Помощь - Поиск - Пользователи - Календарь
Полная версия этой страницы: Хакеры и кибермошенники
Форум Точек.нет - общение без границ ! > Техномир > Интернет > Безопасность
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9
Мэри





Российские власти пообещали проверить информацию хакеров, которые заявили, что якобы взломали секретную переписку представителей Минобороны. "Информация, опубликованная на одном из интернет-ресурсов о российских ВС, будет проверена", - пообещал пресс-секретарь президента РФ Дмитрий Песков, слова которого приводит РИА "Новости". В разное время блог "Шалтай-Болтай" размещал: текст новогоднего обращения президента до того, как оно было озвучено, сценарий митинга в поддержку Крыма, переписку одного из лидеров ДНР Игоря Стрелкова, список секретно награжденных за Крым журналистов. Журналисты обращают внимание на то, что в публикациях "Шалтай-Болтая" затрагивались интересы Вячеслава Володина, Владислава Суркова, Сергея Нарышкина, Дмитрия Пескова и других.По данным источников прессы, в администрации президента нет единого мнения о том, кто стоит за неуловимой группой хакеров. Одни полагают, что это заместитель начальника управления внутренней политики администрации президента Тимур Прокопенко, другие - что это люди Алексея Громова, поскольку он не фигурировал в публикациях хакеров, третьи - что это помощник президента Владислав Сурков.

» Кликните сюда для просмотра оффтоп текста.. «


news.ru
Мэри
19 августа. INTERFAX.RU - Компьютерную систему Бундестага отключат в четверг на четыре дня для устранения последствий внешнего вторжения, заявил председатель парламента Германии Норберт Ламмерт.

По его словам, 24 августа сервис "снова будет в рабочем состоянии", сообщает Deutsche Welle.

Ранее ИТ-эксперты заметили массивное повреждение внутренней компьютерной сети Бундестага в результате хакерской атаки. После этого была запланирована замена некоторых компонентов системы, однако ее пришлось отложить из-за экстренного заседания парламента по поводу предоставления финансовой помощи Греции.

В понедельник немецкие депутаты получат новые индивидуальные пароли. Изменятся и условия работы с системой через мобильные устройства.
hook
Не знал что есть такая тема.....

Цитата
"в результате хакерской атаки"


Ооооо, для этих ребят становится делом чести, вернее делом бизнеса получить информацию, не важно о ком или о чем, главное чтобы она стоила хороших денег.... одна только подготовка к таким действиям и создание соответсвующего софта стоит больших денег, да и риски немалые....
олененок
Такие таланты да в мирных целях ag.gif
hook
Их много в мирных целях.... особо одаренных перекупают крупные корпорации и банки, да и средние тоже.... даже консультируют силовые структуры.
олененок
Цитата(hook @ 20.08.2015 - 11:05) *
Их много в мирных целях.... особо одаренных перекупают крупные корпорации и банки, да и средние тоже.... даже консультируют силовые структуры.

Это правильно
hook


Хакеры взломали сайт знакомств Ashley Madison




Весьма популярный за океаном сайт знакомств Ashley Madison ориентирован на уже состоящих в отношениях людей, которые ищут романа на стороне. Сайт неоднократно подвергался критике за провокационные рекламные кампании и слоганы вроде: «Жизнь коротка. Заведи интрижку». Теперь он подвергся и необычной атаке хакеров, называющих себя The Impact Team. Хакеры шантажируют руководство Ashley Madison, требуя полностью закрыть сайт. В противном случае Impact Team грозят опубликовать данные о 37 млн пользователей «сайта для измен», которые были украдены в ходе атаки. На руках Impact Team оказались фото сексуального характера, откровенные переписки, псевдонимы, реальные имена и даже платежные реквизиты пользователей Ashley Madison.

Канадская компания Avid Life Media, которой принадлежит ресурс Ashley Madison, также владеет двумя похожими сайтами — Cougar Life и Established Men. Хакеры из Impact Team требуют полного закрытия Ashley Madison и мужского ресурса Established Men. Странно, но сайт для женской аудитории — Cougar Life шантажисты обошли вниманием.

Impact Team уверяют, что требуют не невозможного. Хакеры понимают, что полная остановка такого масштабного бизнеса займет время и приведет к огромным финансовым потерям, но если в открытом доступе действительно окажется абсолютно вся подноготная 37 миллионов изменщиков и изменниц, компании Avid Life Media придется еще хуже. Издание The Wall Street Journal отмечает, что Avid Life Media как раз собиралась провести IPO этим летом, планируя привлечь около $200 миллионов.

Одним из первых о происходящем сообщил Брайан Кребс. Он же рассказал о том, что Impact Team настроены серьезно и в качестве доказательства своих намерений уже опубликовали небольшой процент украденных данных. Хакеры не блефуют, у них действительно есть компрометирующие фото, логи чатов и другая информация о посетителях Ashley Madison. Информацию о взломе и утечке данных официально подтвердил и CEO Avid Life Media Ноель Бидерман (Noel Biderman).

Чем хакерам так насолил сайт знакомств, можно только предполагать, причиной может являться хотя бы его необычная направленность. Однако многие эксперты предполагают, что атака спровоцирована не только этим, но и функцией Full Delete, которую Ashley Madison предлагает своим пользователям. Дело в том, что ресурс позиционировался как в высшей степени конфиденциальный (что совсем неудивительно), но удалить оттуда свои данные можно было лишь заплатив $19, то есть воспользовавшись вышеозначенной, платной услугой полного удаления личных данных с серверов компании. Impact Team утверждают, что функция Full Delete – обман, и пользовательские данные не удалялись вовсе, зато компания Avid Life Media заработала на этом надувательстве $1,7 млн. Информацию о фейковости опции Full Delete Ноель Бидерман, впрочем, категорически отрицает.
Avid Life Media уже инициировала внутреннее расследование инцидента и привлекла к нему лучших ИБ специалистов и криминалистов. Говорить о каких-либо результатах, однако, пока рано. Основная версия случившегося, по словам представителей компании, проста — атака совершена с поддержкой изнутри. Возможно, виноват даже не сотрудник Avid Life Media, но кто-то имевший непосредственный и близкий доступ к технической стороне бизнеса Avid Life Media. Эта версия имеет смысл, потому как ультиматум Impact Team, к примеру, содержит извинения перед Марком Стилом (Mark Steele) — шефом безопасности ресурса. Хакеры явно знали, что делают.



xakep.ru
hook
Атаки онлайн...

» Кликните сюда для просмотра оффтоп текста.. «




Центробанк сообщил о частых атаках со стороны хакеров

Количество объектов Центробанка РФ, которые подвергаются атаке хакеров, постоянно растёт. В регуляторе отмечают, что характер атак свидетельствует о том, что они исходят из одного источника. Об этом пишут «Известия».
«В настоящее время в Банке России участились случаи получения сообщений электронной почты, отправляемых через интернет и содержащих вредоносный код, — цитирует издание отчёта «О вирусных атаках на организации» замначальника главного управления безопасности и защиты информации Банка России Артема Сычева. — Сообщения поступали как от организаций, так и о неизвестных отправителей в том числе иностранных. Вложенные в письма вредоносные программы являлись новейшими модификациями, которые не детектировались средствами защиты в день получения писем по причине отсутствия информации об этих модификациях в базах сигнатур средств защиты от воздействий вредоносного кода».
«Приведенный анализ структуры осуществления вирусных атак может говорить об идентичности способов взаимодействия, представляющих собой сочетание методов нарушения информационной безопасности (атаки типа «вирусное заражение» и атаки типа «социальная инженерия»), используемых инструментов и подходов к организации атак, и подтверждает наличие единого источника планирования и осуществления атак. Можно предположить, что атаки целевые, злоумышленник продумывает возможности обхода систем защиты», — пишет Сычев, не уточняя, впрочем, что это может быть за единый центр.



russian.rt.com
hook


Cамые опасные киберугрозы 2014–2015 годов



Эксперты по кибербезопасности подвели итоги 2014 года и сделали прогноз на 2015-й. Главными трендами нового года названы кибершпионаж, как промышленный, так и государственный, атаки на банки и попытки взлома устройств компании Apple.
10 декабря компания «Лаборатория Касперского» провела пресс-конференцию, на которой выступили ведущие вирусные аналитики компании, а также ее основатель Евгений Касперский. На мероприятии эксперты рассказали о главных компьютерных угрозах 2014 года и сделали прогнозы на 2015 год.
Итоги 2014 года
» Кликните сюда для просмотра оффтоп текста.. «


kvedomosti.com
hook


Российские кибершпионы занимаются не только международным, но и отечественным шпионажем



По данным исследователей ИБ-компании Trend Micro, в сферу деятельности российской хакерской группировки, известной как Pawn Storm, входит не только международный шпионаж, но и отечественный. В частности, особый интерес для группы представляли российский производитель программного обеспечения, политики, журналисты и артисты, в том числе участницы скандальной панк-рок команды Pussy Riot.
К такому выводу эксперты пришли в ходе анализа фишинговых кампаний, осуществленных Pawn Storm. В рамках кампании злоумышленники распространяют вредоносное ПО и обманом заставляют пользователей открывать вредоносные файлы или переходить по опасным ссылкам.
В общей сложности специалисты исследовали 12 тыс. фишинговых атак, совершенных на протяжении 2014-2015 годов. Такая обширная выборка позволила получить надежные статистические данные относительно мишеней Pawn Storm по всему миру, отметил эксперт Trend Micro Фейке Хакеборд (Feike Hacquebord).
Pawn Storm занимается активной деятельностью на протяжении по крайней мере семи лет. В прошлом ее основное внимание было сосредоточено на геополитеческих целях, связанных с Европой, Кавказом и Грузией. В одном из случаев хакеры следили за российским военным аташе, работающим в одной из стран-участниц НАТО, что делает «мотивы шпионов еще более занимательными», отметили эксперты.
В июле нынешнего года хакеры осуществили ряд атак на высокопоставленных лиц, использующих бесплатный почтовый сервис Yahoo!. Фишинговые сообщения были замаскированы под официальные уведомления от Yahoo!, предлагающие опциональную программу, улучшающую работу службы. В случае перехода по ссылке пользователь неосознанно предоставлял злоумышленникам, использующим открытый протокол авторизации Oauth, доступ к своей учетной записи.


securitylab.ru
hook
Хакерские группировки финансируемые государствами

«Сирийская электронная армия» (Сирия)

«Tarh Andishan» (Иран)

«Стрекоза» / «Энергетический медведь» (Восточная Европа)

«Индивидуальные операции доступа» (США)

«Группа безопасности Аякс» / «Летающий котёнок» (Иран)

«Подразделение 61398» / «Комментаторская команда» / «Панда с клюшкой» (Китай)

«Аксиома» (Китай)

«Бюро 121» (Пхеньян, Северная Корея)

«Незаметная рысь» (Китай)

Сами по себе...

Lizard Squad

Anonymous

LulzSec

The Impact Team

GhostSec

Ctrlsec

Equation Group (?)

Шалтай-Болтай

Идейные....

cyberberkut


А сколько мелких групп и одиночек, и прочих школоло? Статистика об этом умалчивает
hook


В ходе операции «чистка интернета» в Китае были арестованы 15 тысяч киберпреступников



Представители Министерства общественной безопасности Китая сообщили, что в ходе масштабной операции под названием «чистка интернета» было арестовано 15 тысяч киберприступников. В рамках шестимесячной операции правоохранительные органы провели расследования 7400 киберпреступлений и проанализировали 66 тысяч сайтов, сообщает Naked Security.
Согласно сообщению Министерства, арестованные обвиняются в преступлениях, которые ставят под угрозу безопасность в интернете. В одном из описанных инцидентов злоумышленники взламывали сайты для размещения вредоносной рекламы игорных сайтов. В число скомпрометированных ресурсов попала фармацевтическая компания и более 40 популярных новостных изданий.
В ходе операции были арестованы злоумышленники, которые размешали поддельные объявления в поисковой системе Baidu, якобы ведущие жертву на страницу обслуживания клиентов авиакомпаний. Правоохранительным органам также удалось обнаружить хакеров, которые массово отправляли SMS-сообщения, содержащие вредоносные ссылки, позволяющие получить полный контроль над устройством жертвы.
Одно из расследований привело к аресту шестерых хакеров, которые отправляли SMS-сообщения с вредоносными ссылками, используя базовые станции Wi-Fi. В прошлом году китайским правоохранительным органам удалось поймать более 1500 SMS-спамеров.
Согласно данным международной телекомпании Al Jazeera, по требованию администрации киберпространства Китая была приостановлена работа или закрыты десятки новостных сайтов за распространение ложной информации по поводу взрыва химических веществ в портовом городе Тяньцзине, из-за которого погибло более ста человек.
В 2015 году китайские власти удалили 758 тысяч «незаконных и преступных» материалов, размещенных на web-сайтах. Правоохранительными органами также были проведены расследования 70 тысяч случаев, связанных с киберпреступностью.


securitylab.ru
hook


Среди похищенных данных ресурса Ashley Madison оказалась переписка его создателя

Злоумышленники, ответственные за компрометацию данных пользователей сайта для супружеской измены Ashley Madison, продолжают публиковать похищенные сведения. Хакеры, называющие себя Impact Team, обнародовали еще около 20 ГБ данных, что вдвое больше, нежели в первый раз. Об этом сообщил портал Motherboard.
Новая порция обнародованной информации включает корпоративные данные Ashley Madison. Одна из папок названа noel.biderman.mail.7z. Предполагается, что она содержит информацию об учетной записи электронной почты исполнительного директора компании Avid Life Media Ноэля Бидермана (Noel Biderman). Пакет скомпрометированных данных сопровождался личным сообщением Impact Team Бидерману: «Ноэль, сейчас можешь признать, что это правда».
Ноэль Бидерман подтвердил факт компрометации, однако сообщение представителей компании Avid Life Media, которой принадлежит ресурс Ashley Madison, несколько противоречит заявлению исполнительного директора: «Мы узнали, что ответственный или ответственные за данную атаку заявили о публикации новой порции похищенных данных. На данный момент мы активно ведем расследование ситуации для того, чтобы определить подлинность обнародованной информации».
Как сообщил ИБ-эксперт Брайан Кребс, бывший технический директор компании Раджа Бхатия (Raja Bhatia) заявил, что пакет данных содержит фальсифицированную информацию. Тем не менее, сейчас исследователи безопасности (в том числе и Кребс) не сомневаются в достоверности данных.
Предыдущая порция скомпрометированной информации включала электронные адреса пользователей Ashley Madison, в том числе членов правительства США, госслужащих Великобритании, а также представителей Европейских и Североамериканских корпораций. Министерство обороны и Почтовая служба США расследуют возможное использование военных и других правительственных учетных записей на сайте.



securitylab.ru
Тэя
Хакеры разместили фотографии смеющегося Путина на сайте Львовской ОГА
19 августа



Неизвестные взломали систему безопасности сайта и разместили на главной странице в ленте новостей крупные фотографии президента РФ Владимира Путина и главы российского МИД Сергея Лаврова. Политики изображены в официальной обстановке, но с ироничным выражением лиц.

Кроме того, на сайте Львовской облгосадминистрации появились и саркастические заметки, высмеивающие традиционные после событий на майдане националистические украинские речовки и другие клише.

В настоящее время сайт Львовской ОГА уже доступен. Почистили, обвинили хакеров Крыма ( Симферопольских конкретно), открыли уголовное дело, о чем отчитались уже 20 августа.
hook
Молодцы парни... так их сайты. Кстати ребята из КиберБеркута постоянно досят и ломают сайты укропов....
hook


ФБР: почту Клинтон могли взломать хакеры России и Китая



ФБР обеспокоено, что личный почтовый ящик Хиллари Клинтон могли взломать хакеры из Китая или России. Спецслужбы выясняют, пересылали ли ей сотрудники Госдепартамента засекреченную информацию на электронный адрес в ее бытность госсекретарем США. Об этом сообщила в субботу, 15 августа, газета The New York Times.
Чтобы оценить масштабы возможной утечки, ФБР получит доступ к почтовым ящикам многих чиновников госдепартамента. При этом сотрудники правоохранительных органов отметили, что расследование не направлено против Клинтон, которая выдвинула свою кандидатуру на пост президента США.
Хиллари Клинтон оказалась в центре скандала из-за того, что во время пребывания на посту госсекретаря нарушала федеральный закон, касающейся защиты секретной информации. Ей полагалось вести переписку через специальную правительственную электронную систему с дополнительной защитой. Вместо этого она использовала личный ящик.
14 августа представитель Клинтон заявил, что она очень серьезно относилась к работе с засекреченной информацией. «Она всегда получала секретные материалы безопасным способом: по телефону, в видеоконференции, на бумаге или лично», - сообщил он.
В начале августа Клинтон передала ФБР носители с записью своей переписки, которую она вела, будучи госсекретарем.
Клинтон утверждала, что не обменивалась посредством электронной почты секретной информацией. Однако, как следует из слов генерального инспектора Чарльза Маккалоу, занимающегося надзором за спецслужбами, по меньшей мере два письма из ее почты относились к категории «совершенно секретно».

lenta.ru
hook


Тысячи взломанных сайтов WordPress используются для распространения CryptoWall 3.0



Хакеры внедрили вредоносные плавающие фреймы в более 4 тыс. страниц ресурсов.
Исследователи безопасности компании Zscaler сообщают о масштабной вредоносной кампании, в ходе которой злоумышленники используют более 2,6 тыс. скомпрометированных сайтов WordPress для распространения вымогательского ПО CryptoWall 3.0. По данным экспертов, хакеры внедрили вредоносные плавающие фреймы (iframe) в более 4 тыс. страниц ресурсов, использующих версии WordPress 4.2 или предыдущие. В свою очередь, данные фреймы перенаправляют пользователей на целевую страницу, содержащую набор эксплоитов Neutrino.
Данная страница разработана с целью эксплуатации уязвимостей в медиаплеере Adobe Flash для инфицирования вредоносом CryptoWall 3.0 компьютеров пользователей Internet Explorer. Не лишним будет отметить, что создатели Neutrino включили в набор эксплоиты для брешей во Flash, утекшие в результате взлома корпоративной сети Hacking Team практически сразу после того, как похищенная информация была опубликована в свободном доступе.
По словам экспертов из Zscaler, обнаруженная ими вредоносная кампания свидетельствует о росте популярности Neutrino. Этот факт подтверждает и исследователь безопасности ИБ-компании Rackspace Брэд Данкан (Brad Duncan). Полученные им данные говорят о том, что атакующие, ранее использовавшие набор эксплоитов Angler, в последние несколько месяцев изменили предпочтение в сторону Neutrino. В настоящее время ввиду отсутствия полной информации не представляется возможным определить, перманентны ли эти изменения. Тем не менее, хакерские группировки в прошлом не раз молниеносно меняли тактику, поэтому не исключено, то ситуация изменится, отметил Данкан в своем блоге.


securitylab.ru
hook
Полиция обратилась к хакерам с просьбой помочь найти ответственных за взлом Ashley Madison

В понедельник, 24 августа, канадские правоохранительные органы обратились к хакерам, ведущим свою деятельность в теневой части интернета, так называемой глубинной паутине, с просьбой предоставить компрометирующие сведения о причастных ко взлому сайта Ashley Madison преступниках. Компания Avid Life Media, которой принадлежит ресурс, предлагает вознаграждение в размере 500 тыс. канадских долларов тому, кто предоставит информацию, которая поможет в поимке злоумышленников, передает Huffington Post.
Напомним, в июле нынешнего года сайт знакомств для супружеской измены Ashley Madison подвергся масштабной кибератаке. Ответственность за инцидент взяла на себя хакерская группировка The Impact Team, которая потребовала закрыть ресурс, в противном случае похищенные данные будут опубликованы в Сети. Хакеры сдержали свое слово и в нынешнем месяце выложили часть информации в открытый доступ. Среди опубликованных данных также оказалась переписка главы Avid Life Media Ноэля Бидермана (Noel Biderman).
«Мы призываем хакерское сообщество глубинной паутины, у которого, несомненно, есть информация, способная помочь в расследовании, поступить правильно», - заявил представитель полиции Торонто Брайс Эванс (Bryce Evans) на пресс-конференции в понедельник.
По словам Эванса, хакеры должны понимать, что сложившая ситуация – уникальная в своем роде, приведшая к ужасным последствиям. «Вы знаете, что The Impact Team пересекла черту», - подчеркнул правоохранитель.
Отметим, что на прошлой неделе житель города Сан-Антонио, США, совершил самоубийство, которое может быть связано с утечкой данных Ashley Madison. По предварительных данным следствия, покойный был подписчиком сайта. Возможной причиной суицида является утечка информации о нем.
Мэри
Сын вице-президента США Джозефа Байдена Хантер Байден отрицает наличие у него аккаунта на сайте для супружеских измен Ashley Madison, несмотря на обнаружение его электронного адреса среди выложенных хакерами в открытый доступ данных, передает CNN.

«Я уверен в том, что аккаунт, о котором идет речь, не мой. Это явно было подстроено кем-то без моего ведома, и сам я узнал об этом только из СМИ», — заявил сын вице-президента.

Аккаунт Хантера Байдена был обнаружен среди прочих, зарегистрированных на данном сайте под именем Роберта Байдена. Полное имя сына вице-президента – Роберт Хантер Байден.

Ранее сообщалось, что двое могли покончить с собой после взлома сайта об изменах.

«Газета.Ru»
hook
Хакеры рассылают вирусные письма от имени ФССП

Хакеры атакуют компьютеры москвичей вирусами. Вредоносные программы они маскируют под письма Федеральной службы судебных приставов по Москве. В тексте предлагается ознакомиться с копией искового заявления.
При переходе на ссылку и происходит заражение компьютера, поясняет "Интерфакс".
"Письма приходят с адресов mail@r77.fssprus.ru и cvsnt@cvsnt.ru от "Судебных приставов" или "Управления организации исполнительного производства", — разъяснили в пресс-службе Федеральной службы судебных приставов. При этом в ведомстве отмечают, что Управления организации исполнительного производства в ФССП не существует.
В фальшивых мейлах использован герб ФССП.
Текст зараженного письма выглядит так: "Напоминаем вам, что в случае вашего неучастия в процессе решение суда может быть вынесено заочно, что может повлечь за собой принудительное исполнение решения суда. Всю информацию о ходе предварительного судебного производства и сроках рассмотрения, включая копию искового заявления, вы можете получить, перейдя по ссылке, находящейся в конце этого письма".
Московское управление ФССП "просит граждан осторожно относиться к подобным рассылкам, обращать внимание на отсутствие точных данных в письмах и перепроверять информацию до того, как скачивать файлы".
В пресс-службе заявили, что московское управление ФССП не рассылает письма по судебным делам и не предоставляет конфиденциальную информацию по телефону или e-mail.
Проверить наличие исполнительных производств и задолженности можно самостоятельно, но не с помощью ссылок в сомнительных письмах, а с помощью сервиса "Банк данных исполнительных производств" на официальном сайте Федеральной службы судебных приставов — http://r77.fssprus.ru.
"Информацию по судебным делам можно узнать на официальных сайтах соответствующих судов", — говорится в сообщении службы судебных приставов.
hook
ПФР предупреждает о рассылке писем с вирусами

20 августа 2015

В последнее время участились случаи массовой рассылки писем с почтовых адресов, якобы принадлежащих Пенсионному фонду, в которых содержится просьба ознакомиться с новой формой отчетности РСВ-1. Однако в приложении к письму содержится вирус, способный нанести вред компьютеру.
Пенсионный фонд предупреждает – администрация сайта pfrf.ru не занимается рассылкой писем, содержащих вложения, поэтому просим внимательнее относиться к получаемой корреспонденции и не поддаваться на уловки мошенников, использующих методы социальной инженерии для внедрения вредоносного программного обеспечения на компьютеры пользователей.

Пример подобного письма «от Пенсионного фонда».

hook


Хакеры взломали 220 тыс. учетных записей в iCloud с помощью джейлбрейк-твиков



Преступники активно используют бэкдоры в неофициальных приложениях для доступа к данным учетных записей Apple ID.
По данным экспертов компании WooYun, специализирующейся на online-безопасности, неизвестные скомпрометировали 220 тыс. учетных записей в Apple iCloud при помощи вредоносного программного обеспечения, замаскированного под джейлбрейк-твик. Компания Apple уже проинформирована об инциденте, сообщает интернет-портал iDownloadBlog со ссылкой на отчет WooYun.
В документе не указывается конкретная информация о разработчиках вредоносного ПО или названия твиков, но утверждается, что злоумышленники активно используют бэкдоры в неофициальных приложениях для получения доступа к данным учетных записей Apple ID. В свою очередь, эта информация позволяет им получить доступ к персональным данным пользователей, в том числе к контактам, электронной почте, фотографиям и пр.
Судя по всему, данная атака затрагивает только китайских пользователей. Как утверждает пользователь Reddit, именующий себя ZippyDan, многие реализаторы гаджетов в Поднебесной продают iPhone и другие iOS-устройства уже взломанными с инсталлированными на них пиратскими приложениями. Также не исключено, что на часть этих девайсов устанавливаются вредоносные твики.
Специалисты рекомендуют владельцам iOS-устройств с джейлбрейком не устанавливать твики из ненадежных репозиториев и активировать двухфакторную аутентификацию, позволяющую повысить безопасность данных, содержащихся на гаджетах.

securitylab.ru

Яблочники! Проверьте свои учетные записи на iCloud.... может чего стырили у вас, а вы ни ухом, ни рылом.....
hook
Хакеры продают новый вариант банковского трояна Zeus за $500

Вредонос позволяет осуществлять денежные переводы непосредственно с инфицированного устройства.
Разработанный на базе исходного кода вредоноса Zeus, новый банковский троян под названием Sphinx можно приобрести на подпольном рынке за $500. По словам вирусописателей, Sphinx полностью работает через Tor, устойчив к синкхолингу, не боится черных списков, а также сканирующих Zeus инструментов. Разработчики Sphinx заявляют, что пользователям не обязательно иметь «пуленепробиваемый» хостинг для того, чтобы управлять ботнетом, пишет Security Week.
В список возможностей нового банковского трояна входят форма захвата и web-инъекции для браузеров Internet Explorer, Firefox и Tor, клавиатурный шпион, перехватчик сертификатов, а также FTP и POP3. Sphinx создан для работы с Windows Vista и Windows 7 с активированным контролем учетных записей (User Account Control). Вредонос способен работать с учетной записью с низкими привилегиями, включая гостевую учетную запись.
Благодаря возможностям Backconnect VNC трояна злоумышленники могут осуществлять денежные переводы непосредственно с инфицированного устройства. Данная функция также позволяет деактивировать инструменты безопасности, установленные на компьютере жертвы.
Sphinx может быть использован для хищения цифровых сертификатов, которые в дальнейшем позволяют подписать вредоносное ПО, а также для осуществления web-инъекций с целью изменения содержания интернет-страницы для того, чтобы обмануть пользователя и получить его персональные данные.
Для C&C коммуникаций Sphinx использует белый список процессов для того, чтобы обойти брандмауэры, отметила ИБ-консультант Бев Робб (Bev Robb).

securitylab.ru
Мэри
31 августа. INTERFAX.RU - Белый дом намерен рассмотреть вопрос о введении санкций против китайских компаний и отдельных лиц, которые, по мнению администрации, замешаны в хакерских атаках на американские учреждения с целью похищения торговых секретов, сообщила газета The Washington Post.
» Кликните сюда для просмотра оффтоп текста.. «
hook

ИБ-эксперт близко подобрался к хакерам из Rocket Kitten и стал жертвой фишинговой атаки



Эксперт из ClearSky стал жертвой фишинговой кампании, за которой стоит группировка Rocket Kitten. Причиной послужил проводимый исследователем мониторинг активности хакеров, предположительно работающих по заказу правительства Ирана. Похоже на то, что он слишком близко подобрался к злоумышленникам, из-за чего и подвергся фишинговой атаке.
Группировка Rocket Kitten специализируется на политическом шпионаже, а в число ее жертв входят дипломаты, журналисты, правозащитники, оборонные организации и пр. По данным Trend Micro, большинство атак хакеров нацелены на страны Среднего Востока, и лишь 5% из них приходятся на Европу.
Исследователю из ClearSky удалось выдать себя за человека, который может заинтересовать Rocket Kitten. Сначала хакеры попытались связаться с ним через поддельную четную запись в Facebook. Не добившись успеха, злоумышленники осуществили фишинговую атаку на одну из своих предыдущих жертв, использовав в качестве отправителя имя исследователя (эксперт ранее работал с этой жертвой). Существуют две возможности – либо Rocket Kitten знала, что находится под наблюдением, либо в руках хакеров оказалась переписка между исследователем и жертвой.
Исследователи проанализировали шаблоны, которых придерживается Rocket Kitten в своей деятельности, и определили ключевые особенности. Как правило, хакеры используют для фишинговых атак поддельные учетные записи в Google Drive и Gmail, выдавая себя за общественного деятеля или личность, интересующую хакеров (например, за израильских инженеров). Для подтверждения подлинности аккаунта злоумышленники используют похищенные документы. Также для того, чтобы непосредственно связаться с жертвой, Rocket Kitten отправляют ей личные сообщения в Facebook.
По данным экспертов, в последнее время увеличилось количество атак на отдельных лиц, а не на организации. В общей сложности ClearSky определили 550 жертв Rocket Kitten.

securitylab.ru
hook


Lizard Squad «отомстили» правоохранителям за арест пользователей Lizard Stresser

Во вторник, 1 сентября, официальный сайт Национального агентства по борьбе с преступностью Великобритании (National Crime Agency, NCA) подвергся DDoS-атаке. Предположительно, инцидент является своего рода актом мести за арест шестерых пользователей, подозреваемых NCA в использовании инструмента Lizard Stresser, применяемого хакерской группировкой Lizard Squad.
Похоже на то, что ресурс агентства стал жертвой злополучного инструмента. Так, утром 1 сентября на странице Lizard Squad в Twitter было опубликовано изображение ящерицы с надписью «stressed out».



«Сайт NCA – привлекательная цель для атак, это суровая правда жизни. DDoS является примитивной формой атак, не требующей никаких навыков. Это не брешь в безопасности и никак не затрагивает наши оперативные возможности. В худшем случае атака доставила неудобства пользователям нашего сайта», – заявил пресс-секретарь агентства.
Напомним, что на прошлой неделе сотрудники NCA арестовали шестерых человек по подозрению в использовании вредоносного инструмента Lizard Stresser, способного выводить из строя сайты на несколько часов.
На момент публикации новости сайт NCA функционировал в обычном режиме



securitylab.ru
Мэри
Гражданин Латвии Денис Чаловский признал в американском суде свою вину в создании и распространении компьютерного вируса Gozi, поразившего более миллиона компьютеров по всему миру, сообщает ТАСС.

Представители обвинения утверждали, что с помощью вируса злоумышленникам удалось похитить нt менее 50 миллионов долларов. Чаловский пошел на сделку со следствием для смягчения наказания и признался в сговоре с целью проникновения в компьютерные системы. Ему грозит до десяти лет тюремного заключения. Приговор, предположительно, будет вынесен в декабре.

Хакер был задержан в ходе спецоперации в Риге в декабре 2012 года. На рижанина указал его предполагаемый сообщник, 25-летний россиянин Никита Кузьмин. После ареста в США в 2010 году он пошел на сделку и выдал Дениса Чаловского и гражданина Румынии Михая Паунеску. Сам Чаловский отрицал как обвинения в создании вируса, так и факт знакомства с Кузьминым. 6 августа 2013 года правительство Латвии согласилось выдать его США
полит.ру
hook

Южноамериканские злоумышленники атакуют российских пользователей



Злоумышленники распространяют дроппер, инфицирующий компьютеры жертв вымогательским ПО.
Как сообщает компания ESET в своем блоге, латиноамериканские злоумышленники нацелились на российских пользователей, заражая их компьютеры вымогательским ПО. Вредонос, распространяющийся с помощью PIF-файлов, шифрует все документы на компьютере жертвы и требует у нее выкуп.
Файлы с расширением PIF хранят техническую информацию о DOS-приложениях в среде Windows, например, о свойствах окна, объеме доступной памяти и так далее. В ранних версиях Windows этот формат был достаточно популярен, но устарел после перехода на архитектуру Windows NT.
Поскольку PIF-файлы могут содержать в себе исполняемые скрипты, они являются популярным выбором среди киберпреступников. При запуске такого файла вредоносные действия будут выполняться в автоматическом режиме.
Латиноамериканские злоумышленники в настоящее время проводят вредоносную кампанию, в рамках которой россиянам рассылаются PIF-файлы под видом документов Word. В них содержаться дропперы, которые незамедлительно после запуска связываются с C&C-сервером и загружают на ПК жертвы вымогательское ПО. Оно, в свою очередь, шифрует документы пользователей и требует у них выкуп.



securitylab.ru

Будьте осторожны!

hook


Российские хакеры из Pawn Storm используют троян Carberp



Кибершпионы позаимствовали исходный код банковского вредоносного ПО шестилетней давности.
По данным компании F-Secure, группа российских хакеров Pawn Storm, также известная как APT28, которая атакует военные и правительственные организации, взяла на вооружение старый банковский троян Carberp, тем самым еще более размыв грань между киберпреступностью и кибершпионажем.
Главным инструментом этой группировки является вредоносное ПО Sednit или Sofacy, и не совсем понятно, зачем ей заимствовать код программы шестилетней давности. Возможно, использование Carberp стало наиболее быстрым решением для обхода детектирования, или собственные инструменты хакеров были обнаружены и внесены в базы данных. Также не исключено, что утекший в Сеть в 2013 году код Carberp оказался более производительным по сравнению с ПО, созданным самой группировкой. Кроме того, использование уже готового кода обходится намного дешевле, чем создание нового с нуля.
Исследователи F-Secure сравнили недавно зафиксированную активность Pawn Storm с деятельностью группировки, стоящей за вредоносным ПО Carbanak, которое также базируется на коде Carberp. В результате эксперты пришли к выводу, что старый банковский троян по-прежнему «жив и брыкается».
Образ действия Pawn Storm очень сложный и сочетает в себе несколько хитроумных техник распространения вредоносного ПО – использование искусных фишинговых писем со вложенными вредоносными документами Microsoft Office, web-сайтов, содержащих эксплоиты для уязвимостей нулевого дня, поддельных страницы авторизации Outlook Web Access и мошеннических расширений браузера.
По данным F-Secure, загрузчик Sofacy, который играет роль полезной нагрузки для эксплоитов Pawn Storm, в последние несколько месяцев базируется на исходном коде Carberp. Он представляет собой небольшой DLL-файл, задача которого – соединение с C&C-сервером и загрузка дополнительных компонентов.

____________________________________

CrowdStrike: Взломом спутников занимаются российские правительственные хакеры



Используемое хакерами из Turla ПО разработано кремлевской группой специалистов Venomous Bear.
В четверг, 10 сентября, портал SecurityLab сообщал о новом отчете «Лаборатории Касперского», в котором идет речь о группе высококвалифицированных хакеров Turla, взламывающих спутники и использующих их в качестве командно-контрольных механизмов. ЛК не указывает национальную принадлежность злоумышленников и не уточняет, кто стал жертвой их атак, однако другие ИБ-эксперты уверены, что Turla состоит из русскоговорящих хакеров, работающих по заказу правительства РФ.
Как сообщает The Washington Post, основатель американской компании CrowdStrike Дмитрий Альперович (Dmitri Alperovitch) уверен, что используемое Turla программное обеспечение разработано связанной с Кремлем группой хорошо обученных специалистов, которую в CrowdStrike называют Venomous Bear («Злобный медведь»).
По словам Альперовича, Turla специализируется на атаках на дипломатические и военные цели в США, Европе, странах Среднего Востока и Центральной Азии. Цель хакеров – политическая и стратегическая разведка. Тем не менее, эксперт считает, что Turla не является группировкой, ответственной за атаки на Государственный департамент США, Белый дом и Пентагон, осуществленные в нынешнем году. По словам Альперовича, за этими инцидентами стоит другая группировка – Cozy Bear («Уютный медведь»).

__________________________________

Хакеры из Turla используют спутники в качестве командно-контрольных механизмов



Группировка применяет метод взлома спутниковых каналов стандарта DVB-S.
Одной из главных проблем, с которыми сталкиваются киберпреступные группировки – арест, изъятие и выведение из строя правоохранителями их доменов и C&C-серверов. Более того, домены и серверы могут использоваться для определения физического местонахождения преступников.
Некоторые наиболее умелые хакеры или те, кто использует коммерческие инструменты для осуществления кибератак, нашли решение этой проблемы. Как сообщает «Лаборатория Касперского», для сокрытия своей активности злоумышленники стали использовать спутниковые каналы. Исследователи обнаружили три отдельные группировки, применяющие этот способ. Наиболее интересной из них является Turla, которая более восьми лет занимается кибершпионажем.
Turla отличается от остальных группировок не только сложностью применяемых инструментов, таких как руткит Uroboros и механизмы для обхода физической изоляции (воздушных зазоров) через многоступенчатые сети прокси-серверов внутри локальных сетей, но также использованием командно-контрольного механизма, базирующегося на спутниках. С одной стороны, это существенно усложняет задачу для правоохранителей по идентификации атакующих, однако с другой – представляет определенный риск для хакеров. Использование спутников является отличным решением проблемы арестов серверов, однако скорость спутникового интернета очень низкая и нестабильная.
По словам экспертов, им не сразу удалось понять, каким образом злоумышленники используют спутники – легально арендуют коммерческие спутниковые каналы или компрометируют операторов связи. Арендовать канал не так-то дешево – стоимость канала со скоростью 1 Мбит/с в обоих направлениях составляет до $7000 в неделю. Что касается Turla, то группировка использует метод взлома спутниковых каналов стандарта DVB-S, принадлежащих провайдерам из стран Ближнего Востока и Африки.


securitylab.ru
hook


Очередная компьютерная система Пентагона подверглась кибератаке



Неизвестные взломали IT-инфраструктуру одного из ресторанных двориков Пентагона.
Подвергавшийся нескольким кибератакам за последние месяцы Пентагон вновь стал жертвой хакерской атаки. На этот раз злоумышленники взломали компьютерную сеть местного ресторанного дворика и похитили платежные данные неуточненного числа сотрудников. Об этом в четверг, 10 сентября, заявил официальный спикер Министерства обороны США, подполковник Том Кроссон (Tom Crosson).
Как сообщается в заметке Службы охраны Пентагона, примерно с 31 августа по 6 сентября в службу поступили многочисленные заявления о мошенничестве с платежными картами, принадлежащими персоналу ведомства. Отмечается, что вредоносная активность на картах жертв начиналась незамедлительно после оплаты еды в ресторанном дворике Пентагона. Правительство США уведомило работников, использующих платежные карты, об инциденте.
Кроссон не уточнил количество пострадавших сотрудников и не разгласил подробности о кибератаке. Неизвестно, кто именно и с какой целью осуществил взлом одной из правительственных столовых.
Напомним, что в последние несколько месяцев правительство США стало жертвой сразу нескольких кибератак. В апреле нынешнего года взлому подверглось Управление кадровой службы США (Office of Personnel Management), несколько месяцев спустя неизвестные атаковали незасекреченную компьютерную систему Белого дома и почтовую систему Пентагона. В осуществлении атак подозреваются китайские и российские хакеры.

___________________________________


Киберпреступники осуществляют DDoS-атаки на жертв с целью выкупа



Новая группировка DD4BC осуществляет DDoS-атаки на финансовые организации, требуя у жертв выкуп.
Как следует из отчета компании Akamai, с апреля нынешнего года начала действовать новая киберпреступная группировка, осуществляющая DDoS-атаки на жертв и шантажируя их. Группа, известная как DD4BC, за обозреваемый период осуществила как минимум 114 DDoS-атак со средней мощностью в 13,34 Гбит/с.
Киберпреступники шантажировали крупные финансовые организации и прочие предприятия, угрожая осуществить DDoS-атаку, которая вывела бы из строя их сети. Главной целью группировки становились финансовые учреждения, банки и кредитные союзы, online-сервисы обмена валют и компании по обработке платежей. В одном случае был произведен UDP-флуд мощностью в 56,2 Гбит/с. Для того чтобы прекратить атаку, жертва должна была отправить киберпреступникам от 25 до 50 биткоинов (порядка $6000 - $12000 на момент написания статьи).
Akamai опубликовала образцы писем, в которых группировка требовала перевода денежных средств на их кошельки Bitcoin.
«Ваш сайт будет находиться под атакой, пока вы не заплатите 25 биткоинов, – сообщалось в одном из писем. – Учтите, что вам будет нелегко отразить нашу атаку – мощность нашего UDP-флуда составляет 400-500 Гб/с. Можете даже не пытаться».
Киберпреступники обещали прекратить атаку, как только жертва пойдет на их условия и заплатит выкуп.

___________________________________



Хакеры похитили данные 10 млн клиентов страховой компании Excellus



Похищенная информация включает в себя номера социального страхования и платежные данные.
По данным CNET, неизвестные злоумышленники вторглись в сеть страховой компании Excellus BlueCross BlueShield и получили доступ к персональным данным ее клиентов. Об этом представители пострадавшей компании сообщили в среду, 9 сентября. Всего от взлома пострадали данные 10,5 млн человек.
Скомпрометированная информация включает в себя номера социального страхования и платежные данные. В качестве компенсации страховая компания предложит пострадавшим бесплатные услуги кредитного мониторинга и защиты от имперсонации. Над расследованием инцидента работает ФБР США.
В 2015 году произошло уже как минимум 3 крупномасштабных взлома страховых компаний и медицинских центров. В январе хакеры взломали внутренние сети Anthem, похитив данные 80 млн клиентов корпорации. Полгода спустя злоумышленники атаковали сеть Медицинских центров Калифорнийского университета Лос-Анджелеса (UCLA), раскрыв информацию о 4,5 млн пациентов. Также примерно в то же время сотрудник Медицинского центра Монтефьоре в Нью-Йорке, США, помог неизвестным киберпреступникам похитить данные 12 тысяч больных.
Эксперты предупреждают, что хищение медицинских данных стало более прибыльным делом для хакеров, чем кража платежной информации. Проблема стала настолько серьезной, что правоохранительные органы предупредили все компании, работающие в области здравоохранения, о повышенном риске взлома их сетей.
Похищенная информация может использоваться в различных преступных целях – например, для финансового или мошенничества.


securitylab.ru
hook


Для атаки на Бундестаг хакеры подделали письма от ООН



Федеральное ведомство по информационной безопасности Германии (Bundesamt für Sicherheit in der Informationstechnik, BSI) определило, каким образом весной нынешнего года внутренняя сеть парламента ФРГ была инфицирована опасным трояном. По данным экспертов, заражение произошло в результате открытия одним из сотрудников Бундестага электронного письма, содержащего ссылку на вредоносный сайт.
Как сообщают СМИ Германии, исследователям удалось выяснить, что вредоносная ссылка содержалась в письме якобы от Организации Объединенных Наций. Темой письма значилось влияние конфликта между Россией и Украиной на мировую экономику. Адрес отправителя заканчивался на un.org, поэтому не вызвал у жертвы подозрения. Указанная в письме ссылка вела на поддельную новостную web-страницу, содержащую вредоносное ПО.
Каким образом троян загружался на систему, СМИ не уточняют. Существует две возможности – либо вредоносный сайт содержал эксплоиты для уязвимостей в ПО, либо жертва загрузила троян вручную. Количество инфицированных компьютеров остается неизвестным.
По словам представителей Бундестага, они продолжают получать поддельные письма от ООН. В четверг, 10 сентября, BSI сообщило о том, что жертвой этой вредоносной кампании стал не только парламент Германии – примерно в то же время были осуществлены атаки на ряд международных организаций.


securitylab.ru
hook


Хакеры взломали почту британских министров



Хакеры, связанные с террористической группировкой «Исламское государство», взломали почту членов кабмина Великобритании.
Как сообщает The Daily Telegraph, была зафиксирована хакерская атака на почтовые ящики нескольких министров в правительстве британского политика Дэвида Кэмерона. Детали операции пока остаются в секрете. Но есть информация, что хакеры могли быть связаны с террористической группировкой «Исламское государство», которая является самой опасной в мире.
Компьютерные специалисты Центра правительственной связи Великобритании (GCHQ) смогли вскрыть взлом сложной спецоперации, которую проводили хакеры. Изданию уже давно было известно об этом инциденте, но они задержали публикацию. Также неизвестно и то, у каких именно британских министров были взломаны электронные почтовые ящики.
Сообщается лишь только то, что хакерам нужен был доступ к почтовому ящику главы МВД Британии Терезы Мэй. Возможно, компьютерные взломщики хотели получить информацию о планах королевской семьи. Издание The Daily Telegraph отметило, что несмотря на всё это, угрозы для национальной безопасности нет.


newsland.com
Pushinka
Прикольно !нолики повесились .
Мэри
Приговор российскому хакеру Владимиру Дринкману, который признался в краже 160 млн номеров кредитных и дебетовых карт, будет вынесен 15 января, пишет The Wall Street Journal.

Об этом рассказал адвокат обвиняемого Флориан Мидел.

По данным следствия, в преступной схеме помимо Дринкмана участвовали россияне Александр Калинин, Роман Котов, Дмитрий Смильянец, а также украинец Михаил Рытиков.

Власти заявили, что действия киберпреступников нанесли ущерб на сумму $300 млн. Дела сообщников Дринкмана также рассматриваются судом.

Ранее сообщалось, что обвиняемый в хакерстве россиянин Владимир Дринкман признал вину.
» Кликните сюда для просмотра оффтоп текста.. «

«Газета.Ru»
hook


F-Secure: Российские хакеры в течение семи лет шпионили за правительственными организациями



Хакеры использовали вредонос Dukes с целью хищения конфиденциальной информации.
ИБ-исследователи из финской компании F-Secure обнаружили шпионскую кампанию, в рамках которой российские хакеры использовали вредоносное ПО Dukes предположительно для того, чтобы следить за правительственными учреждениями и независимыми предприятиями в западных странах. Злоумышленники использовали восемь уникальных наборов вредоносных инструментов для проникновения в компьютерные сети организаций с целью похищения конфиденциальных данных.
Согласно информации экспертов, злоумышленники в течение семи лет собирали информацию предположительно для российской разведки. Исследование специалистов показало, что используемые хакерами тактика и вредоносные программы указывают на российский источник, и, в первую очередь, направлены на следование интересам разведки РФ.
Жертвами масштабной шпионской кампании стали Грузинский информационный центр о НАТО (теперь известный как Информационный центр о НАТО и Европе), Министерство обороны Грузии, Министерство иностранных дел Турции и Уганды, а также другие государственные учреждения в США, Европе и Центральной Азии.
В руках исследователей оказались некоторые улики, которые указывают на источники кибератак, на то, как они были осуществлены, и на какие конкретные цели направлены. Все улики ведут к тому, что хакерская кампания была спонсирована российским правительством.

________________________________________


Trend Micro: Китайские хакеры похитили «терабайты» данных у государственных и технокомпаний



Хакеры занимались хищением интеллектуальной собственности и стратегически важных документов.
Согласно отчету ИБ-компании Trend Micro, берущая начало еще в 2010 году шпионская кампания, в рамках которой хакеры похищали данные государственных учреждений в Китае, на Филиппинах и Тибете, в 2013 году переключилась на технологические предприятия в США.
В ходе хакерской операции Iron Tiger группа злоумышленников под названием Emissary Panda или Threat Group-3390 (TG-3390) занималась хищением электронных писем, интеллектуальной собственности, стратегически важных документов, связанных с бюджетом и финансированием организаций, а также информации, компрометация которой могла навредить учреждениям.
В 2013 году хакеры сфокусировались на американских технологических компаниях. По предположениям специалистов, шпионаж осуществлялся китайскими злоумышленниками. Все VPN-серверы, которые были использованы хакерами, в основном расположены в Китае. Различные имена файлов, пароли и некоторые текстовые ресурсы были на китайском языке. Доменные имена и интернет-порталы, к которым обращались злоумышленники, в том числе QQ, Lofter и 163.com, чаще всего используются в Поднебесной.
В кибератаках хакеры использовали довольно простые методы взлома, так как компьютерные системы целевых учреждений не были достаточно защищены. Однако в некоторых случаях злоумышленники прибегали к уникальным вредоносным инструментам, таким как dnstunserver, который невозможно приобрести на подпольных рынках, а также к троянам для удаленного доступа PlugX и Gh0st.
Обойти системы безопасности хакерам помогал похищенный подписанный компанией SoftCamp сертификат. Злоумышленникам также удавалось перехватывать учетные данные Microsoft Exchange с помощью Robocopy и команды Export-Mailbox в PowerShell. Хакеры прибегали к уникальному трояну, который был создан специально для компрометации Google Cloud Platform. Китайские шпионы осуществили ряд целевых фишинговых атак на конкретных сотрудников компаний.
По словам экспертов из Trend Micro, финансовый ущерб от шпионской кампании оценить крайне тяжело. Хакерам удалось похитить «годы правительственных и корпоративных исследований и разработок».


________________________________________


Двое российских хакеров сознались в осуществлении крупнейшего в США взлома



Дмитрию Смилянцу и Владимиру Дринкману грозит до 30 лет лишения свободы.
Российский хакер Дмитрий Смилянец признал себя виновным в суде города Камден, штат Нью-Джерси, США, в причастности к организации мошеннической кампании. В рамках хакерской операции было похищено около 160 миллионов номеров кредитных карт, что привело к финансовому ущербу в сотни миллионов долларов. Об этом сообщает издание Reuters.

32-летний москвич признал свою вину по прошествии трех лет после ареста. Хакерская кампания, в которой участвовал Смилянец, признана одной из самых масштабных в США. Стоит отметить, что Смилянец сделал свое заявление на следующий день после того, как свою вину признал другой фигурант по делу - 34-летний россиянин Владимир Дринкман. Дринкман признался, что участвовал в сговоре с целью взлома компьютерных систем и осуществления мошенничества.
По словам прокурора, хакеры начали свою деятельность еще в 2003 году. Россияне работали над установкой «перехватчика», который похищал данные из компьютерных сетей финансовых компаний. Полученная хакерами информация сохранялась на внушительном числе компьютеров, а затем продавалась. Оба обвиняемых были арестованы в Нидерландах 28 июля 2012 года. Трое других подозреваемых все еще остаются на свободе.

Шестнадцать компаний были скомпрометированы в ходе мошеннической кампании, в том числе электронная биржа Nasdaq, торговая сеть 7-Eleven, французская компания Carrefour SA, авиакомпания JetBlue, сети Visa и Dow Jones и пр.

Смилянец занимался продажами – хакер продавал номера кредитных карт от $10 до $50 в зависимости от страны происхождения. Россиянину грозит до 30 лет лишения свободы. Дринкману, который участвовал в сговоре с целью мошенничества, также грозит до 30 лет тюрьмы. Окончательный приговор обвиняемым будет вынесен в январе 2016 года.


________________________________________



Proofpoint: Российские военные стали жертвами вредоносной кампании



Атаки предположительно осуществлялись китайскими хакерами.
Как сообщается в отчете ИБ-компании Proofpoint, российские военные стали жертвами вредоносной кампании. Начиная с июля нынешнего года, пострадавшие получали фишинговые письма, почти неотличимые от оригинальных. Помимо членов ВС РФ, атака также затронула российских операторов сотовой связи.
Специалисты считают, что вредоносная кампания осуществлялась китайскими киберпреступниками. «Всегда сложно установить точную государственную принадлежность хакеров, но в данном случае злоумышленники использовали китайское ПО, а их C&C-серверы размещены в подконтрольных Китаю зонах», – заявил вице-президент центра Proofpoint по борьбе с киберугрозами Кевин Эпштейн (Kevin Epstein).
Наиболее очевидный вариант предполагает непосредственное участие китайских хакеров. Тем не менее, нельзя исключать возможность того, что атака могла быть осуществлена сторонними злоумышленниками, пытающимися выставить китайцев в нелицеприятном свете. К организации кампании могли быть причастны правительственные агенты или частные структуры, пытающиеся продать данные военной разведки.
Эпштейн пояснил, что на черном рынке существует большой спрос на засекреченные данные. В прошлом не поддерживаемые государством хакеры уже взламывали разные правительственные учреждения, а затем продавали похищенные данные другим странам.
Атака начинается с того, что жертве приходит электронное письмо на русском языке якобы от коллеги или аналитика из военного управления. К сообщению прикреплен документ Word, в котором содержится статья об истории военных испытаний в России. Этот документ является приманкой – при его закрытии активируется сценарий, загружающий на ПК жертвы вредоносное ПО. Отметим, что активация сценария при закрытии документа является распространенной практикой по обходу антивирусной защиты и «песочниц», поскольку защитное ПО обычно проверяет документы на наличие активирующихся при запуске сценариев.
Загруженное вредоносное ПО получает полный контроль над компьютером и собирает все хранящиеся на нем данные. Помимо этого, любые открытые жертвой сетевые документы будут переданы на сервер хакеров.


securitylab.ru
hook


Хакеры поместили на сайт «Мосфильма» эмблему «Правого сектора»



На портале онлайн-кинотеатра студии «Мосфильм» появилась заглушка с логотипом запрещенной в РФ организации.
На главной странице онлайн-кинотеатра «Мосфильм» появилась заглушка с изображением красного паука и логотипом украинской националистической группировки «Правый сектор» (деятельность группировки запрещена на территории РФ решением Верховного суда. – Прим. ред.). При этом остальные разделы портала работают в обычном режиме.
Также заблокированы оказались сайты режиссера Никиты Михалкова, журналиста Владимира Соловьева и певца Стаса Пьехи, передает РИА «Новости».

lifenews.ru

___________________________________________




Хакеров The Dukes обвинили в работе на Кремль



Хакерская группировка The Dukes, предположительно атаковавшая вирусами цели в НАТО, США и Центральной Азии, работает в интересах правительства России, утверждает финская компания F-Secure.

Фирма, которая занимается вопросами кибербезопасности, опубликовала в четверг доклад, в котором утверждает, что хакеры оказывают поддержку разведывательной деятельности России. Финны опираются на собственные изыскания и работы российской компании "Лаборатория Касперского".

Далее:

» Кликните сюда для просмотра оффтоп текста.. «




newsland.com

hook


App Store подвергся первой крупной атаке хакеров



МОСКВА — 21 сен, РИА Новости. Компания Apple заявила, что проводит очистку магазина приложений от вредоносных программ, которые появились после крупной хакерской атаки на App Store.

Компания Apple сообщила о более чем 100 млрд скачиваний из App Store
Apple была вынуждена объявить о своих действиях после того, как ряд компаний в сфере кибербезопасности сообщили о появлении вредоносной программы XcodeGhost, встроившейся в сотни легальных приложений.
Агентство Reuters отмечает, что хакерам впервые удалось столь широко распространить вирусный код в приложения, обойдя строгую систему защиты. На данный момент китайская компания Qihoo360 Technology Co обнаружила 344 зараженных приложения. Сколько уже удалено из App Store — неизвестно. До этого сообщалось лишь о пяти случаях инфицированных программ.
По сообщению Apple, хакеры внедрили вирус, замаскированный под название официального инструмента XСode, используемого разработчиками для создания приложений, что позволяло автоматически внедрить в создаваемую программу лишний код.
Пользователи Apple признались в ненависти к iOS 9
По данным агентства, среди инфицированных приложений были мобильный чат WeChat, приложение по вызову такси Didi Kuaidi и музыкальное приложение от интернет-портала NetEase Inc.
Компания не сообщила, какие меры следует предпринять пользователям iPhone и iPad, чтобы определить, заразились ли их устройства в результате кибератаки.
Американская корпорация Apple была основана в 1976 году Стивом Джобсом, Стивом Возняком и Рональдом Уэйном. Штаб-квартира компании находится в Купертино, штат Калифорния. Apple занимается производством персональных и планшетных компьютеров, аудиоплееров, телефонов, "умных часов" и программного обеспечения.



hook


Сайт конференции «Код информационной безопасности» подвергся взлому



Злоумышленники оставили сообщение на главной странице ресурса.

Сегодня, 24 сентября, официальный web-сайт ИБ-конференции «Код Информационной Безопасности», проходящей в настоящее время в разных городах России, подвергся хакерской атаке. Некоторое время (примерно один час) на главной странице ресурса отображалось сообщение «Defaced» и послание от хакеров.
Администрация ресурса быстро отреагировала на дефейс главной страницы ресурса и вернула сайт к первоначальному состоянию. На момент написания статьи на web-странице codeib.ru отображался нормальный контент.
Хакеры передали привет ИБ-эксперту Алексею Лукацкому, который выступал на конференции в 2014 году, и группировке Dark Life.


________________________________________



«Шалтай-Болтай» опубликовал переписку Управления внутренней и внешней политики ДНР



Информация касается официального распоряжения главы ДНР и социально-экономической сферы.
Участники хакерской группировки «Анонимный интернационал» или «Шалтай-Болтай» опубликовали в своем блоге ряд документов из переписки Управления внутренней и внешней политики ДНР. Информация касается официального распоряжения главы ДНР и социально-экономической сферы в городах и районах ДНР, предоставленной на основе отчетов общественных приемных и глав городов и районов по состоянию на 27.08.2015.
Распоряжение главы ДНР относится к «обеспечению деятельности координационной группы Совместного центра контроля и координации прекращения огня и стабилизации линий разграничения сторон на территории Донецкой Народной Республики». Стоит обратить особое внимание на личные ремарки, написанные от руки на самом документе.



Что касается социально-экономической сферы, из документа следует, что было разрушено 280 лечебно-профилактических учреждений, а восстановлено всего 20, существует проблема с обеспечением лекарственными препаратами, руководство ДНР не в состоянии выплатить задолженность по выплатам работникам образовательных организаций, есть проблема с укомплектованием квалифицированными кадрами и пр.
Несмотря на тяжелое положение социально-экономической сферы, пишет «Шалтай-Болтай», в республике не жалеют средств на дизайн паспортов и различные развлекательные мероприятия.
Стоит также отметить, что руководство ДНР ведет реестры «неблагонадежных» лиц.
Как сообщают участники «Анонимного интернационала», все данные в скором будущем будут выставлены на портале Биржи информации. Стартовая цена документов составляет 50 биткойнов (около 10 тысяч евро). В настоящее время лот находится в приватном аукционе.
Напомним, буквально на днях «Шалтай-Болтай» обнародовали в своем блоге перехваченную информацию о создании проекта национального интернета под названием «Отечественная информационная платформа».


________________________________________



Мошенники похищают учетные данные пользователей Instagram, предлагая бесплатных последователей



Кампания направлена на подписчиков, использующих хэштег #throwbackthursday и пр.
Специалисты ИБ-компании Symantec зафиксировали фишинговую кампанию, в ходе которой злоумышленники используют скомпрометированные учетные записи Instagram для похищения данных авторизации. Кампания направлена на подписчиков, использующих хэштег вроде #throwbackthursday, которым мошенники предлагают бесплатных последователей, сообщается на официальном сайте Symantec.
Для этой цели преступники создают мошеннические учетные записи, которые используются для публикации комментариев к изображениям, найденным через упомянутый выше хэштег или другие похожие. Оставляемое сообщение содержит ссылки на ряд аккаунтов, рекламирующих бесплатных последователей. В данных учетных записях отсутствуют какие-либо фотографии, зато содержится краткая аннотация с ссылкой, переход по которой якобы позволяет пользователю получить бесплатные «лайки» и последователей.
По данным Symantec, количество мошеннических учетных записей уже достигло 343, однако эксперты затрудняются сказать, были ли эти аккаунты зарегистрированы самими мошенниками. В ходе расследования специалисты обнаружили 40 активных учетных записей, предлагающих бесплатных последователей.
В случае, если пользователь щелкнет на ссылку, размещенную в такой учетной записи, он будет перенаправлен на сайт, выглядящий, как настоящая страница авторизации Instagram. Специалисты предполагают, что мошенники используют похищенные учетные данные для создания новых аккаунтов.
Большинство размещенных ссылок ведет на фишинговые ресурсы, некоторые – на сайты, предлагающие бесплатных последователей. В конечном итоге, пользователи попадают на портал под названием «Followers Now», запрашивающий имя пользователя и количество желаемых «лайков» и последователей. Однако прежде, чем получить желаемое, пользователь должен доказать, что является человеком. В данном случае мошенники просили заполнить опросный лист или установить на телефон приложение, после чего пользователи смогут получить приз, безопасный контент или бесплатные «лайки» и последователей.
По словам экспертов, в ходе расследования выяснилось, что фишинговый сайт имел открытую директорию, в которой хранился файл, содержащий учетные данные порядка 500 пользователей Instagram.



securitylab.ru
hook


CloudFlare подверглась совершенно новому типу DDoS-атаки



Злоумышленники использовали рекламные объявления для генерации DDoS-трафика.

Компания CloudFlare подверглась совершенно новому типу DDoS-атаки, никогда ранее не наблюдавшемуся в интернете. Как сообщается в блоге CloudFlare, в качестве вектора атаки злоумышленники использовали рекламные объявления, отправляющие на сайты примерно 275 тысяч HTTP-запросов в секунду.
Представители CDN-провайдера не назвали, против какого именно сайта велась атака. Они сказали, что флуд-атаки через 7 уровень модели OSI представляют собой отличный пример того, как киберпреступники прибегают к новым векторам атаки, о которых ранее говорилось лишь в теории.
Инженер компании Марек Майковски (Marek Majkowski) сказал, что, хотя подобные атаки ранее обсуждались среди экспертов, практической их реализации мешало распространение вредоносного сценария JavaScript в рекламном объявлении. Эксперт сказал, что еще ни разу не наблюдал достаточно крупных атак, использующих подобный вектор.
В ходе атаки на серверы CloudFlare ежедневно перенаправлялось 4,5 млрд запросов с 650 тысяч уникальных IP-адресов. Весь вредоносный трафик исходил из мобильных устройств, находящихся на территории Китая.
По словам Майковски, в браузере жертвы отображался iframe, содержащий вредоносную рекламу. Как только на странице появлялся такой элемент, web-обозреватель начинал отправлять XHR-запросы на серверы CloudFlare.


_____________________________________


Хакеры из Gaza заинтересованы в целевых атаках на устройства ИБ-специалистов



Gaza осуществляет фишинговые атаки на компьютеры команд по реагированию на инциденты.

ИБ-исследователи из «Лаборатории Касперского» сообщили, что группа политически мотивированных хакеров из Ближнего Востока сосредоточила свое внимание на ИБ-компаниях и командах по реагированию на инциденты. Впервые о существовании кибергруппировки Gaza стало известно еще в 2012 году, однако вредоносная деятельность хакеров активизировалась во втором квартале текущего года.
Обычно злоумышленники орудуют на территории Ближнего Востока и Северной Африки, в частности в Египте, Объединенных Арабских Эмиратах и Йемене. По словам специалистов из «Лаборатории Касперского», хакеры отправляют сотрудникам ИБ-компаний и командам по реагированию на инциденты связанные с ИБ-тематикой вредоносные файлы для того, чтобы получить привилегированный доступ к целевым сетям.
Эксперты отмечают, что ИБ-специалисты имеют более широкий доступ и права внутри организаций, в отличие от других сотрудников компаний. Команды реагирования на инциденты получают доступ к конфиденциальным данным, связанным с текущими киберисследованиями, а также с методами пресечения и борьбы с кибератаками. Именно поэтому эксплуатация компьютерных устройств таких работников несет для злоумышленников особую ценность.
Для осуществления целевых фишинговых атак хакеры используют специально созданные имена файлов, контент и доменные имена. После того, как сотрудник перешел по вредоносной ссылке, его устройство инфицируется такими троянами для удаленного доступа, как XtremeRAT и PoisonIvy. По словам специалистов из «Лаборатории Касперского», основными целями хакеров являются компьютеры ИБ-сотрудников из государственных учреждений, в частности посольств.

____________________________________


Anonymous атакуют web-сайты Саудовской Аравии из-за действий правительства страны



Активисты призывают освободить 17-летнего подростка, осужденного за антиправительственные действия.

Интернет-активисты Anonymous запустили кампанию под названием #OpNimr, направленную против властей Саудовской Аравии. Таким образом участники группы протестуют против многочисленных случаев нарушения прав человека в стране.
В частности, речь идет о вынесенном в начале сентября этого года смертном приговоре 17-летнему Али Мухаммеду аль-Нимру, обвиняемому в совершении антиправительственных действий. Также молодой человек обвиняется в использовании смартфона BlackBerry в целях привлечения новых участников протеста. Как пояснили представители организации Amnesty International, все обвинение было построено на информации, полученной под пытками.
На прошедших выходных Anonymous начали атаковать ряд правительственных ресурсов Саудовской Аравии, призывая отменить приговор аль-Нимру.
«Мы надеемся, что на этот раз вы нас послушаете и отпустите молодого человека. С вами будут обращаться, как с вирусом, а мы будем лекарством», - цитирует слова активистов ИБ-эксперт Пьерлуиджи Паганини (Pierluigi Paganini) в блоге SecurityAffairs.
Список целевых ресурсов достаточно обширен. В их числе сайты Министерства юстиции (saudinf.com), Министерства по вопросам кадровой работы (mcs.gov.sa), Управления по вопросам образования (tabukedu.gov.sa), Исследовательского Института Передовых Технологий Принца Султана (PSATRI) и пр. В настоящее время работа большинства сайтов, кроме портала Министерства юстиции, уже восстановлена.

____________________________________


DDoS-атаки - отличное прикрытие для APT-атак и незаметных взломов систем



В начале 2015 года число DDoS-атак увеличилось на 34%, а их мощность выросла на 52%

В начале текущего года издание Forbes отметило, что число осуществляемых DDoS-атак по всему миру растет с каждым днем. Многие компании, которые столкнулись с инцидентами отмечают, что злоумышленники начали использовать более сложные и разнообразные методы атаки. ИБ-эксперта заявляют, что для осуществления кибернападения хакеры чаще всего эксплуатируют web-приложения и web-сайты, отмечает CSO Online.
Согласно последнему отчету компании Verizon, в первом квартале 2015 года число DDoS-атак увеличилось на 34% по сравнению с аналогичным периодом 2014 года. Эксперты также сообщают, что их мощность увеличилась на 52%. Главными целями злоумышленников являются банки и другие финансовые учреждения, которые имеют доступ к важной финансовой информации пользователя.
Исследователи из «Лаборатории Касперского» отметили, что в некоторых случаях хакеры осуществляют DDoS-атаку для того, чтобы отвлечь ИБ-экспертов компании от более масштабной целенаправленной устойчивой угрозы. «В настоящее время DDoS- и DoS-атаки часто являются прелюдией к более крупному нападению, поэтому мгновенное обнаружение и устранение данных атак имеют решающее значение для компаний», - рассказывает ИБ-эксперт из PwC Роберт Меткалф (Robert Metcalf).
Специалисты из IBM и PwC отмечают, что в случае, если злоумышленники действительно хотят навредить организациям, они используют хакерскую технику под названием RansomWeb. Подобно классическим DDoS-атакам, RansomWeb направлена на то, чтобы сделать ресурсы жертвы недоступными. Однако в отличие от DDoS-нападения RansomWeb может продолжаться очень длительный период, при этом не требуя дополнительных затрат, и нанести более серьезный финансовый ущерб.
Verizon заявляет, что в 2014 году было раскрыто 99,9% эксплуатированных уязвимостей. Большое количество существующих брешей позволяет злоумышленникам скомпрометировать уязвимую систему, а затем использовать RansomWeb. ИБ-эксперты сообщают, что эксплуатация уязвимостей позволяет хакерам осуществлять сложные атаки, которым предшествовало более «легкое нападение». На устранение «атак-прелюдий» ИБ-исследователи тратят много времени и ресурсов, в то время как злоумышленники начинают осуществлять действительно масштабное нападение.



securitylab.ru
hook


Мошенники разработали новый метод обмана пользователей



Преступная схема включает использование рекламы Google и фальшивых синих экранов.

Инициативные интернет-мошенники изобрели новый способ выманивания денег у пользователей. Для этой цели они используют рекламные объявления AdWords и фальшивые синие экраны смерти.
Синий экран смерти – это то, чего хотелось бы избежать всем пользователям. Как правило, они ассоциируются с Windows, поэтому такой подход является инновационным, отмечают специалисты ИБ-компании Malwarebytes в своем блоге.
Как поясняют эксперты, мошенники используют рекламные баннеры YouTube, которые размещаются вверху поисковой выдачи. Что самое интересное, URL принадлежит легитимному ресурсу YouTube и при наведении курсора на рекламное объявление отображается ссылка на YouTube-канал. Однако на самом деле, переход по ссылке активирует атаку, результатом которой может стать потеря значительной суммы денег.
При щелчке на любое из объявлений пользователь перенаправляется на убедительно выглядящую web-страницу, на которой отображается синий экран смерти. Как и в большинстве мошеннических схем, пользователям рекомендуют обратиться в службу техподдержки, которая поможет решить связанные с компьютером проблемы. Когда ничего не подозревающая жертва звонит по указанному номеру телефона, мошенники еще больше нагнетают ситуацию и предлагают приобрести дорогостоящие и бесполезные решения, которые могут обойтись в порядка $599. Кроме того, в руках преступников могут оказаться персональные данные пользователей, которые они впоследствии смогут эксплуатировать в своих целях.


securitylab.ru

Если вдруг у вас появился СЭС, то не спешите звонить по тому номеру, который будет указан..... его там просто не должно быть.
Мэри
Неизвестные хакеры похитили личные данные 15 млн абонентов международного мобильного оператора T-Mobile, сообщается на официальном сайте компании Experian.

По предварительной информации, злоумышленники взломали один из серверов Experian, в то время как компания занималась проверкой кредитных рейтингов клиентов T-Mobile. В числе пострадавших оказались пользователи, воспользовавшиеся сервисами оператора с 1 сентября 2013 года по 1 сентября 2015 года.

В компании отмечают, что преступники не получили доступ к финансовой или банковской информации клиентов. Зато в руках хакеров оказались их имена, адреса, номера социального страхования и удостоверения личности. Experian уже пообещала всем пострадавшим бесплатные проверки их кредитных рейтингов в течение двух лет.

Ранее в результате хакерской атаки на компьютерные системы госучреждений США были похищены данные об отпечатках пальцев почти 5,6 млн американцев.
газета.ру
hook


Хакеры пытались осуществить мощную DDoS-атаку на крупнейшие банки РФ



ЦБ предупредил банки о возможной атаке, поэтому они смогли подготовиться к нападению.

Заместитель руководителя главного управления безопасности и защиты информации Центробанка РФ и глава Центра мониторинга и реагирования на компьютерные атаки ЦБ Артем Сычев сообщил, что в понедельник, 28 сентября, пять крупных российских банков отразили мощную скоординированную DDoS-атаку на свои интернет-ресурсы. ЦБ предупредил банки о возможной атаке в субботу, 26 сентября, поэтому они смогли подготовиться к нападению, пишет РИА Новости.
«В прошедшую субботу по каналам мониторинга мы получили информацию о том, что, очевидно, будут атакованы несколько крупных кредитных организаций. Мы оперативно с ними связались, дали возможные характеристики того, как эта атака будет проходить», - рассказал Сычев.
Кибератака на интернет-ресурсы финансовых организаций началась в понедельник в 7:00 часов утра по московскому времени. Когда нападение прекратилось, некоторые из атакованных банков получили письма с угрозами вымогательского характера. В качестве оплаты за недопущение в дальнейшем подобных инцидентов хакеры требовали перечислить им 50 биткоинов. «Подобные операции в России запрещены, да и сумма не такая крупная - целью преступников была скорее не финансовая выгода, а дестабилизация работы крупных банков и паника населения», - предполагает Сычев.
Замглавы управления ЦБ отмечает, что ни одна из атакованных финансовых организаций никакого ущерба в своей деятельности не получила, прерывания сервисов у них не было. «В принципе, это можно назвать кибертерроризмом. Помимо всего прочего, это создание такой паники у населения, когда вдруг перестают работать правильно финансовые институты», - рассказал Сычев. Эксперт добавил, что подобная преступная деятельность также направлена на отток средств клиентов со счетов пострадавших банков. В настоящее время правоохранительные органы РФ уже уведомлены об произошедшем инциденте, преступники разыскиваются.

_______________________________________


Злоумышленники похитили персональные данные 4,6 млн клиентов Scottrade



Хакеры похитили инициалы и адреса проживания пользователей.

Компания Scottrade стала жертвой хакерской атаки. Злоумышленники похитили персональные данные 4,6 млн клиентов корпорации, включая их номера социального страхования.
Корпорация уведомила пострадавших о взломе путем рассылки электронных сообщений, а также с помощью специального сообщения на главной странице. Как оказалось, специалисты Scottrade не знали о взломе, пока с ними не связались представители правоохранительных органов и не сообщили о проводящемся расследовании. Выяснилось, что злоумышленники также похитили персональные данные клиентов других компаний, имена которых не разглашаются.
Проведенное Scottrade внутреннее расследование показало, что в промежутке между последними месяцами 2013 года и первыми месяцами 2014 года хакеры получили доступ к ряду персональных данных клиентов. Похищенная информация включает в себя имена, места жительства и номера социального страхования жертв. В то же время пароли пользователей не были скомпрометированы, поскольку они хранились в зашифрованном виде.
Пресс-секретарь Scottrade Шеа Леордеану (Shea Leordeanu) сообщила, что на данный момент компания не может разгласить подробности об инциденте. Она подтвердила, что о взломе стало известно благодаря агентам ФБР. В настоящее время Scottrade сотрудничает с агентами ФБР в Атланте и Нью-Йорке, США, в целях скорейшего разрешения сложившейся ситуации.

_______________________________________

Крупный брокер форекс FXCM стал жертвой кибератаки



К расследованию привлечены ФБР и ИБ-эксперты.

Один из крупнейших брокеров форекс в мире, компания FXCM стала жертвой хакерской атаки, в результате которой с некоторых клиентских счетов были осуществлены несанкционированные денежные переводы. По данным Reuters, в результате инцидента стоимость акций FXCM упала на 25% до рекордного минимума. В четверг, 1 октября, компания заверила клиентов в том, что все утраченные в ходе атаки средства возвращены на счета.
Как сообщила пресс-секретарь ФБР США, «бюро известно об инциденте, и в настоящее время ведется следствие». Для определения масштаба атаки и количества пострадавших FXCM привлекла к сотрудничеству ИБ-компанию, название которой не раскрывается.
По словам представителей FXCM, они получили электронное письмо от хакера, который заявил, что ему успешно удалось получить доступ к клиентской информации. Брокер призвал своих пользователей сменить пароли и продолжать торги в обычном режиме.
FXCM также создала специальную страницу с ответами на наиболее важные вопросы, связанные с инцидентом. Пользователи могут узнать, как сменить пароль, и что нужно сделать, для того чтобы продолжить торги. Компания посоветовала своим клиентам в целях безопасности периодически менять пароли.

_______________________________________


Злоумышленники снова начали использовать банковский троян Dridex



В настоящее время хакеры продолжают осуществлять фишинговые атаки в Великобритании.

Представитель ИБ-компании Palo Alto Networks Райан Олсон (Ryan Olson) сообщил о том, что в четверг, 1 октября, началась и продолжается до сих пор фишинговая кампания, направленная в основном на пользователей из Великобритании. Отправляемые хакерами фишинг-письма содержат документ Microsoft Word, в котором жертве обманным путем предлагают активировать макрос, предназначенный для отображения подконтрольных злоумышленникам интернет-ресурсов и загрузки банковского трояна Dridex.
Напомним, в сентябре текущего года были арестованы главные подозреваемые в создании и применении сложного банковского вредоносного ПО Citadel и Dridex. Гражданин России и гражданин Молдовы были задержаны за пределами своих стран проживания, и теперь их ждет экстрадиция в США.
В конце прошлого года использование Dridex было замечено в масштабных кибератаках, в ходе которых злоумышленники похищали банковские данные жертв. Наибольший интерес у ИБ-экспертов вызвал способ, которым вредонос инфицирует ПК. Dridex содержится в макросе документа Microsoft Word, скрытом в электронном спам-сообщении. Стоит отметить, что киберпреступники начали использовать макросы более десятилетия назад, однако после того, как Microsoft усилила средства защиты против подобных атак, практика перестала быть популярной.
В новой вредоносной кампании фишинговые письма созданы хакерами так, что не вызывают особого подозрения. Чаще всего они касаются бизнес-предложений, розничных заказов и способов их оплаты. Для того чтобы просмотреть счет-фактуру, пользователю в диалоговом окне предлагают активировать макрос. В новой фишинговой кампании макрос связан с URL-адресами, которые инфицируют систему вредоносом Dridex. Palo Alto опубликовала список URL-адресов, C&C-доменных имен и других показателей, которые могут указывать на потенциальную компрометацию.


securitylab.ru
hook


Хакеры использовали почтовый web-сервер для взлома систем американской компании



DLL-файл устанавливал на сервер фильтр ISAPI, предназначенный для фильтрации HTTP-запросов.

ИБ-исследователи из Cybereason обнаружили, что злоумышленникам удалось взломать компьютерную систему и держать под контролем внутреннюю сеть одного американского предприятия с помощью почтового web-сервера. Cybereason не называет пострадавшую от атаки компанию, однако известно, что она предоставляет различные общественные услуги в США.
В ходе расследования эксперты из Cybereason обнаружили подозрительный DLL-файл, загруженный на сервер Microsoft Outlook Web App (OWA), который использовался для удаленного доступа к Outlook. Клиент электронной почты OWA является компонентом Microsoft Exchange Server и используется для доступа к почтовому ящику Exchange Server практически через любой web-браузер. Так как OWA выполняет роль связующего звена между внутренней сетью и интернетом, он является прекрасной мишенью для злоумышленников.
«Из-за того, что аутентификация OWA основана на доменных учетных записях, любой, кто получил доступ к серверу OWA, становится потенциальным «владельцем» всех доменных учетных записей компании», - рассказывают эксперты из Cybereason.
Специалисты отметили, что подозрительный DLL-файл имел аналогичное имя, что и официальный DLL-файл, используемый в механизме аутентификации OWA. Разница заключалась в том, что поддельный DLL-файл был без подписи и загружен из другой папки. Злоумышленники использовали DLL-файл для установки фильтра ISAPI на сервере IIS, предназначенного для фильтрации HTTP-запросов. Установка фильтра в реестре позволяла вредоносному ПО загружаться после каждой перезагрузки сервера.
Установка фильтра позволила злоумышленникам перехватывать все HTTP-запросы в незашифрованном виде и определять, какие из них содержали имена пользователей и пароли. Вредоносное ПО собирало все учетные данные и хранило их в зашифрованном виде в текстовом файле. После расшифровки этого файла экспертам из Cybereason удалось обнаружить более 11 тысяч аутентификационных данных, которые позволяли хакерам получить полный доступ к учетным данным каждого сотрудника.
Вредоносное ПО, используемое в данной атаке, также выступало в качестве бэкдора, позволяющего читать, писать и выполнять команды на SQL-серверах, а также писать и выполнять произвольный код на сервере OWA.

_______________________________


С помощью фишинга и социальной инженерии хакеры добиваются 100%-ной эффективности атак



Жертвами социальной инженерии становятся не только рядовые пользователи, но и управляющий персонал.

Эксперт информационных систем и этический хакер компании CliftonLarsonAllen Аарон Хейден (Aaron Hayden) предупреждает, что большинство компьютерных сетей практически не защищены от фишинга и социальной инженерии (СИ). Специалист утверждает, что использование методов СИ обеспечивает почти стопроцентную гарантию взлома той или иной компании. Об этом Хейден сообщил во время конференции 2015 AHIMA Convention.
Хакер рассказал, что недавно в ходе аудита одной из медицинских компаний смог взломать внутреннюю сеть организации, отправив ее гендиректору фишинговое письмо якобы от имени финансового директора. Пентестеру удалось получить доступ к логину и паролю руководителя.
Имея на руках учетные данные сотрудника, хакер может от его имени осуществлять в сети произвольные действия. Если злоумышленнику удалось получить доступ к аккаунту администратора, он может установить вредоносное ПО для перехвата других данных. Более того, киберпреступник сможет разослать фишинговые письма от имени пострадавшего пользователя, вследствие чего еще большее количество жертв пострадает от его действий.
Как сообщает директор по развитию бизнеса High-Tech Bridge Екатерина Хрусталева в своей статье в журнале IT Manager, противостоять социальной инженерии можно, применив три шага по обеспечению безопасности компании. При этом организация должна позаботиться не только об их интеграции, но и о своевременном их использовании.
Первый шаг заключается в четком обрисовывании и донесении до персонала протоколов безопасности. Все сотрудники должны знать, кто и в какое время и место может работать с коммерчески ценной информацией, а также какие шаги необходимо предпринять в случае инцидента информационной безопасности, возникшего вследствие применения способов СИ. Второй шаг заключается в аудите системы безопасности компании и проведении пентестов. Хрусталева рекомендует прибегнуть к независимым сторонним «этическим хакерам», которые смогут подобрать и внедрить наиболее эффективные средства противодействия таким атакам. Заключительный шаг предусматривает проведение тренингов по безопасности для всех сотрудников без исключения.


securitylab.ru
hook


«Шалтай-Болтай» обнародовал связанную с вице-президентом Внешэкономбанка РФ секретную переписку



Хакеры предполагают, что Андрей Клепач связан с нашумевшей в 2014 году аферой с самолетами.

Участники хакерской группировки «Анонимный интернационал» или «Шалтай-Болтай» опубликовали в своем блоге ряд писем, связанных с бывшем чиновником Минэкономразвития и нынешним вице-президентом Внешэкономбанка Андреем Клепачем. «Шалтай-Болтай» напомнил пользователям о том, что летом 2014 года российские СМИ облетела новость о задержании в Москве некоего Евгения Долгорукого, который «под видом содействия в организации поставок 20 самолетов Sukhoi Superjet-100 в Польшу, требовал у представительницы фирмы из этой страны 90 млн руб. в качестве комиссионных. В обмен он обещал добиться для фирмы-покупателя 50% скидки на лайнеры». «Анонимный интернационал» выяснил, что в 2013 году этот самый Долгорукий наладил контакт с Клепачем.
«Шалтай-Болтай» также опубликовал письмо Владимиру Путину, в котором сказано, что Внешэкономбанк претендует на дополнительное финансирование в связи с нехваткой средств на «продолжения финансирования приоритетных инвестиционных проектов».

Подробнее.....

» Кликните сюда для просмотра оффтоп текста.. «


securitylab.ru
hook


Киберпреступники похитили персональные данные сотен тысяч пользователей «ВКонтакте»



Популярное приложение для загрузки музыки из социальной сети оказалось вредоносом.

Как сообщает в своем блоге «Лаборатория Касперского», сотни тысяч пользователей «ВКонтакте» пострадали от похищения персональных данных. С помощью вредоносного Android-приложения, замаскированного под музыкальный проигрыватель, киберпреступники похищали логины и пароли жертв. По предварительным оценкам специалистов, от действий злоумышленников пострадало до 500 тысяч пользователей.
Приложение свободно распространялось в магазине Google Play. Несмотря на то, что специалисты Google неоднократно удаляли вредоносное ПО, злоумышленники создавали новые учетные записи и повторно загружали вредонос на серверы компании. Как следует из кода трояна, это уже 15-я версия приложения, которая была опубликована на Google Play.
Похищение данных выполнялось после ввода логина и пароля пользователя. Введенные данные отправлялись на легитимный сервер аутентификации «ВКонтакте», и в случае успешного входа в систему передавались на серверы злоумышленников.
Чаще всего мошенники без ведома пользователей публиковали от их имени спам или подписывались на различные группы «ВКонтакте». В некоторых случаях киберпреступники меняли пароль аккаунта и использовали его в своих целях.

securitylab.ru
hook


Впервые в истории власти Китая арестовали группу хакеров по просьбе США



Предполагается, что первые аресты являются результатом соглашения, подписанного между двумя странами.

Власти Китая арестовали на своей территории хакерскую группировку, подозреваемую в хищении коммерческой информации, принадлежащей американским компаниям, и ее продаже государственным предприятиям Поднебесной. Примечательно, что впервые за всю истории Китая арест был осуществлен по просьбе правительства США.
По информации издания The Washington Post, спецслужбы США подготовили список хакеров и передали их китайским властям. «Мы должны знать, что они [Китай – прим. ред.] настроены серьезно. Так что мы передали им список и сказали: "Вот эти ребята. Арестуйте их"», - процитировал ресурс слова анонимного источника, знакомого с ситуацией.
Китайская сторона пока не обнародовала информацию об именах арестованных хакеров и наказании, которое им грозит. Сейчас правительство США надеется на публичные слушания, которые докажут, что произведенные аресты не были просто красивым жестом со стороны китайских властей. Предполагается, что первые аресты являются результатом соглашения, подписанного между двумя странами в сентябре этого года. По условиям договора, Китай и США обязуются не принимать участие в кампаниях по коммерческому кибершпионажу, нацеленных друг против друга.


securitylab.ru
hook


Хакеры грозят Анфисе Чеховой публикацией интимных фото



Анфису Чехову шантажируют — обещают обнародовать ее откровенные снимки и тайную переписку, если она не заплатит 300 тысяч рублей.

На днях у Анфисы Чеховой взломали личную страницу в соцсети. И произошло это в обычном кафе, куда телеведущая зашла перекусить.
Анфиса Чехова: «В момент, когда я там сидела и копалась в своей почте, выскочило окно, на котором было написано „введите свой пароль, авторизуйтесь“. Я ввела, то есть потеряла бдительность с утра, спросонья. В итоге получилось то, что получилось».
Чехова переживает, ведь в руки мошенников попала и ее личная переписка, и контакты звезд шоу-бизнеса. И кто знает, какой привет получит Филипп Киркоров или Николай Басков от якобы Анфисы Чеховой.
Мошенники не успокаиваются — прямо во время интервью они вновь атакуют Чехову.



А специалисты по информационной безопасности не удивлены: кибермошенники часто караулят звезд в местах с бесплатным Wi-Fi. Специалисты советуют Анфисе Чеховой и всем, кто любит бесплатный Wi-Fi, не держать на своих интернет-страницах ничего откровенного или скандального. А уж если попались в лапы мошенников, то срочно обратиться в отдел по борьбе с киберпреступлениями.


ntv.ru

Мне так думается, что от постоянного наступания на одни и те же грабли не то, что фингалы на постоянке, а даже возможно вырастить рог, как у носорога... Неужели чужие ошибки никого не учат? Тупость.....
hook


Хакеры из Коми похитили несколько миллионов при помощи СМС



В Усть-Вымском районе Коми задержаны пятеро хакеров, предположительно получивших несколько миллионов рублей при помощи зараженных вирусом СМС, сообщает FlashNord.

«Злоумышленники заражали сотовые телефоны потерпевших, направляя им смс-сообщения, содержащие ссылку на вредоносную программу. По предварительным данным, на счету участников преступной группы не менее 800 фактов рассылки зараженных компьютерным вирусом смс-сообщений. Рассылка предназначалась для жителей 59 регионов России. Предварительно, сумма ущерба может достичь нескольких миллионов рублей», — заявили в республиканском МВД.
У троих из пятерых хакеров уже есть судимость. Против них возбудили дело по статьям «кража», «мошенничество в сфере компьютерной информации» и «создание, использование и распространение вредоносных программ для ЭВМ».

news.rambler.ru


___________________________________________




Сервер Клинтон атаковали хакеры из Германии, Китая и Южной Кореи



На почтовом сервере почти полгода не было установлено никакого защитного программного обеспечения.

Личный почтовый сервер кандидата в президенты США Хиллари Клинтон, которым она пользовалась во время пребывания на посту госсекретаря, подвергался атакам хакеров из Китая, Южной Кореи и Германии после ее ухода с должности в 2013 году.
Как свидетельствуют документы, полученные агентством АР, с июня по октябрь 2013 года на почтовом сервере не было установлено защитное программное обеспечение.
Так, в феврале 2014 года данные, полученные от компании, занимающейся установкой защитного программного обеспечения, SECNAP Network Security, вредоносная программа из США пыталась совершить атаку на сервер Клинтон. В общей сложности в ходе расследования сената было обнаружено три подобные атаки из Китая и по одной из Германии и Южной Кореи, совершенные в 2013 и 2014 годах.
На данный момент не ясно, представляли ли данные атаки серьезную угрозу шпионажа или являлись незначительными атаками, происходящими повсеместно.
Как сообщал Корреспондент.net, являясь госсекретарем США, Клинтон, вопреки административным инструкциям, иногда использовала личный почтовый сервер для служебной переписки, в том числе секретной. Часть писем касались теракта в ливийском городе Бенгази в сентябре 2012 года, в результате которого погибли посол Кристофер Стивенс и еще трое американцев.
После того, как по данному поводу разгорелся скандал, госдепартамент США начал публиковать эту переписку, состоящую из десятков тысяч писем. На данный момент обнародована значительная часть этих писем.
Отметим, сервер Клинтон не менее пяти раз подвергался атакам хакеров, предположительно, связанных с Россией.

korrespondent.ne
Maks Born
Халда старая!
Сокол
Многое специально делается,за бабки хорошие,а потом дурой прикидываться.
Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке.
Форум IP.Board © 2001-2023 IPS, Inc.