Главная Форум
Добро пожаловать, Гость
Логин: Пароль: Запомнить меня

Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты...

Опрос: В мире идет глобальная кибервойна /Cyberwarfare/?

Да 3 75%
Нет 1 25%
Не знаю Нет голосов 0%
Общее количество голосов:4 ( Дагестанец Тугарин Змей АлексТ Юрий )
Только зарегистрированные пользователи могут участвовать в этом опросе
  • Страница:
  • 1
  • 2

ТЕМА: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты...

Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 30/06/2017 14:31 #1







Последнее редактирование: 30/06/2017 14:41 от Тугарин Змей.

Advertisment

Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты… 30/06/2017 14:35 #2




Вирус Petya атаковал


крупнейшие компании России и Украины





Причиной масштабной хакерской атаки 27 июня 2017 стал вирус Petya: пострадали 80 крупнейших компаний России и Украины.
Компании России и Украины 27 июня 2017 таковал вирус-вымогатель Petya
Во вторник, 27 июня, атаке вируса-шифровальщика Petya подверглись "Роснефть", "Башнефть", Mars, Nivea, TESA и Mondelez International (производитель шоколада Alpen Gold), сообщает ТАСС со ссылкой на компанию Group-IB, которая занимается предотвращением и расследованием киберпреступлений.
По данным экспертов, новый вирус блокирует компьютеры и требует выкуп в размере $300 в биткоинах. Масштабная атака на компании в России и на Украине была зафиксирована в районе 14:00 мск. Он распространяется в локальной сети так же, как известный вирус WannaCry. Недавно вирус Petya использовала группа Cobalt с целью скрыть следы целевой атаки на финансовые учреждения.





Какие компании атаковал вирус-вымогатель Petya?


В пресс-службе Mars в России сообщили, что проблемы в результате атаки были только у бренда корма для животных Royal Canin, а не у всей компании. Представитель Royal Canin подтвердил наличие сложностей с IT-системами подразделения.
Также стало известно об атаках компьютеров правительства Украины, магазины "Ашан", Приватбанк, операторов связи "Киевстар", LifeCell, "Укртелеком", аэропорта "Борисполь". Жертвами кибератаки также оказались украинские компании "Запорожьеоблэнерго", "Днепроэнерго" и "Днепровская электроэнергетическая система".


Как бороться с вирусом Petya?


Всего в результате атаки с помощью вируса-шифровальщика Petya.A пострадали больше 80 компаний в России и на Украине, пишет RSN.
Для прекращения распространения вируса нужно немедленно закрыть TCP-порты 1024–1035, 135 и 445.
Ранее 27 июня хакерскую атаку на корпоративные серверы зафиксировала «Роснефть». Компания сообщила в Twitter, что по факту кибератаки «Роснефть» обратилась в правоохранительные органы.







Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 30/06/2017 14:59 #3



Вирус Petya:

все, что вам нужно знать об этом вирусе








Антивирусные программы стоят на компьютере практически каждого пользователя, однако иногда появляется троян или вирус, который способен обойти самую лучшую защиту и заразить ваше устройство, а что еще хуже — зашифровать ваши данные. В этот раз таким вирусом стал троян-шифратор «Петя» или, как его еще называют, «Petya». Темпы распространения данный угрозы очень впечатляют: за пару дней он смог «побывать» в России, Украине, Израиле, Австралии, США, всех крупных странах Европы и не только. В основном он поразил корпоративных пользователей (аэропорты, энергетические станции, туристическую отрасль), но пострадали и обычные люди. По своим масштабам и методам воздействия он крайне похож на нашумевший недавно вирус Wanna Cry.
Вы несомненно должны защитить свой компьютер, чтобы не стать жертвой нового трояна-вымогателя «Петя». В этой статье я расскажу вам о том, что это за вирус «Petya», как он распространяется, как защититься от данной угрозы. Кроме того мы затронем вопросы удаления трояна и дешифровки информации.



Что такое вирус «Petya»?


:pinch: ВНИМАНИЕ: СПОЙЛЕР!

Кто создал вирус Петя?


:pinch: ВНИМАНИЕ: СПОЙЛЕР!


Как распространяется вирус Петя?


:pinch: ВНИМАНИЕ: СПОЙЛЕР!


Как защититься от вируса Petya?


:pinch: ВНИМАНИЕ: СПОЙЛЕР!

Как удалить вирус Petya?



:pinch: ВНИМАНИЕ: СПОЙЛЕР!


Дешифратор Petya.A


:pinch: ВНИМАНИЕ: СПОЙЛЕР!


Вирус Petya.A в Росси


:pinch: ВНИМАНИЕ: СПОЙЛЕР!


Petya.A и Android, iOS, Mac, Linux


:pinch: ВНИМАНИЕ: СПОЙЛЕР!


Заключение


:pinch: ВНИМАНИЕ: СПОЙЛЕР!






Спасибо сказали: Elya

Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 30/06/2017 21:13 #4







Последнее редактирование: 30/06/2017 21:16 от Тугарин Змей.

Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 05/07/2017 16:00 #5




WannaCry и NotPetya ничему не научили сисадминов






Многие компании не предприняли никаких мер безопасности после атак WannaCry и NotPetya.
Недавние атаки с использованием вредоносного ПО WannaCry и NotPetya в миллионный раз доказали важность своевременного обновления систем. Тем не менее, несмотря на то, что вредоносы инфицировали сотни тысяч компьютеров по всему миру, системные администраторы и IT-специалисты по-прежнему медлят с обновлениями.
Как показал опрос, проведенный экспертами ISACA среди 450 руководителей IT-отделов, далеко не все спешат устанавливать выпущенные Microsoft патчи для Windows – некоторые сисадмины обновляют системы спустя месяц, а то и больше, после выхода патчей. В течение суток с момента выхода обновления устанавливают мене 25% системных администраторов.
По словам 27% опрошенных, их компании стали жертвами вымогательского ПО, однако 76% заявили о готовноти к другому типу атак. 15% опрошенных сообщили, что после атак WannaCry и NotPetya их организации не предприняли никаких шагов по усилению безопасности своих систем. По мнению 83%, в скором времени стоит ожидать очередной волны атак наподобие WannaCry и NotPetya. Если их прогноз осуществится, 6% IT-специалистов готовы заплатить выкуп за восстановление файлов.
ISACA – независимая некоммерческая международная организация, занимающаяся разработкой методологий и стандартов в сфере управления, аудита и безопасности информационных систем. Объединяет специалистов в области IT-аудита, консалтинга и управления рисками.






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 07/07/2017 05:38 #6



Вирус незаметно подписал россиян на платные услуги




«Лаборатория Касперского» обнаружила вирус Xafekopy, который подписывает владельцев смартфонов на платные сервисы. В сообщении компании, поступившем в «Ленту.ру», говорится, что жертвами зловреда в основном становятся жители Индии и России.
Троянец подписывает пользователей на платные услуги без ведома владельцев смартфона. Вирус сам кликает по ссылкам или делает это с помощью СМС. Он способен обходить капчу, необходимую сайтам, чтобы распознать, бот или человек пытается получить доступ к системе.
Общее число заражений, по данным специалистов, уже достигает 3,8 тысячи. Больше всего смартфонов заражены в Индии (61 процент) и России (25 процентов), для двух этих стран существуют отдельные модификации Xafekopy. Отмечается, что российская версия троянца способна заходить на сайты «большой четверки» операторов связи и получать подтверждение подписки на платные сервисы. Жертвами троянца также стали жители Мексики, ЮАР и Турции.
Антивирусная компания сообщает, что Xafekopy был разработан группой говорящих на китайском хакеров. В «Лаборатории Касперского» отмечают, что зловред похож на троянца Ztorg. И Xafekopy, и Ztorg использует JavaScript-файлы, названия методов в которых совпадают. Эксперты полагают, что создатели одного троянца могли купить или украсть файлы у авторов другого. Код самих троянцев при этом разный.
В июне предприятия в странах Европы, Азии, а также в США заразились вирусом Petya. Больше всего пострадавших оказалось в России и на Украине. Специалисты компании ESET утверждают, что установили связь между Petya и хакерской группировкой Telebots. Но кто стоит за деятельностью этой группировки, пока неизвестно.






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 10/07/2017 13:15 #7



Трамп опроверг создание совместной с РФ

группы по кибербезопасности






Американский президент пошел на попятную после резкой критики идеи о возможности создании двусторонней группы по кибербезопасности.
Президент США Дональд Трамп заявил, что не верит в возможность создания совместной с РФ двусторонней рабочей группы во вопросам кибербезопасности, хотя и обсуждал этот вопрос с президентом России Владимиром Путиным во время личной встречи на саммите G20 в пятницу, 7 июля.
В субботу, 8 июля, министр финансов США Стив Мнучин (Steve Mnuchin) сообщил о том, что Трамп и Путин договорились о создании рабочей группы по кибербезопасности, но уже в воскресенье, 9 июля, американский президент опроверг данное заявление.
«Тот факт, что президент Путин и я обсуждали группу по кибербезопасности не означает, что я считаю, что это может произойти. Не может. Но прекращение огня может произойти - и оно произошло», - написал Трамп в своем микроблоге в Twitter.


Новое заявление Трампа прозвучало после того, как американские политики из обеих партий резко раскритиковали идею о сотрудничестве с РФ в области кибербезопасности.
«Это не самая нелепая идея, которую я когда-либо слышал, но близка к этому», - отметил сенатор-республиканец Линдси Грэм (Lindsey Graham). По словам демократа Эдама Шиффа (Adam Schiff), Россия не является надежным партнером в сфере кибербезопасности. «Если это наш лучший метод защиты выборов, мы можем просто отправить наши урны для голосования в Москву», - отметил он.
В настоящее время в США продолжается расследование возможного вмешательства РФ в президентские выборы 2016 года.






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 10/07/2017 13:31 #8




Хакеры взломали одну из крупнейших в мире


бирж криптовалют Bithumb








Злоумышленники украли биткоинов на сумму в несколько десятков миллионов долларов.
Южнокорейская биржа подверглась атаке хакеров на прошлой неделе. “Было украдено данные 30 тысяч пользователей, однако центральные серверы не пострадали”, – заявили представители Bithumb. В компании также сказали, что преступники взломали компьютер одного из сотрудников биржи и украли адреса электронной почты и номера мобильных телефонов.
Хакерам удалось снять деньги со счетов пользователей, которые использовали слабые пароли. Таким образом злоумышленники обогатились на миллионы долларов.
Биржа пообещала выплатить по 100 000 вон (870$) в качестве компенсации за утечку персональных данных. Более крупные потери пользователей будут возмещены после подтверждения сумм.
Стоит отметить, что это не самая крупная атака на биткоин-биржи. В 2014 году вирус Mt.Gox списал биткоинов на сумму в 460 млн долларов с нескольких бирж.
Впрочем, факт хакерской атаки на биржу биткоинов не удивителен, ведь последнее время спрос на криптовалюту значительно вырос. Биткоин сейчас торгуется на историческом максимуме – 2600$ за валюту с общей капитализацией 43 млрд $.






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 11/07/2017 14:54 #9



В России началась новая волна вируса-трояна Neutrino,

который крадет данные банковских карт








«Лаборатория Касперского» обнаружила нетипичную модификацию трояна Neutrino, заражающую POS-терминалы.
По данным «Лаборатории Касперского», в России активно распространяется модификация вируса-троянца Neutrino, атакующего POS-терминалы и крадущего данные банковских карт. Именно на нашу страну пришлась четверть всех попыток проникновения этого зловреда в корпоративные системы, говорится на сайте компании.
В зону интересов Neutrino также попали Алжир, Казахстан, Украина и Египет. Приблизительно 10% всех попыток заражений приходится на предприятия малого бизнеса.
На этот раз троянец охотится за данными банковских карт, которые проходят через зараженные платежные терминалы. При этом Neutrino не сразу начинает активность и приступает к сбору информации – попав в операционную систему POS-терминала, троянец выжидает некоторое время. Эксперты полагают, что таким образом он, скорее всего, пытается обойти защитные технологии, запускающие подозрительный код в изолированной виртуальной среде, так называемые «песочницы», с коротким периодом работы.






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 23/07/2017 10:17 #10



Полмиллиона россиян и украинцев стали жертвами

опасного рекламного вируса




Исследователи в области интернет-безопасности обнаружили рекламный ботнет, жертвами которого стали пользователи из России и с Украины. Об этом сообщается в пресс-релизе компании ESET, поступившем в редакцию «Ленты.ру».
По данным специалистов, ботнет под названием Stantinko — это опасная сеть, состоящая из 500 тысяч зараженных компьютеров. Ее владельцы с 2012 года незаметно атакуют устройства благодаря внутренним системам защиты.
Злоумышленники используют зараженные компьютеры для продажи ложных переходов по рекламным ссылкам. Нелегальная программа скачивается на устройство жертвы под видом другого ПО, а затем устанавливается в виде браузерных расширений.
Кроме того, исследователи обнаружили, что вирус может красть данные с компьютеров и создавать поддельные аккаунты в Facebook, впоследствии имитируя активность в виде лайков и пополнения списка друзей.
В начале июля специалисты из «Лаборатории Касперского» заметили широкое распространение вируса Xafekopy, который подписывал владельцев смартфонов на платные сервисы. Жертвами зловреда в основном стали жители Индии и России.






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 23/07/2017 10:23 #11




Эксперты сравнили атаки


ExPeter и WannaCry






В скором будущем нас ждут хорошо замаскированные целенаправленные атаки.
В течение нескольких месяцев мир накрыла волна атак вымогательского ПО WannaCry и ExPeter. Многие эксперты сходятся во мнении, что это были целенаправленные атаки с целью вывести из строя сетевые ресурсы и посеять хаос. У обеих кампаний много общего – оба вымогателя полагались в той или иной мере на эксплоит EternalBlue, иобе атаки не принесли прибыль от выкупа.
Атака WannaCry была внезапной и многообещающей, однако не так хорошо технически организована, спланирована и целенаправлена, как ExPeter. Эксперты уверены, что в обоих случаях вымогательское ПО было маскировкой хорошо спланированных деструктивных действий.
ExPetr распространял вредоносное ПО, которое изначально не было нацелено на получение прибыли. Ошибки в коде не позволяли восстановить данные, а единственный email, на который пользователи могли отправить письма с подтверждением оплаты был практически сразу же заблокирован немецким провайдером.
Экспертам не потребовалось много времени, чтобы догадаться об истинном предназначении вредоноса – безопасное и безвозвратное удаление данных в основном на компьютерах украинских компаний.
Если сравнить ExPetr с более ранними атаками Shamoon, Destover или Black Energy, предыдущие кампании были намного агрессивнее и «понятнее». Что свойственно всем атакам, нацеленным на удаление данных – все они сопровождались громкими политическими событиями и скандалами. Необходимость замаскировать ExPetr является новой тактикой в осуществлении целенаправленных атак.






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 24/07/2017 05:32 #12



Обновленная версия эксплоита ETERNALSYNERGY

способна атаковать новые версии Windows





ETERNALSYNERGY — это один из инструментом из хакерского арсенала АНБ, похищенный у спецслужб группой The Shadow Brokers и опубликованный в открытом доступе в апреле 2017 года. Согласно техническому анализу специалистов Microsoft, эксплоит способен выполнить произвольный код на Windows-машине, если SMB открыт для внешних соединений, эксплуатируя уязвимость CVE-2017-0143. При этом ETERNALSYNERGY работал лишь для Windows 8. Исследователи Microsoft отмечали, что ряд изменений в безопасности ядра не позволяют вредоносу влиять на более новые версии ОС.
Тайский исследователь Воравит Ван (Worawit Wang) сумел модифицировать ETERNALSYNERGY таким образом, чтобы эксплоит представлял опасность и для более новых версий Windows. Специалист пишет, что в его версии инструмент по-прежнему атакует ту же уязвимость, но использует другую методику атак.
Ван уверяет, что доработанная версия эксплоита не вызывает краха системы, ведь, в его понимании, это совершенно недопустимо. Напомню, что во время эпидемии WannaCry эксплоит ETERNALBLUE демонстрировал успешное срабатывание преимущественно на компьютерах под управлением Windows 7, тогда как Windows XP часто «падала» во время работы инструмента.
ETERNALSYNERGY Вана был успешно протестирован и работает для;
• Windows 2016 x64;
• Windows 2012 R2 x64;
• Windows 8.1 x64;
• Windows 2008 R2 SP1 x64;
• Windows 7 SP1 x64;
• Windows 8.1 x86;
• Windows 7 SP1 x
По сути, это означает, что теперь для уязвимости CVE-2017-0143 существуют три актуальных эксплоита: ETERNALSYNERGY, ETERNALROMANCE и версия Вана. Сочетая эти инструменты, атакующий сможет скомпрометировать практически любую систему из семейства Windows, не считая разве что Windows 10. Разумеется, если пользователь не установил патч MS17-010.
Результаты работы Вана доступны в репозиториях GitHub и ExploitDB. Подробное описание применения инструмента уже составил коллега исследователя, специалист Telefonica Eleven Paths. Ознакомиться с этим «гайдом» можно здесь (PDF).
Напомню, что Ван – не первый, кто занялся доработкой инструментов из арсенала АНБ. Ранее, в июне 2017 года, специалисты RiskSense модифицировали и улучшили эксплоит ETERNALBLUE, использовавшийся для распространения таких угроз, как WannaCry и Petya. Специалистам удалось адаптировать инструмент для работы с Windows 10.







Последнее редактирование: 24/07/2017 05:34 от Тугарин Змей.

Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 27/07/2017 15:08 #13




Средний ущерб DDoS-атаки

для банков составил $1,17 млн






«Лаборатория Касперского» провела исследование угроз для финансовых учреждений в 2016 году. Согласно полученным результатам, от DDoS-атак корпорации терпят все больший ущерб. По статистике, в 2016 году каждый четвертый банк (26%) столкнулся с DDoS-атаками. В целом, для финансовых организаций этот показатель составил 22%. Средний ущерб от атак такого типа для банков составил $1,17 млн, а для предприятий других сфер — $952 тыс.
52% пострадавших организаций столкнулись с недоступностью или ухудшением качества работы публичных веб-сервисов на продолжительное время. В 43% случаев DDoS-атака использовалась как маскировка для проведения других вредоносных операций. Целью подобных атак все чаще становятся банковские сайты, однако это не единственное уязвимое место. Почти такое же количество респондентов (48%) подверглись DDoS-атакам на свой интернет-банкинг и онлайн-сервисы.
«В банковском секторе репутация критически важна, и она неразрывно связана с безопасностью. Если онлайн-сервисы банка становятся недоступны, это подрывает доверие клиентов. Для эффективной защиты от киберинцидентов, связанных с интернет-банкингом, компаниям необходимо быть более подготовленными к ним. В частности, уделять больше внимания решениям, которые способны распознавать DDoS-атаки предельно быстро и отражать их», — отметил Алексей Киселев, руководитель направления Kaspersky DDoS Protection «Лаборатории Касперского».






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 28/07/2017 06:02 #14



Эксперты предупредили о новом типе

атак «прерывание обслуживания»






По сравнению с DDoS-атаками DeOS-атаки могут иметь более катастрофические последствия.
Злоумышленники могут использовать IoT-ботнеты (ботнеты, включающие устройства из сферы «Интернета вещей») как площадку для масштабных, имеющих катастрофические последствия атак, которые способны уничтожить сам Интернет.
В отчете по информационной безопасности за первую половину 2017 года эксперты компании Cisco указывают на распространение нового типа угроз - атак типа «прерывание обслуживания» (destruction of service, DeOS), которые способны уничтожать резервные копии и страховочные системы (safety net), необходимые организациям для восстановления систем и данных после атаки. С появлением Интернета вещей (Internet of Things, IoT) все больше операций в ключевых отраслях переводится в режим online, что расширяет горизонт атак, увеличивает их масштабы и усугубляет последствия, отмечают исследователи.
«Атакующие разрабатывают хорошо продуманные атаки, призванные нарушить функционирование компаний, как крупных, так и малых предприятий. Им известно, что у бизнесов нет резервного плана по восстановлению IT и OT с нуля, и они используют эту уязвимость в своих интересах», - отмечается в отчете.
Аналитики не предоставили подробности относительно природы DeOS-атак. «Мы можем быть уверены, что развитие «Интернета вещей» и его миллиардов устройств и систем, в которых присутствует множество уязвимостей, будет играть центральную роль в появлении кампаний с возрастающими последствиями», - считают аналитики.






Последнее редактирование: 28/07/2017 06:07 от Тугарин Змей.

Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 08/08/2017 18:23 #15



Клиенты крупных венгерских банков

подверглись фишинговым атакам




Злоумышленники рассылали фишинговые письма от имени банков с просьбой к владельцам счетов подтвердить свои учетные данные.
За последние несколько месяцев три крупнейших венгерских банка столкнулись с серией целевых фишинговых атак. Об этом сообщило агентство Reuters с ссылкой на Центробанк Венгрии.
По данным регулятора, первые атаки начались в июне нынешнего года. Денежные средства банков в результате атак не пострадали.
Фишинговые атаки были направлены на клиентов финорганизаций. В ходе кампаний злоумышленники рассылали фишинговые письма и текстовые сообщения от имени банков с просьбой к владельцам счетов подтвердить свои учетные данные.
Сообщения содержали ссылки на фишинговые сайты, имитирующие официальные ресурсы банков, где пользователям предлагалось ввести свои банковские учетные данные. По словам представителей Центробанка, имитации были выполнены более качественно по сравнению с предыдущими фишинговыми попытками.
Регулятор не раскрыл названия пострадавших банков, но предупредил, что в ближайшем будущем и другие финорганизации могут столкнуться с подобными атаками.







Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 13/08/2017 12:53 #16




Украинская киберполиция


выявила


распространителя NotPetya







Мужчина опубликовал видео с описанием процесса запуска NotPetya и разместил ссылку на вредоносную программу.
Сотрудники отдела противодействия киберпреступности в Черниговской области Киевского Управления киберполиции Департамента киберполиции НП Украины заявили о выявлении злоумышленника, распространявшего вымогательское ПО NotPetya (также известно как Petya.A). Им оказался 51-летний житель города Никополь Днепропетровской области.
Согласно сообщению Министерства внутренних дел Украины, мужчина на файлообменных площадках и в социальных сетях опубликовал видео с подробным описанием процесса запуска вымогательского ПО на компьютерах. В комментариях к ролику мужчина разместил ссылку на свою страницу в социальной сети, на которую загрузил вредоносную программу. В ходе обысков в квартире «хакера» правоохранители изъяли компьютерную технику, использовавшуюся для распространения NotPetya. Также полицейские обнаружили файлы с вредоносным ПО, после анализа которых было подтверждено его сходство с вымогателем NotPetya. Как установили сотрудники киберполиции, вымогательская программа, ссылку на которую опубликовал никопольчанин, была загружена пользователями соцсети 400 раз.
В числе загрузивших NotPetya правоохранители выявили компании, намеренно заражавшие свои системы вымогательским ПО для сокрытия преступной деятельности и уклонения от уплаты штрафных санкций государству.
Стоит отметить, что полиция не связывает деятельность мужчины с хакерскими атаками 27 июня нынешнего года, то есть, о какой-либо его причастности к авторам NotPetya речь не идет. Вменяемые ему деяния касаются только действий, совершенных в июле текущего года - после волны масштабных кибератак.
В отношении мужчины возбуждено уголовное дело по ч.1 ст. 361 (несанкционированное вмешательство в работу ЭВМ) УК Украины. Никопольчанину грозит до 3 лет лишения свободы.
Правоохранители опубликовали фрагмент оперативного видео проведенного обыска







Последнее редактирование: 13/08/2017 12:55 от Тугарин Змей.

Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 23/08/2017 14:07 #17



Яндекс представил новый алгоритм поиска «Королёв»




Во вторник, 22 августа 2017 года, в 20:00 в Москве началась презентация нового поискового алгоритма Яндекса под названием «Королёв». Суть его состоит в том, что теперь активное участие в поиске принимают нейронные сети.
Именно они сопоставляют смысл запроса пользователя и веб-страницу. Таким образом, Яндекс получает возможность заметно точнее отвечать на самые сложные вопросы. Для того, чтобы поиск становился «умнее», используются оценки миллионов пользователей, причем обезличенных, и поисковая статистика. Возникает закономерный вопрос: зачем Яндексу понадобилось создавать новый алгоритм поиска «Королёв»? И ответ на это есть. Запросы Яндексу люди пишут свободно, поэтому высока вероятность, что на какой-то конкретной страницы формулировки из запроса может не быть. А новый поиск теперь понимает, о чем именно его спрашивают. По словам представителей «Яндекса», новый поисковик ищет не только по ключевым словам, но и по смыслу. Например, если ввести запрос «фильм, где конец света, но космонавты всех спасают», «Королев» скинет ссылку на боевик «Армагеддон». И помогает в этом нейросеть. Нейросеть в Яндексе сравнивают с по сути работы с мозгом человека. Она исходит из массы факторов для того, чтобы принять решение. Разумеется, порой делает ошибки. Но потом сам же на них учится.

В Яндексе пояснили, что «Королёв» сравнивает семантические векторы поисковых запросов и полностью веб-страниц, а не только заголовки. Во избежание высокой нагрузки на сервера векторы страниц поиск высчитывает на этапе индексирования, а не в режиме онлайн.
Данные каждого пользователя хранятся поисковиком и используются исключительно в целях улучшения его работы, сообщает «Яндекс».









Спасибо сказали: Дагестанец

Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 27/08/2017 19:52 #18



Сайты, принимающие к оплате Bitcoin,

компрометируют анонимность пользователей.




Bitcoin-транзакции помогают сохранять анонимность, но интернет по природе своей далеко не анонимен. Казалось бы, это очевидная истина, однако специалисты Принстонского университета первыми решили подробно изучить данный вопрос и опубликовали подробный доклад, посвященный тому, как принимающие биткоины к оплате сайты вредят анонимности собственных пользователей.



Схема выше наглядно иллюстрирует, что нужно совсем немного данных, чтобы связать пользователя с контрактной транзакцией. Основную проблему в данном случае представляют собой куки различных сайтов. Исследователи утверждают, что отследить пользователя возможно даже в том случае, если он пользуется защитными сервисами наподобие CoinJoin.
Изучив 130 ресурсов, принимающих биткоин к оплате, специалисты установили, что 53 из них «сливают» информацию пользователей 40 различным сторонним организациям. Чаще всего утечка происходит со страницы «Корзины», и она осуществляет умышленно, данные предаются аналитически и рекламным сервисам. Хуже того, ряд сайтов имеют и более серьезные проблемы с безопасностью: разглашают всю информацию о блокчейн-транзакции десяткам различных «трекеров».
Вот только некоторые выводы из отчета экспертов:
• 107 из 130 ресурсов «сливают» на сторону информацию пользователей;
• 31 сайт позволяет сторонним скриптам получать доступ к Bitcoin-адресам пользователей;
• 104 сайта делятся с третьими сторонами информацией, не связанной с BTC;
• 30 ресурсов раскрывают стоимость Bitcoin-транзакции.








Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 22/09/2017 16:04 #19



Всё об «Алисе»: на что способен

голосовой помощник от «Яндекс»?



Вот уже несколько месяцев «Яндекс» позволяет пользователям играться с бета-версией интеллектуального помощника «Алиса». Самое время подвести первые итоги и рассказать, какие достоинства и недостатки «Алисы» очевидны на данный момент.
С середины мая ленты порталов, посвящённых мобильной электронике, запестрели новостями о том, что «Яндекс» проводит испытания собственного голосового помощника для Android — аналога «яблочного» ассистента Siri. Голосовому помощнику от «Яндекс» дали имя «Алиса» — разработчики утверждают, что в честь Алисы Селезнёвой, героини советских фильмов.
Что же умеет голосовой помощник «Яндекс» и чем он лучше существующих ассистентов, вы сможете узнать, прочитав эту статью.


Читать: setphone.ru/stati/vsyo-ob-alise-na-chto-...moshhnik-ot-yandeks/






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 25/10/2017 13:27 #20



Как работает Bad Rabbit





Вирус использует утилиту Mimikatz для извлечения учетных данных из памяти локального компьютера, а также ищет активные учетные записи администратора. Он пытается получить доступ к серверам и рабочим станциям в локальной сети используя SMB и WebDAV.
Поведение вымогателя Bad Rabbit очень похоже на своих предшественников Petya и NotPetya. Сначала он шифрует файлы на компьютере пользователя, а затем заменяет MBR (Master Boot Record). Подробнее о защите главной загрузочной записи, вы можете прочитать в статье «Защита MBR«.
Как только Bad Rabbit выполнил свою работу, он перезагружает компьютер жертвы и отображает требование об оплате. Баннер почти идентичен тому, который злоумышлении использовали в июньской вспышке вымогателя NotPetya, но несмотря на это, сам код BadRabbit во многом отличается. Специалисты компании Intezer утверждают, что существует только 13% повторного использования кода между Bad Rabbit и NotPetya.
После заражения компьютера и завершения шифрования файлов, Bad Rabbit отправляет жертву на сайт Tor. Для расшифровки данных хакеры требуют заплатить 0,05 биткойн (около 280 долларов США). После истечении 40 часов плата увеличивается.



Рекомендации по защите от Bad Rabbit



• Не устанавливать предлагаемое на сайтах обновление Flash. Еще лучше полностью его удалить.
• Не отключать UAC.
• Защитить MBR (ссылка выше).
• Обновить Windows и установленные программы защиты (антивирусы, брандмауэры и т.д.).
• Сделать резервные копии операционной системы.
• Хранить важные данные на съемном носителе без постоянного подключения к компьютеру.
• Проверять все скаченные файлы и программы онлайн антивирусом, и перед установкой на компьютер тестировать с помощью виртуальной машины.






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 25/10/2017 13:35 #21



Вчера, 24 октября 2017 года, крупные российские СМИ, а также ряд украинских госучреждений подверглись атакам неизвестных злоумышленников. В числе пострадавших оказались «Интерфакс», «Фонтанка» и как минимум еще одно неназванное интернет-издание. Вслед за СМИ о проблемах также сообщили Международный аэропорт «Одесса», Киевский метрополитен и украинское Министерство инфраструктуры. Согласно заявлению аналитиков Group-IB, преступники также пытались атаковать банковские инфраструктуры, но эти попытки оказались неудачными. Специалисты ESET, в своб очередь, утверждают, что атаки затронули пользователей из Болгарии, Турции и Японии.
Как оказалось, перебои в работе компаний и госучреждений были вызваны не массовыми DDoS-атаками, но о шифровальщиком, который носит имя Bad Rabbit (некоторые эксперты предпочитают писать BadRabbit без пробела).
Вчера о малвари и механизмах ее работы было известно немного: сообщалось, что шифровальщик требует выкуп в размере 0,05 биткоина, а также эксперты Group-IB рассказывали, что атака готовилась несколько дней. Так, на сайте злоумышленников было обнаружено два JS-скрипта, и, судя по информации с сервера, один из них обновлялся 19 октября 2017 года.
Теперь, хотя не прошло и суток с момента начала атак, анализ шифровальщика уже осуществили специалисты едва ли не всех ведущих ИБ-компаний мира. Итак, что представляет собой Bad Rabbit, и следует ли ожидать новой «вымогательской эпидемии», подобной WannaCry или NotPetya?
Специалисты ESET, Proofpoint и «Лаборатории Касперского» сообщают, что злоумышленники даже не использовали эксплоиты, вместо этого вредонос распространялся под видом фальшивых обновлений и установщиков Adobe Flash. Фактически, жертвы должны были вручную загрузить и запустить малварь, тем самым заразив свои компьютеры. При этом фальшивки были подписаны поддельным сертификатами, имитирующими сертификаты Symantec.
Bad Rabbit распространяли сразу несколько взломанных сайтов, в основном принадлежащих к категории СМИ. Специалист «Лаборатории Касперского» Костин Райю (Costin Raiu) отмечает, что атака готовилась гораздо дольше нескольких дней.






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 01/11/2017 06:59 #22



«Лаборатория Касперского» сообщила о

кибератаке Silence на банки РФ




Российская компания «Лаборатория Касперского» зафиксировала очередную активность хакеров, целью которых стали на этот раз банки в РФ, Армении и Малайзии. Новую атаку экспертов кибербезопасности уже назвали Silence (тишина).
«За свою незаметность и скрытность атака получила название Silence», — цитирует сообщение «Федеральное агентство новостей».
По словам сотрудников «Лаборатории Касперского», хакеры рассылают фишинговые письма с вредоносным кодом, оформленные в виде обычных запросов на открытие счета. Таким образом они заражают компьютеры. Когда вирус проникает в корпоративную сеть, хакеры получают доступ к данным об инфраструктуре кредитной организации и видеокамерам, что позволяет им свободно переводить деньги.
Напомним, Россия уже не в первый раз становится жертвой массированной хакерской атаки. Первая волна атак началась в июле текущего года. Ранее атаки совершались с использованием вируса-шифровальщика Petya и вируса BadRabbit.
Портал iz.ru писал ранее, что глава «Лаборатория Касперского» Евгений Касперский заявил о падении продаж российского производителя антивирусного программного обеспечения (ПО) в США на 10%. Против компании ведется информационная война, заявил он.






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 26/11/2017 11:40 #23



Эксперты Check Point обнаружили

опасный баг на сайте AliExpress




Грядет сезон распродаж, близится Черная пятница, а согласно исследованиям, количество кибератак на онлайн-магазины удвоилось с 2016 года. Специалисты компании Check Point призвали пользователей быть очень внимательными во время новогоднего шопинга и в преддверии Черной Пятницы, а в качестве иллюстрации своих слов рассказали о баге, который недавно был обнаружен на AliExpress.
Уязвимость на сайте AliExpress была выявлена еще 9 октября 2017 года, и уже через два дня, 11 октября, проблему устранили. Баг позволял злоумышленникам присылать пользователям ссылки на страницы AliExpress, содержащие вредоносный код Javascript. Когда жертва открывала такую ссылку, в ее браузере выполнялся вредоносный код, а защита AliExpress от XSS-атак оказывалась бессильна из-за уязвимости open redirect на сайте.
Исследователи объясняют, что AliExpress имеет множество поддоменов и сайтов, принадлежащих Alibaba Group. К примеру, специалисты обнаружили, что us.cobra.aliexpress.com не совсем корректно работает с параметром cb. Манипуляции с данным параметром позволили исследователям добавиться выполнения произвольного JavaScript кода на поддомене AliExpress.

Читать дальше: xakep.ru/2017/11/21/aliexpress-bug/







Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 26/11/2017 12:48 #24

  • Elya
  • Вне сайта
  • Живу я здесь
  • MEMENTO MORI
  • Постов: 5996
Это всё больше похоже не на войну как таковую, а на расплодившихся пиратов. Киберпиратов. Как когда-то в древние времена, когда развилось кораблестроение и люди поняли, что путешествовать стало теперь намного быстрее и товара можно набрать с собой намного больше, чем нагрузить ишака или лошадь, начало развиваться пиратство... Те, которые посчитали себя "умнее" других, стали промышлять нападениями и грабежами.

Так и сегодня, как только очередные умники поняли, что можно заработать легко и пока безгаказанно, они наплодили свои вумные киберпрограммы...
Спасибо сказали: Тугарин Змей

Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 27/11/2017 06:10 #25

Elya написал:
:pinch: ВНИМАНИЕ: СПОЙЛЕР!




Elya, программы /вирусы/ которые используются в кибервойне /а я считаю, что это именно цифровая война/ не могли написать хакеры и даже группа очень опытных и талантливых хакеров такие сложные программы - вирусы, без государственного финансирования и поддержки. Elya, в написании многих вышедших программ /вирусов/ использовалась специальная аппаратура итд, которую не купишь в магазине, а изготовить ее можно только там, где производятся материнские платы, оперативка, сетевая карта итд итп. /Я уже не говорю о специальном оборудовании для взлома)))/ Elya, и украсть или вынести с предприятия это невозможно, потому как делается все на заказ и на государственном уровне))) Elya, если бы на сегодняшний день кто то смог создать империю в облаке, то он бы владел всем миром))) Так что на мой взгляд идет открытая цифровая война в мире, где Китай использует свои ограничения и программы, северная Корея закрыла выход в инет, Америка признает, что нанесла киберудар по ядерной программе Ирана, Ангелу Меркель прослушивают итд итп... Elya, давно признанно, что идет технический шпионаж на государственном уровне, а это и есть война!!!)))






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 17/12/2017 16:54 #26



ESET предупреждала о продолжении кибершпионской операции,

к которой причастен интернет -провайдер





В сентябре 2017 года специалисты компании ESET предупреждали о вредоносной кампании по распространению шпионской программы FinFisher (FinSpy). Обнаруженная аналитиками операция производилась в семи странах мира, причем в двух из них в распространении FinFisher мог участвовать крупный интернет-провайдер. 21 сентября, в день публикации отчета ESET, кампания была приостановлена.
Напомню, что спайварь FinFisher, так же известная как FinSpy, была создана много лет назад компанией Gamma Group International (Мюнхен, Германия), а ее продажей занимается дочерняя компания Gamma Group в Великобритании. В основном FinFisher распространяется среди правительственных агентств и правоохранительных органов разных стран, но Gamma Group неоднократно ловили на продаже своих решений странам с диктаторскими режимами, так что ИБ-эксперты давно рассматривают это ПО как обычную и весьма опасную малварь.
Теперь специалисты ESET рассказали, что 8 октября 2017 года в одной из двух стран, где в распространении FinFisher подозревался интернет-провайдер, стартовала идентичная операция, использующая ту же самую необычную схему переадресации веб-браузеров. Но теперь вместо FinFisher распространяется новое шпионское ПО – Win32/StrongPity2. В ESET изучили вредоносную программу и обнаружили сходство со спайварью, которую в прошлом предположительно применяла хакерская группировка StrongPity.
Первое сходство – это сам сценарий атаки. Пользователь, который пытается загрузить легитимное ПО, перенаправляется на поддельный сайт, с которого загружается зараженная StrongPity2 версия нужной программы. В ходе исследования специалисты ESET обнаружили зараженные версии такого ПО, как CCleaner, Driver Booster, браузера Opera, Skype, VLC Media Player, WinRAR.
Помимо этого, среди общих черт StrongPity и новой StrongPity2 были отмечены идентичные фрагменты кода, структура конфигурационных файлов, необычный алгоритм шифрования (Byte ^= ((Byte & 0xF0) >> 4), старая версия libcurl 7.45 и способ эксфильтрации файлов.




Также в StrongPity2 предусмотрена возможность кражи файлов. Под прицелом оказались документы с расширениями .ppt, .pptx, .xls, .xlsx, .txt, .doc, .docx, .pdf, .rtf. Кроме того, малварь может загружать другое вредоносное ПО и выполнять его с привилегиями скомпрометированной учетной записи.
Сообщается, что с 8 октября 2017 года системы телеметрии ESET зафиксировали больше ста попыток атак с использованием StrongPity2.






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 20/12/2017 16:15 #27



Масштабный сбой касс в России

лишил магазины миллиардов рублей





Во всех регионах России произошел массовый сбой в работе кассовых аппаратов в розничных сетях и на автозаправках. Потери ретейлеров могут составить около 2,5 миллиарда рублей. Торговым точкам разрешено проводить расчеты без использования фискального оборудования. Об этом в среду, 20 декабря, сообщается на сайте Федеральной налоговой службы (ФНС).
Работать перестали фискальные накопители производителей «Штрих-М», «РР-Электро», «Тринити» и «НТЦ "Измеритель"», отмечается в сообщении ведомства. После устранения нарушения магазины должны будут «сформировать кассовый чек коррекции с общей суммой неотраженной выручки».
По мнению президента Ассоциации компаний интернет-торговли Алексея Федорова, от сбоя пострадало порядка девяти процентов рынка российского ретейла. «Оборот, который не поступил в кассы, составил 10 миллиардов рублей, 2,5 миллиарда рублей — недополученная прибыль ретейлеров в этот день», — приводит его слова ТАСС.
На дверях некоторых магазинов «Магнолии» в Москве вывешены объявления о приостановке работы. Сбой в работе фискального оборудования также наблюдается на автозаправках «Газпром нефти».
О неполадках в работе касс сообщил на своей странице в Facebook и совладелец сети по продаже техники и электроники DNS Дмитрий Алексеев. «Сегодня реализовался страшный сон розницы, когда разом отказались работать все фискальные накопители [Штрих-М-01Ф] и встала торговля», — написал он.
Часть фискальных регистраторов «Штрих-М» «вошли в некорректный режим работы», подтвердил производитель. «В настоящее время 2500 центров технического обслуживания нашей компании и 20 тысяч сервисных инженеров по всей стране занимаются устранением последствий произошедшего сбоя», — говорится в сообщении компании.
Точные причины сбоя пока неизвестны.
С февраля 2017 года все данные о покупках как в обычных, так и в интернет-магазинах должны передаваться в ФНС в режиме онлайн через оператора фискальных данных. Активное внедрение касс нового образца началось еще в сентябре прошлого года. Ретейлеры должны будут окончательно перейти на использование нового оборудования до 1 июля 2018 года.






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 21/12/2017 15:24 #28




Обнаружен взрывающий


смартфоны вирус








Специалисты обнаружили вирус для Andriod-устройств под названием Loapi, который при активации может нагреть смартфон и спровоцировать его возгорание. Об этом говорится в блоге «Лаборатории Касперского».
Опасный сервис устанавливается под видом антивируса или эротических приложений. Ссылка на него открывается при клике на рекламный баннер на различных сайтах. После установки приложение настойчиво просит дать права администратора, а затем препятствует загрузке реальных антивирусов.
Loapi показывает владельцу устройства рекламные баннеры, самостоятельно оформляет подписку на платные сервисы и использует мощности аппарата для массовых DDoS-атак. Кроме того, владельцы смартфонов могут стать жертвами скрытого майнинга — именно из-за этого устройства перегреваются.
Эксперты советуют не загружать приложения со сторонних ресурсов, а пользоваться официальном магазином. Кроме того, для уверенности стоит запретить установку сервисов сторонних разработчиков в настройках.


P.S. «Лаборатория Касперского» нашла новый вирус, губящий мобильные телефоны






Последнее редактирование: 21/12/2017 15:29 от Тугарин Змей.

Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 04/03/2018 11:52 #29



Эксперты Qrator Labs сообщают о

серии массированных DDoS-атак




Эксперты Qrator Labs сообщают о серии массированных DDoS-атак на крупнейшие ресурсы в России и Европе, во время которых злоумышленники использовали техники амплификации на основе memcache (ПО, реализующее сервис кэширования данных в оперативной памяти на основе хеш-таблицы).
Компания предупреждает, что с 23 по 27 февраля 2018 года по всей Европе прокатилась волна DDoS-атак с применением memcache. Техника такой атаки заключается в прослушивании UDP-трафика, при условии установки параметров memcache по умолчанию. Фактически атакующие используют UDP-флуд, то есть отправку множества поддельных UDP-пакетов в единицу времени от широкого диапазона IP-адресов.
Проблемы с безопасностью memcache известны как минимум с 2014 года, однако эксперты подчеркивают, что в 2018 году эта уязвимость проявилась особенно ярко. Так, в ночь с 25 на 26 февраля специалисты наблюдали ряд усиленных memcache DDoS-атак по всему интернету, включая атаки на крупнейшие в России сетевые ресурсы.
Стоит отметить, что в 2017 году группа китайских исследователей OKee Team рассказала о возможности организации подобных атак, указав на их потенциально разрушительную мощность.
Qrator Labs сообщает, что за прошедшие несколько дней множество источников подтвердили факт атаки амплифицированными ответами от memcache ресурсов, с вкраплениями ответов от DNS и NTP. Источниками этих spoofed-атак стал крупный европейский провайдер OVH, а также большое количество меньших интернет-провайдерови хостеров.
Кроме того, один из клиентов компании Qrator Labs, платежная система QIWI, подтвердила факт успешно нейтрализованной атаки полосой 480 Гбит/сек UDP трафика по своим ресурсам от скомпрометированных memcache амплификаторов.
«Современные техники осуществления DDoS-атак не стоят на месте. Все чаще мы фиксируем появление новых “брешей” в инфраструктуре интернета, которыми с успехом пользуются злоумышленники для реализации нападений. Атаки с использованием memcache, скорость которых достигала нескольких сотен Гб/с, стали тому подтверждением, — комментирует генеральный директор и основатель Qrator Labs Александр Лямин. — Уязвимых memcache ресурсов в интернете огромное количество, и мы настоятельно рекомендуем техническим специалистам производить корректную настройку memcache, не забывая об установках по умолчанию. Это поможет избежать прослушивания всего UDP-трафика, отправляемого на сервер, и снизить вероятность проведения DDoS-атак».






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 07/03/2018 09:25 #30



Найден способ читать чужую переписку

пользователей «Вконтакте»



Сторонний программист обнаружил уязвимость в соцсети «Вконтакте», позволяющую читать переписку пользователей. Об этом сообщает портал TJ.
Анонимный SEO-разработчик Yoga2016 использовал сервис по получению статистики сайтов и соцсетей из поисковиков SimilarWeb. Он обнаружил, что если через платную версию программы проанализировать «Вконтакте», то, как и в случае с другими сайтами, можно просмотреть 300 самых материалов конкретного сайта, коими в случае соцсети оказались страницы пользователей.
Уточняется, что таким образом нельзя попасть на страницу какого-либо определенного пользователя, SimilarWeb предлагает для анализа случайную выборку «популярных» страниц, при этом критерии отбора неясны — у ряда аккаунтов по 50 друзей и слабая активность.
Разработчик рассказал, что обратился во «ВКонтакте» в рамках программы Bug Bounty, однако обещанного вознаграждения за выявленную ошибку не получил. В пресс-службе «ВКонтакте» пояснили, что уязвимость не связана с проблемой соцсети, а создана разработчиками, которые имеют доступ к API (интерфейс прикладного программирования). К примеру, они могут использовать личную переписку в альтернативных клиентах для мессенджера «ВКонтакте» с разрешения пользователей.






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 07/03/2018 10:43 #31



«Яндекс» втихаря обозвал Google говном





Разработчики российского поисковика «Яндекс» спрятали тайное послание для конкурентов в картографическом сервисе. На это обратили внимание посетители имиджборда 2ch.
При попытке ввести словно «говно» в поиске «Яндекс.Карт» пользователи видели адрес московского офиса Google: местоположение компании появлялось первой в выдаче. Следом шли карельское озеро Вонгозеро и неизвестное заведение «Говно 44» в Красноярске.
Стоит отметить, что «Яндекс» сравнивает конкурентов с «говном» не только в мобильном приложении, но и в веб-версии картографического сервиса. При этом поиск по слову «дерьмо» не дает никаких результатов.
В 2015 году представители «Яндекса» обвинили американскую корпорация в том, что в соглашениях с производителями смартфонов Google ограничивала установку приложений и сервисов других разработчиков. ФАС признала компанию виновной в злоупотреблении доминирующим положением на рынке, а также оштрафовала Google на 438 миллионов рублей.






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 07/03/2018 15:40 #32

  • Alexandr
  • Сейчас на сайте
  • Живу я здесь
  • Постов: 4909

Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 12/03/2018 13:36 #33



Обнаружен неуничтожаемый компьютерный вирус







Специалисты «Лаборатории Касперского» обнаружили вирус, названный Slingshot, который оказался способен заражать маршрутизаторы персональных компьютеров с помощью многоуровневых атак. Об этом говорится в блоге компании.
Новая программа нацелена на роутеры. Таким образом, опасная для системы информация распространяется быстрее и сразу на несколько устройств. Вирус заменяет библиотеку специально созданной копией, загружает зараженные компоненты, а затем запускает процесс атаки на компьютерах.
Одна часть вируса под названием Canhadr воздействует на код ядра, что позволяет злоумышленникам получить расширенный доступ к памяти компьютера на всех уровнях. Другая, обозначенная как GollumApp, поражает пользовательский уровень: берет на себя управление файлами и постоянно следит за сохранением вредоносного обеспечения в системе.
Программа не только способна украсть любую информацию, хранящуюся в цифровом виде, включая сетевой трафик, скриншоты и пароли. Она также тщательно следит за собственной сохранностью и бесперебойной работой: к примеру, чтобы отвлечь от себя любые подозрения, вирус самостоятельно инициирует проверки безопасности компьютера.
Специалисты назвали этот вирус «шедевром» киберпреступности: вредный код успешно существует в различных модификациях с 2012 года, и до сих пор его следы были незаметны. При этом перепрошивка роутеров может не помочь в решении проблемы, так как его способности к самокопированию и другим способам выживания троянов пока не полностью изучены.
Аналитики полагают, что столь изящную вредоносную программу вряд ли создали мошенники: скорее всего, это дело рук одного из государственных агентств безопасности или разведки. Пока доказательств этому нет, но специалисты «Лаборатории Касперского» высказались, что вирус мог использоваться для противодействия терроризму спецслужбами США, Канады, Великобритании, Австралии и Новой Зеландии (цифровое объединение «Пять глаз»).






Последнее редактирование: 12/03/2018 13:38 от Тугарин Змей.

Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 13/03/2018 10:29 #34



Назван вероятный ответ Лондона

Москве из-за отравления Скрипаля







Правительство Великобритании рассматривает возможность секретной кибератаки против России в ответ на отравление в Солсбери бывшего полковника ГРУ Сергея Скрипаля и его дочери Юлии. Об этом сообщает газета Times со ссылкой на высокопоставленный источник в британском кабинете министров.
По словам собеседника издания, «применение хакерских программ в качестве реакции на произошедшее в Солсбери может быть вполне вероятным вариантом».
Как отмечает газета, британское Минобороны и Центр правительственной связи страны ускоряет разработку совместной вредоносной киберпрограммы. В частности, эта операция, направленная против России, может включать в себя «атаку на компьютерные сети Кремля и сайты, публикующие "фейковые новости"».
Премьер-министр Великобритании Тереза Мэй 12 марта заявила, что с высокой степенью вероятности к отравлению Скрипаля причастно российское руководство. Она дала Москве срок до вечера 13 марта на предоставление подробных объяснений. В противном случае глава правительства пригрозила более серьезными мерами в отношении России.
МИД России назвал заявление Мэй «цирковым шоу в британском парламенте». Министр иностранных дел России Сергей Лавров отметил, что Лондон не предоставил ни одного доказательства или официального запроса в связи с этим делом.
66-летний Сергей Скрипаль и его 33-летняя дочь 4 марта были найдены в бессознательном состоянии в Солсбери. Британские власти заявили, что их отравили нервно-паралитическим веществом российского производства. В настоящее время оба находятся в больнице в критическом состоянии. Бывший полковник ГРУ получил убежище в Соединенном Королевстве после обмена разведчиками между Москвой и Вашингтоном в 2010 году.






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 15/04/2018 11:38 #35



Фальшивые антивирусы из Google Play

скачали порядка 7 000 000 пользователей




Специалисты компании ESET сообщили, что им удалось обнаружить в Google Play 35 рекламных приложений, замаскированных под антивирусы. Эти подделки суммарно загрузили около 7 000 000 человек.
Аналитики предупреждают, что для введения пользователей в заблуждение, рекламные приложения имитируют настоящие мобильные продукты для безопасности, то есть фальшивые антивирусы в какой-то мере действительно работают. Однако их «механизмы детектирования» примитивны и неполны, что приводит к постоянным ложным срабатываниям, а настоящее вредоносное ПО легко избежит обнаружения.
Как удалось выяснить, все изученные приложения имитируют работу антивируса одним из четырех методов.
Белые и черные списки приложений
В белые списки входят наиболее популярные программы (Facebook, Instagram, LinkedIn, Skype и так далее), тогда как в черные – всего несколько приложений.
Черные списки разрешений
Все приложения, включая легитимные, помечаются как вредоносные, если для работы им нужны некоторые из перечисленных, потенциально опасных разрешений (например, отправка и получение SMS-сообщений, доступ к данным о местоположении, доступ к камере устройства).
Белые списки ресурсов
Все приложения, кроме загружаемых из Google Play, помечаются как вредоносные (даже если на самом деле они легитимны и безопасны).
Черные списки активностей
Все приложения, выполняющие операции из заданного списка (например, показ рекламы), помечаются как вредоносные. В черный список также входят и легитимные сервисы.
Некоторые из фальшивых антивирусов имеют характерные особенности. К примеру, один из них не является полностью бесплатным, то есть в приложении предусмотрен переход на коммерческую «расширенную версию». Еще одно приложение помечало остальные подделки как вредоносное ПО.
Часть фальшивых антивирусов также предлагает своим пользователям функцию менеджера паролей. Однако такой парольный менеджер не способен обеспечить защиту из-за небезопасного хранения данных, ведь для злоумышленника не составит труда получить к ним доступ.
«В обнаруженных приложениях нет функции шифратора, банкера или других вредоносных возможностей, – комментирует Лукас Стефанко, вирусный аналитик ESET. – Они мешают пользователю ложными срабатываниями и показом рекламы, а также создают ощущение безопасности. Проблема в том, что миллионы неосторожных пользователей, загрузивших фальшивые антивирусы, легко могли бы установить настоящее вредоносное ПО, использующее такую же маскировку».






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 17/04/2018 09:44 #36



Австралия посовещалась с союзниками

и обвинила Россию в кибератаках




Министр по вопросам кибербезопасности Австралии Ангус Тейлор обвинил Россию в попытках совершить массированные кибератаки на местные компании в 2017 году. Об этом сообщает ТАСС со ссылкой на заявление главы ведомства.
«На основании информации разведывательных агентств и после консультаций с союзниками правительство Австралии пришло к выводу о том, что ответственность за эти действия, предпринятые в 2017 году, лежит на лицах, пользовавшихся российской господдержкой», — заявил он, добавив, что свидетельств нанесенного ущерба нет.

«Тем не менее эта попытка России должна послужить серьезным напоминанием о том, что австралийские компании и физические лица являются объектами постоянных атак хакеров, которые могут действовать как независимо, так и при господдержке», — подчеркнул он.
15 марта Министерство внутренней безопасности США обвинило российские власти в организации кибератаки на энергетическую систему страны. Утверждалось, что «хакеры, поддерживаемые российским правительством», организовали многоступенчатую кампанию против «сети небольших коммерческих объектов», в ходе которой сумели внедрить вредоносное программное обеспечение с помощью фишинга и получили удаленный доступ к энергетическому сектору.

9 февраля была зафиксирована виртуальная атака на компьютерные сети южнокорейского Пхенчхана, где проходили Олимпийские игры. Тогда специалисты по кибербезопасности заявили, что подозревают хакеров из группировки Fancy Bear, которая якобы управляется российскими спецслужбами.






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 23/04/2018 05:49 #37



Роскомнадзор vs Telegram.

Итоги двух дней блокировки



Противостояние Роскомнадзора и мессенджера Telegram продолжается. Спустя два дня после начала блокировки Telegram по-прежнему доступен без использования VPN и прокси, чего нельзя сказать о других ресурсах и сервисах. Подводим промежуточные итоги.

Читаем дальше: xakep.ru/2018/04/18/rkn-vs-telegram-after-2days/






Спасибо сказали: Дагестанец

Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 23/04/2018 05:52 #38



Роскомнадзор может заблокировать Facebook

до конца 2018 года




В связи с событиями, развернувшимися вокруг блокировки мессенджера Telegram, представители Роскомнадзора с самого начала текущей недели регулярно общаются с прессой и отвечают на самые разные вопросы. Так, вчера «Известия» опубликовали объемное интервью с руководителем Роскомнадзора Александром Жаровым.
Когда главу ведомства спросили, как сейчас обстоит ситуация с Facebook (слухи о возможной блокировке социальной сети циркулируют с прошлого года), Жаров ответил, что встречается с представителями компании примерно раз в полгода и, вопреки распространенному мнению, в Роскомнадзоре нет никаких «особых отношений» с Facebook.
«До конца 2018 года мы проведем проверку компании, и есть несколько пунктов, которые должны быть выполнены: локализация баз данных российских граждан на территории России, удаление всей запрещенной информации — а они уже значительно опаздывают по срокам — и соблюдение иных законов. Если ничего из этого или что-либо из этого не будет выполнено, или российское государство не будет проинформировано о намерении провести такие действия, то, очевидно, встанет вопрос о блокировке», — сообщил Жаров.
Впрочем, от каких-либо конкретных прогнозов глава регулятора воздержался, заметив, что сам ответ на этот вопрос журналиста может стать «еще одним принуждением Facebook к соблюдению российского законодательства».
Напомним, что в настоящий момент в реестре запрещенных сайтов находятся около 16,5 млн IP-адресов, подавляющее большинство которых принадлежат компаниями Amazon и Google, попавшим в списки из-за Telegram. До начала блокировки мессенджера счет заблокированных ресурсов шел лишь на сотни тысяч (за все годы работы Роскомнадзора).






Спасибо сказали: Дагестанец

Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 24/04/2018 17:52 #39



Выбираем дистрибутив для обхода

блокировок и защиты от слежки




Составляющие приватности


Опытный хакер-линуксоид самостоятельно сделает операционку под свои нужды, нафарширует ее любимыми инструментами и зашифрует каждый бит. Однако это займет уйму времени, а потому данный способ подходит лишь самым красноглазым. Для всех остальных есть готовые варианты, в которых уже продуманы тысячи мелочей, собраны и настроены проверенные средства защиты приватности.
При внешнем разнообразии эти дистрибутивы имеют много общих черт, поскольку сохранение тайны личной жизни построено на одинаковых подходах. Обеспечение приватности состоит из следующих этапов, которые решаются на локальном и сетевом уровне:
• гарантированное удаление следов работы и любых уникальных (а значит — потенциально компрометирующих) данных, использованных во время сеанса;
• шифрование тех данных, которые нужно сохранить (например, электронные кошельки, документы, аудиовидеозаписи, прочие личные файлы и конфиги);
• сокрытие самого факта хранения зашифрованных данных (методами стеганографии и их маскировкой среди более заметных криптоконтейнеров, заведомо не содержащих ценной информации);
• изоляция приложений и выделение некоторых сервисов в отдельные виртуальные машины (sandbox, Xen, VirtualBox и другие средства виртуализации) для снижения вероятности деанонимизации при заражении трояном;
• патчи ядра для усиленного контроля за взаимодействием процессов и сведения к минимуму риска деанонимизации через эксплоиты;
• средства экстренного завершения работы ОС с быстрым удалением наиболее компрометирующих данных на случай угрозы физического изъятия загрузочного накопителя;
• ранняя подмена MAC-адреса сетевых устройств (обычно она происходит еще на этапе загрузки);
• предотвращение раскрытия IP-адреса (контроль состояния VPN, anti DNS leak, фильтрация скриптов, использование цепочки прокси-серверов с высокой анонимностью, проксирование трафика всех приложений через Tor и т. п.);
• реализация анонимных каналов связи (чаты, почта, обмен файлами);
• обход региональных блокировок (автоматическая настройка использования публичных DNS-серверов, бесплатных VPN, быстрых прокси, Tor, I2P, Freenet).


Читаем, вникаем: xakep.ru/2018/04/20/distro-for-anon/






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 27/04/2018 10:49 #40



Роскомнадзор объяснил блокировку «ВКонтакте»,

«Яндекса» и «Одноклассников»




Представители Роскомнадзора объяснили, почему IP-адреса нескольких социальных сетей и «Яндекса» оказались временно заблокированы. Об этом они сообщили на официальной странице ведомства во «ВКонтакте».
Проблема была связана с «технологическими особенностями работы системы», говорится в сообщении. Представители Роскомнадзора добавили, что операторам и провайдерам указания об ограничении доступа не направлялись.
По данным TJ, регулятор уже удалил из реестра запрещенных сайтов IP-адреса популярных в России сервисов. Они были помечены как разблокированные в 02:22 по московскому времени.
В ночь с 26 на 27 апреля несколько крупных Telegram-каналов сообщили о блокировке Роскомнадзором некоторых российских и зарубежных ресурсов. Так, в реестр запрещенных сайтов, помимо «ВКонтакте», «Одноклассников» и «Яндекса», попали IP-адреса Facebook, Twitter, Google, Amazon, Microsoft, LiveInternet, Yahoo, Selectel и других.
Масштабные блокировки миллионов IP-адресов, большая часть из которых принадлежала компаниям Google и Amazon, начались в России 17 апреля, когда Роскомнадзор приступил к исполнению решения суда о запрете работы мессенджера Telegram. Из-за активных действий ведомства пострадали некоторые сторонние сервисы, включая мессенджер Viber.
Причиной ограничения доступа стал отказ сервиса предоставить ФСБ ключи шифрования, позволяющие читать переписку пользователей. Обязанность предоставлять спецслужбам алгоритм расшифровок переписки прописана в антитеррористическом пакете законов (известном как «закон Яровой»), принятом Госдумой в июне 2016 года.






Спасибо сказали: Дагестанец

Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 29/04/2018 14:40 #41



Telegram восстановил работу

после масштабного сбоя




Команда мессенджера Telegram объявила, что энергоснабжение европейских серверов восстановлено, сообщается в официальном аккаунте мессенджера в Twitter.

«Telegram возвращается к пострадавшим пользователям в Европе, на Ближнем Востоке и в СНГ. Пожалуйста, держитесь!» — говорится в твите.
Масштабный сбой произошел в Telegram утром 29 апреля.

Без доступа к мессенджеру остались пользователи стран Европы, СНГ и Ближнего Востока.

По словам создателя Telegram Павла Дурова, в одном из кластеров серверов произошел массовый перегрев.

Позднее стало известно, что причиной стало отключение электричества в окрестностях Амстердама.
В России Telegram пытаются заблокировать по решению Таганского районного суда Москвы от 13 апреля. Причиной ограничения доступа стал отказ сервиса предоставить ФСБ ключи шифрования, позволяющие читать переписку пользователей.






Спасибо сказали: Дагестанец

Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 13/05/2018 10:43 #42



Малварь Hide ‘N Seek «выживает» на

IoT-устройствах даже после перезагрузки




Впервые IoT-ботнет Hide ‘N Seek (HNS) был замечен специалистами в январе 2018 года. Тогда аналитики компании Bitdefender предупреждали, что новая угроза, атакующая IoT-девайсы, скомпрометировала более 24 000 устройств и продолжает разрастаться: в настоящее время заражены около 90 000 устройств.
Сообщалось, что HNS распространяется посредством комбинирования словарных брутфорс атак и жестко закодированного списка учетных данных, обнаруживая в сети устройства с открытыми портами Telnet, но механизм распространения сильно кастомизирован. Так, вредонос работает подобно червю, и атака начинается того, что он генерирует случайные IP-адреса и пытается установить соединение raw socket SYN с каждым адресом из полученного списка. После заражения устройства, HNS ищет другие цели в той же LAN-сети, а также запускает сервер TFTP (Trivial File Transfer Protocol) для доставки малвари.
Эксперты писали, что HNS отличается об большинство современных ботнетов, атакующих интернет вещей. Дело в том, что HNS строится не на базе модифицированной версии Mirai и демонстрирует куда большее сходство с малварью Hajime, то есть тоже использует децентрализованную peer-to-peer архитектуру. Причем если в случае Hajime авторы вредоноса использовали протокол BitTorrent, то разработчики HNS создали собственный механизм для P2P-коммуникаций. Так, инструкции и команды боты получают друг от друга, плюс каждый зараженный хост хранит у себя список всех IP-адресов других ботов, который может обновляться в режиме реального времени. Боты способны выполнять команды на извлечение данных, выполнение кода и вмешиваться в работу устройств. При этом каждый зараженный девайс выступает сразу C&C-сервером, файловым сервером и платформой для перегруппировки.
Теперь аналитики Bitdefender подготовили новый отчет, в котором предостерегают, что HNS стал еще опаснее. Дело в том, что малварь, первой из всех IoT-угроз, научилась «переживать» перезагрузку зараженных «умных» устройств и продолжает работать даже после этого.
Новый образец Hide ‘N Seek был обнаружен в конце апреля 2018 года. Теперь вредонос копирует себя в /etc/init.d/, добавляет в автозапуск и выполняется после каждой загрузки ОС устройства. Чтобы осуществить копирование, необходимы root-привилегии, поэтому HNS старается атаковать уязвимые гаджеты через Telnet и добиться сохранения присутствия на устройстве.
По словам экспертов, через Telnet вредонос может атаковать самые разные устройства. Так, в арсенале бота присутствуют 10 различных бинарников, скомпилированных для x86, x64, ARM (Little Endian и Big Endian), SuperH, PPC и других платформ. Кроме того, HNS использует для атак уязвимости в IPTV-камерах Wansview NCS601W, а также эксплуатирует баги в продукции AVTECH.






Последнее редактирование: 13/05/2018 10:46 от Тугарин Змей.

Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 13/05/2018 11:01 #43



Голосуем!!!







Ссылка для голосования:xakep.ru/poll/






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 21/05/2018 15:39 #44



Из-за уязвимости в Electron под угрозой оказались

Skype, Slack, WhatsApp, Discord и другие




Специалист компании Trustwave Брендан Скарвелл (Brendan Scarvell) обнаружил опасную уязвимость (CVE-2018-1000136) в составе опенсорсного фреймворка Electron. Баг допускает удаленное исполнение произвольного кода. Из-за этого десятки приложений, в состав которых входит Electron, оказались под угрозой. Среди них: Skype, GitHub Desktop, Slack, WhatsApp, Signal, Discord, Twitch, браузер Brave и WordPress.com, а также многие другие.
«Приложения Electron, в основном, представляют собой веб-приложения, а значит, они чувствительны к XSS (cross-site scripting) атакам из-за некорректной очистки полученных от пользователя данных. По умолчанию Electron-приложения представляют доступ не только к своим собственным API, но также позволяют получить доступ ко всем встроенным модулям Node.js. Из-за этого XSS-атака становится особенно опасной, ведь полезная нагрузка атакующего может исполнить совсем неприятные вещи, например, запросить модуль child_process и выполнить системные команды на клиентской стороне, — рассказывает Скарвелл в блоге компании. — Вы можете отозвать доступ для Node.js, установив nodeIntegration на значение false в webPreferences своего приложения».
При этом эксперт подчеркивает, что если приложение уязвимо перед XSS, и ряд настроек в webPreferences не установлены вручную, злоумышленник имеет возможность вновь активировать nodeIntegration и осуществить атаку. В блоге Trustwave был опубликован proof-of-concept эксплоит.
Скарвелл уведомил разработчиков Electron о проблеме еще в начале текущего года, после чего в марте было выпущено исправление, устраняющее уязвимость (версии 1.7.13, 1.8.4 и 2.0.0-beta.4). Кроме того, сообщается, что уязвимость не представляет угрозы для мессенджера Signal и браузера Brave.






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 21/05/2018 16:38 #45



StalinLocker удаляет файлы пользователя,

если тот не введет правильный код





Специалисты MalwareHunterTeam и Bleeping Computer предупредили о появлении нового локера и вайпера, который получил название StalinLocker, так как демонстрирует пользователю портрет Сталина и проигрывает гимн СССР.




Исследователи рассказывают, что StalinLocker дает пользователю всего 10 минут на ввод кода, а после, если код не был введен, начинает стирать содержимое всех томов, которые обнаружит в системе.
Как осуществляется распространение малвари, специалисты не сообщают. Известно, что после заражения StalinLocker копирует себя в %UserProfile%\AppData\Local\stalin.exe и прописывается в автозапуск как Stalin, после чего приступает к работе, блокирует экран и стирает все логи с зараженной машины. Также вредонос создает файл %UserProfile%\AppData\Local\fl.dat, в который записывает текущее количество оставшихся секунд, поделенное на три. Таким образом, каждый раз когда пользователь запускает программу, время на таймере значительно уменьшается. Помимо этого, локер пытается ликвидировать все процессы, кроме Skype и Discord, завершает работу Explorer.exe и taskmgr.exe, а также пытается создать запланированную задачу Driver Update для запуска Stalin.exe, однако данная функциональность, по словам исследователей, пока изобилует багами.
StalinLocker дает своим жертвам 10 минут на ввод правильного кода. По данным MalwareHunterTeam, код – это разница между текущей датой выполнения программы и 1922.12.30 (вероятно, автор вредоноса имел в виду дату утверждения договора об образовании СССР). Если код введен верно, локер удалит себя из автозапуска и завершит работу.




Если же не ввести код, отсчет дойдет до нуля, а после этого StalinLocker предпримет попытку удаления все файлов из системы жертвы, последовательно перебирая буквы томов от A до Z.



Специалисты отмечают, что пока StalinLocker определенно находится в разработке и еще не завешен до конца, но, к сожалению, малварь доведена на функционального состояния и уже представляет угрозу для пользователей.








Последнее редактирование: 21/05/2018 16:40 от Тугарин Змей.

Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 04/06/2018 10:51 #46



ФБР и производители объяснили пользователям,

что делать с малварью VPNFilter







В конце прошлой недели специалисты Cisco Talos обнаружили сложного, модульного вредоноса VPNFilter, который уже заразил порядка 500 000 устройств в 54 странах мира. В основном атаке малвари подверглись роутеры Linksys, MikroTik, NETGEAR и TP-link, а также NAS производства QNAP.
Список моделей устройств, на которых был обнаружен VPNFilter, опубликованный компанией Symantec, можно увидеть ниже.
• Linksys E1200;
• Linksys E2500;
• Linksys WRVS4400N;
• Mikrotik RouterOS для роутеров Cloud Core: версии 1016, 1036 и 1072;
• Netgear DGN2200;
• Netgear R6400;
• Netgear R7000;
• Netgear R8000;
• Netgear WNR1000;
• Netgear WNR2000;
• QNAP TS251;
• QNAP TS439 Pro;
• Другие устройства QNAP NAS, работающие под управлением QTS;
• TP-Link R600VPN.
VPNFilter стал всего второй угрозой для интернета вещей, которая способна «пережить» перезагрузку зараженного устройства (напомню, что первой недавно стала малварь Hide and Seek). К тому же исследователи обнаружили, что VPNFilter таит в себе деструктивную функциональность и может превратить зараженные гаджеты в бесполезные «кирпичи».
Дело в том, что во время второй стадии заражения бот VPNFilter несет в себя функцию самоуничтожения, после активации которой он перезаписывает критические части прошивки устройства и уводит его в перезагрузку. По мнению аналитиков, после такого большинство устройств уже не получился «вернуть к жизни» в домашних условиях.
В коде VPNFilter было обнаружено сходство с вредоносом BlackEnergy. Считается, что тот был создан группой предположительно российских правительственных хакеров APT28, также известной под названиями Fancy Bear, Pawn Storm, Strontium, Sofacy, Sednit, Tsar Team, X-agent, Sednit и так далее.
После того, как специалисты предположили, что имеют дело с правительственными хакерами, представители ФБР забили тревогу и оперативно перехватили управление над управляющим сервером злоумышленников, применив технику синкхола (sinkhole) к домену toknowall.com. Но несмотря на это, опасность все равно сохраняется. Ведь еще на первом этапе заражения VPNFilter сообщает своим операторам IP-адреса зараженных устройств, то есть преступники могут восстановить свою инфраструктуру в другом месте и вернуть контроль над инфицированными гаджетами.
Теперь ФБР выпустило официальное предупреждение, призывая владельцев потенциально уязвимых устройств воспользоваться проверенным советом, хорошо известным всем по сериалу IT Crowd, — выключить устройства и включить снова. Дело в том, что перезагрузка все же способна избавить зараженные гаджеты от части малвари. После этого рекомендуется отключить любые сервисы удаленного администрирования и поменять пароли на что-нибудь надежное.
Некоторые производители пострадавших гаджетов тоже отреагировали на предупреждения специалистов и подготовили бюллетени безопасности и инструкции для своих пользователей.
• Netgear призывает пользователей обновить прошивки роутеров до последних версий, отключить удаленное администрирование и сменить пароли;
• Представители MikroTik уверяют, что с марта 2017 года их ПО блокирует малварь, а также рассказывают, как правильно сконфигурировать проблемные устройства;
• В TP-Link подтвердили, что VPNFilter поражает только роутеры модели TP-R600VPN, и привели для владельцев этих устройств ссылки на последние версии прошивки и необходимые инструкции;
• Разработчики QNAP пишут, что под угрозой оказались только пользователи разных моделей NAS, работающих под управлением QTS 4.2.6 build 20170628, 4.3.3 build 20170703 и более ранних версий ПО, а также те, кто использовал административные учетные данные по умолчанию. Теперь пользователям настоятельно рекомендуется обновить устройства до новейших версий QTS, установить Malware Remover 2.2.1 или новее и провести полное сканирование. Дефолтные пароли, конечно, тоже нужно поменять.






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 11/06/2018 11:02 #47




Обнаружилось, что малварь VPNFilter

способна заражать устройства ASUS,

D-Link, Huawei, Ubiquiti, UPVEL и ZTE



Эксперты Cisco Talos опубликовали обновленный отчет о ботнете VPNFilter. Оказалось, что малварь представляет опасность для большего числа устройств, чем предполагалась изначально. К тому же исследователям удалось выявить новые вредоносные плагины для VPNFilter.
Напомню, что VPNFilter был обнаружен в мае текущего года. Сложная малварь заразила как минимум полмиллиона роутеров Linksys, MikroTik, NETGEAR и TP-link, а также NAS производства QNAP в 54 странах мира. Исследователи Cisco Talos, первыми рассказавшие о малвари, подчеркивали, что VPNFilter – это всего вторая известная IoT-угроза, способная «пережить» перезагрузку зараженного устройства (первой недавно стал вредонос Hide and Seek), к тому же таящая в себе деструктивную функциональность.
Аналитики Cisco Talos писали, что VPNFilter – одна из самых комплексных IoT-угроз, с какими им приходилось сталкиваться. Так, заражение делится на три стадии и, по сути, состоит из трех разных ботов. Бот первой стадии прост и легковесен, но он умеет «переживать» перезагрузку устройства. Бот второй стадии несет в себе опасную функцию самоуничтожения, после активации которой зараженное устройство превращается в «кирпич», намеренно повреждаясь малварью. В свою очередь, третья фаза атаки подразумевает загрузку на зараженное устройство вредоносных плагинов.
Теперь ИБ-эксперты сообщают, что даже недооценили все опасность VPNFilter. Если изначально считалось, что малварь представляет опасность для устройств Linksys, MikroTik, Netgear, TP-Link и QNAP, то теперь выяснилось, что к этому списку нужно добавить роутеры производства ASUS, D-Link, Huawei, Ubiquiti, UPVEL и ZTE. В итоге перечень уязвимых перед VPNFilter устройств расширился с 16 моделей до 71, причем в теории их может оказаться еще больше. По данным экспертов, операторы VPNFilter не используют для заражения устройств какие-либо 0-day уязвимости, а эксплуатируют различные известные баги. Обновленный список уязвимых устройств можно найти в конце данной статьи.
Также в Cisco Talos сумели обнаружить еще два вредоносных плагина, использующихся во время третий фазы заражения. Ранее исследователи уже находили плагины, задача которых заключается сниффании сетевого трафика и перехвате пакетов, мониторинге протоколов Modbus SCADA, а также взаимодействии с управляющим сервером посредством Tor.
Теперь список пополнился плагином ssler, предназначенным для перехвата и модификации трафика, проходящего через 80 порт (посредством man-in-the-middle атак). Также это решение способно выполнить атаку SSLStrip и понизить соединение с HTTPS до HTTP. Еще один плагин, dstr, создан для переписи файлов прошивки зараженного устройства. В первом отчете специалисты уже сообщали, что VPNFilter способен уничтожить прошивку зараженной машины, а теперь они обнаружили, что для этой функциональности предназначается dstr.
Еще при первичном анализе, в мае 2018 года, было обнаружено сходство VPNFilter с вредоносом BlackEnergy. Считается, что тот был создан группой предположительно российских правительственных хакеров APT28, также известной под названиями Fancy Bear, Pawn Storm, Strontium, Sofacy, Sednit, Tsar Team, X-agent, Sednit и так далее.
После того, как специалисты предположили, что имеют дело с правительственными хакерами, представители ФБР забили тревогу и оперативно перехватили управление над управляющим сервером злоумышленников, применив технику синкхола (sinkhole) к домену toknowall.com. После этого ФБР и производители уязвимых устройств опубликовали подробные инструкции для владельцев уязвимых устройств, рассказав, какие шаги нужно предпринять, для защиты от VPNFilter. Напомню, что простой перезагрузки устройства недостаточно, чтобы избавиться от бота первой стадии заражения, поэтому (в зависимости от модели) может понадобиться осуществить сброс к заводским настройкам и перепрошивку гаджета.
К сожалению, эти действия не остановили операторов ботнета, как того и опасались ИБ-специалисты. Так, еще в начале текущей недели стало известно, что VPNFilter активно заражает все новые роутеры на территории Украины и пытается «вернуться в строй».
Список уязвимых устройств
Asus:
• RT-AC66U (новое);
• RT-N10 (новое);
• RT-N10E (новое);
• RT-N10U (новое);
• RT-N56U (новое);
• RT-N66U (новое).
D-Link:
• DES-1210-08P (новое);
• DIR-300 (новое);
• DIR-300A (новое);
• DSR-250N (новое);
• DSR-500N (новое);
• DSR-1000 (новое);
• DSR-1000N (новое).
Huawei:
• HG8245 (новое).
Linksys:
• E1200;
• E2500;
• E3000 (новое);
• E3200 (новое);
• E4200 (новое);
• RV082 (новое);
• WRVS4400N.
Mikrotik (уязвимость устранена в RouterOS 6.38.5)
• CCR1009 (новое);
• CCR1016;
• CCR1036;
• CCR1072;
• CRS109 (новое);
• CRS112 (новое);
• CRS125 (новое);
• RB411 (новое);
• RB450 (новое);
• RB750 (новое);
• RB911 (новое);
• RB921 (новое);
• RB941 (новое);
• RB951 (новое);
• RB952 (новое);
• RB960 (новое);
• RB962 (новое);
• RB1100 (новое);
• RB1200 (новое);
• RB2011 (новое);
• RB3011 (новое);
• RB Groove (новое);
• RB Omnitik (новое);
• STX5 (новое).
Netgear:
• DG834 (новое);
• DGN1000 (новое);
• DGN2200;
• DGN3500 (новое);
• FVS318N (новое);
• MBRN3000 (новое);
• R6400;
• R7000;
• R8000;
• WNR1000;
• WNR2000;
• WNR2200 (новое);
• WNR4000 (новое);
• WNDR3700 (новое);
• WNDR4000 (новое);
• WNDR4300 (новое);
• WNDR4300-TN (новое);
• UTM50 (новое).
QNAP:
• TS251;
• TS439 Pro;
• Прочие QNAP NAS. работающие с QTS.
TP-Link:
• R600VPN;
• TL-WR741ND (новое);
• TL-WR841N (новое).
Ubiquiti:
• NSM2 (новое);
• PBE M5 (новое).
UPVEL:
• Модели неизвестны (новое).
ZTE:
• ZXHN H108N (новое).






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 19/06/2018 07:31 #48



Обнаружен крайне живучий вирус на Windows




Хакерская группировка Zacinlo обнаружила способ обойти защиту в Windows 10 и распространяет вирус, заставляющий жертв просматривать рекламу. Об этом сообщает ZD Net.

По данным исследователей, 90 процентов зараженных устройств работают на Windows 10. При этом именно в этой версии операционной системы с момента ее релиза содержалась устойчивая защита, не позволяющая подобному вредоносному ПО проникать в корневые папки.

Специалисты предупреждают, что вирус способен функционировать незамеченным. В основном он направлен на показ жертве рекламы, а также имитации пользовательских кликов на объявлениях. Таким образом злоумышленники зарабатывают на рекламе. Кроме того, мошенники могут делать скриншоты всего, что происходит на рабочем столе зараженного устройства.

Компоненты вредоносного ПО распространяются под видом бесплатного анонимного VPN-сервиса s5Mark. После установки приложения происходит загрузка остальных компонентов вредоноса. Bleeping Computer отмечает, что этот сервис неоднократно был признан крайне сомнительным.

Среди жертв — преимущественно жители США, но заражение коснулось также пользователей из Европы, Китая и Индии.

Находка исследователей — редкий вид вредоносного ПО, встречается в менее одного процента случаев, поскольку обладает высоким уровнем маскировки и может существовать на устройствах жертв годами. Для обнаружения программы необходимо запустить сканирование системных файлов в режиме восстановления.






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 23/06/2018 14:29 #49



Спамеры пугают пользователей

возвращением WannaCry




ИБ-специалисты обнаружили крупную спамерскую кампанию, организованную группой, которая называет себя WannaCry-Hack-Team. Мошенники запугивают пользователей, сообщая, что нашумевший шифровальщик WannaCry вернулся, и под предлогом этого вымогают биткоины.



В письмах мошенники сообщают пользователям, что их компьютеры заражены WannaCry. Чтобы страшный вирус, теперь поражающий все платформы, включая Windows, iOS, Android и Linux, и не обнаруживающийся антивирусными решениями, не удалил файлы пострадавших, им предлагается срочно перевести 0,1 BTC (около 650 долларов США) на указанный в послании кошелек.
Представители британского центра по борьбе с мошенническими действиями и киберпреступлениями сообщают, что уже получили более 200 жалоб на подобные подозрительные письма.



Судя по информации британского ведомства и согласно сообщениям пользователей Reddit, вредоносная кампания стартовала вчера, 21 июня 2018 года. Уже известно, что мошеннические письма существуют в нескольких вариантах, к примеру, в качестве темы послания может быть указано: «!!!Attantion WannaCry!!!», !!!WannaCry-Team Attantion!!!», «Attantion WannaCry», «WannaCry Attantion!» или «WannaCry-Team Attantion!!!» (орфография и пунктуация злоумышленников сохранена).
Также варьируют и адреса криптовалютных кошельков. Специалисты уже обнаружили пять адресов: 1Mvz5SVStiE6M7pdvUk9fstDn1vp4fpCEg, 16Tq8gaad5FJ3c6mrC86e1pmqQ666dYSvv, 13AEiPcnqHRRwbJRUsPLbcgX3roTTPGSMu, 15TxgGK5AMvdeupbcKbk3g36zctnS9ThnU и 1FXZ9yoagBMnnrkZscQzKnC2hkgX5uDgUR. К счастью, пока никто не попался на удочку мошенников и не перевел на эти кошельки ни единого сатоши.






Re: Мировая кибервойна /Cyberwarfare/, вирусные, DDOS-атаки... на сервера, сайты... 27/06/2018 17:38 #50



Telegram упал





В работе мессенджера Telegram произошел глобальный сбой. Об этом свидетельствует статистика сайта Downdetector.

Мессенджер работает с перебоями в России, Белоруссии, на Украине, а также в странах Евросоюза — Германии, Франции, Италии, Испании, Нидерландах, Австрии, Швеции и других государствах.
О сбоях также сообщают жители ЮАР, Ирана, Израиля и Казахстана.

Telegram безуспешно пытаются заблокировать в России, начиная с середины апреля. По решению Таганского районного суда Москвы доступ к мессенджеру должен быть ограничен, так как руководство Telegram отказалось предоставить ФСБ ключи шифрования, которые бы позволили силовикам читать переписку пользователей.






Спасибо сказали: Дагестанец
  • Страница:
  • 1
  • 2
Время создания страницы: 0.91 секунд

123

Disclaimer (письменный отказ от ответственности):
Администрация сайта BUZINA.ORG не несет ответственности за информацию, размещенную третьими лицами в комментариях, на форуме и блогах, а также может не разделять точку зрения авторов.

Наверх