Перейти к содержанию

Рекомендуемые сообщения

Налоговое управление США подверглось хакерской атаке

Налоговое управление США (US Internal Revenue Service, IRS) подверглось хакерской атаке.


Как сообщается в пресс-релизе ведомства, злоумышленники применили ботнет для автоматической подачи налоговых деклараций от имени рядовых американцев. Хакеры подали поддельную документацию, используя данные порядка 101 тысячи людей.
По данным IRS, взломщики узнали персональные данные жертв за пределами ресурсов ведомства. Используя полученную информацию, злоумышленники использовали ботнет для подачи электронных налоговых деклараций от имени порядка 464 тысяч людей. Лишь четверть попыток увенчалась успехом.
ИБ-эксперты не удивлены подобным сообщениям. По словам основателя и председателя компании IDT911 Адама Левина, состоявшиеся в прошлом кибератаки на IRS позволили хакерам собрать достаточное количество персональных данных для осуществления подобных операций.
Как считает директор HPE Security-Data Security Марк Боуэр, инцидент демонстрирует целеустремленность хакеров, осуществляющих атаки ради финансовой выгоды. «Злоумышленники вполне способны использовать похищенные с других сайтов данные для осуществления атак на более высокопрофильные организации.
Хакеры всегда ищут способ извлечения финансовой выгоды из подобных операций». Боуэр подчеркнул необходимость защиты персональных данных от злоумышленников.

Ссылка на комментарий
Поделиться на другие сайты

США обвинили Россию в кибератаке на украинскую энергокомпанию

Правительство США обвинило РФ в осуществлении атаки на украинскую энергетическую компанию.


Соответствующее заявление сделала заместитель министра энергетики США Элизабет Шервуд-Рэндалл.Заявление Шервуд-Рэндалл не сходится с комментариями других американских политиков и специалистов, расследующих кибератаку. В настоящее время правительство США не считает российских правительственных хакеров исполнителями атаки. Замминистра отказалась предоставлять подробную информацию.
Сотрудники американских спецслужб и разведки тщательно наблюдали за расследованием атаки. По словам специалистов, хакеры впервые смогли использовать кибероружие против гражданских лиц. Атака также обеспокоила американских энергетиков – по словам экспертов, украинские и американские энергосети подвержены одним и тем же уязвимостям.
Украинские власти обвинили Россию в осуществлении кибератаки практически сразу после инцидента. По мнению правительства, для взлома энергокомпаний хакеры использовали вредоносное ПО российского происхождения BlackEnergy.

Ссылка на комментарий
Поделиться на другие сайты

Владельцы RuTracker.org купили 100 новых доменов

Владельцы торрент-трекера RuTracker.org купили 100 новых доменов на случай утраты основного интернет-адреса.


Об этом сегодня сообщили представители ресурса.По их словам, на тот случай, если будет реализована угроза правообладателей снять домен с делегирования, ими подготовлено более сотни «зеркал» в доменных зонах различных юрисдикций и наименований.
При этом в администрации торрент-трекера заявили, что расценивают вероятность разделегирования их домена «как крайне низкую».
Названия купленных доменов представители ресурса сообщать не стали.Но удалось найти два из них — это rutracker.net и ru-tracker.net. Оба домена, согласно регистрационным данным, оформлены на компанию Dreamtorrent Corp, нынешнего владельца RuTracker.org.
Согласно сохранившейся истории Сети, в 2010 году по этим адресам находился ресурс «Секс одноклассники».
Ранее правообладатели заявили, что намерены добиваться блокировки домена RuTracker.org, так как возможность заходить на сайт торрент-трекера у россиян сохранилась даже после его блокировки властями страны.
«Юристы выбирают способ, как это наиболее удобно сделать. «Например, через суд. Выбираем, где дешевле, где быстрее и так далее», — рассказал гендиректор Национальной федерации музыкальной индустрии Леонид Агронов.
22 января вступило в силу решение о вечной блокировке RuTracker.org. Ресурс не стал обжаловать вердикт, который был вынесен 4 декабря по иску, поданному «Эксмо» и «СБА Продакшн». Правообладатели жаловались на незаконное распространение книг Виктора Пелевина и композиций рэпера Гуфа.

Ссылка на комментарий
Поделиться на другие сайты

Преступники распространяют эксплоит-кит Angler через вредоносную рекламу в Skype

Метод распространения вредоносного ПО через рекламные сети давно перестал быть инновационным.


Однако пострадать от подобных атак могут не только пользователи браузеров. Специалисты компании F-Secure зафиксировали вредоносную рекламную кампанию, направленную на пользователей Skype.
Исследователи заметили всплеск вредоносной рекламы случайно, наблюдая за вредоносными кампаниями в целом. В данном случае злоумышленники использовали рекламную платформу AppNexus для распространения набора эксплоитов Angler и инфицирования вымогательским ПО TeslaCrypt.
Данная операция является частью более масштабной вредоносной кампании, затрагивающей ряд популярных ресурсов, в том числе торговые площадки (ebay.it), игровые форумы (wowhead.com, gsn.com, zam.com, wikia.com), новостной сайт (dailymail.co.uk), а также портал MSN.com.
Как отмечают исследователи, атака завершилась сразу после ее обнаружения.Злоумышленники не впервые используют Skype в мошеннических кампаниях. Летом прошлого года преступники распространяли через интернет-мессенджер вредоносное рекламное ПО.

Ссылка на комментарий
Поделиться на другие сайты

В США хакеры вывели больницу из строя

Хакеры атаковали системы пресвитерианского медицинского центра в Голливуде (Лос-Анджелес, США), что привело к их полному отключению, передает The Next Web.


За возврат контроля над сетью госпиталя злоумышленники потребовали выкуп в размере 3,6 миллиона долларов.
Атака хакеров привела к тому, что сотрудники учреждения не могут проводить лечение своих пациентов, так как не имеют доступа к документам и результатам анализов. Также не работает связь по интернету: работникам приходится пользоваться факсом и проводным телефоном.
Были ли украдены какие-либо личные данные пациентов или сотрудников госпиталя, неизвестно.
Как сообщается, системы медицинского центра не работают больше недели. Руководство больницы ввело в учреждении режим чрезвычайного положения. Некоторых пациентов перевели в другие госпитали.
Компьютеры и сети больницы были заражены с помощью программы-вымогателя — это особый вид вредоносного ПО, которое способно удерживать контроль над системами до тех пор, пока жертва не заплатит требуемую сумму. Как правило, такие атаки происходят редко и направлены на частные компьютеры, с владельцев которых требуют небольшой выкуп.

Ссылка на комментарий
Поделиться на другие сайты

Арестован 16-летний подросток, взломавший электронную почту главы ЦРУ

На прошлой неделе сотрудники британских правоохранительных органов арестовали хакера по обвинению во взломе ресурсов Министерства юстиции США и ФБР, а также учетных записей электронной почты ряда высокопоставленных лиц.


Как известно, за атаками, имевшими место с октября 2015 года по февраль 2016 года, стоит некий Cracka, лидер группировки Crackas With Attitude (CWA). По данным издания Motherboard, им оказался 16-летний житель Восточного Мидленда (Великобритания).
Согласно сообщению Подразделения по борьбе с организованной преступностью Юго-Восточного региона Англии, подросток обвиняется по трем пунктам в нарушении Закона Великобритании «О неправомерном использовании компьютерных технологий» (Computer Misuse Act).
Журналистам Motherboard удалось связаться с Cracka, подтвердившим факт ареста. По словам подростка, ему предъявлены обвинения во взломе электронной почты директора ЦРУ Джона Бреннана и представителей Белого дома, а также в осуществлении недавней атаки на Минюст США, приведшей к утечке персональных данных порядка 30 тыс. сотрудников Министерства внутренней безопасности и ФБР.
По словам Cracka, он отказался отвечать на вопросы следователей, и после 7 часов в камере был выпущен под залог. Правоохранители изъяли у подростка компьютер и электронные гаджеты, однако у него по-прежнему есть доступ к интернету с устройств родителей.
Впервые о группировке CWA стало известно прошлой осенью после взлома электронной почты главы ЦРУ Джона Бреннана. Вскоре после инцидента Cracka опубликовал в Twitter обращение к России на случай возможного ареста: «Привет, Россия. Если ты читаешь это, мне интересно, не могла бы ты помочь нам с местом пребывания?».
Среди других жертв CWA оказались заместитель директора ФБР Марк Джулиано с супругой и директор Национальной разведки США Джеймс Клеппер. В ходе беседы с Motherboard хакер отрицал свою связь с атакой на Минюст США, однако близкие к нему источники из CWA подтвердили его причастность. По их словам, Cracka не хотел ассоциировать данный конкретный инцидент со своим никнеймом.
Как сообщил источник Motherboard в правоохранительных органах США, представители ФБР застали хакера у него дома, и были «шокированы», обнаружив 16-летнего «компьютерного умника».  
Соратники хакера выступили против ареста своего лидера. «Только лишь потому, что им удалось арестовать двоих участников, мы не перестанем их взламывать. Дайте нам время, и сами увидите», - заявил один из участников CWA.

Ссылка на комментарий
Поделиться на другие сайты

Троян-шифровальщик PadCrypt позволяет в режиме реального времени общаться с вымогателями

Швейцарский исследователь безопасности обнаружил новый образец вымогательского ПО PadCrypt.


Особенность шифровальщика – наличие чата, позволяющего жертве в режиме реального времени связаться с вымогателями и обсудить условия выплаты выкупа. Помимо «живого чата», требующего подключения к C&C-серверу, PadCrypt также оснащен совершенно бесполезным деинсталлятором.
«Недавно нам попались образцы вредоносного ПО, позволяющие активировать и деактивировать автозапуск, но с вымогателем, предлагающим еще и деинсталлятор, мы сталкиваемся впервые», - сообщил ИБ-эксперт компании Bleeping Computer Лоуренс Абрамс.
По словам исследователя, после запуска деинсталлятор удаляет уведомления с требованием выкупа, однако файлы по-прежнему остаются зашифрованными. PadCrypt распространяется с помощью спам-писем, содержащих вредоносный zip-архив. Заархивированный файл маскируется под PDF-документ с именем DPD_11394029384.pdf.scr, и после его выполнения на систему устанавливается вымогательское ПО.После инсталляции PadCrypt сканирует локальные диски на наличие файлов doc, jpg, pdf, gif и пр. и шифрует их с помощью симметричного алгоритма блочного шифрования AES. Имена зашифрованных файлов сохраняются в текстовом документе, а их теневые копии удаляются. Установившись на системе, вредонос создает уведомление с требованием выкупа.
В настоящее время C&C-серверы annaflowersweb[.]com, subzone3[.]2fh[.]co и cloudnet[.]online отключены, и PadCrypt больше не представляет угрозу.

Ссылка на комментарий
Поделиться на другие сайты

Вымогательское ПО Locky использует схожий с Dridex механизм распространения

Исследователи компании Palo Alto Networks обнаружили новый вид вымогательского ПО, нацеленного на компьютеры под управлением ОС Windows.


Отличительной особенностью нового вредоноса Locky является способ загрузки, во многом напоминающий банковского трояна Dridex.Locky распространяется с помощью спама с прикрепленным вложением в виде документа Microsoft Word. Документ содержит макрос, загружающий вымогательское ПО с удаленного сервера. Аналогичный способ загрузки использует банковский троян Dridex.По словам специалистов Palo Alto, Dridex и Locky могут быть связаны. Вероятно, вредоносы разрабатывает одна и та же киберпреступная группировка. «Схожие способы распространения, одинаковые имена файлов и резкий спад активности Dridex на момент выхода Locky свидетельствуют о явной связи между создателями вредоносного ПО», - заявили эксперты.
Locky шифрует и добавляет расширение *.locky к файлам на системе. Для восстановления доступа к информации пользователь должен отправить злоумышленнику определенную сумму средств в биткоинах.В отличие от других видов вымогательского ПО, Locky использует C&C-инфраструктуру для осуществления обмена ключами в памяти до шифрования файлов. Как отметили эксперты, данную особенность можно применять для предотвращения потери доступа к информации.
По данным Palo Alto Networks, злоумышленники осуществили крупномасштабную атаку с применением Locky. Эксперты обнаружили более 400 тысяч сессий, использующих один и тот же загрузчик Bartallex для распростраения вредоноса. Более половины пострадавших систем находились в США.

Ссылка на комментарий
Поделиться на другие сайты

ФБР арестовало хакера, подозреваемого в атаке на детскую больницу в Бостоне

Оперативники Федерального бюро расследований США задержали предполагаемого члена группировки Anonymous, подозреваемого в осуществлении DDoS-атаки на госпиталь в Бостоне в 2014 году.


Как сообщает издание NBC, Мартин Готсфельд мог принимать участие в одной из операций Anonymous.
В марте 2014 года активисты Anonymous осуществили крупномасштабную DDoS-атаку на внутренние сети детской больницы в Бостоне. Вследствие инцидента IT-инфраструктура лечебного заведения на неделю вышла из строя. Власти оценили нанесенный ущерб в $300 тысяч.
Готсфельд предположительно разместил в интернете видео с призывом к осуществлению атак на внутренние сети больницы. ФБР вело следствие в отношении подозреваемого с октября 2014 года.
Хакер был арестован при попытке покинуть территорию США. Активист с женой на лодке пытались заплыть на территорию Кубы, но попали в шторм и были подобраны спасательным кораблем. Персонал судна связался с правоохранительными органами и доложил о находке.

Ссылка на комментарий
Поделиться на другие сайты

Обнаружен троян, который не работает в России, Украине, Белоруссии и Казахстане

Вирусные аналитики компании «Доктор Веб» в феврале обнаружили бэкдор, который обладает целым рядом интересных особенностей, которые выделяют его среди аналогичных троянов.


Об этом сегодня сообщили в «Доктор Веб».Вредоносная программа, получившая наименование BackDoor.Andromeda.1407, распространяется с помощью другого трояна-загрузчика — Trojan.Sathurbot.1, также известного под именем «Hydra». Основное предназначение BackDoor.Andromeda.1407 — выполнение поступающих от злоумышленников команд, в том числе скачивания и установки иного вредоносного ПО.
При запуске бэкдор проверяет командную строку на наличие ключа "/test" и в случае его обнаружения выводит в консоль сообщение "\n Test - OK", а затем завершается. Вероятно, эта функция была предусмотрена вирусописателями для тестирования работы различных программных упаковщиков. После этого троян пытается определить, не запущены ли на компьютере виртуальные машины, приложения для мониторинга процессов или отслеживания обращений к системному реестру, а также некоторые другие программы-отладчики. Обнаружив любую опасную для себя программу, бэкдор переходит в бесконечный режим сна, рассказали в компании.
На следующем этапе BackDoor.Andromeda.1407 получает серийный номер системного тома жесткого диска, который активно использует при генерации значений различных именованных объектов, в частности, переменных окружения или в отсылаемых на управляющий сервер сообщениях. Сразу после своего запуска бэкдор пытается путем инжекта перебраться в новый процесс, а исходный — завершить. Если вредоносной программе удалось встроиться в выбранный процесс, она получает ряд сведений об инфицированной машине, в том числе определяет разрядность ОС, ее версию, права текущего пользователя и, наконец, настроенные на атакованном компьютере раскладки клавиатуры.
Если бэкдору удается обнаружить наличие в Windows русской, украинской, белорусской или казахской национальной раскладки, он завершается и автоматически удаляется из системы.
Затем BackDoor.Andromeda.1407 пытается определить точное время путем отправки запросов на серверы europe.pool.ntp.org, north-america.pool.ntp.org, south-america.pool.ntp.org, asia.pool.ntp.org, oceania.pool.ntp.org, africa.pool.ntp.org, pool.ntp.org, либо запрашивает системное время, если получить ответ от перечисленных ресурсов не удалось. Значение времени активно используется плагинами трояна в процессе работы. Затем бэкдор отключает в настройках Windows демонстрацию системных уведомлений, а также останавливает и отключает некоторые системные службы в зависимости от версии ОС.
Если на зараженном компьютере установлена операционная система Microsoft Windows 8 или выше, троян продолжает работу с текущими привилегиями пользователя, в Windows 7 он пытается повысить собственные права с использованием одного из широко известных способов. Кроме того, в ОС Windows 7 BackDoor.Andromeda.1407 отключает механизм контроля учетных записей пользователей (User Accounts Control, UAC).
На этом процесс установки трояна в систему не заканчивается: он отключает отображение скрытых файлов в «Проводнике», а затем обращается по очереди к нескольким системным папкам и папкам профиля текущего пользователя, пытаясь определить, какая из них открыта на запись. При обнаружении такой папки в нее копируется дроппер трояна со случайным именем, а затем этому исполняемому файлу присваиваются атрибуты «системный» и «скрытый», чтобы спрятать его от пользователя, и меняется время его создания. Наконец, BackDoor.Andromeda.1407 модифицирует ветви системного реестра Windows, обеспечивая автоматический запуск основного модуля вредоносной программы.
Взаимодействие с управляющим сервером бэкдор осуществляет с помощью специального зашифрованного ключа, при этом адреса командных узлов также хранятся в теле трояна зашифрованными. Чтобы узнать IP-адрес инфицированного компьютера, BackDoor.Andromeda.1407 обращается к серверам microsoft.com, update.microsoft.com, bing.com, google.com и yahoo.com, а передача информации реализована с использованием формата обмена данными JSON (JavaScript Object Notation) в зашифрованном виде. Именно так бэкдор может получать от злоумышленников различные управляющие директивы, среди которых — команды на загрузку дополнительных плагинов, загрузку и запуск исполняемых файлов, самообновление трояна, удаление всех плагинов из зараженной системы или деинсталляцию самой вредоносной программы.
В настоящий момент вирусным аналитикам «Доктор Веб» известно о том, что BackDoor.Andromeda.1407 загружает и запускает на инфицированных компьютерах такие вредоносные приложения, как троян-шифровальщик Trojan.Encoder.3905, банковский троян Trojan.PWS.Panda.2401, трояны Trojan.Click3.15886, BackDoor.Siggen.60436, Trojan.DownLoader19.26835 и многие другие. BackDoor.Andromeda.1407 обнаруживается и удаляется антивирусным ПО Dr.Web.

Ссылка на комментарий
Поделиться на другие сайты

Обнаружен троян для OS X, способный обходить антивирусы

Исследователи компании AlienVault провели подробный анализ OS X-трояна Ocean Lotus, использовавшегося в атаках на китайские организации.


Вирус обнаружили специалисты Qihoo 360 в мае 2012 года. Ocean Lotus еще с 2012 года использовался в APT-кампаниях против правительственных организаций, исследовательских институтов и прочих компаний.
Злоумышленники распространяли троян с помощью целевого фишинга и инфицирования web-сайтов, посещаемых жертвами. По данным исследователей Qihoo 360, в настоящее время существует примерно четыре версии Ocean Lotus, включая вариант для ОС OS X.
Специалисты AlienVault изучили два образца Ocean Lotus для OS X – раннюю версию с недостаточной функциональностью и более поздний вариант. На момент анализа совеременная версия Ocean Lotus не обнаруживалась ни единым антивирусом на VirusTotal.
OS X-версия Ocean Lotus представлена в виде обновления к Adobe Flash Player. Дроппер, загружающий, дешифрующий и запускающий вредонос, выполнен в виде файла Mach-O, способного запускаться под архитектурами i386 и x86_64.
Разработчики используют шифрование XOR и технику индирекции для предотвращения обнаружения и анализа вируса. Использование специфичных для OS X команд и вызовов API позволяет судить об опытности вирусописателей.
Инфицировав систему, Ocean Lotus запускает процесс Launch Agent и пытается соединиться с C&C-сервером. Вредонос собирает базовую информацию об устройстве, включая имя компьютера, имя пользователя и уникальный идентификатор. Ocean Lotus также определяет, используются ли привилегии суперпользователя.
Вредоносное ПО способно выполнять несколько задач. Вирус может открывать наборы приложений, получать информацию о файлах, открывать список недавно открытых документов, получать данные об активных окнах, делать скриншоты, загружать файлы с интернета, запускать и прекращать работу процессов, а также удалять произвольные файлы.

Ссылка на комментарий
Поделиться на другие сайты

Появилась версия трояна Gozi для Windows 10

Специалисты IBM обнаружили модифицированную версию банковского трояна Gozi, нацеленную на пользователей ОС Windows 10.

Вредонос поражает Microsoft Edge – браузер по умолчанию в новой оперативной системе, призванный заменить устаревший Internet Explorer.
Вирусописатели смогли использовать устаревший метод инъекции кода для работы с браузером Microsoft Edge. Троян поражает основной процесс обозревателя MicrosoftEfgeCP.exe.
Gozi - один из старейших функционирующих банковсских троянов. Вредонос был создан в 2007 году. Злоумышленники раскрыли исходный код трояна в 2010 году. Тогда же злоумышленники начали применять вторую версию Gozi в массивной мошеннической кампании против американских банков. В 2013 году Gozi получил возможность внедряться в сектор MBR жесткого диска, а на протяжении последнего года вирусописатели добавили в троян улучшенные возможности по web-инъекции.
В версии для Windows 10 Gozi использует ряд хуков в kernel32.dll для внедрения кода в браузер. Троян также проникает в процесс RuntimeBroker.exe - родительский процесс Edge и внедряет код в explorer.exe. Обновленная версия Gozi способна работать и с другими браузерами, включая Internet Explorer, Chrome, Opera и Firefox.

Ссылка на комментарий
Поделиться на другие сайты

Антивирус от Comodo позволяет получить удаленный доступ к компьютеру

Исследователь команды Google Project Zero Тавис Орманди обнаружил очередную проблему, связанную с программным обеспечением производства компании Comodo.


В этот раз речь идет о продукте Comodo Internet Security, по умолчанию устанавливающим и запускающим VNC-сервер, предоставляющий удаленный доступ к компьютеру.
В начале февраля Орманди уже обращал внимание на решение Comodo Internet Security, предназначенное для защиты пользователей от вредоносного ПО и кибератак. Как оказалось, при инсталляции продукта по умолчанию осуществляется установка нового браузера под названием Chromodo – модифицированной версии интернет-обозревателя Chrome.
Внешне Chromodo почти не отличается от Chrome и импортирует все настройки пользователя, файлы cookie и т.д.
Как отмечают исследователи, при инсталляции на компьютеры под управлением ОС Windows продуктов Comodo AntiVirus, Comodo Firewall или Comodo Internet Security, устанавливается программа GeekBuddy, предназначенная для осуществления удаленной техподдержки.
GeekBuddy устанавливает и запускает VNC-сервер с правами администратора, доступный по локальной сети. Одно время на сервере не была установлена парольная защита. Comodo исправила ситуацию, однако установленные компанией пароли оказались довольно предсказуемыми, утверждает Орманди.
«Любой авторизованный пользователь или ПО, запущенное на системе, могли получить пароль из реестра Windows и повысить привилегии, подключившись к серверу. Подобрать пароль не составит труда – он короткий, простой и предсказуемый», - отметил Орманди.
Эксперт сообщил производителю о проблеме 19 января нынешнего года. По словам представителей компании, уязвимость устранена в версии GeekBuddy 4.25.380415.167, выпущенной 10 февраля.

Ссылка на комментарий
Поделиться на другие сайты

Хакеры атаковали РЕН ТВ

Сайт РЕН ТВ подвергся DDOS-атаке после публикации ряда материалов о событиях, произошедших в Киеве 20 февраля.


Об этом в воскресенье, 21 февраля, сообщает телеканал.Техническая служба сайта установила, что атака началась в воскресенье, в 11:55 мск, спустя 10 минут после публикации материала о захвате серверов «17 канала» в Киеве. Этот канал вел прямую трансляцию событий, происходящих в городе на площади Независимости (майдане Незалежности).В результате атаки пользователи не могли получить доступ к сайту, а редакция испытывала затруднения с публикацией новых материалов. Служба безопасности телеканала провела полный анализ данных и подключила защиту спустя 15 минут после начала атаки, которая прекратилась в 12:30 мск.

Ссылка на комментарий
Поделиться на другие сайты

Google уберет колонку с рекламой из поисковой выдачи

Google уберет правую колонку с рекламными объявлениями из поисковой выдачи в веб-версии.


В ближайшее время сокращение рекламы произойдет для пользователей по всему миру, сообщает Search Engine Land.
Реклама останется вверху и внизу страницы. Она будет представлена в виде релевантных ссылок на поисковый запрос перед обычными результатами. При этом, как подчеркнули в Google, их количество может возрасти с трех до четырех.
Изменения не затронут Product Listing Ad (товарные объявления), которые по-прежнему будут появляться вверху и справа от поисковых результатов.
Тестирование подобного формата началось еще в 2010 году. Некоторые пользователи уже могли заметить исчезновение рекламы в правой части страницы результатов поиска, в то время как коммерческих ссылок стало больше.
В декабре 2015 года компания объявила о том, что будет давать приоритет в поисковой выдаче ссылкам на сайты, которые используют зашифрованный протокол HTTPS. Это было сделано для того, чтобы защитить пользователей от возможных киберугроз.

Ссылка на комментарий
Поделиться на другие сайты

Киберпреступники атакуют web-сайты под управлением CMS Joomla

В начале февраля нынешнего года сообщалось о вредоносной кампании, направленной на сайты под управлением CMS WordPress.


Как выяснилось, киберпреступники также начали атаковать ресурсы, работающие на CMS Joomla. По словам исследователя SANS ISC Брэда Дункана, соответствующий вредоносный трафик начал распространяться с сайтов под управлением Joomla.
Злоумышленники внедряют на web-сайты JavaScript-сценарии с вредоносным кодом. Скрипт отображает на ресурсе вредоносную рекламу и фреймы <iframe>, а также создает несколько бэкдоров и повторно заражает сайт в случае удаления вредоносного ПО.
Посетители зараженных ресурсов перенаправляются на вредоносные сайты, содержащие наборы эксплоитов Nuclear и Angler. Злоумышленники инфицируют ПК жертв вымогательским ПО TeslaCrypt. Вредонос шифрует данные на компьютере и требует выкуп за восстановление доступа к информации.
В пятницу, 19 февраля, Sucuri также сообщила об инфицировании сайтов под управлением Joomla. По сравнению с ресурсами на WordPress сайты на Joomla заражаются реже из-за невысокой популярности CMS.
Вирус перенаправляет пользователей на сайт Admedia, работающий в качестве гейтвея между набором эксплоитов и скомпрометированным ресурсом. В дальнейшем компьютер пользователя инфицируется вымогательским ПО TeslaCrypt.

Ссылка на комментарий
Поделиться на другие сайты

Сайт Linux Mint распространял инфицированные дистрибутивы операционной системы

В субботу, 20 февраля, неизвестные злоумышленники взломали официальный сайт дистрибутива Linux Mint и подменили распространяемый ISO-образ операционной системы.


В течение дня пользователям предлагалась версия ОС со встроенным бэкдором.Хакеры получили доступ к серверу, используя уязвимость в блоге сайта под управлением WordPress. Злоумышленники изменили ссылку для загрузки дистрибутива. При закачке образа ОС пользователи перенаправлялись на вредоносный FTP-сервер, расположенный в Болгарии (IP-адрес сервера: 5.104.175.212).
Злоумышленники распространяли образ Linux Mint 17.3 Cinammon, инфицированный трояном Tsunami. Вредонос используется для объединения компьютеров в ботнеты и осуществления DDoS-атак на целевые сайты.
Всем жертвам, загрузившим в субботу, 20 января, образ Linux Mint 17.3 Cinammon с официального сайта, рекомендуется немедленно переустановить систему, используя свежий образ. Пользователей, загрузивших ОС по прямой HTTP-ссылке или через P2P-сети, данный инцидент не затрагивает. Прочие выпуски Linux Mint (например, с оболочкой MATE) не были заменены.
Как отмечают эксперты, взлом проводился неопытными или некомпетентными хакерами. Поскольку Linux Mint является одним из наиболее популярных дистрибутивов Linux, злоумышленники могли инфицировать образ более опасными видами вредоносного ПО – например, банковскими троянами. Тем не менее, хакеры использовали примитивный вирус, неспособный нанести значительный ущерб.
Linux Mint - один из наиболее популярных дистрибутивов ОС Linux для домашних пользователей. Существует несколько вариантов Linux Mint, чаще всего используются оболочки Cinammon и MATE.

Ссылка на комментарий
Поделиться на другие сайты

Исходный код банковского Android-трояна оказался в открытом доступе

Пользователи Android-устройств оказались под угрозой появления новых вариантов банковского трояна GM Bot из-за утечки его исходного кода.


По данным эксперта IBM Лимор Кессем, за публикацию кода в общественном доступе ответственен один из покупателей вредоносного ПО.
По словам Кессем, GM Bot существенно отличается от других банковских троянов. До недавнего времени вредоносное ПО для мобильных устройств могло лишь перехватывать SMS с проверочными кодами, однако было бесполезным без фишинга или учетных данных, похищенных троянами со стационарных компьютеров.
GM Bot способен получать логины и пароли жертв с помощью дополнительных окон, открывающихся поверх легитимных банковских приложений. Покупатель трояна может самостоятельно кастомизировать окна для похищения данных кредитных карт. GM Bot также способен перехватывать SMS, получать доступ к информации на инфицированных устройствах и даже переадресовывать телефонные звонки.
Теперь исходный код GM Bot, впервые появившегося на русскоязычных подпольных форумах в 2014 году, доступен бесплатно любому желающему, а значит, в скором времени может появиться множество его новых вариантов. По возможным последствиям данная утечка сопоставима с утечкой исходников таких мощных троянов для ПК, как Zeus, SpyEye и Carberp, уверена Кессем.

Ссылка на комментарий
Поделиться на другие сайты

«Доктор Веб» представила бот Dr.Web для Telegram

Летом прошлого года мессенджер Telegram представил открытую платформу для создания «ботов» — аккаунтов, которые взаимодействуют с внешними сервисами и отвечают на команды пользователей.


Компания «Доктор Веб» представила своё исследование этого необычного формата — антивирусного бота. Как сообщили сегодня в «Доктор Веб», благодаря боту пользователи могут проверить ссылку или файл и вовремя узнать об угрозе — например, о том, что полученный ими файл оказался троянской программой, которая способна украсть данные из банковского приложения или заблокировать телефон, чтобы требовать выкуп.
Как подчеркнули в компании, бот не является заменой антивирусу: он не сможет просканировать телефон или компьютер, помешать загрузить вредоносную программу или вылечить уже зараженное устройство. Для полноценной защиты необходимо установить антивирусный продукт Dr.Web для соответствующей операционной системы или мобильной платформы.
Чтобы испытать бота, достаточно найти аккаунт @DrWebBot в мессенджере (или перейти по адресу telegram.me/drwebbot) и отправить файл или ссылку — бот «на лету» проверит их по базам компании «Доктор Веб» и сообщит о результатах. Благодаря этому антивирусным ботом можно пользоваться на любом устройстве, на котором работает Telegram, от мобильных устройств до настольных компьютеров, и даже через веб-версию в браузере.
Бот отвечает прямо через мессенджер и не оказывает никакой нагрузки на работоспособность системы, подчеркнули в компании.
Проверять ссылки и файлы можно как в приватном диалоге (напрямую отправлять боту подозрительный контент или пересылать ему сообщения, полученные от других пользователей), так и в групповой беседе — если добавить в нее бота, то он будет срабатывать на все файлы и ссылки в этой беседе.
Познакомиться со всеми возможностями бота поможет команда /help. Бот позволяет выбрать один из двух режимов: «тихий» и обычный. По умолчанию используется обычный режим: бот реагирует на каждый файл или ссылку и отвечает, безопасны ли они. В групповой беседе поток сообщений от бота может мешать обычному общению, поэтому удобнее использовать «тихий режим»: в этом режиме бот только предостерегает пользователей, когда файл или ссылка в чате содержат угрозу. Выбрать режим можно с помощью команды /mode.
На сегодняшний день бот умеет общаться с пользователем на русском, английском или немецком языке. Выбрать язык можно с помощью команды /lang.
В первую очередь, бот Dr.Web — это исследовательский проект, который, как рассчитывают в «Доктор Веб», позволит компании испытать взаимодействие с пользователями в новом формате, получить обратную связь и оценить нагрузку. И, конечно, поможет вовремя предупреждать пользователей о том, что ссылка или файл небезопасны.

Ссылка на комментарий
Поделиться на другие сайты

Браузер Baidu передает персональные данные пользователей в незашифрованном виде

Браузер Baidu Browser собирает и передает в незашифрованном виде конфиденциальные данные пользователей.


Как выяснили исследователи канадской компании Citizen Lab, интернет-обозреватель совершенно не защищает информацию о потребителях.
Браузер Baidu принадлежит одноименному китайскому интернет-поисковику. По данным Citizen Lab, обозреватель «собирает и передает на серверы компании слишком много данных, а информация либо не шифруется, либо подвергается слишком слабому шифрованию».
Android-версия браузера в незашифрованном виде передает информацию о местоположении пользователя и истории посещения страниц и поисковых запросов. IMEI телефона и идентификаторы ближайших точек доступа Wi-Fi передаются с применением слабого шифрования.
Windows-версия браузера передает информацию об истории поисковых запросов, серийном номере жесткого диска, MAC-адресе сети, заголовках всех посещенных web-страниц и моделе видеокарты пользователя. Данные не подвергаются шифрованию и могут быть перехвачены провайдерами, правительственными спецслужбами или операторами публичных Wi-Fi-точек.
В обоих версиях браузера не используется защита кода с помощью цифровой подписи. Злоумышленники могут в ходе атаки «человек посередине» внедрить произвольный код в браузер под видом легитимного обновления.
Baidu ответила на вопросы исследователей Citizen Lab. По словам представителей компании, в конце февраля нынешнего года будет представлена обновленная версия браузера Baidu Browser для Android, где будут использоваться более надежные алгоритмы шифрования, а код браузера и обновлений будет защищен цифровой подписью.Выход аналогичного обновления для PC-версии обозревателя ожидается в мае нынешнего года.

Ссылка на комментарий
Поделиться на другие сайты

Хакеры атаковали сайт сенатора Елены Мизулиной

Злоумышленники встроили в сайт вредоносный код, перенаправляющий посетителей на эротический ресурс с online-трансляцией.


Неизвестные злоумышленники взломали официальный сайт первого замглавы конституционного комитета Совета Федерации РФ Елены Мизулиной.Хакеры встроили в ресурс вредоносный код, перенаправляющий посетителей на эротический сайт с online-трансляцией.На момент написания материала все последствия деятельности злоумышленников были полностью устранены. Некоторое время назад в кэше Google была доступна скомпрометированная версия ресурса, но в настоящее время кэш поисковика отображает функционирующую страницу.
Личности злоумышленников, осуществивших взлом сайта, остаются неизвестными. Атака была предположительно осуществлена в связи с законодательной деятельностью Мизулиной – 17 февраля нынешнего года сенатор предложила запретить детям до 16 лет играть в online-игры, содержащих сцены насилия и жестокости. По словам Мизулиной, во многих играх может содержаться пропаганда отрицательного образа России или экстремистская информация - например, призывы к свержению государственной власти.
С аналогичной идеей выступили представители Роскомнадзора. 17 февраля нынешнего года глава ведомства Александр Жаров заявил о необходимости более жесткого контроля рынка online-игр. По словам чиновника, внутриигровыми каналами общения могут пользоваться террористы для поиска и вербовки рекрутов или планирования атак. К тому же, на игровых ресурсах специалисты ведомства часто обнаруживают запрещенную в РФ информацию.

Ссылка на комментарий
Поделиться на другие сайты

Xbox второй раз за месяц стал жертвой кибератак

В работе серверов Xbox второй раз за месяц произошел сбой.


На днях некоторые пользователи сообщали о проблемах с загрузкой игр из-за недоступности сервиса Xbox Live. Причины сбоя по-прежнему не известны. Microsoft не уточняет, была ли проблема вызвана DDoS-атакой, техническими неполадками или чем-то другим.
На прошлой неделе пользователи не могли подключиться к Xbox Live из-за DDoS-атаки. Ответственность за данный инцидент взяла на себя группировка New World Hackers. Как сообщает издание Hackread, на странице статуса доступ к сервисам Purchase, Content Usage и Xbox Live Core Services обозначался как ограниченный.
По словам участников New World Hackers, целью предыдущей атаки было тестирование своих возможностей. Ранее группировка атаковала ресурсы BBC и банка HSBC. Если верить активистам, пробные атаки нужны им для подготовки к нанесению серьезного удара по главным каналам ИГИЛ (запрещенной в России террористической группировки, также известной, как ДАИШ).
Судя по сообщениям пользователей, проблема с доступом к Xbox Live до сих пор не решена окончательно, и некоторые геймеры продолжают испытывать трудности с загрузкой игр.

Ссылка на комментарий
Поделиться на другие сайты

Web-сайты все чаще блокируют подключение через Tor

Согласно результатам исследования, проведенного сотрудниками Калифорнийского и Кембриджского университетов, а также Университетского колледжа Лондона, количество интернет-ресурсов, блокирующих подключение через Tor, продолжает неуклонно расти.


По оценкам экспертов, в адресном пространстве IPv4 насчитывается порядка 1,3 млн сайтов, отказывающих в подключении узлам анонимизирующей сети Tor. По крайней мере 3,6% из тысячи наиболее популярных ресурсов в рейтинге Alexa блокируют подключение через Tor на уровне приложений. Как оказалось, чаще всего в подключении отказывают web-сайты компаний, предоставляющих услуги по доставке контента, в частности, CloudFlare, Amazon и Akamai.
Значительное количество web-сайтов блокируют соединение через Tor либо специально, либо в качестве защитной меры от исходящего из сети вредоносного трафика. При просмотре страниц в интернете пользователи Tor могут столкнуться с различными неприятными моментами, от запрета доступа к сайту до необходимости ввода CAPTCHA. Однако все проблемы исчезают, если подключение к ресурсу происходит не через Tor.
По мнению исследователей, причины блокировки могут быть разными. К примеру, сайты блокируют подключение узлов, входящих в черный список. В некоторых случаях блокировка осуществляется автоматически при большом объеме трафика, исходящего из выходных узлов сети Tor.
Блокировка помогает бороться с киберпреступниками, однако ее побочным эффектом является ограничение доступа для пользователей из стран с высоким уровнем цензуры, не имеющих других возможностей просмотреть запрещенный правительством online-контент, отмечают эксперты.

Ссылка на комментарий
Поделиться на другие сайты

Обнаружен вариант трояна-шифровальщика CTB-Locker для web-сайтов

После нескольких месяцев относительного затишья вредоносное ПО CTB-Locker, также известное как Critroni, снова появилось в поле зрения ИБ-экспертов.


Исследователи обнаружили новый вариант трояна и назвали его «CTB-Locker для web-сайтов». В отличие от более ранних версий, шифрующих файлы на компьютерах жертв, данная разновидность шифрует контент интернет-ресурсов.
Как сообщил владелец сайта BleepingComputer ИБ-эксперт Лоуренс Абрамс, злоумышленники компрометируют серверы хостинг-провайдеров и заменяют оригинальный index.php или index.html новым index.php. Новый index.php используется для шифрования данных на сайте с помощью 256-битного алгоритма AES и отображения новой домашней страницы с требованием выкупа за расшифровку.
По подсчетам Абрамса, в настоящее время «CTB-Locker для web-сайтов» инфицировал свыше ста ресурсов. Пик активности оригинального CTB-Locker для Windows пришелся на 2014 год, и сейчас он не столь популярен, как шифровальщики TeslaCrypt, CryptoWall и Locky. По мнению исследователя, новому варианту трояна не удастся снискать славу своего предшественника, поскольку у данных на сайтах всегда есть резервные копии, позволяющие с легкостью их восстановить без уплаты выкупа.
Как сообщил Абрамс, ошибки, эксплуатируемые для заражения сайтов CTB-Locker, остаются неизвестными. Эксперт не исключает возможности инфицирования ресурсов с помощью уязвимостей в WordPress.

Ссылка на комментарий
Поделиться на другие сайты

Группировка Dust Storm атакует японские организации

ИБ-компания Cylance обнаружила APT-кампанию под названием “Operation Dust Storm”, нацеленную на коммерческие предприятия и объекты критической инфраструктуры в Японии.


Группировка, осуществляющая кибератаки в рамках кампании, начала деятельность в 2010 году, атаковав ряд организаций в Японии, Южной Корее, США, ряде стран Европы и Азии.
Внимание к японским компаниям киберпреступники проявили в 2015 году, осуществив ряд атак на местные энергетические предприятия, кредитные организации, строительные и траспортные компании. Хакеры использовали уникальные бэкдоры и эксплоиты для уязвимостей нулевого дня, осуществляли фишинг-атаки и инфицировали сайты, посещаемые сотрудниками целевых организаций, вредоносным ПО.
В некоторых случаях злоумышленники использовали вредоносное ПО для устройств под управлением ОС Android.
К счастью, хакеры не осуществляли сколь-либо сложных атак в рамках кампании Operation Dust Storm. Впервые злоумышленники привлекли внимание ИБ-специалистов в 2011 году, эксплуатируя критические уязвимости в Flash Player и Internet Explorer для распространения вредоносного ПО Misdat.
В октябре 2011 года хакеры собирали данные о кризисе в Ливии, возникшем после смерти Муаммара Каддафи. В следующем году злоумышленники начали эксплуатировать уязвимость нулевого дня в Internet Explorer (CVE-2012-1889) для осуществления кампаний по кибершпионажу. В 2013 году группировка резко сократила количество операций после публикации компанией Mandiant отчета о китайской группировке APT1.
Деятельность Dust Storm возобновилась в феврале 2014 года. Тогда хакеры начали эксплуатировать очередную уязвимость нулевого дня в Internet Explorer (CVE-2014-0322) для осуществления кибератак. По прогнозам Cylance, в будущем ожидается значительный рост активности группировки.

Ссылка на комментарий
Поделиться на другие сайты

Сети нескольких немецких больниц пострадали от вымогательского ПО

Внутренние сети нескольких немецких больниц оказались инфицированы вымогательским ПО.


Как сообщает издание Deutsche Welle, как минимум два лечебных заведения пострадали от неуточненного вредоноса.
В одной из больниц вирус зашифровал файлы, содержащие медицинскую информацию о клиентах, и замедлил скорость передачи данных в сети. Как результат, врачи не могли получить доступ к необходимым сведениям. По прогнозам IT-специалистов больницы, на восстановление работоспособности компьютерных сетей уйдет несколько недель.
В другой больнице мошенническое ПО успело инфицировать один из 200 серверов лечебного учреждения. Вредонос содержался во вложении к фишинговому электронному письму. Персонал госпиталя успел отсоединить инфицированный сервер от сети и восстановить данные с резервных копий.
Администрация лечебных заведений отказалась выплачивать мошенникам выкуп. Руководство одной из больниц сообщило об инциденте в правоохранительные органы.
Обычно вымогательское ПО шифрует некоторые файлы, содержащиеся на компьютере (например, документы). Для восстановления доступа к зашифрованным данным жертва должна выплатить определенную денежную сумму.

Ссылка на комментарий
Поделиться на другие сайты

Доступ к интернету в самолетах может быть небезопасен

Журналист издания USA Today Стивен Петроу стал жертвой взлома.


Когда Петроу летел из Северной Каролины в Даллас, один из пассажиров самолета взломал электронный почтовый ящик и прочитал входящую корреспонденцию репортера.
Судя по всему, злоумышленник воспользовался слабой степенью защиты в сервисе American Airlines Gogo Wireless, предоставляющем пассажирам доступ к интернету по Wi-Fi. Пользователям не рекомендуется передавать конфиденциальные сведения через данный сервис, но в большинстве случаев пассажиры игнорируют предупреждения безопасности.
Взломщик предложил журналисту встретиться в аэропорту, где и рассказал о взломе. Хакер предположительно взломал учетные записи прочих пассажиров авиарейса.
Каким образом взломщику удалось получить доступ к учетной записи журналиста – неизвестно. Как сообщил Петроу вице-президент по связям с общественностью Gogo Стив Нолан, сервис работает как публичная точка доступа Wi-Fi. Для передачи конфиденциальной информации рекомендуется принять дополнительные меры безопасности, например, использовать VPN.

Ссылка на комментарий
Поделиться на другие сайты

Хакеры атаковали университет Беркли в Калифорнии

Администрация Университета Беркли в Калифорнии предупредила о кибератаке на внутренние сети учебного заведения.


Неизвестные злоумышленники взломали систему, хранящую финансовую информацию о студентах и сотрудниках университета. Как сообщает Reuters, от инцидента могло пострадать до 80 тысяч людей.
Кибератака была осуществлена в декабре 2015 года. Как выяснилось, во время планового обновления системы была допущена ошибка, позволившая хакерам в дальнейшем совершить взлом. Администрация университета немедленно уведомила ФБР и воспользовалась услугами частного предприятия для расследования инцидента.
В ходе атаки были раскрыты данные 57000 бывших и текущих студентов университета, 18800 сотрудников вуза и 10300 работников сторонних компаний, сотрудничающих с вузом. Доказательств активного использования похищенной информации в настоящее время не существует.
Администрация университета готова бесплатно предоставить пострадавшим услуги кредитного мониторинга. «Безопасность и конфиденциальность персональной информации, предоставленной университету, очень важна», - заявил руководитель службы безопасности университета Пол Риверс.

Ссылка на комментарий
Поделиться на другие сайты

RuTracker.org хочет купить своих конкурентов RuTracker.ru

Администрация заблокированного в России торрент-трекера RuTracker.org хочет купить своих конкурентов RuTracker.ru.


Факт начавшихся переговоров подтвердили представители обоих торрент-трекеров. Если владельцам ресурсов удастся договориться о стоимости, то сайт RuTracker.org станет доступен россиянам через домен в зоне ru.
— Блокировки нас не сильно волнуют, для нас гораздо важнее, что пользователи могут по ошибке попадать на фишинговые сайты, которые воруют пароли, — сообщил "Известиям" представитель RuTracker.org.
В 2012 году владелец сайт RuTracker.org компания Dreamtorrents подала на регистрацию в России сразу два товарных знака — RuTracker и RuTrackerorg и примерно через год получила права на эти названия. В теории Dreamtorrents могли бы через суд отсудить домен RuTracker.ru, но делать они этого не хотят, так как регистрацию делали, чтобы защищать пользователей от различных фишинговых ресурсов, которые вымогают деньги, маскируясь под RuTracker.org.
— RuTracker — это зарегистрированная нами торговая марка. Тем не менее судиться за домен RuTracker.ru мы не собираемся, — рассказали в пресс-службе RuTracker.org
Представитель RuTracker.org отметил, что они заинтересованы в получении адреса в зоне ru. Он им нужен, чтоб не вводить в заблуждение пользователей, которые путают доменную зону, поэтому они вступили в переговоры по покупке домена RuTracker.ru, но для них важна цена. Много денег они предложить не могут, но не уточнили, сколько готовы заплатить.
"Известиям" удалось найти и пообщаться с основателем и владельцем RuTracker.ru Олегом Волковым, который заявил, что его не устроила предложенная цена.
— От 100 тыс. рублей можно начинать разговор. Но пока я не горю желанием его продавать, — подчеркнул Волков.
Доменный инвестор Павел Гросс-Днепров оценил стоимость домена в $1 тыс. Аналитик ГК "Финам" Анатолий Вакуленко оценил стоимость всего торрент-трекера в $300 тыс.
RuTracker.ru недавно стал участником скандала. 20 февраля глава правительства Дмитрий Медведев на заседании правительственного совета по кинематографии во ВГИКе, подключившись к местной Wi-Fi-сети, со своего планшета попытался зайти на заблокированный в России сайт RuTracker.org. Сделать это премьеру удалось с первой попытки, чем он был весьма возмущен. Чуть позже блогеры, проведя собственный анализ произошедшего, пришли к выводу, что премьер перепутал и вбил в строке адреса вместо .org .ru. Они отметили, что когда Дмитрий Медведев зашел на сайт, то на его главной странице высветилась реклама — ссылка на скачивание фильма "Выживший" с Леонардо Ди Каприо. Пользователи утверждают, что на RuTracker.org не публикуется реклама контента без согласования с правообладателями и авторами раздач. Представители торрент-трекера подтвердили этот факт. Чуть позже пресс-секретарь премьера сообщила, что Дмитрий Медведев зашел именно на сайт RuTracker.org.
По данным SimilarWeb за 2015 год, RuTracker.org вошел в 20 самых популярных сайтов в России. По данным webkontrol, его месячная аудитория составляет 104,2 млн пользователей, в то время как посещаемость RuTracker.ru за аналогичный период составляет 494 тыс человек. Это при том, что сайт Олега Волкова на год старше, чем у Dreamtorrents. Олег Волков зарегистрировал доменное имя 17 февраля 2009 года и сразу создал на нем торрент-треккер.
— Сайт был создан с целью выкладывать книги, так как тогда я работал в сфере образования, — вспоминает Волков. — Я создал свой сайт до регистрации Dreamtorrents их домена RuTracker.org. К сожалению, я крайним остался, так как все подумали, что не у них, а у меня фейковый сайт. Но по дате регистрации можно посмотреть, когда они зарегистрировали домен, и когда я. На момент регистрации ими домена на RuTracker.ru уже давно был торрент-треккер.
Как писали ранее "Известия", сайт Rutracker.org изначально назывался torrents.ru, в феврале 2010 года на основании постановления следственного отдела по Чертановскому району прокуратуры города Москвы регистратор домена torrents.ru — компания Ru-Center — приостановил его делегирование. В результате торрент-трекер переехал на домен RuTracker.org, который был зарегистрирован 17 февраля 2010 года, то есть ровно через год после RuTracker.ru. По словам Волкова, над сайтом работают лично он и несколько активистов из числе пользователей. Доход торрент-треккер не приносит, для него это хобби. Поэтому на хлеб он себе зарабатывает работой в онлайн-бизнесе. Раньше Волков был гендиректором и владельцем небольшой подмосковной компании, специализирующейся на сдаче в аренду строительной техники, но несколько лет назад компания была закрыта. О новом месте работы говорить на стал, отметив лишь, что сейчас он трудится инженером в ювелирной промышленности.
Из-за небольшой популярности RuTracker.ru правообладатели пока не особо активно занимаются удалением пиратских компаний с этого сайта, и, соответственно, исков в Мосгорсуд на пожизненную блокировку сайта подано не было. Хотя претензии у правообладателей к сайту есть — например, в компании Webkontrol рассказали, что находят на сайте контент, который нарушает авторские права, но ресурс не реагирует на их письма уже несколько месяцев.
Согласно так называемому антипиратскому закону, правообладатели могут подавать иск на нарушение их прав в Мосгорсуд. За два и более иска к одному сайту правообладатели могут требовать его пожизненной блокировки.
А вот у RuTracker.org ситуация хуже. 4 декабря 2015 года по объединенному иску издательства "Эксмо" и "С.Б.А. Продакшн" (компании, аффилированной с Warner Music) Мосгорсуд принял решение о пожизненной блокировке торрент-трекера RuTracker.org. 25 января решение поступило на исполнение в Роскомнадзор, который, согласно закону, внес адрес сайта в черный список — и все отечественные операторы связи заблокировали доступ к нему для жителей России. Тем не менее возможность попасть на этот ресурс, используя различные средства обхода блокировок, сохраняется.
Уполномоченный при президенте по защите прав предпринимателей в сфере интеллектуальной собственности Анатолий Семенов отметил, что если RuTracker.org перевезет свой сайт на домен в зоне Ru, то он станет доступен для россиян. И проработать они смогут максимум месяц-два, после чего по иску Мосгорсуда их снова заблокируют правообладатели.
— Не понимаю, зачем они собрались выкупать домен, если они могут его отсудить. Хотя, если домен будет стоить менее 100 тыс. рублей, то это может быть дешевле, чем судиться, — предполагает Анатолий Семенов.
По словам гендиректора Ассоциации защиты авторских прав в интернете Максима Рябыко, если RuTracker.org начнет работать на домене в зоне ru, то у правообладателей будет возможность отсудить домен в качестве компенсации за причиненный им ущерб и выставить его на торги.

Ссылка на комментарий
Поделиться на другие сайты

YouTube заблокировал аккаунт вьетнамского государственного телеканала

Видеохостинг YouTube заблокировал аккаунт вьетнамского государственного телеканала VTV за многочисленные нарушения авторских прав, говорится в сообщении, размещенном на сайте телеканала.


"Контент телеканала VTV заблокирован YouTube в связи с многочисленными жалобами от третьих лиц о нарушении телеканалом их авторских прав. Телеканал имеет 95 000 подписчиков, которым в настоящее время недоступен его контент", — говорится в сообщении.
В заявлении, опубликованном на сайте VTV от имени главного редактора телеканала Нгуен Ха Нама, подтверждается, что "некоторые редакторы телеканала размещали на нем видеоматериалы, не проверив их происхождение и не связавшись с владельцами этих видеоматериалов".
В заявлении также говорится, что подобная практика будет прекращена, ее причины будут выяснены и устранены.
Из комментариев к этим сообщениям, размещенным на том же интернет-сайте, ясно, что значительная часть жалоб на нарушение авторских прав направлялась в YouTube вьетнамскими документалистами, работающими самостоятельно или на других телеканалах, и имеющими свой собственный видеоархив в интернете.

Ссылка на комментарий
Поделиться на другие сайты

  • тема был закрыт
  • тема был откреплён
Гость
Эта тема закрыта для публикации ответов.
×
×
  • Создать...