Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'преступники'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Octagon SF4008 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
  • Galaxy Innovations
  • IPBox HD / Sezam HD / Cuberevo HD
  • HD Box
  • Star Track
  • Samsung SmartTV SamyGo
  • DVB карты
  • Openbox F-300, X-8XX, F-500, X-5XX
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
  • Globo
  • Golden Interstar
  • SkyGate
  • Samsung 9500
  • Openbox 7200
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


ICQ


Jabber


Skype


Город


Интересы

Найдено: 3 результата

  1. Криптовалютная лихорадка привела не только к высокой востребованности оборудования для майнинга, но и к резкому росту активности мошенников в соответствующей сфере. Компания ESET выявила новую преступную схему, жертвами которой становятся пользователи криптовалютной биржи Poloniex. Poloniex — это один из наиболее популярных онлайновых сервисов обмена цифровых валют. Здесь можно торговать более чем 100 криптовалютами, что привлекает сетевых преступников. На этот раз злоумышленники воспользовались отсутствием официального мобильного приложения Poloniex. Как выяснили эксперты ESET, мошенники распространяют вредоносные клиентские программы от имени Poloniex с целью кражи аккаунтов пользователей биржи. Чтобы получить доступ к учётной записи Poloniex, мошенникам нужны логины и пароли от биржи и электронной почты. Для кражи этой информации после запуска вредоносное приложение выводит на экран фальшивую форму ввода данных аккаунта Poloniex. Кроме того, злоумышленники пытаются получить доступ к почтовому ящику в системе Gmail: для этого отображается окно с предложением авторизации для «проверки безопасности». Получив доступ к аккаунту Poloniex и связанному аккаунту электронной почты, атакующие смогут проводить операции со счётом и удалять любые уведомления из входящих сообщений. Кроме того, злоумышленники могут менять пользовательские настройки, включая пароль.
  2. Исследователи из компании MalwarebytesLab обнаружили вредоносную кампанию, в рамках которой злоумышленники используют необычный формат URL для перенаправления на страницу, содержащую набор эксплоитов Rig, который, в свою очередь, загружает на компьютер жертвы вредоносное ПО Smoke Loader. Как поясняется в блоге компании, при анализе вредоносного трафика исследователи обращают внимание на ряд аспектов, в том числе на имена хост-узлов и IP-адреса, используемые в атаках. Имя хоста может отображаться как доменное имя (например, http://example.com/), полное доменное имя (http://test.example.com/) или IP-адрес (http://127.0.0.1/). IP-адрес представляет собой серию из 32 двоичных бит (единиц и нулей). Человеку прочесть двоичный IP-адрес очень сложно, поэтому 32 бита группируются по четыре 8-битных байта, в так называемые октеты. Для облегчения понимания каждый октет IP-адреса представлен в виде своего десятичного значения (значение каждого из четырех октетов находится в диапазоне от 0 до 255). Октеты разделяются десятичной точкой. Однако в ряде случаев октеты могут не разделяться точками http://2130706433/).С одним из таких случаев столкнулись специалисты MalwarebytesLab. В ходе анализа цепочки заражения Rig исследователи обнаружили имя хоста в формате http://1760468715, который Internet Explorer и Google Chrome без труда преобразовывали в более привычный IP-адрес (104.238.158.235). Исследователи выявили ряд скомпрометированных сайтов, переадресовывавших пользователей на URL http://1760468715, откуда происходило перенаправление на страницу, содержащую Rig. Как полагают эксперты, путем использования не самого распространенного формата URL злоумышленники пытались усложнить идентификацию или обойти IP-фильтры.
  3. Исследователь безопасности, известный как MalwareHunterTeam, обнаружил новое вредоносное семейство, позволяющее злоумышленникам получить полный контроль над целевой системой при помощи команд по IRC-каналу.Вредоносная программа, получившая название GhostAdmin, относится к категории так называемых «ботнет-вредоносов» и, по некоторым данным, уже используется в хакерских атаках.Как показал анализ исходного кода, GhostAdmin написан на языке C# и, по всей видимости, является переработанной версией вредоносного ПО CrimeScene, активного 3-4 года назад. Оказавшись на системе, GhostAdmin устанавливает канал связи с управляющим сервером, используемый для отправки команд всем ботам в сети.GhostAdmin способен взаимодействовать с файловой системой, просматривать определенные URL, загружать и исполнять новые файлы, делать снимки экрана, записывать аудио, разрешать удаленное подключение к рабочему столу, извлекать данные, удалять логи, взаимодействовать с локальными базами данных, удалять историю посещений в браузере и выполнять другие действия.Как рассказал MalwareHunterTeam в интервью ресурсу BleepingComputer, разработчиком GhostAdmin является некто под псевдонимом Jarad. Исследователь смог ознакомиться со скриншотами рабочего стола вирусописателя на FTP-сервере, доступ к которому удалось получить при помощи учетных данных, содержащихся в конфигурационном файле вредоноса.На данном сервере также обнаружился ряд файлов, судя по всему, похищенных у жертв GhostAdmin, в числе которых интернет-кафе и компания, специализирующаяся на проведении лотерей.По словам MalwareHunterTeam, в настоящее время ботсеть GhostAdmin включает всего 10 инфицированных компьютеров, но будущем их количество может вырасти.
×
×
  • Создать...