Перейти к содержанию

Поиск

Показаны результаты для тегов 'хакеры'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


  1. Хакеры попытались нарушить работу ФГБУ «Администрация морских портов Азовского моря» с помощью присланного по электронной почте вредоносного ПО. Как сообщает Волго-Донская транспортная прокуратура, было возбуждено уголовное дело по ч. 1 ст. 273 УК РФ («Создание и распространения компьютерных программ, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации и копирования компьютерной информации»). Как выяснилось в ходе следствия, неизвестное лицо/лица создали вредоносное программное обеспечение с целью нарушить штатную работу электронно-вычислительной техники «Администрации морских портов Азовского моря». Вредонос был отправлен сотрудникам приемной руководителя учреждения в электронном письме с сервера, расположенного в одной из стран Прибалтики. Тем не менее, ПО не удалось инфицировать систему, так как оно было обнаружено решением безопасности. В настоящее время ведется расследование следственной группой Ростовского линейного отдела на водном транспорте Управления на транспорте МВД России по Северо-Кавказскому федеральному округу. ФГБУ «Администрация морских портов Азовского моря» – федеральное государственное бюджетное учреждение, осуществляющее деятельность в акваториях морских портов Российской Федерации, расположенных в Азовском море и Керченском проливе. В состав Администрации входят следующие морские порты: Ростов-на-Дону, Азов, Таганрог, Ейск, Темрюк, Кавказ.
  2. Неизвестные взломали старую версию сайта Россотрудничества и опубликовали обращение к Роскомнадзору, в котором обвинили ведомство в разрушительных действиях против Рунета и бессмысленном вандализме. Обращение подписано словом Anonymous.Авторы призвали считать взлом сайта «последним предупреждением» Роскомнадзору. В настоящее время старая версия сайта отключена. Текущая версия Россотрудничества работает в обычном режиме. 16 апреля текущего года Роскомнадзор приступил к блокировке мессенджера Telegram в связи с отказом операторов сервиса передать ФСБ ключи для декодирования переписки пользователей. С этого же дня надзорная служба начала блокировать миллионы IP-адресов Google, Amazon и Microsoft, используемые мессенджером для обхода блокировки. В отдельные дни количество заблокированных IP-адресов превышало 19 миллионов, что стало причиной сбоя в работе сторонних ресурсов и сервисов. В конце апреля Роскомнадзор разблокировал часть подсетей Amazon и OVH, а в начале мая были разблокированы 6 подсетей Google. В настоящее время заблокированными остаются почти 11 млн. IP-адресов различных хостинг-провайдеров. Напомним, 1 мая неизвестные взломали сайт Росприроднадзора и опубликовали картинку, изображающую блокировку Роскомнадзором мессенджера Telegram.
  3. Хакеры взломали десятки камер видеонаблюдения Canon по всей Японии и вставили фразу «I'm Hacked. Bye2» в видеопотоки скомпрометированных устройств. Об этом сообщило издание Sankei. Согласно сообщениям в японских социальных сетях, подобные инциденты происходили в течение нескольких недель, начиная с середины апреля текущего года. По словам чиновников из городов Ятие и Агео, злоумышленники получили доступ к устройствам, использовав пароли по умолчанию. 26 апреля, после первых сообщений о взломе, компания Canon Japan опубликовала рекомендации по безопасности, в которых посоветовала клиентам изменить пароли по умолчанию. Японские пользователи и власти сообщили о взломе камер, расположенных в различных общественных местах, правительственных зданиях, возле путей водного сообщения, на рыбном рынке в Хиросиме, в медицинском центре для инвалидов в Кобе, а также в штаб-квартире одной из компаний в Нахе. Только за 6 мая 2018 года было зафиксировано более 60 инцидентов. По словам экспертов, «умные» камеры и другие IoT-устройства могут использоваться в качестве точек входа в защищенные сети для их последующего взлома. Не измененные дефолтные пароли являются основной причиной взлома IoT-устройств и первым, что ищут IoT-ботнеты во время сканирования интернета на предмет уязвимых гаджетов.
  4. Специалисты по кибербезопасности из компании Sophos обнаружили новый метод мошенничества, позволяющий обманом заставить жертву посетить какой-либо сайт с помощью функции совместного использования URL в «Google Картах». По словам исследователей, функция совместного использования URL-адресов в «Google Картах» не является официальной и не имеет механизма блокировки подозрительных ссылок, чем и пользуются мошенники. В зафиксированном исследователями случае, злоумышленники использовали URL, созданный с помощью сервиса goo.gl, наряду с адресом «Google Карт». Жертвы перенаправлялись на страницу с российским доменом, на которой размещалась реклама средства для похудения, ориентированная на англоязычных пользователей. Подобное использование функции «Google Карт» стало возможно из-за уязвимости открытой переадресации, затрагивающей сервис maps.app.goo.gl, пояснили эксперты. Еще одно преимущество функции совместного использования URL-адресов в «Google Картах» заключается в том, что в отличие от сервиса goo.gl, «Карты» не собирают аналитику, а настройка URL не требует использования консоли Google. Вместо этого злоумышленник может добавить адрес вредоносного сайта в конец созданного «Картами» URL.
  5. В течение почти двух недель киберпреступники сканируют интернет в поисках серверов Oracle WebLogic. Сканирование началось после 17 апреля, когда компания Oracle выпустила свои квартальные плановые обновления безопасности. Апрельские обновления в частности содержат патч для уязвимости (CVE-2018-2628) в ключевом компоненте WebLogic – WLS. Уязвимость получила оценку в 9,8 балла из 10, поскольку позволяет неавторизованному злоумышленнику выполнить код на удаленном сервере WebLogic. Проблема была обнаружена экспертом NSFOCUS Security Team Ляо Синьси и независимым исследователем безопасности loopx9. Спустя день после выхода исправления Синьси рассказал в китайской соцсети, как работает уязвимость, и на основании его публикации пользователь GitHub под псевдонимом Brianwrf опубликовал для нее PoC-эксплоит. Публикация рабочего PoC-эксплоита незамедлительно привела к всплеску числа сканирований порта 7001, используемого уязвимым сервисом WebLogic «T3». Тем не менее, по словам экспертов компании GreyNoise, первыми обнаруживших рост интереса к порту 7001, пока что дальше сканирований дело не идет, и случаи эксплуатации уязвимости в реальных атаках пока не подтверждены. Как отметил инженер Alibaba Cloud, выпущенный Oracle патч для CVE-2018-2628 является неполным, и злоумышленники по-прежнему могут его обойти и проэксплуатировать уязвимость. Как пояснил исследователь безопасности Кевин Бьюмонт, производитель не исправил главную проблему, вызывающую уязвимость, а лишь добавил в черный список команды, используемые для ее эксплуатации.
  6. Хакеры атаковали один из крупнейших вьетнамских банков Agribank. Злоумышленникам удалось взломать более 400 счетов его клиентов. В настоящее время известно лишь, что множество владельцев счетов частично лишились своих средств, однако точная сумма ущерба пока не установлена. Служба безопасности Agribank уже ведет расследование инцидента. По словам специалистов вьетнамского Центра реагирования на компьютерные угрозы (ЦРКУ), в последние годы уровень киберпреступности в стране значительно вырос. Злоумышленники все чаще похищают через интернет деньги, персональные данные и интеллектуальную собственность. По данным ЦРКУ, в 2017 году во Вьетнаме было зафиксировано более 40 тыс. кибератак, ущерб от которых превысил $400 млн. Напомним, ранее неизвестные киберпреступники получили доступ к системам индийского банка City Union Bank и осуществили переводы на общую сумму $1,8 млн. Злоумышленникам удалось вывести средства с помощью банковской системы SWIFT.
  7. Как сообщают эксперты компании FireEye, киберпреступники стали активно использовать инфраструктуру блокчейна для сокрытия вредоносной активности и устойчивости к попыткам отключения своего вредоносного ПО. По словам исследователей, за последний год стремительно возрос интерес киберпреступников к инфраструктуре криптовалюты. Все больше хакеров стали реализовывать в своих вредоносных инструментах поддержку доменов зоны .bit. Многие вредоносные программы (среди них Necurs, GandCrab, Emotet, SmokLoader и Corebot) были переконфигурированы таким образом, чтобы в качестве C&C-инфраструктуры использовать домены блокчейна. Эти домены являются децентрализованными (без центрального регулятора), поэтому правоохранителям сложно их отключить. Если на доменах, регулируемых организацией ICANN, обнаруживается вредоносный контент, правоохранительные органы отправляют регулятору запрос на его отключение. Относящиеся к блокчейну домены верхнего уровня, такие как .bit, являются децентрализованными, а их таблицы DNS распределены по одноранговой сети (P2P), поэтому отключить их очень сложно. Регистрация домена в связанной с блокчейном доменной зоне, например, .bit, осуществляется всего в несколько шагов в режиме online и стоит копейки. Домен не связывается ни с именем, ни с адресом зарегистрировавшего его пользователя, а только с уникальным зашифрованным хэшем, что на руку киберпреступникам.
  8. На лондонской встрече WSJ CEO Council Conference гендиректор Darktrace Николь Иган (Nicole Eagan) дала интервью журналистам, в котором описала интересный случай о хакерской атаке на казино. Основной темой интервью являлась безопасность устройств Интернета вещей (Internet of Things, IoT). Иган рассказала, как хакеры украли конфиденциальные данные игроков казино через термостат находящегося в лобби аквариума. «Злоумышленники использовали это (брешь в термостате — ред.), чтобы попасть в сеть. Затем они нашли базу данных важных игроков и вытащили её через сеть в термостат, а затем — в облако». На сегодняшний день в мире существует более 20 миллиардов IoT-устройств, и их количество растёт экспоненциально. По данным Statista, к 2025 году эта цифра поднимется до 75 миллиардов. Каждое подключенное к Интернету устройство — дополнительный вектор атаки, который может вмещать собственные уязвимости и технологические недостатки. Эксперты по информационной безопасности предупреждают, что угроза из-за устройств умного дома со временем будет только расти. Бывший сотрудник службы разведки Великобритании Роберт Ханниган (Robert Hannigan) отметил, что не существует универсальных общепринятых стандартов безопасности IoT. «Помню случай, когда банк взломали через камеры наблюдения, потому что покупая устройства, организация отталкивались от цены». Он также подчеркнул, что и термостат, и камеры наблюдения той же модели до сих пор работают у других компаний и пользователей. И это несёт серьёзную угрозу.
  9. Прямо сейчас хакерская группировка, называющая себя Prosox and Kuroiʼsh, взламывает видеохостинг YouTube и меняет названия у самых популярных музыкальных видеоклипов Vevo. Под «раздачу» уже успел попасть самый просматриваемый ролик – клип на песню «Despacito» пуэрториканских исполнителей Луиса Фонси и Дэдди Янки. Хакеры сначала заменили клип собственным видео, в котором звучат призывы «Освободить Палестину», а затем ролик вообще исчез с площадки видеохостинга. У него было более 5 миллиардов просмотров! Кроме того, в результате хакерской атаки были изменены названия популярных музыкальных клипов таких исполнителей, как Шакира, Тейлор Свифт, Селена Гомес и Дрейк. Все эти ролики выходили на Vevo. На момент написания этой новости все клипы с измененными названиями по-прежнему находятся в ротации и не были удалены или заблокированы YouTube. Руководство YouTube и канала Vevo пока никак не прокомментировало ситуацию со взломом страниц сервиса. Согласно последней информации, предположительно Prosox является одним из активных пользователей французского сайта для геймеров Jeuxvideo.com. На своей странице в «Твиттере» Prosox написал, что сделал это ради веселья. «Это все ради забавы. Я просто использовал скрипт «youtube-поменяй-название-видео» и написал «хакнуто». Не судите меня, я люблю YouTube».
  10. В прошлом году хакеры похитили с банковских карт россиян 961 млн рублей, сообщил заместитель начальника управления по связям с общественностью ГУ ЦБ РФ по Центральному федеральному округу Дмитрий Баранов. Средняя сумма несанкционированной операции составила 3 тыс. рублей. «Это по мировым меркам очень низкий результат, — говорит Баранов. — Это то, чем мы обоснованно гордимся. Защищённость наших средств, хранящихся в электронном виде, лучше, сильнее и надежнее. Мы можем гордиться нашим образованием, уровнем программистов, которых готовят наши вузы». По словам Баранова, хакеры — не единственная опасность, которая грозит россиянам. Ещё одна угроза — фальшивые деньги, несмотря на то, что их количество с годами снижается. «В прошлом году на территории России были выявлены 24 тыс. фальшивых банкнот разного номинала, при этом уже много лет лидируют пятитысячные банкноты, хотя в большинстве стран мира наиболее популярны банкноты второго номинала: 50 долларов, 200 и 100 евро. В нашей стране подделывают самую высокую по номиналу банкноту, потому что себестоимость производства фальшивки примерно равна, но подделка более крупной банкноты позволяет получить в 5 раз больше», — сообщил Баранов. Сайтов, предлагающих купить фальшивые банкноты, довольно много. Хостинги этих сайтов находятся в Панаме, Белизе, Вьетнаме, Палау и других странах.
  11. Хакеры получили доступ к компьютерным системам энергетической компании Uttar Haryana Bijli Vitran Nigam (UHBVN) в Индии и зашифровали биллинговые данные ее клиентов. Злоумышленники потребовали 10 млн рупий (около $150 тыс.) в биткоинах за восстановление данных. По данным издания The New India Express, хакеры получили доступ к системам 21 марта 2018 года, а 22 марта на всех компьютерах энергокомпании отображалось сообщение с требованием выкупа. По словам представителей компании, в настоящее время данные восстанавливаются с помощью журналов и других источников. Зашифрованная информация содержала данные о задолженностях, а также текущем количестве потребленной электроэнергии. «База данных была зашифрована, однако информации были восстановлены с помощью резервной копии», - отметили они.
  12. Для определения опасности атак на незащищенные базы данных MongoDB исследователи безопасности из компании Kromtech провели эксперимент, в ходе которого намеренно оставили базу MongoDB открытой для внешних подключений и стали следить за входящими соединениями. По словам исследователей, база содержала 30 ГБ поддельных данных. Злоумышленникам потребовалось всего три часа для поиска базы, после чего они уничтожили всю хранящуюся в ней информацию за 13 секунд и оставили требование о выкупе в размере 0,2 биткойна. В декабре 2017 года неизвестные взломали несколько баз данных MongoDB и потребовали 0,2 биткойна в качестве выкупа. В настоящее время неясно, являются ли прошлогодний и нынешний инциденты делом рук одной и той же группировки. Однако, по словам специалистов, атака на базу данных велась из Китая. Исследователи уверены, что только автоматизированный сценарий может завершить такую задачу в течение 13 секунд. «Злоумышленник должен сначала подключиться к базе данных, затем стереть информацию, почистить журналы, чтобы замести следы, создать базу данных под названием «Предупреждение», затем снова замести следы. В нашем случае все произошло за тринадцать секунд. Отсюда мы сделали вывод о работе автоматизированного сценария», - отметили исследователи. Специалисты порекомендовали пользователям защищать свои базы данных, поскольку некорректно настроенные серверы MongoDB до сих пор находятся под угрозой взлома. Кроме того, как показал эксперимент, даже при выплате выкупа, жертвы, скорее всего, не получат свои данные, так как вся информация моментально удаляется злоумышленниками.
  13. В начале февраля нынешнего года сообщалось о новой критической уязвимости нулевого дня в Adobe Flash Player (CVE-2018-4878), активно эксплуатируемой хакерской группировкой APT37 (также известна как Reaper, Group123 и ScarCruft) в атаках против Южной Кореи. Хотя Adobe выпустила корректирующее обновление Flash Player 28.0.0.161 спустя несколько дней после обнародования информации о проблеме, многие компании по-прежнему используют уязвимую версию продукта, чем и пользуются киберпреступники. В частности, в конце февраля эксперты из компании Morphisec Labs зафиксировали масштабную операцию по распространению вредоносного ПО, в рамках которой злоумышленники используют эксплоит похожий на тот, что применялся в атаках APT37. Однако данный вариант не имеет 64-битной версии, указывают исследователи. В ходе кампании злоумышленники распространяют спам-сообщения, содержащие ссылку на документ Microsoft Word, расположенный на ресурсе storage[.]biz. Для просмотра контента загруженного документа жертве рекомендуется включить режим редактирования. Если пользователь следует инструкции, вредоносный шелл-код запускает командную строку и подключается к домену атакующего. Затем на устройство загружается и с помощью утилиты Microsoft Register Server (regsvr32) исполняется DLL-библиотека. Вредоносные письма включали несколько коротких ссылок, созданных с помощью сервиса Google URL Shortener. По оценкам исследователей, за 3-4 дня кампании переход по этим ссылкам осуществлялся десятки и сотни раз. «Как и ожидалось, злоумышленники быстро взяли на вооружение эксплоит для уязвимости в Adobe Flash Player. Слегка изменив атаку, они успешно запустили масштабную вредоносную кампанию и в очередной раз обошли большинство существующих статических сканеров», - отметил эксперт Morphisec Labs Майкл Горелик. Regsvr32 (Microsoft Windows Register Server) - системная утилита, предназначающаяся для регистрации и отмены регистрации элементов управления ActiveX, компонентов фильтров (кодеков) и компонентов библиотек DLL в системе Windows посредством внесения изменений в реестр.
  14. Об этом сообщили исследователи безопасности из команды Insikt Group компании Recorded Future. Сертификаты предназначены для цифровой подписи программного обеспечения разработчиками. Сертификат позволяет гарантировать пользователям, что код и содержимое являются безопасными для загрузки и установки. Большинство современных операционных систем по умолчанию запускают только подписанные приложения. Приложения с цифровой подписью сложно обнаружить с помощью решений сетевой безопасности. Согласно исследованию, оборудование, использующее технологию DPI (deep packet inspection, углубленная проверка пакетов) для сканирования сетевого трафика, становится менее эффективным, если вредоносное ПО использует легитимный сертификат. Специалисты выявили подпольный рынок по продаже легитимных сертификатов. Их стоимость варьируется от $299 до $1599 и выше за сертификаты расширенной проверки (Extended Validation Certificate, EV). Ассортимент включает сертификаты, выданные авторитетными центрами сертификации (ЦС), такими как Comodo, Symantec, Thawte и Apple. Одним из первых сертификаты для вредоносного ПО начал предлагать хакер под псевдонимом C@T. В марте 2015 года C@T предложил для продажи сертификаты Microsoft для подписи 32/64-битных версий различных исполняемых файлов, а также Microsoft Office, Microsoft VBA, Netscape Object Signing и Marimba Channel Signing. По его словам, сертификаты были выданы авторитетными ЦС. Примерно через два года еще три хакера начали предлагать услуги по продаже сертификатов на русскоязычных подпольных форумах. Из них двое до сих пор активно поставляют сертификаты злоумышленникам. Стандартные сертификаты подписи кода, выпущенные Comodo, которые не включают рейтинг репутации SmartScreen стоят $295. Покупателю, заинтересованному в сертификате расширенной проверки, выпущенном Symantec, придется заплатить $1599, что выше по сравнению с ценой сертификата от ЦС. Оптовые покупатели могут купить полностью аутентифицированные домены с EV SSL-сертификатами и возможностью подписи кода за $1799. При этом все сертификаты создаются для каждого покупателя индивидуально на основе данных, похищенных у различных компаний.
  15. Неизвестным хакерам удалось скомпрометировать сервер Linux-дистрибутива Mageia и похитить базу данных пользователей, после чего атакующие опубликовали ее в Сети. По словам разработчиков проекта, злоумышленники получили доступ к LDAP-серверу Mageia (identity.mageia.org), на котором хранились имена пользователей, хэши паролей и электронные адреса. Несмотря на то, что пароли были модифицированы и приведены к одному регистру символов, атакующие все еще могут реконструировать учетные данные по хэшам или распространить актуальную базу в Сети. Сразу после обнаружения утечки все пароли были сброшены, а пользователям было предложено восстановить их через интерфейс восстановления пароля. Доступ для пользователей с повышенным уровнем привилегий был восстановлен в индивидуальном порядке. В настоящее время администраторы проекта ведут расследование инцидента и восстанавливают хронологию событий. Пока остается неясным, как именно хакерам удалось прочитать содержимое LDAP-каталога в обход настроек ограничения доступа.
  16. Неизвестные киберпреступники получили доступ к системам индийского банка City Union Bank и осуществили переводы на общую сумму $1,8 млн. Злоумышленникам удалось вывести средства с помощью банковской системы SWIFT, следует из опубликованного кредитной организацией заявления. По словам представителей банка, кредитная организация подверглась нападению со стороны «международной киберпреступной группировки». Банк также опроверг возможность причастности к инциденту своих сотрудников. Как следует из заявления, мошеннические транзакции были обнаружены 7 февраля в процессе сверки. Один из переводов в размере $500 тыс. удалось своевременно выявить и заблокировать. В то же время, злоумышленникам удалось успешно провести два других платежа, перечислив средства на счета в банках Турции и Китая. В настоящее время посольство Индии в Стамбуле ведет переговоры по возвращению средств. Напомним, в феврале 2016 года неизвестные хакеры похитили $81 млн долларов со счета Центробанка Бангладеш в ФРБ Нью-Йорка, скомпрометировав программное обеспечение системы для передачи финансовой информации SWIFT. Деньги были отправлены на счета в банке Rizal Commercial Banking Corp (RCBC) в Маниле (Филиппины), а затем отмыты через филиппинские казино.
  17. Хакеры взломали аккаунт Tesla в облачном сервисе Amazon Web Services и настроили облако на майнинг криптовалют, — сообщает компания Redlock, специализирующаяся на кибербезопасности. Доступ к аккаунту Tesla хакеры смогли получить через консоль Kubernetes, которая используется для оптимизации и отладки облачных приложений. Консоль не была запаролена, и в ней имелись данные, необходимые для доступа к аккаунту компании. Сам взлом обнаружили ещё в январе, но выяснить, от кого произошла утечка, долгое время не удавалось. Сейчас стало ясно, что она произошла из-за халатности сотрудников компании. Получив доступ к аккаунту Tesla, хакеры запустили майнинговый алгоритм Stratum, скрывавший настоящий IP-адрес майнингового сервиса и перенаправлявший основные мощности сервера на добычу криптовалюты, оставаясь при этом незаметным. После обнаружения взлома специалисты RedLock уведомили Tesla, которая за несколько часов устранила уязвимость. Официальные представители компании сообщили, что проблема коснулась только машин, предназначенных для внутреннего пользования, а персональные данные пользователей и безопасность их автомобилей опасности не подвергались. Эксперты RedLock отмечают, что Tesla не единственная компания, пострадавшая от рук майнеров. Взлому подвергаются до 60 процентов организаций, пользующихся облачными сервисами. Ранее подобным образом были взломаны аккаунты международной страховой компании Aviva и производителя SIM-карт Gemalto.
  18. Российское представительство студии Marvel стало жертвой вымогателей. Как сообщает Telegram-канал Mash, некие «русские хакеры» шантажируют кинокомпанию, обещая опубликовать компрометирующие материалы, если студия не выплатит выкуп в размере 35 млн рублей. Несмотря на то, что шантаж продолжается уже четыре года, студия обратилась в правоохранительные органы только сейчас. При этом, представители Marvel отказались объяснять полиции, о каком именно компромате идет речь. В ходе расследования личность одного из преступников была установлена. Им являлся один из сотрудников неназванной сторонней фирмы, имевший доступ к финансовым документам студии. За свои действия злоумышленник был приговорен к штрафу в размере $156 тыс. В настоящее время неясно, почему студия на протяжении 4 лет скрывала факт шантажа. Marvel Studios - американская киностудия, являющаяся дочерней компанией Walt Disney Studios. Студия специализируется на производстве фильмов о супергероях.
  19. Вслед за сайтами с большой посещаемостью и видеохостингом YouTube атакам «чёрных майнеров» подверглись сайты государственных органов США и Великобритании. Эксперт по кибербезопасности Скотт Хельме сообщает, что на данный момент в скрытую добычу криптовалюты вовлечены тысячи сайтов государственных органов. О проблеме Хельме рассказал у себя в твиттере, опубликовав несколько постов, посвящённых сайтам, на которых удалось выявить скрипты, установленные злоумышленниками. В списке значатся сайты Пенсионного фонда, Национальной ассоциации домовладельцев, студенческая кредитная компания, сайт судебной системы США, официальный сайт правительства штата Индиана и многие другие. Практически на всех сайтах, уличённых в скрытом майнинге криптовалют, установлено программное обеспечение CoinHive, которое хакеры смогли внедрить через уязвимость расширения BrowseAloud, которое позволяет пользоваться сайтами людям с плохим зрением. Сначала расширение взломали, а затем внедрили через появившуюся «дыру» скрипты для майнинга.
  20. Злоумышленники взломали электронную почту Народного банка Китая (центрального банка страны) для рассылки поддельных уведомлений американским СМИ. Как сообщает издание South China Morning Post, хакеры рассылали фальшивые пресс-релизы от имени народного банка Китая и Управления денежного обращения Гонконга о совместной подготовке мер по борьбе со «всеми аспектами и сервисами биткойн-трейдинга». Согласно уведомлению, 14 февраля в Пекине будут представлены новые законодательные нормы по борьбе с отмыванием денег, направленные на подавление «всех сервисов виртуальных валют и связанной с ними деятельности как частных лиц, так и бизнеса, включая маркетмейкеров, майнеров, биржевые платформы и кошельки». Тем не менее, пресс-службы китайского и гонконгского регулятора отрицают подготовку подобного мероприятия. Приглашение, попавшее в руки к журналистам South China Morning Post , было отправлено с адреса с суффиксом @pbc.gov.cn. Адрес легко принять за настоящий, поскольку он соответствует протоколу электронной почты, используемому Народным банком Китая. Журналисты отправили на этот адрес электронное письмо и получили ответ с приветствием и прикрепленной регистрационной формой для участия в брифинге 14 февраля. Электронная почта, с которой пришел ответ, принадлежит сотруднику отделения Народного банка Китая в округе Хэфэй (провинция Аньхой). По его словам, его учетная запись была взломана, а сам он понятия не имел, что с его адреса идет какая-то рассылка. Как сообщает издание, фальшивые приглашения на брифинг могут быть делом рук предприимчивых трейдеров, желающих сыграть на падении курса криптовалют, в том числе биткойна. За последний год сообщения об ужесточении мер по контролю криптовалют не раз становились причиной снижения курса биткойна.
  21. Организаторы зимних Олимпийских игр в Пхенчхане (Южная Корея) расследуют обстоятельства кибератаки на серверы во время церемонии открытия игр, сообщает информагентство Yonhap. Согласно заявлению представителей организационного комитета ОИ, атакующие взломали серверы в пятницу, 9 февраля, приблизительно за 45 минут до начала церемонии открытия игр. Из-за хакерской атаки была нарушена работа цифрового интерактивного телевидения в главном пресс-центре. В целях предотвращения дальнейшего ущерба серверы были отключены, что привело к приостановке работы сайта Олимпиады. Пока серверы и сайт не работали, зрители не могли распечатать приобретенные ими билеты на олимпийские мероприятия. Работа web-сайта была восстановлена утром в субботу, 10 февраля. О том, кто стоит за хакерской атакой, в настоящее время неизвестно. Напомним, ранее специалисты в области кибербезопасности предупредили о возможных кибератаках группировки Fancy Bears на Олимпиаду-2018.
  22. Северокорейские хакеры атаковали ведущего израильского поставщика электроэнергии – «Электрическую компанию Израиля» (ЭКИ).Атаки проводятся на «очень высоком уровне», сообщили японскому изданию Sankei источники в руководстве компании. По словам представителей корпорации, реального ущерба кибератаки не нанесли, однако хакеры использовали серьезное вредоносное ПО, а уровень подготовки атакующих был весьма высоким. Предположительно, данные атаки проводились в учебных целях для отработки новейших технологий и методик взлома, поскольку считается, что ЭКИ имеет одну из лучших в мире систем по защите от киберугроз. Ранее кибератаки, направленные на уничтожение или нарушение функционирования систем ЭКИ, осуществлялись в основном странами Ближнего Востока, однако с прошлого года число атак, совершенных Северной Кореей, резко увеличилось, отметили специалисты. «У хакеров из КНДР уже есть все необходимое, чтобы нанести ущерб инфраструктуре Японии, США, и каких либо других стран», - отметил один из экспертов ЭКИ.
  23. Прокуратура Республики Башкортостан обвинила 34-летнего жителя Перми и 35-летнего жителя Казани в хищении 8 млн рублей у Туймазинского почтамта. Об этом сообщает пресс-служба ведомства по региону. Согласно материалам дела, осенью 2015 года хакеры вместе с сообщниками разработали план по хищению крупной денежной суммы у почтамта г. Туймазы. Затем они взломали компьютер учреждения и перевели более 8 млн рублей на свои телефоны, после чего обналичили их с помощью электронных платежных систем. Злоумышленники обвиняются в преступлении, предусмотренном ч. 4 ст. 159.6 УК РФ (мошенничество в сфере компьютерной информации, совершенное в особо крупном размере). В настоящее время уголовное дело направлено в Туймазинский межрайонный суд для рассмотрения по существу. На денежные средства в сумме свыше 680 тыс. рублей, находящиеся на банковских счетах одного из обвиняемых, наложен арест. Напомним, ранее в Ростове местного жителя приговорили к условному сроку в виде полутора лет лишения свободы за разработку вредоносного ПО, предназначенного для хищения средств и обхода паролей.
  24. Злоумышленники продолжают активно эксплуатировать уязвимость в серверных компонентах платформы Cleverence Mobile SMARTS, исправленную компанией-разработчиком ещё в 2017 году. По словам экспертов, такая «живучесть» устаревшей бреши объясняется упорным нежеланием IT-администраторов устанавливать обновления ПО. Cleverence Mobile SMARTS представляет собой программный комплекс, созданный для автоматизации магазинов, складов, различных учреждений, производств и предназначенный для разработки корпоративных решений под мобильные терминалы сбора данных (ТСД), микрокиоски (прайс-чекеры), смартфоны и планшеты. В конце июля прошлого года специалисты компании «Доктор Веб» обнаружили критическую уязвимость в одном из модулей Cleverence Mobile SMARTS Server, с использованием которой злоумышленники получали несанкционированный доступ к серверам и устанавливали на них троянцев семейства Trojan.BtcMine, предназначенных для добычи (майнинга) криптовалют. Разработчик платформы был оперативно проинформирован о выявленной "дыре" и своевременно выпустил закрывающий уязвимость апдейт. Однако многие IT-администраторы до сих пор не торопятся с его установкой, чем и пользуются злоумышленники. Киберпреступники продолжают устанавливать на взломанные ими серверы троянцев-майнеров, постоянно модифицируя их версии. Администраторам серверов, использующих Cleverence Mobile SMARTS Server, специалисты компании «Доктор Веб» настоятельно рекомендуют установить все выпущенные разработчиком обновления безопасности.
  25. Злоумышленники эксплуатируют три сравнительно свежие уязвимости в пакете MS Office в спам-кампаниях, направленных на телекоммуникационные фирмы, а также предприятия в страховом и финансовом секторе. В рамках атак злоумышленники распространяют вредоносное ПО Zyklon – полноценный бэкдор, способный записывать нажатия клавиш, собирать пароли, а также загружать и устанавливать дополнительные плагины для майнинга криптовалют и извлечения паролей. Речь идет о трех уязвимостях: CVE-2017-8759 в .NET Framework, CVE-2017-11882 в редакторе формул Microsoft Equation, а также функции Dynamic Data Exchange (DDE). Первые две уязвимости были исправлены в сентябре и ноябре 2017 года. Хотя Microsoft не рассматривает Dynamic Data Exchange как уязвимость и настаивает на том, что DDE - это функция, в минувшем декабре компания все же выпустила обновление пакета MS Office, отключающее функционал в приложении Word, для предотвращения кибератак. В рамках атак злоумышленники используют один и тот же домен для загрузки закодированного в Base64 скрипта PowerShell (Pause.ps1), отвечающего за резолвинг API, нужных для выполнения произвольного кода. Скрипт также загружает конечный вредоносный модуль, отмечают специалисты FireEye. Помимо загрузки дополнительных плагинов, Zyklon может осуществлять DDoS-атаки и извлекать пароли из браузеров и ПО электронной почты. Вредонос использует сеть Tor для маскировки коммуникаций со своим управляющим сервером. Как пояснили эксперты, Zyklon содержит зашифрованный файл под названием tor. После расшифровки данный файл внедряется в InstallUtiil.exe и работает как анонимайзер Tor.
×
×
  • Создать...