news.ru Россиянин Никита Кузьмин, арестованный в США по обвинению в разработке и распространении компьютерного вируса Gozi ("Гози"), поразившего более 1 млн компьютеров по всему миру, выплатит 6,9 млн долларов в качестве компенсации пострадавшим от его действий, передает "Интерфакс". Соответствующий вердикт вынес в понедельник федеральный суд в нью-йоркском районе Манхэттен.
» Кликните сюда для просмотра оффтоп текста.. «
Кроме того, 28-летнего Кузьмина приговорили к 37 месяцам тюремного заключения. Но так как он уже отбыл этот срок под стражей, суд счел, что россиянин уже понес требуемое наказание и может быть освобожден. Адвокаты Кузьмина отметили, что их подзащитный рад, что все осталось позади, и готов к "новой главе в своей жизни". При этом они не уточнили дальнейших планов своего клиента.
Гражданин России Никита Кузьмин, обвиненный американскими властями в создании и распространении вируса, поразившего более миллиона компьютеров по всему миру, был арестован в ноябре 2010 года во время поездки в Калифорнию. В 2013 году он признал свою вину и пошел на сделку со следствием.
Как утверждают американские власти, при помощи разработанного компьютерного вируса обвиняемые получали незаконный доступ к банковской информации по всему миру и похищали деньги со счетов физических и юридических лиц, а также правительственных учреждений. По данным следствия, ущерб от действий обвиняемых составил не менее 50 млн долларов. В числе инфицированных оказались более 40 тыс. компьютеров на территории США, в том числе около 160 компьютеров американского космического ведомства NASA. Также вирусом оказались заражены компьютеры в Германии, Великобритании, Польше, Франции, Финляндии, Италии, Турции и других странах.
"Эксперты по кибербезопасности выявили сервер, на котором хранились сведения, украденные вирусом Gozi, включая информацию о 10 тыс. счетов, принадлежащих более чем 5200 пользователей персональных компьютеров", - говорится в материалах дела.
Проживавший в России Никита Кузьмин начал работу над созданием этого компьютерного вируса в 2005 году. Через несколько месяцев написание кода было завершено. По данным следствия, "Кузьмин заработал как минимум 25 миллионов долларов, сдавая внаем и продавая Gozi другим преступникам".
Мэри
18.06.2016 - 10:16
газета.ру Министр обороны Соединенных Штатов Эштон Картер рассказал об итогах проекта «взломай Пентагон», который проходил с апреля по май.
Порядка 1,4 тыс. хакеров участвовали в соревновании по поиску уязвимостей в публичных сетях оборонного ведомства, в том числе на основном сайте — defense.gov. По словам Картера, 250 участников прислали хотя бы один отчет о найденных багах.
Обнаружение 138 брешей в системе Пентагона признано заслуживающим вознаграждения, хакеры — участники конкурса получили от $100 до $15 тыс. в зависимости от объема работы. Картер подчеркнул, что затраченные на программу $150 тыс. — не самая маленькая сумма, но та же работа по официальному подряду стоила бы не меньше $1 млн.
Министр добавил, что ведомство агрессивно инвестирует в инновационные технологии и людей и нынешняя программа показала значительный успех. Это первый опыт американских военных по поиску уязвимостей силами любителей. Подобный метод широко используются в коммерческом IT-секторе.
Ранее сообщалось, что хакеры нашли более 100 компьютерных брешей в Пентагоне.
hook
20.06.2016 - 16:46
Респект им.... а про сколько брешей они умолчали.... козыри в рукаве всегда нужны....
Мэри
26.08.2016 - 9:16
Онлайн-портал LeakedSource сообщил об утечке более 25 млн паролей от аккаунтов пользователей сервисов и игр Mail.ru. Хакеры получили доступ к 12,8 миллиона аккаунтов на сайте cfire.mail.ru, а также к 8,9 млн профилей на parapa.mail.ru и 3,2 млн на tanks.mail.ru. Пресс-служба Mail.ru Group заявила ТАСС, что пароли, о которых идет речь в сообщении LeakedSource, давно не актуальны. Также там отметили, что в данный момент Mail.ru проверяет базы LeakedSource на совпадение с данными своих пользователей. Компания уведомит тех, у кого данные совпадут.
"Это старые пароли от форумов игровых проектов, которые компания приобретала в разные годы. Все форумы и игры Mail.ru Group уже давно переведены на единую безопасную систему авторизации. К почтовым аккаунтам и другим сервисам компании эти пароли вообще никогда не имели никакого отношения", - сказал представитель компании.
В мае 2016 года американский эксперт по компьютерной безопасности Алекс Холден заявил, что хакеры провели крупнейшую кибератаку, в результате которой злоумышленники из "российского преступного мира" получили пароли и логины от 272 млн учетных записей электронной почты разных компаний, отмечает ТАСС. Тогда, по утверждению главы компании Hold Security, больше всех от атаки пострадал почтовый сервис Mail.ru. Хакеры смогли похитить пароли и логины 57 млн учетных записей Mail.ru.
Специалисты по информационной безопасности Mail.Ru Group тогда, в свою очередь, заявили, что большинство (99,982%) учетных записей почты Mail.ru в базе данных взломанных хакерами аккаунтов не валидны. newsru
Мэри
29.08.2016 - 18:15
газета.ру Сервис синхронизации информации браузера Opera подвергся кибератаке, в рамках которой были скомпрометированы логины и пароли пользователей. Об этом говорится на сайте компании.
Атака злоумышленников была заблокирована разработчиками. В компании также подчеркнули, что вся информация хранится в зашифрованном виде. Однако Opera настоятельно рекомендует пользователям, задействующим инструмент синхронизации, сменить пароли.
По данным компании, браузером Opera пользуется 350 млн человек. С сервисом Sync работает более 1,7 млн пользователей. Опция служит для синхронизации данных и настройки аккаунтов в браузере на различных платформах.
Мэри
28.09.2016 - 14:01
сми ..
полит.ру Американская компания ThreatConnect, занимающаяся вопросами кибербезопасности, вычислила россиянина, с серверов которого в июле проводились хакерские атаки на Национальный комитет Демократической партии (НКДП) США, пишет газета The New York Times.
Издание назвало имя 26-летнего бизнесмена Владимира Фоменко, проживающего в городе Бийск Алтайского края. По информации NYT, ему принадлежит компания King Servers, которой он управляет из съемной квартиры.
В интервью газете Фоменко признал, что атаки были действительно произведены с его серверов, расположенных в американских штатах Иллинойс и Аризона, однако отметил, что о намерениях хакеров ему ничего не было известно. «Да, у нас есть информация об этом, но к нам до сих пор никто не обращался. Если ФБР попросит, мы готовы предоставить IP-адреса, интернет-протоколы и другие сведения», — заявил Фоменко. Он также высказал мнение, что в этом деле «как будто никто не хочет разобраться».
Ранее 28 сентября агентство Reuters со ссылкой на источники сообщило, что Федеральное бюро расследований США (ФБР) ведет дело о попытке взлома мобильных телефонов членов Демократической партии США. По информации агентства, ФБР запросило у потенциальных жертв взлома разрешение на то, чтобы скопировать содержимое их мобильных телефонов для изучения. Пока неизвестно, сколько устройств могли подвергнуться взлому и были ли целью атаки члены Конгресса. К атакам могут быть причастны поддерживаемые российским правительством хакеры, утверждают собеседники агентства.
Тимур
28.09.2016 - 14:30
Цитата(Мэри @ 28.09.2016 - 14:01)
В интервью газете Фоменко признал, что атаки были действительно произведены с его серверов, расположенных в американских штатах Иллинойс и Аризона, однако отметил, что о намерениях хакеров ему ничего не было известно. «Да, у нас есть информация об этом, но к нам до сих пор никто не обращался. Если ФБР попросит, мы готовы предоставить IP-адреса, интернет-протоколы и другие сведения», — заявил Фоменко. Он также высказал мнение, что в этом деле «как будто никто не хочет разобраться».
Ну это еще ничего не значит, может его сервера были конечной точкой в цепочке или цепочка была просвечена до его серверов. ИМХО. Я давно фиксирую, что через цепочки идёт увеличение трафика, еще пару лет назад можно было протаскивать небольшой объём данных или ограниченный, а сейчас тащиться аж видео потоки в лёгкую. Дип вэб тоже стал оживлённым. По крайне мере шлейф через цепочки (заворот) на Россию стал высокоскоростным. Странно всё это.
hook
28.09.2016 - 21:02
Было бы совсем не айс производить атаку со своего железа.... школота так балуется, а для серьезных мероприятий нужны подставные (дедики) или цепочка или......, что собственно при наличии соответствующего ПО и рук можно насканить в сети достаточное количество.... мужику просто не повезло.... безопасности надо уделять внимание....
ShakuDancer
30.09.2016 - 11:06
Хакеры, выложившие в Сеть документы Демократической партии США, работали с серверов в России Хакерские атаки на Демократическую партию США, в результате которых в Сеть попали документы, свидетельствующие о внутрипартийных нарушениях, были произведены с серверов, арендованных у предпринимателя из Алтайского края. Об этом сообщило агентство Интерфакс со ссылкой на источники в правоохранительных органах. Бизнес указанного предпринимателя, работающего в городе Бийск, построен таким образом, что клиенты и оплата услуг по аренде серверов происходят анонимно. На данный момент компания уже закрыла указанные сервера, из которых осусществлялись хакерские атаки на демократов. Согласно сообщению, собственник не мог знать о целях, с которыми будут использоваться его сервера на условиях аренды. Напомним, ранее американские компании в сфере киберзащиты заявили о доказательствах "русского следа" в истории с утечкой переписки Демократической партии США. В частности, согласно исследованию, так называемый "хакер" Guccifer 2.0, первым выкладывавшим в Интернет информацию с серверов партии, скорее всего является представителем российских киберразведывательных служб. По информации Blоomberg, хакеры, которые взломали переписку членов Демократической партии США, могут быть также причастны и к утечке информации из фонда финансиста и миллиардера Джорджа Сороса, а также к атаке на экс-командующего НАТО в Европе, генерала Филиппа Бридлава. nv.ua
hook
30.09.2016 - 13:25
Цитата
nv.ua
Откель копипаст? Еще раз повторюсь... нашли сервак со слабой защитой и прочими минусами, через него ломанули что надо... и потом.... кто мусолит то данную инфу???? хохлы да америкосы... вы им верите???? Может это они сделали такой финт, чтобы поднять хай.... и дискредитировать Россию и так далее.... кто не в курсах как это делается, то читайте инфу в Яндексе, Гугле и т.д. на тему "Анонимность в сети" VPN, Socks (4,5), Proxy, DNS, OpenCryptDNS, Tracert и как зайти на дедики и ломануть сервак.... а уж на Трубе обучающих ролики хоть пруд пруди.... если сервак ломанули без обеспечения себя любимых безопасности и анонимности, то это скорее школьники, те кто якобы засветил свой DNS... наверное кому это выгодно.... вообще то DNS дело спорное....
Компания «Екатеринбург-2000», владеющая мобильным оператором «Мотив» на территории Свердловской и Курганской областей, а также Ханты-Мансийского и Ямало-Ненецкого автономных округов, сообщила о проблемах в работе сети из-за масштабной хакерской атаки. Об этом в среду, 12 октября, сообщает E1.
Как рассказали изданию в пресс-службе компании, серверы оператора пострадали от DDoS-атаки. Ранее абоненты «Мотива» сообщали о недоступности некоторых услуг. У ряда пользователей не работала только голосовая связь, а у других — мобильный интернет.
При этом в своем первом официальном заявлении утром 12 октября «Мотив» не сообщал о каких-либо хакерских атаках. Изначальной причиной нарушения работы сетей называлась авария, произошедшая на оборудовании оператора.
«Мотив» предоставляет услуги связи с 1996 года и является крупнейшим российским оператором после представителей так называемой большой четверки («Мегафон», МТС, «Билайн» и Tele-2). В 2014 «Мотив» запустил поддержку сетей 4G, а чуть позже сделал бесплатными звонки и текстовые сообщения. lenta.ru
Мэри
22.10.2016 - 13:18
22 октября. INTERFAX.RU - Россиянину Евгению Никулину, задержанному в Праге, в США предъявлено обвинение в хакерской атаке и краже информации с компьютеров компаний LinkedIn, Dropbox и Formspring.
Как передает британская телерадиовещательная корпорация BBC, федеральное большое жюри в Окленде ранее утвердило обвинение 29-летнему россиянину, задержанному 5 октября.
По данным американской прокуратуры, Никулин использовал в 2012 году учетные данные одного из сотрудников LinkedIn для того, чтобы получить доступ к компьютерам компании.
В ведомстве также полагают, что Никулин участвовал в сговоре с рядом лиц, имена которых не называются, для продажи украденных учетных данных пользователей Formspring.
19 октября стало известно, что чешская полиция задержала в одной из гостиниц в центре Праги находившегося в розыске российского хакера. Операция была проведена в сотрудничестве с ФБР. Имя и род занятий задержанного не раскрывались.
Пресс-секретарь Белого Дома Джош Эрнест в тот же день заявил, что арест в Чехии гражданина РФ, подозреваемого в кибератаках, указывает на то, что власти США серьезно относятся к проблеме кибербезопасности и будут защищать свои интересы. По его словам власти США будут преследовать как хакеров из преступных организаций, так и тех, которые работают на государства.
В министерстве юстиции США сообщили, что дело хакера засекречено.
В то же время американская компания LinkedIn сообщила, что арест в Чехии гражданина РФ, подозреваемого в кибератаках, имеет отношение к расследованию дела о кибернападении на LinkedIn в 2012 году. "Мы благодарны за тяжелую работу и самоотверженность ФБР в его усилиях выследить и взять под стражу тех, кто, по-видимому, ответственен за криминальную деятельность", - говорилось в заявлении компании.
В пятницу официальный представитель МИД России Мария Захарова заявила, что Москва активно работает с Прагой над тем, чтобы не допустить экстрадиции в США россиянина, задержанного в Чехии по подозрению в организации хакерских атак.
"МИД России и посольство в Праге активно работают с властями Чехии с тем, чтобы не допустить экстрадиции российского гражданина в США. Соответствующий демарш по дипломатическим каналам был предпринят", - сказала она на брифинге.
Она также впервые озвучила имя задержанного гражданина РФ - Никулин.
Захарова назвала задержание Никулина в Чехии "очередным свидетельством развернутой правоохранительными органам США охоты за российскими гражданами по всему миру".
"Уклонение (со стороны Вашингтона - ИФ) от нормального сотрудничества по линии правоохранительных органов лишний раз подтверждает политическую мотивацию претензий, выдвигаемых в адрес России и российских граждан", - заявила официальный представитель МИД РФ.
jura_k
1.12.2016 - 20:17
Хакеры украли из российского банка 100 млн рублей
Из российского банка похитили 100 млн рублей, сообщает «Коммерсант». Название банка не сообщается, правоохранительные органы и FinCERT Банка России расследуют инцидент. По одной из версий, хакеры взломали автоматизированную банковскую систему.
Цитата
Хакеры атаковали филиал регионального банка и вывели все средства, которые в нем были. Источник озвучил версию о том, что злоумышленники использовали уязвимость в автоматизированной банковской системе, разработанной компанией «Диасофт». После проникновения хакеров в систему крупный платеж из нее вышел с подменным адресом. Если версия подтвердится, то это первый случай атаки АБС с серьезной кражей. АБС – комплекс программных и аппаратных средств для автоматизации работы банков. Система ведет учет клиентов, договоров банковского обслуживания, валютных счетов и расчетов, а также формирует реестры платежей для проведения расчетов через платежную систему Банка России и обрабатывает платежные поручения.
Тут недавно хакеры увели у одного известного банка (офлица утверждают, что ничего не украли.... кто ж правду то скажет) от 1-го до 2-х млрд. рублей....
мишаня88
15.01.2017 - 11:54
СМИ заподозрили хакеров, взломавших сервер ВВС Италии, в связях с Россией
РИМ, 14 янв — РИА Новости, Сергей Старцев. Хакеры, возможно, связанные с Россией, в июне 2016 года взломали сервер Военно-воздушных сил Италии в попытке получить доступ к секретным материалам, связанным с суперсовременным американским истребителем F35, сообщает римская газета la Repubblica. По информации издания, эту кибератаку, скорее всего, совершила хакерская группировка APT28, которую обвиняют во взломе информационной системы Всемирного антидопингового агентства и проникновении во внутреннюю сеть Демократической партии США в ходе предвыборной кампании 2016 года. По мнению la Repubblica, речь может идти о российских хакерах.
Газета привела также мнение председателя комиссии по вопросам обороны Сената итальянского парламента Николы Латорре о том, что в ходе кибератаки хакерам все-таки не удалось получить доступ к наиболее закрытой информации. Мы можем спокойно утверждать, что наша система безопасности выдержала, предотвратив атаку, которая могла бы иметь весьма серьезные последствия. Но именно поэтому очевидно, что причины для беспокойства существуют», — считает видный деятель правящей Демократической партии Италии. По его словам, хакеры остановились на «поверхностном уровне электронной почты».
В этой связи la Repubblica отметила, что интерес к Италии объясняется, прежде всего, ее членством в НАТО, а также тем обстоятельством, что ВВС страны принимают активное участие в американском проекте испытания F35 и имеют доступ к ряду секретных ноу-хау.
Кроме того, газета указала, что в последние месяцы подобные атаки, скорее всего, организованные группой APT28, были совершены во Франции, Бельгии, Люксембурге и других странах. В феврале прошлого года la Repubblica опубликовала статью о том, что хакеры из APT28 взломали информационную систему минобороны Италии и с октября 2014 года по май 2015 года получали служебную информацию с министерских серверов.
По данным газеты, военная прокуратура Рима в этой связи вела расследование по делу о возможном международном шпионаже.
мишаня88
26.01.2017 - 17:04
4 часа назад, источник: РИА НовостиСайт Росгвардии подвергся массированной атаке хакеров
Кибератака началась накануне вечером. Специалисты уже выявили и заблокировали почти восемь тысяч уникальных IP-адресов, с которых она ведется.
МОСКВА, 26 янв — РИА Новости. Сайт Росгвардии подвергся массированной кибератаке, сообщает ведомство.
Перебои в работе сайта начались в среду около 17 часов. Специалисты установили, что сайт подвергся «массированной DDoS-атаке с множественными сетевыми запросами, приводящими к полной загрузке ресурсов web-сервера и невозможности работы с сайтом», говорится в релизе.“ При попытке открыть страницу появляется сообщение: "Сайт закрыт на техническое обслуживание".
В два часа ночи было выявлено и заблокировано 450 уникальных IP-адресов, с которых проводилась атака. В дальнейшем их количество выросло до 7,8 тысячи.
Сейчас специалисты проводят «контрмероприятия по отражению DDoS-атаки и выходу работы сайта на рабочее функционирование», заявил начальник главного управления связи Росгвардии генерал-майор Алексей Беляков.
Ранее ФСБ заявила, что в течение 2016 года российские объекты подвергались хакерским атакам около 70 миллионов раз, причем большинство этих атак шло из-за рубежа.
Эллочка
26.01.2017 - 17:08
ух, какие нехорошие зарубежные хакеры.. атакуют
мишаня88
26.01.2017 - 17:37
Это обама виноват на него надо НАЛОЖИТЬ санкциию
Эллочка
26.01.2017 - 17:43
Цитата(мишаня88 @ 26.01.2017 - 17:37)
Это обама виноват на него надо НАЛОЖИТЬ санкциию
Трамп счас НАЛОЖИТ
мишаня88
29.01.2017 - 23:38
1 час назад, источник: РБК СМИ узнали о международном розыске участников группы «Шалтай-Болтай» Группа участников хакерской группы «Шалтай-Болтай» объявлена в розыск в рамках расследования Следственным комитетом ФСБ уголовного дела. Предположительно, что подозреваемые находятся за пределами России.
Как сообщает агентство «Росбалт» со ссылкой на знакомый с ситуацией источник, в розыск по делу «Шалтая-Болтая» объявлены несколько человек, проживающих в одной из стран Прибалтики, а также в Таиланде. Они подозреваются в совершении преступления, за которое предусмотрено наказание в соответствии со статьей 272 Уголовного кодекса России («неправомерный доступ к компьютерной информации»). Накануне источник «Росбалта» сообщил о задержании Владимира Аникеева, который считается руководителем «Шалтая-Болтая». Выяснилось, что журналист последнее время проживал в Киеве. Сотрудники спецслужб сумели выманить его в Санкт-Петербург, где Аникеев и был задержан в октябре прошлого года.
По данным агентства, Аникеев сразу начал давать показания. В результате его допроса выяснилось, что с группой хакеров связан Сергей Михайлов — заместитель главы Центра информационной безопасности ФСБ. По словам собеседника РБК, последнего задержали во время заседания коллегии ФСБ. Предполагается, что именно Михайлов курировал «Шалтай-Болтай», который ему удалось вычислить еще в начале 2016 года. Якобы именно он поставлял хакерам информацию, которую член группы в Эстонии сортировал и выкладывал часть в открытый доступ, а часть отправлял для продажи за биткоины на Украину. Именно «Шалтай-Болтай» подозревается в распространении информации из почты помощника президента России Владислава Суркова, ответственность за взлом которой взяла украинская хакерская группа «Киберхунта». Хакеры утверждали, что Сурков в 2013—2014 годах переписывался со своим помощником Карповым и обсуждал с ним планы по дестабилизации политической жизни на Украине и захвату украинских территорий.
Одним из документов был план «Шатун», который предлагал дестабилизировать ситуацию на Украине в конце 2016−2017 годов с тайным вовлечением украинской оппозиции в массовые протесты. Вся переписка, как утверждали хакеры, велась от имени сотрудников аппарата Суркова.
Пресс-секретарь президента Дмитрий Песков, комментируя публикацию этих документов, заявил, что Сурков не пользуется электронной почтой. При этом газета «Ведомости» сообщила 20 января о том, что после публикации писем уволился руководитель аппарата Суркова Александр Павлов.
мишаня88
9.02.2017 - 20:57
ФССП предупредила россиян о мошеннических письмах о псевдодолгах Москва. 9 февраля. INTERFAX.RU — Мошенники от имени судебных приставов массово рассылают гражданам уведомления о псевдодолгах, которые необходимо экстренно оплатить во избежание ареста имущества, предостерегают в Федеральной службе судебных приставов (ФССП).
ФССП предупреждает о массовой рассылке мошеннических писем о наличии судебной задолженности, содержащих ссылки на вредоносный код», — говорится в сообщении пресс-службы ФССП, поступившем в четверг в «Интерфакс».
В нем отмечается, что текст сообщения выглядит примерно так:
«ФССП извещает вас о необходимости срочного погашения вашего долга до 11 февраля 2017 года. В случае невозврата долга будет произведена процедура ареста и изъятия имущества неплательщика. Подробную информацию о судебном решении по вашей задолженности вы сможете найти в постановлении: ссылка».
Источник: РИА "Новости"
«ФССП предупреждает о массовой рассылке мошеннических писем о наличии судебной задолженности, содержащих ссылки на вредоносный код», — говорится в сообщении пресс-службы ФССП, поступившем в четверг в «Интерфакс».
В нем отмечается, что текст сообщения выглядит примерно так:
«ФССП извещает вас о необходимости срочного погашения вашего долга до 11 февраля 2017 года. В случае невозврата долга будет произведена процедура ареста и изъятия имущества неплательщика. Подробную информацию о судебном решении по вашей задолженности вы сможете найти в постановлении: ссылка».
В ФФСП отмечают, что при переходе по ссылке, указанной в тексте письма, предлагается загрузить архивный файл с вирусом, «который может не детектироваться современными антивирусными средствами».
«Скачивая такой архив, вы подвергаете свой компьютер опасности заражения. В случае заражения компьютера, ФССП рекомендует обращаться в правоохранительные органы», — говорится в пресс-релизе.
jura_k
10.02.2017 - 14:59
А куда можно позвонить, чтобы уточнить, о каком именно долге идёт речь?
мишаня88
25.03.2017 - 8:41
источник: РБК Берлин заявил об атаках российских хакеров на сервера партии Меркель
Хакеры Fancy Bear могут быть причастны к попытке взлома серверов партии Ангелы Меркель и к атакам на партии Бундестага. Власти Германии заявили, что эти попытки удалось предотвратить. В 2016 году Германия предотвратила две хакерские атаки, которые, по мнению властей, предприняли хакеры из группы Fancy Bear. Об этом в интервью Reuters рассказал президент Федерального ведомства по информационной безопасности Арне Шенбом.
По его словам, в мае прошлого года хакеры попытались взломать сервера партии канцлера Германии Ангелы Меркель (Христианско-демократический союз) в Балтийском регионе.
Спустя пару месяцев была попытка взлома серверов партии Бундестага путем «фишинга». Эксперты заявили, что при атаке хакеры использовали имя домена НАТО, чтобы попытаться внедрить вредоносное программное обеспечение. Германия по-прежнему находится в опасности в киберпространстве, потому что у нас оцифровано много данных.
Арне Шенбом
президент Федерального ведомства по информационной безопасности
Он пояснил, что ведомство, которое он возглавляет, делает все возможное для укрепления обороны Германии против подобных атак: проводит мониторинг государственных сетей и рассказывает политикам, как обезопасить себя от кибератак. «Мы даем им [политикам] советы и помогаем принимать определенные меры. Но в конце концов, что каждая сторона несет ответственность [за свои действия]», — сказал немецкий политик.
Во время предвыборной кампании в США Fancy Bear также обвиняли во взломе серверов национального комитета Демократической партии США и получении данных о Хиллари Клинтон. Сейчас в США идет расследование о «вмешательстве» России в американские выборы, поводом для которого стали, в том числе, публикации документов Демпартии.
После выборов, которые состоялись в США, власти страны предупредили, что Москва может влиять на выборы во Франции и Германии. В начале декабря власти ФРГ заявили о росте «агрессивного кибершпионажа» со стороны России. По словам главы Федеральной службы защиты Конституции (BfV) Германии Ханса-Георга Маасена, эти операции со стороны России «представляют потенциальную угрозу для членов правительства, парламента и демократических партий Германии». BfV предупреждала, что ожидает дальнейших действий в том числе от группировки Fancy Bear. Москва неоднократно опровергала возможность вмешательства в предвыборный процесс в других странах и причастность российских хакеров к кибератакам.
Эллочка
25.03.2017 - 11:35
опять эти хакеры))) ну никакого покоя от них
мишаня88
9.04.2017 - 10:16
2 часа назад, источник: Lenta.Ru В Испании по запросу США задержан российский программист В Испании по запросу США задержан российский программист Петр Левашов, передает RT со ссылкой на его супругу. Житель Санкт-Петербурга подозревается в причастности к хакерским атакам.
По ее словам, задержание произошло ночью — в апартаменты, которые арендовали супруги в Барселоне на время отдыха, ворвались представители правоохранительных органов. Мария Левашова добавила, что полицейские отобрали у них все электронные устройства
«Я просила ордер или какие-то бумаги, они сказали, что показали их моему мужу. С мужем я разговаривала в комиссариате по телефону, он сказал, что ему показали какую-то бумажку на испанском без печати и его фото в плохом качестве. Что-то говорили про то, что вирус, который якобы создал мой муж, связан с победой [Дональда] Трампа на выборах [президента США]», — рассказала россиянка. Она сообщила, что суд в Барселоне уже провел заседание с мадридским судом по Skype, в ходе которого было вынесено решение об аресте россиянина.
Левашова обратилась за помощью к правозащитнику, вице-президенту российского подразделения Международного комитета защиты прав человека Александру Ионову, который делом другого российского программиста — Станислава Лисова, который был задержан в Испании 13 января.
США подозревают его в разработке вредоносной программы NeverQuest, которая использовалась для хищения банковских данных. 14 марта американская сторона передала властям королевства документы, необходимые для экстрадиции программиста.
Вашингтон неоднократно обвинял Москву во вмешательстве в предвыборную кампанию в США. В Кремле эти обвинения последовательно отвергают.
The Mentalist
9.04.2017 - 10:32
Цитата(мишаня88 @ 9.04.2017 - 10:16)
В Испании по запросу США задержан российский программист Петр Левашов, передает RT со ссылкой на его супругу. Житель Санкт-Петербурга подозревается в причастности к хакерским атакам.
Житель Санкт-Петербурга должен находится в Санкт-Петербурге! Тем более с такой профессией.
Интересно, во время ВОВ многие наши инженеры по европам шлялись?
Вустер
12.04.2017 - 14:45
ну так на отдыхе были, или что, у нас есть 1й отдел? хотя да, у нас есть ФСБ
mogilschik
14.05.2017 - 23:08
Почему понедельник может стать днем более тяжким для всех компьютеров в мире
Эксперты говорят, что хакеры могут выпустить обновленную версию червя, шифровальщика который кодирует (шифрует) систему компьютеров по всему миру без возможности его отключения...
Эксперты LONDON-Кибербезопасность ожидают в понедельник очередную волну компьютерных атак , которые шифруют файлы и требуют выкупа , чтобы разблокировать их.
Массовые «вымогательства» при помощи атаки в пятницу удалось замедлить, сообщили компьютерные эксперты в минувших выходные после того, как 22-летний британский исследователь нашел выключатель , спрятанный в компьютерном черве . Но исследователь и другие эксперты говорят , что они ожидают , что хакеры выпустят или уже развязанную-обновленную версию этого червя без выключателя.
» Кликните сюда для просмотра оффтоп текста.. «
Атаки будут влиять только компьютеры под управлением ОС Windows корпорации Microsoft, которые не установлены исправления безопасности, которые компания выпустила в марте и аварийную заплатку, которую она выпустила для старых систем Windows, в выходные дни.
«Я думаю, что будет много инфекций (заражений) в понедельник утром,» сказал Офер израильтянин, исполнительный директор фирмы в Тель-Авиве «Время покажет, как быстро люди собираются исправлять свои системы.»
Почему может ухудшиться ситуация в понедельник утром?
- Из-за того, как работает вирус.
Вирус состоит из двух частей. Одна часть из них являются вымогателями, которая блокирует компьютерные файлы и выводит сообщение о том, что файлы будут заблокированы, и в конечном итоге уничтожены, если пользователь не отправит платеж через Интернет к хакеру.
Другая часть известна как «расширитель». После того как вирус делает свое дело на одном компьютере, возможно когда пользователь открывает зараженный вирусом документ или файл, расширитель тут же передает себя на другие компьютеры в сети.
Британский исследователь, нашел выключатель в расширителе.
Расширитель был разработан, чтобы связаться с веб-адресом, чтобы увидеть, должен ли он в дальнейшем распространиться, но хакеры не купил этот веб-адрес.
Таким образом MalwareTech эффективно остановили распространение Вируса
Это означало, что один компьютер в сети может быть заражен, но червь не будет распространяться на остальную часть сети.
Эксперты ожидают в последних версий червя отсутствие функции выключения для расширителя.
- Поэтому, когда сотрудники вернуться в офис в понедельник утром и включат свои компьютеры, они могут открыть инфицированное вложение электронной почты или подключить уже зараженный ноутбук к сети без защиты, и запустить в их организацию распространения червя.
Некоторые компьютерные вирусы разработаны так, что бы оставаться в состоянии покоя, пока они не подключены к большой сети...
P/S
Значит Windows операционки под угрозой. Что то мне это напоминает.
Может быть мы наблюдаем борьбу производителей операционных систем?
Скажем, готовится к выходу на рынки какая то новая операционная среда, вот и маркетинг устроили... (весьма хитрым способом)
Как говорится, все средства хороши. Ничего личного - бизнес и не более того.
Компьютеры под управлением "MAC OS from Apple" или Linux эта атака не затронула.. Хмм.. странно как то.
"Положат" кучу серверов и работодатели не сделавшие BackUp - могут потерять все свои данные. А это уже совсем не приятно!
Как это выглядит - смотрим
Что известно про вирус WannaCry и как не попасть?
@
И так, что мы знаем про новый вирус, который косит без разбора компьютеры уже в 74 странах, оставляет без работы врачей, учителей, госслужащих, банки и серьёзные предприятия?
WannaCry — специальная программа, которая блокирует все данные в системе и оставляет пользователю только два файла: инструкцию о том, что делать дальше, и саму программу Wanna Decryptor — инструмент для разблокировки данных.
Заплати немного «баксов» в биткоиновом эквиваленте ($300) и живи спокойно. Знакомая схема ещё с 2000-х, не так ли? Не удивлюсь, если многие заплатили.
Большинство компаний, занимающихся компьютерной безопасностью, имеют инструменты дешифровки выкупа, которые могут обходить программное обеспечение. Для обычных смертных способ «лечения» пока неизвестен.
Как не попасть?
А это самое интересное, до сих пор никто не может дать однозначного ответа, каким образом вирус распространяется. Наиболее распространённые способы установки вируса — скомпрометированные электронные письма и веб-сайты. Вот что пишет читатель нашего сайта:
Известно лишь одно, эта уязвимость была прикрыта Microsoft ещё в прошлых обновлениях. Но мы-то знаем, как люди относятся к обновлениям от «майков», не так ли?
Вот и парадокс, много людей вообще отключили обновления системы и сейчас ловят вот такие трудности.
То есть, если ваша система регулярно обновлялась, шанс словить WannaCry крайне мал. Так как WannaCry блокирует все данные, то резервная копия важных файлов – это ваше спасение.
Я словил WannaCry, что делать?
В первую очередь никому ничего не платить. Если есть резервная копия данных — будет чуть легче. Если копии нет, шанс потерять файлы есть. В сети люди рекомендуют просто выключить компьютер и не давать ему работать, хотя на время для выкупа данных авторы этого творения дают пару дней.
WannaCry — горе на голову Microsoft или случайный «пиар»?
После этого случая люди задумаются о важности своевременного обновления. А ты уверен, что твой Windwos на последней версии? Рекомендуем прямо сейчас пропатчиться.
Этот случай трудно назвать централизованной атакой, скорее случайная оплошность большинства пользователей, которая «вскрыла» отдельные страны и демонстративно показала халатность пользователей Windows, которые использовали старые операционные системы, не обновлённые, и, скорее всего, даже не лицензионные. Именно поэтому большинство случаев заражения выявлено в России и Украине.
Pushinka
15.05.2017 - 18:52
Сказали не надо открывать подозрительные письма.
Мэри
28.06.2017 - 19:51
Интерфакс / Ведомости
Крупные российские туроператоры Anex Tour и Mouzenidis Travel сообщили о кибератаке на свои сайты, которые переставали работать днем 27 июня, передает «Интерфакс». Замруководителя Anex Tour по рекламе Яна Муромова рассказала, что сайт перестал работать после серии технических проблем. Из соображений безопасности компания отключила систему онлайн-бронирования. «Скорее всего, это хакерская атака», - считает Муромова. Mouzenidis Travel также сообщила о кибератаке на свой сайт. В результате был заблокирован доступ к системе онлайн-бронирования и локальным компьютерам компании, а также выведена из строя система телефонии. «Сейчас ведется работа по налаживанию резервного функционирования. В полном объеме работа всех систем будет восстановлена к утру 28 июня». Компании подчеркивают, что на их оперативной деятельности хакерские атаки никак не скажутся. Туристов продолжат отправлять к месту отдыха. Как пояснили «Ведомостям» представители разрабатывающих антивирусы компаний «Лаборатория Касперского» и «Доктор Веб», компании России и Украины атаковал новый вирус-шифровальщик, а не уже известные вредоносные программы WannaCry и Petya. На Украине в результате атаки пострадали правительственные учреждения, объекты инфраструктуры и коммерческие компании. В России в числе жертв кибератаки оказались системы «Башнефти», «Роснефти» и Evraz, а также нескольких банков, в том числе Home Credit. __________ rt Министр обороны Великобритании Майкл Фэллон заявил, что страна готова нанести военные удары в ответ на кибератаки. Об этом он заявил аналитическому центру Chatham House, сообщает BBC.
По его словам, королевство может прибегнуть к нанесению удара «с воздуха, земли и моря».
«На данный момент следствие установило, что хакеры попытались осуществить последовательную и решительную атаку на все учётные записи парламентских пользователей, чтобы выявить слабые пароли для получения доступа к электронной почте», — отметил Фэллон.
Ранее сообщалось, что недавняя хакерская атака на компьютерную сеть британского парламента могла привести к тому, что были взломаны до 90 почтовых аккаунтов.
Мэри
6.07.2017 - 13:55
6 июля. INTERFAX.RU - Мосгорсуд в четверг назначил наказание в виде двух лет колонии лидеру хакерской группы "Шалтай-Болтай" Владимиру Аникееву, который пошел на сделку со следствием, признав вину в незаконном доступе к компьютерной информации, передает корреспондент "Интерфакса".
"Признать подсудимого виновным в неправомерном доступе к охраняемой законом компьютерной информации. Назначить Аникееву наказание в виде двух лет колонии общего режима", - говорится в приговоре судьи, оглашённом в четверг.
Накануне прокурор просил признать Аникеева виновным и назначить наказание в виде двух с половиной лет колонии общего режима.
Дело имеет гриф "секретно", поэтому суд огласил только вводную и резолютивную часть приговора.
"Дело Льюиса" Аникеев обвинялся в совершении в составе организованной группы из корыстной заинтересованности неправомерного доступа к охраняемой законом компьютерной информации, что повлекло ее копирование (ч.3 ст.272 УК РФ).
По версии следствия, Аникеев в период 2013-2016 годов, действуя в составе организованной группы совместно с другими лицами, уголовное дело в отношении которых выделено в отдельное производство, через интернет получил неправомерный доступ к охраняемой законом компьютерной информации, а также скопировал ее с целью последующей продажи на используемых участниками группы интернет-ресурсах.
Группа компьютерных взломщиков, именующих себя "Шалтай-Болтай" или "Анонимный интернационал", стала известна несколько лет назад. По данным правоохранительных органов, группа специализировалась на перехвате переписки и взломе аккаунтов высокопоставленных чиновников, крупных фирм и СМИ и дальнейшей продаже через интернет полученных данных.
Среди возможных потерпевших от действий группы назывались пресс-секретарь премьер-министра РФ Наталья Тимакова и замначальника управления внутренней политики администрации президента Тимур Прокопенко, но они заявили об отсутствии ущерба, и следствие не нашло оснований для признания их в таком статусе.
Аникеев был арестован в ноябре 2016 года (он известен в интернете под псевдонимом Льюис), чуть позднее арестовали двух его подельников Константина Теплякова и Александра Филинова. Расследование дела в отношении них также завершено, в настоящее время они знакомятся с его материалами. _________ 6 июля. INTERFAX.RU - Защита не намерена обжаловать приговор лидеру хакерской группы "Шалтай-Болтай" Владимиру Аникееву, которому Мосгорсуд назначил наказание в виде двух лет колонии общего режима по делу о незаконном доступе к компьютерной информации. Об этом сообщил "Интерфаксу" адвокат Хазрет Бижоев.
"Нас все устраивает. В эту субботу мы уже можем подавать на условно-досрочное освобождение", - сказал Бижоев.
По его словам, защита не видит смысла обжалования. "Только если сам наш подзащитный решит обжаловать, тогда да, будет обжалование. Сейчас мы не видим смысла", - отметил адвокат.
mogilschik
15.05.2018 - 19:42
Пользователей Chrome и Firefox атаковал опасный вирус
Исследователи из компании Proofpoint обнаружили новое вредоносное ПО под названием Vega Stealer, которое угрожает пользователям браузеров Google Chrome и Firefox. Об этом специалисты рассказали на своем сайте.
По словам экспертов по безопасности, при помощи нового вируса хакеры крадут данные учетных записей, а также платежную информацию: сохраненные кредитные карты, профили в соцсетях и файлы cookie, которые хранятся в браузерах. Кроме того, вредоносная программа делает скриншоты системы и сканирует все файлы с расширениями .doc, .docx, .txt, .rtf, .xls, .xlsx и .pdf.
» Кликните сюда для просмотра оффтоп текста.. «
В настоящее время вирус используется для заражения устройств, которыми управляют представители бизнеса: маркетинга, рекламы, связей с общественностью, розничной торговли и производства.
При этом хакеры используют стандартную фишинговую кампанию для распространения ПО. Они отправляют электронные письма с темами «Требуется разработчик в интернет-магазин», а также присылают персонализированные сообщения отдельным представителям бизнеса. В письмах содержится вложение под названием brief.doc, в котором вредоносные макросы загружают Vega Stealer.
Несмотря на тривиальный способ передачи вируса, специалисты боятся, что Vega Stealer может превратиться в общую угрозу и распространиться среди обычных пользователей.
Ранее злоумышленникам удалось инфицировать более 100 тысяч компьютеров с установленными расширениями для браузера Google Chrome, которые были доступны в официальном магазине Chrome Web Store. Опасное ПО нашли в семи различных расширениях.
Не надо ничего хранить на компе....тем более данные от кредиток и прочих финанасов.... если уж без этого никак, то шифруйте данные, благо в сети для этого все есть.... а если учесть, что хакеры проводят фишинговую атаку - ну тут извеняйте, кто то сам виноват пройдя по ссылке туда куда не надо ходить.... ставте Adguard и на комп, и плагин в браузер...
mogilschik
5.07.2018 - 20:14
Хакеры смогли узнать пароли от компьютера по тепловым отпечаткам на клавиатуре
Человеческие пальцы оставляют на клавишах клавиатуры тепловые следы, чем могут пользоваться хакеры и взломать устройство. Об этом пишет издание The Bleeping Computer со ссылкой на исследование ученых из Калифорнийского университета Ирвина.
Хакеры при помощи тепловизора смогут узнать пароль, который пользователь вводил недавно на компьютере. При этом для того, чтобы собрать эти данные, хакерам придется заранее установить тепловизоры в местах использования компьютеров. Издание отмечает, что это можно сделать, но с таким же успехом можно подключиться к камерам наблюдения и посмотреть на пароль.
Недавно компания Google расширила возможности своего браузера Chrome, позволив пользователям проходить авторизацию на сайтах без использования пароля. Chrome — второй в мире браузер, поддерживающий функцию биометрических сенсоров для авторизации после Mozilla, который и внедрил этот стандарт.
Ну-ну.... стоят сзади и наводят тепловизор на клаву.... так еще и физически надо быть подготовленным, так как микротепловизоры еще не изобрели.... дык еще и в помещение с нужным компом надо попасть....
Владимир Аникеев, лидер хакерской группы «Шалтай-Болтай» впервые после освобождения встретился с журналистами. В частности, он ответил отрицательно на вопрос о том, сохранилась ли у него та часть переписки чиновников, которая еще не была опубликована. Кроме того, он поспешил заверить, что любая активность, которая велась его группой, сейчас свернута. Напомним, что участники «Анонимного интернационала» (также группировка известна как «Шалтай-Болтай») взламывали переписку известных людей, частично публиковали ее в своем блоге и продавали заинтересованным лицам. Среди жертв хакеров оказались премьер-министр Дмитрий Медведев, его бывший пресс-секретарь Наталья Тимакова и др. Официально потерпевшими по «делу «Шалтая-Болтая» проходили телеведущий Дмитрий Киселев, помощник президента Андрей Белоусов и руководитель дирекции Сбербанка по управлению проектами в сфере ЖКХ Евгений Кисляков. Задержания по этому делу начались в октябре 2016 года. Изначально в нем было четыре фигуранта. Лидер группы Аникеев был осужден на два года колонии в особом порядке, поскольку признал вину и дал показания против своих сообщников. В августе этого года он вышел на свободу.
securitylab.ru
hook
27.01.2019 - 12:25
Киберпреступники научились прятать вирусы в мемах
Маскировать вирусные программы под обычные файлы преступники научились уже довольно давно. У неподготовленного пользователя обычный mp3 файл, картинка в jpeg или текстовый документ формата doc не вызовет никаких подозрений. Иногда он даже откроется и выполнит свою прямую функцию. Однако внутри таких файлов может содержаться вредоносное ПО и антивирусы успешно с ним борются. Но как выяснилось, старый метод смогли адаптировать для того, чтобы прятать вирусы в картинки с мемами. Сразу стоит оговориться, что пока все, о чем пойдет речь, применимо только к социальной сети Twitter. Однако раз уязвимость имелась, то никто не застрахован от того, что в будущем и другие площадки могут стать опасными.
Анализ кода вредоносной программы
«Заражающие» мемы на первый взгляд представляют собой обычные картинки за одним исключением. Код их файла содержит встроенную команду, которая активируется удаленно после того, как файл был загружен на ваш ПК после просмотра зараженного твита. Следует заметить, что вредоносная программа не загружается из самого Twitter. Социальная сеть выступает лишь как временное хранилище для команды на скачивание.
Скриншот зараженного аккаунта в Twitter
После попадания на компьютер, программа начинает действовать, как троян и скачивает данные с сервиса Pastebin. После этого вирус начинает считывать код из мема и выполнять все команды, начинающиеся со знака «/», отсылая данные преступникам. Как выяснила компания Trend Micro в ходе расследования, авторы вредоносных программ опубликовали два твита с вредоносными мемами 25 и 26 октября через учетную запись Twitter, созданную в 2017 году. В этих файлах обнаружились команды «/print» для снятия скриншота экрана, «/processos» -данные о запущенных процессах, «/clip» — информация о буфере обмена, «/username» — данные об учетной записи,«/docs» — сведения об именах файлов в определенной директории. Администрация Twitter и те, кто обнаружил опасный код, уже предприняли ряд мер по предотвращению распространения вирусов в социальной сети. Но мы все равно не советуем подписываться на сомнительные аккаунты и воздержаться на какое то время от чтения ленты Twitter с персонального компьютера. Смартфоны на данный момент этой уязвимости не подвержены.
hi-news.ru
hook
27.01.2019 - 18:53
Лидер «Шалтая-Болтая» займется борьбой с хакерами
Основатель хакерской группы «Шалтай-Болтай» Владимир Аникеев создает консалтинговую компанию, которая будет заниматься информационной безопасностью. «Вполне возможно, что будет использоваться бренд «Шалтай-Болтай» и «Анонимного интернационала», — рассказал Аникеев РБК.
Кто пострадал от группировки Аникеева
Участники «Анонимного интернационала» взламывали переписку известных людей, частично публиковали ее в своем блоге и продавали заинтересованным лицам. Среди жертв хакеров оказались премьер-министр Дмитрий Медведев, его бывший пресс-секретарь Наталья Тимакова и др. Официально потерпевшими по «делу «Шалтая-Болтая» проходили телеведущий Дмитрий Киселев, помощник президента Андрей Белоусов и руководитель дирекции Сбербанка по управлению проектами в сфере ЖКХ Евгений Кисляков. Задержания по этому делу начались в октябре 2016 года. Изначально в нем было четыре фигуранта. Лидер группы Аникеев был осужден на два года колонии в особом порядке, поскольку признал вину и дал показания против своих сообщников. В августе этого года он вышел на свободу.
Реалии темной стороны
Аникеев будет совладельцем компании. Имена своих партнеров и объем инвестиций он назвать отказался. «Бренды будут защищены. Хотя, на мой взгляд, эти бренды никому не нужны, потому что они достаточно токсичны», — отметил он. Аникеев говорит, что будет защищать от взломов на нескольких уровнях, от советов в области личной безопасности до создания решений под ключ. Компания не будет выпускать свое программного обеспечение — это для нее слишком дорого. Аникеев планирует адаптировать существующие на рынке решения «с учетом определенного знания некоторых реалий темной стороны, того, как эти люди [хакеры] работают». Кроме того, Аникеев решил запустить несколько анонимных Telegram-каналов, но «не публиковать в них ничего противозаконного». «Я нахожусь в России, в Питере, в Москве. Даже если не верить в мои моральные качества, что я сейчас на стороне добра, то можно поверить в здравый смысл. Нарушать закон, находясь здесь, не совсем правильно», — отметил он. Согласно исследованию компаний Orange BS и IDC, рынок корпоративных услуг кибербезопасности в России в 2017 году составил $84,2 млн, а в 2018 году должен вырасти до $88,39 млн. Из этой суммы $44,92 млн принесут услуги постоянного управления и контроля безопасности той или иной компании, $32,28 млн — услуги консалтинга, $11,19 млн — облачные корпоративные услуги кибербезопасности.
Хакеры в законе
Случаи, когда хакеры переходят на сторону закона, имели место и ранее. Наиболее известный пример — хакер из США Кевин Митник, который в 1980-е и 1990-е годы отсидел в тюрьме за взлом компьютеров компаний Pacific Bell, Apple, Motorola, Nokia, а также доступ к системе Пентагона. После освобождения Митник основал компанию Defensive Thinking («Оборонительное мышление»), специализирующуюся на консалтинге по теме информационной безопасности. В России в 2013 году Тушинский суд Москвы приговорил хакера Дмитрия Артимовича к двум с половиной годам тюрьмы за участие в DDoS-атаке сайта авиакомпании «Аэрофлот», а в 2018 году он издал обучающее пособие по обеспечению безопасности интернет-платежей «Электронные платежи в интернете».
Киберпреступники распространяют вредоносную версию TeamViewer
Модифицированная версия программы содержит шпионский троян для похищения данных. TeamViewer представляет собой популярную программу для удаленного доступа к рабочему столу компьютера, насчитывающую порядка 1 млрд пользователей, что делает ее привлекательной целью для киберпреступников. Недавно исследователи компании Trend Micro раскрыли вредоносную кампанию, в ходе которой злоумышленники атакуют ничего не подозревающих пользователей с помощью модифицированной версии TeamViewer. Все началось 20 января нынешнего года, когда исследователь безопасности, известный в Twitter как FewAtoms, обнаружил вредоносный URL с открытой директорией, направляющей пользователей на вредоносный самоизвлекающийся архив (SFX/SEA). Специалисты Trend Micro проанализировали архив и обнаружили в нем маскирующийся под TeamViewer шпионский троян для похищения пользовательских данных. Как показал подробный анализ архива, после выполнения на системе жертвы вредонос также собирает и отправляет на C&C-домен (hxxp://intersys32[.]com) информацию об устройстве, в том числе имя пользователя и имя компьютера, сведения об ОС и ее архитектуре, объем оперативной памяти и наличие установленных решений безопасности. Официальный сайт TeamViewer не был затронут атакой, и все загрузки с него являются безопасными и защищенными.
securitylab.ru
hook
29.01.2019 - 15:10
Полиция начала охоту за клиентами сервиса заказных DDoS-атак WebStresser
Вскоре к ответственности будут привлечены более чем 250 пользователей WebStresser и других подобных сервисов. Правоохранительные органы взялись за клиентов крупнейшего сервиса по осуществлению заказных DDoS-атак WebStresser, операторы которого были арестованы сотрудниками Европола в апреле минувшего года. Согласно сообщению Европола, британская полиция проводит ряд операций по всему миру с целью отслеживания клиентов WebStresser. Как отмечается, сотрудникам Европола удалось получить доступ к учетным записям свыше 151 тыс. зарегистрированных пользователей сервиса и завладеть информацией, которая поможет установить личность некоторых из них. В пресс-релизе также указывается, что вскоре к ответственности будут привлечены более чем 250 пользователей WebStresser и других подобных сервисов. Британская полиция уже «посетила» нескольких клиентов WebStresser, работа по вычислению пользователей сервиса проводится в Нидерландах, США, Бельгии, Хорватии, Франции, Германии и других странах. В декабре минувшего года ФБР п ресекло деятельность 15 ресурсов, предлагающих услуги по организации DDoS-атак на заказ, включая сервисы Downthem и Quantum Stresser. Сайт WebStresser, запущенный в 2015 году, предлагал услуги по осуществлению DDoS-атак на заказ по цене от €15 за месяц. За последние несколько лет с помощью WebStresser было осуществлено более 4 млн атак. Операторы сервиса даже разработали мобильное приложение, позволяющее осуществлять атаки, находясь вдали от компьютера. Оплата за подписку осуществлялась через PayPal или в биткойнах. На момент закрытия число пользователей сервиса превышало 150 тыс.
securitylab.ru
hook
29.01.2019 - 17:23
Киберпреступники атаковали сайт Росгеологии из-за Руслана Горринга
Представители Росгеологии сообщили о кибератаке на сайт ведомства. По мнению руководства холдинга, атака явилась следствием скандала с первым заместителем генерального директора Русланом Горрингом. Суть скандала заключается в неподобающем поведении господина Горринга, который употреблял ненормативную лексику при общении с пользователями онлайн-игры, а также ругал одну из сотрудниц за то, что она мало доносит на других служащих. «Сайт подвергся хакерской атаке после истории с Горрингом, сейчас он недоступен», — приводит ТАСС слова представителей Росгеологии. Напомним, что на прошлой неделе киберпреступники совершили DDoS-атаку на Федеральную государственную информационную систему в области ветеринарии (ВетИС). Об этом сегодня сообщили представители Россельхознадзора. Согласно опубликованной на официальном сайте Россельхознадзора информации, злоумышленники атаковали ВетИС в период с 08:05 по 09:25 МСК, объем атаки составил 1.2 Гб/c или 128.2 Kpps (тысяч пакетов в секунду).
Три гражданина Украины были задержаны в своей стране, их подозревают в киберпреступной деятельности и управлении ресурсом, размещенным в даркнете. Правоохранители США, Бельгии и Европола заявили, что преступники получали доступ к взломанным серверам, принадлежащим компаниям и частным лицам. Международным правоохранителям стало известно, что украинские киберпреступники создали специальный интернет-ресурс, который продавал доступ к взломанным серверам. Цена такого доступа могла варьироваться от $6 000 до $10 000. «Созданный злоумышленниками интернет-ресурс продавал доступ к десяткам тысяч взломанных серверов неизвестных жертв (компаний и частных лиц)», — передает РИА Новости сообщение ведомства. Расследование помогло установить, что стоящие за этими ресурсами злоумышленники находятся на территории Украины. Далее спецоперация позволила задержать подозреваемых. В ходе задержания преступников были также проведены обыски по девяти адресам. В этом же месяце по делу о взломе американской Комиссии по ценным бумагам и биржам (SEC) и онлайн-мошенничестве обвинялись граждане России и Украины. Согласно обвинительному заключению, организатором этой кампании был 27-летний киевлянин Александр Еременко. Также предъявлены обвинения нескольким гражданам России и двум компаниям.
anti-malware.ru
hook
30.01.2019 - 14:46
APT-группировка атакует интересующих ее лиц, похищая данные у турагенств и операторов связи
Недавно обнаруженная киберпреступная группировка, предположительно связанная с Ираном, атакует интересующих ее лиц, похищая данные у турагенств и операторов связи. Об этом сообщается в новом отчете ИБ-компании FireEye, опубликованном во вторник, 29 января. FireEye добавила группировку в свой список APT под номером 39. Специалисты не утверждают прямо, что APT39 финансируется государством, однако, по их словам, она явно действует в интересах иранского правительства. На это указывают используемые киберпреступниками инструменты, неоднократно замеченные в атаках других, связанных с иранским правительством группировок, таких как APT33, APT34, Newscaster и Chafer. Специалисты FireEye отследили активность группировки до ноября 2014 года. Приоритетом для APT39 является сбор персональных данных для проведения дальнейших операций по мониторингу, отслеживанию и пр. в интересах иранского правительства. Кроме того, собранные данные могут использоваться как вектор для будущих атак. В основном группировка использует бэкдоры SEAWEED и CACHEMONEY, а также определенный вариант бэкдора POWBAT. Хотя ее жертвы находятся по всему миру, особый интерес для APT39 представляют цели на Среднем Востоке, в частности, в Катаре, Саудовской Аравии, Египте, Турции, ОАЭ. Кроме того, группировка атаковала цели в США, Норвегии, Австралии, Южной Корее и, предположительно, в Израиле и Кувейте.
Атакующие взламывали серверы и устанавливали троян для удаленного доступа Gh0st. Серверы как минимум восьми хостинг-провайдеров в Австралии были скомпрометированы злоумышленниками с целью добычи криптовалюты, размещения рекламы на сайтах и SEO оптимизации других ресурсов. Согласно отчету Австралийского центра кибербезопасности, вредоносная кампания, окрещенная специалистами Operation Manic Menagerie, активна по меньшей мере с ноября 2017 года. Атакующие воспользовались уязвимостями в web-приложениях для взлома серверов и установки различного вредоносного ПО, включая инфостилеры и троян для удаленного доступа Gh0st. Последний использовался для удаленного доступа к системам жертв и скрытой загрузки/выгрузки файлов. Благодаря некорректным настройкам web-серверов злоумышленникам редко требовалось повышать привилегии на системе, однако при необходимости для достижения цели они использовали ранее опубликованные в открытом доступе PoC-коды, причем очень быстро брали на вооружение новые эксплоиты, указывается в докладе. Организаторы кампании использовали два скомпрометированных сервера для майнинга криптовалюты Monero, но им удалось добыть только небольшое количество монет – всего 22,57 XMR (чуть больше $1 тыс. по текущему курсу). Кроме прочего, киберпреступники также перенаправляли трафик с размещенных на скомпрометированных серверах сайтов на ресурсы, предлагающие нелегальные товары. В качестве мер защиты от подобных кампаний эксперты порекомендовали хостинг-провайдерам и владельцам сайтов установить пропатченные версии web-приложений и систем управления контентом, а также сбросить учетные данные пользователей.
securitylab.ru
hook
30.01.2019 - 14:57
Правоохранители закрыли созданный украинцами популярный сайт даркнета
Торговая площадка xDedic специализировалась на продаже учетных данных для доступа к взломанным корпоративным серверам. Сотрудники правоохранительных органов Украины совместно с Федеральным подразделением по борьбе с компьютерной преступностью Бельгии, Европола, ФБР и Налоговой службы США пресекли деятельность популярной в даркнете торговой площадки xDedic. Ресурс, созданный и управляемый тремя гражданами Украины, специализировался на продаже учетных данных для доступа к взломанным серверам. Как сообщает Департамент киберполиции национальной полиции Украины, злоумышленники успели продать более 70 тыс. логинов и паролей для доступа к серверам в 170 странах мира. Киберпреступники взламывали серверы через протокол RDP и продавали доступ к ним по цене $6-10 тыс. за один сервер. 24 января нынешнего года совместными усилиями международной группы правоохранителей были проведены обыски в девяти локациях на территории Украины. В ходе обыска были изъяты несколько IT-систем и опрошены трое подозреваемых. В тот же день по решению суда в США доступ к xDedic был заблокирован, а компоненты используемой киберпреступниками инфраструктуры конфискованы. Прокуратура Бельгии начала расследование уголовного дела в отношении xDedic в июне 2016 года. Сотрудникам Федерального подразделения по борьбе с компьютерной преступностью удалось визуализировать используемую киберпреступниками инфраструктуру и получить цифровые копии ее главных серверов. Анализ этих серверов, проведенный при участии Европола и украинской Киберполиции, позволил выявить операторов xDedic на территории Украины. В начале 2018 года Генеральная прокуратура Украины и Европол подписали соглашение о создании совместной следственной группы. Как только стало известно о расследовании в отношении xDedic, проводимом правоохранительными органами США, бельгийская и американская стороны также решили объединить свои усилия. В настоящее время расследование дела в Бельгии, Украине и США продолжается.
Россельхознадзор во вторник, 29 января, сообщил о хакерской DDoS-атаке на федеральную государственную информационную систему в области ветеринарии (ВетИС). Объем атаки составил 5,2 Гб/c или 528,4 тыс. пакетов в секунду. Отмечается, что произошедшее нападение в 4,3 раза превысило схожую атаку на сайт 24 января. Злоумышленники напали на серверный узел по обеспечению работы компонентов ВетИС «Меркурий» и «Аргус». Первый обеспечивает возможность электронного оформления ветеринарных документов, второй отвечает за выдачу, ввоз или перевозку по России, Белоруссии или Казахстану подконтрольных ветеринарному контролю грузов, а также их оформлению на внешних границах стран Таможенного союза. Отмечается, что в настоящий момент хакерский трафик переадресован в систему очистки, определения источников атаки и их уничтожения. «По результатам принятых мер противодействия, затруднений в функционировании ВетИС не выявлено», — говорится в сообщении. Сообщений о затруднениях при пользовании сервисами от пользователей на поступало.
iz.ru
Хакеры атаковали сайт Зеленского сразу после запуска
Хакеры атаковали сайт шоумена и кандидата в президенты Украины Владимира Зеленского сразу после запуска, сообщает «Пятый канал». О случившемся заявил сам артист, заверив, что его команда быстро справится с атакой. «Только появился наш сайт, нашего движения «Слуга народа», только наша «небольшая птичка» полетела вверх - тут же нас атаковали хакеры», — рассказал Зеленский. Ранее украинский телеканал объяснил, почему предпочел Зеленского президенту Украины Петру Порошенко.
gazeta.ru
hook
31.01.2019 - 20:16
Освободившийся по УДО хакер из «Шалтай-Болтай» заявил, что группировкой руководила ФСБ
Хакер из «Шалтай-Болтай» Константин Тепляков после условно-досрочного освобождения заявил, что группировка работала под руководством Федеральной службы безопасности, передает РБК. «Связь с сотрудниками ФСБ держал [руководитель „Шалтай-Болтай“ Владимир] Аникеев. Он регулярно ездил на консультации, на какие-то утверждения в Москву или Питер», — заявил Тепляков, сказав, что члены группы в основном находились за рубежом. Хакер заявляет, что с августа 2015 года Аникеев сам утверждал, что «плотно сотрудничал с ФСБ». В качестве доказательств он «привозил инструкции по работе, требования какое-то дело запустить, какое-то — прекратить». Причем другие хакеры с представителями спецслужб не общались. Тепляков предполагает, что руководитель группировки мог взаимодействовать с офицерами Центра информационной безопасности ФСБ, арестованными по обвинению в госизмене в конце 2016 года, практически в то же время, когда арестовали участников «Шалтай-Болтая». Ранее Аникеев заявлял изданию, что не имел контактов с представителями ФСБ. «Тепляков имеет косвенное отношение к группе, он выполнял „случайные“ поручения, которые потом стали эпизодами дела. Он о группе знает чуть больше обычного обывателя. В Питер я мотался по своим личным делам, так как жил в этом городе», — прокомментировал Аникеев заявления Теплякова. В ФСБ на запрос издания не ответили. Следствие установило, что участники группировки «Шалтай-Болтай» похищали данные известных чиновников и предпринимателей для перепродажи. В обвинении фигурировали эпизоды взлома почты Елены Морозовой из группы компаний «Сумма», сотрудника Сбербанка Евгения Кислякова, телеведущего Дмитрия Киселева и помощника президента РФ Андрея Белоусова. СМИ также называли в числе пострадавших на тот момент пресс-секретаря главы правительства России Наталью Тимакову и заместителя начальника Управления внутренней политики администрации президента Тимура Прокопенко. Второй участник хакерской группировки «Шалтай-Болтай» вышел на свободу Лидер объединения Владимир Аникеев признал вину и заключил сделку со следствием, дав показания против других участников группировки. Суд приговорил его к двум годам колонии. Летом 2018 года он вышел на свободу. Отметим, что Константин Тепляков, осужденный на три года колонии за незаконный доступ к компьютерной информации, вышел на свободу по УДО меньше месяца назад. Решение о его освобождении принял Колпинский районный суд Санкт-Петербурга 17 декабря 2018 года.
newsland.com
hook
31.01.2019 - 20:38
В Сеть "слили" список лауреатов Грэмми-2019
Хакеры опубликовали перечень, в котором перечислены предполагаемые победители престижной музыкальной премии. На сайте музыкальной премии Грэмми в ночь на 29 января появился список победителей, обнародованный хакерами. Представители Академии звукозаписи уже успели прокомментировать инцидент, назвав список фейковым. Об этом пишет Billboard. Представители премии утверждают, что публикация появилась вследствие взлома сайта неизвестными злоумышленниками. "Результаты Грэмми передаются сотрудникам Академии непосредственно в день церемонии вручения премии, когда Deloitte вручает имена получателей в запечатанных конвертах", - заявил представитель Академии звукозаписи. По информации Billboard, организация обратилась к своей юридической команде о возможном судебном иске. Согласно информации списка, лучшей песней прошедшего 2018 года должна быть признана композиция I Like It хип-хоп-певицы Cardi B. А лучшим альбомом назовут пластинку исполнительницы H.E.R.
korrespondent.net
Хакеры взломали корпоративную сеть Airbus
Специалисты по кибербезопасности Airbus изучают возможные последствия несанкционированного проникновения в корпоративную сеть компании. В компании Airbus заявили, что обнаружили кибератаку на свои информационные системы. Об этом в среду, 30 января, пишет Reuters. Кибератака привела к утечке данных. В компании заверили, что инцидент не повлиял на коммерческую деятельность. В компании отметили, что инцидент расследуется, также были приняты меры для усиления безопасности. "Продолжаются расследования, чтобы понять, были ли нацелены атаки на какие-либо конкретные данные, однако мы знаем, что некоторые личные данные были доступны. В основном это профессиональные контакты и идентификационные данные некоторых сотрудников Airbus в Европе", - сказали в компании.
korrespondent.net
Хакеры Anonymous опубликовали новые документы Об этом сообщает Рамблер
Хакерская группа Anonymous обнародовала новые документы, которые, по их словам, относятся к деятельности государственного проекта Великобритании Integrity Initative. Как уточняет РИА Новости, Integrity Initiative к настоящему времени не прокомментировала публикацию. При этом, по данным агентства, ранее проект признавал подлинность документов, опубликованных Anonymous. В новой публикации отмечается, что директор неправительственной британской организации «Институт государственного управления» Кристофер Доннелли инициировал создание группы специалистов военной разведки (Specialist Group Military Intelligence, SGMI) и занимался набором сотрудников и экспертов. Хакеры обнародовали список, который состоит из имён и фамилий 51 агента, привлечённого Доннелли. В документе также указаны и иные данные членов группы. «Весьма маловероятно, что люди из списка знают, что являются частью незаконной сети. Также мало надежды на то, что им известно о целях, для которых их используют, и методах достижения этих целей», — подчеркнули Anonymous. Информация о Доннелли встречалась и в ранних публикациях Anonymous. Тогда, как указывается, сообщалось, что он пытался убедить британские власти «расследовать российскую угрозу». Ранее хакеры Anonymous опубликовали пакет документов о деятельности Integrity Initiative, среди которых были два аналитических отчёта — о деятельности RT в арабском сегменте СМИ и эффективности работы телеканала в социальных сетях. В обоих документах констатировалась успешность выбранной телеканалом линии на предоставление альтернативной точки зрения на мировые события. Об этом сообщает Рамблер.
rambler.ru
hook
31.01.2019 - 20:45
В Роскачестве рассказали, как уберечь личные данные от хакеров
Интернет-пользователям не рекомендуется открывать подозрительные электронные письма «Российская система качества» (Роскачество) в преддверии Международного дня защиты персональных данных (28 января) разработала рекомендации по защите личной информации. Об этом сообщает ТАСС со ссылкой на экспертов. Эксперты напоминают, что в настоящее время существуют различные вредоносные программы, цель которых — похитить логины и пароли интернет-пользователя, а затем передать их хакерам. По их словам, избежать утечки данных и их неправомерного использования интернет-пользователям поможет соблюдение ряда простых правил. Так, пользователям рекомендуется регулярно обновлять антивирус на своём устройстве, не вводить на подозрительных сайтах свои логины и пароли, использовать разные пароли на разных интернет-ресурсах, а также делать резервные копии важной информации на внешних носителях. Кроме того, интернет-пользователям не рекомендуется открывать подозрительные электронные письма, а также переходить по непроверенным ссылкам из sms и сообщений в соцсетях.
REGNUM
hook
1.02.2019 - 10:00
Пpoкуpaтуpa Лoc-Aнджeлeca paccлeдуeт aтaку ceвepoкopeйcкиx xaкepoв нa кoмпьютepы c OC Windows « Kaк cooбщaeт www.usa.one
Фeдepaльнaя пpoкуpaтуpa Лoc-Aнджeлeca пoлучилa пocтaнoвлeниe cудa и opдep нa oбыcк для cocтaвлeния кapты бoтнeтa Joanap — глoбaльнoй ceти мнoгoчиcлeнныx зapaжeнныx кoмпьютepoв, нaxoдящиxcя пoд кoнтpoлeм ceвepoкopeйcкиx xaкepoв « Kaк cooбщaeт www.usa.one. B 2018 гoду CШA пpeдъявили oбвинeниe Пapк Джин Xьexу, гpaждaнину Ceвepнoй Kopeи « Kaк cooбщaeт www.usa.one. Oн якoбы вoзглaвлял xaкepcкую aтaку нa кoмпaнию Sonу Pictures Entertainment, чтo пpивeлo к публикaции тыcяч пиceм и финaнcoвыx дoкумeнтoв. Oбвинeния пpoтив Xьexa утвepждaют, чтo в aтaкe иcпoльзoвaлocь вpeдoнocнoe ПO Brambul, кoтopoe тaкжe пpимeнили для pacпpocтpaнeния бoтнeтa Joanap. Bиpуcныe пpoгpaммы Joanap пpeднaзнaчeны для кoмпьютepoв, paбoтaющиx нa OC Microsoft Windows, и иcпoльзуютcя для пoлучeния дocтупa и пoддepжки paбoты кoмпьютepa, блaгoдapя кoтopoй xaкepы мoгут выпoлнять и дpугиe вpeдoнocныe кибep-дeйcтвия. Brambul — этo «чepвь», кoтopый «пoлзaeт» c кoмпьютepa нa кoмпьютep, пpoвepяя, мoжeт ли oн пoлучить дocтуп c пoмoщью oпpeдeлeнныx уязвимocтeй в cиcтeмe. Пocлe уcтaнoвки нa зapaжeнный кoмпьютep Joanap пoзвoлит ceвepoкopeйcким xaкepaм пoлучaть удaлeнный дocтуп к дpугим кoмпьютepaм «c виpуcoм», a тaкжe зaгpужaть дoпoлнитeльныe вpeдoнocныe пpoгpaммы нa зapaжeнныe кoмпьютepы. B пpoкуpaтуpe зaвили, чтo Brambul ужe извлeкли из кoмпьютepoв нeкoтopыx жepтв кибep-aтaки. Joanap opиeнтиpoвaн нa oпepaциoнныe cиcтeмы Microsoft Windows, нo иcпoльзoвaниe aнтивиpуca Windows Defender и иcпoльзoвaниe Цeнтpa oбнoвлeния Windows иcпpaвит и пpeдoтвpaтит зapaжeниe Joanap. Pяд aнтивиpуcныx пpoгpaмм ужe cпocoбны oбнapуживaть и удaлять Joanap и Brambul, включaя бecплaтный cкaнep Microsoft Safetу. B xoдe paccлeдoвaния ФБP увeдoмляeт людeй oб oпacнocти чepeз интepнeт-пpoвaйдepoв и пpeдocтaвляeт пepcoнaльныe увeдoмлeния жepтвaм, чьи кoмпьютepы нe зaщищeны мapшpутизaтopoм или бpaндмaуэpoм. Пpaвитeльcтвo CШA зaявилo, чтo oнo будeт pукoвoдить увeдoмлeниeм и дpугиx пoтeнциaльныx жepтв, кoтopыe уexaли зa гpaницу. Для этoгo влacти cвяжутcя c пpaвитeльcтвaми тex cтpaн, гдe нaxoдятcя влaдeльцы кoмпьютepoв.
usa.one
Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке.