеран форума
Ветеран форума
Аватара пользователя

Зарегистрирован: 14 янв 2014, 18:58
Сообщения: 3988
Медали: 2
Cпасибо сказано: 1628
Спасибо получено:
1518 раз в 1181 сообщениях
имя пользователя: dkflbvbh
След зловреда-вымогателя Ryuk привел из Кореи в Россию

Сразу несколько компаний, работающих в сфере кибербезопасности, объявили о том, что известное вредоносное ПО Ryuk могло быть создано российской хакерской группировкой. Об этом сообщили представители Crowdstrike, FireEye, Kryptos Logic и McAfee Labs. Зловред Ryuk относится к числу весьма опасных программ-шифровальщиков, блокирующих файлы на инфицированных устройствах.

Организаторы атак с его использованием известны тщательным выбором жертв и очень высокой суммой выкупа, который они требуют за разблокировку зашифрованных файлов. В числе последних инцидентов с использованием Ryuk – атака на несколько крупных издательских домов и сетей распространения периодической печати в США в конце прошлого года. По оценкам экспертов, Ryuk принес своим создателям уже не менее 3,7 миллиона долларов.

Ранее считалось, что за атаками Ryuk стоят северокорейские хакеры. Это предположение основывалось на том, что Ryuk создан на базе вымогательского ПО Hermes, использованного северокорейской группировкой Lazarus в атаке на крупный тайваньский банк в 2017 году. Однако новые исследования показали, что зловред Hermes продавался на хакерских черных рынках еще до этой атаки, и приобрести (а затем и модифицировать) его могли совсем не только киберпреступники из КНДР.

Кроме того, установлено, что Ryuk используется в атаках вместе с банковским троянцем TrickBot, а его создание специалисты приписывают российской хакерской группировке, которую исследователи Crowdstrike именуют Grim Spider. Таким образом, теперь в атаках Ryuk многие склонны видеть именно российский след. Впрочем, другие эксперты предостерегают от поспешных выводов.


Вернуться к началу
 Профиль  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 15 янв 2019, 15:32 
Не в сети
Ветеран форума
Ветеран форума
Аватара пользователя

Зарегистрирован: 14 янв 2014, 18:58
Сообщения: 3988
Медали: 2
Cпасибо сказано: 1628
Спасибо получено:
1518 раз в 1181 сообщениях
имя пользователя: dkflbvbh
Интересное кино: под видом фильма о хакерах распространяется опасный зловред

Исследователь проблем кибербезопасности под ником 0xffff0800 обнаружил опасное вредоносное ПО, маскирующееся под видеофайл. 0xffff0800 скачал с торрент-трекера The Pirate Bay (очевидно, ничто человеческое исследователям не чуждо) фильм «Девушка, которая застряла в паутине» - к слову, повествующий о хакерах.

Однако вместо видеофайла на его компьютер загрузился файл с расширением .LNK. Заинтересовавшись, 0xffff0800 проверил его через базу VirusTotal. Первоначально сервис идентифицировал файл как зловред CozyBear, используемый одноименной хакерской группировкой. Но исследователь усомнился в истинности этого вердикта и опубликовал файл в сети.

Анализ, проведенный основателем ресурса Bleeping Computer Лоуренсом Эбрамсом, позволил установить, что речь идет о новом зловреде с рядом оригинальных функций.

При запуске файла происходит выполнение команды PowerShell, осуществляющей целый каскад действий. Главным результатом становится отключение Windows Defender и взлом основных браузеров – Chrome и Firefox. Зловред получает возможность внедрять JavaScript-код в отображаемые браузерами страницы.

В результате на страницах поисковой выдачи Google и Yandex на первых позициях появляются ссылки на сайты, распространяющие вредоносное ПО. Также зловред внедряет на сайт Wikipedia не соответствующее действительности уведомление о том, что ресурс теперь принимает пожертвования в криптовалюте.

В качестве кошельков для пожертвований указаны, естественно, номера кошельков, подконтрольных хакерам. Наконец, вредоносное ПО способно подменять номера криптовалютных кошельков в буфере обмена. И, скопировав нужный номер со страницы, пользователь рискует при осуществлении транзакции вставить все тот же номер кошелька хакеров, кому бы он ни намеревался перевести деньги.


Вернуться к началу
 Профиль  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 18 янв 2019, 16:45 
Не в сети
Ветеран форума
Ветеран форума
Аватара пользователя

Зарегистрирован: 14 янв 2014, 18:58
Сообщения: 3988
Медали: 2
Cпасибо сказано: 1628
Спасибо получено:
1518 раз в 1181 сообщениях
имя пользователя: dkflbvbh
В «кряках» для взлома программ нашли неудаляемый вирус

Вирус шифрует данные на компьютере и предлагает заплатить за их расшифровку. Победить его пока не удалось.


На портале Bleeping Computer, посвященном вопросам кибербезопасности, появилась информация о новом вирусе-шифровальщике Djvu. Заражение предположительно происходит при запуске «кряков» (программ-взломщиков) и малоизвестного софта для блокировки рекламы.

После попадания на машину, вирус скачивает несколько файлов, которые блокируют работу операционной системы. При этом на экране появляется сообщение об установке обновления Windows. Одновременно происходит шифровка всех данных на жестких дисках.

После завершения основной «работы», вирус выводит на экран контакты своих создателей и предложение заплатить им за восстановление данных. Причем мотивирует обратиться как можно скорее, обещая скидку. Cтоимость разблокировки не называется — возможно, она зависит от каких-либо факторов в каждом индивидуальном случае. Попытки побороть новый вирус пока успехом не увенчались.


Вернуться к началу
 Профиль  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 18 янв 2019, 18:29 
Не в сети
Ветеран форума
Ветеран форума
Аватара пользователя

Зарегистрирован: 14 янв 2014, 18:58
Сообщения: 3988
Медали: 2
Cпасибо сказано: 1628
Спасибо получено:
1518 раз в 1181 сообщениях
имя пользователя: dkflbvbh
Промышленный шпионаж и фишинг: как работали хакеры в 2018

Специалисты по кибербезопасности из Positive Technologies подвели итоги 2018 года: как ни странно, главной уязвимостью были люди.

Positive Technologies подвела итоги года в области информационной безопасности. В числе ключевых тенденций уходящего года эксперты отметили:

Промышленный шпионаж снова в моде. Все больше атак направлено на хищение данных (планов стратегического развития, информации ограниченного доступа и т. п.). В течение года эксперты PT Expert Security Center зафиксировали на территории России и стран СНГ активность 12 различных APT-группировок, нацеленных именно на получение информации. Первые следы одной из этих группировок (TaskMasters) в инфраструктуре нескольких промышленных компаний датируются 2010 годом.
Фишинг — основной метод проникновения. Он использовался в 61% атак на банки в первом полугодии 2018 года. Так действуют, например, группы Cobalt и Silence. Наиболее вероятной мишенью преступников в этом случае остаются банки среднего звена, которые не готовы вкладывать сверхбюджеты в обеспечение собственной безопасности.
Кража информации как многофункциональный сервис. Пароли и логины от различных «учеток» и данные банковских карт занимают около 80% всей информации, продаваемой в дарквебе. Средняя стоимость данных одной карты с балансом от нескольких сотен долларов составляет всего $9. Текст SMS-сообщения, содержащего одноразовый код для проведения платежа, можно оперативно получить за $250.

В среднем за три квартала 2018 года произошло на 34% больше кибератак, чем в 2017 году. Одна из причин — существенно снизившийся порог входа в киберпреступность: злоумышленнику уже не нужно обладать высоким уровнем знаний в области IT, достаточно купить готовые инструменты и инструкции в дарквебе. Новое поколение универсальных троянов можно использовать как для шпионажа и кражи данных, так и для удаленного управления устройствами.


Вернуться к началу
 Профиль  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 19 янв 2019, 11:52 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
США выдали подозреваемого в хакерстве россиянина

Из Болгарии в США по обвинению в мошенничестве экстрадирован гражданин России. Об этом сообщило посольство РФ в США.

Отмечается, что А. Жуков содержится в тюрьме Бруклина, штат Нью-Йорк. В ближайшее время сотрудники посольства посетят его в тюрьме, и он получит все необходимое консульское содействие.

По информации издания Cyberscoop, Жуков пришел в суд Бруклина и отверг все обвинения в свой адрес.

Россиянин был задержан по требованию болгарских властей в ноябре прошлого года. Ему предъявили заочное обвинение в кибермошенничестве. Ущерб оценивается в несколько десятков миллионов долларов.

В апреле 2017 года в США к 27 годам лишения свободы по делу о кибермошенничестве был приговорен россиянин Роман Селезнев. Он был признан виновным по 38 из 40 преступных эпизодов. Обвинение заявило о нанесенном им ущербе в размере 170 миллионов долларов. В ходе процесса прокуроры доказывали, что в 2014 году при задержании Романа Селезнева на его компьютере были найдены 1,7 миллиона украденных номеров кредитных карт.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 19 янв 2019, 13:24 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Совершена мощная кибератака на российские банки

Более 80 тыс. сотрудников российских банков получили вредоносную рассылку от хакерской группировки Silence, замаскированную под приглашение на форум iFin-2019 «Электронные финансовые услуги и технологии». Рассылка была признана крупнейшей хакерской атакой в России с начала года. Silence в настоящий момент считается одной из самых опасных русскоязычных киберпреступных групп.

Самая крупная атака года


В России была зафиксирована самая крупная с начала 2019 г. атака в киберпространстве, сообщает ИБ-компания Group-IB. Атака представляла собой массированную рассылку вредоносных электронных писем, осуществленную хакерской группировкой Silence.

В общей сложности опасные письма получили более 80 тыс. пользователей. Это были сотрудники банков, крупных платежных систем и других российских кредитно-финансовых организаций.

В чем заключалась ловушка

Скрытый текст +
С 19 по 20 февраля в Москве должен состояться XIX Международный форум iFin-2019 «Электронные финансовые услуги и технологии». Злоумышленники воспользовались этим, чтобы замаскировать вредоносные письма под приглашения на форум. В Group-IB отмечают, что ранее участники Silence такую уловку не использовали.

Реальные организаторы форума разослали уведомления о его проведении 16 января около 9:00 по Москве. Через несколько часов после этого Silence разослала фальшивые приглашения на форум, которые содержали переделанный текст настоящих приглашений. Исследователи безопасности отмечают некоторую безграмотность текста письма хакеров. Автором опасной рассылки был указан Forum iFin-2019, но она велась с адреса info@bankuco[.]com.

В рассылке злоумышленники предлагали пользователям заполнить анкету, прикрепленную к письму в архиве, и отправить ее им. За это они обещали два бесплатных пригласительных на форум и возможность разместить название банка жертвы на официальном портале форума. ZIP-архив, приложенной к письму, содержал помимо приглашения вредоносное вложение Silence.Downloader, он же TrueBot. Этот инструмент использует только Silence, поясняют эксперты.

В Group-IB отмечают, что обычно под приглашения на различные мероприятия свои вредоносные рассылки маскируют те хакеры, которые работают на государство и занимаются шпионажем. Получателями рассылок как правило выступают военные ведомства, посольства, министерства и СМИ. Для маскировки используются приглашения на различные конференции НАТО, ООН или ЕС. Приложенные к ним вредоносные программы предназначены для слежки за пользователем.

Кто такие Silence

Исходя из того факта, что в рассылке использовался текст реального приглашения на форум, исследователи делают вывод, что участники Silence имеют и легальную работу — например, в сфере пентеста и реверс-инжиниринга в финансовом секторе. Такая версия уже выдвигалась и ранее. Вообще же Silence — это немногочисленная и слабо изученная группировка.

Наличие у хакеров из группы легальной работы подтверждается и тем, что другие их рассылки также были связаны с финансовым сектором. Две из них были отправлены в российские банки от имени начальников отделов межбанковских операций ЗАО «Банк ICA» и ЗАО «Банкуралпром». В реальности таких банков не существует. Маскировочные письма представляли собой просьбу как можно быстрее открыть корреспондентские счета для ЗАО. К ним был прикреплен архив с договором, в котором содержалось вредоносное ПО Silence.Downloader.

В этих рассылках тоже была отмечена неаккуратность составленных писем. Письмо от «Банкуралпрома» было подписано именем другого банка — ЗАО «БанкЮКО», которого опять-таки не существует в реальности. В качестве адресов были указаны Челябинская область, город Магнитогорск, улица Гагарина, дома 17 и 25. В действительности по этим адресам находятся офис другой кредитно-финансовой организации и жилой дом.

В ноябре Silence осуществили еще одну рассылку на банковскую тематику — хакеры подделали адрес Центробанка и отправили с него письма в российские и зарубежные банки. Письма были составлены и оформлены очень похоже на реальные письма ЦБ. Рассылка содержала архив с фальшивым постановлением регулятора «Об унифицировании формата электронных банковских сообщений ЦБ РФ», которое пользователям предлагалось прочесть и начать выполнять. В архиве было также вредоносное ПО. Рассылку получили как минимум 52 российских и пять зарубежных банков.

По словам Рустама Миркасымова, руководителя отдела динамического анализа вредоносного кода и эксперта по киберразведке Group-IB, масштаб действий Silence растет — их мишенями теперь становятся не только российские, но и зарубежные банки. После того, как исследователи опубликовали отчет с описанием ее атак, группа изменила схему работы. «На данный момент Silence — одна из самых опасных русскоязычных групп, фактически стоящая в одном ряду с Cobalt и MoneyTaker», — подчеркнул Миркасымов.

Новогодний сезон

В период с 25 декабря по 14 января хакеры начинают активнее атаковать банки. Это связано с несколькими факторами. Во-первых, накануне праздников на банковских счетах находится больше средств. Во-вторых, сотрудники банков, в том числе отвечающие за безопасность, зачастую ослабляют бдительность либо уходят в отпуск в этот период.

Silence осуществила предновогоднюю вредоносную рассылку по банкам с 25 по 27 декабря. Письма были отправлены от лица соучредителя несуществующей фармацевтической компании, которая предлагала банкам открыть для нее корпоративный счет и стать ее новым партнером по зарплатному проекту. В письме была расписана структура филиалов компании и указано количество сотрудников. Там даже имелся дизайн-макет брендированной банковской карты для сотрудников компании.

Исследователи отмечают, что в этой рассылке был использован элемент социальной инженерии — такое предложение от клиента выглядит привлекательно в глазах сотрудника банка, что повышает вероятность распаковки архива и загрузки вредоносного ПО на компьютер.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 01 фев 2019, 22:20 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Новые «коллекции» не заставили себя ждать

Специалисты немецкой компании Heise Security нашли в открытом доступе гигантские массивы похищенных персональных данных. Информация, распределенная по нескольким архивам, включает в общей сложности 2,2 миллиарда адресов электронной почты и ассоциированных с ними паролей.

Ранее сообщалось, что исследователь Трой Хант обнаружил на файл-хостинге Mega архив, содержавший почти 773 миллиона адресов электронной почты. Архив носил название Collection #1, что позволяло предположить существование и других «коллекций». Теперь эти предположения полностью подтвердились: найденные Heise Security архивы носят названия с номерами 2 – 5.

Как и в случае с первой «коллекцией», речь не идет о данных, похищенных у какой-то конкретной компании. Архивы объединяют информацию множества предыдущих крупных утечек, включая инциденты с Yahoo, LinkedIn и т. д.

Информация распространяется в том числе и через торрент-трекеры - согласно их статистике, загрузить массивы данных успело уже немалое число пользователей. Исследователи отмечают, что хотя данные и не являются новыми, каждое их появление в открытом доступе увеличивает вероятность того, что они будут использованы в хакерских атаках.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 01 фев 2019, 22:26 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Ликвидирован черный рынок взломанных серверов xDedic

ФБР США совместно с правоохранительными органами Бельгии, Украины и Германии, а также Европолом провело операцию по ликвидации крупного киберкриминального ресурса xDedic. Он известен как крупнейший черный рынок, на котором выставлялись на продажу взломанные хакерами серверы. Предположительно, xDedic существует с 2014 года, однако внимание к нему привлекло исследование «Лаборатории Касперского» в 2016. Российские специалисты подробно описали деятельность ресурса и предположили, что «бизнес-модель» xDedic может в дальнейшем стать популярной у киберпреступников. Время доказало справедливость этого предположения.

Зарегистрировавшись на сайте xDedic, хакеры получали возможность выставлять на продажу и приобретать взломанные серверы – как правило, через скомпрометированные учетные записи протокола RDP. После публикации «Лаборатории Касперского» организаторы ресурса перевели основную свою деятельность в «темную сеть», но эта предосторожность лишь отсрочила финал. Как сообщает Европол, правоохранители заблокировали домены и конфисковали серверы xDedic, полностью ликвидировав инфраструктуру сайта, располагавшуюся в Бельгии и на Украине. Украинские спецслужбы также арестовали троих подозреваемых в создании ресурса и обеспечении его работы.

Число серверов, предлагавшихся на продажу на xDedic, достигало на пике его деятельности 85000, а цена доступа к такому серверу составляла всего 6-8 долларов. Взломанные серверы принадлежали самому широкому кругу организаций и учреждений: от правительственных структур и больниц до юридических фирм, пенсионных фондов и университетов. Ущерб, причиненный деятельностью xDedic, оценивается ориентировочно в 68 миллионов долларов.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 04 фев 2019, 19:23 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Зловред для Mac похищает криптовалюту – и сам же ее генерирует

Исследователи подразделения Unit 42 компании Palo Alto Networks обнаружили новое вредоносное ПО, атакующее пользователей компьютеров Mac. Оно является разновидностью зловреда OSX.DarthMiner и обладает достаточно примечательным набором функций. Инфицируя устройства, эта программа получает доступ к данным штатного браузера Safari от Apple, а также браузера Chrome.

Интересуют ее в первую очередь посещения ресурсов, связанных с транзакциями в криптовалюте. Одновременно здовред извлекает из памяти iTunes хранящиеся там резервные копии привязанных мобильных устройств, включая сохраненные пароли, номера банковских карт и текстовые сообщения.

В результате в руках злоумышленников может оказаться достаточный объем информации, чтобы не только получить доступ к криптовалютным кошелькам пользователей, но и обойти двухфакторную аутентификацию. Но этим зловред не ограничивается. Он еще и устанавливает на устройства разновидность майнера XMRig.

Разумеется, не для того, чтобы компенсировать жертвам похищенную криптовалюту: генерированные средства также идут в кошельки киберпреступников. Стоит отметить, что майнер генерирует не Monero (как это происходит в подавляющем большинстве случаев), а Koto – не слишком распространенную криптовалюту, популярную почти исключительно в Японии.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 05 фев 2019, 16:24 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Эксперту грозит 8 лет тюрьмы за обнаружение уязвимостей у телеком-оператора

Венгерский оператор Magyar Telekom подал в полицию жалобу на эксперта, уведомившего о брешах в защите компании. Об этом пишет CNews со ссылкой на местные СМИ.

Как сообщает ресурс, некий специалист обнаружил серьезную уязвимость в апреле 2018 года. Он связался с представителями оператора, после чего его пригласили на встречу с руководством. На ней обсуждалось возможное сотрудничество, но разговоры в итоге не привели к конкретному предложению.

"Этический хакер" продолжил тестировать защиту Magyar Telekom и к маю обнаружил еще одну серьезную уязвимость, которая позволяла получить доступ ко всему трафику оператора, а также к серверам компаний, которые обслуживает дочерняя компания Magyar Telekom - T-Systems Hungary.

В тот же день полиция получила жалобу на вторжение хакера, и эксперта задержали. Изначально ему предлагали признать вину и получить условный срок в два года, но после отказа обвинение было переквалифицировано в более серьезное, которое предусматривает реальное заключение сроком до восьми лет. Хакера теперь обвиняют в нарушении работы коммунального предприятия.

Защитой задержанного занимается некоммерческая организация "Венгерский союз за гражданские права". Ее представители подчеркивают, что в материалах обвинения нет достаточных данных о преступлении, которое якобы совершил их подопечный.

Напомним, что в Великобритании хакер Дэниел Кайе, известный под псевдонимами BestBuy, Popopret и Spiderman, недавно получил два года восемь месяцев реального срока. Его в том числе признали виновным в осуществлении серии атак на инфраструктуру либерийского интернет-провайдера Lonestar MTN с помощью IoT-ботнета, в результате которой целая страна фактически осталась без доступа в сеть.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 18 фев 2019, 13:48 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Сайты на WordPress могут быть захвачены хакерами через уязвимость плагина

Более 40 тысяч вебсайтов, созданных на платформе WordPress, могут быть скомпрометированы и оказаться под полным контролем хакеров из-за уязвимости в плагине Simple Social Buttons. Этот плагин используется для быстрого репоста материалов сайтов в социальных сетях и снискал большую популярность.

Однако исследователь компании WebARX Лука Шикич выявил серьезную уязвимость Simple Social Buttons. Чтобы проэксплуатировать ее, пользователю достаточно зарегистрироваться на сайте.

Возможность атаки Шикич продемонстрировал в созданном им видеоролике. В нем показано, что, имея учетную запись, атакующие в состоянии через уязвимость плагина изменить основные настройки сайта и в результате получить права администратора, а также полный контроль над ресурсом. Лука Шикич уведомил разработчиков о проблеме, необходимое обновление безопасности уже выпущено.

Всем владельцам сайтов на WordPress, использующих названный плагин и позволяющих зарегистрированным посетителям комментировать публикации, необходимо срочно обновить Simple Social Buttons до версии 2.0.22


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 19 фев 2019, 12:54 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Уязвимость в systemd, которую можно использовать для блокирования работы системы

В systemd найдена уязвимость (CVE-2019-6454), позволяющая вызвать крах управляющего процесса инициализации (PID1) через отправку непривилегированным пользователем специально оформленного сообщения через шину D-Bus. Разработчики из Red Hat также не исключают возможность применения уязвимости для организации выполнения кода с привилегиями root, но окончательно возможность такой атаки пока не определена.

Манипулируя размером отправляемого через D-Bus сообщения атакующий может сместить указатель за границы выделенной для стека памяти, обойдя защиту "stack guard-page", суть которой в подстановке на границе со стеком страниц памяти, обращение к которым приводит к генерации исключения (page-fault). По мнению исследователя безопасности, выявившего уязвимость, смещение указателя стека возможно только на неиспользуемые страницы памяти (unmapped), что не позволяет организовать выполнение кода в контексте процесса PID1, но даёт возможность атакующему инициировать крах PID1 с последующим переходом ядра Linux в состояние "panic" (в случае краха обработчика PID 1, происходит крах всей системы).

В systemd устанавливается обработчик сигналов, пытающийся перехватить крахи процесса PID1 (segmentation fault) и запускающий shell для восстановления. Но так как в ходе атаки обращение производится к неотражённым страницам памяти (unmapped), ядро не может вызвать данный обработчик сигнала и просто завершает процесс с PID 1, что, в свою очередь, приводит к невозможности продолжения дальнейшей работы и переходу в состояние "panic", требующего перезапуска системы.

Обновления пакетов с устранением уязвимости опубликованы для SUSE/openSUSE, Fedora, Ubuntu и частично для Debian (только для Debian Stretch). Проблема остаётся неисправленной в RHEL. Успешная атака продемонстрирована в Ubuntu 18.10 с systemd 239 и в CentOS 7.6 с systemd 219. В качестве обходного пути защиты может использоваться сборка в GCC c включением опции "-fstack-clash-protection", которая по умолчанию применяется в Fedora 28 и 29.

Следует отметить, что в 2014 году автор системной библиотеки musl выделял среди основных архитектурных проблем systemd излишнюю раздутость обработчика PID1 и ставил под сомнение целесообразность реализации обработчика DBus API на уровне PID1, так как он является серьёзным вектором для проведения атак и может негативно влиять на надёжность всей системы.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 27 фев 2019, 19:22 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
«Брешь да Винчи»: на продажу выставлены данные миллионов банковских карт

Популярный среди киберпреступников подпольный ресурс Joker's Stash выставил на продажу сразу три массива данных банковских карт. Первые два включают в общей сложности информацию 69 189 карт, выпущенных банками Пакистана, причем 96% всех карт приходятся на долю одного-единственного банка - Meezan Bank Ltd. Пакистанские банковские карты появляются на киберкриминальных ресурсах достаточно редко. Кроме того, информация для всех карт в данном случае включает и пин-коды.

Два этих обстоятельства объясняют весьма высокую цену: продавцы требуют за данные каждой карты 50 долларов - при том, что обычно на хакерских ресурсах цена такого рода «товара» не превышает 40 долларов, а может опускаться и до 10. Таким образом, потенциально злоумышленники могут заработать на пакистанских банковских картах почти 3,5 миллиона долларов. Пакистанский банк Meezan Bank Ltd. пока не ответил на запросы СМИ о возможной утечке.

Чуть позже на том же Joker's Stash появился еще один массив данных банковских карт, рекламируемый как «Брешь да Винчи» (DaVinci Breach). О нем пока известно не так много, но впечатляют уже масштабы инцидента: если верить рекламе на хакерском ресурсе, на продажу выставлены данные 2,15 миллиона американских банковских карт из 40 штатов США.

Самый простой способ использования злоумышленниками этих данных подразумевает производство фальшивых клонов банковских карт, с помощью которых деньги снимаются в банкоматах. Более сложная схема предполагает создание подставных фирм, продающих несуществующие товары, оплата за которые производится все теми же фальшивыми картами-клонами. Затем деньги снимаются со счетов фирм-однодневок их владельцами. В этом случае отследить происхождение средств оказывается намного труднее.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 27 фев 2019, 19:28 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Интернет вещей угрожает почти 41% всех «умных» домов в мире

Компания Avast опубликовала отчет 2019 Smart Home Security Report. В нем обобщены данные об угрозах безопасности технологиям «умных» домов, которые несут устройства интернета вещей. Информация получена на основе анализа 56 миллионов устройств в 21 стране Северной и Южной Америки, Европы и Азиатско-Тихоокеанского региона. Как следует из документа, 40,8% всех умных домов содержат как минимум одно устройство интернета вещей, уязвимое к удаленным атакам.

Лидирует в этом списке Индия, где 52,4% всех «умных» домов содержат уязвимые устройства. Россия, к сожалению, входит в первую пятерку с показателем 44%. Наиболее уязвимыми устройствами, которые чаще всего можно встретить в жилищах россиян, где используются технологии «умного» дома, оказались принтеры. К слову, та же ситуация наблюдается и во многих других странах, включая США, Канаду, Японию и Южную Корею.

А с точки зрения киберпреступников наиболее заманчивой целью являются роутеры: контроль над ними позволяет получить беспрепятственный доступ ко всем остальным устройствам «умного» дома. В этом смысле не обеспечивать надежную защиту роутеров равносильно тому, чтобы уходить из дома, оставляя входную дверь широко открытой, отмечается в отчете.

Между тем, статистика Avast свидетельствует: 59,7% всех исследованных роутеров либо имеют уязвимости, либо не защищены в должной мере от несанкционированной авторизации. Более того, 59,1% пользователей никогда не проходили авторизацию на собственных роутерах и не обновляли их ПО.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 534 ] 

Часовой пояс: UTC + 1 час [ Летнее время ]


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 4


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
cron
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group
Template made by DEVPPL -
Рекомендую создать свой форум бесплатно на http://4admins.ru

Русская поддержка phpBB
 
Яндекс.Метрика Материалы, находящиеся на форуме, были взяты из сети Интернет как свободно распространяемые и добавлены на форум посетителями форума исключительно в ознакомительных целях. Администрация ресурса не несет ответственности за использование материалов, размещенных на форуме пользователями. Если Вы являетесь правообладателем и Вас не устраивают условия, на которых Ваш продукт представлен на данном ресурсе, просьба немедленно сообщить с целью устранения правонарушения. Использование материалов сайта возможно только с разрешения администрации. Copyright © Aiwan. Kolobok smiles

Наверх