Вернуться   Sat-madi.com.ua > Компьютеры,Программное обеспечение > Защита компьютера > Антивирусы

Рекламные ссылки:

Ответ
 
Опции темы
Старый 20.04.2019, 15:26   #871
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
По умолчанию

Хакеры сорвали вещание телеканала Weather Channel

Телеканал Weather Channel вынужден был вчера, 18 апреля, экстренно изменить сетку вещания в результате хакерской атаки. В 6 утра в прямой эфир должно было телешоу AMHQ. Однако едва появившаяся картинка из студии тут же пропала, а через некоторое время в эфир пошла запись программы Heavy Rescue. Примерно через полтора часа студия вновь вернулась в эфир, и ведущие сообщили, что внезапные изменения в сетке вещания были вызваны «инцидентом, связанным с кибербезопасностью».

Позже Weather Channel подтвердил эту информацию в своем официальном Twitter-канале и уточнил, что инцидент расследуют правоохранительные органы, а возобновление прямого эфира стало возможно благодаря использованию систем резервного копирования. Некоторые источники утверждают, что системы телеканала оказались инфицированы вымогательским ПО. Косвенно это подтверждается тем, что при подобных атаках именно системы резервного копирования играют решающую роль в восстановлении инфраструктуры, однако официальных подтверждений такой версии пока нет. Примечательно, что сообщение Weather Channel о кибератаке вызвало волну шуточных комментариев в Twitter: пользователи принялись советовать каналу хранить свои данные в облаках и уточнять, кучевыми должны быть эти облака или, например, перистыми.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
ВВ (20.04.2019)
Рекламные ссылки:
Старый 20.04.2019, 15:30   #872
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
По умолчанию

Операция Sea Turtle: атака с подменой DNS-записей

Исследователи компании Cisco Talos опубликовали отчет о раскрытой ими масштабной киберпреступной операции, получившей название Sea Turtle. Ее организаторы смогли получить доступ ко внутренним сетям более чем 40 крупных компаний и правительственных организаций в разных странах мира. Главным образом речь идет о странах Ближнего Востока и Северной Африки, но в списке жертв есть компании и организации из других государств, в частности – Албании и Армении.

Наибольшую тревогу вызывает сам метод проведения атаки. Киберпреступники смогли скомпрометировать системы нескольких доменных регистраторов и регистратур и подменить DNS-записи сайтов интересующих их жертв. Таким образом, трафик перенаправлялся на подконтрольные хакерам серверы. Это означает, что у посетителей сайтов не было возможности распознать атаку и защититься от нее: они могли вводить в адресную строку абсолютно верный адрес или использовать закладки в браузере, но все равно оказывались на фальшивых страницах. Полученные таким путем учетные данные киберпреступники использовали затем для проникновения в сети компаний и организаций.

Специалисты Cisco Talos отмечают, что подобные атаки подрывают доверие к самой системе DNS, которая является основой функционирования всего интернета. Они предполагают, что за операцией Sea Turtle стоят киберпреступники, имеющие поддержку на правительственном уровне, поскольку рядовым хакерам акции такого масштаба и такой степени дерзости просто не по силам.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
ВВ (20.04.2019)
Старый 22.04.2019, 21:56   #873
Супер Модератор
 
Аватар для ВВ
 
Регистрация: 22.02.2016
Адрес: Ukraine
Родина:
Сообщений: 13,090
Сказал(а) спасибо: 18,276
Поблагодарили 18,699 раз(а) в 10,358 сообщениях
Репутация: 56107
Отправить сообщение для ВВ с помощью ICQ Отправить сообщение для ВВ с помощью AIM Отправить сообщение для ВВ с помощью MSN Отправить сообщение для ВВ с помощью Yahoo Отправить сообщение для ВВ с помощью Skype™
По умолчанию

Хакер опубликовал тысячи документов посольства Мексики

По данным сетевых источников, на прошлой неделе в свободном доступе оказались тысячи документов с конфиденциальной информацией, которые принадлежат посольству Мексики в Гватемале. В общей сложности было похищено более 4800 важных документов, связанных с деятельностью дипломатов, а также содержащих личные данные мексиканских граждан.
dims.jpg
За похищением документов стоит хакер, идентифицируемый в сети Twitter под ником @0x55Taylor. Он решил разместить украденные документы в сети Интернет после того, как все попытки связаться с посольством Мексики были проигнорированы дипломатами. В конечном счёте файлы были изъяты из открытого доступа владельцем облачного хранилища, куда их поместил хакер. Однако специалисты успели ознакомиться с некоторыми документами и подтвердили их подлинность.

Известно также, что хакер сумел завладеть конфиденциальными данными, обнаружив уязвимое место в защите сервера, на котором они хранились. После скачивания файлов он обнаружил среди прочего сканы паспортов мексиканских граждан, виз и других важных документов, некоторые из которых принадлежали дипломатам. Сообщается, что сначала @0x55Taylor решил установить контакт с мексиканскими дипломатами, но не получил от них ответа. Утечка личных данных в сеть Интернет может повлечь за собой неприятные последствия, связанные с раскрытием конфиденциальной информации лиц, чьи документы были похищены.
__________________
Дякую Богу,що я не москаль
Правила форуму

ВВ вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vladimir59 (23.04.2019)
Старый 23.04.2019, 19:30   #874
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
По умолчанию

Исходный код зловреда Carbanak случайно нашелся на VirusTotal

Исследователи компании FireEye обнаружили полный исходный код вредоносного ПО Carbanak. Этот троянец на протяжении нескольких лет использовался хакерской группировкой с тем же названием (известной также как FIN7, Anunak и Cobalt Group) для атак на банки и другие финансовые учреждения. По оценкам правоохранительных органов, суммарный ущерб, причиненный атаками этой хакерской группы, оценивается более чем в 1 миллиард евро. Хакеры инфицировали своим вредоносным ПО компьютеры сотрудников организаций-жертв и затем использовали их как точки входа во внутренние системы для осуществления несанкционированных транзакций либо для управления банкоматами и снятия крупных сумм наличных.

Первые атаки FIN7 были осуществлены в 2013 году. Тогда группировка использовала зловред Anunak. Но в период с 2014 по 2016 годы перешла на его усовершенствованную версию, которая и получила название Carbanak. В настоящий момент группировки в ее изначальном составе не существует. Предполагаемый лидер FIN7 был арестован полицией Испании в марте 2018 года, а несколько месяцев спустя правоохранительные органы Украины задержали еще трех ключевых участников группировки. Тем не менее, часть ее членов смогли скрыться от правосудия. Предполагается, что сейчас они действуют в составе нескольких более мелких групп, являющихся своего рода «осколками» FIN7.

Ранее в руках исследователей несколько раз оказывались фрагменты сода Carbanak. Однако речь всякий раз шла о скомпилированных версиях, не позволявших провести глубокий анализ. Теперь же FireEye располагает полным исходным кодом зловреда. Примечательно, что нашелся он там, где его и можно было надеяться обнаружить: в базе данных ресурса VirusTotal, предназначенного как раз для загрузки пользователями различных образцов вредоносного ПО. Неизвестный пользователь загрузил исходный код с российского IP-адреса еще в апреле 2017 года. По странному стечению обстоятельств на протяжении двух лет никто не обращал внимания на эту загрузку, и специалисты FireEye случайно наткнулись на нее лишь сейчас. Код объемом более 100 тысяч строк был загружен двумя архивами и включает плагины, с которыми исследователи ранее не сталкивались. Компания FireEye планирует серию из 4 публикаций, в которых представит подробный анализ зловреда. Первая из них уже появилась в блоге компании.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
ВВ (27.04.2019)
Старый 24.04.2019, 23:14   #875
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
По умолчанию

Лопнул крупный киберпреступный черный рынок Wall Street Market

Прекратила свое существование одна из ведущих торговых площадок «темной сети» - черный рынок Wall Street Market. Еще на прошлой неделе перестали работать ее основные биткоин-кошельки. Они использовались для временного депонирования криптовалюты, которой покупатели расплачивались за приобретаемые товары и услуги. Если по истечении срока, отведенного на завершение сделки, от покупателя не поступало жалоб, продавец имел возможность вывести свои деньги с этих кошельков. Но примерно 7 дней назад такая возможность пропала. Администраторы черного рынка объяснили, что вынуждены были вывести все средства в другие кошельки из-за проблем с сервером, и что данная мера является сугубо временной.

Их объяснения сразу же породили серьезные подозрения, которые вскоре подтвердились. Теперь администраторы Wall Street Market и вовсе перестали выходить на связь, и надежд на возвращение денег у клиентов торговой площадки не осталось. Предположительно администраторам удалось похитить более 14,2 миллиона долларов. Впрочем, клиенты, лишившиеся своих средств, вряд ли могут вызывать особое сочувствие: Wall Street Market специализировался на торговле оружием, наркотиками, похищенными персональными данными и т.д. Бегство администраторов спровоцировало цепную реакцию – оставшиеся на связи сотрудники торговой площадки попытались урвать свою долю. Некоторые принялись шантажировать продавцов и покупателей, требуя выплатить 0,05 биткоина (порядка 280 долларов) и угрожая в противном случае поделиться контактными данными клиентов с полицией. А вчера один из модераторов торговой площадки выложил в открытый доступ логин и пароль своей учетной записи в системе Wall Street Market. Это означает, что доступ к аккаунту – и данным клиентов рынка – может получить любой желающий, включая представителей правоохранительных органов.

Следует напомнить, что примерно месяц назад о прекращении работы с 30 апреля объявил крупнейший черный рынок «темной сети» - Dream Market. Нельзя исключать, что именно это послужило причиной бегства администраторов Wall Street Market. Они рассудили, что неизбежный мощный приток на их ресурс клиентов Dream Market почти наверняка вызовет пристальное внимание правоохранительных органов, и предпочли не рисковать. Таким образом, с ликвидацией Wall Street Market и ожидаемым через несколько дней прекращением работы Dream Market единственной крупной торговой площадкой «темной сети» останется рынок T•chka Market.

Источник: ZDNet

vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
ВВ (27.04.2019)
Старый 24.04.2019, 23:19   #876
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
По умолчанию

Мобильное приложение WiFi Finder открыло пароли 2 миллионов сетей

Исследователь Саньям Джайн обнаружил в открытом доступе базу данных, принадлежащую, вероятно, китайской компании Proofusion. Она является разработчиком популярного мобильного приложения для ОС Android - WiFi Finder. Это программа позволяет пользователям находить имеющиеся неподалеку от их местоположения сети Wi-Fi и подключаться к ним. Приложение также дает возможность загружать пароли этих сетей, чтобы впоследствии ими могли воспользоваться все желающие.

Из-за ошибок в конфигурации доступ к базе данных был открыт для любого пользователя. Информация содержала имена сетей, данные об их местоположении, идентификаторы basic service set identifier (BSSID) и пароли, хранившиеся в незашифрованном виде. Также исследователь обратил внимание, что в базе хранились данные множества домашних сетей, хотя приложение уверяет, что предоставляет информацию лишь об общественных точках доступа – таких, как Wi-Fi сети ресторанов и кафе. В общей сложности в базе данных хранилась информация о более чем 2 миллионах сетей.

На протяжении двух недель Саньям Джайн предпринимал постоянные попытки связаться с компанией Proofusion, чтобы уведомить ее о проблеме, но ответа так и не получил. В итоге он сообщил о незащищенной базе данных хостинг-провайдеру ресурса, на котором она размещалась - компании DigitalOcean. После этого доступ к базе данных был закрыт.

vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
ВВ (27.04.2019)
Старый 27.04.2019, 20:24   #877
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
По умолчанию

Хакеры раскрыли секретные документы о блокировке Telegram

Они принадлежали компании, выполняющей госзаказы на блокировки


Хакеры из проекта Digital Revolution рассекретили архив с перепиской сотрудников компании 0day technologies, которая занимается выполнением госзаказов на блокировки в рунете. Эта же компания решала вопрос с блокировкой Telegram.

Хакеры взломали почту сотрудников компании 0day technologies. Опубликована переписка между некими Александром Каледой и А. Жаболенко. Пока подлинность переписка не подтверждена.

Руководитель и владелец 0day technologies Руслан Гилязов, сотрудник Московского государственного университета. Он же был и научным руководителем Каледы и Жаболенко.

Как стало ясно из документов, слитых хакерами, Гилязов постоянно искал заказы, связанные с «законом Яровой». В 2018 году в планы 0day technologies входило получить 365 миллионов рублей на таких заказах, в 2019 году — 5,8 миллиарда рублей, в 2020 году — 6,5 миллиарда рублей, в 2021 году — 5,8 миллиарда рублей.

Хакеры также показали анкету Роскомнадзора, предназначенную для производителей оборудования для контроля и фильтрации трафика. В анкете чётко видно требование по блокировке протоколов Telegram.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
ВВ (27.04.2019)
Старый 01.05.2019, 18:32   #878
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
По умолчанию

Старые зловреды по-прежнему в строю

Компания Fidelis Cybersecurity опубликовала отчет за первый квартал нынешнего года. Из документа следует, что более 557 тысяч срабатываний защитных решений Fidelis пришлись на инциденты, связанные с уязвимостями, эксплойтами и вредоносным ПО, которые известны не менее двух лет. Общая тенденция состоит в том, что ценность уязвимостей для киберпреступников снижается с момента, когда появляются патчи, устраняющие эти уязвимости. Однако данные Fidelis наглядно свидетельствуют, что старые уязвимости и зловреды продолжают представлять весьма серьезную угрозу. Так, в случае с атаками вредоносного ПО 85% всех срабатываний защитных решений были вызваны обнаружением троянцев удаленного доступа H-W0rm и njRAT. Оба они известны как минимум с 2012 года. Более того, 4% зафиксированных атак оказались атаками червя Conficker, впервые обнаруженного еще в 2008 году.

27% всех попыток эксплуатации уязвимостей ПО также были связаны с проблемами, обнаруженными и исправленными в 2017 году и ранее. Исследователи объясняют эту статистику двумя обстоятельствами. Первое состоит в том, что чем старше уязвимость или зловред, тем проще взять их на вооружение – даже хакерам с низкой квалификацией. Как правило, эксплойты для таких уязвимостей и образцы таких зловредов можно обнаружить в открытом доступе в сети. Вторая же причина в том, что даже спустя годы после выпуска обновлений неизбежно находятся пользователи, которые так и не удосужились эти обновления установить.

Источник: Bleeping Computer
vladimir59 вне форума   Ответить с цитированием
Старый 01.05.2019, 18:35   #879
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
По умолчанию

Хакеры взломали базу данных Docker

Компания Docker в прошлую пятницу сообщила о том, что подверглась кибератаке. Неизвестным злоумышленникам удалось получить доступ к одной из баз данных и похитить информацию примерно 190 тысяч пользователей. По нынешним меркам масштаб утечки не выглядит сколько-нибудь серьезным, однако инцидент может иметь глобальные и крайне неприятные последствия. Docker – разработчик одноименного ПО для автоматизации создания и развертывания различных программных приложений. Этой цели служат так называемые контейнеры, позволяющие «упаковывать» приложения, чтобы в дальнейшем переносить и запускать их на других системах.

Хакеры смогли похитить имена пользователей, хэши паролей, а также токены доступа к репозиториям Github и Bitbucket, где могут храниться готовые контейнеры. В худшем варианте развития событий это позволит злоумышленникам получить доступ к контейнерам приложений и внедрить в них вредоносный код. При этом следует понимать, что ПО Docker используют ведущие компании мира, в числе которых, например, Atlassian и PayPal. Также с Docker работают программисты таких интернет-гигантов, как Google и Facebook. В беседе с ресурсом Motherboard ситуацию весьма образно описал исследователь проблем кибербезопасности Кен Уайт: «Представьте, что разработчика ограбили и украли у него кошелек и связку ключей. Это неприятно, но касается только его самого, если на связке лишь ключи от его дома и машины. Но в данном случае украли 190 тысяч ключей, среди которых – ключи от офисов множества крупных компаний».

Представители Docker сообщили, что расследуют инцидент, отказавшись уточнить, кто из клиентов стал жертвой атаки. Сообщается, что скомпрометированные пароли сброшены, а токены доступа отозваны. Компания обратилась ко всем разработчикам с настоятельной рекомендацией проверить свои контейнеры, чтобы убедиться, что в них не был внедрен вредоносный код.

Источник: Motherboard
vladimir59 вне форума   Ответить с цитированием
Старый 03.05.2019, 21:22   #880
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
По умолчанию

Данные более чем половины американских семей хранились в открытом доступе

Незащищенная база данных, содержащая информацию о 80 миллионах американских семей, была обнаружена в открытом доступе в глобальной сети. Находку совершили исследователи Ноам Ротем и Рэн Локар в сотрудничестве с израильской технологической компанией VPNmentor в рамках тестирования разработанного Ротемом инструмента для поиска незащищенных баз данных. Найденная информация включала имена, адреса проживания и возраст граждан, а также данные об их поле, семейном положении и среднемесячном доходе.

Следует уточнить, что 80 миллионов – это более половины всех семей США, а потому масштаб находки не может не впечатлять. Также примечательно, что база данных содержала информацию о гражданах в возрасте 40 лет и старше, включая большое число пожилых людей. Специалисты по кибербезопасности отмечают, что это делает инцидент еще более опасным: как правило, люди старшего возраста не слишком сведущи в технологических вопросах и могут легко стать жертвой мошенничества в случае, если база данных окажется в руках хакеров.

Исследователи выборочно проверили некоторые данные и убедились в их подлинности. Кому принадлежит база данных, установить не удалось, однако Ротем и Локар выяснили, что она хранилась на сервере одного из облачных сервисов Microsoft. Компания была уведомлена о проблеме и заверила, что примет все меры для обнаружения владельца информации и ее защиты.

В тот же день доступ к базе был закрыт. По мнению Ноама Ротема, она находилась в открытом доступе не менее 2 месяцев. Свидетельств того, что информацию успели обнаружить киберпреступники, в настоящий момент нет, однако исключать этого, к сожалению, нельзя.
vladimir59 вне форума   Ответить с цитированием
Ответ

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Рекламные ссылки:


Текущее время: 10:09. Часовой пояс GMT +2.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
Администрация форума не несёт ответственности за содержание сообщений, оставляемых пользователями форума.
При копировании и/или использовании материалов форума прямая гиперссылка на форум обязательна!