Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'период'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Новости
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Octagon SF4008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 200 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • DVBViewer
    • Плагины
    • Эмуляторы
    • Списки каналов
    • Рыбалка
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • Ключи
    • BOOT
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
    • Ferguson Ariva 100 & 200 HD
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
  • Season Interface

Поиск результатов в...

Поиск результатов, которые содержат...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


ICQ


Jabber


Skype


Город


Интересы

Найдено: 23 результата

  1. Далеко не все пользователи относятся должным образом к безопасности своих устройств и оборудования, чем активно пользуются киберпреступники. На минувшей неделе стало известно сразу о нескольких кампаниях, в рамках которых злоумышленники инфицировали уязвимую технику для достижения собственных целей. В частности, специалисты подразделения Qihoo 360Netlab зафиксировали кампанию по заражению уязвимых маршрутизаторов MikroTik по всему миру майнером криптовалюты Coinhive. Лидерами по числу скомпрометированных устройств стали Россия, Иран, Бразилия, Индия и Украина. Не успели эксперты в области безопасности опубликовать PoC-код для уязвимости в ALPC-интерфейсе планировщика задач в ОС Windows, как его немедленно взяли на вооружение киберпреступники. К примеру, код был добавлен в цепочку эксплоитов, используемых группировкой PowerPool, специализирующейся на хищении конфиденциальных данных с инфицированных компьютеров. После некоторого затишья активизировалась киберпреступная группа FIN6, промышляющая кражей данных платежных карт для последующей их продажи на рынках даркнета. Группировка запустила новую вредоносную кампанию, направленную на PoS-терминалы в Европе и США. На данный момент число пострадавших от этой кампании неизвестно. В последнее время появляется все больше новых IoT-ботнетов. К примеру, специалисты NewSky Security обнаружили новое вредоносное ПО Hakai, предназначенное для заражения маршрутизаторов производства D-Link, Huawei и Realtek и формирования ботнета из скомпрометированных устройств. Всплеск активности нового ботнета произошел в августе текущего года. В настоящее время нет данных о числе включенных в бот-сеть устройств. На минувшей неделе украинские правоохранители сообщили о пресечении деятельности двух киберпреступных группировок. Одна из них компрометировала учетные записи пользователей в соцсети Instagram и требовала выкуп в размере от 15 тыс. до 30 тыс. грн. в криптовалюте (примерно 35 тыс. – 70 тыс. руб.) за возвращение доступа к странице, а вторая промышляла кражами денежных средств со счетов банков мира. Известия о различных утечках данных уже давно стали привычным делом, вот и минувшая неделя не стала исключением. В частности, британский авиаперевозчик British Airways сообщил об утечке данных со своего сайта и приложения, затронувшей 380 тыс. клиентов компании. Разработчики приложения mSpy, предназначенного для слежки за телефонами, по ошибке раскрыли информацию своих пользователей, а также данные полученные из телефонов, на которых была запущена программа. В результате инцидента пострадали около 1 млн клиентов компании.
  2. Прошедшая неделя ознаменовалась сразу несколькими сообщениями о масштабных утечках данных. В частности, в руках хакеров оказались персональные данные более 130 млн постояльцев отеля, принадлежащего одной из крупнейших в Китае сетей гостиниц Huazhu Hotels Group Ltd. Информация, включающая сведения об именах клиентов, домашних адресах, датах рождения, номерах ID-карт, телефонных номерах, адресах электронной почты и соответствующих им паролях, а также прочие данные, была выставлена на продажу на одном из подпольных форумов по цене 8 биткойнов (порядка $56 тыс.). Крупнейший канадский авиаперевозчик Air Canada заблокировал 1,7 млн учетных записей пользователей своего мобильного приложения после обнаружения попытки взлома систем, в результате которого могли быть скомпрометированы персональные данные порядка 20 тыс. клиентов компании. По словам представителей Air Canada, приложение хранит основную информацию, включая имя пользователя, адрес электронной почты и номер телефона. Все данные кредитных карт были зашифрованы и не пострадали в ходе инцидента. Разработчик ПО в области распознавания, обработки данных и прикладной лингвистики ABBYY допустил утечку 200 тыс. различных конфиденциальных документов, хранившихся на принадлежащем компании незащищенном сервере. Доступ к информации мог получить любой желающий без какой-либо авторизации. Причиной инцидента стала ошибка при установке настроек конфиденциальности сервера. В настоящее время доступ к документам закрыт. Интернет-магазины по-прежнему остаются объектом пристального внимания хакеров. На минувшей неделе исследователь безопасности Виллем де Гроот сообщил о масштабной вредоносной кампании, направленной на сайты под управлением платформы для организации электронной коммерции Magento. В рамках кампании злоумышленники внедрили в более чем 7 тыс. сайтов скрипт, позволяющий собирать данные платежных карт посетителей. Как отметил специалист, на сегодняшний день скрипт «является самым успешным вредоносом подобного рода». Хакерская группировка Cobalt (она же FIN7 и Carbanak), известная своими атаками на банки и кражами миллиардов долларов, запустила новую кампанию, направленную на российские и румынские банки. Злоумышленники организовали серию фишинговых атак, в ходе которых распространяли письма, содержавшие бэкдоры для запуска дополнительных вредоносных модулей и разведывательной деятельности. Удалось ли хакерам нанести банкам финансовый ущерб, в настоящее время неизвестно. Спустя всего неделю после известия об уязвимости в Apache Struts (CVE-2018-11776), позволяющей злоумышленникам удаленно выполнить код и получить контроль над приложениями на базе данного фреймворка, различные эксперты в области кибербезопасности начали фиксировать активные атаки, эксплуатирующие проблему. По данным исследователи из Greynoise Intelligence, злоумышленники используют уязвимость для установки на серверы вариантов майнера криптовалюты CNRig, загруженных из репозитория BitBucket.
  3. В начале минувшей недели специалисты компании Microsoft сообщили об успешном пресечении фишинговой кампании хакерской группировки APT28, также известной под названиями Fancy Bear и Strontium, предположительно связанной с российскими спецслужбами. Сотрудники подразделения корпорации по борьбе с киберпреступностью перехватили контроль над шестью доменами, используемыми злоумышленниками, в том числе имитирующими сайты Международного республиканского института, американской исследовательской организации Hudson Institute и части IT-инфраструктуры Сената США. Судя по всему, указанные домены использовались в рамках операции по рассылке писем для целенаправленного фишинга. 22 августа в СМИ появились сообщения об очередной попытке взлома базы данных избирателей Национального комитета Демократической партии США, однако, как выяснилось впоследствии, атака оказалась всего лишь проверкой безопасности, проведенной Демократической партией Мичигана, по каким-то причинам забывшей уведомить об этом Нацкомитет. Учасники северокорейской хакерской группировки Lazarus расширяют поле деятельности: если раньше атаки злоумышленников были направлены на пользователей Windows, то сейчас под прицел попали и владельцы компьютеров Мас. Исследователи из «Лаборатории Касперского» сообщили о новой атаке на одну из крупных азиатских криптовалютных бирж, в рамках которой хакеры впервые в своей практике использовали вредоносное ПО для macOS. Атака получила кодовое название «Операция AppleJeus». В ходе операции злоумышленники обманом заставили сотрудника биржи загрузить зараженное программное обеспечение для торговли криптовалютами. Данное ПО было подписано действующим цифровым сертификатом, позволяющим обходить проверки безопасности. На прошедшей неделе стало известно о ряде утечек данных. В частности, американская компания Spyfone, специализирующаяся на продаже шпионского оборудования, допустила утечку «терабайтов данных», включая фотографии, аудиозаписи, текстовые сообщения и историю web-поиска, оказавшихся в открытом доступе на некорректно настроенном сервере Amazon S3. 20 августа один из крупнейших операторов связи в Европе и США T-Mobile сообщил о кибератаке, в ходе которой хакеры похитили персональные данные порядка 2 млн человек. От утечек данных не застрахованы даже участники конференций по кибербезопасности. К примеру, «устаревшая система» стала причиной раскрытия контактной информации посетителей конференции BlackHat 2018. Исследователю, использующему псевдоним NinjaStyle, потребовалось всего порядка шести часов на то, чтобы собрать имена зарегистрированных пользователей, физические адреса и адреса электронной почты, а также названия компаний и номера телефонов.
  4. Прошедшая неделя оказалась богатой на события в сфере информационной безопасности. Инциденты отличаются большим разнообразием, начиная от взлома Apple и заканчивая утечкой секретных данных британского и канадского правительств. Предлагаем краткий обзор главных событий в мире ИБ за период с 13 по 19 августа 2018 года. На прошлой неделе несколько раз сообщалось о различных мошеннических схемах, главным инструментом в которых является шантаж. В частности, злоумышленники сообщают жертвам по электронной почте о взломе их телефона и записи видео с помощью web-камеры. За удаление «компрометирующего» ролика шантажисты требуют $1 тыс. в биткойнах. Еще один вид мошенничества, о котором также сообщалось, – угрозы доложить властям о незаконным репосте. Известен как минимум один случай вымогательства выкупа в размере $150 в биткойнах у пользователя соцсети «ВКонтакте» за недонесение за репост. Что касается взломов, то на прошлой неделе стало известно об атаке на второй крупнейший в Индии банк Cosmos Bank. За три дня хакерам удалось украсть более 940 млн рупий ($13,5 млн). Жертвой взлома также стала компания Apple, однако в данном случае хакера не интересовали деньги. Австралийскому подростку удалось проникнуть в сети компании и похитить 90 ГБ данных. По словам адвокатов юноши, он является горячим поклонником продукции Apple и взломал компанию в надежде привлечь к себе ее внимание и получить работу. Если Apple стала жертвой утечки по вине хакера, то правительства Великобритании и Канады допустили утечку конфиденциальных данных по собственному недосмотру. Из-за некорректной настройки страниц сервиса для управления проектами Trello в Сеть утекла информация об уязвимостях в ПО, планы по обеспечению безопасности, пароли и пр. Вероятно, тысячи данных жителей Омска оказались разбросанными по улицам также по недосмотру. В среду, 15 августа, на улице 10 лет Октября между улицами Жукова и Пушкина были разбросаны тысячи оплаченных квитанций за газ. Разносимые ветром бланки содержали такую информацию, как имена и фамилии граждан, их адреса и номера лицевых счетов. Точкой входа в корпоративные сети для хакеров могут послужить факсы. На конференции DEFCON в Лас-Вегасе специалисты компании Check Point представили атаку Faxploit на протокол передачи факсов T.30. Атака предполагает эксплуатацию двух уязвимостей переполнения буфера в компонентах протокола, обрабатывающих маркеры DHT и COM (CVE-2018-5924 и CVE-2018-5925 соответственно). Специалисты Принстонского университета представили атаку на электросети с использованием водонагревательных приборов и другой энергоемкой бытовой техники. По данным ученых, с помощью IoT-ботнета можно спровоцировать скачки напряжения, способные вывести электросети из строя и вызвать масштабное отключение света. На прошлой неделе в очередной раз напомнила о себе печально известная группировка DarkHotel. Исследователи безопасности из компании Trend Micro раскрыли подробности о новой вредоносной кампании, в ходе которой группировка активно эксплуатировала уязвимость нулевого дня в движке VBScript.
  5. На прошлой неделе не обошлось без утечек данных, атак правительственных хакеров, новых ботнетов и пр. Однако самой громкой стала новость о новом способе деанонимизации Telegram. О самых значительных инцидентах безопасности за период с 6 по 12 августа рассказано ниже. В начале прошлой недели появились сообщения о предприимчивом шпионе, похитившем данные об истребителе F-35 Lightning II под видом служащей Королевских военно-воздушных сил Великобритании. Злоумышленник взломал учетную запись женщины в приложении для знакомств Tinder и от ее имени общался с другими служащими ВВС. Как минимум у одного человека ему удалось выманить секретные данные. На прошлой неделе также стало известно об атаках на сервисы по обработке платежей WorldPay, Datawire и Vantiv. В июле нынешнего года злоумышленники осуществляли BGP-перехват с целью перенаправления трафика и получения данных о денежных переводах. Исследователи компании Checkpoint сообщили о возвращении банковского трояна Ramnit и появлении нового ботнета после ликвидации предыдущего в 2015 году. Новый ботнет под названием Black всего за два месяца инфицировал порядка 100 тыс. систем. Ramnit попадает на компьютеры жертв через спам, а после установки загружает и устанавливает вредоносное ПО Ngioweb. Специалисты из Palo Alto Networks Unit 42 рассказали о новой киберпреступной группировке под названием DarkHydrus. Злоумышленники занимаются кражей удостоверяющих документов от государственных учреждений и учебных заведений на Ближнем Востоке. Для атак хакеры используют вредоносное ПО с закрытым исходным кодом, а также не брезгуют инструментами с открытым исходным кодом наподобие Phishery. Хакеры в Бразилии активно занялись DNS-перехватом через уязвимость в маршрутизаторах D-Link DSL. Злоумышленники удаленно изменяют настройки DNS на устройствах таким образом, чтобы они подключались к подконтрольным хакерам DNS-серверам. Эти серверы перенаправляют жертв на поддельные страницы банков, запрашивающие персональные и банковские данные. Что касается утечек, то на прошлой неделе стало известно о возможной утечке исходного кода iOS-приложения Snapchat. Инженер под псевдонимом i5xx опубликовал на GitHub код, который, судя по всему, является исходником Snapchat. О подлинности кода свидетельствует запрос на удаление репозитория, направленное администрации GitHub компанией-разработчиком мессенджера Snap. Запрос написан весьма эмоционально, что указывает на поднявшуюся в компании панику. Наиболее резонансной новостью на прошлой неделе стало появление способа деанонимизации пользователей Telegram. Специалисты российского Центра исследований легитимности и политического протеста сообщили о создании системы «Криптоскан», способной по одному лишь имени пользователя узнать номер телефона, к которому привязана учетная запись.
  6. Прошедшая неделя отличилась большим количеством сообщений о деятельности хакерских группировок, предположительно финансируемых правительствами разных стран. К примеру, в начале прошлой недели сообщалось об атаках на экспертов по химическому оружию, осуществляемых группировкой Sandworm. В ходе атак злоумышленники рассылали фишинговые письма от имени швейцарской лаборатории Spiez, занимавшейся изучением нервно-паралитического вещества «Новичок». Об атаках правительственных хакеров и обычных киберпреступников - в кратком обзоре инцидентов безопасности за период с 30 июля по 5 августа. Эксперты «Лаборатории Касперского» сообщили об атаках на промышленные предприятия на территории РФ. Как и в случае с Sandworm, злоумышленники использовали фишинговые письма с вредоносным ПО. Однако их главная задача заключалась в похищении денежных средств со счетов предприятий. Госучреждения в ряде стран, в том числе в России, также пыталась атаковать пакистанская хакерская группировка Gorgon Group. Злоумышленники рассылали своим жертвам фишинговые письма, темы которых были связаны с вопросами терроризма и политическими проблемами в Пакистане и соседних странах. Вложенные в письма документы Microsoft Word содержали эксплоит для уязвимости CVE-2017-0199. Электростанции в США атакует иранская APT-группа RASPITE. В отличие от вышеупомянутых кампаний, для заражения систем вредоносным ПО злоумышленники используют не фишинг, а технику watering hole – заманивают жертв на взломанные вредоносные сайты. На прошлой неделе Министерство юстиции США выдвинуло обвинения трем гражданам Украины, являющимся членами печально известной хакерской группировки Carbanak (другие названия Cobalt и FIN7). По данным ведомства, преступники похитили порядка 15 млн номеров платежных карт из более 6 тыс. PoS-терминалов и продавали их в даркнете. Исследователи безопасности обнаружили новую кампанию по распространению вредоносной рекламы, в ходе которой каждую неделю заражается порядка 40 тыс. устройств. Для заражения злоумышленники используют более 10 тыс. взломанных сайтов под управлением WordPress с вредоносной рекламой. На прошлой неделе также стало известно о вредоносной кампании, нацеленной на маршрутизаторы MikroTik. Злоумышленники изменяют конфигурацию устройств и внедряют в них копию скрипта Coinhive, позволяющего тайно добывать криптовалюту в браузере пользователя. О еще одной кампании по распространению майнеров криптовалюты сообщили исследователи из Sucuri. По их данным, для заражения компьютеров жертв злоумышленники используют неофициальный сервис GitHub. На прошлой неделе также не обошлось без сообщений об утечках данных. В среду, 1 августа, социальная платформа Reddit сообщила о том, что хакерам удалось обойти двухфакторную аутентификацию, взломать учетные записи нескольких сотрудников и похитить конфиденциальную информацию. Злоумышленники получили доступ к электронным адресам некоторых пользователей, логам, а также к резервной копии базы данных за 2007 год, содержащей старые хешированные и подсоленные пароли.
  7. Одним из наиболее обсуждаемых событий прошедшей недели стало сообщение о компрометации хакерской группировкой Dragonfly или Energetic Bear, предположительно связанной с российскими властями, компьютерных сетей американских энергокомпаний. Для данной цели злоумышленники взломали сети партнеров предприятий, связанных контрактами на обслуживание сетевой инфраструктуры, и украли необходимые пароли, с помощью которых смогли получить доступ к компьютерам диспетчерских служб. На предыдущей неделе Национальный центр контрразведки и безопасности США обнародовал доклад, согласно которому Китай, Иран и Россия проводят кампании по кибершпионажу, направленные на технологические фирмы, производственные предприятия и оборонных подрядчиков с целью хищения интеллектуальной собственности и коммерческих секретов. Эксперты FireEye обнаружили новую вредоносную кампанию, направленную на пользователей в Украине. Злоумышленники эксплуатируют старые уязвимости в пакете Microsoft Office для внедрения бэкдора Felixroot, предназначенного для шпионажа и хищения файлов. Вредоносное ПО Felixroot инфицирует целевые системы через фишинговые письма с вредоносным вложением. Вложение представляет собой документ со встроенным эксплоитом (к примеру, Seminar.rtf), посвященный семинару по защите окружающей среды. Аналитики компании Group-IB выявили сеть бухгалтерских сайтов, заражавших посетителей банковскими троянами Buhtrap и RTM, нацеленными на атаку юридических лиц. Три ресурса, появившихся в апреле этого года, уже успели посетить, по самым скромным подсчетам, 200 000 человек. Жертвами таргетированной атаки хакеров стали финансовые директоры, юристы, бухгалтеры и другие специалисты, использующие в своей работе системы дистанционного банковского обслуживания (ДБО), платежные системы или криптокошельки. 24 июля американское представительство одного из крупнейших в мире грузоперевозчиков COSCO стало жертвой кибератаки, в ходе которой внутренние сети компании оказалась заражены вымогательским ПО. В результате системы вышли из строя, что повлекло за собой сбой в работе телефонной сети и почтовых серверов. О каком именно вымогательском ПО идет речь, компания не сообщила. Владельцы маршрутизаторов D-Link и Dasan по-прежнему остаются объектом пристального внимания хакеров. В частности, исследователи из компании eSentire Threat Intelligence зафиксировали новую операцию по созданию ботнета из уязвимых маршрутизаторов D-Link 2750B и Dasan GPON, работающих под управлением прошивки GPON. По словам экспертов, атака длилась порядка 10 часов. Злоумышленники попытались проэксплуатировать уязвимость CVE-2018-10562, присутствующую в маршрутизаторах с версией прошивки ZIND-GPON-25xx. Американская компания LifeLock, специализирующаяся на защите интернет-пользователей от кражи личности, допустила утечку данных своих клиентов. Проблема возникла из-за уязвимости на сайте компании, позволявшей любому желающему с помощью браузера индексировать электронные адреса, связанные с учетными записями миллионов клиентов, а также отписывать пользователей от любой связи с компанией. С помощью указанной уязвимости злоумышленники могли собирать данные клиентов и использовать их для целенаправленного фишинга, прикрываясь брендом LifeLock.
  8. Минувшая неделя оказалась чрезвычайно насыщенной сообщениями о различных масштабных утечках данных. В частности, в Сингапуре хакеры атаковали компьютеры крупнейшей в стране группы медицинских учреждений SingHealth. Злоумышленникам удалось похитить персональные данные 1,5 млн человек, в том числе нескольких высокопоставленных чиновников. Жертвой кибератаки стала и крупнейшая американская диагностическая лаборатория LabCorp, в ходе котрой злоумышленники попытались получить доступ к конфиденциальным медицинским записям миллионов клиентов компании. По словам представителей корпорации, на данный момент нет доказательств, что утечка данных действительно произошла. Расследование инцидента продолжается. Один из крупнейших телекоммуникационных провайдеров в мире компания Telefonica допустила утечку данных, в ходе которой была раскрыта личная и финансовая информация миллионов испанских пользователей платного телевидения Movistar. Из-за ошибки, допущенной при создании сайта Movistar, любой владелец учетной записи мог просматривать персональные данные других пользователей. Сотни тысяч избиратели в США снова стали жертвами утечки данных, в этот раз из-за небрежности, допущенной фирмой Robocent, предоставляющей информацию для политических кампаний. Robocent хранила данные на незащищенном сервере Amazon S3, доступ к которому без пароля мог получить любой желающий. Бакет содержал порядка 2,6 тыс. файлов с различной информацией, включая полные имена, домашние адреса, телефонные номера, даты рождения, сведения о возрасте, политических взглядах, национальности, образовании и используемом языке. На минувшей неделе стало известно об утечке данных, затронувшей несколько тысяч пользователей облачного хранилища Mega. Эксперты обнаружили обнаружили в Сети текстовый файл, содержащий более 15,5 тыс. электронных адресов и паролей, а также списки файлов пользователей. В Бразилии сотрудники полиции задержали четырех человек по подозрению в кибератаках на смартфоны известных политических деятелей, в том числе соратников президента страны Мишела Темера. Мошенники получали доступ к спискам контактов политиков и начинали выпрашивать средства у их знакомых. Госструктуры Украины стали объектом очередной кампании по кибершпионажу, в рамках которой злоумышленники заражали компьютеры жертв вредоносным ПО для хищения данных и аудиозаписи разговоров. В ходе операции атакующие использовали трояны Vermin, Sobaken и Quasar. Американские власти заподозрили Иран в подготовке масштабных кибератак на США и ряд европейских стран. По имеющимся данным, хотя Иран и готовится к проведению хакерских атак, в настоящее время нет свидетельств, что они будут осуществлены в ближайшем будущем. Тем не менее, в связи с риском США предпринимают меры по усилению кибербезопасности, а также предупреждают союзников и изучают методы реагирования на киберугрозы.
  9. Прошедшая неделя ознаменовалась сразу несколькими значительными инцидентами. В частности, сотрудники Службы безопасности Украины отразили кибератаку на украинскую хлорпереливную станцию, являющуюся объектом критической инфраструктуры страны. В течение нескольких минут системы управления технологическими процессами и системы обнаружения признаков аварийных ситуаций предприятия были поражены вредоносным ПО VPNFilter. Данная кибератака потенциально могла привести к срыву технологических процессов и возможной аварии. 9 июля представители криптовалютной биржи Bancor сообщили о кибератаке, в результате которой неизвестные хакеры украли из кошелька организации $13,5 млн в криптовалюте ETH ($12,5 млн) и NPXS ($1 млн). Изначально преступники попытались вывести еще и 3,2 млн монет BNT ($10 млн), однако администрации биржи удалось заморозить украденную криптовалюту BNT. Ливанская полиция арестовала трех человек по подозрению в совершении самой масштабной кибератаки в истории страны, в ходе которой жертвами взлома стало значительное количество ливанских компаний и организаций, в том числе агентства безопасности, правительственные ведомства, сотовые телекоммуникационные компании и крупный интернет-провайдер Ogero Telecom, контролируемый государством. На минувшей неделе неизвестный хакер получил доступ к учетной записи разработчика менеджера пакетов npm и внедрил вредоносный код в популярную библиотеку JavaScript. Код был предназначен для хищения учетных данных пользователей. Установленные по умолчанию пароли продолжают представлять существенный риск утечки данных. Примечательно, что даже на военных объектах не уделяется должного внимания безопасности. К примеру, благодаря дефолтному FTP-паролю, установленному на маршрутизаторе Netgear Nighthawk R7000, который бы расположен на одной из американских авиабаз, хакеру удалось проникнуть в сеть базы, взломать компьютер одного из старших офицеров и похитить техническую документацию по обслуживанию ударного дрона MQ-9 Reaper. Неизвестные злоумышленники взломали официальный сайт популярного бесплатного аудио и видеоредактора VSDC и подменили ссылки на скачивание программного обеспечения. После перехода по скомпрометированной ссылке на компьютер пользователя загружаются инфостилер, троян для удаленного доступа и кейлогер. Исследователи безопасности из компании Eset сообщили о компрометации сайта программы для удаленного администрирования Ammyy Admin. Через сайт программы наряду с легитимным ПО распространялся троян Win32/Kasidet. Прошедшая неделя не обошлась без сообщений о пресловутых «русских хакерах». По данным Федеральной службы защиты конституции Германии (Bundesamt fur Verfassungsschutz), хакерская группировка Sandworm, предположительно связанная с правительством РФ, с августа 2017 года по июнь 2018 года совершила серию кибератак на ряд немецких СМИ, а также организацию, занимающуюся исследованиями в области химического оружия.
  10. Уважаемый партнер! Теперь, если абонент активирует карту доступа самостоятельно, не указывая партнера-установщика, то его период бесплатного просмотра первичной подписки составит 7 дней. Если абонент активирует карту доступа через партнера-установщика, то к первичной подписке мы бесплатно добавляем еще 23 дня. Обратите внимание, что условия партнерской программы не изменились, и партнеры со статусом «Серебряный» или выше могут подарить подключенному абоненту еще один дополнительный месяц просмотра тарифа "Премьер". Новые условия первичной подписки действуют на картах доступа, купленных вами в офисах продаж с 12 июля 2018 года.
  11. Система видеонаблюдения «Ростелекома» обеспечила 100% онлайн-трансляцию и отработала без сбоев во время проведения единого государственного экзамена (ЕГЭ-2018) в период с 28 мая по 2 июля 2018 г. Для проведения ЕГЭ было задействовано 119 964 камеры, общее количество часов трансляции составило более 2,5 млн часов. Видеотрансляция сигнала в течение всего этого периода велась на портал smotriege.ru. Каждый год его функциональность дорабатывается: в 2018 г. изменился функционал в части регистрации пользователей, на уровне субъектов Российской Федерации появился доступ к расширенной статистике и возможности назначения кураторами ситуационных центров заданий для онлайн наблюдателей. Благодаря порталу мониторинг за проведением государственной аттестации осуществляли онлайн-наблюдатели, всего на smotriege.ru было зарегистрировано более 20 тыс. пользователей, что выше показателя предыдущего года в два раза. Это объясняется тем, что в этом году были задействованы региональные онлайн наблюдатели. Для обеспечения полноценной поддержки пользователей портала «Ростелеком» предоставил интеллектуальный номер в коде 8-800. Количество звонков в 2018 г. снизилось по отношению к в 2017 г. в два раза, что объясняется прохождением обучения со стороны пользователей портала. «Ростелеком» впервые провел обучение наблюдателей в режиме дистанционных интерактивных курсов. «Во время проведения ЕГЭ система видеонаблюдения «Ростелекома» работала в штатном режиме. Опыт, накопленный за пять лет реализации проекта, позволил сделать процесс видеонаблюдения максимально удобным для пользователей», – сказал при подведении итогов досрочного периода ЕГЭ вице-президент «Ростелекома» Артемий Прокопенко. Специалисты «Ростелекома» в дни проведения государственной итоговой аттестации осуществляли мониторинг функционирования ПО, техническую поддержку портала и его защиту от DDOS-атак. «Ростелеком» и Рособрнадзор заключили государственный контракт на оказание услуг по организации видеонаблюдения при проведении Единого Государственного Экзамена (ЕГЭ) на территории Российской Федерации в 2016 г. Сумма заключенного федерального контракта составляет 92 млн руб. Сроки реализации контракта – с 21 марта по 31 октября 2018 г. При проведении ЕГЭ в этом году более 25 тыс. аудиторий будут транслироваться в режиме онлайн на портал smotriege.ru. Для этих целей будет выделен центр обработки данных, расположенный в Москве. Общее время проведения трансляции составит 30 дней в период трансляции с 21 марта по 15 сентября, в оставшееся время портал будет работать в режиме отображения архивных данных. Одновременно с порталом смогут работать не менее 15 тыс. пользователей. В работе над проектом принимают участие более 5 тыс. сотрудников компании, организовано 2 тыс. мобильных бригад.
  12. Прошедшая неделя ознаменовалась первой в 2018 году крупной кибератакой на российские банки. В частности, в ночь на 4 июля хакеры похитили более 58 млн рублей с корреспондентского счета ПИР Банка в Центробанке РФ. Из-за кибератаки ПИР Банк был вынужден приостановить деятельность 4 и 5 июля. Как предполагается, хищение может быть делом рук хакерской группировки Carbanak (также известной под названиями Cobalt и Annunak). Еще одним резонансным событием, обсуждаемым в Рунете на прошлой неделе, стала утечка данных пользователей «Документов Google». В ночь с 4 на 5 июля хранящиеся в «Документах Google» файлы пользователей в течение нескольких часов находились в открытом доступе из-за того, что поисковая система «Яндекс» стала индексировать содержимое «Документов Google». Некоторые из них содержали персональную информацию, в том числе учетные данные. Эксперты «Лаборатории Касперского» обнаружили необычную версию загрузчика Rakhni, которая оценивает возможность получения прибыли, и в зависимости от конфигурации системы загружает на инфицированные устройства либо вымогательское ПО, либо майнер криптовалюты. Основной целью атак Rakhni являются Россия (95,57% случаев), Казахстан (1,36%) и Украина (0,57%). Исследователи безопасности сообщили о новом агрессивном черве, атакующем Linux-устройства. В настоящее время о вредоносе известно совсем немного информации, кроме того, что он распространяется очень быстро и своими действиями напоминает печально известное вредоносное ПО Mirai. В отличие от Mirai загрузка нового вредоноса происходит не из нескольких репозиториев, а с тысяч IP-адресов. В последние несколько месяцев то и дело появляются сообщения о разнообразных инцидентах, связанных с соцсетью Facebook. То компания по ошибке отправляет отчеты с аналитикой для разработчиков тестерам, то раскрывает частные публикации пользователей, а на минувшей неделе Facebook сообщила о техническом сбое, в результате которого заблокированные пользователи могли видеть часть контента, опубликованного лицами, внесшими их в «черный список». Инцидент затронул порядка 800 тыс. пользователей, поместивших кого-либо в перечень заблокированных в период с 29 мая по 5 июня текущего года. Как стало известно, участники палестинского движения ХАМАС пытались получить доступ к телефонам израильских военных с помощью развлекательных приложений, одно из которых было посвящено чемпионату мира по футболу. После установки приложения передавали данные о местоположении, скрыто снимали и отправляли фотографии, копировали данные на телефоне, а также подслушивали разговоры. Это не единственный инцидент, поставивший под угрозу безопасность Израиля. На минувшей неделе бывшему сотруднику израильской ИБ-компании NSO, специализирующейся на разработке и продаже инструментов для шпионажа, были предъявлены обвинения в краже секретов фирмы. Мужчина скопировал секретные программы на жесткий диск и попытался продать их в даркнете за $50 млн в криптовалюте некоему иностранному лицу. Стоимость продуктов, украденных ответчиком, оценивается в сотни миллионов долларов.
  13. Минувшая неделя оказалась чрезвычайно насыщенной сообщениями о различных утечках данных. В частности, в США произошла вторая за два года масштабная утечка данных, затронувшая прядка 340 млн американских граждан. Виновником инцидента стала маркетинговая компания Exactis, хранившая базу данных на публично доступном сервере. БД объемом около 2 ТБ включала персональную информацию сотен миллионов граждан США и американских компаний, в том числе номера телефонов, домашние адреса и адреса электронной почты, информацию о предпочтениях, возрасте, поле детей и пр. Утечка не затронула данные платежных карт и номера социального страхования пользователей. Жертвами утечки данных стали и клиенты британского сервиса по продаже билетов Ticketmaster UK, возникшей в результате заражения вредоносной программой одной из служб клиентской поддержки. Злоумышленникам удалось получить доступ к информации о всех британских пользователях сервиса, покупавших билеты в период с февраля по 23 июня текущего года, а также зарубежных клиентах, которые купили или пытались приобрести билеты в период с сентября 2017 года по настоящее время. О возможной утечке данных миллионов своих клиентов заявила немецкая компания Adidas. Злоумышленники могли получить доступ к информации о клиентах, совершавших покупки в американском интернет-магазине Adidas. В ходе кибератаки на компанию-производителя ПО для бронирования отелей FastBooking неизвестные злоумышленники похитили персональную информацию и данные платежных карт клиентов сотен отелей. Согласно пресс-релизу компании, только в Японии инцидент затронул 380 отелей. Не исключено, что по всему миру число пострадавших отелей может превышать 1 тыс. Одним из резонансных событий на минувшей неделе стало сообщение об опасной уязвимости RAMpage (CVE-2018-9442) в драйвере памяти ОС Android, затрагивающей миллионы устройств на базе данной операционной системы, выпущенные за последние шесть лет. RAMpage позволяет получить права администратора и доступ к контенту на устройстве, в том числе к паролям, хранимым в браузере или менеджере паролей, личным фотографиям, электронным письмам, сообщениям, рабочим документам и пр. Как полагают эксперты, проблема может распространяться не только на Android-гаджеты, но и устройства Apple, домашние компьютеры и облачные серверы. В минувший четверг разработчики дистрибутива Gentoo Linux сообщили о компрометации одной из учетных записей проекта на портале GitHub. Злоумышленникам удалось изменить содержание репозиториев и внедрить вредоносный код, позволяющий удалить все файлы из системы. На прошлой неделе кибератаке подвергся защищенный сервис электронной почты ProtonMail. В течение двух дней на инфраструктуру службы осуществлялись массированные DDoS-атаки, по некоторым данным, достигавшие на пике 500 Гб/с.
  14. На минувшей неделе исследователи в области кибербезопасности сообщили о ряде вредоносных кампаний, организованных высококвалифицированными хакерскими группировками. В частности, эксперты Symantec зафиксировали масштабную операцию китайской хакерской группировки Thrip, направленную на предприятия, специализирующиеся на разработке технологий спутниковых коммуникаций и геопространственной разведки, а также на оборонных подрядчиков из США и Юго-Восточной Азии. В ходе кампании злоумышленники пытались инфицировать компьютерные системы, используемые для управления спутниками связи и сбора геопространственных данных. Как полагают исследователи, целью хакеров может быть не только кибершпионаж, но и диверсионная деятельность. Хакерская группировка Olympic Destroyer, пытавшаяся саботировать Олимпиаду-2018, проходившую в южнокорейском Пхенчхане, возобновила активность. В этот раз под прицел злоумышленников попали финансовые организации в РФ, а также лаборатории в Европе и Украине, специализирующиеся на химической и биологической безопасности. Киберпреступники продолжают эксплуатировать тему WannaCry, пытаясь заработать на страхе пользователей. В частности, в минувший четверг Великобританию захлестнула волна фишинговых писем, сообщавших о том, что устройства пользователей якобы взломаны и зашифрованы новой, более опасной версией печально известного шифровальщика. За расшифровку данных вымогатели требовали 0,1 биткойна. В действительности сообщения оказались всего лишь «разводом», с помощью которого злоумышленники пытались заставить пользователей заплатить за несуществующую угрозу. Криптовлюта по-прежнему остается объектом пристального внимания хакеров. На минувшей неделе криптовалютная биржа Bithumb стала жертвой кибератаки, в результате которой злоумышленникам удалось похитить $31,5 млн в криптовалюте, в том числе в популярной валюте Ripple (XRP). В попытке заработать хакеры изобретают довольно интересные схемы. К примеру, в Китае группа хакеров взломала более 100 тыс. компьютеров в интернет-кафе 30 городов страны с целью майнинга криптовалюты Siacoin. Таким способом злоумышленникам удалось заработать 5 млн юаней (порядка $800 тыс.). При этом они действовали в сотрудничестве с компаниями по обслуживанию компьютерной техники, которые внедряли разработанный преступниками майнер на компьютеры во время стандартного осмотра оборудования. Доходы от продажи криптовалюты сообщники делили между собой. Исследователи из компании Deep Instinct сообщили о появлении нового ботнета, операторы которого используют загрузчик Mylobot для заражения устройств различным вредоносным ПО – от майнеров криптовалюты до кейлогеров, банковских троянов и программ-вымогателей. Особенность Mylobot заключается в использовании уникального набора самых современных техник. Минувшая неделя не обошлась без сообщений об утечках данных. Популярный сервис по отслеживанию местоположения воздушных судов Flightradar24 предупредил об утечке данных на одном из серверов компании. В ходе утечки могли быть скомпрометированы адреса электронной почты и хэши паролей, связанные с учетными записями, зарегистрированными до 16 марта 2016 года. Компания не раскрыла точное число пострадавших, но, по некоторым данным, их количество может превышать 230 тыс. человек.
  15. За последние полгода сообщения об уязвимостях в процессорах различных производителей стали привычным делом, а недавно к списку прибавилась еще одна. Речь идет об аппаратной проблеме «Lazy FP» (CVE-2018-3665) в процессорах Intel, затрагивающей все модели семейства Intel Core. Уязвимость связана с функцией «Lazy FPU context switching» и по своей сути близка к проблеме Spectre 3a (CVE-2018-3640, RSRE - Rogue System Register Read). Проэксплуатировав проблему, злоумышленник может получить доступ к данным криптографических вычислений и использовать их для определения ключа шифрования. Минувшая неделя оказалась довольно непростой для ряда криптовалютных сервисов. В середине июня жертвой злоумышленников стала южнокорейская криптобиржа Coinrail, которая в результате хакерской атаки лишилась порядка $40 млн в различной криптовалюте, а чуть позже о взломе своей учетной записи на GitHub сообщила компания Syscoin. Воспользовавшись доступом к аккаунту, хакеры заменили официальный клиент Syscoin для Windows вредоносной версией, содержащей инфостилер Arkei Stealer (Trojan:Win32/Feury.B!cl) для кражи паролей и закрытых ключей криптовалютных кошельков. Киберпреступники не устают изобретать новые методы для майнинга криптовалюты. Так, команда проекта Docker удалила из публичного репозитория Docker Hub 17 вредоносных образов, которые использовались злоумышленниками для установки майнера криптовалюты на серверы жертв. Все образы были загружены одним и тем же лицом (или группой лиц), использующим псевдоним «docker123321». Число установок этих пакетов варьируется от нескольких сотен тысяч до 1 млн. Исследователи безопасности из компании 360 Total Security сообщили о новом вредоносном ПО ClipboardWalletHijacker, предназначенном для хищения криптовалют Ethereum и Bitcoin. По данным экспертов, вредонос уже успел заразить порядка 300 тыс. компьютеров. Редкая неделя обходится без сообщений об утечках данных, прошедшая, к сожалению, не стала исключением. В частности, крупный британский ритейлер Dixons Carphone подвергся кибератаке, в ходе которой злоумышленникам удалось похитить примерно 1,2 млн записей о его клиентах. По словам представителей Dixons Carphone, хакеры также пытались похитить данные порядка 5,8 млн банковских карт, однако им удалось завладеть информацией лишь о 105 тыс. карт, защищенных PIN-кодом.
  16. Одним из наиболее резонансных событий минувшей недели стало предупреждение экспертов команды Cisco Talos о вредоносной кампании, в ходе которой хакеры заразили по меньшей мере 500 тыс. маршрутизаторов и устройств для хранения данных в более чем 50 странах мира. Вредоносное программное обеспечение, получившее условное название VPNFilter, поражает сетевую аппаратуру, в частности маршрутизаторы и накопители. С помощью вредоноса злоумышленники могут не только похищать данные о сайтах, но и выводить из строя цифровые устройства. Как предполагается, вредоносная кампания проводилась в рамках подготовки кибератаки на Украину. Согласно заявлению Службы безопасности Украины, подготовка кибератаки приурочена к финалу футбольной Лиги чемпионов в Киеве 26 мая. Спустя короткое время после сообщения Cisco Talos, Федеральное бюро расследований США заявило о пресечении деятельности данного ботнета, находившегося под контролем хакерской группировки Fancy Bear (также известной как APT 28, Sandworm, X-agent, Pawn Storm и Sednit). Еще одним громким событием предыдущей недели стало известие об обнаружении уязвимости в протоколе Z-Wave, используемом в порядка 100 млн устройств «Интернета вещей» (IoT). Проблема позволяет злоумышленнику, находящемуся в зоне действия протокола, осуществить атаку в процессе подключения устройств и взломать защищенное соединение. Эксперты Microsoft и Google обнаружили четвертый вариант нашумевших уязвимостей Meltdown-Spectre. Уязвимость может быть проэксплуатирована либо запущенным на уязвимом компьютере вредоносным ПО, либо авторизованным в системе злоумышленником для извлечения конфиденциальных данных из защищенной памяти ядра или приложения. Новый вариант затрагивает все современные процессоры, в том числе производства Intel, AMD, Arm, а также микропроцессоры IBM Power 8, Power 9 и System z. Несмотря на снижение курса криптовалют, интерес злоумышленников к цифровым деньгам не ослабевает. К примеру, криптовалюта Verge (XVG) второй раз за последние два месяца подверглась хакерской атаке. Злоумышленники проэксплуатировали уязвимости в блокчейне Verge и похитили около 35 млн монет XVG на сумму $1,7 млн. Первая атака была осуществлена в апреле нынешнего года. Тогда злоумышленники смогли похитить 250 тыс. монет XVG. В обеих атаках киберпреступники проэксплуатировали одну и ту же уязвимость в блокчейне. На прошлой неделе хакерская атака была осуществлена и на инфраструктуру криптовалюты Bitcoin Gold (BTG). Ее организатору удалось похитить средства на сумму более $18 млн. 21 мая администрация криптовалютного стартапа Taylor заявила о взломе, в результате которого неизвестные похитили средства, собранные во время процедуры ICO (первичное размещение монет), а также токены, принадлежащие администрации и активным участникам проекта. В общей сложности ущерб составил более $1,7 млн.
  17. Прошедшая неделя оказалась чрезвычайно насыщенной различными событиями, в их числе очередная утечка данных пользователей Facebook, скандал вокруг американских компаний Securus и LocationSmart, предоставлявших правоохранительным органам США информацию о местоположении граждан, хакерские атаки на маршрутизаторы DrayTek, а также операция по пресечению деятельности пуленепробиваемого хостинга MaxiDed, услугами которого пользовались как киберпреступники, так и правительственные шпионы. Подробнее об этих и других инцидентах в кратком обзоре. Конфиденциальное данные порядка 3 млн пользователей Facebook, использовавших приложение myPersonality, почти четыре года находились в открытом доступе из-за небрежности ученых из Кембриджского университета. Как выяснилось, специалисты использовали данные, собранные через myPersonality в качестве основы для инструмента, подбирающего рекламу. Сведения привязаны к уникальным идентификаторам пользователей приложения и потенциально позволяют любому, у кого есть доступ к информации, выявить конкретного человека в Facebook. Свободный доступ к информации был только у исследователей, работающих в различных компаниях. Однако, один из ученых поделился своими учетными данными с работающими над курсовой студентами, а те, в свою очередь, непреднамеренно опубликовали их на GitHub. Минувшая неделя не обошлась без скандала. Как стало известно, четыре крупнейших оператора сотовой связи США (AT&T, Verizon, T-Mobile и Sprint) продают данные о местоположении клиентов в реальном времени сторонней компании LocationSmart. Сомнительная практика компаний была раскрыта после того, как одного из бывших полицейских шерифов уличили в отслеживании местоположения телефона одного из граждан без соответствующего ордера с помощью компании Securus, предоставляющей правоохранительным органам США услуги по отслеживанию телефонов. Вскоре после публикаций в СМИ Securus стала жертвой неизвестного хакера, которому удалось взломать серверы компании и похитить большой объем важных данных, в том числе логины и пароли тысяч клиентов Securus из правоохранительных органов. Кроме того, на сайте еще одного фигуранта скандала, компании LocationSmart, была обнаружена уязвимость, позволяющая хакерам следить за передвижениями миллионов американцев без их ведома. Хакеры активно эксплуатируют уязвимость нулевого дня в некоторых моделях маршрутизаторов тайваньского производителя DrayTek. Проблема позволяет осуществить CSRF-атаку, изменив настройки DNS для перенаправления пользовательских запросов на сервер злоумышленников, расположенный по адресу 38.134.121.95. По сообщениям на форуме Sky Community, атаки проводились в течение по меньшей мере двух недель. Полиция Нидерландов изъяла десять серверов, принадлежащих так называемому пуленепробиваемому хостинг-провайдеру MaxiDed, предоставляющему свои услуги распространителям детской порнографии и вредоносного ПО, операторам DDoS-ботнетов, кибершпионам и спамерам. Также правоохранители арестовали предполагаемых владельца и администратора сервиса, одного в Таиланде, а второго - в Болгарии. Оба являются гражданами Молдовы. Как стало известно, в течение последних нескольких недель ряд мексиканских банков стали жертвами хакеров, похитивших огромные суммы денег. С помощью поддельных запросов злоумышленники перевели средства на подставные счета, а затем быстро обналичили их. По имеющимся данным, атакующие могли похитить более $15 млн. 17 мая на сайте zywall.de, принадлежащему немецкому подразделению компании Zyxel, были обнаружены более 21 тыс. незаконно сделанных записей телефонных разговоров жителей Германии. Данные находились в открытом доступе на ресурсе более 13 часов. Сведения о звонках, совершенных с 11 ноября 2017 года, хранились на одном из серверов Zyxel в Дании. Файлы содержали телефонные номера абонентов и время вызовов. С какой целью компания вела записи и как долго они хранились в открытом доступе, в настоящее время неизвестно.
  18. Одним из наиболее резонансных событий прошедшей недели стало известие об уязвимости, затрагивающей все популярные операционные системы, включая Linux, Windows, macOS, FreeBSD и некоторые реализации гипервизоров Xen. Проблема представляет собой недоработку в дизайне, вызванную недопониманием разработчиками некоторых инструкций в руководствах Intel и AMD, и позволяет злоумышленникам в лучшем случае вызвать сбой в работе компьютеров на базе процессоров Intel и AMD, а в худшем - получить доступ к памяти ядра или перехватить контроль над системой. Разработчики вредоносного ПО для PoS-терминалов TreasureHunter опубликовали его исходный код на одном из хакерских форумов. В настоящее время неизвестно, по каким соображениям авторы вредоноса раскрыли его исходный код. Как полагают исследователи в области безопасности, в ближайшие несколько месяцев стоит ожидать появления большого количества вредоносных программ, разработанных на основе кода TreasureHunter. От взлома не застрахован никто - ни рядовые пользователи, ни даже профессиональные хакеры из поддерживаемых правительством группировок. Одной из таких жертв стали организаторы кибершпионской операции ZooPark, сфокусированной на странах Среднего Востока. Как стало известно журналистам Motherboard, неизвестному хакеру удалось похитить у кибершпионов кеш данных, собранных у их жертв на Среднем Востоке. Информация включают в себя текстовые сообщения, электронные письма и данные GPS, собранные с помощью инструментов ZooPark, аудиозаписи разговоров, полученные вредоносным ПО. В четверг, 10 мая, активисты, называющие себя Anonymous, взломали старую версию сайта Россотрудничества в ответ на действия Роскомнадзора, направленные на блокировку мессенджера Telegram. Неизвестные опубликовали обращение к ведомству, в котором обвинили его в разрушительных действиях против Рунета и бессмысленном вандализме. Авторы призвали считать взлом сайта «последним предупреждением» Роскомнадзору. В конце минувшей недели эксперты компании Radware предупредили пользователей Facebook о вредоносной кампании, в рамках которой злоумышленники через ссылки в соцсети распространяют вредоносное ПО Nigelthorn, способное красть учетные данные пользователей и устанавливать майнеры криптовалюты. Несмотря на многочисленные инциденты, связанные с утечками данных, многие компании, в том числе крупные, не предпринимают должных мер по обеспечению безопасности. В частности, крупнейший британский сотовый оператор EE (насчитывает порядка 30 млн абонентов) не обеспечил безопасность своего ключевого репозитория кодов, в результате чего авторизоваться в нем мог любой желающий с помощью установленных по умолчанию учетных данных.
  19. Одним из самых обсуждаемых событий минувшей недели стало известие об очередных уязвимостях в процессорах Intel. Восемь проблем, получивших общее название Spectre Next Generation (Spectre-NG), связаны с одной и той же ошибкой в архитектуре. Intel характеризует четыре из восьми уязвимостей Spectre-NG как «высокой опасности», а оставшиеся четыре – как «средней опасности».Как отмечается, одна из уязвимостей упрощает атаки внутри системы, поэтому Spectre-NG представляет даже большую угрозу, чем Spectre. В настоящее время Intel работает над обновлениями, а также помогает разработчикам операционных систем подготовить свои патчи. Предположительно, Intel планирует две ветки обновлений. Первые будут выпущены в мае, а вторые – в августе. На прошедшей неделе сразу два сервиса – Twitter и GitHub – предупредили своих пользователей о необходимости смены пароля из-за внутренней ошибки. Что интересно, порталы столкнулись с практически одинаковой проблемой, в результате которой сотрудники сервисов могли видеть пароли в незашифрованном виде. Разработчики менеджера пакетов Node Package Manager (npm) пресекли распространение бэкдора, хитроумно спрятанного в популярном пакете (библиотеке) для JavaScript. Изначально бэкдор был обнаружен в «getcookies» - сравнительно новом пакете npm для работы с файлами cookie в браузере. Получив жалобы от сообщества npm, разработчики изучили пакет и обнаружили в нем сложный механизм получения команд от удаленного злоумышленника, способного атаковать любое приложение, где используется «getcookies». Бэкдор позволял атакующему внедрять и выполнять произвольный код на запущенном сервере. Как стало известно, хакеры активно сканируют Сеть на предмет уязвимых серверов Oracle WebLogic. Первые попытки сканирования были зафиксированы в середине апреля после того, как пользователь GitHub под псевдонимом Brianwrf опубликовал PoC-эксплоит для уязвимости CVE-2018-2628 в ключевом компоненте WebLogic – WLS, позволяющей неавторизованному злоумышленнику выполнить код на удаленном сервере WebLogic. В среду, 2 мая, неизвестные совершили кибератаку на сервер Агентства гражданской авиации Министерства экономики и устойчивого развития Грузии (GCAA), в результате которой оказались повреждены программы и заблокирована защищенная база данных. По мнению замглавы агентства Левана Каранадзе, хакеры могли преследовать финансовые цели, намереваясь потребовать выкуп за разблокировку базы данных.
  20. Попытки заблокировать мессенджер Telegram в России и их последствия, утечка данных 48 млн пользователей соцсетей, включая Facebook, LinkedIn, кампании по эксплуатации уязвимостей в Drupal и Internet Explorer, уже ставшие привычными обвинения в адрес пресловутых «российских хакеров» стали наиболее обсуждаемыми событиями предыдущей недели. Подробнее об этих и других инцидентах - в кратком обзоре. Всю прошедшую неделю внимание пользователей Рунета было приковано к ситуации вокруг блокировки мессенджера Telegram. 16 апреля в рамках исполнения решения Таганского суда Москвы об ограничении доступа к Telegram на территории РФ Роскомнадзор начал блокировать подсети хостинг-провайдеров, в числе которых оказалось огромное количество ресурсов Amazon , Google , DigitalOcean , OVH, Hetzner, Online.net, Microsoft и других. На данный момент в связи с блокировкой в «черный список» Роскомнадзора внесены более 18 млн IP-адресов. Борьба Роскомнадзора с Telegram поставила под удар многие компании, не имеющие отношения к делу, в частности, наблюдались сбои в работе сервиса Viber, официальных дилерских центров Volvo и пр. Примечательно, что несмотря на все усилия надзорной службы, Telegram продолжает работать. 16 апреля Министерство внутренней безопасности США, ФБР и Национальный центр кибербезопасности Великобритании опубликовали совместный доклад, согласно которому финансируемые правительством «русские хакеры» атакуют по всему миру миллионы маршрутизаторов и другое сетевое оборудование, в том числе потребительского класса. Как сообщается в документе, злоумышленники взламывают уязвимые устройства с целью шпионажа и подготовки плацдарма для дальнейших атак. Днем позже министр по вопросам кибербезопасности Австралии Ангус Тейлор опубликовал официальное заявление, в котором назвал РФ виновной в осуществлении кибератак на австралийские компании в августе 2017 года. По словам министра обороны Австралии Марис Пейн, жертвами кибератак могли потенциально стать порядка 400 компаний. За последние несколько месяцев некорректно настроенные серверы Amazon S3 послужили причиной множества утечек данных, однако компании продолжают игнорировать проблемы собственной безопасности. На минувшей неделе исследователь безопасности Крис Викери обнаружил на некорректно настроенном сервере Amazon S3 данные 48 млн пользователей популярных соцсетей и сервисов, включая Facebook, LinkedIn, Twitter и Zillow. Данные принадлежали компании LocalBlox, специализирующейся на сборе различной информации. Файл размером 1,2 ТБ содержал имена, физические адреса, даты рождения, информацию о месте работы, IP-адресах и другие данные из профилей в LinkedIn, Facebook, Twitter и прочих сервисов. В настоящее время LocalBlox уже устранила проблему, закрыв доступ к серверу. В конце минувшей недели специалисты команды Qihoo 360 сообщили о вредоносной кампании, в рамках которой неизвестные злоумышленники эксплуатируют уязвимость нулевого дня в ядре браузера Internet Explorer. Проблема, которую эксперты описывают как «double kill», затрагивает все последние версии Internet Explorer, а также приложения, использующие ядро IE. В своем сообщении команда не раскрыла полную цепочку эксплуатации или подробности о том, кто может стоять за данной вредоносной кампанией. В середине апреля на портале GitHub был размещен РоС-эксплоит для критической уязвимости Drupalgeddon 2 в Drupal, затрагивающей все версии системы управления контентом за последние десять лет. Спустя несколько часов после публикации эксплоита, его активно начали использовать злоумышленники для установки на уязвимые серверы бэкдоров и майнеров криптовалюты. Эксперты Avast Threat Labs сообщили о вредоносной кампании, направленной на игроков в Minecraft. По данным экспертов, компьютеры порядка 50 тыс. пользователей оказались заражены вредоносным ПО, форматирующим жесткий диск, а также удаляющим резервные копии и системные программы. Вредоносный Powershell-скрипт распространялся через скины, загруженные с посторонних сайтов.
  21. Система видеонаблюдения «Ростелекома» обеспечила 100% онлайн-трансляцию и отработала без сбоев на досрочном периоде проведения единого государственного экзамена (ЕГЭ-2018) и полностью готова к работе в основной период. Для проведения досрочного ЕГЭ было задействовано в общей сумме за все дни экзаменов 19 485 камер. Всего за досрочный период система видеонаблюдения осуществила 228 542 часов трансляций с видеокамер, что в два раза больше чем в предыдущем году. Видеотрансляция сигнала в течение всего этого периода велась на портал smotriege.ru. С каждым годом его функциональность дорабатывается: в 2018 г. на уровне субъектов Российской Федерации появился доступ к расширенной статистике и возможности назначения заданий кураторами ситуационных центров в отношении онлайн наблюдателей. Благодаря порталу мониторинг за проведением государственной аттестации осуществляли онлайн-наблюдатели, всего было зарегистрировано более 5 тыс. пользователей. Для обеспечения полноценной поддержки пользователей портала «Ростелеком» предоставил интеллектуальный номер в коде 8-800. Количество звонков в 2018 г. сопоставимо с количеством звонков в 2017 г. «Ростелеком» организует видеонаблюдение при проведении ЕГЭ уже пять лет. За это время компания оптимизировала сервис. Во время проведения досрочного ЕГЭ в этом году система видеонаблюдения функционировала в штатном режиме, что подтверждает ее полную готовность к основному периоду ЕГЭ», – сказал при подведении итогов досрочного периода ЕГЭ вице-президент «Ростелекома» Артемий Прокопенко. Специалисты «Ростелекома» в дни проведения государственной итоговой аттестации осуществляли мониторинг функционирования ПО, техническую поддержку портала и его защиту от DDOS-атак. На досрочный период проведения экзаменов DDOS-атаки не были зафиксированы. Экзамены досрочного периода прошли с 21 марта по 11 апреля в 84 субъектах РФ, было задействовано 245 пунктов проведения экзаменов, подготовлено более тысячи аудиторий. Контроль за ходом ЕГЭ осуществляли более тысячи федеральных общественных наблюдателей, около 400 онлайн-наблюдателей, 18 федеральных экспертов. Количество участников досрочного периода ЕГЭ-2018 составило более 23 тыс. человек. Сдавать госэкзамены в основной период будут порядка 724 тыс. человек. При проведении ЕГЭ в этом году более 25 тыс. аудиторий будут транслироваться в режиме онлайн на портал smotriege.ru. Для этих целей будет выделен центр обработки данных, расположенный в Москве. Общее время проведения трансляции составит 30 дней в период трансляции с 21 марта по 15 сентября, в оставшееся время портал будет работать в режиме отображения архивных данных. Одновременно с порталом смогут работать не менее 15 тыс. пользователей. В работе над проектом принимают участие более 5 тыс. сотрудников компании, организовано 2 тыс. мобильных бригад.
  22. Tele2 подводит итоги работы сети в период новогодних праздников. С 30 декабря 2017 года по 8 января 2018 года клиенты оператора совершили почти 900 млн поздравительных звонков общей продолжительностью свыше 2,2 млрд минут. В новогоднюю ночь (с 18 часов 31 декабря 2017 года до 8 утра 1 января 2018 года) абоненты Tele2 сделали более 60 млн исходящих вызовов общей продолжительностью 140 млн минут. Вопреки сложившейся традиции, наибольшее количество звонков было зафиксировано вечером 31 декабря, а не в первые часы нового года. Почти 50% телефонных поздравлений пришлись на временной промежуток с 18 до 22 часов. За первый час нового года абоненты оператора совершили почти 8 млн звонков, что на 11% больше, чем годом ранее. Интернет-трафик Tele2 в новогоднюю ночь вырос по сравнению с аналогичным периодом прошлого года более чем в два раза: всего с 31 декабря на 1 января клиенты оператора использовали 1,5 Пб данных. Самыми активными пользователями мобильного интернета этой ночью стали абоненты Московского региона, Санкт-Петербурга и Челябинска — на них пришлось 30% от общего поздравительного интернет-трафика. Количество исходящих вызовов, совершенных абонентами Tele2 в период с 30 декабря 2017 года по 8 января 2018 года, достигло почти 900 млн. Средняя продолжительность одного вызова составила 2,5 минуты. Активнее всего голосовой связью в эти дни пользовались абоненты из Челябинска, Москвы, Иркутска, Перми и Нижнего Новгорода — вместе они совершили почти треть всех новогодних звонков. На праздниках объем интернет-трафика увеличился почти в 2,5 раза и превысил 30 Пб. Такой рост обусловлен популярностью тарифов новой линейки «Мой Tele2», которые включают безлимитный интернет-трафик в социальных сетях и мессенджерах. Больше всех мобильным интернетом пользовались клиенты Tele2 из Московского региона — они скачали на каникулах 5 Пб трафика. Наиболее активно жители и гости столицы делились впечатлениями в мессенджерах и соцсетях в центре города. Так, на Манежной площади объем передачи данных увеличился в 10 раз по сравнению с обычным днем. В тройку самых посещаемых клиентами Tele2 мест вошли Красная площадь и главный каток страны на ВДНХ. На 4-м и 5-м месте оказались Тверская улица, которая на время праздников стала пешеходной, и парк «Зарядье».
  23. Австрийский регулятор медиа-рынка KommAustria продолжил период тестового цифрового радиовещания, проводимого в Вене и её окрестностях, ещё на один год. В рамках теста, который длится в Австрии уже два года, ведётся трансляция пятнадцати радиостанций. Среди них – программы давно существующих и совершенно новых вещателей, передаёт Radio magazine. Согласно принятому регулятором решению, компания ORS продолжит выполнять функции оператора мультиплекса и агрегатора контента.В зоне распространения сигнала цифрового вещания проживает 2,5 миллиона потенциальных слушателей. В настоящее время в мультиплексе транслируются следующие программы: Arabella Rock, ARBO radio, Big City Live, Energy, ERF Plus, Herald relax, Mega radio, Now radio, Radio Classic, Radio Maria, Radio melody, Radio technology, Radio U1 Tirol и Sout al Khaleej.
×