Поиск
Показаны результаты для тегов 'атака'.
Найдено: 5 результатов
-
Компания Positive Technologies обнародовала результаты комплексного исследования, в ходе которого изучалась защищённость современных сотовых сетей. Сообщается, что безопасность систем мобильной связи всё ещё находится на низком уровне, что подтверждается результатами работ по анализу защищённости сетей SS7 (Signaling System 7). Стандарт SS7 используется для обмена служебной информацией между сетевыми устройствами в телекоммуникационных сетях. В то время, когда разрабатывался этот стандарт, доступ к сети SS7 имели лишь операторы фиксированной связи, поэтому безопасность не была приоритетной задачей. Сегодня сигнальная сеть уже не является в той же степени изолированной, поэтому злоумышленник, тем или иным путём получивший к ней доступ, имеет возможность эксплуатировать недостатки безопасности для того, чтобы прослушивать голосовые вызовы абонентов, читать SMS, похищать деньги со счетов, обходить системы тарификации или влиять на функционирование мобильной сети. Исследование показало, что все сотовые сети подвержены атакам злоумышленников. Они, в частности, содержат опасные уязвимости, которые позволяют нарушить доступность сервисов для абонентов. Практически в каждой сети можно прослушать разговор абонента или прочитать входящие SMS, а мошеннические операции можно успешно проводить в 78 % сетей. Более того, успешными для злоумышленников являются 100 % атак, направленных на перехват SMS-сообщений. При этом кража передаваемых таким образом одноразовых кодов чревата компрометацией систем дистанционного банковского обслуживания, мобильных банков, интернет-магазинов, порталов государственных услуг и множества других сервисов. Другой вид атак — отказ в обслуживании — представляет угрозу для электронных устройств Интернета вещей. Сегодня к сетям мобильной связи подключены не только отдельные устройства пользователей, но и элементы инфраструктуры «умных» городов, современные промышленные предприятия, транспортные, энергетические и иные компании.
-
- positive
- technologies:
- (и ещё 6 )
-
Сеть DNS-службы Neustar стала жертвой первой зафиксированной «настоящей» IPv6 DDoS-атаки. Источниками «атаки по словарю» являются порядка 1,9 тыс. узлов IPv6, принадлежащих к более чем 650 сетям. Об этом сообщило издание SC Magazine UK. По словам представителей Neustar, данная атака примечательна тем, что злоумышленники используют новые методы вместо копирования уже существующих, однако с применением IPv4. Атаки IPv6 могут причинить серьезный вред, например, превысить объемы памяти современных средств безопасности за счет большого количества адресов, доступных хакерам. В общей сложности IPv6 содержит более чем в 7.9Х1028 раз больше адресов чем IPv4, который использует 32-битные адреса и позволяет организовать порядка 4,3 млрд адресов. Таким образом количество потенциальных атак также вырастает в разы. При этом, множество сетей, поддерживающих протокол IPv6, не поддерживают инструменты для противодействия хакерам. Как отметили специалисты, в текущем году наблюдается значительный рост количества IPv4 атак – оно удвоилось в сравнении с аналогичным периодом 2017 года. Neustar - технологическая компания, которая предоставляет информацию и аналитику в реальном времени для интернет-индустрии, телекоммуникаций, развлечений и маркетинга, а также предлагает услуги обмена информацией для глобальных коммуникаций.
-
- зафиксирована
- первая
-
(и ещё 4 )
C тегом:
-
Специалисты Skyhigh Networks обнаружили масштабную вредоносную кампанию, в ходе которой киберпреступники используют новую хитроумную технику атаки на корпоративных пользователей Office 365, получившую название KnockKnock. Кампания началась в мае нынешнего года и продолжается по сей день. В распоряжении злоумышленников есть небольшой ботнет из 83 IP-адресов в 63 сетях. Боты находятся в пятнадцати странах, в том числе в Бразилии, России, США и Малайзии, однако большинство скомпрометированных систем приходятся на Китай. Как пояснили исследователи, атака получила название KnockKnock («тук-тук»), поскольку атакующие «стучат» в системные учетные записи через «заднюю дверь» (бэкдор) для проникновения в среду Office 365. К примеру, они нацеливаются на учетные записи служб, а также на учетные записи, используемые для автоматизации процесса резервного копирования, для приложений в дата-центрах, для внутренних инструментов, используемых с JIRA, Jenkins и GitHub, и т.д. «Одним из ключевых отличий новой атаки является характер целевых учетных записей. KnockKnock предполагает атаку прежде всего на системные учетные записи, не привязанные к какому-либо пользователю», – сообщили исследователи. Злоумышленники остановили свой выбор на системных учетных записях неспроста. Учитывая их предназначение, у системных аккаунтов больше привилегий по сравнению с обычными. Кроме того, они редко используют технологию единого входа или многофакторную аутентификацию, а политика паролей для таких аккаунтов более лояльная. С целью остаться незамеченными, злоумышленники не прибегают к брутфорсу, а действуют медленно и методично. Они атакуют лишь небольшую часть (обычно менее 2%) учетных записей Office 365 и ограничиваются 3-5 попытками взлома для каждого аккаунта. Получение доступа к учетной записи – первый этап атаки на корпоративную сеть. Далее атакующие просматривают содержимое электронной почты и задают новые политики для перехвата входящих сообщений. Затем для продолжения атаки злоумышленники используют фишинг или другие техники.
-
- обнаружена
- новая
- (и ещё 6 )
-
Украинский «24 канал» временно прекратил вещания 27 июня в результате хакерской атаки. Пострадали также другие ресурсы медиахолдинга «Люкс», в который входит телеканал. Как сообщает «Страна.UA», об атаке сообщил журналист Денис Бигус на своей странице в Facebook. Он написал: «24 канал упал под вирусной атакой. Причем так упал, что и телеэфир и две радиостанции - молчат. С места событий передают, что мертво легли все компы». Издание отмечает, что в течение некоторого времени в эфире телеканала крутилась повторяющаяся заставка. На момент написания этого материала онлайн-трансляция канала восстановлена. «24 канал» сообщает, что, по предварительным данным, телеканал был атакован вирусом Petya.A, разновидности вируса WannaCry. От хакерской атаки также пострадали украинские банки и правительственные учреждения.
-
Специалисты компании PhishLabs рассказали о новой фишинговой кампании, затрагивающей исключительно владельцев мобильных устройств. В основном атаки направлены на пользователей Facebook, а также сервисов Apple iCloud, Comcast, Craigslist и OfferUp. Новый метод базируется на том, что мобильные браузеры не полностью отображают ссылки в адресной строке. Этой недоработкой и пользуются злоумышленники, добавляя в URL дефисы и поддомены, чтобы на мобильном устройстве ссылка выглядела настоящей. К примеру, настоящим доменом в адресе hxxp://m.facebook.com----------------validate----step1.rickytaylk[dot]com/sign_in.html является rickytaylk.com, а не m.facebook.com. Так как мобильный браузер отображает лишь часть ссылки, пользователи увидят только m.facebook.com, сопровождаемый рядом дефисов. По словам экспертов, данная атака работает только в том случае, если пользователи невнимательны. Собранные учетные данные злоумышленники используют для отправки спам-сообщений с ссылками на фишинговые сайты друзьям пользователя. Как пояснил специалист PhishLabs Крэйн Хэссолд, в основном ссылки отправляются посредством SMS-сообщений. В то время как некоторые мобильные браузеры и мессенджеры позволяют полностью просмотреть ссылку, в большинстве SMS-приложений данная функция отсутствует. Ранее исследователи сообщили об еще одной фишинговой кампании, в рамках которой злоумышленники использовали взломанный сайт с фиктивной страницей авторизации PayPal с целью хищения учетных данных для online-банкинга и данных банковских карт пользователей.
-
- обнаружена
- новая
-
(и ещё 4 )
C тегом: