Jump to content

Search the Community

Showing results for tags 'атаковали'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Categories

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 15 results

  1. Сайт Министерства обороны РФ подвергся кибератакам во время проходившего 22 марта на нем финального голосования за названия новейших отечественных вооружений. Об этом сообщило само ведомство. За день злоумышленники атаковали сайт Минобороны семь раз. Пять атак были средней мощности, а последние две, зафиксированные в промежуток с 19:00 до 20:00 по московскому времени (последний час голосования), оказались самыми мощными. Атаки осуществлялись с территории Западной Европы, Северной Америки и Украины. Специалисты компьютерной безопасности успешно их отразили. В последние минуты голосования максимальное число обращений к сайту достигло десятков тысяч в секунду. Количество пользователей по всему миру, наблюдавших за результатами голосования в режиме реального времени, перевалило за 600 тыс.
  2. «Доктор Веб» предупреждает о появлении в магазине Google Play многочисленных фальшивых приложений с троянскими функциями, которые замаскированы под популярные программы. Зловреды имеют названия известных приложений, а также схожие с оригиналами значки. В частности, обнаружены подделки под «Qiwi Кошелёк», «Сбербанк Онлайн», «Одноклассники», «ВКонтакте» и НТВ. Кроме того, выявлены фальшивые игры, сборники рецептов и пособия по вязанию. В общей сложности, как сообщает «Доктор Веб», найдены более 70 вредоносных программ, которые загрузили свыше 270 000 пользователей. Трояны распространяются как минимум четырьмя разработчиками — Tezov apps, Aydarapps, Chmstudio и SVNGames. Попав на мобильное устройство под управлением Android, фальшивое приложение соединяется с управляющим сервером, который в ответ может передавать заданную злоумышленниками веб-ссылку. Открытие страницы выполняется с применением WebView непосредственно в самих приложениях, где ссылка на целевой интернет-адрес не видна. При этом содержимое показываемых страниц может быть абсолютно любым. В частности, это могут оказаться поддельные формы входа в учётную запись онлайн-банкинга или социальных сетей. В результате владельцы смартфонов и планшетов рискуют стать жертвами фишинговых атак. Ситуация ухудшается тем, что на момент написания заметки многие фальшивые приложения продолжали распространяться через площадку Google Play. Можно предположить, что такие программы присутствуют и в неофициальных магазинах Android-приложений.
  3. Организаторы зимних Олимпийских игр в Пхенчхане (Южная Корея) расследуют обстоятельства кибератаки на серверы во время церемонии открытия игр, сообщает информагентство Yonhap. Согласно заявлению представителей организационного комитета ОИ, атакующие взломали серверы в пятницу, 9 февраля, приблизительно за 45 минут до начала церемонии открытия игр. Из-за хакерской атаки была нарушена работа цифрового интерактивного телевидения в главном пресс-центре. В целях предотвращения дальнейшего ущерба серверы были отключены, что привело к приостановке работы сайта Олимпиады. Пока серверы и сайт не работали, зрители не могли распечатать приобретенные ими билеты на олимпийские мероприятия. Работа web-сайта была восстановлена утром в субботу, 10 февраля. О том, кто стоит за хакерской атакой, в настоящее время неизвестно. Напомним, ранее специалисты в области кибербезопасности предупредили о возможных кибератаках группировки Fancy Bears на Олимпиаду-2018.
  4. Северокорейские хакеры атаковали ведущего израильского поставщика электроэнергии – «Электрическую компанию Израиля» (ЭКИ).Атаки проводятся на «очень высоком уровне», сообщили японскому изданию Sankei источники в руководстве компании. По словам представителей корпорации, реального ущерба кибератаки не нанесли, однако хакеры использовали серьезное вредоносное ПО, а уровень подготовки атакующих был весьма высоким. Предположительно, данные атаки проводились в учебных целях для отработки новейших технологий и методик взлома, поскольку считается, что ЭКИ имеет одну из лучших в мире систем по защите от киберугроз. Ранее кибератаки, направленные на уничтожение или нарушение функционирования систем ЭКИ, осуществлялись в основном странами Ближнего Востока, однако с прошлого года число атак, совершенных Северной Кореей, резко увеличилось, отметили специалисты. «У хакеров из КНДР уже есть все необходимое, чтобы нанести ущерб инфраструктуре Японии, США, и каких либо других стран», - отметил один из экспертов ЭКИ.
  5. Жертвой хакерской группировки Cobalt стал не только банк «Глобэкс», но и «Севастопольский Морской банк», у которого предположительно были похищены средства. Об этом сообщило информагентство ТАСС со ссылкой на источники в сфере информационной безопасности, знакомые с ситуацией. 21 декабря на сайте банка появилось уведомление об ограничении работы ряда банкоматов, пояснявшееся проведением профилактических работ, однако, по словам собеседников агентства, проблема была связана с ликвидацией последствий хищения денег. Как полагают источники, с помощью вредоносного ПО злоумышленникам удалось получить доступ к информационным системам банка и его счетам, а затем обналичить средства в банкоматах. Согласно словам собеседников, речь идет о незначительном ущербе. По одним данным злоумышленники похитили более 10 млн рублей, по другим - 24 млн рублей. В самой кредитной организации факт инцидента не подтвердили, но и не опровергли, добавив, что интернет-банк работает без ограничений. Напомним, на минувшей неделе стало известно о хакерской атаке на российский банк «Глобэкс», ставшей первым инцидентом в РФ, в ходе которого преступники использовали для вывода средств международную систему передачи финансовой информации SWIFT. Как выяснилось позже, атака оказалась успешной лишь частично.
  6. Активисты движения Anonymous осуществили серию DDoS-атак на ряд испанских правительственных сайтов в знак протеста против действий правительства Испании в отношении Автономного сообщества Каталония, сообщает издание LaVanguardia. В ходе атак была нарушена работа сайтов Конституционного суда Испании, Министерства экономики, развития и юстиции, а также Народной партии Испании. Активисты выступают против применения властями Испании 155-й статьи Конституции страны для приостановки существования автономии. Ранее в ходе референдума, прошедшего 1 октября 2017 года, 90% населения высказалось за отделение региона от Испании. Незадолго до взлома активисты Anonymous объявили о начале «Операции cвободная Каталония» (Operation Free Catalonia). Для популяризации кампании использовались хештеги #OpCatalunya и #FreeCatalunya. 20 октября Департамент внутренней безопасности Испании (Departamento de Seguridad Nacional) предупреждал о готовящихся атаках, поскольку ранее Anonymous уже пытались взломать ряд правительственных ресурсов, предварительно распространяя данные хештеги. Напомним, в начале октября текущего года активисты движения Anonymous совершили кибератаку на сайт автономного сообщества Мадрид и ряд форумов, связанных с испанской полицией, в знак протеста против полицейского насилия в ходе референдума, прошедшего 1 октября в Каталонии.
  7. В субботу, 21 октября, сайты Центрального статистического управления Чешской Республики (Cesky statisticky urad) подверглись DDoS-атакам во время подсчета голосов на выборах в нижнюю палату парламента. По словам представителей пресс-службы ведомства, работа сайтов volby.cz и volbyhned.cz была временно нарушена. Изначально провайдер сообщил, что перебои вызваны проблемами с его стороны и связаны с техническими неполадками. Как позже выяснилось в ходе расследования, сайты подверглись "масштабным и сложным" DDoS-атакам. Благодаря оперативно принятым мерам, последствия атак были полностью устранены, а нормальная работа ресурсов восстановлена. Результаты выборов не были модифицированы. Атакующим не удалось скомпрометировать инфраструктуру, используемую для подсчета голосов и последующей независимой обработки данных. В настоящее время расследованием кибератаки занимается чешская полиция и правительственное агентство по вопросам кибербезопасности. Напомним, ранее ответственные за организацию выборов должностные лица США, обеспокоенные безопасностью систем для голосования, предприняли меры по усовершенствованию систем перед выборами в Конгресс США в 2018-2020 годах.
  8. Хактивистское движение Anonymous впервые за долгое время напомнило о себе, атаковав Национальную службу здравоохранения Великобритании. Злоумышленники взломали систему записи на прием SwiftQueue, обслуживающую восемь медучреждений, и похитили данные 1,2 млн пациентов. Представители SwiftQueue подтвердили факт утечки. По их словам, хакеры скомпрометировали только 32 500 «строк административных данных», содержащих такую персональную информацию пациентов, как имена, даты рождения, номера телефонов и электронные адреса. Как отметили в SwiftQueue, некоторые утекшие данные являются тестовыми и касаются несуществующих пациентов. Утечка не затронула медицинские записи, а все пароли надежно зашифрованы. По словам самих Anonymous, похищенный объем данных намного больше, чем заявляют в SwiftQueue. Если верить хакерам, им удалось получить доступ не менее чем к 11 млн записей, в том числе паролей. «Я думаю, общественность имеет право знать, как большие компании наподобие SwiftQueue обращаются с важными данными. Они даже не могут защитить информацию пациентов», - цитирует британское издание The Sun одного из участников Anonymous. Скотланд-Ярд был уведомлен об инциденте 10 августа текущего года. В настоящее время ведется следствие.
  9. Национальный оператор энергосетей Великобритании ирландская компания EirGrid подверглась атаке хакеров, спонсируемых иностранным правительством. Об этом сообщило издание Irish Independent. По данным издания, инцидент произошел в апреле нынешнего года. В ходе первой атаки, которая продолжалась почти семь часов и производилась с IP-адресов в Гане и Болгарии, злоумышленникам удалось получить доступ к сети Vodafone, используемой EirGrid. Затем хакеры осуществили еще одну атаку, в результате которой скомпрометировали маршрутизаторы компании, расположенные в Уэльсе и Северной Ирландии, таким образом получив доступ к незашифрованным коммуникациям. По словам источников издания, взлом был обнаружен в июле нынешнего года, но пока неизвестно, удалось ли злоумышленникам заразить компьютерную систему компании вредоносным ПО. Как полагают в компании Vodafone и Национальном центре кибербезопасности Великобритании, данная атака является делом рук хакеров, финансируемым иностранным правительством. О каком государстве идет речь, не уточняется. Напомним, в июле текущего года стало известно о кибератаке на энергетические сети в составе национальной энергосистемы Великобритании. Злоумышленники атаковали ирландское Управление по поставкам электроэнергии (Ireland’s Electricity Supply Board, ESB) с целью получить контроль над системами управления сетями. Предполагается, что к атаке причастны хакеры, связанные с правительством РФ.
  10. Хакеры российской группировки Cobalt, известные своими атаками на финансовые учреждения в 2016 году, значительно расширили сферу деятельности. Теперь хакеров интересуют не только банки, но и биржи, страховые компании, инвестфонды и другие организации. Об этом сообщается в отчете компании Positive Technologies. В первой половине 2017 года Cobalt разослала фишинговые письма, содержащие вредоносный файл, от имени Visa, MasterCard, центра реагирования на кибератаки в финансовой сфере Центрального банка России (FinCERT) и Национального банка Республики Казахстан. Письма получили более 3 тыс. человек из 250 компаний в 12 странах мира. При этом, письма отправлялись не только на корпоративные почтовые адреса, но и на личные адреса сотрудников, поскольку сотрудники могут проверять личную почту на рабочем месте. Обычно такие письма содержат вредоносный файл, заражающий систему после его открытия/запуска. Как правило, злоумышленники используют документы Microsoft Office (файлы с расширениями .doc, .xls, .rtf), а также архивы с исполняемыми файлами (расширения .scr, .exe, .lnk). Как отмечается в отчете, Cobalt в числе первых заполучили доступ к последней версии эксплойт-билдера Microsoft Word Intruder 8 и использовали инструмент для эксплуатации уязвимости CVE-2017-0199. Согласно статистике Positive Technologies, в среднем 20-30% сотрудников открывают потенциально-опасные вложения, предоставляя злоумышленникам доступ к своим компьютерам.
  11. Как сообщила в пятницу представитель Министерства иностранных дел РФ Мария Захарова, 29 июня текущего года ресурсы ведомства подверглись мощным кибератакам. «Электронная почта Министерства иностранных дел России была подвергнута очень масштабной хакерской атаке с большими последствиями», - говорит Захарова. По данным расследования, проведенного сотрудниками министерства совместно с ФСБ, инцидент произошел в первой половине дня 29 июня. В ходе атаки злоумышленники использовали предварительно скомпрометированную учетную запись российского посольства в Иране и венгерский IP-адрес. Со взломанной почты преступники разослали пользователям сайта mid.ru фишинговые письма, содержащие ссылку на поддельную страницу авторизации в общем почтовом сервисе. По всей видимости, таким образом хакеры пытались выманить у жертв их учетные данные. В качестве меры предосторожности учетные записи пользователей были заблокированы. Напомним, в октябре прошлого года американский хакер The Jester заявил об успешной атаке на сайт Министерства иностранных дел РФ. По словам Захаровой, злоумышленник действительно взломал сайт МИДа, но не действующий, а старый.
  12. 26 апреля Национальная служба безопасности Израиля сообщила о пресечении масштабной кибератаки, направленной на порядка 120 организаций и госучреждений, а также на частных лиц. По данным специалистов Morphisec, организатором кибератаки является группировка OilRig, также известная как Helix Kitten и NewsBeef, которая предположительно связана с разведслужбами Ирана. По имеющейся информации, в период с 19 по 24 апреля нынешнего года хакеры атаковали 250 сотрудников израильских компаний и организаций в различных сферах, включая государственные учреждения, технологические компании, медицинские организации и образовательные учреждения, в том числе Университет имени Бен-Гуриона. Злоумышленники скомпрометировали учетные записи электронной почты высокопоставленных сотрудников Университета имени Бен-Гуриона и использовали их для рассылки вредоносных документов MS Word, содержащих троян Helminth. В ходе атаки хакеры применили эксплоит для нашумевшей уязвимости CVE-2017-0199 в MS Office, позволявшей незаметно установить вредоносное ПО на целевой компьютер. 11 апреля Microsoft выпустила обновление безопасности, устраняющее данную проблему, но, по всей видимости, далеко не все организации успели его установить. По словам экспертов, злоумышленники использовали модифицированную версию открытого инструмента Mimikatz для получения доступа к учетным данным пользователей в сервисе проверки подлинности локальной системы безопасности Windows (Windows Local Security Authority Subsystem Service). Ранее в этом году группировка OilRig осуществила серию кибератак на ряд израильских организаций, включая IT-компании, Почту Израиля и финансовые организации.
  13. Как сообщила Международная ассоциация легкоатлетических федераций (International Association of Athletics Federations, IAAF), в феврале текущего года группировка Fancy Bear пыталась получить несанкционированный доступ к внутренней сети организации. Хакеров интересовала информация о приеме спортсменами запрещенных препаратов в терапевтических целях. Удалось ли злоумышленникам похитить данные, неизвестно. Тем не менее, как подчеркивают в IAAF, инцидент дает понять, какой именно информацией интересовались киберпреступники. В случае, если им удалось получить доступ к сведениям, злоумышленники могут использовать их на свое усмотрение. На прошедших выходных IAAF восстановила свою систему безопасности. Глава организации Себастьян Коэ извинился перед атлетами и пообещал приложить максимум усилий для того, чтобы исправить возможный ущерб. В своем пресс-релизе IAAF называет хакеров Fancy Bear (без буквы «s» в конце), хотя речь, очевидно, идет о группировке Fancy Bears, в прошлом году атаковавшей Всемирное антидопинговое агентство (WADA). Fancy Bear, также известная как APT 28, часто связывается с правительством РФ и обвиняется в кибератаках на Демпартию США. Напомним, в августе прошлого года стало известно о взломе учетной записи российской легкоатлетки Юлии Степановой в системе WADA. Месяцем позднее хакерская группировка Fancy Bears заявила о взломе компьютерных систем организации и получении документов, подтверждающих употребление допинга американскими спортсменами.
  14. Эксперты Symantec зафиксировали волну кибератак, направленных на организации по всему миру. В рамах кампании злоумышленники инфицируют компьютерные системы банков неизвестным вредоносным ПО. Согласно данным Symantec, вредоносная кампания продолжается по меньшей мере с октября 2016 года. Об операции стало известно после того, как в компьютерных системах ряда банков в Польше было обнаружено неизвестное вредоносное ПО. Как сообщалось, источником заражения стала Комиссия по финансовому надзору Польши. Злоумышленники скомпрометировали сайт регулятора и внедрили скрипт, перенаправляющий посетителей ресурса на страницу, содержащую набор эксплоитов, который загружал на компьютер жертвы вредоносное ПО. В атаках злоумышленники используют кастомный эксплоит-кит, который заражает компьютеры посетителей на основе списка, включающего порядка 150 IP-адресов. Данные адреса принадлежат 104 организациям в 31 стране мира (в основном это банки и незначительное число телекоммуникационных компаний и интернет-провайдеров). Как выяснилось в ходе анализа, код вредоносного ПО, получившего наименование Downloader.Ratankba, имеет схожие характеристики с вредоносом, применявшимся хакерской группировкой Lazarus, которую связывают со взломом компании Sony Pictures Entertainment и рядом агрессивных кибератак на объекты в США и Южной Корее. В настоящее время аналитики Symantec продолжают изучение Ratankba.
  15. Министерство иностранных дел Норвегии, армия и другие госорганы и структуры подверглись атаке хакеров, предположительно связанных с правительством РФ. Об этом сообщает The Guardian со ссылкой на Службу безопасности полиции Норвегии (Politiets sikkerhetstjeneste, PST), ставшей одной из жертв киберпреступников. По мнению PST, ответственность за инциденты лежит на группировке APT 29, которой также приписывается взлом серверов Национального комитета Демократической партии США. Как сообщает официальный представитель спецслужбы Арне Кристиан Хаугстойл, хакеры атаковали девять учетных записей с помощью фишинговых писем. С какой целью были осуществлены атаки, определить сложно, отметил Хаугстойл. Тем не менее, представитель PST отметил, что APT 29 связана с российским правительством. По словам пресс-секретаря спецслужбы Мартина Бернсена, злоумышленникам не удалось похитить какую-либо секретную информацию. Выборы в парламент Норвегии пройдут 11 сентября текущего года, поэтому вряд ли атаки связаны с ними.
×
×
  • Create New...