Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'атакуют'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Новости
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • IP-TV
    • Обсуждение IPTV каналов
    • IP-TV на телевизорах Smart TV
    • IP-TV на компьютере
    • IP-TV на мобильных устройствах
    • IP-TV на спутниковых ресиверах
    • IP-TV на iptv-приставках
    • Kodi (XBMC Media Center)
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Octagon SF4008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 200 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • DVBViewer
    • Плагины
    • Эмуляторы
    • Списки каналов
    • Рыбалка
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • Ключи
    • BOOT
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
    • Ferguson Ariva 100 & 200 HD
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
  • Season Interface

Поиск результатов в...

Поиск результатов, которые содержат...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


ICQ


Jabber


Skype


Город


Интересы

Найдено: 18 результатов

  1. Компания ESET предупреждает о том, что киберпреступная группировка PowerPool проводит атаки с использованием пока не закрытой «дыры» в операционных системах Microsoft Windows. Речь идёт об уязвимости «нулевого дня», информация о которой была раскрыта в конце августа нынешнего года. Брешь связана с работой планировщика задач Windows. Злоумышленники могут повысить свои привилегии в системе и выполнить на компьютере жертвы произвольный программный код. Уязвимость затрагивает операционные системы Windows версий с 7 по 10. Участники кибергруппы PowerPool используют брешь при проведении целевых атак. Нападения уже зафиксированы во многих странах, в том числе в России. Атака начинается с рассылки вредоносных спам-писем с бэкдором первого этапа. Вредоносная программа предназначена для базовой разведки — она выполняет команды злоумышленников и передаёт собранные данные на удалённый сервер. Если компьютер заинтересовал киберпреступников, на него загружается бэкдор второго этапа: эта вредоносная программа предоставляет постоянный доступ к системе. Таким образом, злоумышленники получают возможность красть конфиденциальную информацию и выполнять произвольные действия на инфицированном компьютере.
  2. Исследование, проведённое «Лабораторией Касперского», говорит о том, что сетевые злоумышленники всё чаще применяют универсальные вредоносные программы, позволяющие реализовывать атаки разного типа. Эксперты проанализировали активность 60 000 ботнетов — сетей инфицированных устройств. Оказалось, что их владельцы переключают внимание на использование многофункциональных зловредов, которые можно модифицировать под практически неограниченное количество задач. Это может быть, скажем, рассылка спама, организация DDoS-атак или распространение банковских троянов. Исследование, в частности, показало, что в течение первой половины текущего года доля бэкдоров выросла с 6,6 % до 12,2 % от общего числа циркулируемых в ботнетах зловредов. Бэкдоры не имеют специфического предназначения, но дают возможность удалённо контролировать заражённую систему. Такие программы предоставляют злоумышленникам широкий набор функций — от сохранения скриншотов и нажатий клавиш до непосредственного управления устройством. Отмечается также, что за первые шесть месяцев этого года доля программ-загрузчиков поднялась с 5 % (во второй половине 2017 года) до 12 %. Популярность таких зловредов связана с тем, что они дают возможность загрузить в заражённую систему любые дополнительные компоненты для реализации той или иной атаки. Наконец, зафиксировано увеличение популярности майнеров: их доля выросла за полгода с 2,7 % до 5 %. Такие программы активно распространяются из-за того, что ботнет всё чаще рассматривается как инструмент для генерации криптовалют.
  3. Эксперты Kaspersky Lab ICS CERT сообщили о новой кампании, нацеленной против предприятий, связанных с промышленным производством и находящихся на территории РФ. Начало кампании, продолжающейся по сей день, приходится на ноябрь 2017 года. В ходе атак злоумышленники пытаются заразить компьютерные сети предприятий с помощью вредоносного ПО, рассылаемого в фишинговых письмах. Эти письма замаскированы под легитимные коммерческие предложения, а их содержание тщательно продумано, чтобы соответствовать деятельности атакуемых предприятий. Более того, письма учитывают специфику работы получающих их сотрудников. Рассылаемое вредоносное ПО незаметно устанавливает на систему легитимную программу для удаленного администрирования (TeamViewer или Remote Manipulator System/Remote Utilities), тем самым предоставляя злоумышленникам контроль над атакуемой системой. Главная цель атакующих – кража денег со счетов предприятий. Получив контроль над системой, хакеры находят и изучают документы о закупках, а также ПО для осуществления финансовых и бухгалтерских операций. Затем с помощью различных способов они проворачивают мошеннические схемы (например, подменяют реквизиты, используемые для оплаты счетов).
  4. Исследователи компании FireEye сообщили о новой киберпреступной операции под названием Felixroot. Злоумышленники внедряют бэкдоры на ПК под управлением Windows через старые уязвимости в Microsoft Office с целью шпионажа и похищения файлов. Кампания нацелена на ПК украинских пользователей. Вредоносное ПО Felixroot попадает на атакуемые системы через фишинговые письма с вредоносным вложением. Вложение представляет собой документ со встроенным эксплоитом (к примеру, Seminar.rtf), посвященный семинару по защите окружающей среды. Фишинговые письма написаны на русском языке и отправлены якобы из Казахстана. Выбор темы свидетельствует о том, что хакеры нацелены на вполне определенных пользователей. Эксперты связали данную кампанию с предыдущей, в ходе которой злоумышленники также использовали вредоносное ПО Felixroot и атаковали украинских пользователей. Для внедрения бэкдора злоумышленники используют две уязвимости в Microsoft Office – CVE-2017-0199 и CVE-2017-11882. Первая из них позволяет загружать и выполнять скрипт Visual Basic, содержащий команды PowerShell, когда жертва открывает документ со встроенным эксплоитом. Вторая уязвимость позволяет запускать произвольный код и захватывать контроль над атакуемой системой. Бэкдор использует кастомное шифрование и загружается непосредственно в память, минуя диск, что позволяет ему оставаться незамеченным. После установки в памяти Felixroot в течение 10 минут остается неактивным. Затем вредонос ищет команды для выполнения и подключается к C&C-серверу, куда пересылает похищенные файлы. После того, как Felixroot получает и передает на сервер необходимые данные, вредоносный процесс завершается, и все следы присутствия на системе вредоносного ПО удаляются. То есть, даже в случае обнаружения атаки отследить ее источник будет невозможно.
  5. Индийская хакерская группировка проводит новую вредоносную кампанию, ориентированную на пользователей устройств под управлением операционных систем iOS и Windows. Об этом сообщили исследователи безопасности из команды Cisco Talos. Ранее в этом месяце исследователи зафиксировали вредоносную кампанию, в ходе которой эксплуатировалась уязвимость в службе управления мобильными устройствами (Mobile Device Management, MDM) для слежки за несколькими пользователями iPhone из Индии. Злоумышленники активны по меньшей мере с августа 2015 года и эксплуатируют уязвимость в MDM для удаленной установки вредоносных версий легитимных приложений (Telegram, WhatsApp и PrayTime) на целевые iPhone. Модифицированные приложения были разработаны для тайной слежки за пользователями iOS и могут похищать данные об их местоположении, SMS-сообщения, контакты, фотографии и личные сообщения в мессенджерах. В ходе расследования специалисты выявили несколько вредоносных двоичных файлов, предназначенных для устройств под управлением операционных систем Microsoft Windows, размещенных в принадлежащей злоумышленникам инфраструктуре. «Мы знаем, что вредоносы для MDM и Windows были запущены на одном C&C-сервере в мае 2018 года. Некоторые из серверов все еще запущены и работают. Их конфигурация Apache очень специфична и идеально соответствует настройке Apache для вредоносных приложений IPA», - заявили эксперты. Помимо этого, исследователи обнаружили некоторые особенности, позволяющие связать данную кампанию с хакерской группировкой Bahamut, ранее атаковавшей пользователей Android-устройств с помощью аналогичной техники. Помимо распространения модифицированных версий Telegram и WhatsApp, на C&C-сервере также обнаружена модифицированные версии браузера Safari и приложения для видеочата IMO. По словам исследователей, вредоносный браузер Safari был предварительно настроен для автоматического хищения логинов и паролей пользователей на различных сервисах, таких как Yahoo!, Rediff, Amazon, Google, Reddit, Baidu, ProtonMail, Zoho, Tutanota и пр. В настоящее время точно неизвестно, кто именно стоит за кампанией и каковы мотивы злоумышленников, однако, судя по всему, атакующие работают из Индии и хорошо финансируются.
  6. Исследователи безопасности из компании Trend Micro сообщили о новой вредоносной кампании, в ходе которой злоумышленники атакуют Android-устройства с открытым портом 5555. Предположительно, хакеры пытаются создать из них ботнет. TCP-порт 5555 предназначен для управления устройствами через Android Debug Bridge (ADB) - функцию Android SDK, позволяющую разработчикам легко работать с устройствами, запускать на них команды или полностью их контролировать. Порт ADB должен быть отключен на большинстве устройств, а для его активации необходимо подключение через USB.Однако, по словам исследователей, многие устройства поставляются с включенным ADB, делая их уязвимыми к атакам. Ранее эксперты уже фиксировали атаки на порт ADB в январе текущего года. В ходе кампании злоумышленники использовали модифицированную версию вредоносного ПО Mirai. Вредонос осуществлял поиск устройств с открытым портом 5555 для создания ботнета, позволяющего майнить криптовалюту. Летом текущего года специалисты обнаружили новый эксплоит, который также нацелен на порт 5555. Исследователи зафиксировали резкий рост активности 9-10 июля, а вторая - 15 июля. Атаки велись преимущественно из США, Китая и Кореи. После заражения устройств вредоносное ПО завершает ряд процессов и запускает свои собственные, один из которых отвечает за дальнейшее распространение программы и соединение с C&C-сервером. В ходе поиска исследователи выявили более 48 тыс. IoT-устройств уязвимых для эксплуатации через порт 5555. Однако не все из них могут быть скомпрометированы, так как некоторые гаджеты подключены через маршрутизаторы, использующие механизм преобразования сетевых адресов (Network Address Translation, NAT). «Все мультимедийные устройства, смарт-телевизоры, мобильные телефоны и другие гаджеты без дополнительной защиты - легкие цели для этой вредоносной программы, независимо от сложности пароля пользователя», - заключили исследователи.
  7. Данные, полученные «Лабораторией Касперского», говорят о том, что интенсивность атак программ-вымогателей постепенно снижается. Так, за последнее время количество пользователей, атакованных шифровальщиками, сократилось почти вдвое. Если в 2016–2017 гг. было зафиксировано приблизительно 1,2 миллиона жертв, то в 2017–2018 гг. — около 750 тысяч. Впрочем, это вовсе не означает, что сетевые злоумышленники снизили активность. Киберпреступники попросту переключили внимание на относительно новый тип вредоносных программ — так называемые криптомайнеры. В отличие от шифровальщиков, майнеры не кодируют пользовательские данные. Вместо этого они скрытно добывают криптовалюты, используя вычислительные мощности инфицированного устройства. За последние два года количество атак криптомайнеров значительно выросло — с 1,9 до 2,7 миллиона, а их доля в общем количестве обнаруженных угроз увеличилась с 3 % до 4 %. Заражение майнером имеет ряд весьма негативных последствий. Так, система медленнее реагирует на действия пользователя, потому что память, процессор и видеокарта устройства заняты добычей криптовалют. В случае ноутбуков и смартфонов происходит быстрый разряд аккумулятора; более того, высокая нагрузка может и вовсе вывести батарею из строя. Наконец, увеличиваются расходы жертвы на оплату электричества.
  8. Исследование, проведённое «Лабораторией Касперского», говорит о том, что «умные» гаджеты для домашних питомцев могут таить угрозу как для самих животных, так и для их владельцев. Сейчас на рынке представлен широчайший ассортимент электронных устройств для заботы о питомцах или наблюдения за ними. Это веб-камеры, автоматические кормушки и поилки, электронные игрушки, датчики температуры и пр. Причём многие такие гаджеты имеют подключение к Интернету, а следовательно, могут стать инструментом в руках киберпреступников. В ходе исследования, в частности, выяснилось, что больше трети — 37 % — устройств, предназначенных для домашних животных, могут быть подключены к компьютерной сети. На данный момент о взломе таких гаджетов рассказали 12 % участников опроса. Последствия несанкционированного доступа к подобным устройствам могут быть самыми неприятными: к примеру, взломав систему видеонаблюдения, злоумышленники могут тайно наблюдать за жильцами с целью последующего шантажа или планирования ограбления. Исследование также показало, что у 35 % респондентов использование гаджетов для питомцев вызвало определённые риски для животных или самих владельцев. В большинстве случаев (34 %) неправильное функционирование электронного устройства поставило под угрозу здоровье домашнего животного. Практически в каждом четвёртом случае (23 %) риску оказалась подвержена жизнь питомца. Кроме того, треть респондентов (31 %) заявили, что инциденты с гаджетами вызвали стресс у них самих или других домочадцев.
  9. Кибермошенники отправляют пользователям сервиса по бронированию отелей Booking.com фишинговые сообщения, якобы предупреждающие о проблеме безопасности. Об этом сообщает издание Daily Mail. Для рассылки сообщений злоумышленники используют мессенджер WhatsApp. Жертве предлагается изменить пароль своей учетной записи в сервисе. При переходе по содержащейся в сообщении ссылке, хакеры получают полный доступ к подробностям о бронировании билетов. Затем жертве отправляется еще одно уведомление, предупреждающее о необходимости отправить банковские реквизиты для полной оплаты проживания в отеле. Составленный злоумышленниками текст выглядит убедительно, так как у них есть доступ к таким данным, как имена, адреса, номера телефонов, даты и цена билета. По словам представителей Booking.com, системы сервиса не были скомпрометированы, однако это случилось с системами ряда отелей, с которыми Booking.com работает на отдельном портале. Все клиенты, ставшие жертвами злоумышленников, получат компенсацию, добавили они.
  10. Тысячи клиентов банков в России стали жертвами мошенников, вооружившихся новой схемой. С помощью виртуальных АТС злоумышленники звонят с телефонных номеров финорганизаций их клиентам и выманивают данные банковских карт. Как сообщают эксперты, преступники используют уже существующую сеть и могут осуществлять свою деятельность из любой точки мира. Мошенническая схема выглядит следующим образом. Сначала злоумышленники оформляют облачную АТС на одноразовую SIM-карту, а затем через web-интерфейс меняют номер своей станции на номер банка. Все, что остается сделать – позвонить ничего не подозревающему клиенту финорганизации и «уточнить» данные его банковской карты. Завладев платежной информацией, преступники похищают деньги со счетов жертв. В среднем с одного счета списывается от 5 тыс. до 10 тыс. руб. По подсчетам экспертов, к настоящему времени преступники уже успели причинить ущерб более чем на 30 млн руб. Стоимость самой мошеннической операции составляет около 3 тыс. руб. в месяц.
  11. Хакеры активно атакуют сайты на платформе Magento для управления интернет-магазинами с помощью популярного расширения службы поддержки Mirasvit Helpdesk, сообщил исследователь безопасности Виллем де Гроот. В сентябре 2017 года специалисты по кибербезопасности из компании WebShield опубликовали подробные сведения о двух уязвимостях в расширении Mirasvit, затрагивающие все версии виджета до 1.5.2. Первая уязвимость (CVE-2017-14320) позволяет злоумышленникам загружать файлы на серверы Magento. Вторая (CVE-2017-14321) представляет собой уязвимость межсайтового скриптинга (XSS). Как утверждает де Гроот, хакеры проэксплуатировали вторую уязвимость для взлома сайтов Magento. Злоумышленники отправляли через виджет на первый взгляд безобидное сообщение, в котором был скрыт вредоносный код. Вредоносное сообщение сохранялось в базе данных Magento. Вредоносный код выполнялся после того, как владелец сайта открывал сообщение. Как пояснил исследователь, вредоносный код добавлял дополнительный код в нижний колонтитул, который выполнялся на всех страницах магазина. Роль кода заключалась в сборе данных платежных карт клиентов. Де Гроот опубликовал копию вредоносного кода на портале GitHub, а также предоставил инструкцию по проверке его наличия для владельцев сайтов на базе Magento.
  12. Исследователи «Лаборатории Касперского» рассказали о недавно обнаруженной ими вредоносной кампании Microcin. Кампания получила свое название из-за использующегося в атаках вредоносного компонента microini. Атака начинается с загрузки жертвой вредоносного RTF-файла, содержащего эксплоит для известной и уже исправленной уязвимости в MS Office (CVE-2015-1641). Поскольку файл распространялся через сайты, ориентированные на очень узкую аудиторию, эксперты ЛК заподозрили целевые атаки. По словам исследователей, злоумышленников интересовали посетители форумов, посвященных вопросам получения льготного жилья российскими военнослужащими. На форумах публиковались ссылки на вредоносный ресурс, откуда жертва загружала RTF-файл. Поскольку форумы являются легитимными, а название загружаемого файла соответствует их тематике, у жертв не возникало никаких подозрений. В некоторых случаях киберпреступники использовали не RTF, а PPT-файлы с исполняемым PE-файлом, но без эксплоита. Полезная нагрузка при этом загружалась с помощью скрипта из PPT-файла. После установки на атакуемой системе вредонос загружал дополнительные модули, предоставляя хакером большую свободу действий. В частности, с помощью специальных утилит и модифицированного набора powershell-скриптов PowerSploit злоумышленники похищали хранящиеся на компьютере учетные данные и файлы с расширениями .doc, .ppt, .xls, .docx, .pptx, .xlsx, .pdf, .txt и .rtf. Исследователи отметили несколько особенностей кампании. Во-первых, полезная нагрузка доставляется с использованием стеганографии, что выглядит как загрузка JPEG-изображения. Во-вторых, если перед установкой инсталлятор Microcin обнаружит запущенные процессы некоторых антивирусных решений, установка пойдет без использования внедрения в explorer.exe.
  13. Эксперты компании FireEye раскрыли подробности деятельности специализирующейся на кибершпионаже иранской хакерской группировки APT33, атаковавшей авиакомпании в США и Саудовской Аравии, а также один из южнокорейских конгломератов. Основными целями хакеров являются предприятия аэрокосмической промышленности, энергетического сектора и военные объекты. Группировка APT33 активна с 2013 года. Одним из методов хакеров является фишинговая рассылка. Письма, как правило замаскированные под объявления о работе, содержат вредоносную ссылку, при переходе по которой на компьютер жертвы устанавливается бэкдор. Фишинговые кампании активно проводились в течение всего 2016 года. Эксперты отмечают высокий профессионализм хакеров, злоумышленники даже регистрировали домены фиктивных компаний, чтобы создать видимость законной деятельности. Проанализировав деятельность APT33 за последнее время, эксперты отметили, что хакеры могут готовить более разрушительные атаки. Эксперты обнаружили, что группировка использует один из своих инструментов DropShot для установки вредоносного ПО ShapeShift - усовершенствованной версии червя Shamoon, атаковавшего нефтедобывающие организации в Саудовской Аравии ранее в этом году. Как заявил аналитик по киберугрозам компании Dragos Джо Словик, группировка расширяет географию своей деятельности за пределы Ближнего Востока, и атакует организации в Южной Корее, Пакистане, Израиле и Великобритании. В последние четыре месяца хакеры также проявляют интерес ко все большему количеству государственных структур.
  14. Eset выпустила предупреждение пользователям Apple о новой афере. Мошенники собирают данные банковских карт и другую личную информацию, рассылая письма о несуществующей покупке в iTunes Store. Потенциальная жертва получает от лица онлайн-магазина письмо – в нем сообщается, что Apple ID использовался на неизвестном устройстве для покупки альбома Рианны. Пользователю предлагают игнорировать сообщение, подтвердив тем самым покупку, или отменить транзакцию, перейдя по ссылке. Если пользователь не обратит внимание на грамматические ошибки в письме и тот факт, что адрес отправителя не имеет отношения к Apple, он может поверить мошенникам и перейти на фишинговый сайт. На фишинговом сайте пользователю предлагается ввести Apple ID и пароль, далее – заполнить анкету «для подтверждения личности». Мошенники запрашивают исчерпывающие данные: имя, фамилию, почтовый адрес, телефон, дату рождения и, конечно, данные банковских карт. «Принимаются» карты всех распространенных платежных систем, включая Visa, MasterCard, American Express и др. После ввода данных на странице появится сообщение о том, что учетная запись успешно прошла проверку. Пользователь будет перенаправлен на главную страницу настоящего iTunes Store, а его персональные данные окажутся у злоумышленников. Eset рекомендует игнорировать спам-рассылки и использовать комплексные антивирусные продукты с функциями антиспама и антифишинга.
  15. Согласно недавнему расследованию компании FireEye, китайские хакеры пытаются взломать системы противоракетной обороны Южной Кореи. Как сообщил в интервью изданию Wall Street Journal глава аналитического отдела, занимающегося вопросами кибершпионажа, Джон Халтквист, эксперты FireEye зафиксировали атаки на противоракетный комплекс подвижного наземного базирования для высотного заатмосферного перехвата ракет средней дальности Terminal High Altitude Area Defense (THAAD). THAAD является частью оборонной системы Star Wars и используется Южной Кореей для защиты от межконтинентальных баллистических ракет. С тех пор, как южнокорейские власти объявили о начале развертывания THAAD, Китай всячески противится использованию комплекса. Пекин уверен, что радары THAAD способны проникать вглубь территории КНР и представляют угрозу безопасности страны. «По заверению Южной Кореи и США, THAAD предназначен исключительно для обороны. Первые компоненты системы прибыли в Южную Корею в прошлом месяце и являются ключевым вопросом в текущей президентской кампании», - сообщил Халтквист. По данным FireEye, как минимум две разные китайские хакерские группировки осуществляли атаки на южнокорейские военные системы обороны, так или иначе связанные с разработкой и развертыванием THAAD. Данные группировки известны исследователям под названиями Tonto и APT 10. Как пояснил Халтквист, Tonto связана с китайскими военными и базируется в городе Шэньян на северо-востоке КНР, где также работают хакеры из Северной Кореи. APT 10 может иметь отношение к другим подразделениям китайской армии или разведки. Атаки начинались с фишинговых писем, содержащих вредоносное ПО. Как минимум один человек попался на удочку хакеров, сообщил эксперт. FireEye удалось определить атакующих и отследить их активность. Как отметил Халтквист, одна из группировок допустила ошибку, предоставившую исследователям больше информации о ее происхождении.
  16. Эксперты ИБ-компании WordFence обнаружили вредоносную кампанию, в ходе которой хакеры взламывают слабо защищенные домашние маршрутизаторы. Злоумышленники используют скомпрометированные устройства для осуществления брутфорс-атак на панели администрирования сайтов под управлением WordPress. Таким образом киберпреступники пытаются вычислить учтенные данные администраторов и получить контроль над атакуемыми ресурсами. В подобных атаках маршрутизаторы играют ключевую роль, поскольку позволяют осуществлять брутфорс-атаки с тысяч разных IP-адресов в обход межсетевых экранов и их «черных» списков. Злоумышленники получают контроль над устройствами, эксплуатируя две уязвимости в протоколе TR-069 путем отправки вредоносных запросов через порт 7547. С целью не привлекать внимания к атакам, с каждого маршрутизатора осуществляется только несколько попыток взломать пароль. Размер ботнета пока неизвестен. Эксперты также не исключают существования нескольких подобных ботсетей. По данным исследователей, 6,7% всех атак на сайты под управлением WordPress в марте 2017 года пришлось на маршрутизаторы с открытым портом 7547. В ходе атак были задействованы сети 28 интернет-провайдеров по всему миру. Среди клиентов 14 из них большой популярностью пользуются маршрутизаторы с открытым портом 7547, в частности ZyXEL ZyWALL 2. В конце прошлого года злоумышленник пытался взломать около 1 млн устройств в сетях интернет-провайдеров в Германии и Великобритании. Большинство атакуемых маршрутизаторов были ZyXEL. Хакер намеревался подключить взломанные устройства к ботнету Mirai, арендованному им для осуществления DDoS-атак.
  17. Вице-президент компании Barracuda Networks ИБ-эксперт Асаф Сидон сообщил о фишинговых атаках на клиентов авиакомпаний. Злоумышленники рассылают сообщения, содержащие либо заражающее систему вредоносное ПО, либо ссылку на подконтрольный им взломанный сайт. Целью киберпреступников является получение личных и корпоративных учетных данных клиентов авиакомпаний. За последние несколько недель эксперты Barracuda Networks зафиксировали волну комбинированных атак. В некоторых случаях злоумышленники выдавали себя за представителей туристических агентств или за коллег жертв по работе. По их словам, в письме якобы содержится авиа- или электронный билет. На самом деле после открытия вложенного документа на компьютер жертвы загружалось вредоносное ПО. В других случаях письма содержали ссылку на подконтрольные хакерам взломанные сайты авиакомпаний. Данная атака более сложная, ведь сначала злоумышленникам необходимо было взломать сам ресурс. Вдобавок мошенники персонализировали целевую страницу в надежде обманом заставить жертву ввести свои персональные или корпоративные учетные данные. По словам Сидона, вышеупомянутые атаки нацелены на компании, занимающиеся перевозкой, доставкой или производством. Как отметил эксперт, фишинговые атаки на клиентов авиакомпаний являются наиболее эффективными – злоумышленники достигают желаемой цели в 90% случаев. Согласно уведомлению US-CERT, фишинговые атаки являются точкой входа для получения доступа к конфиденциальной персональной или корпоративной информации.
  18. Эксперты компании FireEye сообщили о новой волне фишинговых атак, направленных на пользователей видеосервиса Netflix. Целью злоумышленников является похищение данных кредитных карт, номеров социального страхования и другой персональной информации жертв.Эксперты рекомендуют внимательно относиться к входящим электронным письмам, поскольку хакеры используют взломанные легитимные серверы для создания поддельных страниц, по внешнему виду ничем не отличающихся от настоящих.По словам исследователей, в большинстве случаев для обхода обнаружения HTML-код на стороне клиента обфусцирован с использованием алгоритма шифрования AES.Как правило, жертвам рассылаются электронные уведомления о необходимости обновить подписку на Netflix. Нажав на указанную ссылку, пользователь попадает на фишинговую страницу, требующую ввести данные кредитной карты и другую персональную информацию. Полученные таким образом сведения затем передаются злоумышленникам с помощью написанной на PHP почтовой утилиты.
×