![]() |
Здравствуйте, гость ( Авторизация | Регистрация )
![]() |
![]() Сообщение
#1
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Небожители Сообщений: 39360 Регистрация: 29.11.2011 Пользователь №: 48046 Награды: 228 Подарки: 1604 Пол: Ж Репутация: ![]() ![]() ![]() |
![]() Российские власти пообещали проверить информацию хакеров, которые заявили, что якобы взломали секретную переписку представителей Минобороны. "Информация, опубликованная на одном из интернет-ресурсов о российских ВС, будет проверена", - пообещал пресс-секретарь президента РФ Дмитрий Песков, слова которого приводит РИА "Новости". В разное время блог "Шалтай-Болтай" размещал: текст новогоднего обращения президента до того, как оно было озвучено, сценарий митинга в поддержку Крыма, переписку одного из лидеров ДНР Игоря Стрелкова, список секретно награжденных за Крым журналистов. Журналисты обращают внимание на то, что в публикациях "Шалтай-Болтая" затрагивались интересы Вячеслава Володина, Владислава Суркова, Сергея Нарышкина, Дмитрия Пескова и других.По данным источников прессы, в администрации президента нет единого мнения о том, кто стоит за неуловимой группой хакеров. Одни полагают, что это заместитель начальника управления внутренней политики администрации президента Тимур Прокопенко, другие - что это люди Алексея Громова, поскольку он не фигурировал в публикациях хакеров, третьи - что это помощник президента Владислав Сурков. » Кликните сюда для просмотра оффтоп текста.. « news.ru -------------------- -------------------- Подарки: (Всего подарков: 1604 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() |
![]() Сообщение
#2
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 17029 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 34 Подарки: 350 Пол: М Репутация: ![]() ![]() ![]() |
F-Secure: Российские хакеры в течение семи лет шпионили за правительственными организациями ![]() Хакеры использовали вредонос Dukes с целью хищения конфиденциальной информации. ИБ-исследователи из финской компании F-Secure обнаружили шпионскую кампанию, в рамках которой российские хакеры использовали вредоносное ПО Dukes предположительно для того, чтобы следить за правительственными учреждениями и независимыми предприятиями в западных странах. Злоумышленники использовали восемь уникальных наборов вредоносных инструментов для проникновения в компьютерные сети организаций с целью похищения конфиденциальных данных. Согласно информации экспертов, злоумышленники в течение семи лет собирали информацию предположительно для российской разведки. Исследование специалистов показало, что используемые хакерами тактика и вредоносные программы указывают на российский источник, и, в первую очередь, направлены на следование интересам разведки РФ. Жертвами масштабной шпионской кампании стали Грузинский информационный центр о НАТО (теперь известный как Информационный центр о НАТО и Европе), Министерство обороны Грузии, Министерство иностранных дел Турции и Уганды, а также другие государственные учреждения в США, Европе и Центральной Азии. В руках исследователей оказались некоторые улики, которые указывают на источники кибератак, на то, как они были осуществлены, и на какие конкретные цели направлены. Все улики ведут к тому, что хакерская кампания была спонсирована российским правительством. ________________________________________ Trend Micro: Китайские хакеры похитили «терабайты» данных у государственных и технокомпаний ![]() Хакеры занимались хищением интеллектуальной собственности и стратегически важных документов. Согласно отчету ИБ-компании Trend Micro, берущая начало еще в 2010 году шпионская кампания, в рамках которой хакеры похищали данные государственных учреждений в Китае, на Филиппинах и Тибете, в 2013 году переключилась на технологические предприятия в США. В ходе хакерской операции Iron Tiger группа злоумышленников под названием Emissary Panda или Threat Group-3390 (TG-3390) занималась хищением электронных писем, интеллектуальной собственности, стратегически важных документов, связанных с бюджетом и финансированием организаций, а также информации, компрометация которой могла навредить учреждениям. В 2013 году хакеры сфокусировались на американских технологических компаниях. По предположениям специалистов, шпионаж осуществлялся китайскими злоумышленниками. Все VPN-серверы, которые были использованы хакерами, в основном расположены в Китае. Различные имена файлов, пароли и некоторые текстовые ресурсы были на китайском языке. Доменные имена и интернет-порталы, к которым обращались злоумышленники, в том числе QQ, Lofter и 163.com, чаще всего используются в Поднебесной. В кибератаках хакеры использовали довольно простые методы взлома, так как компьютерные системы целевых учреждений не были достаточно защищены. Однако в некоторых случаях злоумышленники прибегали к уникальным вредоносным инструментам, таким как dnstunserver, который невозможно приобрести на подпольных рынках, а также к троянам для удаленного доступа PlugX и Gh0st. Обойти системы безопасности хакерам помогал похищенный подписанный компанией SoftCamp сертификат. Злоумышленникам также удавалось перехватывать учетные данные Microsoft Exchange с помощью Robocopy и команды Export-Mailbox в PowerShell. Хакеры прибегали к уникальному трояну, который был создан специально для компрометации Google Cloud Platform. Китайские шпионы осуществили ряд целевых фишинговых атак на конкретных сотрудников компаний. По словам экспертов из Trend Micro, финансовый ущерб от шпионской кампании оценить крайне тяжело. Хакерам удалось похитить «годы правительственных и корпоративных исследований и разработок». ________________________________________ Двое российских хакеров сознались в осуществлении крупнейшего в США взлома ![]() Дмитрию Смилянцу и Владимиру Дринкману грозит до 30 лет лишения свободы. Российский хакер Дмитрий Смилянец признал себя виновным в суде города Камден, штат Нью-Джерси, США, в причастности к организации мошеннической кампании. В рамках хакерской операции было похищено около 160 миллионов номеров кредитных карт, что привело к финансовому ущербу в сотни миллионов долларов. Об этом сообщает издание Reuters. 32-летний москвич признал свою вину по прошествии трех лет после ареста. Хакерская кампания, в которой участвовал Смилянец, признана одной из самых масштабных в США. Стоит отметить, что Смилянец сделал свое заявление на следующий день после того, как свою вину признал другой фигурант по делу - 34-летний россиянин Владимир Дринкман. Дринкман признался, что участвовал в сговоре с целью взлома компьютерных систем и осуществления мошенничества. По словам прокурора, хакеры начали свою деятельность еще в 2003 году. Россияне работали над установкой «перехватчика», который похищал данные из компьютерных сетей финансовых компаний. Полученная хакерами информация сохранялась на внушительном числе компьютеров, а затем продавалась. Оба обвиняемых были арестованы в Нидерландах 28 июля 2012 года. Трое других подозреваемых все еще остаются на свободе. Шестнадцать компаний были скомпрометированы в ходе мошеннической кампании, в том числе электронная биржа Nasdaq, торговая сеть 7-Eleven, французская компания Carrefour SA, авиакомпания JetBlue, сети Visa и Dow Jones и пр. Смилянец занимался продажами – хакер продавал номера кредитных карт от $10 до $50 в зависимости от страны происхождения. Россиянину грозит до 30 лет лишения свободы. Дринкману, который участвовал в сговоре с целью мошенничества, также грозит до 30 лет тюрьмы. Окончательный приговор обвиняемым будет вынесен в январе 2016 года. ________________________________________ Proofpoint: Российские военные стали жертвами вредоносной кампании ![]() Атаки предположительно осуществлялись китайскими хакерами. Как сообщается в отчете ИБ-компании Proofpoint, российские военные стали жертвами вредоносной кампании. Начиная с июля нынешнего года, пострадавшие получали фишинговые письма, почти неотличимые от оригинальных. Помимо членов ВС РФ, атака также затронула российских операторов сотовой связи. Специалисты считают, что вредоносная кампания осуществлялась китайскими киберпреступниками. «Всегда сложно установить точную государственную принадлежность хакеров, но в данном случае злоумышленники использовали китайское ПО, а их C&C-серверы размещены в подконтрольных Китаю зонах», – заявил вице-президент центра Proofpoint по борьбе с киберугрозами Кевин Эпштейн (Kevin Epstein). Наиболее очевидный вариант предполагает непосредственное участие китайских хакеров. Тем не менее, нельзя исключать возможность того, что атака могла быть осуществлена сторонними злоумышленниками, пытающимися выставить китайцев в нелицеприятном свете. К организации кампании могли быть причастны правительственные агенты или частные структуры, пытающиеся продать данные военной разведки. Эпштейн пояснил, что на черном рынке существует большой спрос на засекреченные данные. В прошлом не поддерживаемые государством хакеры уже взламывали разные правительственные учреждения, а затем продавали похищенные данные другим странам. Атака начинается с того, что жертве приходит электронное письмо на русском языке якобы от коллеги или аналитика из военного управления. К сообщению прикреплен документ Word, в котором содержится статья об истории военных испытаний в России. Этот документ является приманкой – при его закрытии активируется сценарий, загружающий на ПК жертвы вредоносное ПО. Отметим, что активация сценария при закрытии документа является распространенной практикой по обходу антивирусной защиты и «песочниц», поскольку защитное ПО обычно проверяет документы на наличие активирующихся при запуске сценариев. Загруженное вредоносное ПО получает полный контроль над компьютером и собирает все хранящиеся на нем данные. Помимо этого, любые открытые жертвой сетевые документы будут переданы на сервер хакеров. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 350 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() ![]() |
Текстовая версия | Сейчас: 16.06.2025 - 18:02 |