|
Рекламные ссылки: |
|
|
Опции темы |
29.01.2021, 18:21 | #1151 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
|
Хакеры взломали сразу четыре игры — The Medium и The Yakuza Remastered Collection
29.01.2021 [18:28] В 2021 году хакеры уже отправили на пиратские ресурсы Hitman 3, а теперь такая же участь постигла The Medium и The Yakuza Remastered Collection. Последняя включает переиздания сразу трёх частей серии — Yakuza 3, Yakuza 4 и Yakuza 5. Как передаёт портал CrackWatch, в случае со свежим ужастиком Bloober Team злоумышленникам даже не пришлось стараться. Разработчики решили не снабжать The Medium какой-либо DRM-защитой. В результате группировка CODEX быстро сделала пиратский релиз и отправила его на торрент-трекеры. The Yakuza Remastered Collection тоже не особо пытались оборонять от хакеров. Проекты из комплекта были оснащены стандартной DRM-защитой Steam. Sega и Ryu Ga Gotoku Studio решили не приобретать лицензию на Denuvo. За взлом сборника ответственна уже упомянутая группировка CODEX. Напомним, некоторые прошлогодние игры так и не попали на пиратские ресурсы, несмотря на старания хакеров. К таковым относятся Assassin's Creed Valhalla, Immortals Fenyx Rising, Call of Duty: Black Ops Cold War и другие. |
Рекламные ссылки: |
11.02.2021, 14:17 | #1152 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
|
Хакеры выставили исходный код игр The Witcher 3 и Cyberpunk 2077 на аукцион. Его можно купить за 7 миллионов долларов
Взнос за участие в аукционе — 0,1 биткойна Всего через несколько дней после взлома серверов CD Projekt Red — разработчика The Witcher 3 и Cyberpunk 2077 — хакеры выставили на аукцион исходный код этих игр, а также Thronebraker и The Witcher 3 RTX. За весь «комплект» (исходный код всех четырёх игр, фирменный движок Red Engine и дамп внутренних документов разработчика) просят ни много ни мало 7 миллионов долларов. Но это если покупать по принципу «здесь и сейчас», минуя торги. |
22.02.2021, 15:27 | #1153 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
|
Десятки тысяч Mac по всему миру заражены неизвестным зловредом
Он содержит механизмы самоуничтожения, которые удаляют все следы вредоносного ПО с заражённых устройств Новости о заражении компьютеров Mac вредоносными программами относительно редки, однако новая информация о заражении почти 30 000 устройств Mac вызывает беспокойство у специалистов из-за ее сложной природы и отсутствия доступной информации. Исследователи Red Canary обнаружили новую разновидность вредоносного ПО для macOS, которую они назвали Silver Sparrow. Вредоносная программа является странной по многим причинам, главным из которых является то, что до сих пор она оставалась в основном бездействующей. Несмотря на то, что она обменивается данными с управляющими серверами один раз в час, ожидая выполнения потенциально вредоносных двоичных файлов, на данный момент Silver Sparrow не нанёс вреда заражённым компьютерам. Помимо варианта Intel x86_64, обнаружен аналог для Apple M1. Обе версии содержат «двоичные файлы сторонних наблюдателей», которые при запуске выводят сообщения «Hello World!» и «Ты сделал это!». Вывод подобных сообщений на экран не является серьёзной проблемой, но потенциально зловред может начать выполнять какую-то работу по запросу c серверов управления. Red Canary подчеркнул, что сложная инфраструктура эффективно использует сети CDN и AWS, что затрудняет отслеживание и удаление. Еще один интересный факт о Silver Sparrow заключается в том, что он содержит механизмы самоуничтожения, которые удаляют все следы вредоносного ПО с заражённых устройств. Этот механизм не наблюдался по умолчанию на заражённых компьютерах, а это означает, что он был загружен произвольно на основе выполнения неизвестных в настоящее время условий. Red Canary сообщила, что по состоянию на 17 февраля 2021 было заражено 29 139 устройств с macOS, которые находятся в 153 странах. |
25.02.2021, 15:03 | #1154 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
|
Новый вирус Kobalos атаковал суперкомпьютеры в Европе, Америке и Азии
Специалисты международной компании Eset обнаружили вредоносное ПО, которое атакует суперкомпьютеры — кластеры высокопроизводительных компьютеров (HPC). Целями Kobalos в Европе стали научно-исследовательские и университетские сети, хостинг-провайдер и крупное маркетинговое агентство. Среди других целей был крупный азиатский интернет-провайдер, североамериканский поставщик антивирусных продуктов, а также несколько частных и правительственных серверов. |
09.05.2021, 20:36 | #1155 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
|
Крупнейший оператор нефтепровода в США подвергся кибератаке
По сообщениям сетевых источников, крупнейший американский оператор нефтепровода Colonial Pipeline подвергся кибератаке с использованием программы-вымогателя. Компания зафиксировала инцидент 7 мая, после чего для проведения расследования были приостановлены все операции. По словам двух источников из индустрии кибербезопасности, в атаке на Colonial Pipeline использовалась программа-вымогатель, предназначенная для блокировки IT-систем путём шифрования данных с последующим требованием оплаты за восстановление информации. Вредоносное ПО такого типа часто используют киберпреступные группировки, которые пытаются извлечь выгоду, предлагая жертве расшифровать данные за определённую плату. На данный момент неизвестно, кто причастен к атаке на Colonial Pipeline, поскольку компания не раскрывает связанные с инцидентом подробности. После обнаружения проблемы она связалась с независимой компанией, работающей в сфере информационной безопасности, для расследования инцидента. Также были уведомлены правоохранительные органы и другие федеральные агентства США. Ранее появлялась информация о том, что Colonial Pipeline приостановила работу линий по производству бензина и дистиллята. Как долго трубопроводы компании будут простаивать, пока неизвестно. Сеть трубопроводов Colonial Pipeline используется для поставки топлива с американских нефтеперерабатывающих заводов на побережье Мексиканского залива, в густонаселённые восточные и южные районы США. Ежедневно компания транспортирует 2,5 млн баррелей бензина, дизельного топлива, авиационного керосина и других продуктов нефтепереработки по трубам протяжённостью более 8500 км. |
10.05.2021, 15:58 | #1156 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
|
Мошенники освоили блокчейн
Убытки блокчейн-проектов от хакерских атак и махинаций выросли в полтора раза В первом квартале 2021 года киберпреступники украли из различных блокчейн-проектов $108,3 млн, подсчитала компания AtlasVPN. Это на 46% больше, чем годом ранее. Тренд 2020 года на снижение атак на блокчейн не устоял, и эксперты больше не считают эту технологию надежной защитой от злоумышленников. Свои расчеты исследователи AtlasVPN провели на основании регулярной статистики по убыткам от хакерской деятельности, которую ведет специализированная компания Slowmist Hacked. В общую сумму ущерба блокчейн-проектов помимо потерь от хакерских атак включены также мошеннические действия. На них приходится за 20% убытков. Наибольшего успеха преступники достигли с децентрализованными приложениями (DApps) для второй по популярности в мире криптовалютой Ethereum (ETH). В результате 11 хакерских атак и использования 5 мошеннических схем злоумышленникам удалось украсть в общей сложности $86 млн. Последний раз редактировалось vladimir59; 10.05.2021 в 16:05. |
11.05.2021, 14:28 | #1157 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
|
Хакер наводнил сеть TOR тысячами вредоносных серверов для кражи криптовалюты у пользователей
11.05.2021 [00:24] Выяснилось, что в течение более чем 16 месяцев злоумышленник добавляет вредоносные серверы в сеть TOR, чтобы перехватывать трафик и выполнять атаки на компьютеры пользователей, посещающих сайты, связанные с криптовалютой. Атаки начались в январе 2020 года. Вредоносные серверы идентифицируют трафик, направленный на ресурсы, связанные с криптовалютами, и выполняют атаку с удалением SSL, при которой уровень шифрования трафика понижается с HTTPS до HTTP. Предполагается, что злоумышленник понижает уровень безопасности до HTTP, чтобы подменить адреса ресурсов, связанных с криптовалютой, и перехватить транзакции. Об этих атаках известно уже некоторое время. Впервые они были описаны в августе прошлого года исследователем безопасности и оператором узла TOR, известным под никнеймом Nusenu. Тогда он сказал, что злоумышленнику удалось трижды наводнить сеть TOR своими вредоносными серверами. При этом объём созданной им инфраструктуры достиг 23 процента от всего объёма сети TOR, прежде чем команда TOR её отключила. В новом исследовании Nusenu говорит, что, несмотря на то, что проводимые им манипуляции разоблачены, злоумышленник продолжает совершать атаки. Предыдущие попытки перехвата пользовательских данных, предпринятые хакером, были обнаружены спустя недели или даже месяцы после того, как они были запущены. Сейчас злоумышленник сменил тактику и не пытается запускать все серверы одновременно, чтобы не привлекать внимание к своей деятельности. По словам Nusenu, вредоносные серверы хакера сейчас контролируют от 4 до 6 процентов всей сети TOR. |
11.05.2021, 14:48 | #1158 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
|
Троянец, ворующий данные из Linux, три года оставался невидимым для любых антивирусов
11.05.2021, Вт, 11:40 Обнаруженный бэкдор RotaJakiro использует многослойное шифрование для всех своих компонентов, и почти три года остается невидимым для антивирусов. Известно, что он умеет выводить данные из зараженных систем, но этим его функциональность явно не ограничивается. Секретные материалы Эксперты компании QihooNetlab 360 обнаружили вредонос-бэкдор под Linux, который почти три года оставался невидимым для антивирусных решений. |
12.05.2021, 16:59 | #1159 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
|
«Ростелеком» и НКЦКИ выявили серию масштабных кибератак на российские органы государственной власти
12.05.2021, Ср, 13:34, Мск Дочерняя компания «Ростелекома», национальный провайдер технологий кибербезопасности «Ростелеком-Солар», совместно с НКЦКИ (Национальным координационным центром по компьютерным инцидентам, созданным ФСБ России) выявили серию целенаправленных атак профессиональной кибергруппировки на российские федеральные органы исполнительной власти. Главной целью хакеров являлась полная компрометация ИТ-инфраструктуры и кража конфиденциальной информации, в том числе документации из изолированных сегментов и почтовой переписки ключевых сотрудников. |
15.05.2021, 11:35 | #1160 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
|
Хакерская группа DarkSide, атаковавшая Colonial Pipeline, прекратила своё существование
15.05.2021 [11:15] По сообщениям сетевых источников, хакерская группировка DarkSide, которая, как предполагается, причастна к атаке на американского оператора нефтепровода Colonial Pipeline, приняла решение о роспуске. Об этом пишет издание The Wall Street Journal со ссылкой на данные компаний FireEye и Intel 471, работающих в сфере информационной безопасности. Источник говорит, что используемый DarkSide веб-сайт перестал функционировать в четверг, примерно в это же время хакеры объявили о роспуске группы. Такое решение обусловлено растущим давлением со стороны правоохранительных органов. Стоит отметить, что нередко хакерские группы распускаются, но позднее вновь продолжают свою деятельность под другим именем. Поэтому нельзя исключать варианта, при котором хакеры в скором времени вновь заявят о себе. Что касается DarkSide, то, по мнению официальных лиц США, группировка происходит из Восточной Европы. Напомним, на прошлой неделе стало известно, что один из крупнейших американских операторов нефтепровода Colonial Pipeline подвергся хакерской атаке. Согласно имеющимся данным, злоумышленники использовали программу-вымогатель, которая после проникновения во внутреннюю сеть шифрует файлы и требует выкуп за восстановление. Инцидент произошёл 7 мая и на несколько дней парализовал работу компании, поставки топлива были возобновлены только 11 мая. Сначала американские власти обвиняли в этой атаке хакеров из России, но в ходе расследования данная версия не подтвердилась. Также известно, что за восстановление работоспособности системы хакеры получили от Colonial Pipeline $5 млн в криптовалюте. |