Изменить размер шрифта
 
Текущее время: 29 мар 2024, 01:51



Часовой пояс: UTC + 1 час [ Летнее время ]




Начать новую тему Ответить на тему  [ Сообщений: 534 ] 
 
Автор Сообщение
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 10 мар 2019, 10:58 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Хакеры из КНДР за два года похитили около $570 млн
09.03.2019 / 09:42


Хакеры из КНДР за счет кибератак похитили за период с января 2017-го по сентябрь 2018 года около $570 млн, в том числе в криптовалюте. Как сообщила в субботу газета Nikkei, соответствующие данные приводятся в докладе комитета Совета Безопасности ООН по санкциям в отношении КНДР, который может быть опубликован в течение марта.

По оценкам экспертов комитета, в последние два года Пхеньян предпринял по меньшей мере пять успешных взломов криптовалютных бирж в различных странах Азии. Кроме того, КНДР могла использовать технологии блокчейна для обхода действующего в отношении нее санкционного режима.

В то же время северокорейские компании стали активно задействовать аккаунты в YouTube и Instagram для продажи военной техники, что также запрещено санкциями, говорится в документе. Мессенджер WeChat, по данным комитета, стал еще одним средством, позволяющим КНДР осуществлять нелегальную торговлю в открытом море. В частности, посредством переписки в нем передавалась информация о координатах судов, с которых северокорейские катера затем перекачивали нефть или перегружали товары.
Читайте также: Польско-немецкий фонд показал дневник офицера Третьего Рейха с картой кладов

В отношении КНДР действует самый суровый на сегодняшний день санкционный режим, предусматривающий в том числе финансовые санкции, оружейное эмбарго, запрет на поставки ракетного топлива, оборудования и материалов двойного назначения, а также экспорт из страны угля, железа, свинца, морепродуктов и другой продукции. В последний раз санкции были ужесточены 22 декабря 2017 года.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 18 мар 2019, 11:41 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
[SIZE="3"][COLOR="Green"]Хакеры начинают использовать критическую уязвимость WinRAR[/COLOR][/SIZE]


Компания "Check Point", специализирующаяся на кибербезопасности, выявила уязвимость в WinRAR, которая существовала более 19 лет. Ошибка закралась в поддержку архиватором устаревшего формата ACE, когда злоумышленники могут присваивать файлу ACE расширение .rar, и, затем, использовать его для выполнения вредоносного кода из папки автозапуска после перезагрузки системы.

Rarlab уже выпустили патч, но те, кто не использует самую последнюю версию программы, все еще находятся в опасности, так как хакеры уже вовсю используют данную уязвимость. Исследование компании "McAfee" выявило более 100 уникальных эксплоитов.

Изображение

У WinRAR около 500 миллионов пользователей, большинство из которых, вероятно, не знают об этой уязвимости, что еще больше приманивает хакеров. Вероятно, данная атака повлечет за собой серьезные последствия в будущем, поэтому, пожалуйста, поделитесь с друзьями и семьей, если вы знаете, что у них установлен WinRAR, и скачайте самую последнюю версию программного обеспечения.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 20 мар 2019, 19:07 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
ФБР нанесло удар по организаторам DDoS-атак

Число DDoS-атак в 4 квартале минувшего года снизилось на 11% по сравнению с тем же периодом года 2017. Такие данные содержатся в отчете компании NexusGuard, обеспечивающей защиту от DDoS-атак. Еще более впечатляет снижение средней мощности: в 4 квартале 2018 оно достигло сразу 85% по сравнению с показателями последнего квартала 2017 года. Специалисты NexusGuard объясняют столь позитивную статистику прежде всего активными действиями ФБР США.

В декабре прошлого года Федеральное бюро расследований смогло пресечь работу 15 крупных киберпреступных веб-сервисов, специализировавшихся на организации DDoS-атак по заказу (DDoS-for-hire). По оценкам правоохранителей, эти сервисы осуществили за последние 5 лет в общей сложности свыше 300 тысяч атак для своих клиентов.

При этом акции ФБР были проведены во второй половине декабря, однако их влияние на статистику квартала оказалось чрезвычайно значительным, поскольку именно на последние дни перед Рождеством и Новым годом традиционно приходится пик DDoS-атак во всем мире. Впрочем, представители NexusGuard призывают не слишком обольщаться достигнутыми успехами.

Они напоминают, что «свято место пусто не бывает», и заблокированные киберпреступные сервисы уже в самом скором будущем наверняка будут заменены новыми. Отмечается также пугающий рост популярности атак с использованием отражения трафика по протоколу SSDP: за год их число увеличилось на рекордные 3122%.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 20 мар 2019, 19:07 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Норвежский алюминиевый гигант Norsk Hydro атакован хакерами

Норвежская компания Norsk Hydro, один из мировых лидеров в производстве алюминия, борется с мощнейшей кибератакой. Поздним вечером понедельника 18 марта IT-специалисты компании зафиксировали вредоносную активность, быстро распространившуюся на компьютерные системы большинства производственных подразделений. Местные СМИ сообщают, что системы Norsk Hydro оказались инфицированы LockerGoga – сравнительно новым зловредом-шифровальщиком, попавшим в поле зрение специалистов лишь в январе нынешнего года.

Представители норвежского центра реагирования на киберугрозы (NorCERT) отказались подтвердить, что атакующие использовали именно LockerGoga. Тем не менее один из руководителей Norsk Hydro, Эйвинд Каллевик, на вчерашней пресс-конференции признал, что системы компании инфицированы зловредом-шифровальщиком, и оценил ситуацию как «весьма напряженную». Он также подчеркнул, что жизни и здоровью сотрудников Norsk Hydro ничто не угрожает, в настоящий момент ведется работа по восстановлению данных из имеющихся резервных копий, так что компания намерена избежать уплаты выкупа атакующим.

Ряд производственных процессов Norsk Hydro переведен в режим ручного управления, что потребовало дополнительных людских ресурсов и перехода на режим работы 24/7 до полного отражения атаки и ликвидации ее последствий. Компания заверяет, что сможет выполнить в срок все полученные ранее заказы. Специалисты, однако, опасаются, что срок выполнения новых заказов в результате атаки может существенно увеличиться.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 21 мар 2019, 19:16 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Хакеры решили потревожить сон американцев

Хакерская операция Magecart, в ходе которой киберпреступники похищали данные банковских карт покупателей онлайн-магазинов, затронула сайты ведущих производителей постельных принадлежностей США. Об этом сообщили исследователи RiskIQ, обнаружившие онлайн-скиммеры (программные коды для похищения данных банковских карт) на сайтах компаний MyPillow и Amerisleep. Первая из них специализируется главным образом на производстве подушек, а число посетителей ее сайта составляет порядка 1 миллиона человек в месяц. Вторая производит матрасы, ежемесячная посещаемость сайта оценивается в 500 тысяч человек. Это, естественно, не означает, что все посетители сайтов совершают покупки. Но даже если что-либо покупают лишь 2% посетителей, это потенциально может означать весьма серьезный ущерб, отмечает ведущий исследователь RiskIQ Йонатан Клийнсма.

На сайт MyPillow вредоносный код был внедрен в октябре прошлого года. Для этого злоумышленники использовали зарегистрированный ими домен mypiltow.com, в надежде, что сходство с оригинальным доменом компании позволит им остаться незамеченными. Однако скиммер был удален уже через два дня. В том же октябре хакеры предприняли еще одну попытку. На сей раз они использовали домен livechatinc.org – из-за его сходства с livechatinc.com, доменом популярного сервиса LiveChat, используемого для общения с клиентами в том числе и компанией MyPillow. Скиммер оставался активным до 19 ноября.

В случае с Amerisleep атака была осуществлена еще в апреле 2017, а скиммер продержался на сайте около полугода. Для его внедрения была использована зарегистрированная на GitHub страница amerisleep.github.io. В настоящий момент все вредоносные домены и страницы заблокированы. Примечательно, что ни одна из компаний не сочла нужным уведомить своих покупателей об инцидентах. Лишь после сообщения RiskIQ глава MyPillow Майк Линделл выступил с заявлением, в котором признал факт внедрения скиммеров, однако заверил, что расследование «не нашло никаких свидетельств того, что персональные данные покупателей могли быть скомпрометированы». Представители Amerisleep до сих пор воздерживаются от комментариев.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 21 мар 2019, 19:16 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Житель Литвы похитил у Google и Facebook 123 миллиона долларов

Вчера, 20 марта, гражданин Литвы Эвальдас Римасаускас в суде Нью-Йорка признал себя виновным в мошенничестве, в результате которого компании Google и Facebook лишились в общей сложности 123 миллионов долларов. 50-летний Римасаускас был, вероятно, одним из «пионеров» преступного бизнеса, известного как компрометация деловой переписки (Bussiness Email Compromise – BEC). Сегодня этот способ мошенничества чрезвычайно распространен, однако литовец начал заниматься им еще в 2013 году.

Именно тогда Римасаускас зарегистрировал в Латвии компанию с названием, сходным до степени смешения с Quanta - названием известной компании-производителя компьютерной техники и оборудования для дата-центров. После чего вплоть до 2015 года Эвальдас Римасаускас регулярно направлял в финансовые департаменты Google и Facebook фиктивные счета на оплату его услуг. К счетам прилагались поддельные копии контрактов и других документов, якобы подтверждавших сотрудничество его компании с ведущими технологическими гигантами. Расчет основывался на том, что Google и Facebook оперируют значительным числом собственных дата-центров, а потому наверняка должны были иметь контракты с настоящей компанией Quanta. И этот расчет себя оправдал: за указанный период корпорация Google перевела ему 23 миллиона долларов, а Facebook – 100 миллионов.

Средства переводились на указанные Римасаускасом счета в банках Латвии и Кипра. Сразу после получения деньги переводились на другие подконтрольные ему счета, в цепочке переводов были задействованы банки Словакии, Литвы, Венгрии и Гонконга. Преступную схему удалось раскрыть лишь через несколько лет. В марте 2017 года Эвальдас Римасаускас был арестован в Литве по запросу американский властей и в августе того же года экстрадирован в США. Ему грозит до 30 лет тюремного заключения.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 26 мар 2019, 17:38 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Чемпионы хакерского турнира выиграли Tesla Model 3 и 375 тысяч долларов

Престижный турнир «белых» хакеров Pwn2Own 2019, проходивший в канадском Ванкувере, завершился триумфальной победой команды Fluoroacetate в составе Амата Камы и Ричарда Чжу. В последний день соревнований они смогли взломать электромобиль Tesla Model 3. Исследователи воспользовались уязвимостью модуля рендеринга веб-страниц в браузере электромобиля, чтобы выполнить произвольный код и вывести соответствующее уведомление на дисплей приборной панели.

В соответствии с правилами соревнований, за этот успех команда Fluoroacetate получила не только 35 тысяч долларов призовых, но и сам электромобиль. Всего же за три дня турнира Амат Кама и Ричард Чжу заработали 375 тысяч долларов – более половины всего призового фонда Pwn2Own 2019, который составлял 545 тысяч. В ходе соревнований команда Fluoroacetate смогла успешно проэксплуатировать уязвимости в Apple Safari, Firefox, Microsoft Edge, VMware Workstation и Windows 10. Некоторые из этих уязвимостей уже исправлены: так, представители Mozilla Foundation отчитались о ликвидации бреши в безопасности браузера Firefox уже на следующий день после демонстрации атаки на нее. Представитель компании Tesla также заявил, что найденная уязвимость будет исправлена в ближайшее время, и выразил благодарность исследователям за их работу.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 29 мар 2019, 09:13 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Хакеры внедрили бэкдор в фирменную утилиту Asus и заражали компьютеры пользователей с сервера компании

Группа хакеров ShadowHammer добавила бэкдор в программу Asus Live Update, которая доставляет обновления BIOS, UEFI и ПО на ноутбуки и настольные компьютеры Asus, что позволило злоумышленникам заражать устройства Asus прямо с сервера компании. Изощренная атака, направленная на получение доступа к нескольким сотням компьютеров, была выявлена специалистами "Лаборатории Касперского".

"Превращенная в троян утилита была подписана легитимным сертификатом и размещена на официальном сервере обновлений ASUS, что позволило ей долгое время оставаться незамеченной. Преступники позаботились даже о том, чтобы размер у вредоносной утилиты был точно таким же, как у настоящей", – говорится в сообщении антивирусной компании.

По данным экспертов, зараженную программу установили свыше 57 тысяч пользователей продуктов российской антивирусной компании, а общее число жертв составляет около одного миллиона. Однако главной целью хакеров были вполне определенные компьютеры: хэши 600 MAC-адресов были зашиты в различные версии утилиты. Проверить, числится ли конкретный MAC-адрес в списке хакеров, пользователи могут при помощи специальной программы, созданной в "Лаборатории Касперского".

ПО Asus использовалось как первоначальный источник заражения. После запуска на устройстве жертвы зловред проверял, входит ли этот MAC-адрес в список, и если он подходил, то на компьютер загружался следующий модуль вредоносного кода. В противном случае эта утилита не проявляла никакой дополнительной сетевой активности, и поэтому атака долго оставалась необнаруженной, отмечает РИА "Новости".

По всей видимости, хакеры заразили не только программу компании Asus. В ходе расследования инцидента в "Лаборатории Касперского" установили, что те же методы использовались для заражения ПО трех других производителей, но названия этих компаний не уточняются.

"Разумеется, мы немедленно уведомили Asus и другие компании об атаке. На настоящий момент все решения "Лаборатории Касперского" обнаруживают и блокируют модифицированные злоумышленниками утилиты, однако мы все же рекомендуем вам обновить Asus Live Update Utility, если вы ею пользуетесь", – отметили в компании.

Вечером 26 марта в Asus подтвердили информацию о заражении программы Asus Live Update Utility. При этом в тайваньской компании утверждают, что вредоносным кодом было заражено лишь незначительное число ноутбуков Asus, и техподдержка компании связывается с их пользователями для устранения последствий атаки. Кроме того, в пресс-релизе говорится, что Asus исправила проблему с Asus Live Update Utility и внедрила в программу защиту от подобных атак хакеров. Также компания усилила защиту системы загрузки обновлений ПО с серверов на устройства пользователей.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 31 мар 2019, 11:43 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Россияне нашли в чипах Intel аппаратную закладку, через которую можно воровать данные из ПК
29.03.2019, ПТ, 09:25


Технология Intel VISA, предназначенная для выявления брака в процессорах и других микросхемах, потенциально может быть включена злоумышленниками, что представляет угрозу информационной безопасности.

Технология Intel VISA

Специалисты российской ИБ-компании Positive Technologies обнаружили ранее неизвестную широкой общественности функцию в чипах Intel, которая потенциально может быть использована злоумышленниками для получения доступа к критически важной информации из оперативной памяти компьютера, в том числе к персональным данным и паролям пользователей.

Речь идет о технологии Intel Visualization of Internal Signals Architecture (Intel VISA), которая встроена в процессоры и микросхемы Platform Controller Hub (PCH) для современных материнских плат Intel.

Intel VISA – это полноценный логический анализатор сигналов, позволяющий отслеживать состояние внутренних линий и шин системы в реальном времени.

Через микросхему PCH, которую исследовали эксперты, осуществляется взаимодействие процессора с периферийными устройствами (дисплеем, клавиатурой, веб-камерой и т. п.), поэтому этот чип имеет доступ практически ко всем данным компьютера. Микросхемы PCH, напомним, появились в 2008 г. вместе с процессорами микроархитектуры Nehalem и чипсетами Ibex Peak.

Скрытый текст +
Как предполагают эксперты, Intel VISA предназначена для проверки микросхем на наличие брака при производстве и, как правило, она неактивна на поступающих в продажу устройствах.

Тем не менее, по словам специалиста Positive Technologies Максима Горячего, подключиться к Intel VISA можно на любой современной материнской плате Intel, и для этого не требуется специальное оборудование

Другие проблемы чипов Intel

Проанализировать технологию Intel VISA позволила ранее выявленная экспертами Positive Technologies уязвимость в подсистеме Intel Management Engine (IME), получившая индекс INTEL-SA-00086. IME – это закрытая технология, которая представляет собой интегрированный в микросхему Platform Controller Hub (PCH) микроконтроллер с набором встроенных периферийных устройств. Недостаток в IME дает злоумышленникам возможность атаковать компьютеры – например, устанавливать шпионское ПО в код данной подсистемы. Для устранения этой проблемы недостаточно обновления операционной системы, необходима установка исправленной версии прошивки.

В августе 2018 г Positive Technologies обнаружила баг в JTAG (Joint Test Action Group), специализированном аппаратном интерфейсе на базе стандарта IEEE 1149.1, который предназначен для подключения сложных цифровых микросхем или устройств уровня печатной платы к стандартной аппаратуре тестирования и отладки. Реализация JTAG в IME обеспечивает возможность отладочного доступа к процессору (при наличии физического доступа). Уязвимость позволяла получать низкоуровневый доступ к аппаратной части компьютера и запускать произвольный код «за пределами видимости пользователя и операционной системы».

Широкий резонанс в экспертном сообществе вызвали уязвимости, эксплуатирующие недостатки механизма спекулятивного выполнения инструкций. Чтобы повысить скорость работы, процессоры прогнозируют, выполнение каких инструкций потребуется от них в ближайшее время, и начинают их выполнять досрочно. Если прогноз подтверждается, процессор продолжает выполнять инструкцию. Если же оказывается, что в ее выполнении не было необходимости, все то, что процессор уже успел сделать, откатывается назад. При этом данные прерванного выполнения могут сохраняться в кэше, к содержимому которого при определенных условиях можно получить доступ.

Яркий пример таких уязвимостей – Meltdown и Spectre, которые были обнаружены в январе 2018 г. в процессорах Intel, AMD и ARM64. Meltdown давала возможность пользовательскому приложению получить доступ к памяти ядра, а также к другим областям памяти устройства. Spectre же нарушала изоляцию памяти приложений, благодаря чему через эту уязвимость можно получить доступ к данным чужого приложения. В совокупности эти проблемы и получили название «чипокалипсиса». Чуть позднее были обнаружены еще семь разновидностей Meltdown/Spectre.

В марте 2019 г. стало известно об уязвимости под названием Spoiler, которая использует особенности микроархитектуры Intel и обеспечивает доступ к личным данным и паролям любого ПК. Для взлома системы достаточно вируса или скрипта в браузере. Spoiler затрагивает все поколения процессоров Intel Core. Аппаратной защиты от нее не существует, и появится она только в следующих поколениях процессоров после «существенной работы по перепроектированию на уровне кремния».


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 01 апр 2019, 10:08 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Взлом инфраструктуры Devuan оказался неудачной шуткой разработчиков проекта
01.04.2019 08:59


Сайт проекта Devuan, развивающего форк Debian GNU/Linux без системного менеджера systemd, оказался захвачен неизвестными злоумышленниками. В настоящее время при попытке открытия сайта выполняется проброс на страницу devuan.org/pwned.html (копия) с заявлением злоумышленников и предложением использовать Gopher для обращения к web-ресурсам проекта. Разработчикам пока не удаётся восстановить доступ к серверу после взлома, но утверждается, что атака не коснулась репозитория пакетов.

Скрытый текст +
Сообщается, что скорее всего серверы pkgmaster и amprolla, на которых размещался основной репозиторий, а также хосты pkgmaster.devuan.org, packages.devuan.org и deb.devuan.org, не были затронуты атакой (следов чужого присутствия на них пока не выявлено), так как размещались в отдельной инфраструктуре. Кроме того, для контроля целостности применяются цифровые подписи, поэтому в случае попытки установки поддельных пакетов на стороне пользователя утилита apt выдаст ошибку (если атакующие не получили доступ к ключам для создания цифровых подписей). В настоящее время предпринята попытка верификации, пересборки пакетов на основе эталонных исходных текстов и сравнения состояния зеркал.

Инцидент не походит на первоапрельский розыгрыш, а скорее является чьей-то злой шуткой над разработчиками Devuan, так как в обсуждении проблемы в списке рассылки информация преподносится серьёзно и слишком велик риск потерять репутацию при подобных розыгрышах. Кроме того, первые сообщения о дефейсе сайта появились ещё вечером 31 марта. Разработчикам Devuan злоумышленники, представляющиеся группой "Green Hat Hackers", направили письмо с предложением для возвращения доступа к серверу решить задачу с простыми числами, закодированную в последней строке послания ("BOTH 7779847 AND 1554080659 ARE PRIME NUMBERS"). Задача уже решена - выявлено, что при выполнении команд "date -u -d @7779847" и "date -u -d @1554080659" выводится "1 апреля".

Изображение

Дополнение 1: Разработчики Devuan признались, что это был розыгрыш. Примечательно, что уведомление о шутке было размещено спустя 12 часов после дефейса и до объявления о розыгрыше разработчики на полном серьёзе обсуждали возникшую проблему, а владельцы зеркал не были уведомлены о планируемой шутке. Первые сообщения о возникшей проблеме датированы 31 марта и шутка блокировала работу web-инфраструктуры проекта, в том числе выведены из строя git.devuan.org и bugs.devuan.org.

Дополнение 2: Шутка возымела обратный эффект и пользователи Devuan теперь обсуждают вариант, что после возвращения контроля за серверами под видом шутки разработчики пытаются скрыть информацию о реальном взломе.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 11 апр 2019, 20:45 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Группировка Lazarus напомнила о себе

Американский центр реагирования на киберугрозы US-CERT выпустил предупреждение, касающееся нового вредоносного ПО. Оно получило название Hoplight и, предположительно, создано хакерами группировки Lazarus Group (также известной как Hidden Cobra). Эксперты уверены, что эта группировка действует из Северной Кореи и имеет поддержку на уровне правительства КНДР. Hoplight является весьма опасным троянцем, объединяющим девять файлов, ни один из которых не детектировался защитными решениями ранее.

Большая их часть служит тому, чтобы скрыть вредоносную активность. Так, Hoplight генерирует фальшивые TLS-рукопожатия, маскируя связь с командным сервером. Главная же цель вредоносного ПО состоит в похищении данных. При этом Hoplight способен записывать, удалять и перемещать файлы на инфицированном устройстве, запускать и прерывать системные процессы, а также загружать дополнительное вредоносное ПО.

В отличие от других киберпреступных группировок, предположительно имеющих поддержку на уровне национальных правительств, Lazarus Group сосредоточена не на кибершпионаже или похищении интеллектуальной собственности, а на совершении финансовых преступлений. Аналитики полагают, что ее деятельность служит пополнению доходов лидеров КНДР в ситуации, когда страна находится под жесткими экономическими санкциями.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 11 апр 2019, 20:49 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Системы бронирования отелей раскрывают персональные данные гостей

Процедура заказа гостиничного номера онлайн давно уже стала делом абсолютно привычным – как и получение на адрес электронной почты ссылки с подтверждением бронирования. К сожалению, эта ссылка часто служит источником утечки персональных данных. К такому выводу пришел исследователь компании Symantec Кандид Вуист. Он изучил более 1500 сайтов различных отелей в 54 странах мира и пришел к выводу, что две трети из них так или иначе раскрывают информацию о своих гостях.

Сайт автоматически генерирует URL-ссылку, подтверждающую бронирование, которая отправляется гостю. Однако доступна она оказывается совсем не только ему. Сайты содержат рекламные модули, инструменты аналитики, плагины социальных сетей и т.д. Всем этим инструментам, относящимся к третьим сторонам, потенциально становится доступной информация бронирования. А она, как правило, включает имя гостя, данные его паспорта, адрес проживания и электронной почты, предполагаемые даты пребывания в отеле, а также срок действия и последние четыре цифры номера банковской карты, с которой была проведена оплата. При этом в одной трети случаев номер бронирования оказывается включен непосредственно в URL-адрес, а сайты 850 отелей не требуют аутентификации для перехода по ссылке. Это потенциально позволяет злоумышленникам не только получать доступ к персональным данным пользователя, но и вносить изменения в бронирование вплоть до его отмены.

Также Вуист обнаружил, что сайты некоторых отелей не защищены от атак по типу brute-force. Это означает, что атакующий может до бесконечности вводить различные комбинации цифр, пока, наконец, не угадает номер интересующего его бронирования. Если учесть, что современные вычислительные технологии позволяют перебрать все возможные комбинации пароля из восьми символов менее, чем за три часа, становится ясно, что такая атака более чем реальна.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 11 апр 2019, 20:50 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Исправлена уязвимость телематических систем MyCar

Канадская компания Automobility Distribution устранила опасную уязвимость своих телематических систем MyCar. Под телематическими автомобильными системами понимаются аппаратные решения, внедряемые в автомобили и позволяющие с помощью мобильного приложения дистанционно выполнять ряд важных действий. Так, приложения MyCar позволяют автовладельцам заранее включить обогрев салона зимой или его охлаждение летом, открыть или закрыть центральный замок, запустить двигатель, снять автомобиль с сигнализации, найти его на огромной стоянке у торгового центра и т.д.

Но исследователь проблем кибербезопасности под ником Jmaxxz обнаружил в системах MyCar опасную уязвимость, получившую идентификатор CVE-2019-9493. Как выяснилось, в исходном коде мобильных приложений были прописаны логин и пароль для авторизации на сервере MyCar. Злоумышленник, сумевший извлечь эти данные, получал практически полный контроль над подключенным автомобилем. Если учесть, что система MyCar является одной и самых популярных и установлена на десятках тысяч машин, масштаб угрозы следует признать весьма серьезным.

В настоящий момент компания Automobility Distribution ликвидировала проблему, выпустив обновления безопасности мобильных приложений MyCar как для Android, так и для iOS. Также проблема устранена на серверах самой компании. Пользователям MyCar необходимо обновить свои приложения до версий 3.4.24 и более поздних в случае с iOS или 4.1.2 и более поздних для ОС Android.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 12 апр 2019, 16:54 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Взлом инфраструктуры matrix.org
12.04.2019 10:38


Разработчики платформы для децентрализованного обмена сообщениями Matrix объявили об экстренном отключении серверов Matrix.org и Riot.im (основной клиент Matrix) в связи со взломом инфраструктуры проекта. Первое отключение состоялось вчера вечером, после чего работа серверов была восстановлена, а приложения пересобраны из эталонных исходных текстов. Но несколько минут назад серверы были скомпрометированы второй раз.

Атакующие разместили на главной странице проекта детальные сведения о конфигурации сервера и данные о наличии у них БД с хэшами почти пяти с половиной миллионов пользователей Matrix. В качестве доказательства в открытом доступе размещён хэш пароля лидера проекта Matrix. Изменённый код сайта размещён в репозитории атакующих на GitHub (не в официальном репозитории matrix). Подробности о втором взломе пока отсутствуют.

Скрытый текст +
После первого взлома командой Matrix был опубликован отчёт, в котором указано, что взлом был совершён через уязвимость в необновлённой системе непрерывной интеграции Jenkins. После получения доступа к серверу с Jenkins атакующие перехватили ключи SSH и получили возможность доступа к другим серверам инфраструктуры. Было заявлено, что исходный код и пакеты не пострадали в результате атаки. Атака также не затронула серверы Modular.im. Но атакующие получили доступ к основной СУБД, в которой размещены в том числе незашифрованные сообщения, токены доступа и хэши паролей.

Всем пользователям было предписано сменить пароли. Но в процессе смены паролей в основном клиенте Riot пользователи столкнулись с пропаданием файлов с резервными копиями ключей для восстановления шифрованной переписки и невозможности доступа к истории с прошлыми сообщениями.

Напомним, что платформа для организации децентрализованных коммуникаций Matrix преподносится как проект, использующий открытые стандарты и уделяющий большое внимание обеспечению безопасности и приватности пользователей. Matrix обеспечивает оконечное (end-to-end) шифрование на базе проверенного алгоритма Signal, поддерживает поиск и неограниченный просмотр истории переписки, может использоваться для передачи файлов, отправки уведомлений, оценки присутствия разработчика в online, организации телеконференций, совершения голосовых и видео звонков. Поддерживаются также такие расширенные возможности как уведомление о наборе текста, подтверждение прочтения, push-уведомления и поиск на стороне сервера, синхронизация истории и состояния клиентов, различные варианты идентификаторов (email, номер телефона, учётная запись в Facebook и т.п.).


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 15 апр 2019, 11:54 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Хакеры украли данные тысяч агентов ФБР

Киберпреступники взломали сайты, имеющие отношение к ФБР, и выгрузили данные в сеть

Хакеры взломали несколько специальных закрытых сайтов, связанных с ФБР, и выгрузили данные в открытый доступ. Как сообщает TechCrunch, в сеть "утекли" данные тысяч федералов.

Издание уточняет, что целью злоумышленников были как минимум три сайта, связанные с Ассоциацией Национальной академии ФБР в Куантико.

Среди похищенных данных - имена членов ассоциации, личные адреса, номера телефонов, информация электронных счетов, названия должностей.

Один из хакеров, который может иметь отношение к атаке, заявил, что сейчас они занимаются структурированием данных с целью дальнейшей продажи.

В конце марта Министерство обороны Испании сообщило о хакерской атаке на свою внутреннюю компьютерную сеть. Ведомство сообщило, что в первой половине марта выявило возможное вторжение в сеть общего назначения.

Правоохранители уже уведомлены, расследование произошедшего еще не завершено. Однако уже сейчас можно сказать, что атака оказалась серьезней, чем выглядела тогда. По имеющимся данным, киберпреступники хотели получить доступ к секретным сведениям военной промышленности.

Информации, из какой страны атаковали Минобороны Испании, нет.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 534 ] 

Часовой пояс: UTC + 1 час [ Летнее время ]


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
cron
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group
Template made by DEVPPL -
Рекомендую создать свой форум бесплатно на http://4admins.ru

Русская поддержка phpBB
 
Яндекс.Метрика Материалы, находящиеся на форуме, были взяты из сети Интернет как свободно распространяемые и добавлены на форум посетителями форума исключительно в ознакомительных целях. Администрация ресурса не несет ответственности за использование материалов, размещенных на форуме пользователями. Если Вы являетесь правообладателем и Вас не устраивают условия, на которых Ваш продукт представлен на данном ресурсе, просьба немедленно сообщить с целью устранения правонарушения. Использование материалов сайта возможно только с разрешения администрации. Copyright © Aiwan. Kolobok smiles

Наверх