IPB

Здравствуйте, гость ( Авторизация | Регистрация )



29 страниц V  « < 27 28 29  
Reply to this topicStart new topicGo to the end of the page
> Хакеры и кибермошенники, Новости
hook
сообщение 9.06.2019 - 10:50
Сообщение #281


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9315
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 25
Подарки: 182

Пол: М


Репутация:   1837  



Ресурсы Рособрнадзора подверглись DDoS-атакам



Рособрнадзор передал в правоохранительные органы материалы по произошедшим 31 мая и 1 июня хакерским атакам на ресурсы ведомства. Об этом информирует пресс-служба ведомства. «Интернет-ресурсы Федеральной службы по надзору в сфере образования и науки и подведомственных службе организаций в пятницу и субботу подверглись DDoS-атакам», — цитирует сообщение РИА Новости. Указывается, что атака не помешала обработке результатов ЕГЭ. «Были задействованы средства противодействия атаке, что позволило сохранить работоспособность серверов и их доступность для специалистов Рособрнадзора и пользователей», — заявили в пресс-службе. По словам главы Рособрнадзора Сергея Кравцова, ведомство передало подробные материалы об атаке в правоохранительные органы для последующей работы.

russian.rt.com


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 182 )
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): ShakuDancer




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 10.06.2019 - 17:10
Сообщение #282


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9315
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 25
Подарки: 182

Пол: М


Репутация:   1837  



Древнее вредоносное ПО ICEFOG снова вернулось в строй



Изначально ICEFOG использовался одноименной китайской APT-группой, деятельность которой специалисты «Лаборатории Касперского» описали еще в 2013 году. После публикации отчета ЛК группировка свернула свои операции, и ICEFOG исчез с киберпреступной арены. Однако, как оказалось, работа над вредоносом не прекращалась. На конференции по ИБ, состоявшейся в Польше на прошлой неделе, исследовательница компании FireEye Чи-Энь Шэнь сообщила об обнаружении обновленных версий ICEFOG. Главные из них, ICEFOG-P и ICEFOG-M, использовались в атаках с 2014-го и 2018-го года соответственно. Обе версии являются прямыми «потомками» оригинального ICEFOG, а значит, на самом деле работа над вредоносом не прекращалась. Более того, Шэнь обнаружила ранее неизвестную версию ICEFOG для Mac. Примечательно, что группировки, использующие новые версии ICEFOG, никак не связаны с одноименной APT-группой. Вредонос был обнаружен во множествах операций, проводимых разными группировками. «Операции, проводимые в 2011-2014 годах, отличались последовательностью, что указывало на эксклюзивное использование вредоносного ПО одной группой. Новые варианты стали использоваться разными группами уже после кампании 2013 года. Я сравнила инфраструктуру, использовавшуюся в кампании 2013 года, с кампаниями после 2014 года и не смогла обнаружить связь», - сообщила исследовательница изданию ZDNet. Каким образом вредонос оказался в арсенале множества группировок, Шэнь затрудняется сказать. Тем не менее, ранее ИБ-эксперты уже сталкивались с использованием одних и тех же инструментов разными китайскими группировками. Новые варианты ICEFOG были обнаружены в атаках на европейскую сельско-хозяйственную компанию, правительственные и финансовые организации, а также СМИ в России и Монголии (операция TOPNEWS), правительственные учреждения пост-советских стран (Roaming Tiger), казахских должностных лиц (APPER) и пр. В 2018-2019 годах вредонос использовался в атаках на турецкие и казахские организации (операция SKYLINE).

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 182 )
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): ShakuDancer




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 12.06.2019 - 20:48
Сообщение #283


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9315
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 25
Подарки: 182

Пол: М


Репутация:   1837  



Правительство сообщило о взломе Twitter-аккаунта Медведева



Неизвестные взломали твиттер-аккаунт премьер-министра России Дмитрия Медведева, сообщили журналистам в пресс-службе Кабмина. В настоящее время контроль над аккаунтом восстановлен. Речь идет об английском варианте аккаунта @MedvedevRussiaE. Записи были размещены на англоязычной странице премьер-министра в ответ на публикацию посла республики Ирак в России Хайдара Мансур Хади, касающуюся приема по случаю Дня России в Кремле. Из комментариев Медведева удалось разобрать лишь слово «огурец» на английском языке, а также «очень» и пожелание удачи. Позже сообщения были удалены. Это уже не первый случай атаки на аккаунты Медведева. В 2013 году хакеры временно завладели его учетной записью в соцсети «ВКонтакте», а спустя год взлому подвергся аккаунт премьера в Twitter. В обоих случаях контроль над учетными записями был оперативно восстановлен, а появившиеся сообщения удалены.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 182 )
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): ShakuDancer




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 14.06.2019 - 17:46
Сообщение #284


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9315
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 25
Подарки: 182

Пол: М


Репутация:   1837  



DDoS-атака лишила сотни тысяч пользователей доступа к Telegram



В среду, 12 июня, популярный мессенджер Telegram на короткое время стал недоступен для сотен тысяч пользователей по всему миру. Причиной послужила мощная DDoS-атака на его серверы. По словам основателя Telegram Павла Дурова, большинство IP-адресов, с которых осуществлялась атака, были китайскими, что указывает на возможную причастность к ней правительства КНР. В пользу этой теории говорят сразу несколько фактов, отметил Дуров. Во-первых, инцидент совпал с протестами в Гонконге. Во-вторых, как правило, мощность финансируемых китайским правительством DDoS-атак на Telegram составляет 200-400 Гб/с, и нынешний случай не стал исключением. Начиная с прошлой недели, в Гонконге проходят массовые акции протеста против поправок в закон об экстрадиции, разрешающих экстрадировать арестованных в Гонконге граждан на материковый Китай и другие страны. Многие видят в поправках угрозу гражданским свободам и верховенству закона в Гонконге. С помощью зашифрованного мессенджера Telegram протестующие координировали свои действия и обменивались информацией о происходящем, не боясь перехвата сообщений. 12 июня протестующие пытались выстроить в центре Гонконга баррикады и заблокировать движение транспорта, однако правоохранители прибегли к слезоточивому газу и резиновым пулям. В связи с этим на следующий день все правительственные учреждения в центре города были закрыты.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 182 )
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): ShakuDancer




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 14.06.2019 - 17:52
Сообщение #285


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9315
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 25
Подарки: 182

Пол: М


Репутация:   1837  



Группа Radiohead опубликовала 18 часов неизданных записей из-за кибератаки



Неизвестные похитили архив с аудиоматериалами времен альбома «OK Computer» и потребовала выкуп. Из-за кибератаки британская музыкальная группа Radiohead была вынуждена выложить в открытый доступ 18 часов записанного аудиоматериала. Как сообщает участник группы Джонни Гринвуд, неизвестные взломали и похитили у лидера Radiohead Тома Йорка архив с аудиоматериалами времен альбома «OK Computer» (вышел в 1997 году) и потребовали выкуп в размере $150 тыс., пригрозив в противном случае опубликовать его. Записи не предназначались для публикации, хотя некоторые отрывки все же вошли в переиздание «OK Computer». «Вместо того чтобы жаловаться или игнорировать, мы публикуем все 18 часов записи на Bandcamp в пользу Extinction Rebellion. Только на 18 дней. За 18 фунтов вы сможете сами оценить, стоит ли нам платить выкуп», - сообщил Гринвуд в Twitter. Любой желающий может бесплатно прослушать сборник записей «Minidiscs [Hacked]» в сервисе Bandcamp. Скачать этот импровизированный альбом можно за 18 фунтов стерлингов. Все полученные средства будут переданы экологическому движению Extinction Rebellion.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 182 )
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): ShakuDancer




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 17.06.2019 - 18:11
Сообщение #286


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9315
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 25
Подарки: 182

Пол: М


Репутация:   1837  



Во взломе криптобиржи Coincheck заподозрили связанную с РФ кибергруппировку



На компьютерах Coincheck были обнаружены вредоносы Mokes и Netwire, ранее замеченные в атаках русскоязычных хакеров. Персональные компьютеры сотрудников одной из крупнейших криптовалютных бирж Coincheck, ставшей жертвой взлома минувшей зимой, могли быть заражены вредоносным ПО, управляемым киберпреступной группой российского происхождения. Об этом сообщила японская газета «Асахи Симбун». Напомним, речь идет о взломе в конце января 2018 года, когда криптовалютная биржа лишилась в общей сложности 58 млрд иен ($533 млн) в криповалюте NEM (XEM). Ранее предполагалось, что к краже причастны хакеры, связанные с Северной Кореей. По данным издания, на компьютерах Coincheck были обнаружены два вредоноса - Mokes и Netwire. Первый появился на российском хакерском форуме в июне 2011 года, а о втором стало известно еще 12 лет назад. Обе программы позволяют удаленно управлять зараженным компьютером. Mokes и Netwire ранее были замечены в атаках, связываемых с русскоязычными киберпреступниками. В случае с Coincheck заражение предположительно произошло через вредоносные электронные письма.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 182 )
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): ShakuDancer




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 17.06.2019 - 18:51
Сообщение #287


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9315
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 25
Подарки: 182

Пол: М


Репутация:   1837  



США внедрили в российские электросети опасное вредоносное ПО



До недавнего времени американцы только искали уязвимости в электросетях, но теперь их действия стали более агрессивными. Администрация Дональда Трампа использует новые полномочия для более агрессивного развертывания киберинструментов и активизации кибератак на российские электросети. Об этом изданию The New York Times сообщили бывшие и настоящие правительственные чиновники США. В течение трех месяцев журналисты The New York Times опрашивали сотрудников американского правительства и узнали от них о внедрении в российские электросети агрессивного вредоносного кода. Операция по внедрению вредоносного ПО, о которой ранее не сообщалось широкой общественности, проводилась в рамках известной кампании против предполагаемых попыток Москвы повлиять на результаты промежуточных выборов в Конгресс в 2018 году. В прошлом году администрация президента и Конгресс расширили полномочия Киберкомандования США. Тем не менее, какие именно шаги были предприняты в рамках новых полномочий, Белый дом не раскрывает. В течение долгих лет электросети оставались полем битвы низкой интенсивности, то есть, разворачивающиеся в них «военные действия» были вялотекущими. Как минимум с 2012 года США занимаются поиском потенциальных уязвимостей в российских электросетях, но до недавнего времени дальше этого дело не шло. Однако теперь стратегия американцев сместилась в сторону нападения, сообщили источники The New York Times. По их словам, в российские электросети было внедрено вредоносное ПО, способное причинить реальный ущерб. Как сообщают некоторые источники издания, Дональд Трамп мог не знать об операции и наверняка не санкционировал ее. Сам же президент США назвал публикацию в The New York Times ложью и предательством. «Представляете, Failing New York Times только что опубликовало статью, утверждающую, будто США существенно усилили кибератаки на Россию. Это фактически акт Предательства со стороны некогда отличной газеты, отчаянно жаждущей напечатать историю, любую историю, пусть даже во вред своей Стране», – написал Трамп в Twitter. «Обвинять прессу в предательстве очень опасно. Мы описали статью правительству перед публикацией. Как сказано в нашей статье, сотрудники национальной безопасности при администрации самого же Трампа сообщили, что статья не представляет угрозу нацбезопосности США», – заявили журналисты в ответ на твит Трампа. Киберкомандование США – единое боевое командование Вооруженных сил США. Занимается планированием, координированием, объединением, синхронизацией операций по защите компьютерных сетей Министерства обороны. Киберкомандование также готовит и осуществляет полный спектр военных операций в киберпространстве, обеспечивает свободу действий США и их союзников в киберпространстве и препятствует аналогичным действиям противника.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 182 )
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): ShakuDancer




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение Сегодня, 14:49
Сообщение #288


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9315
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 25
Подарки: 182

Пол: М


Репутация:   1837  



Киберпреступники используют устаревшие версии Cobalt Strike для маскировки



Злоумышленники предпочитают использовать устаревшие версии инструмента, если другие хакерские группировки еще не перешли на новые релизы Cobalt Strike. Хотя разработчики фреймворка Cobalt Strike выпустили обновления в январе и мае нынешнего года (3.13 и 3.14 соответственно), десятки серверов все еще работают на устаревших выпусках платформы, причем некоторые из них используют пиратские, взломанные или незарегистрированные версии Cobalt Strike. Cobalt Strike представляет собой фреймворк для проведения тестов на проникновение, позволяющий доставить на атакуемый компьютер полезную нагрузку и управлять ею. Другими словами, инструмент предназначен исключительно для законного использования. Помимо внушительной стоимости лицензии ($3,5 тыс.), разработчики позаботились о мерах, исключающих попадание инструмента в руки злоумышленников, в их числе проверка клиентов, контролируемый экспорт и ограниченное предложение за пределами США и Канады. Тем не менее, киберпреступники находят способы получить лицензионную копию инструмента, некоторые даже готовы заплатить за это $25 тыс. В интернете доступны взломанные версии Cobalt Strike, однако зачастую они содержат бэкдоры или не имеют всех функций оригинала. К тому же, такое ПО нельзя обновить. Существует несколько признаков, позволяющих идентифицировать уязвимые серверы Cobalt Strike: использование установленного по умолчанию TLS сертификата разработчика; в активном режиме DNS-сервер в Cobalt Strike отвечает на все DNS-запросы фальшивым IP-адресом; наличие порта 50050/TCP; HTTP ответ «404 Not Found» характерен для NanoHTTPD web-серверов; лишние пробелы в HTTP-ответах сервера (данная уязвимость была исправлена в Cobalt Strike 3.13). Комбинируя несколько методов, специалисты Recorded Future смогли выявить 104 сервера, использующих фреймворк. Для того чтобы не привлекать внимания, киберпреступники предпочитают использовать устаревшие версии инструмента, если другие хакерские группировки еще не перешли на новые версии Cobalt Strike. Еще одна причина может заключаться в том, что при обновлении до свежей сборки могут быть потеряны реализованные изменения, полагают эксперты. «Использование взломанных версий Cobalt Strike или развертывание стандартных экземпляров Cobalt Strike позволяет замаскировать угрозы и усложнить идентификацию. Кроме того, применяя взломанные версии, злоумышленники могут «смешаться» с устаревшими релизами Cobalt Strike», - пояснили исследователи.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 182 )
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): ShakuDancer




Go to the top of the pageGo to the end of the page
 
+Quote Post

29 страниц V  « < 27 28 29
Reply to this topicStart new topic
2 чел. читают эту тему (гостей: 2, скрытых пользователей: 0)
Пользователей: 0

 




> Статистика
Board Stats
Подарок форуму

100 рублей

500 рублей

1000 рублей

10000 рублей




Яндекс цитирования   


Текстовая версия Сейчас: 19.06.2019 - 18:32