Вернуться   Sat-madi.com.ua > Компьютеры,Программное обеспечение > Защита компьютера > Антивирусы

Рекламные ссылки:

Ответ
 
Опции темы
Старый 27.06.2019, 15:15   #891
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Телекомсети по всему миру подверглись хакерской атаке. Возможно из Китая
27 Июн, 2019


Несколько операторов телекоммуникационных сетей по всему миру подверглись атаке хакеров, в руках которых в результате оказалась конфиденциальная информация, касающаяся работы данных сетей. Об этом говорится в отчёте компании Cybereason, занимающейся вопросами кибербезопасности. В отчёте также содержатся рекомендации компании Cybereason касательно возможностей снизить риск.

В Cybereason утверждают, что от хакерской атаки пострадало как минимум 10 телекоммуникационных компаний по всему миру. Есть мнение, согласно которому эти атаки, получившие название «Мягкая ячейка», имеют признаки поддержки со стороны государства, и, по всей видимости, этим государством является Китай.

Хакерам удалось получить доступ к огромным массивам информации, хранящимся на серверах более чем десяти мобильных сетей по всему миру. В частности, речь идёт о датах и времени осуществления звонков, а также местонахождения звонящих, причём, жертвами кражи информации стали как минимум 20 известных людей.

Похищенные данные дают достаточно подробную информацию о каждом пользователе взломанных сетей, включая и известных лиц. В частности, используя эти данные, можно узнать их местонахождение на момент звонка.

В публикации Cybereason говорится, что «хакеры пытались украсть все данные, хранящиеся в активной директории (сетей, подвергшихся атаке), получив доступ к каждому профилю и паролю организации, а также прочей личной информации, данным о счетах, звонках, учётных записях, серверах электронной почты, геолокации и многом другом».

Исследователи установили, что взломщики проникли в одну из сотовых сетей, используя уязвимость на web-сервере, подключенном к интернету, что дало им возможность закрепиться во внутренней сети мобильного оператора. Уже оттуда они продолжили атаки на каждый из выявленных серверов, похищая учётные данные для получения дальнейшего доступа.

В Cybereason впервые зарегистрировали атаки данного типа девять месяцев назад. С каждой новой взломанной за это время сетью работа хакеров становится более быстрой и эффективной, поскольку они могут использовать знания и опыт, полученные во время предыдущих атак.

Используя данную информацию, хакеры смогли получить практически неограниченный доступ к взломанным сетям. В Cybereason считают, что используемые хакерами методы позволяют им получать сведения, имеющие отношения к интересующему их человеку, непосредственно из украденных данных, без необходимости взламывать пользовательские устройства.

В Cybereason не дали перечень сетей, подвергшихся атакам, однако отметили, что жертвами хакеров стали чиновники военных ведомств, диссиденты, шпионы, сотрудники правоохранительных органов, а география атак охватывает страны Азии, Европы, Африки и Ближнего Востока.

Впрочем, в Cybereason отметили, что атаки, по всей вероятности, проводились с территории Китая и были, скорее всего, организованы членами группы, известной как APT 10. Считается, что данная хакерская группа поддерживается правительством Китая. Такой вывод был сделан экспертами на основании анализа инструментов и технологий, использовавшихся хакерами для взлома сетей.

«У нас имеются достаточно высокие основания для того, чтобы полагать, что источник угрозы имеет отношение к Китаю и, по всей видимости, связан с правительством этой страны», – пишут эксперты Cybereason, добавляя, что использованные инструменты и технологии «похожи на те, которые используют злоумышленники из Китая».
vladimir59 вне форума   Ответить с цитированием
Рекламные ссылки:
Старый 27.06.2019, 17:12   #892
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Хакеры взломали аккаунт Tesco в Twitter

Неизвестный злоумышленник (либо группа лиц) осуществил взлом учетной записи компании Tesco в Twitter. Tesco – ведущая британская сеть продуктовых магазинов, объединяющая порядка 7 тысяч торговых точек по всему миру, число подписчиков ее официального аккаунта в Twitter составляет около полумиллиона человек.

В понедельник все эти подписчики обнаружили весьма странные сообщения. Аккаунт Tesco рекламировал акции бесплатной раздачи криптовалюты и призывал читателей поскорее к ним присоединиться. Как сообщалось ранее, подобные мошеннические схемы все активнее продвигаются в последнее время в связи с ростом курсовой стоимости криптовалют. Спустя какое-то время хакеры по неизвестным причинам внезапно переименовали аккаунт и принялись выдавать его за учетную запись Билла Гейтса. Возмущенные подписчики Tesco начали жаловаться и требовать навести порядок в аккаунте. В ответ на это хакер, видимо, забыв, что уже "превратился" в Билла Гейтса, стал запрашивать у них персональные данные (полные имена, адреса проживания и т.д.), чтобы компания Tesco могла оказать им необходимую техническую помощь.

К счастью, подписчики Tesco оказались людьми здравомыслящими. Судя по анализу комментариев и состоянию указанного мошенником криптовалютного кошелька, никто не сообщил свои персональные данные и не стал переводить деньги. В настоящий момент компания Tesco уже вернула себе контроль над своей учетной записью в Twitter.
vladimir59 вне форума   Ответить с цитированием
Старый 30.06.2019, 14:21   #893
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Раскрыты подробности кибершпионской операции КНР

Агентство Reuters накануне опубликовало статью, в которой раскрыты подробности масштабной операции Cloud Hopper, осуществленной спецслужбами КНР. Точнее говоря, за операцией стоит печально известная группировка APT10, которая, как небезосновательно полагают многие исследователи, действует при поддержке китайских властей. В конце минувшего года в США двум предполагаемым участникам этой группировки были заочно предъявлены обвинения в незаконном проникновении в компьютерные системы и похищении интеллектуальной собственности компаний Hewlett Packard Enterprise (HPE) и IBM.

Журналистам Reuters удалось выяснить, что истинные масштабы операции Cloud Hopper куда значительнее. Китайские шпионы смогли взломать сети восьми ведущих технологических компаний мира. Помимо названных HPE и IBM в числе жертв оказались также Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation и DXC Technology. Более того, взлом этих компаний позволил хакерам проникнуть в сети их клиентов и партнеров, среди которых, например, шведский телекоммуникационный гигант Ericsson и американская судостроительная компания Huntington Ingalls Industries, производящая атомные подводные лодки для военно-морского флота США.

Операция длилась на протяжении нескольких лет. Хакеры, как правило, находили уязвимости в системах внешнего доступа к серверам компаний либо использовали высокоточные фишинговые атаки. Похищенные материалы поступали в распоряжение китайских властей. В настоящий момент неизвестны ни сумма причиненного хакерами ущерба, ни характер похищенных данных. Представители компаний, ставших, как утверждает Reuters, жертвами акций китайских кибершпионов, комментируют ситуацию крайне сдержанно и неохотно.
vladimir59 вне форума   Ответить с цитированием
Старый 30.06.2019, 14:23   #894
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Уязвимость в EA Origin поставила под угрозу данные 300 миллионов пользователей

Компания Electronic Arts (EA) исправила уязвимость своей игровой онлайн-платформы EA Origin, потенциально позволявшую установить полный контроль над учетными записями более чем 300 миллионов человек. Клиент Origin интегрирован со многими популярными онлайн-сервисами и позволяет пользователям приобретать игры, включая Battlefield, Madden NFL, NBA Live и FIFA, играть в них на различных устройствах, а также общаться с другими игроками.

Специалисты компаний Check Point и CyberInt нашли способ перехватывать специальные токены, использующиеся для идентификации игроков. Исследователи обнаружили не используемый сейчас Electronic Arts поддомен, на который, тем не менее, переадресовывался трафик с сервера eaplayinvite.ea.com. Зарегистрировав этот поддомен на себя, ученые получили в свои руки инструмент перехвата аутентификационных токенов. Соответственно, у них появилась возможность войти в любой из активных аккаунтов EA Origin. Разумеется, исследователи не сделали этого и незамедлительно уведомили о проблеме компанию EA. В настоящее время уязвимость устранена.
vladimir59 вне форума   Ответить с цитированием
Старый 04.07.2019, 20:52   #895
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Хакера приговорили к двум годам тюрьмы — он устроил DDoS‑атаки на разработчиков H1Z1
03.07.2019, 21:21


Хакера Остина Томпсона приговорили к лишению свободы сроком на 27 месяцев. Прокуратура Южного округа штата Калифорния признала Томпсона виновным в совершении нескольких DDoS-атак, в том числе на студию Sony Online Entertainment, которая разработала H1Z1, DC Universe Online и PlanetSide 2.

23-летний американец начнет отбывать срок 23 августа. Он также обязан выплатить Sony Online компенсацию в размере $95 тыс.

Томпсон признался в совершении DDoS-атак в ноябре 2018 года. Хакер также подтвердил, что вел твиттер группы единомышленников DerpTrolling, где предупреждал о готовящихся атаках и рассказывал об их успехах. Кроме Sony Online Entertainment, участники DerpTrolling также перегружали серверы League of Legends и Dota 2.
vladimir59 вне форума   Ответить с цитированием
Старый 04.07.2019, 20:58   #896
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Российские хакеры похитили 3 миллиона долларов из банков Бангладеш

Не менее четырех банков в азиатских странах подверглись в последнее время кибератакам. При этом у одного из них - Dutch-Bangla Bank в Бангладеш – киберпреступники смогли похитить как минимум 3 миллиона долларов. Эксперты компании Group-IB полагают, что за атаками стоит российская хакерская группировка Silence - она заявила о себе в прошлом году успешными атаками на финансовые учреждения в Российской Федерации. Теперь же хакеры «накопили достаточный опыт и уверенность в себе и способны представлять угрозу для банков и корпораций во всем мире. В частности, их внимание привлекает Азия», – полагает аналитик Group-IB Рустам Миркасымов.

Группировка Silence чрезвычайно мала, предположительно в ее состав входят всего два человека. Однако они, очевидно, обладают чрезвычайно глубокими и разносторонними знаниями в области программирования. Для своих атак Silence каждый раз создает инструменты, оптимизированные под специфику систем и сетей выбранных жертв.

В случае с Dutch-Bangla Bank хакеры смогли взять под контроль систему процессинга банковских карт, что позволило им обеспечить бесконтрольную выдачу наличных банкоматами на территории Бангладеш – причем информация о выдаче наличных средств не поступала в системы банка. В результате нанятые киберпреступниками сообщники (предположительно граждане Украины) смогли опустошить банкоматы Dutch-Bangla Bank на общую сумму в 3 миллиона долларов. В Group-IB полагают, что за этой акцией могут вскоре последовать и другие атаки группировки Silence.
vladimir59 вне форума   Ответить с цитированием
Старый 07.07.2019, 19:48   #897
Модератор
 
Аватар для Aleksandr58
 
Регистрация: 28.10.2017
Адрес: УКРАЇНА
Родина:
Сообщений: 16,601
Сказал(а) спасибо: 1,657
Поблагодарили 6,723 раз(а) в 5,069 сообщениях
Репутация: 20179
По умолчанию

Специалисты предупредили о новом мошенническом приложении для Android

Специалисты из компании CSIS, специализирующейся на кибербезопасности, раскрыли новое мошенническое приложение для смартфонов на системе Android, жертвами которого могли стать несколько миллионов человек, пишет портал Medium.
По словам экспертов, пользователям предлагается скачать в магазине Google Play приложение "Updates for Samsung" ("Обновления для Samsung"), где собраны различные улучшения для смартфона от якобы официальных разработчиков.
Однако после установки приложения пользователи попадают на сайт update.com, где размещены различные статьи и новости про Android, снижающие бдительность пользователей.


Кроме того, в некоторых разделах приложения размещены многочисленные рекламные объявления, мешающие комфортному использованию, которые предлагается убрать с экранов за 9 долларов (около 570 рублей). При этом приложение также предлагает годовую подписку на обновления смартфона за 34,9 доллара (около 2200 рублей). Однако оплата услуг происходит не через GooglePlay, а приложение получает всю информацию о кредитной карте пользователя.
Тем не менее, в приложении есть опция бесплатного доступа к обновлениям, но в этом случае скорость загрузки не будет превышать 56 килобайт в час, а файл размером 700 мегабайт будет загружаться около четырех часов. Поэтому многие пользователи не хотят ждать и предпочитают заплатить, чтобы побыстрее получить "обновления", но на самом деле передают приложению данные о своих кредитных картах.
Эксперты компании призывают пользователей быть внимательными, поскольку у этого приложения более десяти миллионов скачиваний в Google Play, и непонятно, сколько из этих пользователей перевели деньги. Специалисты также подчеркивают, что обновлять смартфон нужно только через внутренние настройки, а не через сторонние приложения.
__________________

Sat-Integral S-1311 HD COMBO,U2C B6 Full HD
4.0°,4.8°,13°(0.9d) 53° ,55° (0,9d), 75°,80°,90°(1.2d)
Aleksandr58 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vladimir59 (08.07.2019)
Старый 08.07.2019, 15:13   #898
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Зафиксирована подстановка вредоносного кода в Ruby-пакет Strong_password
08.07.2019 14:07


В опубликованном 25 июня выпуске gem-пакета Strong_password 0.7 выявлено вредоносное изменение (CVE-2019-13354), загружающее и выполняющее подконтрольный неизвестному злоумышленнику внешний код, размещённый на сервисе Pastebin. Общее число загрузок проекта составляет 247 тысяч, а версии 0.6 - около 38 тысяч. Для вредоносной версии число загрузок указано 537, но не ясно насколько оно соответствует действительности с учётом того, что данный выпуск уже удалён с Ruby Gems.

Библиотека Strong_password предоставляет средства для проверки надёжности пароля, задаваемого пользователем при регистрации. Среди использующих Strong_password пакетов think_feel_do_engine (65 тысяч загрузок), think_feel_do_dashboard (15 тысяч загрузок) и superhosting (1.5 тыс). Отмечается, что вредоносное изменение было добавлено неизвестным, перехватившим у автора контроль за репозиторием.

Вредоносный код был добавлен только на RubyGems.org, Git-репозиторий проекта не пострадал. Проблема была выявлена после того, как один из разработчиков, использующий в своих проектах Strong_password, начал разбираться, почему в репозитории последнее изменение было добавлено более 6 месяцев назад, но на RubyGems появился новый релиз, опубликованный от лица нового мэйтенера, про которого никто до этого ничего не слышал.

Атакующий мог организовать выполнение произвольного кода на серверах, использующих проблемную версию Strong_password. В момент обнаружения проблемы с Pastebin загружался скрипт для организации запуска любого кода, переданного клиентом через Cookie "__id" и закодированного при помощи метода Base64. Вредоносный код также отправлял параметры хоста, на который установлен вредоносный вариант Strong_password, на подконтрольный злоумышленнику сервер.
vladimir59 вне форума   Ответить с цитированием
Старый 10.07.2019, 20:26   #899
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Пароли сотен тысяч пользователей Ozon утекли в сеть

На сайте, собирающем утечки данных, опубликована база с логинами и паролями более 450 тысяч пользователей интернет-магазина Ozon. Об этом в среду, 10 июля, сообщает принадлежащее Григорию Березкину издание РБК.

Базу выложили недавно, издание проверило около сотни случайных e-mail и подтвердило их актуальность, однако пароли для входа не подходили.

Эксперт одной из компаний в сфере кибербезопасности рассказал, что найденная база собрана из двух других, оригиналы которых он обнаружил на хакерском форуме в ноябре 2018 года. Таким образом, утечка могла произойти еще полгода назад, и компания должна была принять необходимые меры по обеспечению безопасности.

В пресс-службе Ozon сообщили, что мониторят подозрительные активности в интернете и видели базу с данными пользователей. «В нем, насколько нам удалось разобраться, есть данные пользователей разных сервисов и в том числе достаточно старые данные некоторых пользователей Ozon», — добавил представитель компании.

В Ozon уточнили, что сбрасывают пароли пользователей в случаях, если специалисты находят данные в открытом виде в интернете, как и сделали с учетными записями из утечки.

В мае стало известно, что Google хранила пароли части своих пользователей в незашифрованном виде на протяжении 14 лет.
vladimir59 вне форума   Ответить с цитированием
Старый 11.07.2019, 15:31   #900
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Взлом одного из серверов проекта Pale Moon с внедрением вредоносного ПО в архив старых выпусков
11.07.2019 10:22


Автор браузера Pale Moon раскрыл сведения о компрометации сервера archive.palemoon.org, на котором хранился архив прошлых выпусков браузера до версии 27.6.2 включительно. В ходе взлома атакующие инфицировали вредоносным ПО все размещённые на сервере исполняемые файлы с инсталляторами Pale Moon для Windows. По предварительным данным подстановка вредоносного ПО была совершена ещё 27 декабря 2017 года, а выявлена только 9 июля 2019 года, т.е. полтора года оставалась незамеченной.

В настоящее время проблемный сервер отключен для проведения разбирательства. Сервер с которого распространялись актуальные выпуски Pale Moon не пострадал, проблема затрагивает только старые Windows-версии, установленные из архива (выпуски перемещаются в архив по мере выхода новых версий). Во время взлома сервер работал по управлением Windows и был запущен в виртуальной машине, арендованной у оператора Frantech/BuyVM. Какая именно уязвимость была эксплуатирована и специфична ли она для Windows или затрагивала какие-то запущенные сторонние серверные приложения пока не ясно.

После получения доступа атакующие выборочно инфицировали все exe-файлы, связанные с Pale Moon (инталляторы и самораспаковывающиеся архивы), троянским ПО Win32/ClipBanker.DY, нацеленным на кражу криптовалюты через подмену bitcoin-адресов в буфере обмена. Исполняемые файлы внутри архивов zip не поражены. Изменения в установщике могли быть выявлены пользователем при проверке прилагаемых к файлам цифровых подписей или хэшей SHA256. Используемое вредоносное ПО также успешно выявляется всеми актуальными антивирусами.

26 мая 2019 года в процессе активности на сервере злоумышленников (не ясно те же это атакующие, что при первом взломе или другие), нормальная работоспособность archive.palemoon.org была нарушена - хост не смог перезагрузиться, а данные были повреждены. В том числе были потеряны системные логи, которые могли включать более детальные следы, свидетельствующие о характере атаки. В момент данного сбоя администраторы не подозревали о компрометации и восстановили работу архива, используя новое окружение на основе CentOS и заменив загрузку через FTP на HTTP. Так как инцидент не был замечен на новый сервер были перенесены файлы из резервной копии, которые уже были инфицированы.

Разбирая возможные причины компрометации предполагается, что атакующие получили доступ подобрав пароль к учётной записи персонала хостинга, получив прямой физический доступ к серверу, выполнив атаку на гипервизор для получения контроля за другими виртуальными машинами, взломав web-панель управления, перехватив сеанс удалённого обращения к рабочему столу (использовался протокол RDP) или эксплуатировав уязвимость в Windows Server. Вредоносные действия были произведены локально на сервере с использованием скрипта для внесения изменений в уже имеющиеся исполняемые файлы, а не путём их повторной загрузки извне.

Автор проекта уверяет, что только он имел доступ администратора в системе, доступ был ограничен одним IP-адресом, а базовая ОС Windows была обновлена и защищена от внешних атак. При этом для удалённого доступа использовались протоколы RDP и FTP, а также на виртуальной машине запускалось потенциально небезопасное ПО, что могло стать причиной взлома. Тем не менее, автор Pale Moon склоняется к версии, что взлом был совершён из-за недостаточно защиты инфраструктуры виртуальных машин у провайдера (например, в своё время через подбор ненадёжного пароля провайдера при помощи штатного интерфейса управления виртуализацией был взломан сайт OpenSSL).
vladimir59 вне форума   Ответить с цитированием
Ответ

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Рекламные ссылки:


Текущее время: 12:29. Часовой пояс GMT +2.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
Администрация форума не несёт ответственности за содержание сообщений, оставляемых пользователями форума.
При копировании и/или использовании материалов форума прямая гиперссылка на форум обязательна!