IPB

Здравствуйте, гость ( Авторизация | Регистрация )



39 страниц V  « < 37 38 39  
Reply to this topicStart new topicGo to the end of the page
> Хакеры и кибермошенники, Новости
hook
сообщение 6.09.2019 - 17:48
Сообщение #381


На все с большой колокольни...
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 10193
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 29
Подарки: 200

Пол: М


Репутация:   2159  



Китайская группировка Manganese нацелилась на VPN-серверы Pulse Secure и Fortinet



Киберпреступники эксплуатируют уязвимости, обнаруженные в продуктах в августе нынешнего года. Китайские киберпреступники нацелились на корпоративные VPN-серверы от Fortinet и Pulse Secure. Причиной тому стала публикация в свободном доступе информации об уязвимостях, обнаруженных в продуктах в августе нынешнего года, сообщает издание ZDNet. Атаки осуществляются киберпреступной группировкой APT5 (Manganese), предположительно спонсируемой китайским правительством. Преступники атакуют и взламывают организации в разных отраслях, однако в первую очередь они уделяют внимание телекоммуникационным и технологическим компаниям и проявляют особый интерес к компаниям, занимающимся спутниковой связью. По словам исследователей из ИБ-компании FireEye, APT5 действует с 2007 года и «представляет собой большую группу преступников, состоящую из нескольких подгрупп с определенной тактикой и инфраструктурой». Начиная с конца августа, одна из подгрупп APT5 создала инфраструктуру, посредством которой она проводила интернет-сканирование для поиска VPN-серверов Fortinet и Pulse Secure, предполагают исследователи. Затем преступники попытались проэксплуатировать уязвимости в VPN-серверах. Обе уязвимости ( CVE-2018-13379 в Fortinet и CVE-2019-11510 в Pulse Secure) связаны с «предварительным считыванием файлов». Их эксплуатация позволяет неавторизованному злоумышленнику извлекать файлы с VPN-сервера. Уязвимости в продуктах Fortinet и Pulse Secure были обнаружены в начале этого года исследователями из компании Devcore. Обоих поставщиков проинформировали о проблемах в марте, и уязвимости были исправлены. Pulse Secure выпустила патч в апреле, а Fortinet — в мае. По словам исследователей, на 14,5 тыс. из 42 тыс. VPN-серверов Pulse Secure по-прежнему установлена уязвимая версия ПО.



securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 200 )
Подарок
Подарил(а): Luminosa
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): Варвара




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 11.09.2019 - 8:26
Сообщение #382


На все с большой колокольни...
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 10193
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 29
Подарки: 200

Пол: М


Репутация:   2159  



Группировка Stealth Falcon эксплуатирует службу Windows BITS для кражи данных



Вредонос Win32/StealthFalcon представляет собой бэкдор, позволяющий загружать и запускать код на зараженных системах. Исследователи безопасности из фирмы ESET обнаружили новое вредоносное ПО, которое использует службу фоновой интеллектуальной передачи данных Windows Background Intelligent Transfer Service (BITS) для кражи данных. По словам специалистов, вредонос может быть делом рук киберпреступной группировки Stealth Falcon. Группировка Stealth Falcon, специализирующаяся на кибершпионаже, действует с 2012 года и нацелена на политических активистов и журналистов на Ближнем Востоке. В 2016 году некоммерческая организация Citizen Lab, занимающаяся вопросами безопасности и прав человека, опубликовала отчет о деятельности кибергруппировки. В январе 2019 года информагентство Reuters опубликовало отчет о расследовании в отношении подразделение под названием Project Raven, состоящего из сотрудников спецслужб ОАЭ и бывших агентов разведки США, у которого были схожие цели с Stealth Falcon. В предыдущих атаках группировка Stealth Falcon использовала бэкдор, написанный на языке PowerShell, однако затем переключилась на новый инструмент, получивший название Win32/StealthFalcon (по классификации ESET). Вредоносная программа использует систему Windows BITS для связи и взаимодействия с C&C-сервером. Бэкдор позволяет преступникам загружать и запускать дополнительный код на зараженных системах, извлекать данные и отправлять на подконтрольные злоумышленникам удаленные серверы. Для связи с удаленным сервером бэкдор использует не классические HTTP- или HTTPS-запросы, а трафик BITS. По мнению специалистов, таким образом злоумышленники обходят межсетевые экраны, поскольку, как правило, защитные средства не запрещают трафик BITS. Background Intelligent Transfer Service (BITS) — служба фоновой интеллектуальной передачи файлов между клиентом и HTTP-сервером, которая задейстувует неиспользуемую часть пропускной способности сети. С помощью предустановленной службы BITS Microsoft отправляет обновления Windows пользователям по всему миру.



securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 200 )
Подарок
Подарил(а): Luminosa
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): Варвара




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 12.09.2019 - 18:51
Сообщение #383


На все с большой колокольни...
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 10193
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 29
Подарки: 200

Пол: М


Репутация:   2159  



Киберпреступники все чаще атакуют macOS



В первом полугодии 2019 года зафиксировано 1,8 млн кибератак на macOS с использованием вредоносного ПО. Принято считать, будто программные продукты Apple более безопасные, чем остальные, однако, как показывают данные телеметрии за первое полугодие 2019 года, «яблочная» экосистема определенно интересует киберпреступников. По данным «Лаборатории Касперского», число кибератак на macOS с использованием вредоносного и нежелательного ПО ежегодно увеличивается, начиная с 2012 года. В 2018 году количество атак возросло до 4 млн, а за первое полугодие 2019 года специалисты ЛК зафиксировали 1,8 млн кибератак на macOS с использованием вредоносного ПО. Чаще всего в атаках на «маки» киберпреступники используют троян-загрузчик Shlayer, загружающий на скомпрометированную систему рекламное ПО (преимущественно семейства Bnodlero). Как правило, вредонос попадает на компьютер через пиратские сайты, предлагающие бесплатно посмотреть или скачать популярные фильмы и сериалы. Для просмотра контента ресурс предлагает «обновить» Flash Player, и под видом обновления на систему загружается Shlayer. Остальные угрозы из топ-10 самых распространенных представляют собой нежелательное и рекламное ПО, отображающее рекламу в системных уведомлениях, баннерах на web-страницах, на страницах с результатами поиска, в браузере и пр. На втором месте после Shlayer находится рекламное ПО Bnodlero, устанавливающее расширения в браузер, меняющее поисковую систему по умолчанию и домашнюю страницу. Рекламное ПО Pirrit идет еще дальше и устанавливает на скомпрометированный компьютер прокси-сервер для перехвата трафика браузера. Cimpli, в свою очередь, использует хитроумные техники обхода обнаружения, к примеру, становится неактивным, если обнаруживает на macOS установленные решения безопасности. В первой половине нынешнего года macOS атаковало вредоносное ПО семейств Spynion и Vidsler. Троян Spynion распространяется через бесплатные программы, предлагающиеся на таких сайтах, как MacUpdate, VersionTracker и Softpedia. Вредонос позволяет злоумышленникам следить за активностью пользователей и получать доступ к скомпрометированной системе. Vidsler распространяется через рекламные баннеры и ссылки и по своему функционалу похож на Spynion. Помимо вредоносного ПО, эксперты ЛК зафиксировали в нынешнем году порядка 6 млн фишинговых атак на пользователей macOS, из них 11,8% пришлось на корпоративных пользователей. Чаще всего жертвы «покупаются» на фишинговые страницы, подделанные под страницы банковских сервисов.



securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 200 )
Подарок
Подарил(а): Luminosa
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): Варвара




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 13.09.2019 - 19:35
Сообщение #384


На все с большой колокольни...
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 10193
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 29
Подарки: 200

Пол: М


Репутация:   2159  



Атака Simjacker – новый виток в развитии техник слежения за пользователями



Simjacker является первой реальной атакой, в которой шпионское ПО отправляется непосредственно в SMS-сообщении. Исследователи компании AdaptiveMobile Security обнаружили уязвимость в сетях сотовых операторов связи, позволяющую следить за местоположением пользователей и уже использующуюся злоумышленниками. Уязвимость и связанная с ней атака получила название Simjacker, поскольку предполагает взлом SIM-карт. По мнению исследователей, уязвимость эксплуатируется уже как минимум два года передовыми киберпреступниками (вероятнее всего работающими на правительство) с целью слежки за пользователями. Атака Simjacker предполагает отправку на атакуемый телефон SMS-сообщения с особым кодом наподобие шпионского ПО, что весьма необычно, поскольку, как правило, в SMS-сообщениях отправляется ссылка на вредоносное ПО, но не сам вредонос. Simjacker является первой реальной атакой, в которой шпионское ПО отправляется непосредственно в «смске». Вредоносный код дает SIM-карте телефона команду «захватить» устройство с целью получения и выполнения команд. Все происходит совершенно незаметно для жертвы – она ничего не знает ни о получении вредоносного SMS-сообщения, ни о сборе информации о местоположении, ни о ее дальнейшей отправке в другом SMS-сообщении. Вышеупомянутые сообщения не сохраняются ни во входящих, ни в исходящих. Всего лишь модифицировав вредоносную «смску», злоумышленник может не только получить данные о местоположении пользователя, но также воспроизводить звонок, отправлять короткие сообщения и USSD-сообщения, отключать SIM-карту, открывать браузер и пр.



securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 200 )
Подарок
Подарил(а): Luminosa
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): Варвара




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 13.09.2019 - 19:49
Сообщение #385


На все с большой колокольни...
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 10193
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 29
Подарки: 200

Пол: М


Репутация:   2159  



Один из «главарей» FIN7 признал свою вину



В рамках сделки со следствием Федор Гладыр признал свою вину по двум пунктам обвинения. 34-летний украинец Федор Гладыр (Хладыр) признал себя виновным в участии в нашумевшей киберпреступной группировке FIN7, похитившей порядка $1 млрд по всему миру. Гладыр был арестован в январе 2018 года в Дрездене по обвинению в выполнении в FIN7 роли администратора. Помимо прочего он занимался поддержкой серверов и распределял обязанности между остальными участниками группировки. Власти США предъявили обвинения украинцу и еще двум его соотечественникам Дмитрию Федорову и Андрею Копакову летом 2018 года. Однако несмотря на арест «верхушки», FIN7 продолжила свою деятельность. В среду, 11 сентября, в рамках сделки со следствием в зале суда в Вашингтоне Гладыр признал свою вину в мошенничестве с использованием средств связи и сговоре с целью компьютерного взлома. Мужчина является первым обвиняемым по делу FIN7, признавшим свою вину, пишет CyberScoop. Тем не менее, он признал вину только по двум пунктам из предъявленных ему 26. С мужчины также были сняты обвинения в краже личности с отягчающими обстоятельствами, умышленном причинении ущерба защищенному компьютеру, мошенничестве с доступом к электронному устройству и пр. Поскольку Гладыр пошел на сделку с правосудием, ему грозит не более 25 лет лишения свободы, в противном случае он мог получить пожизненный срок. Приговор обвиняемому будет вынесен 13 декабря.



securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 200 )
Подарок
Подарил(а): Luminosa
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): Варвара




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 15.09.2019 - 8:55
Сообщение #386


На все с большой колокольни...
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 10193
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 29
Подарки: 200

Пол: М


Репутация:   2159  



Минфин США включил в санкционный список три хакерские группировки



Они, по утверждению властей США, связаны с КНДР и проводили в последние годы атаки на критически важную инфраструктуру по всему миру. В частности, Lazarus приписывают кражу $81 млн из ЦБ Бангладеш и распространение вируса WannaCry. Минфин США ввел санкции против трех хакерских группировок, которые, по его данным, спонсируются властями Северной Кореи и проводят атаки на критически важную инфраструктуру по всему миру. Информация об этом размещена на официальном сайте американского ведомства. Речь идет о таких группировках, как Lazarus, Bluenoroff и Andariel. «Казначейство принимает меры против северокорейских хакерских группировок, которые совершают кибератаки для поддержки программ незаконного оружия и ракет», — прокомментировал новые санкции замминистра финансов по вопросам терроризма и финансовой разведки Сигал Манделькер. Хакеров включили в Список специально назначенных граждан и заблокированных лиц. Санкции по нему предполагают блокировку счетов в США и запрет американцам на сотрудничество и любые контакты с ними. Как именно американские власти будут бороться такими мерами с хакерами, учитывая специфику их подпольной деятельности, не уточняется. Хакерам из Lazarus, в частности, приписывают кражу в 2016 году из Центробанка Бангладеш $81 млн и распространение по всему миру вируса-вымогателя WannaCry в 2017–2018 годах. От вируса пострадали 300 тыс. компьютеров в 150 странах. Bluenoroff киберкриминалисты обвиняют в атаках на международную систему межбанковских платежей SWIFT, на инфраструктуру финансовых учреждений и криптовалютные биржи. Также эта группировка, указывает Минфин США, действовала вместе с Lazarus во время атаки на финансового регулятора Бангладеш. А в 2014 году, утверждают в Вашингтоне, именно хакеры из Bluenoroff вывели из строя серверы Sony Pictures Entertainment. Деятельность Andariel также связывают с Lazarus. Эта группировка специализируется на кибератаках на иностранные предприятия, правительственные учреждения, а также корпорации, занимающиеся или связанные с оборонной промышленностью. Основным полем деятельности этих хакеров является Южная Корея. Как отметил в разговоре с РБК руководитель российского исследовательского центра «Лаборатории Касперского» Юрий Наместников, Bluenoroff и Andariel — это подгруппы Lazarus. Они все сидят на одной кодовой базе и у них достаточно много пересечений в используемом вредоносном программном обеспечении, пояснил он. «Все три группировки нам известны. Вообще в случае со сложными кибератаками, за которыми стоят государственные органы, часто сложно определить, кто именно за ними стоит. Но в данном случае есть ряд технических признаков, которые свидетельствуют, что операторы могут быть связаны с Северной Кореей», — заявил он. По словам эксперта, если хакеры из этих группировок — сотрудники госорганов или офицеры спецслужб, то вероятность того, что они когда-либо предстанут перед судом, крайне мала. Однако внесение в санкционный список, уверен он, является «ясным и понятным» сигналом.

rbc.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 200 )
Подарок
Подарил(а): Luminosa
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): Варвара




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 16.09.2019 - 18:25
Сообщение #387


На все с большой колокольни...
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 10193
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 29
Подарки: 200

Пол: М


Репутация:   2159  



В ЦБ рассказали об атаках из Бразилии на российские банки



Атака началась в апреле и продолжалась несколько месяцев, остановить ее удалось лишь после вмешательства ЦБ РФ и Бразилии. Банк России зафиксировал серьезную кибератаку, направленную на российские банки из Бразилии. В общей сложности нападению подверглись восемь банков. Атака началась в апреле нынешнего года и продолжалась несколько месяцев, остановить ее удалось лишь после вмешательства центробанков РФ и Бразилии, пишет «КоммерсантЪ». Речь идет о так называемой БИН-атаке, когда злоумышленники выясняют первые шесть цифр номера карты (БИН), используеме для идентификации банка в платежных системах и затем с помощью перебора пытаются определить оставшиеся. В случае, если преступникам удается сгенерировать номер карты, происходит списание средств, пояснил первый замдиректора департамента информационной безопасности ЦБ Артем Сычев. По его словам, кредитным организациям не удалось самостоятельно справиться с проблемой и они обратились к регулятору. В свою очередь ЦБ связался с бразильскими коллегами и атаки прекратились. «Мы не знаем, был ли взломан банк на той стороне или почему шла атака, это вне сферы нашей компетенции, но бразильские коллеги проблему решили», - отметил Сычев.
Российские банки не понесли финансовый ущерб, заверил Артем Сычев, отметив при этом, что подобные атаки «засоряют трафик, и потому проблема требовала решения»



securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 200 )
Подарок
Подарил(а): Luminosa
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): Варвара




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 16.09.2019 - 18:30
Сообщение #388


На все с большой колокольни...
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 10193
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 29
Подарки: 200

Пол: М


Репутация:   2159  



Правоохранители не могут найти сервер вредоносного ПО, похищавшего бензин на российских АЗС



В связи с невозможностью получить результаты компьютерно-технической судебной экспертизы следствие было продлено. Дело о мошенничестве с недоливом бензина на АЗС в Ставропольском крае уже два года не может сдвинуться с мертвой точки. В связи с невозможностью получить результаты компьютерно-технической судебной экспертизы ФСБ РФ была вынуждена продлить следствие. Как ранее сообщал SecurityLab, на десятках АЗС в Ставропольском крае, Адыгее, Краснодарском крае, Калмыкии, ряде республик Северного Кавказа и пр. была остановлена вредоносная программа, позволяющая незаметно недоливать до 7% бензина. Клиенты АЗС недолива не замечали, а работники заново продавали остаток, кладя прибыль себе в карман. Разработчиком вредоносного ПО предположительно является житель Ставрополя Денис З. По версии следствия, З. не только создал вредонос, но также организовал его внедрение и контролировал объем похищенного горючего. В настоящее время следствие придерживается мнения, что именно З. являлся руководителем организованного преступного сообщества, занимавшегося хищением бензина. Всего в мошеннической схеме участвовало 24 человека – преимущественно операторы АЗС. Как сообщает «КоммерсантЪ», уголовные дела против них, предусмотренные ч. 3 ст. 73 УК РФ («Создание, использование и распространение вредоносных компьютерных программ»), были возбуждены еще в июне 2017 года, однако в настоящее время следствие зашло в тупик из-за невозможности получить результаты компьютерно-технической судебной экспертизы. В ходе расследования правоохранителями был задержан некто Андрей В. По словам задержанного, управление созданным З. вредоносным ПО осуществлялось с удаленного сервера. Однако обнаружить месторасположение сервера и изъять с него доказательства вины З. и остальных подозреваемых правоохранителям так и не удалось. Потерпевшими по делу проходят только автобаза правительства Ставропольского края, АО «Концерн "Энергомера"», управление Федеральной службы судебных приставов по Ставропольскому краю и АО «Ставропольгоргаз». Им был причинен ущерб на 120 тыс. руб., 26,6 тыс. руб., 31,1 тыс. руб. и 58,1 тыс. руб. соответственно.



securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 200 )
Подарок
Подарил(а): Luminosa
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): Варвара




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение Вчера, 18:49
Сообщение #389


На все с большой колокольни...
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 10193
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 29
Подарки: 200

Пол: М


Репутация:   2159  



Самый опасный в мире ботнет Emotet вернулся к жизни



Ботнет возобновил отправку вредоносного спама после четырех месяцев бездействия. Один из крупнейших и наиболее опасных вредоносных ботнетов Emotet вернулся к жизни после 4 месяцев бездействия. В течение данного периода времени C&C-серверы были отключены, и Emotet перестал рассылать команды ботам и рассылать спам для заражения новых жертв. Новые рассылки вредоносного спама от Emotet обнаружил исследователь Раашид Бхат (Raashid Bhat) из некоммерческой организации SpamHaus. Электронные письма содержали вредоносные файлы и ссылки на вредоносные загрузки. Жертвами кампании стали пользователи, говорящие на польском и немецком языках. Оказавшись на системе, Emotet загружает модули, которые извлекают пароли из локальных приложений, распространяют вредонос на другие компьютеры в той же сети и крадут цепочки электронных писем для последующего повторного использования в спам-кампаниях. По словам исследователя, операторы Emotet также предоставляют услугу Malware-as-a-Service (MaaS), благодаря которой другие преступные группировки могут арендовать доступ к компьютерам, зараженным Emotet, и загружать собственные вредоносные программы. Одними из наиболее известных клиентов Emotet являются операторы программ-вымогателей Bitpaymer и Ryuk. Пробуждение серверов ботнета было зафиксировано еще в конце августа нынешнего года, но тогда злоумышленники не предпринимали попыток распространять вредоносы. Бхат предполагает, что операторы Emotet провели последние несколько недель за восстановлением связи с ранее зараженными ботами и распространяли вредоносы по локальным сетям для увеличения размера ботнета перед началом кампании.



securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 200 )
Подарок
Подарил(а): Luminosa
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): Варвара




Go to the top of the pageGo to the end of the page
 
+Quote Post

39 страниц V  « < 37 38 39
Reply to this topicStart new topic
2 чел. читают эту тему (гостей: 2, скрытых пользователей: 0)
Пользователей: 0

 




> Статистика
Board Stats
Подарок форуму

100 рублей

500 рублей

1000 рублей

10000 рублей




Яндекс цитирования   


Текстовая версия Сейчас: 19.09.2019 - 5:50