|
Рекламные ссылки: |
|
|
Опции темы |
27.06.2019, 15:15 | #891 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
|
Телекомсети по всему миру подверглись хакерской атаке. Возможно из Китая
27 Июн, 2019 Несколько операторов телекоммуникационных сетей по всему миру подверглись атаке хакеров, в руках которых в результате оказалась конфиденциальная информация, касающаяся работы данных сетей. Об этом говорится в отчёте компании Cybereason, занимающейся вопросами кибербезопасности. В отчёте также содержатся рекомендации компании Cybereason касательно возможностей снизить риск. В Cybereason утверждают, что от хакерской атаки пострадало как минимум 10 телекоммуникационных компаний по всему миру. Есть мнение, согласно которому эти атаки, получившие название «Мягкая ячейка», имеют признаки поддержки со стороны государства, и, по всей видимости, этим государством является Китай. Хакерам удалось получить доступ к огромным массивам информации, хранящимся на серверах более чем десяти мобильных сетей по всему миру. В частности, речь идёт о датах и времени осуществления звонков, а также местонахождения звонящих, причём, жертвами кражи информации стали как минимум 20 известных людей. |
Рекламные ссылки: |
27.06.2019, 17:12 | #892 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
|
Хакеры взломали аккаунт Tesco в Twitter
Неизвестный злоумышленник (либо группа лиц) осуществил взлом учетной записи компании Tesco в Twitter. Tesco – ведущая британская сеть продуктовых магазинов, объединяющая порядка 7 тысяч торговых точек по всему миру, число подписчиков ее официального аккаунта в Twitter составляет около полумиллиона человек. В понедельник все эти подписчики обнаружили весьма странные сообщения. Аккаунт Tesco рекламировал акции бесплатной раздачи криптовалюты и призывал читателей поскорее к ним присоединиться. Как сообщалось ранее, подобные мошеннические схемы все активнее продвигаются в последнее время в связи с ростом курсовой стоимости криптовалют. Спустя какое-то время хакеры по неизвестным причинам внезапно переименовали аккаунт и принялись выдавать его за учетную запись Билла Гейтса. Возмущенные подписчики Tesco начали жаловаться и требовать навести порядок в аккаунте. В ответ на это хакер, видимо, забыв, что уже "превратился" в Билла Гейтса, стал запрашивать у них персональные данные (полные имена, адреса проживания и т.д.), чтобы компания Tesco могла оказать им необходимую техническую помощь. К счастью, подписчики Tesco оказались людьми здравомыслящими. Судя по анализу комментариев и состоянию указанного мошенником криптовалютного кошелька, никто не сообщил свои персональные данные и не стал переводить деньги. В настоящий момент компания Tesco уже вернула себе контроль над своей учетной записью в Twitter. |
30.06.2019, 14:21 | #893 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
|
Раскрыты подробности кибершпионской операции КНР
Агентство Reuters накануне опубликовало статью, в которой раскрыты подробности масштабной операции Cloud Hopper, осуществленной спецслужбами КНР. Точнее говоря, за операцией стоит печально известная группировка APT10, которая, как небезосновательно полагают многие исследователи, действует при поддержке китайских властей. В конце минувшего года в США двум предполагаемым участникам этой группировки были заочно предъявлены обвинения в незаконном проникновении в компьютерные системы и похищении интеллектуальной собственности компаний Hewlett Packard Enterprise (HPE) и IBM. Журналистам Reuters удалось выяснить, что истинные масштабы операции Cloud Hopper куда значительнее. Китайские шпионы смогли взломать сети восьми ведущих технологических компаний мира. Помимо названных HPE и IBM в числе жертв оказались также Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation и DXC Technology. Более того, взлом этих компаний позволил хакерам проникнуть в сети их клиентов и партнеров, среди которых, например, шведский телекоммуникационный гигант Ericsson и американская судостроительная компания Huntington Ingalls Industries, производящая атомные подводные лодки для военно-морского флота США. Операция длилась на протяжении нескольких лет. Хакеры, как правило, находили уязвимости в системах внешнего доступа к серверам компаний либо использовали высокоточные фишинговые атаки. Похищенные материалы поступали в распоряжение китайских властей. В настоящий момент неизвестны ни сумма причиненного хакерами ущерба, ни характер похищенных данных. Представители компаний, ставших, как утверждает Reuters, жертвами акций китайских кибершпионов, комментируют ситуацию крайне сдержанно и неохотно. |
30.06.2019, 14:23 | #894 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
|
Уязвимость в EA Origin поставила под угрозу данные 300 миллионов пользователей
Компания Electronic Arts (EA) исправила уязвимость своей игровой онлайн-платформы EA Origin, потенциально позволявшую установить полный контроль над учетными записями более чем 300 миллионов человек. Клиент Origin интегрирован со многими популярными онлайн-сервисами и позволяет пользователям приобретать игры, включая Battlefield, Madden NFL, NBA Live и FIFA, играть в них на различных устройствах, а также общаться с другими игроками. Специалисты компаний Check Point и CyberInt нашли способ перехватывать специальные токены, использующиеся для идентификации игроков. Исследователи обнаружили не используемый сейчас Electronic Arts поддомен, на который, тем не менее, переадресовывался трафик с сервера eaplayinvite.ea.com. Зарегистрировав этот поддомен на себя, ученые получили в свои руки инструмент перехвата аутентификационных токенов. Соответственно, у них появилась возможность войти в любой из активных аккаунтов EA Origin. Разумеется, исследователи не сделали этого и незамедлительно уведомили о проблеме компанию EA. В настоящее время уязвимость устранена. |
04.07.2019, 20:52 | #895 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
|
Хакера приговорили к двум годам тюрьмы — он устроил DDoS‑атаки на разработчиков H1Z1
03.07.2019, 21:21 Хакера Остина Томпсона приговорили к лишению свободы сроком на 27 месяцев. Прокуратура Южного округа штата Калифорния признала Томпсона виновным в совершении нескольких DDoS-атак, в том числе на студию Sony Online Entertainment, которая разработала H1Z1, DC Universe Online и PlanetSide 2. 23-летний американец начнет отбывать срок 23 августа. Он также обязан выплатить Sony Online компенсацию в размере $95 тыс. Томпсон признался в совершении DDoS-атак в ноябре 2018 года. Хакер также подтвердил, что вел твиттер группы единомышленников DerpTrolling, где предупреждал о готовящихся атаках и рассказывал об их успехах. Кроме Sony Online Entertainment, участники DerpTrolling также перегружали серверы League of Legends и Dota 2. |
04.07.2019, 20:58 | #896 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
|
Российские хакеры похитили 3 миллиона долларов из банков Бангладеш
Не менее четырех банков в азиатских странах подверглись в последнее время кибератакам. При этом у одного из них - Dutch-Bangla Bank в Бангладеш – киберпреступники смогли похитить как минимум 3 миллиона долларов. Эксперты компании Group-IB полагают, что за атаками стоит российская хакерская группировка Silence - она заявила о себе в прошлом году успешными атаками на финансовые учреждения в Российской Федерации. Теперь же хакеры «накопили достаточный опыт и уверенность в себе и способны представлять угрозу для банков и корпораций во всем мире. В частности, их внимание привлекает Азия», – полагает аналитик Group-IB Рустам Миркасымов. Группировка Silence чрезвычайно мала, предположительно в ее состав входят всего два человека. Однако они, очевидно, обладают чрезвычайно глубокими и разносторонними знаниями в области программирования. Для своих атак Silence каждый раз создает инструменты, оптимизированные под специфику систем и сетей выбранных жертв. В случае с Dutch-Bangla Bank хакеры смогли взять под контроль систему процессинга банковских карт, что позволило им обеспечить бесконтрольную выдачу наличных банкоматами на территории Бангладеш – причем информация о выдаче наличных средств не поступала в системы банка. В результате нанятые киберпреступниками сообщники (предположительно граждане Украины) смогли опустошить банкоматы Dutch-Bangla Bank на общую сумму в 3 миллиона долларов. В Group-IB полагают, что за этой акцией могут вскоре последовать и другие атаки группировки Silence. |
07.07.2019, 19:48 | #897 |
Модератор
Регистрация: 28.10.2017 Адрес: УКРАЇНА
Родина:
Сообщений: 16,601
Сказал(а) спасибо: 1,657
Поблагодарили 6,723 раз(а) в 5,069 сообщениях
Репутация: 20179
|
Специалисты предупредили о новом мошенническом приложении для Android
Специалисты из компании CSIS, специализирующейся на кибербезопасности, раскрыли новое мошенническое приложение для смартфонов на системе Android, жертвами которого могли стать несколько миллионов человек, пишет портал Medium. По словам экспертов, пользователям предлагается скачать в магазине Google Play приложение "Updates for Samsung" ("Обновления для Samsung"), где собраны различные улучшения для смартфона от якобы официальных разработчиков. Однако после установки приложения пользователи попадают на сайт update.com, где размещены различные статьи и новости про Android, снижающие бдительность пользователей. |
Пользователь сказал cпасибо: |
vladimir59 (08.07.2019)
|
08.07.2019, 15:13 | #898 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
|
Зафиксирована подстановка вредоносного кода в Ruby-пакет Strong_password
08.07.2019 14:07 В опубликованном 25 июня выпуске gem-пакета Strong_password 0.7 выявлено вредоносное изменение (CVE-2019-13354), загружающее и выполняющее подконтрольный неизвестному злоумышленнику внешний код, размещённый на сервисе Pastebin. Общее число загрузок проекта составляет 247 тысяч, а версии 0.6 - около 38 тысяч. Для вредоносной версии число загрузок указано 537, но не ясно насколько оно соответствует действительности с учётом того, что данный выпуск уже удалён с Ruby Gems. Библиотека Strong_password предоставляет средства для проверки надёжности пароля, задаваемого пользователем при регистрации. Среди использующих Strong_password пакетов think_feel_do_engine (65 тысяч загрузок), think_feel_do_dashboard (15 тысяч загрузок) и superhosting (1.5 тыс). Отмечается, что вредоносное изменение было добавлено неизвестным, перехватившим у автора контроль за репозиторием. Вредоносный код был добавлен только на RubyGems.org, Git-репозиторий проекта не пострадал. Проблема была выявлена после того, как один из разработчиков, использующий в своих проектах Strong_password, начал разбираться, почему в репозитории последнее изменение было добавлено более 6 месяцев назад, но на RubyGems появился новый релиз, опубликованный от лица нового мэйтенера, про которого никто до этого ничего не слышал. Атакующий мог организовать выполнение произвольного кода на серверах, использующих проблемную версию Strong_password. В момент обнаружения проблемы с Pastebin загружался скрипт для организации запуска любого кода, переданного клиентом через Cookie "__id" и закодированного при помощи метода Base64. Вредоносный код также отправлял параметры хоста, на который установлен вредоносный вариант Strong_password, на подконтрольный злоумышленнику сервер. |
10.07.2019, 20:26 | #899 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
|
Пароли сотен тысяч пользователей Ozon утекли в сеть
На сайте, собирающем утечки данных, опубликована база с логинами и паролями более 450 тысяч пользователей интернет-магазина Ozon. Об этом в среду, 10 июля, сообщает принадлежащее Григорию Березкину издание РБК. Базу выложили недавно, издание проверило около сотни случайных e-mail и подтвердило их актуальность, однако пароли для входа не подходили. Эксперт одной из компаний в сфере кибербезопасности рассказал, что найденная база собрана из двух других, оригиналы которых он обнаружил на хакерском форуме в ноябре 2018 года. Таким образом, утечка могла произойти еще полгода назад, и компания должна была принять необходимые меры по обеспечению безопасности. В пресс-службе Ozon сообщили, что мониторят подозрительные активности в интернете и видели базу с данными пользователей. «В нем, насколько нам удалось разобраться, есть данные пользователей разных сервисов и в том числе достаточно старые данные некоторых пользователей Ozon», — добавил представитель компании. В Ozon уточнили, что сбрасывают пароли пользователей в случаях, если специалисты находят данные в открытом виде в интернете, как и сделали с учетными записями из утечки. В мае стало известно, что Google хранила пароли части своих пользователей в незашифрованном виде на протяжении 14 лет. |
11.07.2019, 15:31 | #900 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
|
Взлом одного из серверов проекта Pale Moon с внедрением вредоносного ПО в архив старых выпусков
11.07.2019 10:22 Автор браузера Pale Moon раскрыл сведения о компрометации сервера archive.palemoon.org, на котором хранился архив прошлых выпусков браузера до версии 27.6.2 включительно. В ходе взлома атакующие инфицировали вредоносным ПО все размещённые на сервере исполняемые файлы с инсталляторами Pale Moon для Windows. По предварительным данным подстановка вредоносного ПО была совершена ещё 27 декабря 2017 года, а выявлена только 9 июля 2019 года, т.е. полтора года оставалась незамеченной. В настоящее время проблемный сервер отключен для проведения разбирательства. Сервер с которого распространялись актуальные выпуски Pale Moon не пострадал, проблема затрагивает только старые Windows-версии, установленные из архива (выпуски перемещаются в архив по мере выхода новых версий). Во время взлома сервер работал по управлением Windows и был запущен в виртуальной машине, арендованной у оператора Frantech/BuyVM. Какая именно уязвимость была эксплуатирована и специфична ли она для Windows или затрагивала какие-то запущенные сторонние серверные приложения пока не ясно. |