Изменить размер шрифта
 
Текущее время: 28 мар 2024, 19:37



Часовой пояс: UTC + 1 час [ Летнее время ]




Начать новую тему Ответить на тему  [ Сообщений: 534 ] 
 
Автор Сообщение
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 24 ноя 2017, 20:24 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Хакеры развернули автоматизированную охоту за криптовалютными кошельками

Неизвестные злоумышленники массово сканируют Сеть в поисках уязвимых кошельков криптовалют Bitcoin и Ethereum в надежде поживиться.

Ищут архивы Bitcoin

Эксперты по безопасности выявили массовое сканирование Сети в поисках кошельков популярных криптовалют Bitcoin и Ethereum. В частности, эксперт по безопасности Дидье Стивенс (Didier Stevens) сообщил, что его honeypot (ресурс-приманка для атак) перехватил бота, который ищет на серверах файлы, связанные с кошельками Bitcoin: wallet — Copy.dat, wallet.dat, wallet.dat.1, wallet.dat.zip, wallet.tar, wallet.tar.gz, wallet.zip, wallet_backup.dat, wallet_backup.dat.1, wallet_backup.dat.zip, wallet_backup.zip.

«Я видел пару подобных запросов года два назад, но впервые вижу такое их количество, — отметил Стивенс. — Впервые я наблюдал такие запросы в конце 2013 года, когда цены на Bitcoin в первый раз ринулись вверх».

По всей видимости, зломышленники ищут архивы кошельков Bitcoin, доступные из Сети. Добравшись до таких архивов, киберворы могут получить доступ к средствам конечных пользователей. Отметим, что цена Bitcoin как раз подобралась к отметке $8,2 тыс., так что интерес проходимцев вполне объясним.

…а также Ethereum

Скрытый текст +
Другой эксперт, Димитриос Сламарис (Dimitrios Slamaris), отметил обилие «слепых» запросов к интерфейсу JSON-RPC нодов Ethereum. Этот интерфейс представляет собой программируемый API для клиентов Etehereum, которые, по идее, не должны быть доступны из Сети в принципе, тем более, что никакой авторизации данный интерфейс не поддерживает.

Приложения кошельков Ethereum, установленные на пользовательских компьютерах, могут направлять к таким клиентам запросы на управление криптовалютой.

Сламарис ранее обнаружил кампанию сканирования, в результате которой злоумышленник смог похитить около 8 ETC (что примерно составляет $3,2 тыс.) из нескольких уязвимых аккаунтов.

Кроме того, Сламарис и его коллега из SANS Internet Storm Center Йоханнес Уллрих (Johannes Уллрих) обнаружили другую такую кампанию, запущенную, очевидно, с теми же намерениями.

«Криптовалюты показывают бешеный рост курсов относительно доллара, и понятно, что злоумышленники будут активно пытаться и дальше искать способы красть их, — говорит Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. —Обладателям кошельков имеет смысл уделять повышенное внимание защите своих накоплений и всеми возможными способами предотвращать возможность несанкционированного доступа к ним».

Пользователям и организациям, владеющим кошельками Ethereum, и нуждающимся в сохранении доступа к ним через интернет, рекомендуется отключить возможность входящих запросов через JSON-RPC или перенаправлять их через прокси-сервер с фильтрами, пропускающими только авторизованных клиентов, говорит эксперт.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 29 ноя 2017, 17:34 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
ФБР не информировало американских чиновников о кибератаках

ФБР США по неизвестным причинам скрывало информацию о том, что многие американцы, включая политических деятелей, военных и служащих правительственных организаций, подверглись хакерским атакам со стороны группировки Fancy Bear (предположительно связанной с российскими спецслужбами). Об этом говорится в материалах журналистского расследования агентства Associated Press. Его сотрудники выяснили, что ФБР могло на протяжении примерно года располагать данными о кибератаках, однако предпочло не информировать большинство американцев, ставших их целями.

Журналисты Associated Press проинтервьюировали 80 человек, подвергшихся атакам со стороны Fancy Bear. Как выяснилось, лишь двое из них были предупреждены об опасности агентами ФБР. При этом многие из опрошенных узнали об атаках непосредственно в ходе интервью. Мнения собеседников Associated Press разделились. Часть из них убеждена в том, что ФБР обязано было известить о хакерских атаках. Другие же полагают, что, возможно, существовали веские причины скрывать эту информацию. «Думаю, специалисты ФБР хорошо проанализировали риски, – считает например, отставной генерал Нортон Шварц. – И пришли к выводу, что я уже не являюсь такой важной мишенью, а потому тревожить меня нет необходимости». (Шварц был главнокомандующим ВВС США, но покинул свой пост в 2012 году, а атакам Fancy Bear подвергся в 2015.)

В ФБР отказались комментировать публикацию Associated Press, отделавшись дежурным заявлением о том, что Бюро «на постоянной основе уведомляет граждан и организации о потенциальных киберугрозах и продолжит работать в тесном сотрудничестве со всеми партнерами, чтобы информировать общество о возможных опасностях».


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 01 дек 2017, 21:17 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Windows Defender Essentials – неизвестный науке зверь

В интернете разворачивается мошенническая кампания по выманиванию денег у пользователей Windows. Через взломанные программы для установки ПО третьих сторон неизвестные хакеры распространяют фальшивое приложение Troubleshooter for Windows. После установки оно имитирует пресловутый «синий экран смерти» и выводит сообщение об «отсутствующих файлах реестра .dll». Пользователю предлагается нажать на кнопку «далее», чтобы осуществить диагностику и найти способ решения проблемы.

При выполнении этого действия пользователя извещают о том, что неисправность не может быть устранена штатными средствами Windows. Ему рекомендуется перейти по ссылке для приобретения программы Windows Defender Essentials. Стоимость программы составляет 25 долларов, средства надлежит перевести через PayPal. Исследователь Петер Арнтц, обнаруживший мошенническую схему, отмечает, что злоумышленники позаботились о том, чтобы название программы звучало максимально достоверно и узнаваемо: оно представляет собой «гибрид» имен двух известных инструментов от Microsoft – Windows Defender и Security Essentials. Но в действительности никакой программы Windows Defender Essentials не существует.

По счастью, мошенников несложно победить их же оружием – то есть, попросту обмануть. Пользователям, столкнувшимся с описанной проблемой, следует нажать комбинацию клавиш Ctrl+O на экране с платежными реквизитами. И в открывшемся диалоговом окне ввести в поле адреса http://hitechnovation.com/thankyou.txt. Это действие заставит злоумышленников считать, что оплата уже осуществлена, и атака прекратится.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 04 дек 2017, 21:31 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Взломаны серверы компании, входящей в состав PayPal

Платежный сервис PayPal известил об обнаружении утечки данных одной из компаний, входящих в его состав. Речь идет о канадском платежном сервисе TIO Networks: сделка по его приобретению была закрыта в июле нынешнего года, покупка обошлась PayPal в 233 миллиона долларов. После этого специалисты PayPal приступили к проверке систем, которая и выявила проблемы.

Как сообщается, неизвестным хакерам удалось получить доступ к серверам, содержавшим данные как физических лиц, клиентов TIO Networks, так и компаний, использовавших платежный сервис для выставления счетов. Точное число затронутых утечкой пользователей пока неизвестно, как и характер похищенной информации, однако речь определенно может идти о финансовых данных. Всем пострадавшим от инцидента уже предложены бесплатные услуги сервиса мониторинга состояния счетов. Операции TIO Networks в настоящий момент временно приостановлены.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 05 дек 2017, 20:08 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Хакерский сервис Leakbase прекратил работу

Специализирующийся на расследовании киберпреступной деятельности журналист Брайан Кребс сообщил о прекращении работы ресурса Leakbase. Этот хакерский сервис заявил о себе в сентябре 2016 года, когда начал предлагать платную подписку. Администраторы ресурса уверяли, что располагают базой из более чем двух миллиардов похищенных логинов и паролей. Однако в апреле нынешнего года хакеры сами стали жертвами взлома, после чего владельцы Leakbase сменились.

По имеющейся у Брайна Кребса информации, его новые администраторы были связаны с торговлей наркотиками на киберкриминальном черном рынке Hansa. Эта торговая площадка была ликвидирована в июле полицией Нидерландов, и нельзя исключать, что нынешнее исчезновение Leakbase с радаров связано с расследованием деятельности Hansa.

Так или иначе, около двух недель назад администраторы Leakbase, до этого исправно общавшиеся с пользователями, перестали выходить на связь. А в минувшие выходные сервис прекратил свою работу. Теперь его посетители автоматически переадресуются на сайт haveibeenpwned.com. Это вполне легальный ресурс, созданный исследователем Троем Хантом. Он посвящен крупнейшим утечкам данных и позволяет пользователем узнать, не оказались ли они в числе жертв этих утечек.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 17 дек 2018, 22:39 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Набирает обороты масштабная кибершпионская кампания Sharpshooter

Исследователи компании McAfee сообщили о кампании кибершпионажа, получившей название Sharpshooter (слово переводится как «меткий стрелок»). Неизвестные киберпреступники атакуют компании, имеющие отношение к таким отраслям критической инфраструктуры как ядерная энергетика, оборонная промышленность, нефтегазовая индустрия и финансовый сектор. Атаки осуществляются по всему миру, но акцент явно делается на организации, расположенные в США, либо на те, языком общения в которых по умолчанию является английский. На первом этапе ключевые руководители компании получают тщательно сфабрикованные фишинговые письма – якобы от известного агентства по подбору специалистов на должности топ-менеджеров.

Письмо содержит вредоносный документ Word, при открытии которого в память устройства внедряется шпионский модуль, ответственный за связь с командным сервером киберпреступников и загрузку основной части вредоносного ПО. Это зловред, известный как Rising Sun, который похищает информацию и отслеживает активность инфицированных компьютеров. В McAfee подчеркивают, что пока организаторы атаки ограничиваются именно сбором информации: никаких действий, связанных с попытками саботажа или причинения ущерба инфраструктуре не зафиксировано. Впрочем, предугадать дальнейшие планы киберпреступников невозможно.

Сразу несколько зацепок указывают на принадлежность к атакам группировки Lazarus, действующей, предположительно, при поддержке северокорейских властей. Так, установлено, что вредоносные документы во вложениях к фишинговым письмам созданы с помощью редактора Microsoft Word, имеющего корейскую локализацию. А исходный код загружаемых зловредов имеет много общего с исходными кодами вредоносного ПО, использованного ранее хакерами Lazarus. Однако эксперты McAfee сомневаются в том, что все настолько просто. Они полагают, что указания на Lazarus слишком уж очевидны, и скорее речь идет о попытке направить расследование по ложному следу.

Изображение


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 17 дек 2018, 22:41 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Канье Уэст – «чемпион» по плохим паролям

Создатели популярного менеджера паролей Dashlane уже третий год подряд составляют своего рода «хит-парад» самых серьезных нарушений правил кибербезопасности при работе с паролями. Их список – попытка привлечь внимание к проблеме плохих паролей и неверного обращения с ними, которая становится все более актуальной. По данным Dashlane, уже сегодня средний интернет-пользователь имеет дело примерно с 200 учетными записями, требующими паролей. А в ближайшие пять лет это число удвоится. Таким образом, возрастет и риск использования слабых паролей либо их повторения для различных аккаунтов, что недопустимо.

В «хит-параде» Dashlane 2018 года представлены многие весьма важные организации и персоны. В него вошло, например, Министерство обороны США: аудиторам счетной палаты в ходе проверки потребовалось не более 9 секунд, чтобы подобрать пароли некоторых систем Пентагона. Производитель шоколадной пасты Nutella отличился, призвав своих поклонников в Twitter использовать в качестве надежного пароля слово Nutella. Отмечены в списке серьезные проблемы, допущенные в течение года корпорацией Google, Кембриджским университетом и ООН. А «победителем» стал известный рэпер Канье Уэст. На встрече с президентом Дональдом Трампом в Белом Доме музыкант демонстративно извлек свой iPhone и ввел код разблокировки – 000000. Использование такого кода само по себе трудно назвать умным шагом. А его демонстрация перед объективами телекамер, снимавших встречу, и вовсе выходит за рамки здравого смысла, уверены в Dashlane.

Изображение


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 17 дек 2018, 22:42 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Социальная сеть Google+ будет закрыта на три месяца раньше, чем планировалось

Корпорация Google приняла решение о переносе сроков закрытия своего проекта Google+. Социальная сеть, которую создатели хотели видеть конкурентом Facebook, так и не смогла добиться настоящей популярности у пользователей. Дополнительным аргументом в пользу закрытия Google+ стала обнаруженная ранее уязвимость, затронувшая до полумиллиона пользователей. Корпорация планировала полностью закрыть проект в августе будущего года. Однако теперь намерена ускорить процесс и прекратить существование социальной сети уже в апреле.

Причиной стала еще одна уязвимость, на сей раз коснувшаяся примерно 52,5 миллиона человек. Она была раскрыта самими специалистами Google в ходе плановых работ по проверке безопасности систем. Уязвимость затрагивала интерфейс прикладного программирования (API) приложений для Google+ и потенциально позволяла разработчикам таких приложений получать доступ к персональным данным пользователей, даже если последние не желали делать эти данные общедоступными. В частности, третьи стороны могли узнавать имена и адреса электронной почты пользователей, а также информацию об их возрасте и профессии.

Проблема была обнаружена в конце ноября и устранена в течение недели. По уверениям одного из руководителей Google Дэвида Тэкера, нет никаких свидетельств эксплуатации этой уязвимости. Он также подчеркнул, что третьи стороны совершенно точно не получили доступа к системам самой корпорации. Тем не менее, инцидент заставил руководство Google форсировать процесс закрытия Google+.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 22 дек 2018, 11:53 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Удаленная атака превращает серверы в «кирпичи» за четыре простых шага. Видео

Удалённая кибератака позволяет загрузить на сервер и установить вредоносный вариант прошивки контроллера управления материнской платой и тем самым сделать загрузку сервера невозможной.

Как убить сервер в четыре простых шага

Скрытый текст +
Эксперты по безопасности компании Eclypsium нашли новый способ удалённо выводить серверы из строя: атака на программную прошивку ключевого компонента делает невозможным загрузку сервера, так что для его восстановления требуется физическое вмешательство. Для проведения атаки нужны только самые что ни на есть штатные средства обновления контроллера управления материнской платой (BMC).

Эти контроллеры в действительности представляют собой микрокомпьютеры, встроенные в материнские платы почти всех серверов, а также дорогостоящих маршрутизаторов и систем хранения данных.

Администраторы используют контроллеры управления материнскими платами для сбора данных о состоянии устройства, а также для удалённого управления ими – в том числе для перенастройки серверов, переустановки операционных систем или обновления программных прошивок.

Атака на контроллер потребует от злоумышленника сперва получить административный контроль над самим сервером - с помощью вредоносного ПО, эксплойтов или посредством кражи реквизитов доступа.



Далее злоумышленник может подключиться к серверу через SSH и загрузить вредоносное обновление прошивки контроллера материнской платы. Помимо загрузки, потребуется также одобрить её установку, но с административным доступом реализовать совсем несложно.

Вредоносное обновление стирает UEFI и критические компоненты легитимной прошивки контроллера материнской платы, в результате чего сервер невозможно загрузить.

Вся операция может быть произведена удалённо. Более того, продвинутые злоумышленники могут атаковать цепочку поставок, то есть, подменить прошивку для BMC на уровне производителя.

Лечение физическим доступом

А вот «лечение» сервера потребует физического доступа к серверу. Машину потребуется вскрыть, тогда администратор сможет напрямую подсоединиться к контроллеру и перепрошить его. Это высокотехнологичная, сложная и очень недешёвая операция, так что финансовые потери будут очень серьёзными. Даже куда более серьёзными, чем даже атаки вредоносов-вайперов, уничтожающих данные: те, по крайней мере, не наносят вреда аппаратной составляющей.

«Ключевая опасность здесь - возможность удалённого проведения атаки на практически любые серверы, - считает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. - Это означает, помимо прочего, что под угрозой - дата-центры, аппаратная инфраструктура облачных сервисов и так далее. Даже кратковременный вывод их из строя - это гигантский ущерб для всех их клиентов. При этом защититься от этого возможно только обеспечив 100% безопасность самих серверов от более традиционных кибератак».


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 22 дек 2018, 12:09 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Нейросеть ФСБ отслеживает в соцсетях недовольных

Хакерская группировка опубликовала документы, похищенные с серверов НИИ «Квант», согласно которым НИИ разрабатывает для ФСБ систему мониторинга общественного мнения и протестных настроений в соцсетях. Недовольные отслеживаются по ключевым словам типа «Навальный».

Атака Digital Revolution

Скрытый текст +
Федеральная служба безопасности (ФСБ) создает инструменты для мониторинга высказываний российских пользователей в соцсетях с помощью механизмов глубокого машинного обучения. Мониторинг будет проводиться с целью выяснения общественного мнения и выявления протестных настроений. Одним из таких инструментов является система под названием «Авенир», разработанная НИИ «Квант», которая ищет недовольных по заданным ключевым словам.

Описание системы было найдено на серверах НИИ «Квант» хакерами из группировки Digital Revolution. О том, что они взломали сети «Кванта», хакеры сообщили в Twitter в начале декабря, опубликовав скриншоты списка папок на сервере НИИ.

Помимо этого, на официальном сайте «Кванта» участники акции разместили изображение собак в капюшонах — логотип «цифрового сопротивления», придуманный основателем мессенджера Telegram Павлом Дуровым. Участники Digital Revolution называют себя защитниками свободы в сети и противниками чрезмерного контроля интернета со стороны властей.

Сегодня группировка опубликовала на своем сайте четыре документа, которые в сумме насчитывают более 300 страниц. Хакеры утверждают, что документы были похищены с серверов «Кванта». В них идет речь о системах мониторинга соцсетей и СМИ. Документы датируются 2017 г.

Напомним, НИИ «Квант» занят разработкой и производством вычислительной техники специального и гражданского назначения, специальных технических средств связи и созданием средств защиты информации. В июне 2018 г. предприятия попало в санкционный список США. В качестве причины Минфин США указал кибератаки против Америки или сотрудничество с ФСБ России.

Что умеет «Авенир»

Документ под кодовым названием «Авенир» содержит 127 страниц. Это научное исследование о применении машинного обучения для мониторинга соцсетей, подписанное именем сотрудника «Кванта» Михаила Пендюхова. Пендюхов является автором ряда других публикаций на подобные темы, которые можно найти в узкопрофильных изданиях, сообщает русская служба BBC.

В документе рассматривается возможность анализа публикаций в соцсетях «Вконтакте», Facebook, «Одноклассники» и Instagram с помощью самообучающихся нейросетей. Цель анализа — выявить протестные настроения, для чего используются ключевые слова, на которые реагирует система. В исследовании есть примеры подобных слов — в частности, фамилия политика Алексея Навального.

«Авенир» позволяет мониторить настроения пользователей в различных сообществах — в пример приводится группа «Путин уходи». Также возможен мониторинг бизнес-конфликтов, причем нейросеть не просто ищет публикации по ключевым словам, но и понимает их смысл, сообщается в исследовании.

Борьба с информационными вбросами

В круг задач «Авенира» входит также борьба с информационными вбросами, гласит документация. В качестве примера рассматривается ситуация, сложившаяся в соцсетях вокруг вице-мэра Москвы Марата Хуснуллина, которую автор исследования считает организованной информационной кампанией.

Негативные публикации в соцсетях, касающиеся личности Хуснуллина, нейросеть искала по ключевым словам и фразам типа «варварство застройщиков», «беспредел», «путинско-сечинский застой», «хватит хуснуллить Москву» и т. д.

С помощью «Авенира» исследователи пришли к выводу, что образ вице-мэра до такой степени демонизирован, что ему лучше вообще сохранять молчание. Был также обнаружен основной рассадник публикаций по теме — им оказался «Живой журнал».

Прецедент в Казахстане

Согласно документам, опубликованным хакерами, «Квант» создал похожую систему мониторинга и для правительства Казахстана. Документ с исследованием на эту тему называется «Ангиме». При этом проект системы был создан в Москве в 2017 г., свидетельствует документация.

В начале 2018 г. власти Казахстана действительно занялись создание системы мониторинга информационного пространства страны. Финансирование проекта составило $4,3 млн, система делается для Министерства информации Казахстана.

Генеральным подрядчиком проекта стала местная научно-исследовательская лаборатория «Квант». Согласно документам хакеров, в качестве субподрядчика она выбрала российский НИИ «Квант», но владельцы казахского «Кванта» отрицает любую связь с российским тезкой, кроме совпадения названия, пишет BBC.

Вторым субподрядчиком стало российское представительство американской компании SAS, гласит документация, которое занимается созданием ПО для анализа текстов на казахском языке под условным названием «Анаграмма». Назначение у казахских аналогов то же, что и у «Авенира» — мониторить соцсети по ключевым словам, выискивая недовольных.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 09 янв 2019, 16:00 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Ethereum Classic уязвима к «атаке 51 процента»

Ведущая криптовалютная биржа Coinbase объявила в минувший понедельник о прекращении работы с криптовалютой Ethereum Classic. Причина состоит в том, что часть криптовалюты могла быть использована ее владельцами дважды. Исключить подобную возможность призвана сама технология блокчейн: она предусматривает фиксацию каждой транзакции в базе данных. Однако существует способ обойти ограничения. Он носит название «атаки 51%».

Суть атаки состоит в том, что атакующие концентрируют в своих руках не менее 51% всех вычислительных мощностей, генерирующих ту или иную криптовалюту. В этом случае они получают своего рода ее «контрольный пакет» и имеют возможность вносить изменения в базу данных. Это позволяет в том числе использовать часть криптовалюты дважды. Именно так и произошло с Ethereum Classic.

По оценкам специалиста по безопасности Coinbase Марка Несбитта, число единиц Ethereum Classic, задействованных в «двойных» транзакциях, эквивалентно более чем 460 тысячам долларов. Следует отметить, что «атака 51%» потенциально угрожает абсолютно любой криптовалюте, и способа гарантированной защиты от нее в настоящий момент не существует. Наблюдатели полагают, что отказ ведущей торговой площадки может стать серьезным ударом по Ethereum Classic.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 09 янв 2019, 16:02 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Новогодний «урожай» фальшивых приложений в Google Play

Несмотря на все усилия специалистов Google, вредоносные приложения по-прежнему легко находят дорогу в магазин Google Play. Очередным свидетельством этого стали сообщения специалистов компаний Trend Micro и Upstream. Исследователи Trend Micro обнаружили сразу 85 приложений, главной и единственной целью которых была демонстрация пользователю навязчивой рекламы. Приложения были подписаны различными сертификатами, а в качестве их разработчиков были указаны самые разные компании, однако алгоритм их действий оставался абсолютно одинаковым. После установки они первым делом выводили на экран просьбу присвоить им максимальный рейтинг – чем, вероятно, объясняется то, что рейтинг многих из них в Google Play был действительно довольно высок.

В дальнейшем приложения выводили на дисплеи устройств рекламные баннеры в среднем раз в 15-30 минут, а также всякий раз при разблокировке экрана. При этом позиционировались они в основном как игры либо как приложения, позволяющие использовать смартфон в качестве пульта для ТВ, но этих функций никоим образом не выполняли. Адресованы подобные программы были пользователям во всем мире, в частности, в Канаде, Бразилии, Испании и ЮАР. Общее число загрузок 85 приложений превысило 9 миллионов.

Эксперты Upstream обратили внимание на программу, выдававшуюся за приложение для демонстрации прогноза погоды. Выпущенное китайской компанией TCL, оно не только распространялось в Google Play, но и предустанавливалось на некоторые модели телефонов Alcatel. Приложение запрашивало совершенно не нужный для заявленной функциональности уровень привилегий. Расследование установило, что приложение в фоновом режиме загружало веб-страницы с рекламными баннерами, обеспечивая им накрутку трафика. Кроме того, оно еще и тайно подписывало бразильских пользователей на премиальные SMS-сервисы – что могло обойтись абонентам в общей сложности примерно в 1,5 миллиона долларов. В настоящее время все вышеописанные приложения удалены из Google Play.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 12 янв 2019, 14:37 
Не в сети
Ветеран форума
Ветеран форума
Аватара пользователя

Зарегистрирован: 14 янв 2014, 18:58
Сообщения: 3988
Медали: 2
Cпасибо сказано: 1628
Спасибо получено:
1518 раз в 1181 сообщениях
имя пользователя: dkflbvbh
Рост атак, связанных с захватом контроля над DNS

Компьютерная команда экстренной готовности США (US-CERT) предупредила администраторов о выявлении массовых атак, проводимых через перенаправление трафика на подконтрольный злоумышленникам хост при помощи правки параметров DNS в интерфейсе регистратора или провайдера услуг DNS.

Для получения доступа к настройкам DNS (многие клиенты не запускают свой DNS-сервер, а пользуются сторонним сервисом, как правило предоставляемым регистратором) организаторы атаки подбирают или перехватывают пароль к учётной записи для входа в интерфейс регистратора/DNS-сервиса. Например пароль может быть захвачен в результате внедрения троянских приложений на компьютеры жертв или вычислен, пользуясь совпадениями с паролями из доступных баз учётных записей, захваченных в результате атаки на известные сервисы (многие пользователи используют один пароль на разных сайтах). В отчёте также отмечается выполнение подмены серверов DNS, в случае если пользователь поддерживает собственные DNS-серверы, а не использует DNS-сервис регистратора.

Скрытый текст +
После получения доступа к параметрам DNS атакующие указывают для домена IP-адрес своего хоста, на котором запускают прокси, перенаправляющий весь трафик на легитимный сервер жертвы. В отличие от зафиксированных в прошлые годы подобных атак, злоумышленники получают рабочий SSL-сертификат, подтверждая контроль за доменом в автоматически выдающем сертификаты сервисе Let’s Encrypt. В результате HTTPS трафик на подставной хост воспринимается браузерами как корректный и не вызывает подозрения у пользователей.

Тот факт, что у сайта изменился IP-адрес зачастую остаётся незамеченным длительное время, так как сайт жертвы продолжает работать без изменений, за исключением небольшого увеличения времени отклика из-за дополнительного перенаправления трафика через сервер атакующих. На подконтрольном злоумышленникам сервере, работающем как прокси для совершения MITM-атаки, производится анализ всего транзитного трафика для захвата конфиденциальных данных, паролей и платёжной информации.

Общий масштаб атаки пока не ясен. Cо стороны достаточно трудно выявить факт вмешательства злоумышленников c учётом применения ими корректных SSL-сертификатов и изменения IP в DNS-сервисах (если атака проводится не через подмену DNS-серверов, а через правку привязки IP в интерфейсе управления DNS, то привязанные к домену DNS-серверы регистратора остаются не изменёнными). Среди скомпрометированных систем отмечаются некоторые коммуникационные компании, ISP, государственные организации и крупные коммерческие предприятия.

Для того чтобы не стать жертвой атаки владельцам доменов рекомендуется включить двухфакторную аутентификацию для входа в интерфейс регистратора или провайдера DNS, а также проверить соответствие выдаваемого для домена IP-адреса с фактическим адресом своего сервера, проанализировать логи на предмет поступления входящих запросов только с одного IP и выполнить поиск дополнительных SSL-сертификатов, сгенерированных для своего домена.


Вернуться к началу
 Профиль  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 13 янв 2019, 17:10 
Не в сети
Ветеран форума
Ветеран форума
Аватара пользователя

Зарегистрирован: 14 янв 2014, 18:58
Сообщения: 3988
Медали: 2
Cпасибо сказано: 1628
Спасибо получено:
1518 раз в 1181 сообщениях
имя пользователя: dkflbvbh
Аккаунты Reddit подверглись атаке

Популярная социальная сеть Reddit (входит в пятнадцать самых посещаемых сайтов глобальной сети по версии Alexa) подверглась атаке минувшей ночью. Специалисты по безопасности сервиса зарегистрировали подозрительную активность, предположительно связанную с попытками несанкционированного доступа к учетным записям. Доступ к аккаунтам пользователей Reddit пытались получить неизвестные с IP-адресов в различных странах, включая Италию, Бразилию, Россию, Бангладеш и Таиланд.

По предварительной информации, злоумышленники осуществили атаку с подстановкой учетных данных (так называемая credential stuffing attack). При подобных атаках киберпреступники используют пароли, полученные в ходе прежних массовых утечек, для доступа к аккаунтам. Атака может иметь успех, если пользователи применяют один и тот же пароль на нескольких веб-ресурсах.

Впрочем, некоторые затронутые инцидентом пользователи уверяют, что создавали уникальные пароли специально для Reddit. Они подозревают утечку данных со стороны самого сервиса и призывают к тщательному расследованию.

Администрация Reddit в целях безопасности пошла на сброс паролей и блокировку части аккаунтов. Точное их количество неизвестно, сообщается лишь, что речь идет о «значительном числе». Сервис уже начал уведомлять пользователей о блокировке и необходимости создания новых паролей.


Вернуться к началу
 Профиль  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Хакеры, взломы, вирусы
СообщениеДобавлено: 13 янв 2019, 17:15 
Не в сети
Ветеран форума
Ветеран форума
Аватара пользователя

Зарегистрирован: 14 янв 2014, 18:58
Сообщения: 3988
Медали: 2
Cпасибо сказано: 1628
Спасибо получено:
1518 раз в 1181 сообщениях
имя пользователя: dkflbvbh
Данные свыше 200 миллионов жителей КНР нашлись в открытом доступе

Исследователь проблем кибербезопасности Боб Дьяченко обнаружил в сети очередную незащищенную базу данных MongoDB. Новая находка впечатляет масштабами: размер базы данных на момент обнаружения составлял около 854 гигабайт.

Она содержала 202 730 434 записи персональных данных граждан КНР, ищущих работу. Информация включала имена, даты рождения, номера телефонов, адреса электронной почты, а также описания профессиональных навыков и ожидания соискателей по уровню заработной платы. По словам экспертов, такой массив данных - настоящая золотая жила для киберпреступников, специализирующихся на организации фишинговых атак.

База данных была впервые проиндексирована поисковой системой Shodan 27 декабря прошлого года. Боб Дьяченко не смог установить владельца данных. Спустя неделю после того, как он сообщил о своей находке в Twitter, доступ к базе данных был закрыт. Один из комментаторов публикации Дьяченко в Twitter прислал исследователю ссылку на размещенную на GitHub программу data-import.

Она служит для копирования данных с сайтов рекрутинговых агентств и структурирует их ровно так же, как были структурированы данные в найденной исследователем базе. Судя по всему, именно эта программа была использована для создания MongoDB. Является ли data-import легальным инструментом, в настоящий момент неизвестно.


Вернуться к началу
 Профиль  
Cпасибо сказано 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 534 ] 

Часовой пояс: UTC + 1 час [ Летнее время ]


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 3


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
cron
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group
Template made by DEVPPL -
Рекомендую создать свой форум бесплатно на http://4admins.ru

Русская поддержка phpBB
 
Яндекс.Метрика Материалы, находящиеся на форуме, были взяты из сети Интернет как свободно распространяемые и добавлены на форум посетителями форума исключительно в ознакомительных целях. Администрация ресурса не несет ответственности за использование материалов, размещенных на форуме пользователями. Если Вы являетесь правообладателем и Вас не устраивают условия, на которых Ваш продукт представлен на данном ресурсе, просьба немедленно сообщить с целью устранения правонарушения. Использование материалов сайта возможно только с разрешения администрации. Copyright © Aiwan. Kolobok smiles

Наверх