![]() |
Здравствуйте, гость ( Авторизация | Регистрация )
![]() |
![]() Сообщение
#1
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Небожители Сообщений: 39360 Регистрация: 29.11.2011 Пользователь №: 48046 Награды: 228 Подарки: 1604 Пол: Ж Репутация: ![]() ![]() ![]() |
![]() Российские власти пообещали проверить информацию хакеров, которые заявили, что якобы взломали секретную переписку представителей Минобороны. "Информация, опубликованная на одном из интернет-ресурсов о российских ВС, будет проверена", - пообещал пресс-секретарь президента РФ Дмитрий Песков, слова которого приводит РИА "Новости". В разное время блог "Шалтай-Болтай" размещал: текст новогоднего обращения президента до того, как оно было озвучено, сценарий митинга в поддержку Крыма, переписку одного из лидеров ДНР Игоря Стрелкова, список секретно награжденных за Крым журналистов. Журналисты обращают внимание на то, что в публикациях "Шалтай-Болтая" затрагивались интересы Вячеслава Володина, Владислава Суркова, Сергея Нарышкина, Дмитрия Пескова и других.По данным источников прессы, в администрации президента нет единого мнения о том, кто стоит за неуловимой группой хакеров. Одни полагают, что это заместитель начальника управления внутренней политики администрации президента Тимур Прокопенко, другие - что это люди Алексея Громова, поскольку он не фигурировал в публикациях хакеров, третьи - что это помощник президента Владислав Сурков. » Кликните сюда для просмотра оффтоп текста.. « news.ru -------------------- -------------------- Подарки: (Всего подарков: 1604 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() |
![]() Сообщение
#2
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 17029 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 34 Подарки: 350 Пол: М Репутация: ![]() ![]() ![]() |
Российские хакеры из Pawn Storm используют троян Carberp ![]() Кибершпионы позаимствовали исходный код банковского вредоносного ПО шестилетней давности. По данным компании F-Secure, группа российских хакеров Pawn Storm, также известная как APT28, которая атакует военные и правительственные организации, взяла на вооружение старый банковский троян Carberp, тем самым еще более размыв грань между киберпреступностью и кибершпионажем. Главным инструментом этой группировки является вредоносное ПО Sednit или Sofacy, и не совсем понятно, зачем ей заимствовать код программы шестилетней давности. Возможно, использование Carberp стало наиболее быстрым решением для обхода детектирования, или собственные инструменты хакеров были обнаружены и внесены в базы данных. Также не исключено, что утекший в Сеть в 2013 году код Carberp оказался более производительным по сравнению с ПО, созданным самой группировкой. Кроме того, использование уже готового кода обходится намного дешевле, чем создание нового с нуля. Исследователи F-Secure сравнили недавно зафиксированную активность Pawn Storm с деятельностью группировки, стоящей за вредоносным ПО Carbanak, которое также базируется на коде Carberp. В результате эксперты пришли к выводу, что старый банковский троян по-прежнему «жив и брыкается». Образ действия Pawn Storm очень сложный и сочетает в себе несколько хитроумных техник распространения вредоносного ПО – использование искусных фишинговых писем со вложенными вредоносными документами Microsoft Office, web-сайтов, содержащих эксплоиты для уязвимостей нулевого дня, поддельных страницы авторизации Outlook Web Access и мошеннических расширений браузера. По данным F-Secure, загрузчик Sofacy, который играет роль полезной нагрузки для эксплоитов Pawn Storm, в последние несколько месяцев базируется на исходном коде Carberp. Он представляет собой небольшой DLL-файл, задача которого – соединение с C&C-сервером и загрузка дополнительных компонентов. ____________________________________ CrowdStrike: Взломом спутников занимаются российские правительственные хакеры ![]() Используемое хакерами из Turla ПО разработано кремлевской группой специалистов Venomous Bear. В четверг, 10 сентября, портал SecurityLab сообщал о новом отчете «Лаборатории Касперского», в котором идет речь о группе высококвалифицированных хакеров Turla, взламывающих спутники и использующих их в качестве командно-контрольных механизмов. ЛК не указывает национальную принадлежность злоумышленников и не уточняет, кто стал жертвой их атак, однако другие ИБ-эксперты уверены, что Turla состоит из русскоговорящих хакеров, работающих по заказу правительства РФ. Как сообщает The Washington Post, основатель американской компании CrowdStrike Дмитрий Альперович (Dmitri Alperovitch) уверен, что используемое Turla программное обеспечение разработано связанной с Кремлем группой хорошо обученных специалистов, которую в CrowdStrike называют Venomous Bear («Злобный медведь»). По словам Альперовича, Turla специализируется на атаках на дипломатические и военные цели в США, Европе, странах Среднего Востока и Центральной Азии. Цель хакеров – политическая и стратегическая разведка. Тем не менее, эксперт считает, что Turla не является группировкой, ответственной за атаки на Государственный департамент США, Белый дом и Пентагон, осуществленные в нынешнем году. По словам Альперовича, за этими инцидентами стоит другая группировка – Cozy Bear («Уютный медведь»). __________________________________ Хакеры из Turla используют спутники в качестве командно-контрольных механизмов ![]() Группировка применяет метод взлома спутниковых каналов стандарта DVB-S. Одной из главных проблем, с которыми сталкиваются киберпреступные группировки – арест, изъятие и выведение из строя правоохранителями их доменов и C&C-серверов. Более того, домены и серверы могут использоваться для определения физического местонахождения преступников. Некоторые наиболее умелые хакеры или те, кто использует коммерческие инструменты для осуществления кибератак, нашли решение этой проблемы. Как сообщает «Лаборатория Касперского», для сокрытия своей активности злоумышленники стали использовать спутниковые каналы. Исследователи обнаружили три отдельные группировки, применяющие этот способ. Наиболее интересной из них является Turla, которая более восьми лет занимается кибершпионажем. Turla отличается от остальных группировок не только сложностью применяемых инструментов, таких как руткит Uroboros и механизмы для обхода физической изоляции (воздушных зазоров) через многоступенчатые сети прокси-серверов внутри локальных сетей, но также использованием командно-контрольного механизма, базирующегося на спутниках. С одной стороны, это существенно усложняет задачу для правоохранителей по идентификации атакующих, однако с другой – представляет определенный риск для хакеров. Использование спутников является отличным решением проблемы арестов серверов, однако скорость спутникового интернета очень низкая и нестабильная. По словам экспертов, им не сразу удалось понять, каким образом злоумышленники используют спутники – легально арендуют коммерческие спутниковые каналы или компрометируют операторов связи. Арендовать канал не так-то дешево – стоимость канала со скоростью 1 Мбит/с в обоих направлениях составляет до $7000 в неделю. Что касается Turla, то группировка использует метод взлома спутниковых каналов стандарта DVB-S, принадлежащих провайдерам из стран Ближнего Востока и Африки. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 350 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() ![]() |
Текстовая версия | Сейчас: 16.06.2025 - 17:58 |