Перейти к содержанию

Поиск

Показаны результаты для тегов 'атак'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


Найдено: 19 результатов

  1. Исследование, проведённое компанией Positive Technologies, говорит о том, что количество киберинцидентов во втором квартале текущего года выросло практически в полтора раза (на 47 %) по сравнению со второй четвертью 2017-го. В период с апреля по июнь включительно было зафиксировано большое количество целевых атак на различные организации. Доля таких кибернападений превысила долю массовых атак, достигнув 54 %. Эксперты отмечают, что киберпреступники продолжают изобретать новые методы воздействия на пользователей, которые позволили бы им заразить целевую систему вредоносным ПО, украсть деньги или получить доступ к конфиденциальной информации. В настоящее время примерно каждая четвёртая кибератака нацелена на частных лиц. Сетевые злоумышленники всё чаще проводят атаки с целью получения конфиденциальной информации. Интерес для преступников представляют прежде всего персональные данные, учётные записи и данные банковских карт. В прошлом квартале отмечено большое количество атак на криптовалютные сети, такие как Verge, Monacoin, Bitcoin Gold, ZenCash, Litecoin Cash. В результате злоумышленники похитили в общей сложности более 100 млн долларов США. «Если говорить о прогнозах, то, вероятно, сохранится тенденция к увеличению доли атак, направленных на хищение данных. Многие компании уделяют недостаточно внимания защите обрабатываемой информации, что делает её легкой добычей даже для низкоквалифицированных хакеров», — отмечает Positive Technologies.
  2. Октябрьский районный суд Белгорода обязал местного жителя выплатить 40 тыс. рублей в качестве штрафа за 545 хакерских атак на официальный сайт ФСБ. По версии следствия, с помощью вредоносных инструментов, предназначенных для несанкционированного уничтожения, блокирования, модификации или копирования компьютерной информации, подозреваемый с целью выявления уязвимостей осуществил 545 попыток внедрения SQL-кода на сайт ФСБ. Суд расценил его действия как хакерскую атаку. Дело в отношении подсудимого расследовало областное управление ФСБ по статье 273.1 УК РФ (создание или использование вредоносных компьютерных программ). В связи с отсутствием ущерба от его действий и претензий со стороны ФСБ суд удовлетворил ходатайство следователя о прекращении уголовного дела и назначил мужчине штраф в размере 40 тыс. рублей, которые он должен выплатить до 12 августа 2018 года. В случае отсутствия оплаты в срок, уголовное дело будет возобновлено.
  3. Эксперты компании Aleph Security нашли метод обхода некоторых мер защиты от эксплуатации уязвимости Spectre v1, реализованных в современных браузерах. Они разработали PoC-код, с помощью которого смогли извлечь важные данные из защищенной области памяти браузеров Microsoft Edge, Apple Safari и Google Chrome. Атака оказалась неэффективной против Mozilla Firefox, поскольку в браузере реализованы иные защитные меры. Вариант Spectre v1 - единственная уязвимость из семейства Meltdown/Spectre, которую возможно проэксплуатировать через браузер. Меры по снижению риска атак Spectre v1 варьируются от браузера к браузеру, но в основном изменения включают функцию изолирования сайтов друг от друга для размежевания данных между сервисами (проекты на базе Chromium), снижение точности источников времени (performance.now()), отключение функции SharedArrayBuffer (Firefox, Edge) и пр. Однако исследователям удалось обойти ряд защитных мер и прочитать данные в памяти Chrome, Edge и Safari. Теоретически, с помощью атаки Spectre v1 возможно получить доступ к информации, которой обмениваются разные страницы и процессы браузера, например, к файлам cookie, сохраненным паролям и т.д. Извлечение данных с помощью экспериментального PoC-кода происходит довольно медленно, однако цель экспертов заключалась не в создании метода атаки, а в изучении эффективности защитных мер. По словам специалистов, защита существенно замедляет атаки Spectre v1, но недостаточно эффективна для их предотвращения, следовательно, нужны более надежные решения.
  4. Компания Positive Technologies опубликовала результаты анализа активности киберпреступников в четвёртом квартале минувшего года. Отмечается, что сетевые злоумышленники всё чаще атакуют веб-приложения банков и электронных торговых площадок. Связано это с тем, что успешные взломы приносят ощутимую финансовую выгоду. Кроме того, информацию, полученную в результате компрометации торговых площадок, можно выгодно продать другим участникам торгов и компаниям-конкурентам. По результатам исследования отмечено незначительное увеличение интенсивности атак в дневные и вечерние часы. При этом основная часть атак направлена на пользователей веб-ресурсов, которые в это время особенно активны. Что касается атак в ночные и утренние часы, то злоумышленники проводят их с расчётом, что службы безопасности компаний не смогут своевременно обнаружить атаку и отреагировать должным образом. Половина зарегистрированных компанией Positive Technologies атак на веб-ресурсы в прошлом квартале производилась с российских IP-адресов. В рейтинг стран — источников атак также вошли США (11,6 %), Китай (4,3 %), Франция (4,3 %) и Германия (2,5 %). В целом, как отмечается, абсолютно любое веб-приложение вне зависимости от функциональных особенностей может стать мишенью для злоумышленников. После публикации информации о новой уязвимости злоумышленники в кратчайшие сроки разрабатывают эксплойты и начинают тестировать их на веб-приложениях. Для автоматизации атак нарушители могут использовать не только общедоступные готовые эксплойты и утилиты, но и целые ботнеты.
  5. «Лаборатория Касперского» опубликовала подробный отчёт об эволюции вредоносных программ и развитии киберугроз в мобильной сфере. Сообщается, что интенсивность атак на владельцев устройств под управлением операционных систем Android за минувший год выросла в 1,2 раза. При этом наибольшей угрозой для пользователей на протяжении последних нескольких лет являются трояны-рутовальщики, которые, получая права суперпользователя, выполняют на смартфоне или планшете произвольные вредоносные операции. Такие зловреды отображают большое количество рекламы, загружают и устанавливают различные компоненты и приложения, а также пытаются опустошить счета жертв. В последнее время широкое распространение получили мобильные зловреды-вымогатели. Количество таких троянов подскочило в 2017 году вдвое по сравнению с предыдущим годом и в 17 раз по сравнению с 2015-м. Россия в минувшем году заняла первое место по количеству пользователей, атакованных мобильными банковскими троянами. Как отмечается, с такими вредоносными программами в нашей стране сталкивался каждый 40-й пользователь Android-устройств. В 2017 году были обнаружены несколько модульных троянов, один из способов монетизации деятельности которых — кража денег посредством WAP-подписок. Некоторые зловреды также имели модули для майнинга криптовалют: рост цен на цифровые деньги делает майнинг более выгодным делом, хотя производительность мобильных устройств не такая уж и высокая.
  6. В 2017 году российские банки из-за хакерских атак с использованием вируса Cobalt Strike понесли потери в размере более чем 1 млрд рублей, сообщил на X Уральском форуме «Информационная безопасность финансовой сферы» заместитель председателя Центробанка Дмитрий Скобелкин. По его словам, за прошедший год было зарегистрировано не менее 21 волны атак с использованием Cobalt Strike, нацеленных на компьютерные сети более 240 кредитных организаций. Из них 11 оказались успешными. В результате хакерами было похищено более 1,156 млрд рублей. «При этом 8 из 11 пострадавших организаций являются участниками информационного обмена с ФинЦЕРТом», — отметил Скобелкин. ФинЦЕРТ (Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере) начал работу в Банке России с 2015 года. Его главной задачей является осуществление координации действий финансовых организаций и своевременное информирование об инцидентах и происшествиях. Как сообщил Скобелкин, ФинЦЕРТ предупредил более чем 400 организаций с указанием электронных почтовых адресов, которые использовала группа Cobalt для отправки фишинговых писем. Ранее в интервью RNS заместитель начальника Главного управления по безопасности и защите информации (ГУБиЗИ) Банка России Артем Сычев предупредил, что в 2018 году основными видами угроз в сфере информационной безопасности будут использование хакерами методов социальной инженерии, а также вредоносного ПО Cobalt Strike для взлома сетей организации с целью получения контроля над её инфраструктурой. Cobalt Strike — это набор инструментов, применяемый для проверки киберзащиты организации на прочность, но он также использовался хакерами для атак на компьютерные сети банков в России и других странах мира.
  7. «Лаборатория Касперского» сообщает о том, что в популярном в России мессенджере Telegram довольно долго присутствовала так называемая уязвимость «нулевого дня» (0-day), которую злоумышленники использовали для осуществления многоцелевых атак. Проблема была выявлена в Windows-клиенте Telegram. Схема нападения заключается в использовании классической модели Right-to-Left Override (RLO) при отправке файлов собеседнику. Специальный непечатный символ RLO служит для изменения порядка следующих за ним в строке знаков на обратный. В таблице Unicode он представлен как «U+202E». Легитимной областью использования RLO, в частности, является набор текста на арабском языке. В случае кибератак применение символа позволяет ввести жертву в заблуждение за счёт «переворачивания» имени файла и (или) его расширения. В ходе атак на пользователей Telegram злоумышленники рассылали файлы с обработанным специальным образом названием. К примеру, JS-файл мог быть отправлен под именем photo_high_re*U+202E*gnp.js. В этом случае символ RLO заставит мессенджер перевернуть символы gnp.js. В результате, получателю придёт файл photo_high_resj.png, то есть PNG-картинка. При попытке просмотра такого «изображения» может быть выполнен вредоносный код. Отмечается, что злоумышленники использовали несколько сценариев эксплуатации уязвимости. Это, в частности, атаки с целью получения контроля над системой жертвы и нападения с целью внедрения майнингового ПО. Подробности можно найти здесь. «Лаборатория Касперского» говорит, что об уязвимости было известно, похоже, только злоумышленникам из России, так как все обнаруженные случаи эксплуатации происходили именно в нашей стране. «Мы не обладаем точной информацией о том, как долго и в каких версиях была открыта уязвимость, но, со своей стороны, можем отметить, что случаи эксплуатации начались в марте 2017 года. Мы уведомили разработчиков о проблеме, и на сегодняшний день уязвимость не проявляется в продуктах Telegram», — отмечается в сообщении.
  8. Злоумышленники могут «заморозить» систему видеонаблюдения или вывести из строя компьютеры, выполняющие критические операции, с помощью звуковых волн. Принцип атаки заключается в следующем: звуковые волны провоцируют механические вибрации пластин жестких дисков (HDD), и, если использовать волны на определенной частоте, возникнет усиливающий вибрацию резонанс. Поскольку на жестких дисках большие объемы информации хранятся на небольших участках пластин, они запрограммированы на то, чтобы во избежание царапин и повреждения данных прекращать операции чтения/записи при возникновении вибраций. Сама по себе звуковая атака не является новой. К примеру, в прошлом году сообщалось о прекращении работы европейского дата-центра из-за громкого звука при пожарных учениях. Однако на прошлой неделе ученые Принстонского университета и Университета Пердью опубликовали исследование, расширяющее возможности применения акустической атаки на практике. В ходе исследования ученым удалось осуществить атаки на HDD в цифровых видеорегистраторах, а также в компьютерах под управлением Windows 10, Ubuntu 16 и Fedora 27. Исследователи собрали специальную установку для направления звуковых волн на жесткие диски под разным углом. В ходе исследования они фиксировали частоту волны, продолжительность воздействия, угол и расстояние, при которых HDD переставал работать. Эксперимент прошел без каких-либо трудностей. По словам ученых, у потенциального атакующего также не возникнет никаких проблем при определении условий, необходимых для выведения системы из строя с помощью звуковых волн. Как пояснили исследователи, злоумышленник может генерировать звук с помощью внешнего динамика или использовать динамик, находящийся в непосредственной близости от атакуемой системы. Атакующий может удаленно захватить контроль над ПО (например, мультимедиа-проигрывателем в автомобиле), обманным образом заставить жертву воспроизвести вредоносный аудиофайл (например, прикрепленный к электронному письму) или встроить вредоносный звук в распространенные медиа (например, в телерекламу).
  9. Компания Group-IB предупреждает о новой волне атак мобильных троянов, замаскированных под приложения ведущих российских банков. Специалисты зафиксировали массированную атаку на пользователей устройств под управлением операционной системы Android. Анализ показал, что вредоносные программы распространяются не через официальный магазин Google Play, а через рекламные объявления в поисковых системах. Ситуация ухудшается тем, что интенсивность нападений постоянно растёт. Схема внедрения зловредов на мобильные аппараты россиян сводится к следующему. После ввода в поисковике запроса вида «скачать приложение банка ХХХ» в результатах отображаются ссылки на специально сформированные веб-страницы, через которые распространяются трояны, замаскированные под запрашиваемые банковские приложения. «Качество приложений-подделок, как по дизайну, так и по механике заражения постоянно растёт, что сбивает с толку многих пользователей, не обращающих внимание на критичные детали: название домена, переадресацию на сторонний ресурс и др.», — говорят специалисты. После проникновения на смартфон фальшивое банковское приложение запрашивает ряд разрешений, в том числе на чтение и отправку SMS. Далее запрашиваются логин и пароль от личного кабинета и реквизиты платёжной карты. В результате, в руках злоумышленников оказывается персональная информация, необходимая для хищения средств. Причём жертва даже не подозревает об осуществляемых транзакциях, поскольку SMS-уведомления перехватываются трояном.
  10. Киберпреступники продолжают активно использовать всевозможные методики и способы атак, при этом всё чаще жертвами злоумышленников становятся российские пользователи компьютеров. Такой вывод содержится в очередном аналитическом отчёте Microsoft Security Intelligence Report, освещающем ситуацию с информационной безопасностью в глобальной сети. Согласно исследованию, по итогам 1 квартала 2017 года 14,8 % компьютеров в России столкнулись с вредоносным программным обеспечением, тогда как в мире этот показатель составил 9 %. При этом наиболее распространённой категорией зловредного ПО стали трояны: их атакам подвергся каждый десятый (10,3 %) ПК на территории нашей страны. Второе и третье место заняли вирусы (1,6 %) и загрузчики троянов и «дропперы» (0,64 %). В тот же период среди нежелательного ПО на большинстве заражённых компьютеров были найдены инсталляторы дополнительного софта (5,5 %), модификаторы браузера (2,1 %) и рекламные продукты (0,3 %). В опубликованном Microsoft отчёте также отмечается, что с ростом популярности облачных сервисов увеличилось и количество атак на них. По данным исследования, за первый квартал текущего года в мире было зафиксировано в 4 раза больше угроз безопасности, чем за аналогичный период годом ранее. Количество попыток входа в учётные записи Microsoft с вредоносных IP-адресов увеличилось на 44 %, став самой главной причиной заражения cloud-сервисов (51 %). Также наибольшее распространение получили атаки через инструменты удалённого доступа (23 %), спам-рассылки (19 %), сканирование портов (3,7 %), протокол SSH (1,7 %) и другие. С полным текстом проведённого Microsoft исследования можно ознакомиться на сайте microsoft.com/sir.
  11. Футбольная ассоциация Англии (The Football Association, FA) порекомендовала игрокам английской сборной и обслуживающему персоналу не использовать Wi-Fi-сети в общественных местах и гостинницах во время ЧМ-2018, который пройдет в России, из-за угрозы хакерских атак. FA опасается утечки конфиденциальной информации, такой как данные о травмах, процессе отбора команды и тактике игры. Опасения относительно хищения данных возросли после взлома хакерской группировкой Fancy Bear электронной почты руководства FIFA в августе текущего года. Хакеры опубликовали в открытом доступе данные о футболистах, предположительно принимавших запрещенные препараты. Согласно опубликованным данным, в 2015 году 160 игроков не прошли допинг-контроль, а в 2017 году их число увеличилось до 200. Футбольная ассоциация направила в FIFA письмо, в котором выразила обеспокоенность касательно вопросов кибербезопасности. В ответ на письмо представитель FIFA заявил, что организация делает все возможное для предотвращения повторной хакерской атаки. В настоящее время FIFA проводит расследование кибератаки Fancy Bear, с целью выяснить, были ли скомпрометированы системы организации.
  12. Спустя два дня после волны атак с использованием вымогательского ПО WannaCry сотрудники правоохранительных органов Франции изъяли три сервера, принадлежащие французскому активисту Aeris. Aeris сообщил о случившемся в новостной рассылке организации Tor Project 15 мая и попросил коллег-разработчиков отозвать цифровые сертификаты изъятых серверов, использовавшихся в качестве выходных узлов Tor. По словам активиста, серверы были изъяты в связи с заражением сетей одной из крупных французских компаний вымогательским ПО WannaCry 12 мая. Специалисты компании зарегистрировали весь исходящий во время атаки трафик и передали эти данные полиции. C&C-сервер WannaCry находится в теневой части всемирной паутины в доменной зоне .onion. Aeris предполагает, что его серверы использовались в качестве посредников при подключении вредоноса к своему командно-контрольному серверу. Однако у полицейских очень мало шансов получить полезные сведения на основании анализа изъятых серверов, поскольку конфигурация большинства выходных узлов Tor предполагает регистрацию лишь очень незначительного количества данных. Как отметил активист, на той же неделе во Франции загадочным образом исчезли еще 40 выходных узлов Tor. Пока неизвестно, является ли это совпадением, или серверы были изъяты сотрудниками правоохранительных органов в связи с атаками WannaCry.
  13. Во всех без исключения проектах по анализу защищенности исследователи Positive Technologies обнаружили проблемы безопасности, открывающие возможность проведения атак через беспроводные сети компаний. Решить эти проблемы можно только с помощью комплексного подхода к обеспечению безопасности корпоративной инфраструктуры, сообщили в Positive Technologies. Одна из самых распространенных проблем безопасности корпоративных Wi-Fi-сетей — использование словарных паролей, которые легко подобрать. С ними исследователи Positive Technologies сталкивались практически во всех проектах по анализу защищенности ИТ-инфраструктуры. Кроме того, часто встречаются и ошибки конфигурирования сетей Wi-Fi, расширяющие возможности нарушителя для проведения атак. К таким недостаткам безопасности относится отсутствие ограничения мощности сигнала беспроводных маршрутизаторов, в результате которого подключение к сети компании можно осуществлять вне пределов контролируемой зоны — из соседнего здания или с парковки. Это, например, позволяет хакерам проводить атаки на устройства сотрудников компании за пределами контролируемой зоны и перехватывать аутентификационные данные для доступа к корпоративным ресурсам, рассказали в Positive Technologies. Помимо этого, как показывает опыт работ по анализу защищенности, во многих случаях после подключения к гостевой сети может быть получен доступ к другим сетевым сегментам, в том числе к ресурсам ЛВС, указали в компании. Часто бывает, что в компании ограничен доступ к интернету для сотрудников, заблокированы отдельные веб-ресурсы. Чтобы обойти эти ограничения, зачастую работники подключаются к нужным им сайтам со смартфонов. А для большего удобства они могут разворачивать на смартфоне беспроводную точку доступа, к которой подключают рабочую станцию и пользуются интернет-ресурсами через такое несанкционированное соединение, которое никак не защищено. По данным Positive Technologies, в среднем три несанкционированные точки доступа выявлялись в ходе работ по анализу защищенности беспроводных сетей на каждом объекте в 2016 г. В одной из компаний обнаружено сразу 7 таких точек. «Отказываться от использования Wi-Fi-сетей не нужно, гораздо более эффективный метод — внедрение комплексного подхода к обеспечению информационной безопасности, — убежден исследователь Positive Technologies Дмитрий Каталков. Нужно уделять внимание повышению осведомленности сотрудников в вопросах ИБ, а также перекрывать потенциальные векторы атак на Wi-Fi — например, внедрять безопасные методы аутентификации с проверкой сертификатов, ограничивать доступ клиентов гостевой сети к ЛВС, проводить регулярный анализ защищенности беспроводных сетей, выявлять и отключать несанкционированные точки доступа».
  14. Каждую неделю Сбербанк фиксирует порядка 5-5,5 тыс. атак с использованием социальной инженерии, когда клиентов обманом вынуждали раскрывать персональные данные, информацию о счетах или переводить средства на неизвестные счета. Об этом сообщил зампред правления банка Станислав Кузнецов на Петербургском экономическом форуме. По мнению Кузнецова, активность мошенников усиливается и для решения проблемы необходимы изменения в законодательстве. «Мы почему-то стесняемся говорить о том, что у нас недостаточно сил правоприменения и правоохранения для того, чтобы противодействовать угрозам», - сказал зампред. Потенциальный ущерб от подобных кибератак составляет порядка 700 млн рублей, отметил Кузнецов. Ранее стало известно, что до ухода на летние каникулы Госдума может рассмотреть проект поправок в Уголовный Кодекс РФ, предусматривающий ужесточение наказания за хищение электронных денег и кражу средств с банковских карт.
  15. «Лаборатория Касперского» объявила о выходе обновленной версии Kaspersky Anti Targeted Attack Platform (KATA). Решение сочетает продвинутые алгоритмы машинного обучения и оптимизированную адаптируемость к инфраструктуре клиента. В комбинации с экспертными сервисами для защиты от киберугроз это позволяет противодействовать даже самым сложным атакам на ранних стадиях, сообщили в «Лаборатории Касперского». Кроме того, снизились технические требования для интеграции с Kaspersky Private Security Network — локальной репутационной базой, информация из которой не выходит за пределы корпоративной сети. Новая версия Kaspersky Anti Targeted Attack Platform легко интегрируется с Kaspersky Endpoint Security для бизнеса и позволяет использовать решение для защиты рабочих мест как сенсор. Кроме того, оптимизирована работа с электронной почтой: новая KATA способна блокировать вредоносные письма и совместима с решением Kaspersky Secure Mail Gateway. Теперь при защите почты обрабатываются не только файлы, но и веб-адреса — они передаются в «песочницу» и проверяются в безопасной среде. Помимо этого, появилась возможность проверять даже защищенные паролем архивы. Инфраструктура «песочницы» — специально выделенной среды, где имитируется обычная работа на компьютере для проверки поведения в этой среде различных программ — стала децентрализованной, за счет чего ее можно масштабировать. Это позволяет работать с большим количеством анализируемых объектов даже в загруженных сетях. Консоль управления Kaspersky Anti Targeted Attack Platform стала более наглядной и понятной для отслеживания всех рабочих потоков. В панели отображается детальная информация о статусе проверок, последних событиях и инцидентах, а также возможных связях между ними. Разным пользователям решения теперь можно давать разный уровень доступа в зависимости от их обязанностей и компетенций. Кроме того, представление информации об определенных частях инфраструктуры может быть ограничено в соответствии с политикой безопасности компании, отметили в «Лаборатории Касперского». «Мы сосредоточились на трех главных направлениях совершенствования продукта. Первое и самое важное — добавили новые сценарии эксплуатации, расширили возможности анализа и автоматизированного поиска взаимосвязей между событиями. Второе — серьезно поработали над масштабируемостью решения, его гибкостью и возможностью адаптироваться к требованиям клиента. Наконец, третье направление — наглядность. Чистый и понятный интерфейс, который можно настроить под себя, жизненно необходим для оперативного обнаружения инцидентов и реагирования на них», — рассказал Артем Серебров, руководитель управления по разработке Kaspersky Anti Targeted Attack Platform «Лаборатории Касперского». В целом, по словам разработчиков, Kaspersky Anti Targeted Attack Platform (KATA) — решение для защиты от целенаправленных атак. Главная опасность этих атак в том, что они тщательно прорабатываются под каждую конкретную организацию и часто никак себя не обнаруживают в течение длительного времени. Итогом может стать перманентная утечка конфиденциальных данных, простой предприятия или удар по репутации. KATA противостоит нападениям на всех этапах и способна как обнаружить уже начавшуюся атаку и минимизировать ущерб от нее, так и защитить предприятие от потенциальных угроз, оценив риски для безопасности в текущей инфраструктуре, утверждают в «Лаборатории Касперского».
  16. Как сообщалось ранее, программисту из Великобритании, известному в Twitter как MalvareTechBlog, удалось на время приостановить распространение нашумевшего вымогательского ПО WannaCry (другие названия WannaCrypt, WCry, Wana Decrypt0r и WanaCrypt0r). Исследователь обнаружил вшитый в код вредоноса адрес домена, позволяющего отключать его в случае необходимости. Тем не менее, ИБ-эксперты обнаружили вторую версию WannaCry с другим доменом, на которую метод MalvareTechBlog не подействовал. Вредонос состоит из двух компонентов – SMB-червя и непосредственно вымогателя. Червь распространяет вымогательскую программу сначала по локальной сети, а затем через интернет. Первая версия WannaCry содержала адрес домена, позволившего отключить функцию шифрования файлов на инфицированных компьютерах. Однако SMB-червь по-прежнему продолжал распространять инфекцию. Вскоре после обезвреживания первой версии вредоноса киберпреступники выпустили вторую. Французский исследователь Матье Суиш последовал примеру британского коллеги, зарегистрировал указанный в коде вредоноса домен ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com, и WannaCry стал обращаться к тому же серверу британского исследователя, что и первая версия. Это значит, что даже в случае заражения компьютера данным вариантом вредоноса, процесс шифрования запускаться не будет. Как бы то ни было, эксперты фиксируют появление новых вымогателей, копирующих WannaCry. К примеру, по данным Лоуренса Абрамса из Bleeping Computer, на сегодняшний день существуют по крайней мере четыре семейства вымогательского ПО, имитирующих интерфейс нашумевшего вымогателя.
  17. «Доктор Веб» объявила о том, что ожидается рост числа атак банковских троянцев на пользователей Android.Как рассказали в компании, современные банковские троянцы для ОС Android создаются вирусописателями и за немалые деньги продаются как коммерческие продукты через подпольные интернет-площадки. Недавно на одном из хакерских форумов в свободном доступе появился исходный код одного из таких вредоносных приложений вместе с инструкциями по его использованию.Вирусные аналитики компании «Доктор Веб» полагают, что это может привести к значительному увеличению количества Android-банкеров и росту числа совершаемых с их помощью атак. Вирусописатели опубликовали исходный код нового вредоносного приложения лишь месяц назад, однако специалисты компании «Доктор Веб» уже обнаружили Android-банкера, созданного на основе предоставленной киберпреступниками информации.Троянец, получивший имя Android.BankBot.149.origin, распространяется под видом безобидных программ. После того как пользователь смартфона или планшета устанавливает и запускает Android.BankBot.149.origin, банкер запрашивает доступ к функциям администратора мобильного устройства, чтобы усложнить свое удаление. Затем он прячется от пользователя, убирая свой значок с главного экрана. screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb Далее Android.BankBot.149.origin подключается к управляющему серверу и ожидает от него команд.Троянец может выполнять следующие действия: отправлять СМС-сообщения; перехватывать СМС-сообщения; запрашивать права администратора; выполнять USSD-запросы; получать из телефонной книги список номеров всех имеющихся контактов; рассылать СМС с полученным в команде текстом по всем номерам из телефонной книги; отслеживать местоположение устройства через спутники GPS; запрашивать на устройствах с современными версиями ОС Android дополнительное разрешение на отправку СМС-сообщений, выполнение звонков, доступ к телефонной книге и работу с GPS-приемником; получать конфигурационный файл со списком атакуемых банковских приложений; показывать фишинговые окна.Как и многие современные Android-банкеры, Android.BankBot.149.origin крадет у пользователей конфиденциальную информацию, отслеживая запуск приложений «банк-клиент» и ПО для работы с платежными системами.Исследованный вирусными аналитиками «Доктор Веб» образец контролирует запуск более трех десятков таких программ. Как только Android.BankBot.149.origin обнаруживает, что одна из них начала работу, он загружает с управляющего сервера соответствующую фишинговую форму ввода логина и пароля для доступа к учетной записи банка и показывает ее поверх атакуемого приложения. screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb Помимо кражи логинов и паролей троянец пытается похитить информацию о банковской карте владельца зараженного мобильного устройства.Для этого Android.BankBot.149.origin отслеживает запуск популярных приложений, таких как Facebook, Viber, Youtube, Messenger, WhatsApp, Uber, Snapchat, WeChat, imo, Instagram, Twitter и Play Маркет, и показывает поверх них фишинговое окно настроек платежного сервиса каталога Google Play. screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb.При поступлении СМС троянец выключает все звуковые и вибросигналы, отправляет содержимое сообщений злоумышленникам и пытается удалить перехваченные СМС из списка входящих. В результате пользователь может не только не получить уведомления от кредитных организаций с информацией о незапланированных операциях с деньгами, но и не увидит другие сообщения, которые приходят на его номер. Все украденные Android.BankBot.149.origin данные загружаются на управляющий сервер и доступны в панели администрирования. С ее помощью киберпреступники не только получают интересующую их информацию, но и управляют вредоносным приложением. screen Android.BankBot.149.origin #drweb.В целом возможности этого троянца являются вполне стандартными для современных Android-банкеров. Однако поскольку киберпреступники создали его с использованием доступной любому желающему информации, можно ожидать появления множества новых аналогичных троянцев.Антивирусные продукты Dr.Web для Android успешно обнаруживают Android.BankBot.149.origin, поэтому для наших пользователей он опасности не представляет.
  18. В нынешнем году в России ожидается рост числа хакерских атак. Киберпреступники будут атаковать самые разнообразные компьютеризированные устройства, в том числе объекты критической инфраструктуры и производства. Об этом вчера сообщило издание «РИА Новости» со ссылкой на главу «Лаборатории Касперского» Евгения Касперского.Как рассказал Касперский в кулуарах Всемирного экономического форума в Давосе, исследователи его компании уже несколько лет подряд наблюдают усиление вредоносной активности в «нетрадиционных сегментах». Речь идет об устройствах «Интернета вещей» (IoT), таких как камеры видеонаблюдения, ставших излюбленной целью хакеров наряду с компьютерами и мобильными телефонами.Напомним, в прошлом году проблема безопасности IoT-устройств всколыхнула общественность после появления опасного ботнета Mirai.Отвечая на вопрос о главных киберугрозах в 2017 году, Касперский выразил беспокойство по поводу усиления в России кибератак на промышленные объекты, представляющие собой сложные компьютеризированные системы.
  19. В минувший четверг Microsoft выпустила сборку 15007 Windows 10 для участников программы Windows Insider Program, в которой в числе прочих изменений была улучшена безопасность ОС. В корпоративном блоге сотрудники команды Windows Defender ATP Research Team описали ряд случаев, в которых система защиты предотвратила эксплуатацию уязвимостей нулевого дня, исправленных компанией в ноябре прошлого года.Первая проблема (CVE-2016-7255) эксплуатировалась хакерской группировкой Strontium в октябрьских атаках, направленных на ряд объектов в США. Используя уязвимость CVE-2016-7855 в Adobe Flash Player, атакующим удалось получить доступ к целевым системам и при помощи эксплуатации указанной уязвимости повысить свои привилегии. Несмотря на то, что на тот момент уязвимость не была устранена, пользователи Windows 10 Anniversary Update практически не пострадали от атак, благодаря системе защиты, интегрированной в ОС.В худших случаях пользователи сталкивались с проблемой так называемого «синего экрана смерти».Как пояснили специалисты Microsoft, для предупреждения работы Win32k и подобных эксплоитов, в Windows 10 Anniversary Update была реализована технология, предотвращающая неправомерное использование tagWND.strName.Во втором случае эксплоит, заблокированный Windows 10 Anniversary Update, был нацелен на эксплуатацию уязвимости CVE-2016-7256 в драйвере формата Windows OpenType Font (OTF). Уязвимость может быть проэксплуатирована путем внедрения на сайты или в документы специально сформированных шрифтов OpenType. Успешная эксплуатация проблемы позволяет атакующему получить полный контроль над целевой системой.Первые атаки с эксплуатацией данной проблемы были зафиксированы в июне 2016 года в Южной Корее. Целью злоумышленников было внедрение бэкдора Hankray, предоставляющего возможность получения полного контроля над целевой системой.В этом случае эксплоит был заблокирован при помощи AppContainer - изолированной песочницы, которая не позволяет эксплоитам получить повышенные права на системе.По словам сотрудников Microsoft, в будущем выпуске Windows 10 Creators Update, который будет доступен в апреле текущего года, компания реализует ряд улучшений безопасности, направленных на предотвращение эксплуатации 0day-уязвимостей.
×
×
  • Создать...