Перейти к содержанию

Поиск

Показаны результаты для тегов 'обнаружен'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


  1. На конференции по безопасности SEC-T исследователи из компании F-Secure Олле Сегердал (Olle Segerdahl) и Паси Сааринен (Pasi Saarinen) рассказали о найденном способе взлома современных компьютеров. Речь идёт об атаке методом холодной перезагрузки, известной хакерам с 2008 года, при которой злоумышленник, имея физический доступ, к компьютеру может получить ключи шифрования и другие ценные данные. Большинство современных компьютеров защищены от подобных атак. Они перезаписывают данные в ОЗУ, чтобы те не достались злоумышленникам. Однако специалисты F-Secure сумели найти способ блокировать процесс перезаписи, что позволяет затем использовать такой метод атаки. По данным исследователей, их способ сработает «почти на любом» современном компьютере, включая ноутбуки от крупнейших поставщиков, таких как Dell, Lenovo и даже Apple. Олле Сегердал заявил, что при наличии физического доступа к компьютеру злоумышленник может успешно провести атаку примерно за пять минут. Результаты исследования уже направлены компаниям Intel, Microsoft и Apple, но решения для данной проблемы пока не найдено.
  2. Исследователь безопасности Виллем де Гроот сообщил о масштабной хакерской кампании, нацеленной на сайты под управлением системы для менеджмента интернет-магазинов Magento. По словам специалиста, злоумышленники внедрили в 7 339 магазинов скрипт, позволяющий собирать данные платежных карт у посетителей. Скрипт MagentoCore загружается на страницах проверки данных магазина и тайно считывает информацию, после чего отправляет ее на подконтрольный хакерам сервер. По словам де Гроота, данный скрипт является «самым успешным вредоносом подобного рода на сегодняшний день». «Среднее время обнаружения составляет несколько недель, однако по меньшей мере 1450 магазинов содержали данный скрипт в течение последних 6 месяцев. Ежедневно заражаются порядка 50 – 60 новых магазинов», - отметил эксперт. Как заявил Йонатан Клийнсма, ведущий специалист по киберугрозам из RiskIQ, кампания MagentoCore фактически является частью более крупной кампании по сбору карт, известной под названием MageCart.
  3. Широко распространенная технология отслеживания кораблей может быть взломана злоумышленниками для подмены данных о размере и местоположении судов, что может потенциально привести к столкновению кораблей. Об этом сообщил исследователь безопасности Кен Мунро. Как полагает исследователь, эксплуатация уязвимости в данной технологии может привести к серьезным последствиям, вплоть до блокировки пролива Ла-Манш. Эксперт не стал раскрывать подробности о методах взлома во избежание реальных кибератак. «Существует несколько базовых мер, предприняв которые можно предотвратить эксплуатацию. Как показывает опыт, безопасность на борту судов часто бывает просто ужасной», - отметил специалист. Уязвимость затрагивает электронно-картографическую навигационно-информационную систему (ЭКНИС), которая предоставляет экипажам альтернативу использованию бумажных карт. По словам Мунро, злоумышленники могут использовать учетные данные по умолчанию для взлома системы, после чего изменить параметры местоположения судна. В случае успешной атаки злоумышленники могут изменить местополжение корабля в пределах 300 метров, а также информацию о его размере. Помимо этого, киберпреступники способны включать и отключать автоматическую идентификационную систему (AIS, Automatic Identification System) судна, что в свою очередь может создать экипажу множество проблем, в том числе привести к аварии.
  4. Эксперты по кибербезопасности из компании Cisco Talos обнаружили новое вредоносное ПО для Telegram, атакующее пользователей десктопной версии мессенджера. Как полагают специалисты, автор вредоноса, скорее всего, является русскоговорящим. Согласно отчету исследователей, в апреле текущего года были зафиксированы по меньшей мере две атаки, в ходе которых злоумышленники похитили файлы кеша, а также ключи шифрования из мессенджера Telegram. Причина, по которой вредоносная программа атакует только версию мессенджера для компьютеров, заключается в отсутствии поддержки функции «секретных чатов», а также в слабых настройках безопасности, установленных по умолчанию. Вредонос работает «путем восстановления файлов с кешем и ключами шифрования в запущенной десктопной версии Telegram», позволяя злоумышленнику получить доступ к сеансу, контактам и переписке жертвы. В частности, программа сканирует жесткие диски на компьютерах под управлением ОС Windows на предмет учетных данных браузера Google Chrome, cookie и текстовых файлов, которые при обнаружении архивируются и загружаются на облачный сервис хранения данных pcloud.com. Как полагают исследователи, автор вредоносного ПО является русскоговорящим. Данная теория подкреплена обнаруженной на сервисе YouTube видеоинструкцией по использованию программы на русском языке. В настоящий момент видео недоступно. Скорее всего, вредонос является делом рук хакера Racoon Hacker, также известного как Eyenot (Енот/Enot) и Racoon Pogoromist. В основном хакер использует для написания программ язык программирования Python, однако исследователи зафиксировали случаи распространения вредоносного ПО в загрузчиках, написанных на языках Go, AutoIT и .NET.
  5. Европейская Южная Обсерватория (ESO) сообщает о том, что международной группе исследователей удалось обнаружить уникальный астероид на окраине Солнечной системы. Необычный объект идентифицирован в пояса Койпера — это область Солнечной системы от орбиты Нептуна (30 а. е. от Солнца) до расстояния около 55 а. е. от Солнца. Данная область состоит в основном из малых тел, то есть материала, оставшегося после формирования Солнечной системы. Открытый объект получил обозначение 2004 EW95. Как сообщает ESO, данное тело представляет собой первый углеродный астероид, который удалось обнаружить в поясе Койпера. Наблюдения объекта выполнялись с несколькими приёмниками на Очень Большом Телескопе ESO (VLT). Несмотря на то, что поперечник астероида составляет приблизительно 300 км, он сейчас находится от Земли на огромном удалении в 4 млрд км, что делает сбор данных о его тёмной и богатой углеродом поверхности крайне трудной научной задачей. Учёные полагают, что астероид изначально образовался во внутренней части Солнечной системы, возможно, между Марсом и Юпитером, а затем, вероятно, мигрировал на её далёкую периферию. «Так как 2004 EW95 сейчас находится в ледяных периферийных областях Солнечной системы, приходится сделать вывод, что он на ранней стадии существования Солнечной системы был выброшен на свою нынешнюю орбиту мигрирующей планетой», — заключаю специалисты.
  6. В приложении WhatsApp обнаружена уязвимость, позволяющая вызвать сбой в работе приложения с помощью специального текстового сообщения. Множество пользователей сообщили о зависании приложения после получения сообщения с текстом "I can hang your WhatsApp for a while just touch below message" ("Твой WhatsApp зависнет на некоторое время, если ты нажмешь на сообщение ниже"), после которого следуют несколько пробелов и надпись "don't-touch-here" ("не-нажимай-сюда"). Если все же нажать на сообщение, приложение перестанет реагировать на команды пользователя. По словам специалистов, сбой вызван большим количеством скрытых символов в кодировке ASCII. В WhatsApp существует ограничение на количество символов в сообщении, однако в данном сообщении он превышен. Пользователь может получить и прочитать сообщение, поскольку изначально специальные символы скрыты. Однако при нажатии на сообщение WhatsApp попытается его обработать, что приведет к сбою программы. Для устранения проблемы достаточно перезагрузить смартфон. Уязвимость затрагивает только версию приложения для Android-устройств и не может быть проэксплуатирована на смартфонах под управлением iOS. Напомним, ранее в операционной системе iOS была обнаружена проблема, позволяющая вызвать неполадки в работе устройства путем отправки специального знака из алфавита индийского языка телугу.
  7. На официальном сайте гидрометеорологического центра Украины обнаружен майнер Coinhive, позволяющий добывать криптовалюту Monero прямо в браузере пользователя. Об этом сообщил портал Altcoin.info. Примечательно, что наличие майнера в коде сайта никак не скрывалось. Скрипт был установлен в самом начале HTML-кода страницы на 35-й строке. Майнер не был спрятан в других файлах, не обфусцирован и не замаскирован какими-либо другими методами. По словам представителей гидрометцентра, в настоящее время код майнера удален и ведется расследование инцидента. Неизвестно, каким именно образом скрипт был внедрен на сайт. Напомним, ранее на сайте электронной регистратуры Министерства здравоохранения Сахалинской области также был обнаружен майнер криптовалюты Monero. Незадокументированный скрипт предназначался для добычи цифровых монет с помощью мощностей компьютеров посетителей регистратуры.
  8. Интернет-мошенники нашли новый способ «заморозить» браузер Chrome и спровоцировать пользователя потратить деньги. Конечная цель «заморозки» браузера — вызвать панику у потенциальной жертвы в надежде, что она наберет номер фальшивой горячей линии, предлагаемой в предупреждении. Ранее мошенники использовали всплывающие окна, вкладки и другие скрытые методы, направленные на то, чтобы пользователи не закрывали страницу вредоносного предупреждения о безопасности. Новая технология, обнаруженная исследователями компании Malwarebytes, нацелена на текущую версию Chrome 64.0.3282.140 для Windows. Специально сформированная страница заставляет браузер быстро загружать тысячи файлов из Интернета, что буквально парализует Chrome. При этом невозможно закрыть вкладки или сам браузер. Джером Сегура (Jerome Segura) из Malwarebytes объяснил, что страницы мошенников включают код, который нарушает интерфейс программирования веб-приложений для сохранения файлов из Интернета в браузере. Код настроен на загрузку объектов «blob» с интервалом в полсекунды, что приводит к выполнению огромного количества одновременных задач и заморозке браузера, перегружая процессор и память. Сегура утверждает, что самым эффективным способом борьбы с такими мошенниками являются программы-блокировщики рекламы. Он также отмечает, что люди, которые оказались на одной из таких страниц, могут перейти в диспетчер задач и принудительно завершить процессы Chrome. Chrome — самый популярный браузер в мире. Поэтому мошенники чаще всего выбирают его целью для широко распространенных атак, которые обычно доставляются вредоносными объявлениями.
  9. Эксперты компании Malwarebytes сообщили о новом вымогательском ПО, распространяющемся весьма необычным способом – с помощью сразу двух наборов эксплоитов. Кроме того, вредонос требует от жертв выкуп в менее популярной криптовалюте, чем биткойн. Активность вымогательского ПО GandCrab впервые была зафиксирована 26 января текущего года. Вредонос распространялся с помощью двух отдельных наборов эксплоитов – RIG и GrandSoft. Как правило, наборы эксплоитов не используются для распространения вымогательского ПО и являются прерогативой операторов троянов и криптовалютных майнеров. Вымогатели обычно попадают на системы жертв через спам, и единственным вымогателем (помимо GandCrab), распространяющимся через наборы эксплоитов, является Magniber. Набор RIG содержит эксплоиты для уязвимостей в Internet Explorer и Flash Player с целью запуска JavaScript-, Flash- или VBscript-атак. Вероятно, RIG распространяет GandCrab через вредоносную рекламу на скомпрометированных сайтах. Второй набор, GrandSoft, эксплуатирует уязвимость в Java Runtime Environment, позволяющую удаленно выполнить код. После установки на системе GandCrab действует подобно большинству существующих вымогательских программ – шифрует хранящиеся на компьютере файлы с использованием алгоритма RSA, добавляет к ним расширение GDCB и требует заплатить за инструмент для их восстановления. Однако в отличие от большинства шифровальщиков, GandCrab требует выкуп не в биткойнах, а в криптовалюте Dash. Этот факт является еще одним подтверждением того, киберпреступники постепенно отказываются от биткойна в пользу других криптовалют.
  10. На сайте электронной регистратуры Министерства здравоохранения Сахалинской области был обнаружен майнер криптовалюты Monero. Незадокументированный скрипт предназначался для добычи цифровых монет с помощью мощностей компьютеров посетителей регистратуры. Каким образом майнер был внедрен в сайт, неизвестно. Не исключено, что скрипт был добавлен системным администратором, или же ресурс был взломан хакерами. Майнер работал, пока у пользователя была открыта вкладка с сайтом. После ее закрытия процесс майнинга прекращался. Ни количество пострадавших посетителей сайта, ни сумма, которую удалось заработать с помощью майнера, не известны. Пресс-служба подтвердила наличие стороннего кода на старом сайте регистратуры (впоследствии он был удален). В настоящее время проводится переход на новый сайт, который планируется полностью завершить в следующем месяце. Напомним, в сентябре прошлого года был выпущен майнер криптовалюты Monero под названием Coinhive, представляющий собой JavaScript-библиотеку. Добавив ее на свой сайт, оператор может получать криптовалюту за счет мощностей компьютеров посетителей ресурса. Coinhive позиционируется создателями как способ монетизации сайтов без рекламы.
  11. Один из пользователей Facebook сообщил об обнаружении майнера на интернет-ресурсе 115.kz, предназначенном для отправки электронных обращений в органы прокуратуры РК. «Решил его посетить. И тут о чудо, у меня зависает компьютер. Вроде, кроме браузера ничего не запущено. Открываю диспетчер задач и вижу, что сайт 115.kz „сжирает“ все ресурсы моего центрального процессора. Выключаю — опять все нормально, загрузка не более 15%. Открываю сайт, 99%. Для тех, кто не понимает что это такое — это по всей вероятности ни что иное как „скриптовый майнинг“. Благодаря этой технологии можно намайнить себе такие криптовалюты как ZCash и Monero. Сайт 115.kz принадлежит генеральной прокуратуре РК. Что это? Сайт ген прокуратуры был взломан? Сайт посещает 10-11 тысяч людей в месяц. Не так уж и много, если честно, чтобы на этом зарабатывать, — написал Алибек Наримбай и озвучил еще оду проблему. — Сайт генпрокуратуры не обладает даже самым простым SSL-сертификатом шифрования, но для проверки штрафов требует ЭЦП клиента и его пароль. Как бы там ни было, но я побоюсь отправлять свое ЭЦП с паролем». Центр анализа и расследования кибератак проверил и подтвердил информацию о наличии майнера. «Есть вероятность того, что сайт генеральной прокуратуры был скомпрометирован и хакеры получили к нему полный доступ. Как мы ранее сообщали, наличие майнера может быть признаком взлома ресурса и в этой связи требует детального расследования инцидента», — заявили в ЦАРКА. По состоянию на 16:00 сегодняшнего дня проблема наличия майнера была решена, его отключили. Напомним — начало года ознаменовалось серьезными инцидентами в сфере информационной безопасности в Казахстане. Майнинговые скрипты были обнаружены на нескольких бухгалтерских ресурсах, после чего на «черном рынке» в интернете появилось объявление о продаже аккаунтов с сайта Balans.kz. Кстати, первые сообщения о массовом заражении казахстанских сайтов вирусами-майнерами появились еще в ноябре прошлого года. Как видим, владельцы ресурсов в Казнете не отнеслись серьезно к проблеме, в результате чего история и получила продолжение. Между тем, Министерство оборонной и аэрокосмической промышленности, в чью компетенцию входит вопрос информационной безопасности, уже выступило с обращением, в котором напомнило владельцам сайтов не только об админисративной, но и об уголовной ответственности за нарушение законодательства о защите персональных данных.
  12. Использование вирусов в качестве средства терапии — технология далеко не новая, но она может помочь в лечении целого ряда серьезных заболеваний. К примеру, не так давно учеными был обнаружен особый вирус, который, воздействуя на иммунную систему человека, помогает ей уничтожать раковые клетки. Открытие принадлежит ученым из Великобритании и, как сообщают эксперты, практически безвредный для человека реовирус может проходить через гематоэнцефалический барьер (основной «защитник» нашей центральной нервной системы), попадать в опухолевые образования головного мозга и «подстегивать» иммунитет бороться с онкологией естественным путем. Как пишет издание New Atlas, в недавнем исследовании принимали участие пациенты, страдающие от агрессивных форм рака головного мозга. Им была показана операция, поэтому люди согласились на экспериментальное лечение. За несколько дней до операции пациентам внутривенно ввели реовирус, который затем был обнаружен во всех удаленных тканях, а сами опухоли при этом уменьшились в размерах. Как заявил один из авторов исследования, доктор Адель Самсон, «Это первый случай, когда доказана способность вируса преодолеть гематоэнцефалический барьер мозга и открыта возможность к иммунотерапии. Это поможет пациентам с агрессивной формой рака головного мозга бороться с болезнью. Новый вирус может стимулировать иммунитет организма, поскольку делает раковые клетки «заметными» для него». На данный момент англичане продолжают клинические испытания своей технологии. Медики надеются, что новый реовирус если и не сможет стать заменой лучевой или химиотерапии, то будет способен значительно снизить количество и частоту не самых полезных для организма процедур по борьбе с онкологией.
  13. Эксперты компании Wordfence обнаружили очередные три плагина для WordPress с бэкдорами. Речь идет о версиях плагинов Duplicate Page and Post 2.1.0, No Follow All External Links 2.1.0 и WP No External Links 4.2.1. Первый из них имеет свыше 50 тыс. активных установок, второй – более 9 тыс. и третий – свыше 30 тыс. 14-22 декабря команда WordPress удалила их из директории плагинов WordPress. Вредоносный код в трех вышеупомянутых плагинах работает очень похоже, поэтому можно сделать вывод, что их новыми владельцами является одно и то же лицо или лица. Вредонос вызывает удаленный сервер и внедряет на сайты сторонний контент и ссылки. По мнению экспертов, код используется для внедрения SEO-спама с целью повысить позицию в поисковой выдаче других сайтов. В сентябре прошлого года сообщалось о бэкдорах в версиях Display Widgets 2.6.1 и 2.6.3. Команда WordPress удалила их из директории плагинов WordPress, однако к тому времени обновить плагин до вредоносной версии успели более 200 тыс. пользователей. Кроме того, по данным компании White Fir Design, несколько сотен сайтов продолжают использовать 14 вредоносных плагинов WordPress спустя почти три года после выявления в них вредоносного кода.
  14. В расширении для браузера Google Chrome под названием Archive Poster обнаружен майнер криптовалюты Monero. По имеющимся данным, расширение используют более 105 тыс. пользователей, сообщает ресурс Bleeping Computer. Расширение позиционируется как модификация для сервиса Tumblr, позволяющая более удобно взаимодействовать с сообщениями из блогов других пользователей. Согласно отзывам пользователей, код майнера Coinhive для криптовалюты Monero появился в расширении в начале декабря текущего года. По словам исследователя безопасности Троя Марша, код был скрыт в файле JavaScript, загруженном с сайта https: [.] //c7e935.netlify ком / b.js «Далее b.js создает процесс whchsvlxch[.]site, который запускает три websocket-сессии для запуска процесса майнинга», - пояснил исследователь. Данные сессии содержат параметры конфигурации Coinhive. Вредоносный код был обнаружен в по меньшей мере четырех версиях расширения - от 4.4.3.994 до 4.4.3.998. На момент написания новости Archive Poster все еще доступно в официальном web-магазине Chrome. Ранее в прошлом месяце хакеры запустили массовую брутфорс-кампанию, направленную на сайты на WordPress по всему миру, в рамках которой злоумышленники пытались взломать ресурсы для установки майнера криптовалюты Monero.
  15. Эксперты в области кибербезопасности из компании Appthority обнаружили в нескольких популярных играх для ОС Android вредоносное ПО Golduck, позволяющее злоумышленникам выполнять произвольные команды и отправлять SMS-сообщения. Приложения загружают вредоносный код с сервера Golduck и устанавливают его на устройствах с использованием техники под названием Java отражение (Java Reflection). По словам исследователей, вредоносные приложения представляют собой качественно сделанные классические игры, такие как Classic Block Puzzle, Classic Bomber и Classic Tank vs Super Bomber. Игры имели высокий рейтинг в Google Play Store и были загружены порядка 10,5 млн раз. Дополнительный вредоносный APK-файл загружался с адреса hxxp: //golduck.info/pluginapk/gp.apk. В данном файле исследователи обнаружили 3 папки под легитимными на первый взгляд названиями - google.android, startapp.android.unity.ads и unity.ads. Анализируя содержимое папок, эксперты выявили скрытый код (PackageUtils.class), предназначенный для незаметной установки приложений с использованием системных разрешений. Судя по всему, вредоносные приложения находятся на ранней стадии разработки, поскольку их код не обфусцирован, отметили специалисты. Загружаемая дополнительная вредоносная нагрузка также включает в себя код для отправки SMS-сообщений на номера из списка контактов пользователя. Сообщения содержат информацию об игре, что потенциально увеличивает шансы распространения вредоносного ПО. Как пояснили эксперты, Golduck позволяет злоумышленникам полностью скомпрометировать зараженное устройство, особенно на нем включен режим суперпользователя. Исследователи уведомили Google о своей находке 20 ноября 2017 года. В настоящее время все вредоносные приложение удалены из Google Play Store. Пользователям рекомендуется удалить игры Classic Block Puzzle, Classic Bomber и Classic Tank vs Super Bomber со своих устройств как можно скорее.
  16. Компания HP выпустила обновление для драйверов в сотнях моделей ноутбуков, удаляющее код для отладки, который мог использоваться злоумышленниками как кейлоггер. Проблемный код присутствовал в файле SynTP.sys, являющемся частью драйвера Synaptics Touchpad. Проблему обнаружил исследователь безопасности под псевдонимом ZwClose. «Регистрация нажатий клавиш отключена по умолчанию, однако ее можно включить, внеся изменения в значения реестра», - пояснил исследователь. Речь идет о модификации ключа реестра HKLM\Software\Synaptics\%ProductName% HKLM\Software\Synaptics\%ProductName%\Default. С его помощью злоумышленники могут активировать функцию кейлоггера и следить за жертвами, используя «родные» инструменты системы и оставаясь незамеченными для решений безопасности. Нужно лишь обойти контроль учетных записей пользователя (UAC) при модифицировании реестра ключа. Как пояснил ZwClose, сканированные коды кейлоггер сохраняет в WPP. Инструмент WPP разработан Microsoft и предназначен для отладки и трассирования кода в процессе разработки. Исследователь сообщил HP о своей находке, и компания выпустила исправление. Напомним, в продуктах HP кейлоггер обнаруживается уже не в первый раз. В мае нынешнего года встроенный кейлоггер был выявлен в 20 моделях ноутбуков производства компании. В конце прошло месяца производитель также был обвинен в скрытой установке на свои устройства шпионского ПО.
  17. Порядка 5 500 сайтов WordPress заражены вредоносным скриптом, считывающим нажатия клавиш пользователя и в ряде случаев загружающим браузерный майнер криптовалюты. Об этом сообщили эксперты по кибербезопасности из компании Sucuri. Вредоносный скрипт загружается с домена cloudflare.solutions (никак не связан с компанией Cloudflare). Скрипт считывает все данные, которые пользователь вводит в поле формы. Скрипт загружается как в интерфейсе сайта, так и на сервере, позволяя злоумышленникам похищать логины и пароли при авторизации в панели администратора сайта. Скрипт также опасен и для рядовых пользователей. Хотя на большинстве сайтов WordPress единственным местом, где вредонос может похитить пользовательские данные, являются поля комментариев, некоторые сайты WordPress настроены для работы в качестве интернет-магазинов. В таких случаях злоумышленники могут похитить данные кредитной карты и другую конфиденциальную информацию пользователя. Как пояснили исследователи, хакерам удалось скомпрометировать сайты WordPress и внедрить вредоносный скрипт в файл functions.php - стандартный файл, присутствующий во всех темах WordPress. Исследователи обнаружили по меньшей мере три разных вредоносных скрипта, размещенных на домене cloudflare.solutions. Один из них использовался злоумышленниками в апреле текущего года для встраивания рекламных баннеров на взломанные сайты посредством вредоносного файла JavaScript. В ноябре те же хакеры изменили тактику и загрузили вредоносные скрипты, замаскированные под фальшивые библиотеки jQuery и файлы Google Analytics, которые на самом деле были разновидностью браузерного майнера криптовалюты Coinhive. К концу ноября вредоносная кампания затронула 1833 сайта. В ходе новой вредоносной кампании к майнеру криптовалюты был добавлен кейлоггер. По имеющимся данным, жертвами кампании стали 5496 сайтов.
  18. Неизвестный хакер внедрил бэкдор в исходный код плагина для WordPress, маскирующегося под средство защиты от спама под названием X-WP-SPAM-SHIELD-PRO. По всей видимости, злоумышленник пытался использовать репутацию популярного инструмента для защиты от спама WordPress WP-SpamShield Anti-Spam. Поддельный плагин содержит бэкдор, позволяющий хакеру создать собственную учетную запись администратора на атакованном сайте, загрузить файлы на серверы жертвы, отключить все плагины и пр. Вредоносное поведение распространяется на все файлы поддельного плагина. В частности, файл class-social-facebook.php маскируется под средство защиты от спама в социальных сетях и отправляет злоумышленнику список плагинов пользователя и при необходимости отключает их. Цель отключения всех плагинов заключается в том, чтобы деактивировать все плагины, блокирующие доступ к функциям авторизации или детектирующие попытки неавторизованного входа. Файлы class-term-metabox-formatter.php и class-admin-user-profile.php отправляют злоумышленнику информацию о версии WordPress и список всех пользователей с правами администратора. Plugin-header.php добавляет учетную запись с правами администратора под именем mw01main. Файл wp-spam-shield-pro.php связывается с сервером хакера, расположенном на mainwall.org, осведомляя его об установке вредоносного плагина новым пользователем. Информация, передаваемая этим файлом, включает учетные данные, URL-адрес зараженного сайта и IP-адрес сервера. Wp-spam-shield-pro.php также содержит вредоносный код, позволяющий злоумышленнику загрузить на сайт жертвы ZIP-архив, распаковать его и исполнить хранящиеся внутри файлы. Как полагают эксперты по безопасности из компании Sucuri, для распространения фальшивки злоумышленник использовал скомпрометированную версию известного пакета плагинов для Wordpress All In One SEO Pack. Злоумышленник не публиковал плагин в официальном репозитории WordPress, распространяя его через другие источники. Напомним, ранее бэкдор был обнаружен в еще одном плагине для Wordpress - Display Widgets. Вредоносный код был выявлен в версиях Display Widgets 2.6.1 и Display Widgets 2.6.3. К моменту, когда команда WordPress удалила вредоносные версии плагина из официального репозитория, их уже успело установить более 200 тыс. пользователей.
  19. Исследователи безопасности из Cisco Talos обнаружили вредоносный код в популярной утилите CCleaner от компании Avast. Бэкдор позволяет злоумышленникам загружать дополнительное вредоносное ПО, например, программы-вымогатели или кейлоггеры. По предварительным оценками Avast, скомпрометированная версия CCleaner была загружена 2,27 млн раз. Как показало дальнейшее исследование, скомпрометированные версии CCleaner 5.33 и CCleaner Cloud 1.07.3191 были загружены на сервер CCleaner по меньшей мере 11 сентября. По словам исследователей, они были модифицированны перед тем, как стали доступны широкой публике. Вредонос собирал, шифровал и отправлял на сервер злоумышленников информацию об имени компьютера, установленном программном обеспечении и запущенных процессах. Хакеры использовали алгоритм генерации домена (Domain Generation Algorithm, DGA) для создания новых доменов и последующей передачи украденных данных в том случае, если сервер злоумышленников выйдет из строя. Использование DGA может говорить о профессионализме хакеров, отметили эксперты Cisco Talos. По словам разработчиков утилиты ССleaner, компании Piriform, сервер, с которого осуществлялось распространение зараженной версии, уже отключен. Пользователи облачного сервиса CCleaner Cloud получили обновление автоматически, остальным пользователям рекомендуется как можно быстрее обновить свое программное обеспечение. Как заявил операционный директор Avast Ондрей Влчек, компания не собирается преуменьшать масштабы заражения. 2,27 млн устройств – это очень много, отметил он, но причин для паники нет, поскольку вредоносное ПО было выявлено раньше, чем его полезную нагрузку успели активировать. CCleaner - утилита для очистки и оптимизации жесткого диска. По состоянию на ноябрь 2016 года она была загружена 2 млрд раз и каждую неделю число загрузок увеличивается еще на 5 млн. Разработчиком утилиты является фирма Piriform, которую в 2017 году приобрела компания Avast Software.
  20. Журналисты сайта Bleeping Computer обнаружили новый даркнет-портал Ichidan, работающий по аналогии с поисковой системой Shodan. Ichidan позволяет искать скрытые сервисы в сети Tor, используя множество фильтров. Журналисты обратились за экспертным мнением к исследователю безопасности Виктору Геверсу и он был поражен увиденным. Используя Ichidan, Геверс смог выявить проблемы безопасности на сайтах даркнета за считанные минуты. В качестве примера исследователь показал сайт, имевший множество открытых для внешних подключений портов. По словам исследователя, имея данную информацию можно успешно осуществить брутфорс-атаку. Данный сайт имел открытые порты для подключения по Telnet и SSH. Один из портов был связан с web-сервером, встроенным в маршрутизаторы Fritzbox, что может говорить либо о намеренном размещении сайта .onion на web-сервере маршрутизатора, либо о компрометации чужого устройства для хостинга сайта. В целом сайты в cети Tor не должны раскрывать столь большой объем информации, поскольку это может скомпрометировать местонахождение и личность владельца web-сайта. Согласно отчету организации Mascherari Press, количество сайтов в даркнете за последний год уменьшилось с 30 тыс. до порядка 4 тыс. ресурсов. С помощью сервиса Ichidan удалось подтвердить эти данные. Shodan - это поисковая система, которую можно использовать для нахождения подключенных к интернету устройств и точной информации о различных web-сайтах.
  21. Специалисты команды безопасности Google обнаружили новое мощное вредоносное ПО для Android, предназначенное для шпионажа. По данным экспертов, вредонос, получивший название Lipizzan, разработан израильской компанией Equus Technologies. Согласно профилю компании в LinkedIn, она специализируется на создании «индивидуальных инновационных решений для правоохранительных органов, разведслужб и организаций по обеспечению национальной безопасности». Сотрудники Google выявили в общей сложности 20 приложений, инфицированных Lipizzan, некоторые из них были доступны через официальный интернет-каталог Google Play Store. Зараженные приложения используют двухэтапный процесс для обхода проверок системы защиты Google Bouncer. Программы содержат легитимный код, который Google Bouncer не детектирует как вредоносный, но, оказавшись на устройстве жертвы, Lipizzan загружает дополнительный модуль под видом процесса проверки лицензии. В действительности этот модуль сканирует данные, содержащиеся на устройстве, и если гаджет проходит проверку, компонент получает права суперпользователя с помощью различных эксплоитов. Lipizzan может осуществлять запись телефонных звонков и VoIP разговоров, делать скриншоты, использовать камеру устройства для съемки фотографий, собирать информацию о гаджете и пользователе (контакты, журнал звонков, SMS-сообщения и пр.), а также извлекать данные из ряда приложений, в том числе Gmail, Hangouts, KakaoTalk, LinkedIn, Messenger, Skype, Snapchat, StockEmail, Telegram, Threema, Viber и WhatsApp. В настоящее время неизвестно, кто является оператором вредоносного ПО, и с какой целью инфицированные приложения были загружены в Google Play Store.
  22. «Лаборатория Касперского» изучила новую вредоносную программу Trojan.AndroidOS.Dvmap.a, инфицирующую мобильные устройства под управлением операционной системы Android. Зловред изначально распространялся через Google Play под видом игры. Для обхода проверки на безопасность магазина приложений злоумышленники применили любопытную схему. Загрузив в конце марта 2017 года в магазин «чистое» приложение, они потом несколько раз публиковали вредоносное обновление к нему. Такая версия присутствовала в магазине недолго — обычно в тот же день киберпреступники возвращали безопасную модификацию программы. Проникнув на смартфон или планшет, троян пытается получить root-права. При этом зловред внедряет вредоносный код в системные библиотеки libdmv.so или libandroid_runtime.so. «Лаборатория Касперского» отмечает, что Dvmap — это первая вредоносная программа для Android с инъекцией кода. Троян также устанавливает в систему вредоносные модули с функциональностью, отличной от функциональности исходных компонентов. Судя по всему, основная цель вредоносной программы — закрепиться в системе и выполнить загруженные файлы с root-правами. Зловред сообщает практически о каждом своем действии злоумышленникам. Эксперты полагают, что таким образом создатели программы осуществляют её тестирование. Приложение с трояном загрузили более 50 тыс. пользователей.
  23. Исследователи компании Qihoo 360 обнаружили вымогательское ПО для Android-устройств, маскирующееся под печально известный WannaCry. Для того чтобы напугать пользователей и заставить их поскорее заплатить выкуп, вредонос использует такое же, как у WannaCry уведомление с требованием выкупа. Вымогательское ПО распространяется через китайские игровые форумы и маскируется под плагин для популярной в Китае мобильной игры King of Glory. Несмотря на то, что записка с требованием выкупа выглядит очень похожей на WannaCry, складывается впечатление, будто операторы вредоноса хотят быть арестованными. Вымогатели требуют за разблокировку Android-устройства 40 китайских юаней (около $6), которые должны быть перечислены через один из китайских сервисов QQ, Alipay или WeChat. Либо им не известно о существовании анонимной криптовалюты, либо они забыли, в какой стране живут. Китайские правоохранители смогут отследить платежи за считанные минуты. Если не учитывать все вышеупомянутое, вредонос довольно впечатляющий. В отличие от большинства вымогателей для мобильный устройств он не просто блокирует экран, а шифрует файлы. Шифрование осуществляется с использованием AES, а к именам файлов добавляется расширение из смеси букв латинского алфавита и китайских символов. Вредонос способен шифровать только файлы размером не более 10 КБ.
  24. Более двух десятков моделей ноутбуков и планшетов HP поставляются со встроенным кейлоггером. Устройства без ведома пользователей записывают нажатия клавиш на клавиатуре и хранят их в незашифрованном файле на жестком диске. Как сообщают эксперты швейцарской ИБ-компании Modzero, кейлоггер встроен в аудиодрайвер производства Conexant. Компонент драйвера MicTray64.exe является исполняемым файлом, позволяющим драйверу отвечать, когда пользователь нажимает определенные клавиши. Как оказалось, файл отправляет все строки на интерфейс отладки или записывает в журнал регистрации на диске C компьютера. «Подобный способ отладки успешно превращает аудиодрайвер в шпионскую программу. Судя по метаданным файлов, кейлоггер присутствует в компьютерах HP по крайней мере с Рождества 2015 года», - сообщили исследователи. Файл журнала (находится в C:\Users\Public\MicTray.log) перезаписывается после каждой перезагрузки компьютера. Однако существует несколько способов, позволяющих его содержимому сохраняться в течение нескольких недель или даже постоянно. К примеру, перезаписанную или удаленную информацию можно легко восстановить с помощью инструментов для криминалистической экспертизы. Если регулярно делаются резервные копии содержимого компьютера, в бэкапах содержится все, что пользователь когда-либо набирал на клавиатуре, в том числе пароли, электронные письма и контакты. Кейлоггер присутствует в устройствах HP EliteBook, HP ProBook, HP ZBook и HP Elite. Пользователи могут проверить свои компьютеры на наличие файла C:\Windows\System32\MicTray.exe или C:\Windows\System32\MicTray64.exe. Проблема также может затрагивать продукты других производителей, использующих аудиодрайверы Conexant. Исследователи сообщили о кейлоггере HP и Conexant, однако ответа так и не получили, поэтому опубликовали подробный отчет о проблеме в Сети.
  25. Участники проекта Discovery Channel "Сокровище Купера", премьера которого состоится уже летом этого года, обнаружили в Карибском море якорь, который может принадлежать кораблю Христофора Колумба. Открытие было сделано с помощью карты, которую Даррелл Миклош, руководитель экспедиции, получил от астронавта Гордона Купера. Якорь датируется 1492-1550 годами, его вес составляет около 600 килограмм. Форма якоря, как и то, что он принадлежал кораблю весом не более 300 тонн, позволяет отнести его к эпохе Колумба. Даррелл Миклош также уверен, что якорь принадлежит одному из кораблей Колумба. Это подтверждают и другие находки экспедиции: керамические черепки темно-синего цвета и изготовленный на Майорке сосуд свидетельствуют, что судно было именно испанским. Железные и бронзовые корабельные гвозди, найденные вместе с якорем, идентичны другим гвоздям, которые использовали в судостроении в конце XV века. В качестве еще одного доказательства исследователи приводят сломанное якорное кольцо: оно дает основание полагать, что корабль явно был сорван с якоря, – именно это произошло с одним из судов Колумба во время плавания 1500 года. Миклош уверен, что находки экспедиции могут привести непосредственно к затонувшему кораблю — по крайней мере к тому, что от него осталось. Поиски предполагаемого корабля Колумба были инициированы самим Миклошем — известным охотником за сокровищами. Он руководствуется "космической картой сокровищ", которая и помогает ему делать невероятные находки. Эту карту составил Гордон Купер — американский астронавт, облетевший Землю 22 раза во время космической миссии программы НАСА Меркурий-Атлас-9. Купер сделал множество снимков земной поверхности и отметил предполагаемые места кораблекрушений в Карибском море. Позже он передал эту карту своему другу, Дарреллу Миклошу, который следует по отмеченным координатам и пытается отыскать сокровища, спрятанные на глубине. Увидеть удивительные артефакты прошлого, которые удастся найти во время экспедиций Миклоша, в том числе якорь и возможные останки корабля Колумба, зрители смогут в программе "Сокровище Купера" на Discovery Channel с 24 июня по субботам в 15:00. Компания "Медиа Альянс" является совместным предприятием Национальной Медиа Группы, одного из крупнейших частных медиахолдингов России, объединяющего активы ключевых сегментов российского медиарынка, и Discovery Communications, вещательной компании, которая охватывает более 220 стран мира с общим числом подписчиков около 3 миллиардов человек. "Медиа Альянс" занимается распространением телеканалов портфолио Discovery Networks и Turner в России, среди которых такие всемирно известные бренды, как Discovery Channel, TLC, ID Xtra, Animal Planet, Discovery Science, DTX, Eurosport 1, Eurosport 2, Eurosportnews, Cartoon Network, Boomerang и CNN.
×
×
  • Создать...