Перейти к содержанию

Рекомендуемые сообщения

В Польше задержали создателя самого популярного торрент-трекера в мире

В Польше по запросу американских властей задержан гражданин Украины Артем Ваулин, обвиняемый в нарушении авторских прав.


Ущерб оценивается более чем в миллиард долларов. Об этом на своем сайте сообщило Министерство юстиции США.В сообщении Минюста говорится, что 30-летний Ваулин — создатель самого популярного в мире торрент-трекера Kickass Torrents (KAT), который выкладывает миллионы видео и аудиофайлов, компьютерные игры и другие материалы, являющиеся объектом авторского права.Обвинение основано на жалобе, поданной в окружной суд в Чикаго, где располагается один из серверов, через который работает сайт. В заявлении утверждается, что ежемесячная аудитория KAT составляет около 50 миллионов посетителей, он занимает 69-е место по посещаемости в мире.Стоимость ресурса оценивается в 54 миллиона долларов, а ежегодный доход от рекламы составлял 12,5-22,3 миллиона долларов.По данным издания TorrentFreak, в 2015 году KAT опередил The Pirate Bay — популярный сайт с каталогом для поиска торрент-файлов.В американских правоохранительных органах считают, что Ваулин действовал под прикрытием созданной им же украинской компании Cryptoneat.В ближайшее время США планируют направить запрос об экстрадиции украинца, чтобы судить его в Чикаго.KickassTorrents появился в 2008 году. Власти различных стран, в том числе и Минюст США, предпринимали попытки закрыть ресурс, поэтому он неоднократно менял доменное имя.

Ссылка на комментарий
Поделиться на другие сайты

В Google Chrome 52 исправлено 48 уязвимостей

Компания Google представила новую версию своего интернет-обозревателя - Chrome 52.


В этом релизе разработчики устранили в общей сложности 48 уязвимостей, 11 из которых были критическими, 6 – средней степени опасности.
В числе критических исправлены CVE-2016-1706, позволявшая обойти sandbox-изоляцию в PPAPI и уязвимость CVE-2016-1707 (подмена URL в iOS). Первая проблема была обнаружена исследователем Pinkie Pie, получившим за ее обнаружение премию в размере $15 тыс.
Вторую выявил xisigr из команды Tencent Xuanwu Lab. В качестве вознаграждения Google выплатила эксперту $15 тыс. Более подробная информация об остальных девяти уязвимостях буде обнародована несколько позже. Отметим, что уязвимостей, позволяющих обойти все уровни защиты и выполнить произвольный код в на системе, не выявлено.
Напомним, в прошлом месяце компания устранила 15 уязвимостей в интернет-обозревателе. Из них девять проблем позволяли выполнить произвольный код, а остальные могли быть проэксплуатированы для получения доступа к конфиденциальным данным и обхода ограничений безопасности.

Ссылка на комментарий
Поделиться на другие сайты

Обнаружен новый конкурент вымогательскому ПО CryptXXX

У вымогателя CryptXXX, не только шифрующего, но и похищающего файлы пользователей, появился новый соперник, который использует для распространения те же методы, в частности, набор эксплоитов Neutrino.


Более того, новое вредоносное семейство CrypMIC подражает CryptXXX во всем, что касается предупреждений о выкупе и сайта оплаты. Оба вымогателя требуют одинаковые суммы за восстановление контента – от 1,2 до 2,4 биткойнов.
CrypMIC был замечен две недели назад исследователями из компании Trend Micro. По их словам, у двух семейств наблюдаются и другие схожие черты. Например, оба вымогателя используют одно и то же имя для функции экспорта (MS1, MS2) и собственный протокол для связи с C&C-сервером через TCP-порт 443.
В ходе более подробного анализа эксперты выявили различия в кодах и функционале CrypMIC и CryptXXX. В частности, первый не добавляет расширение к файлам, что усложняет выявление зашифрованного контента. Кроме того, вымогатели используют различные компиляторы и методы обфускации. Также CrypMIC определяет наличие виртуальной машины и отправляет информацию на C&C-сервер злоумышленников.
CrypMIC использует алгоритм AES-256, способен шифровать 901 тип файлов и не обладает механизмом автозапуска. Вредоносное ПО может запустить процедуру шифрования даже в виртуальной среде, отправляя данные на C&C-сервер. Кроме того, он использует vssadmin для удаления теневых копий.
По словам специалистов, CrypMIC представляет особую опасность для организаций, поскольку может шифровать файлы на съемных и сетевых дисках. Тем не менее, вредонос не способен похищать учетные данные и другую информацию с инфицированных компьютеров, как это делает CryptXXX.
Как отмечают исследователи, выплата выкупа не гарантирует возврат файлов. К примеру, в ряде случаев разработанный авторами CrypMIC декриптор работал некорректно.

Ссылка на комментарий
Поделиться на другие сайты

Anonymous взломали сайт турецкой газовой энергетической компании Izmir Gaz

Активисты Anonymous осуществили кибератаку на сайт турецкого газового энергетического подрядчика Izmir Gaz.


Таким образом Anonymous высказали протест против политики президента Турции Реджепа Тайипа Эрдогана, обвинив президента в цензурировании СМИ, а Izmir Gaz в тесном сотрудничестве.
В ходе атаки на Izmir Gaz активисты похитили хранящиеся на сервере компании финансовые и личные данные, в том числе хэшированные пароли 479 пользователей. Похищенная информация также включала отчеты о результатах технического обслуживания, о исполнении бюджета и файлы со счетами.
Anonymous призывают граждан Турции прочитать опубликованную на WikiLeaks личную электронную переписку правящей Партии справедливости и развития. В ближайшее время активисты планируют перевести 300 тыс. электронных писем и 500 тыс. документов, проливающих свет на ситуацию в Турции.
Стоит отметить, что в конце прошлой недели государственное информационное агентство Турции Anadolu сообщило об атаке на свои серверы. Согласно представителям Anadolu, хакерская кампания была направлена на блокировку всех сайтов агентства для срыва распространения информации. По словам агентства, источником атак являются США.

Ссылка на комментарий
Поделиться на другие сайты

Роскомнадзор заблокировал сам себя

Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций внесла в реестр запрещённых сайтов своего поставщика SSL-сертификатов.


Несколько ресурсов Comodo (одного из крупнейших поставщиков сертификатов SSL в мире) оказались заблокированы по решению Октябрьского районного суда г. Ставрополя 2013 года. В результате сайт Роскомнадзора на какое-то время вышел из строя, сообщает портал "РосКомСвобода".
Аналогичная судьба постигла ряд других правительственных ресурсов, которые также используют сертификаты от Comodo. В настоящий момент работоспособность сайтов восстановлена, ресурсы Comodo исключены из чёрного списка. Никаких официальных комментариев о произошедшем пока не последовало.

Ссылка на комментарий
Поделиться на другие сайты

«Лаборатория Касперского», Intel и Европол запустили проект по борьбе с вымогательским ПО

«Лаборатория Касперского», Intel Security, Европол и полиция Нидерландов организовали совместный проект No More Ransom, направленный на борьбу с программами-вымогателями.


Участники инициативы запустили web-сайт (www.nomoreransom.org), содержащий информацию о различных шифровальщиках, а также бесплатные инструменты для восстановления зашифрованных данных.По информации «Лаборатории Касперского», число вымогательского ПО и его жертв продолжает неуклонно расти. В частности, за последние два года количество пострадавших от подобных вредоносов увеличилось в 5,5 раз. Помимо прочего, одна из задач инициативы No More Ransom заключается в повышении осведомленности пользователей в вопросах предотвращения инфицирования компьютеров шифровальщиками.Как указывается в пресс-релизе «Лаборатории Касперского», в настоящее время на сайте доступно четыре инструмента для восстановления данных, подходящих для нескольких широко распространенных вредоносов, в том числе семейства Shade.В случае инфицирования системы вымогательским ПО эксперты настоятельно не рекомендуют платить злоумышленникам выкуп за восстановление доступа к зашифрованным файлам. Таким образом пользователи только стимулируют киберпреступный бизнес. Кроме того, выплата требуемой суммы не всегда гарантирует возврат информации, отмечают специалисты.

Ссылка на комментарий
Поделиться на другие сайты

С января 2016 г. количество видов вредоносного ПО выросло на 61%

Компания Check Point Software Technologies опубликовала очередной отчет о киберугрозах Threat Index.


Согласно ему, в июне зарегистрировано 2420 уникальных активных видов вредоносного ПО, атакующих корпоративные сети. За второй квартал количество вредоносов увеличилось на 21%, а за всю первую половину 2016 г. рост составил 61%, сообщили в Check Point.
По данным компании, червь Conflicker, обеспечивающий удаленное исполнение операций и загрузку вредоносного ПО, остается самой распространенной вредоносной программой в июне. Как и в мае, Conflicker был отмечен в 14% атак.
На втором месте — вирус Sality, замеченный в 9% нападений. Он заражает ОС Microsoft Windows и позволяет удаленные действия и загрузки других вредоносных программ.
В топ-3 также вернулся HummingBad — с его участием зафиксировано 6% атак. Вредоносное ПО для Android, используя устойчивый к перезагрузке руткит, устанавливает мошеннические приложения и с небольшими модификациями может проявлять дополнительную вредоносную активность, включая установку ключей-регистраторов, кражу учетных данных и обход зашифрованных email-контейнеров, используемых компаниями.
По данным Check Point, исследователи компании обнаружили 85 млн устройств по всему миру, зараженных HummingBad. Каждый месяц программа приносит злоумышленникам доход в $300 тыс., что подчеркивает масштаб угрозы для мобильных пользователей.
В целом, по оценкам компании, 60% всех атак были совершены с использованием вредоносных семейств из топ-10.
В июне 2016 г. количество атак на компании в России увеличилось, что повысило ее в рейтинге наиболее атакуемых стран Threat Index с 54 до 48 места. В топ-10 вредоносных семейств вошли Conficker, Kometaur, Ranbyus, Sality, Zeus, Zeroaccess, HummingBad, Ldpinch, InstalleRex, Blackenergy.
Топ-3 мобильных угроз изменился по сравнению с данными за май. Лидирует по-прежнему HummingBad, а Sality и Tinba сдали позиции, пропустив в лидеры Iop и XcodeGhost.
Так, Iop — это Android-зловред, который устанавливает приложения и показывает избыточную рекламу, используя рутовый доступ к мобильным устройствам. В свою очередь, XcodeGhost — это компрометированная версия платформы разработчиков iOS Xcode. Она может внедрять вредоносный код в приложение, которое разработано и скомпилировано с ее помощью. Внедренный код отправляет информацию о приложении на командный сервер, позволяя инфицированному приложению считывать данные из буфера обмена устройства.
«Устойчивый рост числа вредоносных программ, атаковавших корпоративные сети в первой половине 2016 года, свидетельствует о том, что растет и уровень угроз для бизнеса, — считает Василий Дягилев, глава представительства компании Check Point Software Technologies в России и СНГ. Хакеры пытаются создавать новые, изощренные виды ПО, чтобы получать доступ к ценным данным. Поэтому компаниям нужны более совершенные инструменты по защите сетей, рабочих станций и мобильных устройств, чтобы предотвращать угрозы до того, как они станут их жертвами».
Информация для отчета Threat Index основана на данных, предоставляемых ThreatCloud World Cyber Threat Map, которая отображает место и время атак по всему миру в режиме реального времени. Данные для Threat Map, в свою очередь, предоставлены Check Point ThreatCloud — сетью для совместной борьбы с киберпреступлениями, которая собирает данные об атаках с помощью глобальной сети датчиков угроз, пояснили в Check Point. По данным компании, база данных ThreatCloud содержит более 250 млн адресов, анализируемых на наличие ботов, более 11 млн сигнатур вредоносного ПО и более 5,5 млн адресов зараженных веб-сайтов.Каждый день система обнаруживает свыше одного миллиона типов вредоносного ПО.

Ссылка на комментарий
Поделиться на другие сайты

Новая версия трояна Kovter маскируется под обновление для Chrome

Специалисты Microsoft Malware Protection Center предупредили о появлении нового варианта трояна Kovter.


Свежая версия Kovter распространяется под видом обновления для Chrome и обладает новым механизмом, усложняющим обнаружение и нейтрализацию трояна. Кроме того, он использует ряд новых цифровых сертификатов, что обеспечивает более высокий процент инфицирования.
Новый вариант Kovter генерирует и регистрирует при установке специфическое расширение. Вредонос создает определенные ключи реестра, позволяющие запустить троян при каждом открытии файла с данным расширением.
Также вредоносная программа использует mshta для выполнения вредоносного скрипта JavaScript. Для обеспечения постоянного запуска скрипта Kovter создает в разных местах серию «мусорных» файлов со специфическим расширением. На завершающем этапе установки троян реализует механизм автозапуска, автоматически открывающий эти файлы.
«Хотя новый вариант Kovter нельзя назвать полностью бестелесным, большая часть вредоносного кода по-прежнему сохраняется только в реестре. Для того чтобы полностью удалить троян с инфицированного компьютера, потребуется удалить все созданные им файлы и внести изменения в реестре», - отметил специалист Microsoft Malware Protection Center Дак Нгуен.
Последние несколько месяцев авторы вредоноса не сидели сложа руки. В минувшем апреле вирусописатели добавили в троян функционал шифровальщика, а в начале июля стали маскировать его под обновление для Firefox.

Ссылка на комментарий
Поделиться на другие сайты

.РУС лидирует в списке самых быстрорастущих новых неанглоязычных доменов

Кириллический домен .РУС — лидер списка самых быстрорастущих новых неанглоязычных доменов по данным международного ресурса namestat.org.


За последнюю неделю домен .РУС поднялся в списке на первую позицию, сообщили в компании «Русские Имена». Тройку лидеров замыкают домены из Китая.
В рейтинге namestat.org, включающем англоязычные домены, .РУС находится в топ-50 среди самых быстрорастущих новых доменов. При этом домен показывает самую высокую динамику, поднявшись в течение одной недели на 10 пунктов — до 38 позиции. По итогам двух месяцев с момента старта открытой регистрации количество регистраций в зоне .РУС приближается к 12 тыс. доменных имен, рассказали в компании.
По словам представителей «Русских Имен», ежедневно в Рунете появляются десятки новых сайтов с постфиксом .РУС: от крупных международных порталов, сайтов общественных организаций и официальных ведомств до локальных проектов малого бизнеса: союзпотребителей.рус, технониколь.рус, юнилевер.рус, профсоюз.рус, минсвязь.рус, ютюб.рус и др. Готовятся к появлению сайты на таких доменах, как теле2тв.рус, онлайн-магазин.рус, малый-бизнес.рус.
У частных инвесторов торгуются домены первичка.рус, евровидение.рус, окна-цены.рус. Для проведения аукционов им предоставили свои площадки такие регистраторы, как Webnames.ru, Reg.ru. В настоящий момент в зоне .РУС работает 16 крупнейших российских и зарубежных регистраторов.
«Хотелось бы выделить две причины того, почему русскоязычный домен .РУС обогнал по темпам роста “неанглийские” домены-лидеры продаж — китайские домены. Во-первых, весь русскоязычный интернет, называющий себя Рунетом, давно ожидал появления одноименного русскоязычного домена, который решит назревшую проблему обретения уже существующими сайтами в зоне .RU своих изначальных русских имен и названий. Во-вторых, .РУС решает проблему дефицита “хороших” и “красивых”» имен на русском языке, не сковывая при этом географическими ограничениями», — считает Алексей Созонов, руководитель компании «Русские имена» — регистратуры домена .РУС.
Webnames.ru запустил поисковик по поиску премиум-доменов в зоне .РУС. Как отметили в регистраторе, к созданию сервиса подтолкнул активный спрос на премиальные домены. Так, по данным регистратора, с момента старта открытых продаж уже зарегистрированы такие премиальные домены, как самопознание.рус, витраж.рус, скупка.рус, рекламист.рус, пилот.рус, эвакуаторы.рус, наследие.рус, питер.рус и др.

Ссылка на комментарий
Поделиться на другие сайты

«Доктор Веб» выпустила «Мастер Dr.Web CureNet!» для iOS

Компания «Доктор Веб» объявила о выпуске «Мастера Dr.Web CureNet!» 10.0 для iOS — централизованного средства проверки и лечения рабочих станций и серверов под управлением операционной системы Windows.


Утилита позволяет администраторам запускать централизованное сканирование и лечение компьютеров прямо со своего iPhone или iPod touch. Она превращает мобильное устройство в пульт управления проверкой любой компьютерной сети, корпоративной или домашней, сообщили в «Доктор Веб».
Как и в версии для Windows, «Мастер Dr.Web CureNet!» для iOS не требует установки антивируса для сканирования станций на наличие угроз. Проверка и лечение обнаруженных объектов производятся, даже если на компьютерах установлены антивирусы других производителей.
Доступен вариант сканирования в сетях, полностью изолированных от интернета, причем каждой удаленной машине на время сканирования можно отключить доступ к сети — с целью избежать повторного заражения и распространения инфекции. Отчеты о результатах сканирования администратор может получать независимо от своего местонахождения.
Основные функции «Мастера Dr.Web CureNet!» для iOS включают: централизованную проверку станций и управление реакцией на обнаружение угроз; лечение зараженных объектов; проверку почтовых файлов и файлов в архивах и контейнерах; регулярное обновление вирусных баз и собственных компонентов.
Утилита является инструментом обнаружения вирусов, пропущенных другими средствами, но не предназначена для постоянной защиты от вредоносных программ. Для обеспечения комплексной безопасности сети рекомендуется использовать другие продукты Dr.Web.
На сегодняшний день утилита «Мастер Dr.Web CureNet!» для iOS доступна с русским, английским, французским и немецким интерфейсами, скачать ее можно в магазине приложений Apple Store.

Ссылка на комментарий
Поделиться на другие сайты

В Google Play обнаружено Android-приложение, похищающее фото и видео пользователей

Специалисты компании Symantec обнаружили в online-каталоге Google Play вредоносное Android-приложение, предназначенное для кражи фото и видео со смартфонов жертв.


Программа HTML Source Code Viewer позиционируется как инструмент для разработки, однако на самом деле похищает контент папок /DCIM/Camera и /DCIM/100LGDSC/ и отправляет данные на удаленный web-сервер.
Как выяснилось в ходе анализа, на сервере хранится огромный массив персональных медиафайлов, собиравшийся по крайней мере с марта 2015 года. Данная информация может использоваться в различных целях: для шантажа, атак с использованием вымогательского ПО, хищения личности и пр., отмечают эксперты.
Согласно данным сервиса Whois, сервер, на который отправляется информация, расположен в Азербайджане. На момент обнаружения вредоносного приложения, его скачали 5 тыс. раз. Эксперты Symantec проинформировали о проблеме компанию Google, в настоящее время программа уже удалена из магазина.

Ссылка на комментарий
Поделиться на другие сайты

Киберпреступники используют PayPal для распространения одного из вариантов трояна Zeus

Эксперты компании Proofpoint зафиксировали вредоносную кампанию, эксплуатирующую платежный сервис PayPal для распространения банковского трояна Chthonic.


В ходе кампании злоумышленники используют взломанные или новые учетные записи PayPal для рассылки электронных сообщений якобы от администрации сервиса с просьбой вернуть ошибочно отправленные на счет деньги.
В сообщении указывается, что на счет пользователя случайно были переведены $100 и эти средства требуется вернуть. К уведомлению прикреплена ссылка на скриншот, предположительно демонстрирующий подробности ошибочной транзакции. На самом деле включенная в письмо ссылка перенаправляет пользователя на страницу katyaflash[.]com/pp.php, с которой на компьютер загружается обфусцированный JavaScript-файл с именем paypalTransactionDetails.jpeg.js.
При его открытии на устройство загружается банковский троян Chthonic – один из вариантов вредоносного ПО Zeus. Оказавшись на системе, троян связывается с C&C-сервером и загружает ранее не известный вид вредоносного ПО – AZORult.
«Услуга запроса средств в PayPal позволяет прикреплять к запросу уведомление, в котором атакующий может разместить персональное сообщение или вредоносную ссылку. Здесь действует двойная схема – пользователь либо может стать жертвой обмана и лишиться $100, либо загрузить на свой компьютер банковский троян, или то и другое», - отмечают эксперты Proofpoint.
Масштаб вредоносной кампании совсем невелик. По данным исследователей, переход по вредоносной ссылке был совершен всего 27 раз. Эксперты уже уведомили компанию PayPal о проблеме.

Ссылка на комментарий
Поделиться на другие сайты

ФСБ выявила вирус для кибершпионажа в сетях 20 госорганов и предприятий ОПК

ФСБ России выявила вирус для кибершпионажа на 20 ресурсах госорганов и предприятий ОПК, сообщили сегодня в Центре общественных связей (ЦОС) ФСБ.


"Федеральной службой безопасности в рамках защиты отечественной телекоммуникационной инфраструктуры выявлены факты внедрения вредоносного программного обеспечения, предназначенного для кибершпионажа, в компьютерные сети порядка 20 организаций, расположенных на территории России", - говорится в сообщении.
Как отметили в ЦОС ФСБ, "заражению подверглись информационные ресурсы органов государственной власти и управления, научных и военных учреждений, предприятий оборонно-промышленного комплекса и иные объекты критически важной инфраструктуры страны".
"Данное обстоятельство указывает на целевой характер распространения вируса, профессионально спланированную и осуществленную операцию, - сообщили в ЦОС. По оценке специалистов указанное вредоносное программное обеспечение по стилистике написания, наименованию файлов, параметрам использования и методам инфицирования схоже с программным обеспечением, использованным в нашумевших операциях по кибершпионажу, выявленных ранее, как на территории Российской Федерации, так и по всему миру".
"Новейшие комплекты данного программного обеспечения изготавливаются для каждой "жертвы" индивидуально, на основе уникальных характеристик атакуемой ПЭВМ. Распространение вируса осуществляется путем проведения целевых атак на ПЭВМ посредством отправки электронного сообщения, содержащего вредоносное вложение. После своего внедрения в систему вредоносная программа подгружает необходимые модули, с учетом особенностей "жертвы", после чего способна осуществлять перехват сетевого трафика, его прослушивание, снятие скриншотов экрана, самостоятельное включение web-камер и микрофонов ПЭВМ, мобильных устройств, запись аудио и видео файлов, данных о нажатии клавиш клавиатуры и т. п", - рассказали в ФСБ России.
ФСБ во взаимодействии с министерствами и ведомствами проведен комплекс мероприятий по выявлению всех "жертв" данной вредоносной программы на территории Российской Федерации, а также локализации угроз и минимизации последствий, нанесенных ее распространением.

Ссылка на комментарий
Поделиться на другие сайты

Число лотов в «Магазине доменов Reg.ru» превысило 100 тыс.

В «Магазине доменов» российского регистратора и хостинг-провайдера Reg.ru число размещённых лотов превысило 100 тыс.


Если в 2014 г. в рамках «Магазина доменов Reg.ru» пользователями было создано 55 тыс. лотов, то в 2015 г. их количество достигло уже 76 тыс. В 2016 г. только с января по июль в магазине появилось 58 тыс. новых лотов. По прогнозам экспертов REG.RU к декабрю их количество превысит показатели прошлого года.
Суммарно на сегодняшний день в «Магазине доменов Reg.ru» выставлено 105 тыс. лотов.
Как рассказали в регистраторе, такая динамика связана не только с повсеместным проникновением интернета в России и появлением новых участников индустрии, но и во многом это результат расширения возможностей «Магазина доменов Reg.ru». Например, в дополнение к национальным доменам за последний год появилось ещё 34 доменных зоны, адреса в которых можно выставить на продажу в магазине.
Одновременно с числом размещаемых лотов растёт и количество сделок, проводимых в рамках «Магазина домена Reg.ru». В 2014 и 2015 г. было заключено 3623 и 3424 сделки соответственно. За семь месяцев 2016 г. уже достигнуто 70% от предыдущих показателей. Стоит отметить, что часто покупатели и продавцы используют «Магазин доменов Reg.ru» в качестве площадки для переговоров, проводя саму сделку за её пределами и принимая все связанные с этим риски на себя.
Диапазон стоимости сделок в «Магазине доменов Reg.ru» широк и варьируется от нескольких сотен до сотен тысяч рублей. Наибольшим спросом пользуются домены стоимостью до тысячи и от 1 тыс.р. до 15 тыс.р.
Как правило, домены с невысокой стоимостью покупают в первые 2–3 дня после выставления лота (с учётом времени, затраченного на оплату покупателем). Покупка премиум-доменов обычно проходит по одному из двух сценариев: их либо приобретают в первые дни после выставления лота, либо процесс может растягиваться на долгое время — до года, поскольку включает переговоры, поиск покупателем более выгодных вариантов, подписание договора, передачу прав администрирования и т. д.
В 2015 г. большая часть доменов была куплена по фиксированной стоимости, установленной продавцом. 7% от проданных доменов составили кириллические адреса, 93% — адреса на латинице. Самыми дорогими доменами, купленными в «Магазине доменов Reg.ru», стали МАССАЖ.РФ, EROT.RU, STEEL.RU, ИНФОРМТЕЛ.РФ, BATON.RU.
«”Магазин доменов Reg.ru” начал свою работу в 2011 г., и сейчас это один из немногих прозрачных инструментов на вторичном доменном рынке в России, позволяющих провести сделку в рамках юридических норм, соблюдая права продавца и покупателя, и избежать мошенничества. Мы постоянно работаем над улучшением функционала и клиентского сервиса “Магазина доменов”. Например, недавно мы изменили систему работы со ставками.
В наших дальнейших планах добавление новых шаблонов для страниц лота и продавца, а также совершенствование и создание более открытой системы коммуникации между покупателем и продавцом в личном кабинете», — комментирует генеральный директор Reg.ru Алексей Королюк.

Ссылка на комментарий
Поделиться на другие сайты

155 приложений в Google Play содержат опасный троян

Исследователи компании «Доктор Веб» обнаружили в приложениях из online-каталога Google Play троян, демонстрирующий нежелательную рекламу и похищающий конфиденциальную информацию пользователей.


Эксперты выявили 155 программ, содержащих вредонос Android.Spy.305.origin (по классификации «Доктор Веб»). По данным экспертов, суммарное число загрузок программ превысило 2,8 млн.
В числе содержащих троян приложений встречаются «живые обои», сборники изображений, утилиты, программы для обработки фотографий, прослушивания интернет-радио и пр. Исследователи выявили как минимум семь разработчиков, встроивших вредоносное ПО в свои программы, в том числе MaxMitek Inc, Fatty Studio, Gig Mobile, TrueApp Lab, Sigourney Studio, Doril Radio.FM, Finch Peach Mobile Apps и Mothrr Mobile Apps.
При запуске приложения троян связывается с C&C-сервером и получает команду на загрузку дополнительного модуля, содержащего основной вредоносный функционал. Далее троян отправляет на сервер злоумышленников различные данные, включая адрес электронной почты, привязанный к учетной записи Google, перечень установленных приложений, информацию о номере, модели и производителе устройства, версии ОС, разрешении дисплея, названии оператора и пр.
Затем вредонос приступает к показу навязчивой рекламы, которая выводится поверх работающих приложений. Троян может размещать сообщения в панели уведомлений с предложениями о загрузке того или иного ПО или с предупреждениями о том, что на системе обнаружены вредоносные программы.
Исследователи уже проинформировали компанию Google, однако некоторые из программ все еще остаются доступными для загрузки.

Ссылка на комментарий
Поделиться на другие сайты

Северная Корея подозревается во взломе электронной почты должностных лиц Сеула
 
Прокуратура Сеула подозревает хакеров из Северной Кореи в попытках взлома электронной почты 90 дипломатов, сотрудников служб безопасности и журналистов из Южной Кореи.


В ходе кибератак были похищены десятки паролей должностных лиц.Согласно заявлению прокурорского отдела Верховного кассационного суда Сеула, в период с января по июнь 2016 года наблюдались многочисленные попытки взлома электронной почти чиновников Министерства иностранных дел, Министерства обороны, а также журналистов из пресс-центров при ведомствах.
В ходе кибератак были скомпрометированы пароли от 56 учетных записей.Злоумышленники неоднократно пытались провести фишинговые атаки с целью похищения персональных данных. Правоохранительные органы обнаружили 27 вредоносных сайтов для рассылки фишинговых писем.
В настоящее время прокуратура пытается выяснить, была ли похищена государственная секретная информация в ходе хакерской кампании. В многочисленных кибератках подозреваются злоумышленники из Северной Кореи. Представители прокуратуры призвали госслужащих не использовать личную электронную почту для рабочей переписки.

Ссылка на комментарий
Поделиться на другие сайты

Google устранила свыше 100 уязвимостей в Android

Компания Google выпустила плановый бюллетень безопасности Android Security Bulletin—August 2016, описывающий в общей сложности 103 уязвимости в Android и во встроенных в ОС компонентах драйверов Qualcomm и других производителей.


47 проблем оценены как критические, 42 уязвимости получили статус высокой степени опасности.
Исправления разделены на два уровня. Первый затрагивает непосредственно операционную систему Android (от Android 4.4.4 до текущей версии сборки). Компания устранила ряд уязвимостей в компоненте Mediaserver, в том числе три критических. Проэксплуатировав данные уязвимости, атакующий мог при помощи специально сформированного MMS-сообщения или медиафайла удаленно выполнить произвольный код.
В числе прочих были исправлены проблемы, позволявшие повысить привилегии на системе, вызвать отказ в работе устройства или раскрыть важные данные. Остальные исправленные уязвимости затрагивали различные службы и библиотеки, реализацию OpenSSL, Wi-Fi и Bluetooth.
Второй уровень обновления включает исправления, относящиеся к компонентам различных производителей. В частности, Google устранила две позволявшие выполнить произвольный код уязвимости в драйверах Qualcomm и Conscrypt, более 40 уязвимостей повышения привилегий в компонентах Qualcomm, LG Electronics и NVIDIA, а также ряд ошибок в ядре ОС, сервисе Google Play и реализации Framework API.

Ссылка на комментарий
Поделиться на другие сайты

В браузере Opera для компьютеров появилась новая функция выноса видео

Последняя версия браузера Opera для компьютеров, выпущенная 2 августа 2016 года, принесла с собой улучшенную функцию выноса видео.


Данная уникальная технология позволяет пользователям легко откреплять видео и перемещать его по экрану так, чтобы можно было продолжать просмотр видео и параллельно работать, играть или искать что-либо в сети – в браузере или же в любой другой программе.
Функция «картинка в картинке» теперь позволяет пользователям откреплять видео с еще большего количества сайтов, включая Vimeo, а также проигрывать и ставить видео на паузу всего лишь одним кликом. Кроме этого, появилась опция отключения функции для тех, кому она не нужна.
В последние годы потребление онлайн-видео неуклонно растет по всему миру: все больше и больше пользователей потребляют еще больше контента. Однако, у пользователей не всегда есть время посмотреть полностью то или иное видео. И здесь на помощь придет функция выноса видео.
Пользователям достаточно зайти на сайт с видео, например на YouTube, и запустить видео. После этого в верхней части окна видео появится иконка, кликнув на которую можно открепить видео и продолжить просмотр. При этом пользователи смогут параллельно работать в других программах на своем компьютере.

Ссылка на комментарий
Поделиться на другие сайты

Роскомнадзор заблокировал несколько страниц проекта Wikipedia

Запрещенными оказались статьи о «Протоколе сионских мудрецов», опубликованные на Wikiteka.


Об этом сообщается в пресс-релизе, опубликованном на сайте фонда Wikipedia - Wikimedia.В пресс-релизе сказано, что 29 июля текущего года Роскомнадзор направил в фонд уведомление о включении двух ссылок на одну и ту же страницу библиотеки Wikiteka в реестр доменных имен, распространение которых в РФ запрещено. Причиной внесения страниц в «черный список» стало решение Ленинского районного суда города Оренбурга от 26.07.2010 года, признавшего брошюру «Протоколы сионских мудрецов» экстремистской.
Согласно сообщению исполнительного директора Wikimedia Станислава Козловского в Twitter, в связи с блокировкой страниц в Wikiteka «под ударом может оказаться Wikipedia, у которой тот же IP».
В свою очередь представители Роскомнадзора заявили, что угроза блокировки Wikipedia - это «пиар-миф, авторство которого принадлежит руководителям НП «Викимедиа Ру». Это один из редких поводов, который гарантирует им присутствие в информационной повестке дня. Проблема наличия на ресурсах русскоязычной Wiki экстремистских материалов и инструкций, как употреблять наркотики или совершить самоубийство, безусловно, существует.
Но проблема блокировки Wikipedia в России гиперболизирована», - отмечается в ведомстве.

Ссылка на комментарий
Поделиться на другие сайты

SkyDNS запускает систему обнаружения вредоносных интернет-ресурсов

С этой системой компания выявляет и блокирует до 100% таких ресурсов, что значительно повышает уровень онлайн-безопасности пользователей сервиса фильтрации SkyDNS.


Система обнаружения вредоносных интернет-ресурсов SkyDNS основана на непрерывном машинном обучении и анализе поведения пользователей и является логичным шагом в процессе перехода от статичных списков категорированных ресурсов к динамически составляемым базам данных.
Исследовательская группа SkyDNS разработала технологию, позволяющую детектировать вредоносные ресурсы с точностью 98%.
По словам Дмитрия Вострецова, генерального директора SkyDNS: "Технология, разработанная нами, выводит «СкайДНС» на другой, намного более высокий уровень, теперь мы можем наравне с «Яндексом» и «Лабораторией Касперского» самостоятельно выявлять и блокировать управляющие центры ботнетов и прочие вредоносные ресурсы.
За счет этой технологии мы получаем конкурентное преимущество, так как обнаруживаем и блокируем вредоносные ресурсы, пропускаемые аналогичными системами других вендоров."
Такие высокие результаты достигаются обработкой и анализом данных сервиса интернет-фильтрации SkyDNS с выявлением признаков вредоносности интернет-ресурсов, зависящих от группового поведения пользователей сервиса.
Помимо оценки коллективного поведения пользователей сервиса фильтрации оценивается ранжирование вредоносности и легитимности интернет-ресурсов. Эти ранги непрерывно рассчитываются для всех интернет-ресурсов, запрашиваемых пользователями сервиса.
Объединение разнородных признаков и методов в единую модель машинного обучения позволяет новой системе SkyDNS достичь точности 98% в детектировании всех видов вредоносных ресурсов в реальных условиях.
После интеграции системы в сервис контент-фильтрации SkyDNS, база вредоносных ресурсов сервиса увеличилась на 66% и ежедневно пополняется новыми вредоносными ресурсами, обеспечивая высокий уровень защиты пользователей сервиса от существующих и новых интернет-угроз.

Ссылка на комментарий
Поделиться на другие сайты

Активисты Anonymous заблокировали сайты министра финансов Чехии

Участники движения Anonymous временно заблокировали сайты министра финансов Чехии миллиардера Андрея Бабиша.


Таким образом активисты выразили протест против закона, позволяющего государству закрывать нелегальные сайты с азартными играми.
По данным информагентства Reuters, атаке подверглись интернет-ресурсы холдинга Agrofert и хлебобулочной компании Penam, принадлежащие министру. По словам представителя компании Agrofert, сайты были недоступны в течение порядка пяти минут вечером 1 августа.
Активисты потребовали отмены закона, предусматривающего новые правила и более жесткие ограничения для игорного бизнеса. В противном случае участники Anonymous пригрозили осуществить серию новых атак на сайты законодателей и компании Agrofert.
Новый закон будет распространяться не только на чешские, но и зарубежные сайты. Несоответствующие новым нормам ресурсы будут блокироваться. В связи с принятием закона в Чехии снова стали говорить о цензуре в интернете.
«Мы просто хотим установить правила, которые уже действуют в 18 странах Евросоюза. Речь не идет о цензуре в интернете. Закон направлен против компаний, которые не платят налоги», - подчеркнул Андрей Бабиш.
Министр также отметил, что уже ранее встречался с представителем Anonymous и намерен привлечь к уголовной ответственности причастные к атакам лица.

Ссылка на комментарий
Поделиться на другие сайты

Eset: трояны завидуют успеху Prisma

Специалисты Eset обнаружили в Google Play поддельные версии фоторедактора Prisma, в том числе несколько троянов-загрузчиков.


Общее число скачиваний фейков превысило 1,5 млн, сообщили в компании.Большинство фальшивых «призм» не могут редактировать фотографии. Подделки выводят на экран рекламу или «предупреждения о заражении», убеждают пользователя ввести персональные данные или подписаться на платные SMS-сервисы.Eset Nod32 Mobile Security детектирует эти программы как Android/FakeApp.Более опасная подделка под фоторедактор – троян-загрузчик Android/TrojanDownloader.Agent.GY. Программа отправляет на удаленный сервер информацию о зараженном устройстве и, по команде злоумышленников, устанавливает и исполняет другие вредоносные модули.Специалисты Eset обнаружили на Google Play пять приложений с троянским функционалом, их скачало больше 10 000 пользователей.«Запуск Prisma для Android ждали миллионы пользователей, – комментирует Лукаш Стефанко, вирусный аналитик Eset. Подобный ажиотажный спрос всегда привлекает внимание злоумышленников».Перед установкой приложений Eset рекомендует сверять названия программы и компании-разработчика, изучать отзывы и оценки (особенно отрицательные), обращать внимание на запросы разрешений и использовать качественный антивирусный продукт для мобильных устройств.Троянские приложения маскируются при помощи котиков.

Ссылка на комментарий
Поделиться на другие сайты

Обнаруженный «Доктор Веб» троянец заражает POS-терминалы

Злоумышленники традиционно проявляют интерес к POS-терминалам, предназначенным для оплаты товаров и услуг с помощью банковских карт.


Специалистам по информационной безопасности известно множество троянцев, позволяющих киберпреступникам перехватывать обрабатываемые подобными устройствами данные. Одна из таких вредоносных программ, являющаяся модификацией другого известного POS-троянца, была недавно исследована вирусными аналитиками компании «Доктор Веб».
Троянец, добавленный в вирусные базы под именем Trojan.Kasidet.1, является модификацией вредоносной программы Trojan.MWZLesson, о которой компания «Доктор Веб» уже рассказывала в сентябре 2015 г. Помимо функций троянца для POS-терминалов Trojan.MWZLesson обладает возможностью перехватывать GET- и POST-запросы, отправляемые с зараженной машины браузерами Mozilla Firefox, Google Chrome, Internet Explorer и Maxthon.
Исследованный специалистами «Доктор Веб» образец Trojan.Kasidet.1 распространяется в виде ZIP-архива, внутри которого расположен файл с расширением .SCR, представляющий собой самораспаковывающийся SFX-RAR-архив. Этот файл извлекает и запускает на атакуемом компьютере саму вредоносную программу.
В первую очередь троянец проверяет наличие в инфицированной системе собственной копии, а также пытается обнаружить в своем окружении виртуальные машины, эмуляторы и отладчики. Если Trojan.Kasidet.1 найдет программу, которую сочтет для себя опасной, он завершит свою работу. Если таких программ нет, Trojan.Kasidet.1 пытается запуститься на зараженном компьютере с правами администратора. При этом на экране демонстрируется предупреждение системы Контроля учетных записей пользователей (User Accounts Control, UAC), однако издателем запускаемого приложения wmic.exe является корпорация Microsoft, что должно усыпить бдительность потенциальной жертвы.
В свою очередь, утилита wmic.exe запускает исполняемый файл Trojan.Kasidet.1. Как и Trojan.MWZLesson, этот троянец умеет сканировать оперативную память инфицированного устройства на наличие в ней треков банковских карт, полученных с помощью POS-устройства, и передавать их на управляющий сервер. Кроме того, он может похищать пароли от почтовых программ Outlook, Foxmail или Thunderbird и внедряться в процессы браузеров Mozilla Firefox, Google Chrome, Microsoft Internet Explorer и Maxthon с целью перехвата GET- и POST-запросов. Также эта вредоносная программа по команде с управляющего сервера может скачать и запустить на зараженном ПК другое приложение или вредоносную библиотеку, найти на дисках и передать злоумышленникам заданный файл, либо сообщить им список работающих на компьютере процессов.
Ключевым отличием Trojan.Kasidet.1 от Trojan.MWZLesson является то, что адреса его управляющих серверов расположены в децентрализованной доменной зоне .bit (Namecoin) — системе альтернативных корневых DNS-серверов, основанной на технологии Bitcoin. К подобным сетевым ресурсам обычные веб-браузеры доступа не имеют, однако Trojan.Kasidet.1 использует собственный алгоритм получения IP-адресов командных серверов. Вредоносные программы, использующие в качестве управляющих серверов узлы в зоне .bit, известны как минимум с 2013 г., однако вирусописатели нечасто используют домены Namecoin в качестве адресов командных серверов.
Антивирус Dr.Web успешно обнаруживает и удаляет этого троянца.

Ссылка на комментарий
Поделиться на другие сайты

Google устранила 10 уязвимостей в Chrome 52

Компания Google подготовила корректирующее обновление Chrome 52.0.2743.116 для Windows, Mac и Linux, исправляющее 10 уязвимостей в интернет-обозревателе.


В их числе были устранены четыре проблемы высокой степени риска, три – средней опасности. В общей сложности компания выплатила независимым исследователям $20,5 тыс. в качестве вознаграждения за обнаруженные уязвимости.
Обновление Chrome 52.0.2743.116 исправляет уязвимость (CVE-2016-5142), связанную с ошибкой использования после освобождения в браузерном движке Blink, проблему (CVE-2016-5141), позволяющую подменить URL в адресной строке, а также две ошибки (CVE-2016-5139, CVE-2016-5140), позволяющие вызвать переполнение динамической памяти в PDFium.
В числе прочих устранены уязвимости (CVE-2016-5143 и CVE-2016-5144), связанные с некорректной санитизацией параметров в DevTools, а также проблема (CVE-2016-5145), существующая из-за ошибки обхода политики единства происхождения в Blink.
Согласно сообщению разработчиков, обновление Chrome 52.0.2743.116 будет доступно в течение ближайших дней или недель.

Ссылка на комментарий
Поделиться на другие сайты

Власти Казахстана использовали вредоносы для шпионажа за журналистами и политиками

Критикующие правительство Казахстана журналисты и политические активисты стали жертвами вредоносной кампании с целью кибершпионажа, в осуществлении которой подозреваются власти Республики.


Об этом сообщается в отчете правозащитной организации «Фонд электронных рубежей».Вредоносное ПО было отправлено редакторам независимой газеты Казахстана «Республика» Ирине и Александру Петрушевым. Под давлением правительства занимающаяся разоблачением коррупционных схем газета перестала выходить в печать, однако редакция продолжила деятельность на своем интернет-портале.
Жертвами фишинговой кампании также стали члены семьи, адвокаты и соратники соучредителя и лидера опозиционной партии «Демократический выбор Казахстана» Мухтара Аблязова.
Кампания, получившая название «Операция Манул», включала рассылку электронных писем с документами, содержащими предназначенное для шпионажа вредоносное ПО. Скрытно устанавливаемое программное обеспечение способно записывать нажатия клавиш, вести видеонаблюдение через web-камеру, определять местонахождение пользователя и многое другое. Некоторое из используемого во вредоносной кампании ПО можно приобрести в интернете всего за $40.
Авторы отчета подозревают в причастности к шпионажу индийскую компанию, действующую от лица правительства Казахстана. Исследователи обнаружили IP-адреса и инфраструктуру, связывающие фишинговые атаки с компанией под названием Appin Security Group. Та же инфраструктура была выявлена в ходе анализа шпионских атак с целью шпионажа, направленных на одну из норвежских телекоммуникационных компаний и пенджабских сепаратистов.

Ссылка на комментарий
Поделиться на другие сайты

Обзор инцидентов безопасности за прошлую неделю

Прошедшая неделя ознаменовалась масштабной атакой на Bitcoin-биржу Bitfinex, рядом крупных утечек данных и появлением нового вредоносного ПО.


Предлагаем ознакомиться с кратким обзором главных событий в мире ИБ за период с 1 по 7 августа 2016 года.Как стало известно в начале прошлой недели, хакер под псевдонимом Peace_of_Mind, ранее выставивший на продажу учетные данные пользователей LinkedIn и Tumblr, опубликовал на подпольной торговой площадке The Real Deal новое предложение. На этот раз он подготовил для продажи базу данных 200 млн пользователей Yahoo!. По словам злоумышленника, информация была похищена в результате взлома, осуществленного русскими хакерами в 2012 году.
Жертвами хакеров также стали иранские пользователи Telegram. По данным Reuters, данный инцидент является самой масштабной кибератакой на зашифрованные системы связи. Атака, в результате которой были идентифицированы номера телефонов 15 млн пользователей мессенджера, была осуществлена в нынешнем году.
Одна из крупнейших некоммерческих медицинских организаций в США Banner Health сообщила об утечке персональных данных порядка 3,7 млн своих пациентов, сотрудников и клиентов. Злоумышленники получили доступ к системам, обрабатывающим платежные данные клиентов магазинов здорового питания Banner Health. Жертвами утечки могли стать все пользователи, осуществившие покупки в период с 23 июня по 7 июля текущего года.
Большой резонанс в СМИ получила атака на гонконгскую Bitcoin-биржу Bitfinex. В результате инцидента хакерам удалось похитить сумму в биткойнах эквивалентную $63 млн. Вслед за взломом на Reddit появилось весьма необычное предложение. Не объясняя свои мотивы, пользователь rekcahxfb предложил поучаствовать в розыгрыше 1 тыс. биткойнов. Принять участие в акции может любой желающий, оставивший свой биткойн-адрес в комментариях к теме.
Сотрудникам израильской разведывательной ИБ-компании Intsights удалось взломать форум террористической группировки «Исламское государство» (ДАИШ, запрещена в России). На форуме была размещена информация о планах группировки атаковать военно-воздушные базы США в Кувейте, Бахрейне и Саудовской Аравии.
На прошлой неделе также не обошлось без сообщений о появлении нового вредоносного ПО. К примеру, исследователи компании «Доктор Веб» обнаружили новый вредонос для устройств на базе Android, способное при определенных условиях самостоятельно покупать и устанавливать приложения из Google Play. Также эксперты сообщили о новой модификации известного POS-трояна Trojan.MWZLesson.
7,5 тыс. пользователей iOS-устройств стали жертвами двух фишинговых кампаний. По данным Intel Security Mobile Research, злоумышленники распространяли SMS-сообщения, содержащие ссылки на мошеннический или взломанный легитимный сайт.
На прошедшей неделе злоумышленники взломали учетную запись в Twitter, принадлежащую гендиректору компании Niantic (разработчик игры Pokemon Go) Джона Ханке. В опубликованных во взломанной учетной записи твитах было сказано, что атака осуществлена специально для Бразилии, где Pokemon Go еще официально не представлена, а Ханке использовал пароль nopass. За инцидентом может стоять хакерская группа OurMine, осуществляющая взломы для привлечения внимания к кибербезопасности.

Ссылка на комментарий
Поделиться на другие сайты

Телеканал RT сообщил о масштабной кибератаке в ночь на вторник

Телеканал RT сообщил о массированной двухчасовой DDoS-атаке на свой сайт в ночь на вторник, при этом кибератака не имела серьезных последствий на серверное оборудование.


"По всей видимости, атакующая сторона раз за разом внимательно изучает внешнюю сетевую инфраструктуру компании и защитные механизмы, применяемые нами в случаях DDos-атак. Кибератака не самая мощная, но она отличается от сотен других своей хитростью и продуманностью — наблюдением, как мы реагируем, куда трафик переключаем", — приводит пресс-служба телеканала слова руководителя службы интерактивных проектов Эльвиры Чудновской.Отмечается, что DDoS-атака на сайт rt.com состояла из двух этапов. Первый этап атаки на американский и европейский дата-центры начался в 00.00 мск. На втором этапе произошло кибернападение на оборудование дата-центра телеканала в Москве. Полное прекращение атаки было зафиксировано в 02.20 мск. Она не имела серьезных последствий для серверного оборудования, на котором работает сайт, но временно негативно повлияла на пропускную способность интернет-каналов.Сайт rt.com подвергался DDoS-атакам неоднократно. В сентябре 2014 года он подвергся самой мощной DDoS-атаке за время своего существования, которую удалось отразить за счет усилий технических специалистов. Ранее одна из самых мощных хакерских атак произошла 18 февраля 2013 года. Работу сайта RT на английском языке удалось восстановить лишь спустя шесть часов после начала атаки. В августе 2012 года сайты телеканалов RT на английском и на испанском подверглись хакерской атаке, ответственность за нее взяла на себя хакерская группа AntiLeaks, выступающая против проекта WikiLeaks Джулиана Ассанжа.В июле 2016 года сайт подвергся мощной атаке, совпавшей по времени с мятежом в Турции.

Ссылка на комментарий
Поделиться на другие сайты

Представлен новый червь для автоматических систем управления

В рамках конференции Black Hat USA исследователи из OpenSource Security представили PoC-код червя, поражающего автоматизированные системы управления производством.


По словам экспертов, PLC-Blaster способен автоматически обнаруживать и инфицировать программируемые логические контроллеры (ПЛК).
Червь, впервые представленный на конференции Black Hat Asia в марте нынешнего года, предназначен для заражения ПЛК Siemens SIMATIC S7-1200. Согласно заверению представителей Siemens, PLC-Blaster не эксплуатирует уязвимости в продуктах компании. Как сообщил ИБ-эксперт из OpenSource Security Майк Брюггеман, подобное вредоносное ПО является угрозой для любых промышленных сетей.
«Такие угрозы являются новыми для использующих промышленные контроллеры компаний, которые, как правило, защищены от внешних атак. Нет ничего невероятного в том, что червь для ПЛК может распространяться поставщиком компонентов или внутренне, поэтому беспокоиться следует не только Siemens. Черви представляют собой новую угрозу для любых промышленных сетей», - цитирует Брюггемана издание Threatpost.
В ходе Black Hat USA эксперт продемонстрировал, как злоумышленник с физическим или сетевым доступом к ПЛК может инфицировать сеть червем и осуществить целый ряд различных атак. Хакер также может запрограммировать зараженные ПЛК таким образом, чтобы они автоматически подключались к подконтрольному ему C&C-серверу, и управлять контроллерами удаленно (в случае, если они подключены к интернету).
Атаки с использованием PLC-Blaster возможны из-за уязвимостей в консоли управления ПЛК под названием TIA Portal. Две из них затрагивают функции Knowhow Protection и Copy Protection, используемые для управления паролями доступа и серийными номерами. Благодаря уязвимостям злоумышленник может читать и модифицировать блоки кода, связанного с хешированными паролями и серийными номерами, обойти механизмы защиты TIA Portal и загрузить PLC-Blaster.

Ссылка на комментарий
Поделиться на другие сайты

Eset: 87% интернет-пользователей ценят режим инкогнито

87% пользователей предпочитают не раскрывать свою личность в интернете.


Это выяснила компания Eset, опросив 700 читателей ИТ-портала «Мы Eset».Респонденты ответили на вопрос «Стремитесь ли вы к анонимности в сети?». Положительный ответ дали 87% опрошенных, и только 13% беспечно заявили, что им скрывать нечего.
Те, кто задумываются об анонимности, также ответили, как именно они защищают данные о себе (вопрос с возможностью выбрать несколько вариантов ответа).
С большим отрывом лидируют пользователи, выбирающие самоцензуру. Самый популярный вариант ответа – «Не выкладываю лишнюю информацию» – набрал 85% голосов.
Судя по комментариям к опросу, пользователи совмещают внутреннюю цензуру с техническими средствами. Например, 38% респондентов устанавливают расширения для браузера, которые блокируют назойливую рекламу и системы слежения за активностью пользователя в интересах компаний и рекламных сетей.
Опрос выявил достаточно много пользователей Tor, прокси-серверов и VPN – 35% участников опроса отметили эти средства обеспечения анонимности.
34% опрошенных используют строгие настройки конфиденциальности сайтов, 32% доверяют переписку только мессенджерам с поддержкой функции шифрования.
Среди более экзотичных средств защиты – анонимные поисковики и сервисы временной почты (их назвали 12 и 8% респондентов).
Eset рекомендует контролировать публикуемый контент, регулярно обновлять настройки конфиденциальности аккаунтов в соцсетях, удалять старые письма в почтовых ящиках и использовать сложные неповторяющиеся пароли для всех веб-сервисов.

Ссылка на комментарий
Поделиться на другие сайты

Фишеры распространяют в Facebook ложные новости о «взрыве в Праге»

Компания Eset предупредила о новой фишинговой атаке на Facebook.


В соцсети распространяются ложные новости о «взрыве в Праге», сообщили сегодня в Eset.Мошенники используют взломанные учетные записи на Facebook. Со скомпрометированных аккаунтов они публикуют фейковую новость и отмечают в комментариях пользователей из списка друзей жертвы.
Перейдя по ссылке в посте, чтобы прочитать полный текст «новости», пользователь оказывается на фишинговой странице. Там ему предлагают ввести логин и пароль от Facebook, чтобы получить доступ к подробной информации об «инциденте».
Поддельную новость легко распознать хотя бы потому, что город на фотографии из поста не похож ни на Прагу, ни на другие европейские столицы. Несмотря на это, вредоносная кампания быстро расширяется. Среди пострадавших преобладают пользователи из Чехии и Словакии, но, по оценкам вирусной лаборатории Eset, атака не ограничится этими странами.
В последние недели было детектировано 84 домена, зарегистрированных на одну и ту же персону. Некоторые уже используются для кражи логинов и паролей Facebook-пользователей, остальные предположительно ждут новых атак. Антивирусные продукты Eset NOD32 блокируют все домены этого владельца.
«Пользователи Facebook склонны делиться постами, не вчитываясь, — отметил Лукаш Стефанко, вирусный аналитик Eset. Мошеннические кампании, воздействующие на эмоции пользователей, расширяются так быстро именно из-за неосмотрительности».
Eset рекомендует тем, кто мог пострадать от кражи данных Facebook, сменить пароль в соцсети и подключить двухфакторную аутентификацию. Если этот пароль используется на других площадках, его тоже нужно поменять, а потом отказаться от опасной практики дублирования аутентификационных данных.

Ссылка на комментарий
Поделиться на другие сайты

  • тема был закрыт
  • тема был откреплён
Гость
Эта тема закрыта для публикации ответов.
×
×
  • Создать...