![]() |
Здравствуйте, гость ( Авторизация | Регистрация )
![]() |
![]() Сообщение
#1
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Небожители Сообщений: 39360 Регистрация: 29.11.2011 Пользователь №: 48046 Награды: 228 Подарки: 1604 Пол: Ж Репутация: ![]() ![]() ![]() |
![]() Российские власти пообещали проверить информацию хакеров, которые заявили, что якобы взломали секретную переписку представителей Минобороны. "Информация, опубликованная на одном из интернет-ресурсов о российских ВС, будет проверена", - пообещал пресс-секретарь президента РФ Дмитрий Песков, слова которого приводит РИА "Новости". В разное время блог "Шалтай-Болтай" размещал: текст новогоднего обращения президента до того, как оно было озвучено, сценарий митинга в поддержку Крыма, переписку одного из лидеров ДНР Игоря Стрелкова, список секретно награжденных за Крым журналистов. Журналисты обращают внимание на то, что в публикациях "Шалтай-Болтая" затрагивались интересы Вячеслава Володина, Владислава Суркова, Сергея Нарышкина, Дмитрия Пескова и других.По данным источников прессы, в администрации президента нет единого мнения о том, кто стоит за неуловимой группой хакеров. Одни полагают, что это заместитель начальника управления внутренней политики администрации президента Тимур Прокопенко, другие - что это люди Алексея Громова, поскольку он не фигурировал в публикациях хакеров, третьи - что это помощник президента Владислав Сурков. » Кликните сюда для просмотра оффтоп текста.. « news.ru -------------------- -------------------- Подарки: (Всего подарков: 1604 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() |
![]() Сообщение
#2
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 17029 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 34 Подарки: 350 Пол: М Репутация: ![]() ![]() ![]() |
Pawn Storm атакует чиновников, расследующих падение малазийского Boeing 777 MH17 ![]() Был обнаружен ряд подозрительных серверов, собирающих имена пользователей и паролей следователей. Хакеры из группировки Pawn Storm, известные своими кибернападениями на НАТО, Белый Дом и другие организации, атакуют дознавателей, расследующих катастрофу малазийского самолета Boeing 777 MH17, который был сбит в июле 2014 года над Донецком. Эксперты ИБ-компании Trend Micro обнаружили ряд подозрительных SFTP, VPN и Outlook Web Access (OWA) серверов, конфигурация которых позволяла собирать имена пользователей и паролей чиновников, расследующих инцидент. Специалисты полагают, что серверы были запущены в сентябре-октябре 2015 года - в преддверии публикации отчетов о ходе расследования. Предполагается, что злоумышленники рассылали дознавателям фишинговые письма со ссылками на поддельные серверы, надеясь таким образом заполучить учетные данные. «Результаты анализа позволяют сделать вывод, что, вероятнее всего, Pawn Storm осуществляла атаки на различные организации с целью получения информации о крушении рейса MH17», - отметил старший аналитик Trend Micro Фейк Хаккеборд (Feike Hacquebord). По мнению исследователя, злоумышленникам не удалось получить чьи-либо пароли. Кроме того, несколько попыток компрометации учетных записей следователей были обнаружены на ранних стадиях. Pawn Storm известна тем, что эксплуатирует бреши нулевого дня. В частности, в середине октября появилась информация о том, что группировка эксплуатировала ранее неизвестную уязвимость нулевого дня в Adobe Flash Player (уже исправлена) в ходе атак на различные правительственные организации. _____________________________________ Вымогательское ПО LowLevel04 использует необычный способ подключения ![]() Злоумышленники шифруют все файлы на компьютере жертвы и требуют у нее выкуп в размере $1 тысячи. ИБ-эксперты компании Bleeping Computer обнаружили новый вид вымогательского ПО под названием LowLevel04, использующее для распространения достаточно необычный механизм. Для того чтобы заразить новые ПК, вредонос подключается к ним с помощью соединения «Удаленный рабочий стол» в Windows. Затем вымогательское ПО шифрует все файлы с использованием алгоритма AES и требует у жертвы выкуп в размере 4 биткоинов (~$1000) в качестве платы за разблокировку. Впервые LowLevel04 появился в начале нынешнего месяца. По словам одного из пострадавших пользователей, все его документы были внезапно зашифрованы, а на рабочем столе появился текстовый документ. В нем злоумышленники сообщили, что все файлы были зашифрованы, а для разблокировки необходимо заплатить выкуп. По словам исследователей, злоумышленники использовали брутфорс-атаку по Remote Desktop, чтобы распространить вредонос. В настоящее время преступники используют LowLevel04 в атаках на греческих и болгарских пользователей. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 350 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() ![]() |
Текстовая версия | Сейчас: 16.06.2025 - 19:08 |