Поиск
Показаны результаты для тегов 'атаковать'.
Найдено: 3 результата
-
Хакеры попытались нарушить работу ФГБУ «Администрация морских портов Азовского моря» с помощью присланного по электронной почте вредоносного ПО. Как сообщает Волго-Донская транспортная прокуратура, было возбуждено уголовное дело по ч. 1 ст. 273 УК РФ («Создание и распространения компьютерных программ, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации и копирования компьютерной информации»). Как выяснилось в ходе следствия, неизвестное лицо/лица создали вредоносное программное обеспечение с целью нарушить штатную работу электронно-вычислительной техники «Администрации морских портов Азовского моря». Вредонос был отправлен сотрудникам приемной руководителя учреждения в электронном письме с сервера, расположенного в одной из стран Прибалтики. Тем не менее, ПО не удалось инфицировать систему, так как оно было обнаружено решением безопасности. В настоящее время ведется расследование следственной группой Ростовского линейного отдела на водном транспорте Управления на транспорте МВД России по Северо-Кавказскому федеральному округу. ФГБУ «Администрация морских портов Азовского моря» – федеральное государственное бюджетное учреждение, осуществляющее деятельность в акваториях морских портов Российской Федерации, расположенных в Азовском море и Керченском проливе. В состав Администрации входят следующие морские порты: Ростов-на-Дону, Азов, Таганрог, Ейск, Темрюк, Кавказ.
-
- хакеры
- попытались
- (и ещё 6 )
-
Исследователи безопасности из компании Group-IB зафиксировали новую кибератаку хакерской группировки Cobalt, также известной как Carbanak и Anunak. Хакеры продолжают проявлять активность даже после ареста человека, предположительно являющегося лидером группировки. По словам экспертов, злоумышленники осуществили очередную фишинговую рассылку, на этот раз от имени компании SpamHaus, специализирующейся на защите от спама и фишинга. В отправленных с поддельного адреса j.stivens@spamhuas[.]com письмах утверждалось, что IP-адреса жертв были заблокированы из-за подозрений в рассылке спама. Далее получателям предлагалось перейти по ссылке, ведущей на страницу загрузки документа Microsoft Office, содержащего вредоносное вложение. Изучив структуру атаки, специалисты отдела анализа вредоносного кода подтвердили, что за рассылкой стоит именно Cobalt. «Мы не исключаем, что оставшиеся на свободе члены Cobalt некоторое время будут продолжать атаки, в том числе, чтобы показать, что их задержанные подельники не причастны к этой группе. Однако, учитывая арест лидера группы, такие атаки вскоре сойдут на нет. Вероятнее всего члены Cobalt примкнут к действующим группам или, в результате, очередного „передела“ появится новая киберкриминальная структура, атакующая банки в разных странах. В любом случае, не стоит списывать со счетов наследие Cobalt — и с точки зрения ресурсов, и с точки зрения инструментария», - заявил руководитель департамента Threat Intelligence и CTO Group-IB Дмитрий Волков. Хакерская группировка Carbanak активна как минимум с 2013 года. С помощью вредоносного ПО Anunak киберпреступники атаковали электронные платежные системы и банки в 40 странах по всему миру. В 2016 году киберпреступники переключились с Anunak на более сложное ПО Carbanak, использовавшееся до 2016 года, а затем вооружились еще более усовершенствованным инструментом, созданным на основе программы для проведения тестов на проникновение Cobalt Strike. С помощью вредоносного ПО злоумышленники заставляли банкоматы выдавать наличные.
-
- хакерская
- группировка
-
(и ещё 4 )
C тегом:
-
Исследователи безопасности из компании Forcepoint Security обнаружили новую версию трояна Quant с функционалом, позволяющим атаковать криптовалютные кошельки. По словам исследователей, неудивительно, что злоумышленники обратили внимание на криптовалюты, учитывая стремительный рост курса биткойна в текущем году. На момент написания новости стоимость одного биткойна достигла отметки в $12,6 тыс. Quant продается на русскоязычных хакерских форумах пользователем под псевдонимами MrRaiX и DamRaiX. Троян представляет собой программу-загрузчик, имеющую функцию географического таргетинга, а также загрузки и выполнения файлов .exe и .dll. В прошлом году Quant использовался злоумышленниками для распространения вредоносного ПО Locky Zepto и Pony. Как заявили эксперты, в обновленной версии вредоносного ПО добавлен ряд новых функций. В частности, в трояне появился ряд вредоносных файлов, загружаемых на зараженное устройство по умолчанию. Первый файл (bs.dll.c) позволяет похищать криптовалюту. Второй (sql.dll.c) - библиотека SQLite, необходимая для работы третьего файла zs.dll.c, позволяющего похищать учетные данные жертвы. Bs.dll.c, также известный как MBS, представляет собой библиотеку, позволяющую сканировать директорию Application Data на предмет криптовалютных кошельков, похищать обнаруженные данные и отправлять их на C&C-сервер злоумышленника. Троян атакует только offline-кошельки, поддерживающие криптовалюты Bitcoin, Terracoin, Peercoin и Primecoin. zs.dll.c (Z*Stealer) позволяет похищать учетные данные приложений и операционной системы. После завершения сканирования все украденные учетные данные передаются на C&C-сервер с помощью HTTP POST-запроса. Z*Stealer может использоваться для хищения учетных данных в сетях Wi-Fi, браузере Chrome, почтовых клиентах Outlook Express и Thunderbird. Как пояснили исследователи, описанные выше вредоносные модули можно купить и по отдельности, однако распространитель Quant мог включить их в загрузчик, чтобы оправдать сравнительно высокую стоимость вредоноса - $275. Новая версия Quant также содержит функцию спящего режима для уклонения от обнаружения антивирусами.