World of User.ru - Форум геймеров и специалистов  
Вернуться   World of User.ru - Форум геймеров и специалистов > Форум обо всём > Флейм
Восстановить пароль Регистрация

Флейм Для тех, кто любит просто поболтать.


После регистрации реклама в сообщениях будет скрыта.

Ответ
 
Опции темы
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 20.06.2016, 20:05     Хакеры, взломы, вирусы   #231 (permalink)
Acer потерял данные своих покупателей

Тайваньская компания Acer, один из мировых лидеров по производству персональных компьютеров, признала факт взлома своего онлайн-магазина неизвестными хакерами. Согласно информации представителей Acer, киберпреступники сумели получить доступ к системам магазина еще в апреле 2015 года. И до конца мая нынешнего года их присутствие обнаружить не удавалось.

Таким образом, все посетители, совершавшие покупки в онлайн-магазине на протяжении года, могут стать жертвами мошенников. Хакерам удалось получить имена и адреса покупателей, а также данные использованных для оплаты банковских карт, включая и коды подтверждения CVV. Теоретически этого вполне достаточно для совершения несанкционированных владельцами счетов транзакций.

Компания Acer, впрочем, заверяет, что никаких подтверждений того, что подобные транзакции были совершены, в настоящий момент нет. Кроме того, уточняется, что опасность грозит лишь покупателям американского онлайн-магазина – жителям США, Канады и Пуэрто-Рико.

Онлайн-магазины Acer для стран Европы и Ближнего Востока были запущены позже и используют другие серверы и системы, а потому атака на них не распространилась. Число потенциальных жертв взлома в настоящий момент неизвестно. Представители Acer активно сотрудничают с правоохранительными органами и специалистами по кибербезопасности в расследовании инцидента.


vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 20.06.2016, 20:08     Хакеры, взломы, вирусы   #232 (permalink)
Google заплатил за уязвимости 550 тысяч долларов

Год назад, в июне 2015 корпорация Google запустила программу премирования пользователей (Bug Bounty) за информацию об обнаруженных уязвимостях программного обеспечения Android. По случаю первой ее годовщины Google представил данные о выплатах в рамках этой программы.

За год корпорация премировала пользователей в общей сложности на сумму в 550 тысяч долларов. При этом максимальная премия в размере 30 тысяч долларов, полагающаяся за наиболее опасные уязвимости (эксплуатация которых способна привести к полному контролю третьей стороны над устройством), не была выплачена ни разу.

Тем не менее, многие пользователи смогли заметно улучшить свое финансовое положение с помощью Google. Наилучших результатов добился исследователь, публикующийся в Twitter под ником heisecode. За год он сообщил Google о 26 обнаруженных уязвимостей, получив за это в сумме 75750 долларов.

Корпорация Google объявила о продлении программы премирования на следующий год. Более того, премии за многие классы уязвимостей повышены. А максимальная сумма, которую теперь можно получить, сообщив о наиболее опасных уязвимостей, составит уж не 30, а 50 тысяч долларов.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 21.06.2016, 07:56     Хакеры, взломы, вирусы   #233 (permalink)
Китайские хакеры переключились с США на Россию

Эксперты в области кибербезопасности отмечают, что хакеры из Китая после соглашения между Вашингтоном и Пекином переориентировались на Россию и ряд других стран, в том числе страны СНГ.

Активность китайских хакеров в отношении США за последние два года снизилась на 90%, сообщает Reuters со ссылкой на доклад частной компании FireEye Inc., занимающаяся вопросами кибербезопасности.

Развернуть для просмотра

При этом наиболее заметное снижение хакерских атак было зафиксировано после того, как США и Китай заключили соглашение, предусматривающее отказ от ведения кибершпионажа в отношении друг друга, отмечает агентство.

Высокопоставленный представитель администрации Барака Обамы заявил агентству, что правительство США пока не готово заявить, что Пекин полностью придерживается соглашения, но новый доклад будет взят на заметку. «Мы все еще продолжаем оценивать (действия Китая)», — сказал собеседник Reuters.

В то же время FireEye и ряд других компаний по обеспечению кибербезопасности зафиксировали рост экономического кибершпионажа со стороны китайских хакеров в отношении России, Ближнего Востока, Японии и Южной Кореи.

Компания CrowdStrike, также специализирующаяся на вопросах кибербезопасности, отмечает, что наблюдала растущую активность китайских хакеров за пределами США в прошлом году. По данным компании, в основном это были российские и украинские военные цели, индийские политические группы и монгольская горнодобывающая промышленность.

Представитель компании «Лаборатория Касперского» Курт Баумгартнер подтвердил агентству, что «с конца прошлого года наблюдается шквал шпионской активности против российских правительственных учреждений и технологических фирм, а также против других целей в Индии, Японии и Южной Корее». По его словам, хакеры «используют инструменты и инфраструктуру, которые зависят от китайских иероглифов».

«Одна из таких групп, известная как Mirage или APT 15, похоже, прекратила свои атаки на американский энергетический сектор и теперь фокусируется на правительственных и дипломатических целях в России и бывших советских республиках», — приводит агентство его слова.
[свернуть]
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 21.06.2016, 10:32     Хакеры, взломы, вирусы   #234 (permalink)
Хакер из России сознался в кибермошенничестве на суде в США

Группа злоумышленников похитила у пользователей сайтов $1,6 млн
Гражданин России Вадим Поляков, обвиняемый во взломе аккаунтов пользователей, в ходе судебного заседания в США признал свою вину в кражах и отмывании денег, полученных незаконным путем, сообщает 21 июня BBC.

По версии американских правоохранителей, свыше 1 тыс. счетов пользователей сайта StubHub.com, реализующего электронные билеты, были взломаны злоумышленниками, похитившими как минимум $1,6 млн. Как пояснили администраторы сайта, от действий хакеров в основном пострадали пользователи, пользующиеся одними и теми же логинами и паролями для входа на разные сайты.

32-летний Поляков, проживающий в Санкт-Петербурге, подтвердил судьям, что был одним из участников международной группы хакеров и добывал данные о владельцах банковских карт. При этом гражданин России стал первым из обвиняемых, признавших свою вину, в качестве наказания он может получить от 4 до 12 лет тюремного заключения.

Фигурантами по данному делу проходят еще девять человек из разных стран. Часть из них не признаются в содеянном, другие — еще не задержаны. Вадима Полякова арестовали летом 2014 года в Испании во время отпуска. В 2015 году власти страны экстрадировали Полякова в США вопреки возражениям России.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 21.06.2016, 16:19     Хакеры, взломы, вирусы   #235 (permalink)
Британский парламент требует строже спрашивать с бизнеса за утечки данных

Комитет по делам культуры, спорта и СМИ британского парламента направил правительству страны запрос, в котором предлагает ужесточить наказания для компаний, допустивших утечки данных своих клиентов и не обеспечивших надлежащий уровень кибербезопасности. Документ, в частности, предусматривает введение прогрессивной шкалы крупных штрафов для фирм, неоднократно допускавших утечки. Кроме того, предлагается поставить заработки и бонусы руководителей компаний в прямую зависимость от состояния их киберзащиты.

Поводом для беспокойства парламентариев стали участившиеся случаи масштабных утечек данных. Например, в конце 2015 года хакеры похитили данные более 100 тысяч клиентов крупного британского телекоммуникационного оператора TalkTalk. Инцидент обошелся компании в 60 миллионов фунтов, а глава TalkTalk Дидо Хардинг вынуждена была признать, что руководство «недооценивало важность проблем кибербезопасности». В то же время стало известно, что годовой заработок Хардинг составил почти 3 миллиона фунтов, что вызвало возмущение общественности.

Подготовленный парламентариями документ также предлагает расширить полномочия Управления комиссара по информации Великобритании. Эта инстанция, в частности, осуществляет контроль за тем, чтобы компании, ставшие жертвами кибератак, не скрывали информацию об инцидентах и сообщали о них максимально оперативно. Однако штраф за невыполнение этих требований составляет в настоящий момент всего 1000 фунтов, что, разумеется, не является сколько-нибудь чувствительной суммой для крупного бизнеса.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 22.06.2016, 15:36     Хакеры, взломы, вирусы   #236 (permalink)
Китай резко снизил кибершпионскую активность

Компания FireEye сообщила о резком снижении числа кибершпионских акций в отношении бизнеса и госструктур США со стороны китайских хакеров. FireEye на постоянной основе отслеживает деятельность 72 хакерских группировок, действующих с территории КНР либо явно в интересах Китая. Предполагается, что многие из них так или иначе поддерживаются китайскими властями. Как говорится в отчете FireEye, еще два года назад эти группировки практически ежедневно атаковали американские компании (прежде всего – технологические и связанные с оборонным сектором) с целью похищения технологий.

Сегодня картина резко изменилась, и подобные атаки случаются существенно реже. Как известно, в сентябре 2015 года состоялась встреча президента Обамы с председателем КНР Си Цзиньпином, в ходе которой лидеры договорились о недопустимости использования компьютерных технологий для похищения интеллектуальной собственности. Однако, по мнению экспертов FireEye, этот момент не стал переломным. Дело в том, что ощутимое снижение кибершпионской активности китайских хакеров началось существенно раньше – еще со второй половины 2014 года. Тем не менее, отчет отмечает важную роль дипломатических усилий США в сокращении числа хакерских атак. Кроме того, предполагается, что свою роль сыграла и проводимая Си Цзиньпином реформа вооруженных сил КНР (ряд обнаруженных ранее хакерских групп предположительно являлись подразделениями Народно-освободительной армии Китая).

FireEye также отмечает, что Китай снизил кибершпионскую активность не только в отношении США, но и в отношении 25 других стран, включая Россию, Японию и ряд европейских государств. Впрочем, об идиллии говорить пока не приходится. С конца прошлого года уже 13 хакерских групп из КНР успели «отметиться» взломом крупных корпоративных сетей в США, Японии и Европе.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 22.06.2016, 15:43     Хакеры, взломы, вирусы   #237 (permalink)
Guccifer 2.0 решил продемонстрировать непредвзятость

Несколько дней назад хакер, скрывающийся под ником Guccifer 2.0, наделал немало шума, взломав сеть Национального комитета Демократической партии США и выложив в интернет досье, собранное демократами на своего оппонента – кандидата от Республиканской партии Дональда Трампа. Тогда некоторые наблюдатели предположили, что таинственный взломщик пытается помочь демократам. Однако хакер, видимо, решил продемонстрировать свою непредвзятость и во вторник выложил в сеть и досье на кандидата от демократов – Хиллари Клинтон.

Досье включает 78 мегабайт документов, содержание которых пока в точности неизвестно. Демократы подозревают, что за действиями хакера могут стоять российские спецслужбы. Впрочем, сам Guccifer 2.0 в интервью ресурсу Motherboard отверг какую-либо свою связь с Россией. Предвыборный штаб Хиллари Клинтон пока воздерживается от комментариев по поводу инцидента.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 23.06.2016, 21:49     Хакеры, взломы, вирусы   #238 (permalink)
Хакеры атаковали центральные банки Южной Кореи и Индонезии

Центральные банки Индонезии и Южной Кореи подверглись мощным DDoS-атакам. Как сообщают их представители, хакерская активность не причинила финансового ущерба, но на несколько часов вывела из строя официальные сайты обоих финансовых учреждений. За атаками, предположительно, стоят участники группировки Anonymous, объявившие в мае о том, что на протяжении месяца будут осуществлять операцию Icarus, направленную против центробанков разных стран.

Руководители финансовых структур сообщили, что начали теснее взаимодействовать между собой перед лицом общей опасности. Они обмениваются информацией о техниках атак и IP-адресах, с которых может исходить потенциальная угроза. В частности, представитель Центробанка Индонезии отметил, что для ликвидации DDoS-атаки был заблокирован доступ к сайту из разных регионов мира, для которых запросы к индонезийским финансовым структурам не являются обычной практикой. Таких регионов оказалось 149, включая ряд небольших африканских государств.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 24.06.2016, 09:46     Хакеры, взломы, вирусы   #239 (permalink)
Кибермошенники тратят 40% похищенных средств на исследования

Кибермошенники начали активно инвестировать украденные у россиян средства. До 30−40% похищенных с карт граждан денег хакеры направляют на исследования, их цель — дальнейшее совершенствование преступных схем. Об этом «Известиям» рассказал Илья Медведовский, гендиректор компании Digital Security, специализирующейся на вопросах кибербезопасности.

По словам эксперта, хакеры начали тратить значительные суммы на исследования, так как сменили приоритет — их больше не интересуют счета граждан, цель мошенников — корсчета банков. Причем исследования преступники заказывают по легальным каналам.
По данным ЦБ, в 2015 году объем потерь от кибермошенничества составил 1,14 млрд рублей. Фактически треть этой суммы была инвестирована. По оценкам Ильи Медведовского, хакеры могут направлять на исследования до 300−400 млн рублей. Ранее, по словам эксперта, хакеры тратили не более 10−20 млн рублей на эти цели.



Развернуть для просмотра

— Кибермошенники изучают новые технологии, которые позволят им упростить схемы атак. Под прицелом банки и платежные системы с их нововведениями по картам, интернет- и мобильному банку. Хакеры заказывают исследования под видом легальных стартапов, финтехов, — поясняет гендиректор Digital Security.

По словам Ильи Медведовского, скоро хакеры будут вкладывать до половины своей «прибыли» в дальнейшее развитие.

— Это гигантские суммы на исследования в сфере кибербезопасности, — отмечает собеседник. — Легальные компании на рынке тратят на исследования в разы меньше. Инвестиции в дальнейшем помогают хакерам проводить такие сложные с технической точки зрения схемы, как атака на банк «Кузнецкий», ущерб от которой составил 500 млн рублей. Это актуально и в связи с тем, что кибермошенники стали переключаться на корсчета банков.

О том, что в приоритете кибермошенников теперь корсчета банков, в интервью «Известиям» ранее заявлял замначальника главного управления безопасности и защиты информации Центробанка Артем Сычев. По оценкам ЦБ, в 2016 году потери от кибермошенничества, в первую очередь от взломов корсчетов банков, составят около 4 млрд рублей.

По словам замглавы лаборатории компьютерной криминалистики Group-IB Сергея Никитина, хакеры инвестируют похищенные суммы в написание вредоносного кода высокого качества; регулярное шифрование исполняемых файлов, дабы скрыть их от антивирусного ПО; покупку и поиск эксплоитов — программ для эксплуатации уязвимостей в самых различных платформах; оплату трафика — заражение новых компьютеров с целью расширения собственных ботнетов (сетей зараженных компьютеров); каналы по легализации денежных средств.

— Бороться с этим можно, только привлекая преступников к уголовной ответственности с конфискацией похищенных денежных средств, — отмечает представитель Group-IB. — При этом необходимо задержать всю преступную группу, что, как показала практика, является весьма непростой задачей. В противном случае оставшиеся на свободе злоумышленники быстро выводят и присваивают и разработки, и деньги задержанных хакеров.

По словам Артема Сычева, координатору атаки достается примерно 40% от похищенной суммы, так называемому заливщику, который отправляет трояны и иное вредоносное программное обеспечение для взлома счета клиента, информационной системы банка, — 10%. Еще 8% получают люди, которые готовят пути вывода украденных денег (получают карты в отделениях банка или самостоятельно изготавливают карты-клоны для последующего снятия наличных в банкоматах). Еще 30−40% достается непосредственно тем, кто снимает наличные через банкоматы и передает их заказчику. Вредоносное программное обеспечение (ПО) тоже стоит немалых денег, до $50 тыс. за программу.

Представитель ЦБ рассказал, как технически организована схема атаки на корсчета банков. Мошенники запускают вредоносное ПО для взлома информационной системы кредитной организации. После этого идет захват информационной инфраструктуры банка — фактически злоумышленники начинают управлять сетью, им становится доступна информация обо всех операциях банка, частоте и объеме транcакций, остатке по корсчету. Хакеры «сидят» в сети банка неделю, максимум две.

Затем готовится бригада для вывода (обналичивания) похищенных средств, формируются фальшивые документы о списании средств с корсчета, заверяемые легальными подписями ответственных лиц банка. Платежные поручения направляются в платежную систему, для которой это легальный платежный документ, поэтому она обязана его исполнить в соответствии с договором и законодательством.

— Чтобы быть на шаг впереди преступников, банкам надо сконцентрироваться на ряде аспектов, интересующих хакеров: произвести тщательный анализ собственных платежных процессов и IT-технологий с точки зрения реальных рисков взлома, не расставлять средства защиты по периметру, а интегрировать защитные технологии в автоматизированную банковскую систему, заняться обучением своих пользователей правилам интернет-банка, переходить от хаотичного к процессному обеспечению информационной безопасности, — уверен руководитель отдела консалтинга центра информационной безопасности компании «Инфосистемы Джет» Андрей Янкин.
[свернуть]
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 24.06.2016, 21:27     Хакеры, взломы, вирусы   #240 (permalink)
Российские компании атакует троян, написанный на языке 1С


Специалисты компании «Доктор Веб» обнаружили интересный образчик малвари. Троян 1C.Drop.1 нацелен не просто на российских пользователей, но на российские компании. Зловред заражает компьютеры с установленными бухгалтерскими приложениями 1С и запускает на устройствах криптовымогателя. При этом 1C.Drop.1 — это первый попавший в вирусную лабораторию «Доктор Веб» троян, написанный на русском языке, то есть на встроенном языке программирования 1С.

1C.Drop.1 распространяется посредством электронной почты, среди зарегистрированных в базе контрагентов. Можно скать, что мошенники используют социальную инженерию, так как письма озаглавлены темой «У нас сменился БИК банка» и сопровождаются следующим текстом:

«Здравствуйте!

У нас сменился БИК банка.
Просим обновить свой классификатор банков.
Это можно сделать в автоматическом режиме, если Вы используете 1С Предприятие 8.
Файл — Открыть обработку обновления классификаторов из вложения.
Нажать ДА. Классификатор обновится в автоматическом режиме.
При включенном интернете за 1-2 минуты».

К письму действительно прикреплен файл внешней обработки для программы «1С: Предприятие» с именем «ПроверкаАктуальностиКлассификатораБанков.epf». Тело этого модуля защищено паролем, поэтому просмотреть его исходный код стандартными средствами невозможно. Если получатель такого письма последует предложенным инструкциям и откроет этот файл в программе «1С: Предприятие», на экране отобразится такое диалоговое окно:



Какую бы кнопку после этого ни нажал пользователь, троян 1C.Drop.1 будет запущен, а в окне «1С: Предприятие» появится форма с изображением котиков:



Осуществив заражение, троян приступает к активным действиям. В первую очередь он ищет в базе 1С контрагентов, для которых заполнены поля с адресом электронной почты, и рассылает по этим адресам письмо с собственной копией. Вместо адреса отправителя малварь использует email, указанный в учетной записи пользователя 1С, а если таковой отсутствует, вместо него подставляется адрес
Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
.

В качестве вложения троянец прикрепляет к письму файл с именем «ОбновитьБИКБанка.epf», который и содержит копию малвари. Пользователи, попытавшиеся открыть такой файл в приложении 1С, также пострадают от запустившегося на их компьютере шифровальщика, однако эта копия 1C.Drop.1 разошлет по адресам контрагентов поврежденный EPF-файл, который программа «1С: Предприятие» уже не сможет открыть. Специалисты пишут, что 1C.Drop.1 поддерживает работу с базами следующих конфигураций 1С:

«Управление торговлей, редакция 11.1»
«Управление торговлей (базовая), редакция 11.1»
«Управление торговлей, редакция 11.2»
«Управление торговлей (базовая), редакция 11.2»
«Бухгалтерия предприятия, редакция 3.0»
«Бухгалтерия предприятия (базовая), редакция 3.0»
«1С: Комплексная автоматизация 2.0»

Завершив вышеперечисленные операции, троян наконец запускает на зараженной машине шифровальщика Trojan.Encoder.567, а затем требует у жертвы выкуп.

Исследователи «Доктор Веб» пишут, что вредоносные файлы для 1С, которые способны модифицировать или заражать другие файлы внешней обработки, известны еще с 2005 года, но полноценный троян-дроппер, скрывающий в себе шифровальщика, встретился им впервые.

vladimir59 вне форума  
После регистрации реклама в сообщениях будет скрыта.

Ответ
Опции темы


Текущее время: 09:26. Часовой пояс GMT +3.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2017, vBulletin Solutions, Inc.Перевод:
zCarot
Яндекс.Метрика