Перейти к содержанию

Поиск

Показаны результаты для тегов 'инцидентов'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


  1. Прошедшая неделя выдалась весьма беспокойной с точки зрения кибербезопасности. Очередные масштабные утечки данных, крупнейший за последнее время коллапс интернета и всевозможные хакерские атаки не сходили с заголовков СМИ. Наибольший резонанс на прошлой неделе вызвала утечка данных владельцев мягких игрушек CloudPets производства компании Spiral Toys с функцией подключения к интернету. Как оказалось, в течение по крайней мере двух недель в декабре-январе информация 800 тыс. пользователей хранилась в незащищенной базе данных, и любой желающий мог получить к ней доступ. Об утечке данных также сообщила Yahoo!. По словам представителей компании, за последние два года с помощью поддельных файлов cookie злоумышленники получили несанкционированный доступ к 32 млн учетных записей ее клиентов. Хакер под псевдонимом CrimeAgency заявил в Twitter об успешном взломе 126 форумов и похищении паролей администраторов и зарегистрированных пользователей. В январе-феврале текущего года злоумышленник получил доступ к 820 тыс. учетных записей путем эксплуатации известной уязвимости в старых версиях движка vBulletin. На прошлых выходных о масштабной утечке информации сообщил ИБ-эксперт Крис Викери. Согласно заявлению исследователя, в ближайшее время он обнародует информацию об утечке данных порядка 1,4 млрд пользователей. Источник утечки, как и другие подробности об инциденте, пока неизвестны. В ночь с 28 февраля на 1 марта произошел сбой в работе крупнейшей облачной системы хранения данных Amazon Web Services S3 AWS. Инцидент стал причиной прекращения работы огромного количества сайтов и web-приложений по всему миру. Сбой был вызван опечаткой, допущенной одним из инженеров при введении команды. Не обошлось на прошлой неделе без сообщений о вредоносном ПО. Специалисты компании Palo Alto Networks обнаружили в online-каталоге Google Play Store более 130 Android-приложений от семи разных разработчиков, содержащих вредоносный код для Windows. Скорее всего, разработчики не собирались заражать устройства бесполезным вредоносом, а просто использовали при создании приложений доступные инструменты, уже содержащие вредоносный код. Эксперты Cisco Talos обнаружили атаку, в ходе которой многофункциональное вредоносное ПО DNSMessenger для установки двустороннего канала связи со своими операторами использует DNS. Вредонос распространяется с помощью фишинговых писем под видом защищенного документа Microsoft Word. Исследователи SophosLabs сообщили о новой вредоносной кампании с использованием сразу трех образцов вредоносного ПО – AKBuilder, Dyzap и Betabot. AKBuilder представляет собой набор эксплоитов для создания вредоносных документов Word, Dyzap является банковским трояном, а Betabot – семейством вредоносных программ для взлома компьютеров и создания из них ботнетов. По данным исследователя безопасности Тьяго Перейры, известный ботнет Necurs, используемый злоумышленниками для рассылки фишинговых писем с вредоносным ПО Locky, получил новые функции. Теперь Necurs оснащен ответственным за DDoS-атаки модулем и функцией подключения к C&C-серверу через прокси. После серии атак на серверы MongoDB, ElasticSearch и CouchDB под прицел вымогателей попали базы данных MySQL. По информации компании GuardiCore, злоумышленники взламывают незащищенные серверы MySQL, похищают базы данных и удаляют содержимое сервера. За восстановление потерянных данных хакеры требуют выкуп в размере 0,2 биткойна ($235).
  2. Прошедшая неделя ознаменовалась масштабной утечкой данных клиентов сервиса CloudFlare. Предлагаем ознакомиться с кратким обзором главных событий в мире ИБ за период с 20 по 26 февраля 2017 года. Как стало известно в начале прошлой недели, опечатка в исходном коде Zerocoin позволила неизвестному злоумышленнику похитить 370 тыс. зерокойнов (около $592 тыс.). Лишний символ в исходном коде Zerocoin привел к появлению уязвимости, с помощью которой неизвестный мошенник в течение нескольких недель генерировал дополнительную криптовалюту в рамках одной транзакции. Исследователи компании Heimdal Security обнаружили новую спам-кампанию по распространению уже подзабытого вредоносного ПО TeamSpy. Хакерская группировка использует популярную программу TeamViewer для получения удаленного доступа к системам и кастомизированное ПО для хищения конфиденциальных документов и ключей шифрования. О новой вредоносной кампании против пользователей Google Chrome рассказал эксперт компании Malwarebytes Жером Сегура. Как пояснил специалист, злоумышленники используют всплывающие сообщения Add Extension to Leave для перенаправления жертв на web-сайт, с которого они не могут уйти, пока не загрузят и не установят предлагаемое расширение для браузера. Исследователи компании ESET сообщили о волне атак на любителей «клубнички». Согласно отчету экспертов, злоумышленники распространяют вредоносное ПО под видом приложений Pornhub для Android-устройств. После установки вредонос блокирует смартфон и требует за его разблокировку 100 биткойнов. На прошлой неделе Роскомнадзор предупредил об учащении случаев рассылки фальшивых писем операторам персональных данных от имени регулятора. В качестве отправителя в письмах упомянута замруководителя Управления Роскомнадзора по Центральному федеральному округу Ольга Коротова. В уведомлении сообщается якобы о внеплановых проверках относительно соблюдения требований закона «О персональных данных» по факту отсутствия организаций в реестре операторов персональных данных. Эксперты компании ESET рассказали о деятельности киберпреступной группировки RTM, беспрестанно атакующей коммерческие предприятия в России и соседних странах. Используемое злоумышленниками вредоносное ПО обнаруживает системы, на которых установлено ПО для бухучета «1C: Enterprise 8», и подменяет реквизиты в платежных поручениях. Самым громким событием на прошлой неделе стала утечка данных клиентов сервиса CloudFlare из-за уязвимости Cloudbleed. Масштабы инцидента неизвестны, однако на одном из подпольных форумов продаются 150 млн учетных записей, похищенных в результате эксплуатации данной уязвимости.
  3. В отличие от позапрошлой, на прошлой неделе обошлось без масштабных утечек данных. Тем не менее, киберпреступники продолжали атаковать организации по всему миру, используя разнообразные инструменты и преследуя различные цели. В начале прошлой недели стало известно об инциденте, произошедшем в одном из университетов США. Согласно дайджесту компании Verizon, системы неназванного учебного заведения были атакованы ботнетом, состоящим из его собственных торговых автоматов и «умных» лампочек. Установленные в университете и кампусе устройства «Интернета вещей» (IoT) были взломаны и с определенными интервалами отправляли запросы к сайтам, посвященным морепродуктам. IoT-устройства используются злоумышленниками не только для осуществления DDoS-атак, как в описанном выше случае, но также для слежки за пользователями. Хакеры взломали восемь IP-камер в московской частной клинике пластической хирургии. С начала текущего года любители подглядывать следили за персоналом и посетителями медучреждения, в том числе за «звездными» клиентами. Купить пароль к камерам можно было всего за 300 рублей. С целью получения материальной выгоды русскоговорящий хакер Rasputin взломал и похитил информацию 60 британских и американских университетов, а также правительственных ведомств США федерального и местного уровней. Киберпреступник создал собственный сканер для поиска уязвимостей и атаковал организации с помощью SQL-инъекций. Эксперты Symantec зафиксировали волну кибератак на организации по всему миру. В рамках кампании злоумышленники инфицируют компьютерные системы банков неизвестным вредоносным ПО. Хакеры используют кастомный набор эксплоитов, заражающий системы на основе списка, включающего порядка 150 IP-адресов. Данные адреса принадлежат 104 организациям в 31 стране мира. Жертвами другой вредоносной кампании стали финансовые организации в России. С помощью вредоносного ПО TwoBee хакеры редактировали текстовые файлы для обмена данными между бухгалтерскими и банковскими системами. Путем простой подмены реквизитов в платежных поручениях преступники смогли похитить более 200 млн рублей. Нидерландские исследователи безопасности обнаружили новое семейство вредоносного ПО, атакующего интернет-магазины под управлением Magento. Вредонос написан на языке SQL и обладает функцией самовосстановления. Помимо похищения средств, киберпреступников также интересуют военные и промышленные секреты. Свыше 100 военнослужащих Армии обороны Израиля стали жертвами кибератаки, в результате которой их Android-устройства были инфицированы шпионским ПО.Вредонос распространяется путем фишинговых сообщений в мессенджерах. По некоторым предположениям, за атаками может стоять палестинская организация ХАМАС. Эксперты компании CyberX сообщили о новой кампании по кибершпионажу против российских и украинских организаций. В рамках кампании Operation BugDrop злоумышленники инфицируют целевые системы вредоносным ПО, предназначенным для извлечения данных и слежки за деятельностью жертв. Атакам подверглись по меньшей мере 70 организаций, в том числе объекты критической инфраструктуры Украины, медиакомпании и научно-исследовательские центры. Хакерская группировка APT 28 пополнила свой арсенал вредоносного ПО Mac-версией инструмента X-Agent. До недавнего времени исследователи безопасности сталкивались только с X-Agent для Windows, Linux, iOS и Android.
  4. Прошедшая неделя ознаменовалась целым потоком сообщений о всевозможных кибератаках. Хакеры атаковали организации как правительственного, так и частного сектора. Факт утечки данных платежных карт своих клиентов подтвердили британская сеть гостиниц InterContinental Hotels Group и американская сеть ресторанов быстрого питания Arby’s Restaurant Group. В обоих случаях информация была похищена с помощью вредоносного ПО, внедренного в PoS-терминалы, а сами инциденты имели место летом-зимой 2016 года. Об атаке на свои системы также сообщило подразделение японского конгломерата Hitachi компания Hitachi Payment Services. В результате инцидента в середине прошлого года злоумышленники похитили данные порядка 3,25 млн банковских карт. Похищенная информация затем использовалась хакерами в мошеннических операциях. Помимо данных банковских карт, киберпреступников интересуют также промышленные и военные секреты. Как сообщили эксперты компании Proofpoint, китайская хакерская группировка, специализирующаяся на кибершпионаже, атакует военные и аэрокосмические организации в России и соседних странах. Вредоносная кампания была обнаружена в июле 2016 года. Специалисты «Лаборатории Касперского» раскрыли подробности о деятельности киберпреступной группировки, жертвами которой стали банки, телекоммуникационные компании и правительственные учреждения в 40 странах мира, в том числе в России. Методы злоумышленников напоминают тактику группировок Carbanak и GCMAN. Для проникновения в корпоративные сети злоумышленники использовали только легитимное ПО – программы для проведения пентеста, инструменты администрирования и утилиты для автоматизации задач в Windows (например, PowerShell). Эксперты Forcepoint сообщили о новой кампании по кибершпионажу, в рамках которой злоумышленники под видом аналитических скриптов внедряют вредоносный код на журналистские сайты и ресурсы дипломатических представительств и научных организаций. Вредоносный код предназначен для заражения устройств посетителей сайтов шпионским ПО. Жертвами хакеров стали сайты МИД Киргизстана, Молдовы и Узбекистана, портал австрийской политической партии, а также ресурсы посольств Ирака, Иордана, Замбии и России. Методы злоумышленников напоминают тактику группировки Turla, предположительно связанной с российским правительством. Хакеры, вероятно, также работающие на правительство неизвестной страны, приняли на вооружение новый метод атак на пользователей Mac. Для заражения систем злоумышленники используют хорошо известный способ, ранее использовавшийся только для взлома компьютеров под управлением Windows. Жертвам рассылаются электронные письма с вложением, содержащим вредоносные макросы. Около 20 финансовых организаций в Польше подверглись крупнейшей в истории страны кибератаке. В результате взлома государственной Комиссии по финансовому надзору системы банков оказались заражены вредоносным ПО. В ведомстве считают, что ответственность за инцидент лежит на иностранных хакерах. Киберпреступник под псевдонимом Berkut продает в Сети учетные записи свыше 700 тыс. пользователей популярного форума для сотрудников правоохранительных органов PoliceOne. По словам злоумышленника, любой желающий может приобрести у него данные и с их помощью получить доступ к личным сообщениям и публикациям пользователей сайта. Большой резонанс на прошлой неделе получил взлом серверов подпольного хостинга Freedom Hosting II. В результате атаки связанная с Anonymous группировка скомпрометировала более 10 тыс. сайтов в сети Tor (15-20% от всего числа сайтов даркнета). Хакер, называющий себя Stackoverflowin, заявил об успешном взломе более 150 тыс. принтеров. Своими действиями он намеревался привлечь внимание к проблеме безопасности офисной техники. Не обошлось на прошлой неделе и без сообщений о новом вредоносном ПО. Исследователи компании «Доктор Веб» обнаружили троян для Windows, способствующий распространению самого популярного на сегодняшний день Linux-трояна – Mirai. Вредонос, получивший название Trojan.Mirai.1, способен сканировать TCP-порты в заданном диапазоне IP-адресов с целью выполнения различных команд и распространения другого вредоносного ПО.
  5. На прошлой неделе киберпреступники заставили ИБ-экспертов изрядно попотеть. Заметно участились хакерские атаки на правительственные учреждения и устройства «Интернета вещей» (IoT), а на черном рынке регулярно появляются похищенные конфиденциальные данные. Предлагаем ознакомиться с кратким обзором инцидентов безопасности за период с 30 января по 5 февраля 2017 года. На прошлой неделе заголовки СМИ пестрели сообщениями о хакерских атаках, носящих политический характер. К примеру, всплыла информация о попытке взлома компьютерной системы Министерства иностранных дел Польши. Инцидент имел место в декабре 2016 года, а ответственность за него лежит предположительно на хакерах из РФ. От действий киберпреступников пострадал МИД Чехии. Неизвестные взломали электронную почту десятков сотрудников министерства и похитили переписку, в том числе секретную информацию, касающуюся союзников государства. Среди прочих, об атаках хакеров сообщили власти Норвегии. Среди жертв злоумышленников оказались Министерство иностранных дел, Служба безопасности полиции (Politiets sikkerhetstjeneste, PST), армия и т.д. По мнению PST, ответственность за инциденты лежит на группировке APT 29, предположительно связанной с правительством РФ. Эксперты Cisco Talos сообщили о новой кампании по кибершпионажу против стран-участниц НАТО. По данным исследователей, начало операции относится к концу декабря 2016 года, а сами атаки носят разведывательный характер. Помимо стран НАТО, кибершпионские группировки атакуют правительственные организации на Среднем Востоке. Исследователи Palo Alto обнаружили вредоносную кампанию DustySky, проводимую хакерской группировкой Gaza Cybergang. Помимо средневосточных стран, ее жертвами также являются организации в Европе и США. Щедрый подарок хакерскому сообществу сделал неизвестный киберпреступник, ранее взломавший сервер израильской компании Cellebrite. На прошлой неделе хакер выложил в открытый доступ инструменты для взлома устройств под управлением Android, iOS и BlackBerry. По словам ИБ-эксперта Джонатана Здзиарски, связанные с iOS-устройствами коды очень напоминают джейлбрейки, бесплатно выпускаемые энтузиастами. Большой резонанс на прошлой неделе вызвала публикация эксплоита для уязвимости нулевого дня в протоколе SMB, позволяющей вызвать отказ в обслуживании ОС Windows и потенциально выполнить произвольный код с привилегиями ядра. Вероятно, это тот самый эксплоит, ранее похищенный хакерами из Shadow Brokers у связанной с АНБ группы Equation Group. На прошлой неделе стало известно о масштабной утечке данных поклонников Xbox и PSP. В Сеть утекла персональная информация 2,5 млн пользователей пиратских сайтов Xbox360ISO.com и PSPISO.com, в том числе электронные и IP-адреса, а также логины и пароли, хэшированные с помощью MD5. Инцидент произошел еще в 2015 году, однако сообщения о нем появились только сейчас. IoT-устройства продолжают находиться в центре внимания ИБ-экспертов. Как стало известно, в начале зимнего сезона злоумышленники с помощью вымогательского ПО заблокировали систему электронных замков в одном из отелей в австрийских Альпах. Администрации отеля пришлось выполнить требования киберпреступников, чтобы возобновить работу в штатном режиме.
  6. На прошлой неделе ни киберпреступники, ни эксперты в области безопасности не сидели сложа руки. Появление нового вредоносного ПО, утечки данных, DDoS и другие кибератаки – и все это за семь дней. Предлагаем ознакомиться с кратким обзором инцидентов безопасности за период с 23 по 29 января 2017 года. На прошедшей неделе появились сообщения сразу о нескольких крупных утечках данных. Хакер под псевдонимом DoubleFlag выставил на продажу в даркнете данные 1 млрд пользователей китайских операторов связи и интернет-сервисов и 127 млн клиентов американской телекоммуникационной компании United States Cellular Corporation (U.S. Cellular). Об утечке данных 1 млн пользователей сообщил разработчик популярной мобильной игры Clash of Clans финская компания Supercell. В ходе атаки неизвестные хакеры проэксплуатировали уязвимость в движке vBulletin, используемом на форуме сообщества. В результате инцидента, произошедшего в сентябре прошлого года, были похищены данные (электронные адреса и зашифрованные пароли). Из-за некорректно сконфигурированной базы данных в Сеть утекла персональная информация 180 тыс. пользователей сайта «для взрослых» The Candid Board. БД включает уникальные адреса электронной почты, логины, хэшированные пароли, даты рождения, IP-адреса и логи web-сайта. Участились случаи DDoS-атак с целью получения выкупа за их прекращение. Как стало известно на прошлой неделе, некая киберпреступная группировка в середине текущего месяца атаковала банк Lloyds Banking Group. За прекращение атаки злоумышленники потребовали выкуп в размере 100 биткойнов. Жертвами аналогичных атак стали брокерские компании Гонконга. Киберпреступники атаковали их сайты, выведя из строя сервисы, и требовали выкуп за прекращение атак. В среду, 25 января, также началась DDoS-атака на официальный сайт Национальной гвардии РФ. Кто стоит за инцидентом и какие цели преследовались, неизвестно. Масштабной кибератаке подверглась компьютерная сеть вооруженных сил Швеции. Как полагают аналитики Радиокоммуникационной службы шведской обороны, атака могла быть осуществлена как с целью сбора секретных данных, так и для подключения компьютеров ВС к атакам на ресурсы других стран. Также не обошлось на прошлой неделе без сообщений о новых образцах вредоносного ПО. Исследователи компании Check Point обнаружили очередной вымогатель для Android-устройств, получивший название Charger. Вредонос был встроен в распространявшееся через Google Play приложение EnergyRescue. Эксперты Check Point также сообщили о появлении нового варианта вредоносного ПО HummingBad, получившего название HummingWhale. Вредонос был обнаружен в более 20 приложениях из магазина Google Play и загружено свыше нескольких миллионов раз. Специалисты компании «Яндекс» предупредили о вредоносных плагинах, используемых хакерами для похищения данных банковских карт и другой персональной информации пользователей. По подсчетам экспертов, подобные расширения распространяют 80 тыс. сайтов.
  7. Сезон зимних праздников закончился, и киберпреступники вернулись к привычной активности. Прошедшая неделя ознаменовалась сообщениями о ряде кибератак, утечках данных и мошеннических кампаниях. Предлагаем ознакомиться с кратким обзором главных событий в мире ИБ за период с 16 по 22 января 2017 года.В начале прошлой недели стало известно о мошеннической кампании, угрожающей пользователям Facebook. С целью завладеть чужими учетными данными со взломанных аккаунтов злоумышленники рассылают сообщения с темой «You are in this Video?» («Вы на этом видео?») и вредоносной ссылкой, ведущей либо на поддельную форму авторизации, либо на сайт с вредоносным ПО.Жертвами вредоносной кампании также стали пользователи Chrome. С начала текущего года ИБ-эксперты зафиксировали новый виток операции EITest, проводимой злоумышленниками по крайней мере с 2014 года. В ходе кампании используется цепь скомпрометированных легитимных сайтов, распространяющих различные наборы эксплоитов.Продолжают свою активность хакеры, ответственные за взломы незащищенных баз данных MongoDB, однако теперь под их прицел попали кластеры Elasticsearch. Злоумышленники удаляют данные из кластеров и требуют выкуп за их восстановление в размере 0,2 биткойна.Исследователь безопасности MalwareHunterTeam обнаружил новое семейство вредоносного ПО, позволяющее злоумышленникам получить полный контроль над целевой системой при помощи команд по IRC-каналу. Вероятно, GhostAdmin является вариантом активного 3-4 года назад вредоносного ПО CrimeScene.Специалисты компании «Доктор Веб» предупредили о появлении нового Android-трояна, способного внедряться в активный процесс Play Маркет и накручивать счетчик установок в каталоге Google Play. Android.Skyfin.1.origin загружает приложения и сохраняет их на карту памяти устройства без последующей установки. Тем самым вредонос повышает шансы избежать обнаружения и может продолжать накручивать счетчик установок, искусственно повышая популярность программ в каталоге.Исследователи «Доктор Веб» также обнаружили на одном из хакерских форумов опубликованный исходный код неизвестного ранее банковского трояна для Android-устройств. BankBot распространяется под видом безобидных приложений и может похищать данные жертв, отправлять и перехватывать SMS-сообщения, запрашивать права администратора, выполнять USSD-запросы, получать из телефонной книги список номеров всех контактов, отслеживать по GPS местоположение устройства, отображать фишинговые окна и т.д.По данным экспертов компании Forcepoint Security Labs, новые модификации вредоносного ПО Carbanak используют для хостинга своей C&C-инфраструктуры сервисы Google – Google Apps Script, Google Sheets и Google Forms. Как отмечают специалисты, гораздо эффективнее использовать в качестве независимого C&C-канала сервисы Google, чем новые домены или домены без репутации.Эксперты компании Malwarebytes сообщили о шпионском ПО для Mac. Бэкдор Quimitchin использует устаревший код и атакует медицинские исследовательские лаборатории. Основными функциями вредоноса является похищение снимков экрана и доступ к web-камерам на зараженных Mac. Apple назвала его Fruitfly и пообещала вскоре выпустить решение безопасности для борьбы с ним.На прошлой неделе не обошлось и без сообщений об утечках информации. К примеру, неизвестные атаковали хакерский форум Darkode и похитили базу данных его пользователей. По признанию одного из администраторов ресурса, отчасти атака оказалась успешной из-за повторного применения пароля, уже использовавшегося им на другом взломанном сайте.Об утечке данных пользователей своего форума также сообщил разработчик игры Clash of Clans компания Supercell. Из-за уязвимости в движке vBulletin злоумышленникам удалось похитить электронные адреса и зашифрованные пароли порядка 1 млн пользователей.Завершилась неделя взломом учетной записи в Twitter, принадлежащей авторитетному изданию The New York Times. Со ссылкой на якобы утекшее заявление президента РФ Владимира Путина хакеры опубликовали ложный твит о готовящемся ракетном ударе со стороны России.
  8. Прошедшая неделя оказалась сравнительно спокойной с точки зрения кибербезопасности. Наиболее громкими событиями стали взлом компании Cellebrite, предоставляющей правоохранительным органам услуги по взлому мобильных устройств, массовые атаки на MongoDB и отзыв компанией GoDaddy 9 тыс. SSL-сертификатов. Предлагаем ознакомиться с кратким обзором инцидентов безопасности за период с 9 по 15 января 2017 года.За полторы недели с момента увеличения числа атак на серверы MongoDB с использованием вымогательского ПО количество инфицированных хостов превысило 32 тыс. По данным сайта Bleeping Computer, изначально ответственность за инциденты лежала только на одной группировке, однако затем их количество возросло до 21. Наиболее серьезная из них, Kraken, решила монетизировать свое вымогательское ПО и выставила его на продажу. За $200 любой желающий может получить исходный код вредоноса, список из 100 тыс. IP-адресов незащищенных баз данных MongoDB и сканер для поиска открытых БД.Группировка Shadow Brokers, известная взломом хакерского подразделения Агентства национальной безопасности США, объявила о своем решении уйти в тень. На прошлой неделе хакеры выставили на продажу очередную порцию похищенных у АНБ инструментов для кибершпионажа. Тем не менее, попытка хакеров заработать снова провалилась. Разочарованные очередной неудачей, Shadow Brokers объявили о своем уходе с киберпреступной сцены.Израильская компания Cellebrite, специализирующаяся на взломах мобильных устройств по заказу правоохранительных органов, сама стала жертвой хакера. Неизвестный киберпреступник похитил с ее серверов 900 ГБ информации. Дамп содержит сведения о клиентах, связанную с продуктами компании техническую информацию, базы данных, а также сообщения от правительственных организаций разных стран, в том числе России, ОАЭ и Турции.Хостинг-провайдер GoDaddy отозвал порядка 9 тысяч SSL-сертификатов после обнаружения ошибки в процедуре удостоверения подлинности доменов. Ошибка по недосмотру была привнесена 29 июля 2016 года во время рутинного изменения кода и затрагивала 8 951 сертификат, выданный с 29 июля 2016 года по 10 января 2017 года (менее 2% сертификатов, выданных в указанный период).Ажиотаж вокруг iOS-игры Super Mario Run привлек внимание киберпреступников. Как оказалось, приложение Super Mario Run for Android распространяет банковский троян Marcher.Исследователи из компании ESET обнаружили новый вариант вредоносного ПО KillDisk, предназначенного для атак на Linux-системы. Вредонос использовался в атаках на украинскую энергетическую компанию в декабре 2015 года и на финансовый сектор Украины в декабре 2016 года.
×
×
  • Создать...