World of User.ru - Форум геймеров и специалистов  
Вернуться   World of User.ru - Форум геймеров и специалистов > Компьютеры и Сети > Интернет > Новости интернета
Восстановить пароль Регистрация


После регистрации реклама в сообщениях будет скрыта.

Ответ
 
Опции темы
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,845
Репутация: 14002
Отправлено: 23.07.2016, 15:41     Хакеры, взломы, вирусы   #21 (permalink)
Агентство Anadolu заявило о кибератаке на свои сервисы с территории США

Государственное информагентство Турции Anadolu сообщило о том, что оно подверглось кибератаке с территории США вечером в четверг, в момент публикации заявлений руководящих лиц государства.

Веб-сервисы агентства подверглись кибератакам, целью которых стало предотвращение распространения публикаций новостей и информирования общественности, сообщило Anadolu в субботу. Хакеры пытались нарушить нормальный ритм работы веб-сервисов агентства, с последующим выведением из строя всей системы. Как передает агентство, благодаря принятым мерам защиты действия хакеров не дали результатов, уровень системы безопасности поднят до высшего уровня.

Президент Турции Тайип Эрдоган ранее объявил о введении в стране чрезвычайного положения после произошедшей 16 июля попытки переворота. По его словам, режим ЧП вводится для того, чтобы эффективно и быстро принимать меры против лиц, причастных к мятежу. Турецкий лидер добавил, что это не повредит демократии, правам и свободам граждан, а, напротив, укрепит их.

В ночь на 16 июля в Турции группа мятежников совершила попытку военного переворота. Основное противостояние развернулось в Анкаре и Стамбуле. Согласно последним данным, 246 турецких граждан погибли, не считая мятежников, более 2 тысяч человек получили ранения, мятеж был подавлен.



vladimir59 вне форума  
Модератор
Аватар для cognac
Регистрация: 22.08.2011
Адрес: Сан-Томе и Принсипи
Сообщений: 21,427
Репутация: 33960
Отправлено: 24.07.2016, 08:04     Хакеры, взломы, вирусы   #22 (permalink)
За полгода хакеры украли из российских банков больше миллиарда


FinCERT опубликовал первую годовую сводку по кибератакам. За конец 2015 г. - начало 2016 г. злоумышленники пытались похитить из банков 2,87 млрд руб., причем хищение 1,6 млрд руб. удалось предотвратить.


Развернуть для просмотра

Первый отчет FinCERT

За полгода с октября 2015 г. по март 2016 г. хакерам удалось похитить из российских коммерческих банков 1,27 млрд руб., причем попытки краж еще 1,6 млрд руб. были предотвращены. В общей сложности за шесть месяцев злоумышленники пытались похитить из российских банков 2,87 млрд. Хищение . По фактам преступлений было открыто 12 уголовных дел.

Эти данные опубликовал в своем первом отчете о хакерских атаках на кредитные организации Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере FinCERT.

FinCERT был создан в июне 2015 г. при Главном управлении безопасности и защиты информации Банка России. Сейчас центр обменивается информацией с 275 кредитными организациями.

В своем отчете FinCERT сообщает, что им за отчетное время была зафиксирована 21 хакерская атака, связанная с подменой входных данных для АРМ КБР - Автоматизированных рабочих мест клиентов Банка России.



За полгода хакеры пытались похитить из банков 2,87 млрд руб, причем 1,27 млрд руб. успешно

Ее суть – изменение содержимого XML-документа, который используется для формирования электронного сообщения, направляемого в Банк России. В ходе атаки преступники отправляют в кредитную организацию электронное письмо, содержащее вредоносное ПО, которое не отслеживается антивирусными средствами. С помощью SMB-запросов это ПО сканирует локальную сеть, заражая новые компьютеры. На них грузится новое ПО, с функциями ботнет-клиента, возможностью удаленного управления и функцией хищения паролей.

Захватив участок сети, взломщики ищут АРМ КБР и компьютер, используемый для подготовки XML-документа. Затем создается подложный XML-документ, на основе которого формируется электронное сообщение, которое отправляется в Банк России.

Успех атаки обычно обеспечивает отсутствие сегментирования локальных вычислительных сетей – например, АРМ КБР и нужный компьютер находятся в пользовательской сети. Также взломщикам помогает отсутствие блокировки автоматического запуска макросов в документах Microsoft Office, устаревшие антивирусы и безграмотность пользователей в вопросах компьютерной безопасности.

Как защититься от подмены данных АРМ КБР

Чтобы избежать атак этого вида, FinCERT рекомендует ограничивать платежный сегмент сети, доступ к которому должен быть минимальным. Замедлить атаку поможет наличие резервного компьютера, на котором осуществляется подготовка XML-документа. Кроме того желательно проверять наличие исходящего трафика на серверы центра управления ботнетом в соответствии с данными рассылок FinCERT.

Рассылка писем с вредоносным ПО

Самый распространенный тип атаки – это рассылка электронных сообщений, содержащих вредоносное ПО. FinCERT сообщает о 96 таких случаях за отчетный период. При атаке на почтовый адрес жертвы приходит письмо от имени органов власти, крупной телекоммуникационной компании, фирмы-партнера, фирмы-клиента и т.п. Это письмо сообщает об изменениях в нормативно-правовых актах, оплате услуг, погашении штрафа, поиске документов для проверки. Непосредственное заражение компьютеров жертвы производит вложение – исполняемый файл, замаскированный под документ, или архив с таким файлом, или файл с макровирусами.

Широко известна рассылка «вакансий» – фишинговых писем от имени Банка России, содержащих файл «вакансия_NoХХ.doc». Пользователь откроет такой файл хотя бы из чистого любопытства. Вообще, атака этого типа срабатывает обычно в силу невежества пользователя, в результате чего на компьютере начинает действовать программа типа Trojan.Downloader, Trojan.Encoder, Trojan.Dropper или Backdoor.

Как бороться с рассылкой вредоносного ПО

Меры борьбы с атаками этого типа – проведение тренингов по компьютерной безопасности с сотрудниками, а также использование проверки SPF-записи, почтовых средств антивирусной защиты и спам-листов на почтовых серверах.

Другие виды хакерских атак

Кроме того, за отчетный период FinCERT зафиксировала 17 атак на банкоматы. Обычно это взломы трех типов: подмена хоста через USB-порты, вызывающая неконтролируемую выдачу денег банкоматом; получение контроля над банкоматом с помощью дополнительного устройства; так называемый «прямой диспенс» – подключение к диспенсеру - утсройству для выдачи денег и опустошение кассет путем вмешательства в работу BIOS банкомата.
[свернуть]
__________________
Улыбайся чаще и чаща улыбнется тебе
cognac вне форума  
Модератор
Аватар для cognac
Регистрация: 22.08.2011
Адрес: Сан-Томе и Принсипи
Сообщений: 21,427
Репутация: 33960
Отправлено: 24.07.2016, 08:06     Хакеры, взломы, вирусы   #23 (permalink)
"Хакеры ИГ" напали на сайт азербайджанской с****овой компании


Взломавшие сайт хакеры в своем заявлении, которые размещено на сайте, сообщают, что представляют террористическую организацию "Исламское государство".

Они обратились ко всему миру и азербайджанскому народу, а также разместили видео о сирийских событиях.

Террористы заявили, что в странах, продолжающих поддерживать связи с западным альянсом, будут идти бесконечные войны и проливаться кровь.
Напомним, что недавно аналогичное нападение было совершено и на сайт ОАО Amrahbank.
__________________
Улыбайся чаще и чаща улыбнется тебе
cognac вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,845
Репутация: 14002
Отправлено: 24.07.2016, 21:39     Хакеры, взломы, вирусы   #24 (permalink)
Суд в первый раз заблокировал сайт за перепечатку чужого текста

На данный момент сайт story-media.ru недоступен, однако, судя по копии страницы, сохранившейся в кэше поисковой системы Google, в перепечатанный материал на 100% вошёл как текст, так и фотографии из «Газеты.ру».

«Газета.ru» добилась в Мосгорсуде блокировки ресурса, который перепечатал ее статью.

Этот случай стал прецедентом в использовании обновлённой версии антипиратского закона средствами массовой информации.

Мосгорсуд принял решение о блокировке на 15 суток интернет ресурса story-media.ru за перепечатку материала издания «Газета.Ru» без ссылки на источник. Однако в холдинге Rambler & Co («Газета.ru» входит в этот холдинг), куда обратились «Ведомости» за комментариями, отмечают, что на момент подачи искового заявления статья «Баку — жемчужина Каспия» была доступна для чтения. Решением суда портал был заблокирован на 15 суток. Предметом спора стал текст «Баку — жемчужина Каспия».

Объявление «Газеты.ру» рассматривал Мосгорсуд. Первоначально действие антипиратского закона, принятого в 2013, распространялось на видеоконтент, в дальнейшем оно было расширено в пользу аудио- и текстовых материалов, программного обеспечения. Вначале он касался только видеопродукции.

Решение Мосгорсуда сопровождается формулировкой, согласно которой блокировка была осуществлена для защиты прав автора на литературное произведение. При всем этом за многократные нарушения ресурс может быть заблокирован навсегда.

vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,845
Репутация: 14002
Отправлено: 24.07.2016, 21:43     Хакеры, взломы, вирусы   #25 (permalink)
Библиотека Конгресса США отразила мощную DDoS-атаку

Библиотека Конгресса США, являющаяся крупнейшим книжным собранием мира, сообщила об успешном отражении мощной DDoS-атаки. Атака началась еще 17 июля и на протяжении 4 дней создавала серьезные проблемы для ряда систем и сайтов библиотеки и самого Конгресса, периодически выводя их из строя. В частности, с перебоями работал сайт Congress.gov, системы Бюро авторского права США (являющегося структурным подразделением библиотеки Конгресса), база данных библиотеки и серверы входящей и исходящей почты.

По словам представителя библиотеки Конгресса по связям с общественностью Джона Сэйерса, злоумышленники использовали метод DNS amplification, рассылая множеству DNS-серверов глобальной сети запросы с поддельными обратными адресами. Ответы на эти запросы, отправляемые по указанным адресам жертв, создавали очень мощный трафик. Кроме того организаторы несколько раз меняли тактику атаки, пытаясь обойти принимаемые библиотекой Конгресса контрмеры.

Сэйерс отметил, что библиотека удовлетворена состоянием защиты своих систем и способностью противостоять столь мощным DDoS-атакам, но будет и впредь работать над укреплением кибербезопасности. В настоящий момент атака ликвидирована, хотя, как сказано в официальном заявлении, в работе систем и сайтов еще возможны «отдельные остаточные проблемы», вызванные инцидентом. Кто стоял за организацией DDoS-атаки и в чем состояла ее цель, пока неизвестно.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,845
Репутация: 14002
Отправлено: 25.07.2016, 22:07     Хакеры, взломы, вирусы   #26 (permalink)
Библиотека Конгресса США отразила мощную DDoS-атаку

Библиотека Конгресса США, являющаяся крупнейшим книжным собранием мира, сообщила об успешном отражении мощной DDoS-атаки. Атака началась еще 17 июля и на протяжении 4 дней создавала серьезные проблемы для ряда систем и сайтов библиотеки и самого Конгресса, периодически выводя их из строя. В частности, с перебоями работал сайт Congress.gov, системы Бюро авторского права США (являющегося структурным подразделением библиотеки Конгресса), база данных библиотеки и серверы входящей и исходящей почты.

По словам представителя библиотеки Конгресса по связям с общественностью Джона Сэйерса, злоумышленники использовали метод DNS amplification, рассылая множеству DNS-серверов глобальной сети запросы с поддельными обратными адресами. Ответы на эти запросы, отправляемые по указанным адресам жертв, создавали очень мощный трафик. Кроме того организаторы несколько раз меняли тактику атаки, пытаясь обойти принимаемые библиотекой Конгресса контрмеры.

Сэйерс отметил, что библиотека удовлетворена состоянием защиты своих систем и способностью противостоять столь мощным DDoS-атакам, но будет и впредь работать над укреплением кибербезопасности. В настоящий момент атака ликвидирована, хотя, как сказано в официальном заявлении, в работе систем и сайтов еще возможны «отдельные остаточные проблемы», вызванные инцидентом. Кто стоял за организацией DDoS-атаки и в чем состояла ее цель, пока неизвестно.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,845
Репутация: 14002
Отправлено: 25.07.2016, 22:08     Хакеры, взломы, вирусы   #27 (permalink)
Покемоны для делегатов

В американском городе Кливленде завершился съезд Республиканской партии США. Компания Avast воспользовалась этим событием, чтобы провести весьма красноречивый эксперимент, целью которого было привлечение внимания к необходимости соблюдать правила кибербезопасности при подключении к глобальной сети. Специалисты Avast запустили в аэропорту Кливленда и поблизости от места проведения съезда несколько фальшивых публичных Wi-Fi сетей с открытым доступом. Сетям были присвоены либо типичные для США имена – например, Google Starbucks, либо имена, которые свидетельствовали бы о том, что сети созданы специально для участников мероприятия - I vote Trump! free Internet и I vote Hillary! free Internet.

Слова о том, что подключение к открытым сетям несет угрозу безопасности и что для защиты персональных данных подключаться к ним можно, только используя VPN сервисы, давно стали общим местом. Однако эксперимент Avast в очередной раз показал, что на практике это требование соблюдает лишь очень незначительное число пользователей – даже среди политических деятелей. На протяжении одного дня к сетям, созданным Avast, подключились более 1200 пользователей. Исследователи Avast подчеркивают, что смогли бы точно установить личности 68,3 процента из них. Разумеется, по этическим соображениям специалисты Avast не сохраняли и не анализировали персональные данные, занимаясь лишь констатацией сетевой активности. Тем не менее, и эта констатация создает весьма любопытный «цифровой портрет» делегатов республиканского съезда.

Почти 56% делегатов выходили в сеть с мобильных устройств Apple. Устройства на платформе Android использовало вдвое меньшее число республиканцев – 28,4%. 17,6% участников съезда проверяли во время работы свою почту в Gmail, 13,1% – в Yahoo, а 13,8% использовали такие сервисы как WhatsApp, WeChat и Skype. 6,5% делегатов успели совершить покупки в Amazon, а еще 1,2% – заходили на сайты своих банков либо запускали банковские приложения. Стоит ли уточнять, что, будь на месте исследователей Avast хакеры, данные переписки делегатов и данные их банковских карт были бы похищены.

0,7% делегатов съезда коротали время, используя сервисы онлайн-знакомств Tinder, Grindr, OKCupid, Match и Meetup. А еще 0,24% и вовсе развлекались посещением *****графических сайтов. Впрочем, будем справедливы к республиканцам – нашлись среди них и тех, кто, видимо, всерьез занят государственными проблемами. 4,2% делегатов посещали веб-ресурсы правительственных учреждений. Однако покемонов на съезде ловили все-таки чаще: этому занятию, согласно статистике Avast, предавались 5,1% участников.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,845
Репутация: 14002
Отправлено: 25.07.2016, 23:00     Хакеры, взломы, вирусы   #28 (permalink)
Два с лишним миллиона геймеров – в сильном проигрыше

Компании-разработчики двух популярных игр почти одновременно стали жертвами хакерских атак, в результате которых в руках киберпреступников оказались персональные данные значительного числа пользователей. Компания Digital Extremes, выпускающая популярную игру Warframe, сообщила о том, что злоумышленники получили доступ к данным почти 780 тысяч игроков. Причиной стала атака, эксплуатирующая уязвимости в системе управления контентом Drupal, обнаруженная и ликвидированная порядка 2 недель назад.

Почти одновременно неизвестные хакеры заявили о взломе официального форума мобильной игры Clash of Kings. На сей раз атакующие использовали уязвимость устаревшей версии движка форума vBulletin. Clash of Kings является одной из самых популярных на сегодня мобильных игр, только на устройства на базе Android она была установлена более 100 миллионов раз. В руках хакеров оказались данные почти 1,6 миллиона игроков. Похищенная информация включает адреса электронной почты, IP-адреса, идентификационные данные использованных устройств, а также информацию об учетных записях игроков в Facebook – в тех случаях, когда они авторизовались в игре через социальную сеть. Связаны ли эти две атаки между собой, пока неизвестно.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,845
Репутация: 14002
Отправлено: 26.07.2016, 22:03     Хакеры, взломы, вирусы   #29 (permalink)
Эстонцы создают «резервную копию» своей страны

Правительство Эстонии ведет переговоры с Великобританией и Люксембургом о возможности хранения на территории этих стран персональных данных эстонских граждан. Предполагается, что массив данных может включать информацию о времени и месте рождения жителей Эстонии, состоянии их банковских счетов, истории голосования на выборах, а также цифровые копии документов, подтверждающих права на владение недвижимостью.

Эстонские чиновники объясняют этот шаг необходимостью иметь надежную защиту на случай мощных хакерских атак, подобных той, которая в 2007 году на несколько недель вывела из строя системы многих правительственных учреждений и финансовых структур. Тогда Таллинн обвинил в кибернападении Москву, хотя доказать эти обвинения так и не удалось. Впрочем, Эстония явно опасается не только интернет-агрессии. Это явствует из слов представителя правительства страны Таави Котка, который заявил, что «мы должны быть в состоянии сказать, что продолжаем существовать как страна, даже если останемся без собственной территории».
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,845
Репутация: 14002
Отправлено: 26.07.2016, 22:12     Хакеры, взломы, вирусы   #30 (permalink)
С января 2016 г. количество видов вредоносного ПО выросло на 61%


Компания Check Point Software Technologies опубликовала очередной отчет о киберугрозах Threat Index. Согласно ему, в июне зарегистрировано 2420 уникальных активных видов вредоносного ПО, атакующих корпоративные сети. За второй квартал количество вредоносов увеличилось на 21%, а за всю первую половину 2016 г. рост составил 61%, сообщили CNews в Check Point.

По данным компании, червь Conflicker, обеспечивающий удаленное исполнение операций и загрузку вредоносного ПО, остается самой распространенной вредоносной программой в июне. Как и в мае, Conflicker был отмечен в 14% атак.

На втором месте — вирус Sality, замеченный в 9% нападений. Он заражает ОС Microsoft Windows и позволяет удаленные действия и загрузки других вредоносных программ.

В топ-3 также вернулся HummingBad — с его участием зафиксировано 6% атак. Вредоносное ПО для Android, используя устойчивый к перезагрузке руткит, устанавливает мошеннические приложения и с небольшими модификациями может проявлять дополнительную вредоносную активность, включая установку ключей-регистраторов, кражу учетных данных и обход зашифрованных email-контейнеров, используемых компаниями. По данным Check Point, исследователи компании обнаружили 85 млн устройств по всему миру, зараженных HummingBad. Каждый месяц программа приносит злоумышленникам доход в $300 тыс., что подчеркивает масштаб угрозы для мобильных пользователей.

В целом, по оценкам компании, 60% всех атак были совершены с использованием вредоносных семейств из топ-10.

В июне 2016 г. количество атак на компании в России увеличилось, что повысило ее в рейтинге наиболее атакуемых стран Threat Index с 54 до 48 места. В топ-10 вредоносных семейств вошли Conficker, Kometaur, Ranbyus, Sality, Zeus, Zeroaccess, HummingBad, Ldpinch, InstalleRex, Blackenergy.

Топ-3 мобильных угроз изменился по сравнению с данными за май. Лидирует по-прежнему HummingBad, а Sality и Tinba сдали позиции, пропустив в лидеры Iop и XcodeGhost.

Так, Iop — это Android-зловред, который устанавливает приложения и показывает избыточную рекламу, используя рутовый доступ к мобильным устройствам. В свою очередь, XcodeGhost — это компрометированная версия платформы разработчиков iOS Xcode. Она может внедрять вредоносный код в приложение, которое разработано и скомпилировано с ее помощью. Внедренный код отправляет информацию о приложении на командный сервер, позволяя инфицированному приложению считывать данные из буфера обмена устройства.

«Устойчивый рост числа вредоносных программ, атаковавших корпоративные сети в первой половине 2016 года, свидетельствует о том, что растет и уровень угроз для бизнеса, — считает Василий Дягилев, глава представительства компании Check Point Software Technologies в России и СНГ. — Хакеры пытаются создавать новые, изощренные виды ПО, чтобы получать доступ к ценным данным. Поэтому компаниям нужны более совершенные инструменты по защите сетей, рабочих станций и мобильных устройств, чтобы предотвращать угрозы до того, как они станут их жертвами».

Информация для отчета Threat Index основана на данных, предоставляемых ThreatCloud World Cyber Threat Map, которая отображает место и время атак по всему миру в режиме реального времени. Данные для Threat Map, в свою очередь, предоставлены Check Point ThreatCloud — сетью для совместной борьбы с киберпреступлениями, которая собирает данные об атаках с помощью глобальной сети датчиков угроз, пояснили в Check Point. По данным компании, база данных ThreatCloud содержит более 250 млн адресов, анализируемых на наличие ботов, более 11 млн сигнатур вредоносного ПО и более 5,5 млн адресов зараженных веб-сайтов. Каждый день система обнаруживает свыше одного миллиона типов вредоносного ПО.
vladimir59 вне форума  
После регистрации реклама в сообщениях будет скрыта.

Ответ
Опции темы


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Хакеры, взломы, вирусы vladimir59 Флейм 295 26.10.2016 22:00

Текущее время: 19:36. Часовой пояс GMT +3.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2016, vBulletin Solutions, Inc.Перевод:
zCarot
Яндекс.Метрика