NewOldStupid

Пользователи
  • Публикации

    136
  • Зарегистрирован

  • Посещение

  • Days Won

    2

NewOldStupid last won the day on 13 мая 2017

NewOldStupid had the most liked content!

О NewOldStupid

Информация

  • Пол
    Женщина

Контакты

  1. В отличие от остальных шифровальщиков Sorebrect ориентирован на корпоративные системы. С каждым днем злоумышленники становятся все изобретательнее и разрабатывают инновационные, более скрытые техники атак. Ярким примером тому может служить новое семейство бесфайлового вымогательского ПО Sorebrect, недавно обнаруженное специалистами компании Trend Micro. В отличие от остальных шифровальщиков Sorebrect ориентирован на корпоративные системы. Программа внедряет вредоносный код, инициирующий процесс шифрования, в легитимные системные процессы (svchost.exe) на целевом компьютере, а затем самоуничтожается, чтобы избежать обнаружения. Sorebrect получает доступ к учетным данным администратора при помощи метода брутфорс или других техник и использует Microsoft Sysinternals PsExec (утилита для удаленого выполнения команд) для шифрования файлов. Как пояснили исследователи, PsExec позволяет атакующим удаленно выполнять команды без необходимости организации авторизации или переноса вручную вредоносного ПО на удаленный компьютер. Вымогатель также сканирует локальную сеть на наличие компьютеров с общедоступными папками. Затем Sorebrect удаляет все записи в журнале событий (с помощью wevtutil.exe), а также теневые копии файлов на инфицированном компьютере. По аналогии с другими вредоносными программами Sorebrect использует Tor для безопасного взаимодействия с управляющим сервером. По данным экспертов, Sorebrect разработан для атак на системы предприятий в различных сферах, в том числе промышленной, технологической и телекоммуникационной. До недавнего времени основными мишенями атак являлись организации в странах Ближнего Востока, в частности Кувейта и Ливана, однако с мая нынешнего года эксперты начали фиксировать атаки, направленные на пользователей в Канаде, Китае, Хорватии, Италии, Японии, России, Мексике, Тайване и США. Вымогательское ПО - тип вредоносного программного обеспечения, блокирующее доступ к компьютеру и требующее взамен денежную выплату. Размер выкупа и причина блокировки зависят от конкретного вируса. Утилита wevtutil.exe, начиная с Windows 7, является стандартным компонентом системы и предназначена для получения списка имен журналов, управлением их конфигурацией, получения списка источников событий, установки или удаления издателей и журналов событий из манифеста, получения сведений о состоянии журнала, а также для очистки, архивирования и экспорта журналов системы.
  2. Журналисты издания Vice Motherboard сообщили, что неизвестные хакеры взломали сайт CashCrate, в результате чего личные данные 6 млн пользователей ресурса были скомпрометированы. Копию БД журналистам предоставил коммерческий агрегатор утечек LeakBase. Ресурс CashCrate предлагает пользователям простой способ заработка: прохождение различных опросов за деньги. По сути, сайт выступает посредником и связывает людей, которые хотят легких денег, с компаниями, которым требуется протестировать новые продукты и сервисы, а затем получить упорядоченный фидбек. В распоряжении журналистов Vice Motherboard оказалась база данных пользователей CashCrate, содержащая имена, пароли, email-адреса и физические адреса клиентов ресурса. Наиболее старые аккаунты в базе датированы 2009 годом, и они поставляются с паролями в открытом виде. Начиная с 2010 года учетные записи уже имеют хешированные пароли, однако трудно назвать эту защиту сколь-нибудь надежной, так как это обычный MD5, пишет xakep.ru. Чтобы проверить подлинность полученной информации, журналисты попытались зарегистрироваться на CashCrate, использовав учетные данные из полученной базы. Все попытки регистрации обернулись неудачей, так как ресурс исправно возвращал ошибку «текущий email-адрес уже используется». Таким образом удалось установить, что база определенно подлинная. Представители CashCrate подтвердили факт утечки и сообщили, что уже проводят расследование случившегося и уведомляют пострадавших пользователей. По словам представителей сайта, компрометации, скорее всего, подвергся форум ресурса, работавший под управлением стороннего ПО. В настоящее время форум деактивирован. Также сотрудники CashCrate пообещали разобраться, почему часть пользовательских паролей была представлена в БД в формате обычного текста. По их заверениям, пароли всех пользователей, заходивших на сайте позже октября 2013 года, должны быть защищены хешем с солью. Теперь пароли от неактивных аккаунтов собираются зашифровать принудительно.
  3. Фишеры выманивали у жертв логины, пароли, данные банковских карт и персональную информацию. Исследователи из PhishMe сообщили о новой фишинговой кампании против пользователей PayPal. Злоумышленники заманивали потенциальных жертв на взломанный сайт с поддельной страницей авторизации PayPal и выманивали у них учетные данные для online-банкинга и данные банковских карт. Примечательно, сайт также запрашивал у жертв селфи с удостоверением личности в руках. Мошенники заманивали пользователей на поддельные страницы PayPal с помощью спам-писем. Сами страницы были размещены на взломанном новозеландском сайте под управлением WordPress. Киберпреступники не осуществили подмену ссылки в адресной строке браузера (спуфинг URL), поэтому внимательные пользователи могли заметить неправильный адрес. Однако те, кто попался на удочку, предоставляли не только свою платежную информацию, но и данные удостоверения личности. По мнению Криса Симса (Chris Sims) из PhishMe, мошенники использовали эти сведения для создания криптовалютного кошелька для дальнейшего отмывания похищенных средств. Процесс загрузки селфи весьма необычен. Вместо того, чтобы с помощью WebRTC или Flash получить доступ к web-камере на устройстве пользователя, сделать снимок и автоматически загрузить его в поддельную форму авторизации, киберпреступники просили пользователя самого загрузить фото с компьютера. Такой процесс довольно продолжительный и давал жертве время на то, чтобы догадаться о мошенничестве. Как бы то ни было, но даже самые ловкие мошенники допускают ошибки. Загруженные фотографии не сохранялись на сервере, а отправлялись на адрес oxigene[.][email protected][.]com. Как показывает поиск в Skype, адрес зарегистрирован за неким najat zou из Мансака (Франция). Вышеописанный случай является не первым, когда киберпреступники требуют от жертв фото с паспортом. В октябре прошлого года эксперты McAfee Labs сообщили о варианте банковского Android-трояна Acecard, запрашивающего у пользователя в рамках «трехэтапной аутентификации» фотографию с удостоверением личности. --------------------------------- Вот и тратиться не надо.
  4. Порядка 1 млн цифровых видеорегистраторов содержат неисправленную уязвимость, которая может привести к появлению нового мощного ботнета наподобие печально известного Mirai. По словам экспертов британской компании Pen Test Partners, уязвимость присутствует в сетевом ПО от китайского производителя XiongMai. Исследователи начали изучать проблемы безопасности видеорегистраторов в феврале 2016 года, задолго до появления Mirai. Эксперты обнаружили в web-интерфейсе ПО от XiongMai уязвимость, позволяющую вызвать переполнение буфера и ставящую под угрозу около 1 млн устройств. По словам исследователей, проэксплуатировав уязвимость, злоумышленник может удаленно выполнить код. "По данным Shodan, на сегодняшний день доступны порядка 1 млн устройств, из которых можно построить прекрасный ботнет", - сообщили исследователи. По подсчетам экспертов, на базе ПО от XiongMai работают видеорегистраторы, продающиеся под 50 различными торговыми марками. Поскольку устройства от одного производителя могут продаваться под множеством всевозможных брендов, вендоры и не догадываются о том, что их устройства работают с уязвимым ПО XiongMai. Помимо прочего, исследователи обнаружили нестандартный telnet-порт (12323), предоставляющий возможность осуществлять брутфорс-атаки с использованием паролей по умолчанию. Shodan – первая в мире поисковая система для обнаружения подключенных к интернету устройств.
  5. Злоумышленники заражали телефоны жертв вредоносным ПО, с помощью которого похищались средства. Сотрудники следственного управления МВД по Республике Марий Эл пресекли деятельность мошенников, которые похитили более 120 тыс. рублей с банковских карт граждан. Заявления о хищении средств с банковских карт начали поступать с декабря 2015 года. В результате проведенных оперативно-разыскных мероприятий правоохранителям удалось установить организатора преступной группы. Им оказался 28-летний житель Йошкар-Олы. Совместно со своим сообщником он заражал телефоны жертв вредоносным ПО, с помощью которого похищались средства. Инфицирование осуществлялось посредством спам-рассылки SMS- либо MMS-сообщений, содержавших вредоносную ссылку. При переходе по ней на телефон устанавливалась вредоносная программа. Оказавшись на устройстве, вредонос блокировал информацию об отправляемых и получаемых SMS. Таким образом злоумышленники получали возможность удаленно управлять телефонами с подключенной услугой «Мобильный банк». Украденные деньги переводились на номера телефонов или счета мошенников, а затем обналичивались через банкоматы в Йошкар-Олы. В общей сложности злоумышленники похитили свыше 120 тыс. рублей. В основном от их деятельности пострадали жители Республики Марий Эл и Дальнего Востока. В результате обысков у задержанных была изъята компьютерная техника, мобильные телефоны, SIM-карты, электронные носители информации и банковские карточки, на которые переводились средства. В отношении организатора преступной группы возбуждено уголовное дело по ч.2 ст.158 УК РФ (кража). ------------------------ СНГ == СНГ = тюрьма.
  6. Проект закона поддержали 356 депутатов. Госдума РФ приняла в первом чтении законопроект, регулирующий деятельность мессенджеров. Инициативу поддержали 356 депутатов, двое проголосовали против и один воздержался. Напомним, в конце минувшего месяца представители «Единой России», «Справедливой России» и КПРФ внесли законопроект, предусматривающий обязательную идентификацию пользователей в мессенджерах. Документ определяет понятие сервисов мгновенного обмена сообщениями, а также прописывает их обязанности. Помимо идентификации пользователей, мессенджеры обязаны обеспечить рассылку по инициативе органов государственной власти, а также ограничить рассылку и передачу сообщений, содержащих противоречащую законодательству информацию. Идентифицировать пользователей предлагается по абонентскому номеру. Ранее глава Роскомнадзора Александр Жаров поддержал законопроект. При этом он заявил, что документ не предполагает контроля за частной перепиской граждан и не посягает на свободу слова. В свою очередь, в Федеральной антимонопольной службе раскритиковали инициативу, указав, что она предоставляет иностранным корпорациям возможность доступа к базе данных российских абонентов, а это нежелательно.
  7. @el_cesar отвечал по поводу бесплатных мануалов @antisanta завляет что это копипаст. @VBIV писал по поводу копипаста: Решить спор можно путем того,что бы копипаст изменить путем редактирования текста,повысится читабельность,понимания. Помогайте друг другу в нелегком деле,не стоит разборок эти темы.
  8. Германия намерена уделить повышенное внимание кибербезопасности в преддверии парламентских выборов 2017 года из-за опасений вмешательства "российских хакеров". Об этом сообщает "Интерфакс" со ссылкой на агентство Bloomberg. "Число доказательств относительно попыток повлиять на выборы увеличивается (со стороны России). Мы ожидаем очередного скачка количества кибератак перед выборами", - цитирует агентство главу Федеральной службы защиты конституции Германии Ханса-Георга Маасена. Как отмечает Bloomberg, в Берлине опасаются, что Москва попытается усилить позиции консервативной партии "Альтернатива для Германии" и настроить 2,5 млн русскоговорящих граждан Германии против канцлера Ангелы Меркель, которая намерена баллотироваться на этот пост в четвертый раз. "Кибербезопасность - это первостепенная задача, и канцлер Ангела Меркель относится к ней очень серьезно", -цитирует "Интерфакс" главу Федерального управления по информационной безопасности (BSI) Арне Шёнбома. В частности, в рамках повышения уровня кибербезопасности BSI в этом году примет на работу 180 новых сотрудников - от программистов до адвокатов, а также сформирует специальные команды, которые будут исправлять последствия хакерских атак. Кроме того, в мае представители BSI провели переговоры с коллегами из Франции, которые занимались защитой от кибератак на кампанию нынешнего президента Эмманюэля Макрона. Также возглавляемая Меркель партия Христианско-демократический союз предложила разработать и принять закон, который позволит германским специалистам по безопасности в случае атаки со стороны хакеров совершать аналогичные действия им в ответ. Парламентские выборы в Германии намечены на 24 сентября 2017 года. -------------------- Правильно делают,так как Х*йло сует нос в чужие страны,а в своей стране третьего мира положил х*й,позволяя всем грабить. Там где едят там и срут.
  9. @GEOLORD Нужно просто остановиться вовремя. Уверен, что еще много людей в этом мире со стажем ходят и колдуют с картами. Просто в отличие от тех, кто пойман, они чуть по везучей, чуть по веселому мыслят.
  10. Хакер неоднократно пытался взломать компьютеры, используемые органами государственной власти. Сотрудники Управления ФСБ по Владимирской области задержали местного жителя, подозреваемого в осуществлении атак на компьютерные системы органов государственной власти. У киберпреступника был изъят системный блок с хранящимся на нем вредоносным ПО. Согласно результатам экспертизы, программы предназначались для уничтожения, блокировки и нейтрализации защиты компьютерной информации. Как сообщает пресс-служба ФСБ, в прошлом году 31-летний житель Владимира зарегистрировался на подпольных хакерских форумах, где проявлял активный интерес к программам для несанкционированной модификации компьютерной информации и нейтрализации средств ее защиты. Более того, хакер сам делился личным опытом в данной сфере. Согласно пресс-релизу ФСБ, киберпреступник неоднократно пытался взломать компьютеры, используемые органами государственной власти и местного самоуправления. Целью хакера было использование вычислительных мощностей скомпрометированных машин для собственных нужд. На этой неделе УФСБ РФ по Владимирской области возбудило в отношении киберпреступника уголовное дело по ч.2 ст.273 УК РФ «Создание, использования и распространение вредоносных компьютерных программ». ---------------------------------- Типичный.Где срет там и ест.
  11. Жертвами кардеров стали порядка 3 тыс. граждан Евросоюза, потерявших в общей сложности 500 тыс. евро. В результате успешно проведенной операции под руководством Европола была ликвидирована международная преступная сеть, промышлявшая мошенничеством с кредитными картами. Совместными усилиями был арестован 31 подозреваемый (21 человек в Испании, 9 – в Болгарии и один – в Чехии). Также были проведены обыски в 48 домах (14 в Испании и 34 в Болгарии). В ходе обысков сотрудники правоохранительных органов обнаружили оборудование для изготовления поддельных кредитных карт, устройства для считывания данных с кредитных карт, скиммеры, микрокамеры, устройства для вмешательства в работу банкоматов, наличные средства и поддельные банковские карты. Как сообщает Европол, в 2014-2017 годах преступники устанавливали скиммеры в среднем на 400 банкоматов ежегодно. Похищенные данные кредитных карт затем использовались для изготовления подделок, с помощью которых мошенники обналичивали средства в 200 банкоматах за пределами Европы, в основном в США, Малайзии, Доминиканской Республике, Перу, Вьетнаме, на Филиппинах и Коста-Рике. Жертвами кардеров стали порядка 3 тыс. граждан Евросоюза, потерявших в общей сложности как минимум 500 тыс. евро.
  12. В ряде случаев хакерам удалось получить доступ к персональным данным избирателей и программному обеспечению для голосования. Масштаб «российской кибератаки» на избирательную систему США во время президентской выборной кампании в 2016 году оказался значительно шире, чем раскрывалось ранее - кибератакам в той или иной степени подверглись в общей сложности 39 штатов страны из 50. В ряде случаев хакерам удалось получить доступ к персональным данным избирателей и программному обеспечению для голосования, и по крайней мере в одном из штатов злоумышленники проникли в финансовую базу данных. Об этом сообщило агентство Bloomberg со ссылкой на осведомленные источники. По данным издания, следователи ФБР и Министерства внутренней безопасности США использовали штат Иллинойс, предоставивший практически полный доступ к своим системам, в качестве «лакмусовой бумажки» для выявления типичных «цифровых следов» хакеров, в том числе используемых ими IP-адресов. В начале июля 2016 года хакерам удалось получить доступ к базе данных избирателей штата Иллинойс, содержащей сведения о 15 млн человек, включая информацию о дате рождения, водительских правах, частично о номере социального страхования и пр. Злоумышленникам не только получили доступ к 90 тыс. из них, но и пытались удалить либо модифицировать данные. Как считают собеседники издания, этот ранее неизвестный факт указывает на то, что злоумышленники тестировали свои возможности перед будущей кибератакой. В ходе расследования следы проникновения были выявлены в государственных системах голосования в 37 штатах, а во Флориде и Калифорнии - в системах сторонних подрядчиков, обслуживающих системы голосования. Во многих штатах США степень проникновения «российских хакеров», по-прежнему остается невыясненной, так как некоторые из них отказываются сотрудничать с Министерством внутренней безопасности в полном объеме. В октябре минувшего года Барак Обама предпринял попытку обсудить полученную информацию с президентом РФ Владимиром Путиным, задействовав так называемый «красный телефон» - защищенный канал связи между Вашингтоном и Москвой. По словам собеседников издания, Белый дом предоставил собранные доказательства российского вмешательства и обосновал, почему США считает такое поведение «опасно агрессивным». В ответ российская сторона попросила предоставить дополнительную информацию и заверила, что изучит вопрос. Российские власти неоднократно опровергали обвинения во вмешательстве в выборы в США. Ранее президент России Владир Путин заявил, что за кибератаками могут стоять и американские хакеры.
  13. Industroyer и CrashOverRide предназначены для атак на критические промышленные системы. В декабре минувшего года ряд районов северной части правобережья Киева был отключен от электричества, из-за хакерской атаки на подстанцию «Северная». Эксперты компаний ESET и Dragos выяснили, кто стоит за данными кибератаками. Специалисты обнаружили новый вид вредоносного ПО, которое окрестили как Industroyer и CrashOverRide, предназначенное для атак на критические промышленные системы и способное вызывать сбой в работе энергосетей. По их словам, скорее всего, именно эти вредоносы были использованы в атаках на компьютерную сеть компании «Укрэнерго» в декабре 2016 года. Для выполнения вредоносных действий CrashOverRide не эксплуатирует уязвимости нулевого дня в программном обеспечении, вместо этого полагаясь на промышленные коммуникационные протоколы передачи данных, используемые в критических инфраструктурах, в том числе энергетической и транспортной, по всему миру. CrashOverRide может управлять переключателями трансформаторных подстанций и рубильниками, позволяя атакующим просто отключить подачу электроэнергии или повредить оборудование. Вредоносное ПО имеет модульную структуру, которую хакеры могут модифицировать в зависимости от поставленных задач, например, для атак на транспортную инфраструктуру, газопроводы, системы водоснабжения и т.д. Industroyer - бэкдор, который сначала устанавливает четыре вредоносных модуля для перехвата управления переключателями и рубильниками, а затем подключается к управляющему серверу злоумышленников для получения дальнейших команд. Ранее эксперты связали атаки на украинскую энергосистему в декабре 2016 и 2015 годов с российской кибергруппировкой Sandworm. Как полагают специалисты Dragos, оператором CrashOverRide является группа Electrum, непосредственно связанная с Sandworm.
  14. Преступная группировка выманивала данные клиентов банков под видом службы безопасности. Даже тюрьма не способна помешать киберпреступнику в его «темных» делах. Как показывает практика, находясь за решеткой, они все равно могут зарабатывать огромные деньги, проворачивая мошеннические схемы. Как сообщает британское издание Daily Telegraph, 26-летний Физан Хамид (Feezan Hameed), также известный как Fizzy, управлял мошеннической группировкой, жертвами которой стали порядка 750 компаний, являющихся клиентами Королевского банка Шотландии (Royal Bank of Scotland, RBS). Злоумышленники связывались с жертвами, представлялись сотрудниками службы безопасности RBS или Lloyds Bank и выманивали у них данные банковских счетов. Обладая всей необходимой информацией, злоумышленники переводили средства со счетов жертв на свои собственные, и львиную долю получал Fizzy. Максимальная выручка от преступной деятельности составляла около 2 млн фунтов стерлингов в неделю. В конце концов, Хамид был арестован в Глазго (Шотландия) и в прошлом сентябре приговорен к 11 годам лишения свободы. Тем не менее, во время предварительного заключения в ожидании суда мошенник продолжал «зарабатывать» на той же мошеннической схеме. Помогали ему три инсайдера из Lloyds Bank, предоставлявшие необходимую преступнику информацию. Хамид признал свою вину в суде в Лондоне на прошлой неделе. -------------------------- Когда посадят - не отчаивайся.
  15. В конце прошлого месяца были запущены два сайта, сдающие в аренду MacSpy и MacRansom. Исследователям безопасности наконец-то удалось изучить образцы двух новых вредоносных семейств для Mac, в течение трех недель сдававшиеся в аренду на подпольных порталах. Оба портала были запущены 25 мая и обнаружены Каталином Кимпану (Catalin Cimpanu) из Bleeping Computer. Первый сайт под названием MacSpy предлагает шпионское ПО для Mac по бизнес модели «вредоносное ПО как услуга» (Malware-as-a-Service, MaaS). Второй ресурс, MacRansom, предлагает вымогательские программы по уже ставшей классической схеме «вымогательское ПО как услуга» (Ransomware-as-a-Service, RaaS). Оба вредоноса созданы одним и тем же разработчиком, а сайты на первый взгляд кажутся идентичными. Ресурсы являются «закрытыми», то есть, для обсуждения оплаты и получения демо-версии программ потенциальные клиенты должны связаться непосредственно с их автором. Bleeping Computer это не удалось, зато ИБ-эксперты из Fortinet и AlienVault все же заполучили образцы MacRansom и MacSpy соответственно. Исследователи обеих компаний проанализировали вредоносы и пришли к одному и тому же выводу – их автором является малоопытный разработчик. Несмотря на создание MaaS-портала, он уделил мало внимания качеству своего продукта, к примеру, код MacSpy был скопирован из Stack Overflow. И у MacSpy, и у MacRansom отсутствуют цифровые подписи, поэтому попытка их выполнения на macOS со стандартными настройками вызовет появление уведомлений безопасности. MacRansom не подключается к C&C-серверу, а значит, возможность восстановить зашифрованные файлы отсутствует. В настоящее время какие-либо вредоносные кампании с использованием вышеупомянутых программ зафиксированы не были. Вероятно, это связано со сложным процессом, который должны пройти потенциальные клиенты перед тем, как получить ПО. Stack Overflow – популярная система вопросов и ответов о программировании, разработанная Джоэлем Спольски и Джеффом Этвудом в 2008 году.