|
Рекламные ссылки: |
|
|
Опции темы |
24.05.2020, 16:19 | #1041 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
|
Хакеры-робингуды ополчились на интернет-мошенников. Их диски шифруют без надежды восстановить
Хакеры-вигиланты написали шифровальщик на базе исходного кода другой аналогичной программы и используют его против тех, кого обвиняют в мошенничестве. Насколько правомерно — вопрос открытый. Атака на мошенников Хакерская группа CyberWare объявила «крестовый поход» против предполагаемых мошенников и начала атаковать их с помощью шифровальщиков и DDoS-атак. Кто именно является мошенником, решают сами активисты. В разговоре с редакторами издания Bleeping Computer представители CyberWare заявили, что их основными целями являются компании, мошенничающие с займами. «Жертвы говорят, что предоставят тебе займ, но сначала тебе самому придется им заплатить, а потом ты не получаешь ничего», — заявили активисты. Описанная ими схема доподлинно напоминает описанную в фильме «Афера по-американски». Пока известно о двух жертвах: первая — это компания GermanLajunenLoan (она же Banwulaina, Zorgolaina, T-laina) и BDFBank, чьи сайты, по данным издания 2-spyware.com, на данный момент лежат из-за DDoS-атак. Всего же хакеры подвергли атакам 20 фирм, которые, по их мнению, занимаются мошенничеством с займами. |
Пользователь сказал cпасибо: |
Mogol (26.05.2020)
|
Рекламные ссылки: |
24.05.2020, 18:11 | #1042 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
|
Группа хакеров увела 1,1 млн фунтов в ходе атаки на финансовые компании
Компания Check Point Software Technologies опубликовала результаты расследовала киберинцидента, связанного с хищением 1,1 млн фунтов. Ответственной за хищение эксперты считают группу, названную «Флорентийский банкир». 6 декабря 2019 года в службу реагирования на инциденты Check Point’s Incident Response Team (CPIRT) обратились сразу три финансовые компании, попросив провести расследование ряда случаев утечки средств с совместного банковского счета. Оказалось, что злоумышленники при помощи четырех транзакций попытались вывести на сторонние счета сумму в размере 1,1 млн фунтов стерлингов. Из них удалось вернуть только 570 тысяч фунтов. Ранее группа CPIRT исследовала похожий случай. Хакерам удалось похитить 1 млн долларов со счета китайской венчурной компании, которые предназначались для израильского стартапа. На кого велась охота |
Пользователь сказал cпасибо: |
Mogol (26.05.2020)
|
26.05.2020, 21:56 | #1043 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
|
Discord внезапно начал красть пароли игроков
26.05.2020, Вт, 09:31, Новая версия троянца AnarchyGrabber, распространяемая через геймерский мессенджер Discord, позволяет красть пользовательские пароли и токены сессий, а также атаковать френдов жертвы. Новый троянец |
Пользователь сказал cпасибо: |
Mogol (26.05.2020)
|
31.05.2020, 19:10 | #1044 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
|
Тысячи израильских сайтов подверглись атакам
Более двух тысяч израильских вебсайтов стали накануне жертвами кибератак. Подавляющее большинство пострадавших от атаки сайтов созданы на платформе WordPress и пользуются услугами местного хостинг-провайдера uPress. Компания сообщила, что злоумышленники воспользовались уязвимостью WordPress для осуществления атаки. Ответственность за акцию взяла на себя ранее неизвестная группировка Hackers of Savior. Судя по информации на ее странице в Facebook, в состав группы входят 9 человек, все они являются уроженцами исламских стран – Турции, Марокко, Египта и Палестины. В большинстве случае атаки ограничились дефейсом – хакеры подменили изображения на стартовых страницах сайтов. Они загрузили фотографии охваченного огнем Тель-Авива, сопроводив их надписью «Отсчет уничтожения Израиля запущен уже давно». Впрочем, в некоторых случаях киберпреступники также пытались загрузить на страницы скрипт, запрашивавший доступ к камерам устройств посетителей сайтов. В настоящее время практически все атакованные сайты отключены, ущерб от атаки оценивается как незначительный. |
Пользователь сказал cпасибо: |
Mogol (07.06.2020)
|
31.05.2020, 19:10 | #1045 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
|
Красный крест призвал мировых лидеров защитить медицину от хакеров
Международное гуманитарное движение Красный Крест опубликовало открытое письмо, адресованное мировым лидерам. В нем содержится призыв защитить медицинские учреждения и организации от хакерских атак. «В последние недели мы стали свидетелями атак, направленных на медицинские учреждения, находящиеся на переднем крае борьбы с пандемией COVID-19, - говорится в документе. – Эти действия ставят под угрозу человеческие жизни, затрудняя возможность медиков оказывать необходимую помощь, осложняя доставку и получение жизненно необходимых препаратов и распространение критически важной информации». Помимо президента Красного Креста Петера Маурера, письмо подписали руководители нескольких ведущих технологических компаний, в частности, президент Microsoft Брэд Смит и глава «Лаборатории Касперского» Евгений Касперский, а также крупные политические деятели, включая бывших президентов Мексики, Уругвая, Бразилии, Польши, Словении и Либерии. Они отмечают, что мировым лидерам следует объединить усилия со специалистами по кибербезопасности для более активных и решительных действий по защите медицинских и исследовательских центров от хакерских атак в период пандемии. |
Пользователь сказал cпасибо: |
Mogol (07.06.2020)
|
01.06.2020, 22:19 | #1046 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
|
Взлом серверов компании Cisco, обслуживающих инфраструктуру VIRL-PE
Компания Cisco раскрыла сведения о взломе 7 серверов, обеспечивающих работу системы моделирования сетей VIRL-PE (Virtual Internet Routing Lab Personal Edition), позволяющей проектировать и тестировать сетевые топологии на базе коммуникационных решений Cisco без реального оборудования. Взлом был выявлен 7 мая. Контроль над серверами получен через эксплуатацию критической уязвимости в системе централизованного управления конфигурацией SaltStack, которая ранее была использована для взлома инфраструктур LineageOS, Vates (Xen Orchestra), Algolia, Ghost и DigiCert. Уязвимость также проявлялась в сторонних установках продуктов Cisco CML (Cisco Modeling Labs Corporate Edition) и Cisco VIRL-PE 1.5 и 1.6, в случае включения пользователем salt-master. Напомним, что 29 апреля в Salt были устранены две уязвимости, позволяющие без прохождения аутентификации удалённо выполнить код на управляющем хосте (salt-master) и всех управляемых через него серверах. Для атаки достаточно доступности сетевых портов 4505 и 4506 для внешних запросов. |
Пользователь сказал cпасибо: |
Mogol (07.06.2020)
|
06.06.2020, 22:00 | #1047 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
|
Вымогатели объединяются в картель
Операторы зловреда-шифровальщика Maze в очередной раз выступили в роли «трендсеттеров» кибрепреступного бизнеса. Ранее они первыми начали не только зашифровывать данные жертв в ходе атак, но и предварительно похищать эти данные. Также группировка создала сайт Maze News, на котором публиковала фрагменты похищенных данных и угрожала опубликовать их полностью, если жертва откажется уплатить выкуп. Теперь же операторы Maze представили очередное новшество. На их сайте появились образцы данных, похищенных в ходе атаки с применением вовсе не Maze, а другого шифровальщика, известного как LockBit. Этот зловред активен с сентября прошлого года и, как и Maze, используется исключительно в атаках на крупные компании. Ресурсу Bleeping Computer удалось связаться с представителями группировки, стоящей за Maze, и те подтвердили, что публикация не является случайностью. «Мы рассматриваем такое сотрудничество как выгодное для всех сторон, - заявили они. – Более того, мы не только предоставляем свою платформу для публикации данных, мы делимся опытом и информацией». Хакеры также заявили, что в ближайшие дни предоставят свой сайт для публикации данных еще одной группе, а кроме того ведут переговоры с операторами еще нескольких шифровальщиков. Это может означать возникновение в близком будущем некоего картеля кибервымогателей. Средняя стоимость выкупа, требуемого шифровальщиками с крупных компаний, уже сейчас составляет более 100 тысяч долларов, а объединение их сил почти наверняка приведет к дальнейшему росту этой суммы. |
Пользователь сказал cпасибо: |
Mogol (07.06.2020)
|
08.06.2020, 10:15 | #1048 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
|
Операторы вымогателя eCh0raix атаковали сетевые хранилища QNAP
07:54 / 8 Июня, 2020 За расшифровку данных злоумышленники требуют заплатить выкуп в размере около $500. Операторы вымогательского ПО eCh0raix организовали вредоносную кампанию, нацеленную на сетевые хранилища (NAS) QNAP. Вредонос компрометирует устройства путем брутфорса и эксплуатации известных уязвимостей в сетевых хранилищах (CVE-2018-19943, CVE-2018-19949 и CVE-2018-19953), которые позволяют внедрить или удаленно выполнить код. Как только злоумышленники получают доступ к устройству, они устанавливают вымогательское ПО, шифрующее файлы на системе жертвы и добавляющее расширение .encrypt к имени файлов. Затем жертва получает сообщение с требованием выкупа README_FOR_DECRYPT.txt, содержащее ссылку на сайт оплаты. За расшифровку данных злоумышленники требуют заплатить выкуп в размере 0,0547 BTC (примерно $500). По словам пострадавших, после шифрования в AppCenter устройства появляются приложения QNAP со странными названиями. Неизвестно, являются ли они вредоносными пакетами, установленными преступниками, или загруженными пользователем пакетами, которые были зашифрованы. В настоящее время нет способа восстановить файлы самостоятельно, если сервис моментальных снимков системы (Snapshot) на сетевых хранилищах QNAP был отключен. Данная функция позволяет использовать снимки для восстановления данных. QNAP исправила уязвимости в версиях операционной системы QTS 4.4.1 (сборка 20190918 и младше) и QTS 4.3.6 (сборка 20190919 и младше). Напомним, атаки с использованием вредоносного ПО eCh0raix были впервые обнаружены в июле прошлого года. Тогда компании QNAP и Synology предупредили пользователей об атаках с использованием вымогателя eCh0raix на сетевые накопители. В рамках атак злоумышленники похитили учетные данные администратора, с их помощью получили доступ к устройствам и зашифровали хранившуюся на них информацию. |
Пользователь сказал cпасибо: |
Mogol (08.06.2020)
|
08.06.2020, 21:14 | #1049 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
|
Началась ковровая атака перебором паролей против WordPress, MySQL и PostgreSQL
08.06.2020, Пн, 11:34, Мск Вредоносная программа паразитирует на установках WordPress со слабыми паролями и пытается с помощью брутфорс-атак взломать другие системы управления контентом и сетевые службы. Как пчела в сиропе Эксперт по информационной безопасности компании Akamai Ларри Кэшдоллар (Larry Cashdollar) опубликовал исследование вредоноса Stealthworker, который активно используется для брутфорс-атак (перебором паролей) на популярные онлайн платформы. Среди потенциальных объектов атак — WordPress, cPanel, Drupal, Bitrix, OpenCart, Magento и службы MySQL, PostgreSQL, SSH и FTP. Более ранние версии также атаковали phpMyAdmin. |
13.06.2020, 21:46 | #1050 |
Зам.Админ
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
|
Движение Black Lives Matter используется для хакерских атак
Организация Abuse.ch, работающая в сфере обеспечения кибербезопасности, сообщила об очередном случае использования хакерами самых актуальных мировых событий для организации кибератак. На протяжении последних месяцев темой номер один во всем мире оставалась пандемия коронавируса СOVID-19, и злоумышленники активно эксплуатировали ее для самых разных противоправных действий: от распространения спама и вредоносного ПО до торговли фальшивыми лекарствами. Сейчас СМИ уделяют огромное внимание теме протестов под лозунгом Black Lives Matter («Жизни чернокожих имеют значение»), охвативших США после убийства полицейским афроамериканца Джорджа Флойда. И хакерские атаки, использующие этот информационный повод, не заставили себя ждать. Под видом опроса об отношении к акциям Black Lives Matter неизвестные злоумышленники распространяют вредоносное ПО TrickBot. Этот зловред был создан как банковский троянец, но со временем существенно эволюционировал. В настоящее время он способен похищать файлы, сохраненные пароли и ключи безопасности, распространяться во внутренних сетях, инфицируя другие подключенные к ним устройства. Кроме того его операторы сотрудничают с операторами зловредов-шифровальщиков (в частности, Ryuk), и вслед за инфицированием TrickBot нередко следует и атака кибервымогателей. Согласно информации Abuse.ch, злоумышленники рассылают от имени «властей страны» сообщения электронной почты с просьбой высказать свое отношение к движению Black Lives Matter. Чтобы сделать это, получателю следует загрузить документ Word, выдаваемый за опросный лист, и нажать кнопки, разрешающие адекватное отображение и редактирование его контента. В действительности нажатие этих кнопок активирует макрокоманду, которая загружает и запускает исполняемый файл TrickBot. Получателям подобных писем следует проявить максимальную осторожность. |