Акция лета 2020: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

Gerion

Модераторы
  • Публикаций

    935
  • Зарегистрирован

  • Посещение

Репутация

1,216 Excellent

Информация о Gerion

  • Звание
    Гарант

Депозит

  • Депозит
    6 247 $

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

  1. На телефоны россиян начали приходить СМС c информацией о программе, которая позволяет получить $10 млн за информацию о вмешательстве в выборы. В МИДе назвали подобные действия «гибридной атакой». Подобные СМС публикуют жители разных городов России. Среди них и депутат думы Екатеринбурга Тимофей Жуков. В Telegram-канале он опубликовал скриншот подобного сообщения. «Госдеп США предлагает до 10 миллионов долларов за информацию о вмешательстве в выборы США. Если у вас есть информация, обращайтесь», — говорится в тексте. Ссылка в сообщении ведет на верифицированный Twitter-аккаунт программы Госдепартамента США «Вознаграждение за помощь правосудию». По одноименному хэштегу, Election_Reward, в Twitter опубликованы десятки сообщений программы ведомства на разных языках мира, в том числе и на русском. Пресс-секретарь МИД РФ Мария Захарова прокомментировала информацию о награждении на своей странице в Facebook. «Каждому?! Сейчас сайт Госдепа ляжет от доносов на соседей?» — написала она. СМС разосланы через программу CentrSoobsh, которая часто применяется для рассылки спама и фальшивых сообщений. Ранее Госдеп США в докладе об «экосистеме российской пропаганды» назвал РФ «главной угрозой» в области дезинформации. Ведомство предложило по $10 млн тем, кто снабдит его информацией о вмешательстве в демократические процессы.
  2. Сотрудники управления «К» МВД Беларуси совместно с Киберполицией Великобритании и Румынии выявили участника международной киберпреступной группировки, использовавшей на протяжении 2017-2018 годов вымогательское ПО GandCrab. Преступники устанавливали вредонос на компьютеры жертв с помощью спам-рассылки pdf-файлов. GandCrab шифровал данные компьютерных систем, делая его недоступным, а также был способен осуществлять слежку за пользователем, похищать конфиденциальную информацию, запускать майнинг криптовалюты на целевом устройстве и пр. Общий доход от деятельности GandCrab составил более $2 млрд. Одним из участников группировки оказался ранее не судимый 31-летний житель Гомеля. Преступник заразил более тысячи компьютеров и за расшифровку каждого из них требовал сумму в размере $1,2 тыс. Доступ к панели администратора для управления бот-сетью шифровальщика осуществлялся через даркнет, что позволяло злоумышленнику долгое время избегать обнаружения. Жертвами хакера стали пользователи почти из ста стран, а наибольшее количество потерпевших приходится на Индию, США, Украину, Великобританию, Германию, Францию, Италию и Россию. Известно, что официально гомельчанин не был трудоустроен. Мужчина зарабатывал на жизнь распространением криптомайнеров, а также оказанием услуг по написанию вредоносного кода пользователям криминальных форумов. В отношении фигуранта за распространение вредоносных программ УСК по Гомельской области возбуждено уголовное дело по ст. 354 УК РБ (Разработка, использование либо распространение вредоносных программ).
  3. Группировка создала собственное вымогательское ПО для атак на предприятия. Северокорейская киберпреступная группировка Lazarus активно использует созданное ею вымогательское ПО VHD для атак на предприятия. Как сообщают специалисты «Лаборатории Касперского», образцы VHD были впервые обнаружены в марте-мае 2020 года в ходе расследования двух инцидентов безопасности. Согласно отчету ЛК, в первом случае вымогатель был внедрен в корпоративные сети с помощью распространяемого по протоколу SMB инструмента для брутфорс-атак, а во втором – с помощью вредоносного фреймворка MATA, также известного как Dacls. С точки зрения функционала VHD представляет собой стандартное вымогательское ПО. Программа распространяется по подключенным к атакуемому компьютеру жестким дискам, шифрует файлы и удаляет все папки System Volume Information, тем самым лишая жертву возможности восстановить Windows. Более того, VHD может «замораживать» процессы, потенциально способные защитить важные файлы от модифицирования (например, Microsoft Exchange или SQL Server). Как установили исследователи, атака начинается с эксплуатации уязвимостей в VPN-шлюзах. Проникнув в атакуемую сеть, злоумышленники повышают свои привилегии на скомпрометированном устройстве и устанавливают бэкдор, являющийся частью вредоносного фреймворка MATA. Этот бэкдор предоставляет атакующим контроль над сервером Active Directory, что позволяет им доставлять полезную нагрузку VHD на все системы внутри сети с помощью Python-загрузчика. «Мы знаем, что Lazarus всегда преследует финансовую выгоду, однако после WannaCry мы больше не видели, чтобы она занималась вымогательским ПО. Хотя очевидно, что группировке далеко до других киберпреступных группировок, использующих в вымогательских атаках принцип «бей и беги», тот факт, что она обратилась к таким типам атак, вызывает беспокойство», - отмечают авторы отчета.
  4. Специалисты из компании Tessian, занимающейся кибербезопасностью электронной почты, провели исследование ошибок, которые совершают сотрудники компаний. По словам экспертов, 43% сотрудников компаний в США и Великобритании допускали ошибки в работе, которые влекли за собой последствия для кибербезопасности их самих или их компаний. 25% сотрудников признались, что они нажимали на ссылки в фишинговых письмах на работе. Сотрудники в возрасте от 31 до 40 лет совершали подобные ошибки в четыре раза чаще, чем сотрудники в возрасте старше 51 года. Сотрудники-мужчины в два раза чаще нажимали на вредоносные ссылки, чем сотрудники-женщины. Почти половина (47%) сотрудников указала на отвлечение внимания в качестве главной причины открытия фишинговых писем. Согласно 41% опрошенных сотрудников, фишинговое электронное письмо выглядело так, словно оно пришло от руководителя или известной компании. 58% сотрудников признались, что отправляли рабочие письма не тому человеку. Подобные простые ошибки приводят к серьезным последствиям как для отдельного лица, так и для компании, которая должна сообщить об инциденте регулирующим органам, а также своим клиентам. Каждый пятый сотрудник отправлял письмо не тому человеку, в результате чего компания теряла клиентов. Каждый десятый сотрудник (12%) потерял работу из-за подобных ошибок. 43% респондентов в качестве основной причины неверно отправленных электронных писем назвали усталость, а 41% — отвлечение внимания. Для 57% респондентов внезапный переход на режим удаленной работы на дому привел к еще большему отвлечению. 61% респондентов заявили, что в их компании существует культура присутствия на работе (презентеизм), которая заставляет их работать дольше, чем нужно, в то время как почти половина сотрудников (46%) столкнулась с профессиональным выгоранием. Исследователи призывают предприятия понять влияние стресса и рабочей культуры на человеческие ошибки и кибербезопасность, особенно в свете событий 2020 года.
  5. В ночь на четверг, 16 июля, жители Республики Беларусь столкнулись с массовым сбоем в работе Telegram, и заподозрили, что это может быть связано с тестированием блокировки мессенджера на территории страны. «2.30 телеграм работает только через VPN. Ни через лайф, ни через байфлай не работает. Экспериментируют по блокировке?», - пишет в Twitter пользователь @Irkinn. По данным сервиса Downdetector, со сбоями в работе сервиса столкнулись пользователи во всех областных городах Беларуси, а также в Мозыре, Пинске, Лиде, Новополоцке, Борисове и Жодине. Никаких официальных подтверждений того, что в стране проходят тестирования блокировки Telegram, на данный момент нет. Более того, не далее как на этой неделе первый заместитель министра внутренних дел Геннадий Казакевич сообщил о невозможности заблокировать мессенджер. «С технической точки зрения нельзя, а с информационной точки зрения просто глупо блокировать не только Telegram-каналы, но и какие-либо ресурсы. Почему? Интернет нельзя запретить, как нельзя запретить воздух. Но тем не менее, в случае угрозы национальной безопасности, в случае угрозы распространения любой деструктивной информации мы можем эффективно блокировать доступ пользователей национального сегмента к этим ресурсам», - цитирует замминистра издание TUT.BY. Помимо Telegram в ночь на 16 июля белорусские пользователи испытывали трудности с VPN. По их мнению, причиной также является вероятное тестирование блокировки. Однако, как сообщает Telegram-канал «ЗаТелеком», протокол туннелирования сетевых пакетов GRE в Беларуси не блокировался, а сбой в работе связан с неполадками у одного из российских поставщиков соединений с интернетом Национального центра обмена трафиком (НЦОТ). Тем не менее, представители НЦОТ сообщили журналистам TUT.BY, что у них не было никаких аварий, и им ничего не известно о возможных проблемах с зарубежными партнерами.
  6. Взявшие на себя ответственность за инцидент киберпреступники могли подкупить сотрудника соцсети. Компания Twitter сообщила новые данные о беспрецедентной масштабной кибератаке на учетные записи знаменитостей. Напомним, в среду, 15 июля, киберпреступники, занимающиеся мошенничеством с криптовалютами, взломали учетные записи в Twitter ряда звезд и технологических компаний. В числе пострадавших оказались Илон Маск, Билл Гейтс, Канье Уэст, Джо Байден, Барак Обама и др. Также были взломаны учетные записи Apple и Uber и криптовалютных бирж CoinDesk, Binance, Ripple, Gemini. Злоумышленники опубликовали на взломанных страницах сообщения с призывом перевести криптовалюту на указанный биткойн-кошелек. Судя по одинаковым твитам, атаки на страницы «звезд» были координированными. Через некоторое время администрация Twitter обнаружила вредоносную активность и заблокировала возможность делать публикации владельцам проверенных учетных записей. «Вы не сможете публиковать твиты и сбрасывать пароли, пока мы изучаем инцидент и принимаем меры», - сообщила администрация соцсети. Хотя Twitter не уточняет, как именно были осуществлены кибератаки, издание Motherboard сообщает, что в киберпреступных кругах происходит обмен скриншотами с внутренними инструментами администрирования соцсети. Именно с их помощью злоумышленники могли взломать звездные аккаунты, сбросив учетные записи электронной почты, а затем восстановив пароли. Журналистам Motherboard даже удалось пообщаться с ответственными за взлом киберпреступниками. По их словам, они заплатили сотруднику Twitter, чтобы с помощью внутренних инструментов он поменял электронную почту, к которой были привязаны учетные записи знаменитостей. Так ли это было на самом деле, доподлинно неизвестно. Тем не менее, почти одновременные взломы множества учетных записей, защищенных двухфакторной аутентификацией, свидетельствуют о том, что злоумышленники не просто взломали аккаунты отдельных пользователей, но имели по крайней мере косвенный доступ к внутренним инструментам Twitter.
  7. Хакер опубликовал на одном из подпольных форумов в даркнете объявление о продаже базы данных, предположительно принадлежащей американскому производителю программного обеспечения Citrix. Как утверждает продавец, он получил доступ к более чем 2 млн записям клиентов компании. Цена базы данных под названием citrix_leads_vivo составляет 2,15 биткойна (примерно $20 тыс.) и включает: Имена и фамилии; Номера телефонов; Названия компаний; Адреса электронной почты; Даты регистрации; Информацию о стране, штате или почтовом индексе. Специалист из компании Under the Breach связался с продавцом и получил скриншот выставленной на продажу базы данных.
  8. Глава комитета Госдумы РФ по информационной политике Александр Хинштейн предложил законопроект, вводящий административную ответственность (штраф) для хостинг-провайдеров за неудаление запрещенного контента. Согласно тексту проекта отзыва кабмина, инициативу уже поддержала Комиссия правительства РФ по законопроектной деятельности, но при условии ее доработки ко второму чтению, пишет ТАСС. Хинштейн предложил добавить в Кодекс об административных правонарушениях (КоАП) статью 13.41, предусматривающую штрафы за «непринятие провайдером хостинга или иным лицом, обеспечивающим размещение в информационно-телекоммуникационной сети, в том числе сети "Интернет", информационного ресурса, мер по ограничению доступа к информации, информационному ресурсу, сайту в сети "Интернет" в случае, если обязанность по принятию таких мер предусмотрена законодательством РФ». Законопроект также предусматривает возбуждение Роскомнадзором дел об административном правонарушении в случае, если оператор поисковой системы повторно не исполняет обязанности по исключению из выдачи запрещенных в РФ ресурсов. «На тех, кто не удаляет запрещенный контент по требованиям Роскомнадзора (детская порнография, пропаганда наркотиков, террористические призывы), будут налагаться штрафы», - цитирует ТАСС слова Хинштейна. Суммы штрафов автор инициативы не уточняет. Согласно действующему законодательству (ч. 2 ст. 13.40 КоАП РФ), ответственность за выдачу по запросам пользователей запрещенной информации несут не хостинг-провайдеры, а операторы поисковых систем. Сумма штрафа за первое нарушение для юридических лиц составляет 500-700 тыс. руб., а за повторное – 1,5-5 млн руб.
  9. Министерство юстиции США предъявило обвинение киберпреступнику, использующему псевдоним Fxmsp, который продавал доступ к компьютерным системам более чем трех сотен организаций по всему миру. Гражданин Казахстана Андрей Т. обвиняется в заговоре с целью совершения компьютерного взлома, компьютерном мошенничестве и хакерстве, заговоре с целью совершения мошеннических действий в сети и несанкционированном доступе к устройствам. Хотя в обвинительном заключении и пресс-релизе Министерства юстиции не указано, был ли арестован подозреваемый, источники сообщили изданию BleepingComputer, что местные власти уже задержали мужчину в Казахстане. Согласно обвинительному заключению, подозреваемый вместе с сообщниками получил доступ к частным сетям посредством фишинговых атак и хищения паролей с помощью брутфорс-атак с открытых RDP-серверов. Взломав сеть, Fxmsp предположительно устанавливал вредоносное ПО для хищения паролей и трояны для удаленного доступа (RAT) с целью сбора учетных данных и обеспечения персистентности на системе. Затем злоумышленник продавал доступ ко взломанным сетям на хакерских форумах и подпольных интернет-площадках. Стоимость доступа варьировалась от тысячи до десятков тысяч долларов, а иногда цена составляла более чем $100 тыс. В мае 2019 года Fxmsp выставил на продажу исходный код антивирусных программ и похищенные данные крупнейших ИБ-компаний США. По словам киберпреступника, он взломал системы компаний Symantec, McAfee и Trend Micro, а также получил доступ к более чем 30 ТБ данных последней.
  10. Задолго до того, как китайская компания Huawei добилась большого успеха в области технологий 5G, в начале 2000-х годов успешной разработкой беспроводных сетей, получивших название 4G и 5G, занималась крупная канадская компания Nortel. Однако успех Nortel не только приносил большой доход ее руководству, но также сделал компанию мишенью для конкурентов, пишет Bloomberg. По данным издания, в конце 1990-х годов Канадской службе разведки и безопасности (Canadian Security Intelligence Service, CSIS) стало известно о «необычном трафике», указывающем на то, что хакеры из Китая похищают данные прямиком из штаб-квартиры Nortel в Оттаве. «Мы отправились к Nortel в Оттаву и сказали их руководству: “Они выкачивают вашу интеллектуальную собственность”. Но они ничего не предприняли», - цитирует Bloomberg Мишеля Жуно-Кацуя (Michel Juneau-Katsuya), в то время возглавлявшего азиатско-тихоокеанское подразделение CSIS. В 2004 году хакеры взломали учетные записи высшего руководства Nortel. Воспользовавшись учетной записью старшего исполнительного директора компании Фрэнка Данна (Frank Dunn), злоумышленники отправили в Китай порядка 800 документов, в том числе презентации в PowerPoint, анализ убытков от продаж, проекты американских сетей связи и даже исходный код. Документы были переданы некой компании Shanghai Faxian, с которой у Nortel не было никаких сделок. С помощью скрипта Il.browse киберпреступники «выкачивали» из компьютерных сетей канадской компании целые разделы: Product Development, Research and Development, Design Documents & Minutes и пр. Старший советник по системной безопасности Nortel Брайан Шилдс (Brian Shields) сравнил активность хакеров в то время с пылесосом. Спустя годы, Шилдс стал рассматривать сам взлом и неспособность Nortel принять адекватные меры как начало конца канадского техногиганта. По его словам, компания никогда не пыталась установить, как были взломаны учетные записи, и просто сменила пароли. Неудивительно, что они снова оказались взломаны. К 2009 году Nortel обанкротилась. Кто стоял за взломом и какие именно данные были похищены, доподлинно не установлено. Тем не менее, как считают Шилдс и другие эксперты, занимавшиеся расследованием инцидента, к кибератаке причастно правительство КНР, стремившееся ослабить западных конкурентов и продвинуть свои технологические компании, в частности Huawei. Согласно заявлению Huawei, компании не было ничего известно о взломе канадского техногиганта, она не имеет к нему никакого отношения и не получала никаких принадлежавших Nortel документов. «Все очень просто и понятно. Nortel сгубил экономический шпионаж. Достаточно лишь посмотреть, кто стал Номером 1 в мире и как быстро», - заявил Шилдс.
  11. В Сети в открытом доступе оказался массив внутренней документации ООО «Медицинско-правовая компания», работающей под брендом «ПризываНет.ру». Информация размещена на странице в Pastebin, содержащей ссылки на 15 архивов общим объемом примерно 60 ГБ. По имеющимся данным, документация охватывает период с 2015-го по середину 2020 года и содержит в том числе бухгалтерскую информацию, персональные сведения клиентов, включая сканы медицинских документов и паспортов, адреса, телефоны, ссылки на страницы в соцсетях и профили в мессенджерах, скриншоты переписки во «ВКонтакте», а также сведения о банковских картах и кредитные договоры. Одна из ссылок ведет на «пробник», поэтому не исключено, что некоторая часть данных уже выставлена на продажу. Архивы также включают списки сотрудников, внутренние регламенты и прочую информацию. Массив составлен из наборов различных папок и файлов, что может указывать на возможную причастность к утечке одного из сотрудников компании или хищение из внутреннего файлового хранилища. ООО «Медицинско-правовая компания» уже проинформирована об утечке данных.
  12. Одна из самых известных киберпреступных группировок в истории Evil Corp (также известная как Dridex) возобновила свою деятельность после того, как власти США и Великобритании обнародовали обвинения против нескольких ее участников в декабре 2019 года. Как сообщили специалисты из подразделения Fox-IT компании NCC Group, преступники организовали несколько вредоносных кампаний в январе 2020 года с использованием привычных для них вредоносов и вновь затаились в марте. Вскоре группировка возобновила свою преступную деятельность, вооружившись новым вредоносным инструментом WastedLocker, который заменил устаревший вариант вымогателя BitPaymer. Настоящие причины замены BitPaymer остаются неизвестными, но по словам экспертов, замена является совершенно новым видом вымогательского ПО, разработанного с нуля. Новый вымогатель, получивший название WastedLocker, имеет некоторое сходство в коде с BitPaymer. Как отметили исследователи, новое семейство вымогателей используется злоумышленниками с мая 2020 года, и его жертвами оказались в основном американские компании, а также несколько предприятий в западной Европе. По словам специалистов, преступники атакуют файловые серверы, службы баз данных, виртуальные машины и облачные среды. Evil Corp также попытается нарушить работу приложений резервного копирования и связанной с ними инфраструктуры, пытаясь увеличить время, необходимое компаниям для восстановления систем. В ходе анализа образцов вредоноса с VirusTotal исследователи выяснили, что WastedLocker использовался во вредоносных кампаниях уже как минимум пять раз. Как отметили эксперты, группировка, похоже, не занимается хищением конфиденциальной информации и не угрожает опубликовать данные жертв, как это делают другие операторы вымогателей. Предположительно, причиной данного поведения является нежелание злоумышленников привлекать внимание со стороны правоохранительных органов и общественности.
  13. Разработчики Instagram работают над внедрением новых функций по борьбе с фейковыми учетными записями и «троллями» в приложении. По словам исследователя Алессандро Палуцци (Alessandro Paluzzi), обнаружившего новые функции в программе, для подтверждения своей личности пользователям социальной сети с большим количеством подписчиков необходимо будет предоставить официальный документ, удостоверяющий личность. Пользователи должны будут загрузить изображение своего удостоверения личности, выданного правительством, указать свои настоящее имя в приложении, а также загрузить свои данные о местоположении и предоставить селфи-видео. Предоставленные пользователями данные будут затем проверены реальными людьми. Как отметил исследователь, проверка личности поможет защитить сообщество и поможет убедиться в том, что контент, который пользователи видят в приложении Instagram, является подлинным и создан с настоящих учетных записей. Для данной процедуры можно будет использовать паспорт, водительские права или любой другой документ, подтверждающий личность пользователя. Таким образом Instagram сможет идентифицировать и удалять учетные записи злоумышленников со своей платформы. Некоторые пользователи могут быть обеспокоены своей безопасностью и конфиденциальностью, однако представители компании Facebook, владеющей Instagram, пообещали, что предоставленный идентификатор никогда не будет опубликован на платформе. Кроме того, загруженные пользователями документы будут удаляться в течение тридцати дней.
  14. К началу следующего года количество киберпреступников в России увеличится на треть. Согласно прогнозу Сбербанка, в следующем году сумма ущерба, причиненного киберпреступниками экономике РФ, составит порядка 7 трлн руб. Такую цифру озвучил заместитель председателя правления банка Станислав Кузнецов на пресс-конференции в режиме online. Как сообщил Кузнецов, российская экономика «испытывает колоссальные потери» из-за киберпреступности. В 2019 году ущерб составил около 2,5 трлн руб., и по итогам 2020 года сумма может увеличиться еще на 1 трлн руб. если не будут предприняты соответствующие меры. По данным Сбербанка, сейчас в мире насчитывается 1,5 млн киберпреступников, но уже к концу года их может стать 2 млн. Одним из факторов, способствующих росту киберпреступности, является пандемия коронавируса, считает зампред. Сколько киберпреступников на данный момент в России, Кузнецов не уточнил, но отметил, что в первом квартале нынешнего года их количество удвоилось. Более того, это число будет расти и в начале 2021 года увеличится еще на треть. В последнее время кибермошенники сместили фокус с физических лиц на юридические, а также на органы власти, отметил Кузнецов. «Если раньше больше атаковали людей, которые использовали свои аккаунты, сети, в большей степени воровались данные этих людей, в большей степени фокусировались, чтобы ограбить этих людей. Сейчас фокус стал перемещаться в сторону юридических лиц, в сторону корпораций и органов власти», - сообщил зампред правления Сбербанка.
  15. Администрация южноафриканского банка Postbank вынуждена отозвать и заменить 12 млн банковских карт в результате масштабной утечки персональных данных клиентов. Как сообщает издание Sunday Times, один из сотрудников Postbank распечатал в незашифрованном виде и похитил использующийся банком мастер-ключ шифрования из старого дата-центра в Претории (ЮАР). Мастер-ключ представляет собой строку кода из 36 символов и обеспечивает беспрепятственный доступ к системам банка. Завладев им, злоумышленник может просматривать и менять данные (в том числе балансы счетов) любой из 12 млн банковских карт. Замена карт обойдется банку примерно в 1 млрд рэндов (примерно 4 млрд руб.). Владельцами 8-10 млн карт являются получатели ежемесячного социального пособия, а остальные принадлежат другим клиентам Postbank. Согласно внутреннему отчету Postbank о финансовых преступлениях за декабрь прошлого года, с марта 2018 года (спустя три месяца после того, как был сгенерирован мастер-ключ) по декабрь 2019 года было зафиксировано порядка 25 тыс. мошеннических транзакций, с помощью которых преступники похитили у получателей пособия 56 млн рэндов (примерно 228 млн руб.).
×