Перейти к содержанию

Рекомендуемые сообщения

Symantec опубликовала годовой отчет по угрозам в сети Интернет

Количество уязвимостей, используемых хакерами в 2015 году, удвоилось.


Об этом говорится в ежегодном отчете по угрозам в сети Интернет (Internet Security Threat Report), опубликованном на днях компанией Symantec.В 2015 году исследователям удалось обнаружить более 430 миллионов уникальных образцов вредоносного ПО. Количество уязвимостей нулевого дня увеличилось на 54 уязвимости по сравнению с 2014 годом. Таким образом, в среднем раз в неделю появлялся эксплоит, используемый в атаках на пользователей.Количество уязвимостей нулевого дня пополнилось после взлома итальянской компании Hacking Team. В опубликованных в открытом доступе документах исследователи обнаружили 6 эксплоитов к уязвимостям нулевого дня.Большинство уязвимостей были обнаружены в Internet Explorer и Adobe Flash Player. 4 из 5 самых распространенных уязвимостей нулевого дня пришлись именно на Flash Player. Эти уязвимости вошли в различные наборы эксплоитов и использовались для распространения вредоносного программного обеспечения.Исследователи также отметили позитивные моменты в появлении уязвимостей нулевого дня, связанные со скоростью выпуска исправлений производителями. Согласно отчету, из-за популярности уязвимостей в некоторых случаях получалось выпустить исправление к критической уязвимости в течение суток с момента обнаружения активной эксплуатации.

Ссылка на комментарий
Поделиться на другие сайты

Microsoft выпустила 13 плановых бюллетеней безопасности

Во вторник, 12 апреля, состоялся плановый релиз обновлений для продуктов компании Microsoft.


Всего было выпущено 13 бюллетеней безопасности (из них 6 критических), исправляющих несколько десятков уязвимостей.
В браузере Internet Explorer было исправлено 6 проблем с безопасностью, 4 из которых являются критическими. Уязвимости CVE-2016-0154, CVE-2016-0159, CVE-2016-0164 и CVE-2016-0166 позволяют вызвать повреждение памяти и, как следствие, удаленно выполнить произвольный код в контексте текущего пользователя.
В новом браузере Microsoft Edge было исправлено 6 уязвимостей, из них 5 являются критическими. CVE-2016-0154, CVE-2016-0155, CVE-2016-0156 и CVE-2016-0157 связаны с повреждением памяти и позволяют удаленно выполнить произвольный код в контексте текущего пользователя. С помощью критической уязвимости CVE-2016-0158 злоумышленник может повысить свои привилегии на целевой системе.
Две критические уязвимости были также исправлены в графическом компоненте Microsoft. Эксплуатируя CVE-2016-0167, атакующий может повысить свои привилегии на системе. Уязвимость CVE-2016-0145 связана с повреждением памяти и позволяет устанавливать ПО, просматривать, изменять и удалять данные, а также создавать учетные записи с правами пользователя.
В Microsoft XML Core Service и Microsoft Office были исправлены две критические уязвимости (CVE-2016-0147 и CVE-2016-0127 соответственно), позволявшие удаленно выполнить произвольный код. Также были выпущены исправления для 10 критических уязвимостей в Adobe Flash Player для всех поддерживаемых выпусков Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 и Windows 10.
Помимо прочего, Microsoft выпустила патчи для .NET Framework, Windows OLE, Windows Hyper-V, Secondary Logon, протоколов SAM и LSAD Remote, CSRSS и HTTP.sys (все уязвимости обозначены как важные).

Ссылка на комментарий
Поделиться на другие сайты

В России навечно заблокируют один из крупнейших торрент-трекеров Noname Club

Мосгорсуд принял решение о вечной блокировке второго по популярности в России торрент-трекера Noname Club (nnm-club.mе).


Решение суда поступило в Роскомнадзор, сообщается на официальной странице ведомства в Facebook.Поводом для блокировки стало обращение со стороны «Мосфильма».
На момент написания новости сайт трекера был недоступен.По данным сервиса Similarweb, Nnm-club.me занимает второе место по числу посещений среди файлообменников в России — 32,4 миллиона в марте. На первом месте заблокированный в начале года Rutracker.org (82,9 миллиона посещений). Третьим по посещаемости является New-rutor.org — новый сайт также заблокированного Rutor.org (25,5 миллиона).Таким образом, под «вечный бан» попала вся тройка лидирующих торрент-трекеров.
RuTracker.org был заблокирован по жалобам правообладателей. Администрация ресурса заявила, что не станет переезжать на новый домен, чтобы обойти блокировку, поскольку это может привести к размытию аудитории.
Тем не менее в феврале владельцы домена приобрели 100 доменов, в марте стало известно об их планах выкупить RuTracker.ru. Представитель сайта пояснял, что сотня доменов была выкуплена для перестраховки, а RuTracker.ru — не для обхода блокировки, а чтобы не вводить в заблуждение пользователей, которые могут перепутать доменную зону и попасть на фишинговый сайт.

Ссылка на комментарий
Поделиться на другие сайты

Обнаружены новые трояны-бэкдоры для Linux

В апреле вирусные аналитики компании «Доктор Веб» обнаружили сразу несколько троянов-бэкдоров, предназначенных для операционных систем семейства Linux.


Вредоносные программы, получившие названия Linux.BackDoor.Xudp.1, Linux.BackDoor.Xudp.2 и Linux.BackDoor.Xudp.3, способны выполнять команды злоумышленников и предоставлять возможность удаленного управления зараженным компьютером, сообщили в «Доктор Веб».
Первым звеном в цепочке заражения является ELF-файл, детектируемый «Антивирусом Dr.Web» под именем Linux.Downloader.77. Примечательно, что изначально это приложение предназначено для организации одной из разновидностей атак на удаленные узлы путем массовой отправки на заданный адрес UDP-пакетов. Linux.Downloader.77 — это «троянизированная» версия упомянутой программы. Потенциальная жертва самостоятельно загружает и запускает на своем компьютере эту утилиту, которая при загрузке просит у пользователя предоставить ей привилегии root — без этого она отказывается работать. По словам аналитиков «Доктор Веб», подобные программы-«флудеры» нередко реализуют дополнительные скрытые функции. Например, могут загружать из интернета другие опасные программы. В этом отношении не является исключением и Linux.Downloader.77.
Если Linux.Downloader.77 получает root-полномочия, он скачивает с сервера злоумышленников и запускает другой скрипт — Linux.Downloader.116. Этот сценарий загружает основной модуль бэкдора Linux.BackDoor.Xudp.1, сохраняет его под именем /lib/.socket1 или /lib/.loves, размещает сценарий автозапуска в папке /etc/ под именем rc.local и настраивает задачу автоматического запуска трояна в cron. Помимо этого, в процессе установки вредоносной программы очищается содержимое iptables.
После запуска Linux.BackDoor.Xudp.1 расшифровывает хранящийся в его теле блок конфигурационных данных, содержащих необходимую для его работы информацию, и отправляет на сервер сведения об инфицированном компьютере. После этого он запускает три независимых потока. В первом из них бэкдор использует протокол HTTP. Троян отсылает на управляющий сервер сообщение о том, что он запущен, получает ключ для шифрования сообщений, данные о сервере, на который следует отправлять запросы, и номер порта. После этого Linux.BackDoor.Xudp.1 с определенной периодичностью отправляет на этот сервер запросы, в ответ на которые ему может поступить какая-либо команда. Предположительно, этот механизм может использоваться для самообновления вредоносной программы. Все поступающие директивы зашифрованы, и троян расшифровывает их с помощью сгенерированного им ключа.
Во втором потоке Linux.BackDoor.Xudp.1 также ожидает получения от сервера управляющих команд, только по протоколу UDP. В третьем потоке троян отправляет на управляющий сервер с заданным интервалом времени определенную дейтограмму, чтобы сообщить, что он все еще работает, рассказали в «Доктор Веб».
Среди команд, которые способен выполнять Linux.BackDoor.Xudp.1, исследователи выявили приказ на непрерывную отправку заданному удаленному узлу различных запросов (флуд), осуществление DDoS-атак, выполнение произвольных команд на зараженном устройстве. Также Linux.BackDoor.Xudp.1 способен по команде сканировать порты в заданном диапазоне IP-адресов, может запускать указанные злоумышленником файлы, выслать им какой-либо файл, выполнять иные задачи. По мнению вирусных аналитиков «Доктор Веб», этот троян, по всей видимости, находится в процессе активной разработки — его новые модификации появляются с завидной регулярностью.
Трояны Linux.BackDoor.Xudp.2 и Linux.BackDoor.Xudp.3 являются оптимизированными версиями бэкдора Linux.BackDoor.Xudp.1 и отличаются от него лишь некоторыми деталями — например, именем, под которым вредоносная программа сохраняется в системе, объемом отсылаемой на управляющий сервер информации о зараженной машине или набором выполняемых команд. Все эти вредоносные программы детектируются «Антивирусом Dr.Web для Linux», указали в «Доктор Веб».

Ссылка на комментарий
Поделиться на другие сайты

Telegram заблокировал торрент-каналы с ссылками на пиратский контент

Мессенджер Telegram впервые приступил к блокировке контента, нарушающего авторские права.


В частности, был заблокирован доступ к торрент-каналам KinoFilm и Kinoxa, содержащим ссылки на пиратские копии кинофильмов.Таким образом администрация мессенджера отреагировала на претензии правообладателей.
Теперь при попытке входа в торрент-боты KinoFilm и Kinoxa на мобильных устройствах под управлением iOS на экране отображается сообщение о недоступности канала в связи с нарушением авторских прав. Блокировка не коснулась Android- и десктопной версий Telegram. В настоящее время на iOS-устройствах пока остаются доступны канал NewFilm и чат-бот заблокированного в России торрент-трекера RuTracker, рассказал генеральный директор ассоциации «Интернет-видео» Алексей Бырдин.
По его словам, владельцы авторских прав длительное время предъявляли претензии к каналу KinoFilm и требовали его блокировки. Бырдин неоднократно направлял жалобы в техподдержку Telegram и в начале апреля нынешнего года проинформировал о нарушении юридические отделы компаний Warner Brothers и 20th Century Fox.
Гендиректор «Интернет-видео» выразил надежду, что примеру Apple, потребовавшей от службы техподдержки Telegram ограничить доступ к нелицензионному контенту, последует и компания Google. 12 апреля в Роскомнадзоре прошла первая встреча правообладателей с представителями техногиганта. Владельцы авторских прав выразили обеспокоенность появлением в мессенджере ботов, распространяющих пиратский контент, и попросили компанию оперативнее реагировать на жалобы.
В конце марта Ассоциация защиты авторских прав в интернете (АЗАПИ) обратилась к администрации Telegram с требованием удалить бот Flibusta, нелегально распространяющий литературные произведения. Отметим, 12 апреля Московский городской суд вынес решение о пожизненной блокировке популярной online-библиотеки.

Ссылка на комментарий
Поделиться на другие сайты

Хакеров в России впервые приговорили к длительным тюремным срокам

Хакеров в России впервые приговорили к срокам лишения свободы до восьми лет.


Действуя в составе организованной группы, осужденные похитили со счетов юридических лиц и индивидуальных предпринимателей более 25 млн руб.
Замоскворецкий районный суд Москвы признал виновными семерых хакеров, членов организованной группы, во взломе банковских сайтов и приговорил их к различным срокам тюремного заключения — от 5,5 до 8 лет, рассказали в пресс-службе суда.
Все члены группы были осуждены по части 4 статьи 159.6. УК РФ (мошенничество в сфере компьютерной информации, совершенное организованной группой либо в особо крупном размере).
Хакеры осуществляли неправомерный доступ к охраняемой законом компьютерной информации, осуществляли взлом сайтов, размещали вредоносные программы и т. п. Итогом сложных системных действий, производимых с незаконно полученной компьютерной информацией, стало хищение денежных средств, расположенных на счетах юридических лиц и индивидуальных предпринимателей.
В общей сложности осужденными было похищено более 25 млн. рублей.
В преступную группу входили Илья Брагинский (суд ему дал 6 лет и 2 месяца), Валерий Горбунов (7,5 лет), Роман Кулаков (5,5 лет), Владимир Попов (8 лет), Дмитрий Федотов (7 лет), Сергей Шумарин (5,5 лет) и Артем Пальчевский (8 лет). Все они были арестованы, за исключением Пальчевского. Он находится в бегах. Отбывать наказание осужденные будут в колониях общего режима.
Добавим, что максимальное наказание по части 4 статьи 159.6. УК РФ составляет 10 лет лишения свободы и штрафом в размере 1 млн руб. или в размере заработной платы или иного дохода осужденного за период до трех лет.
Особенностью преступного сообщества, было то, что оно состояло из ряда функционально и территориально обособленных структурных подразделений. При этом деятельность группы отличалась масштабностью — преступления затронули территорию нескольких субъектов Российской Федерации.
Пальчевский, будучи исполнителем преступлений и осуществляя свою деятельность по месту жительства, производил взлом сайтов банков, после чего размещал на них элементы, производящие переадресацию той или иной информации на необходимый сервер с программным обеспечением, созданным Федотовым.
Пальчевский смог обеспечить распространение вредоносного ПО, которое будучи запущенным на компьютере пользователя собирало всю необходимую информацию об операционной системе компьютера и антивирусном программном обеспечении, после чего осуществляло отправку собранной информации на сервер управления и обеспечивало удаленный доступ. Таким образом хакеры получали доступ к счетам потерпевших и похищали находившиеся на счетах денежные средства.
Участники преступной организации при совершении преступлений использовали различные способы конспирации: скрывали реальный IP-адрес компьютера, применяли модемы, зарегистрированные на лиц, которые в действительности их не использовали, шифровали переписку, использовали сетевые псевдонимы (никнеймы).

Ссылка на комментарий
Поделиться на другие сайты

Lizard Squad атаковала игровые серверы Blizzard

Хакерская группировка Lizard Squad, известная своими атаками на игровые сервисы Xbox Live и PS Network, взяла на себя ответственность за серию DDoS-атак, совершенных на серверы компании Blizzard.


В результате инцидента перестали работать серверы World of Warcraft, Diablo 3, Starcraft 2 и Heartstone.
«Проблема с DDoS-атаками на игровые серверы решена. Наша команда продолжит наблюдать за работой всех сервисов, благодарим всех за терпение», - написали разработчики в своем официальном Twitter-сообщении. На данный момент все серверы работают в штатном режиме.
Однако участники группировки пообещали не останавливаться на достигнутом и заявили, что проблемы Blizzard на этом не заканчиваются.
В феврале прошлого года хакеры взломали сайт крупного производителя компьютерной и мобильной техники Lenovo и разместили на главной странице ссылку на сообщение в Twitter, где критиковалось решение компании внедрить рекламное ПО Superfish в свои продукты.
В том же месяце Lizard Squad атаковала серверы компании Daybreak Games, поддерживающие ряд многопользовательских online-игр.

Ссылка на комментарий
Поделиться на другие сайты

Facebook поразил порновирус

Российские пользователи Facebook пожаловались на вирус в соцсети.


Владельцы аккаунтов получают под видом личных сообщений от своих друзей ссылки на страницы, имитирующие ролик на YouTube. При переходе по ним профиль оказывается взломанным. Со взломом столкнулся редактор «Ленты.ру», об аналогичных проблемах ему рассказали знакомые, зарегистрированные в Facebook.
Подхватив вирус, система автоматически распространяет вредоносную ссылку по друзьям и подписчикам пользователя. Ролики, на которые ведут ссылки, имеют порнографическое содержание. При этом в окне чата порнокадры не отображаются, и понять, что ссылка ведет на порноролик, невозможно. Если перейти по ней, в профиле пользователя появится фото обнаженных женщин.
При переходе по ссылке предлагается посмотреть видео, но для этого требуют установить расширение для браузера, которое, вероятно, и заражает аккаунт пользователя для последующего распространения вредоносной программы.
Также пользователям приходят ссылки на опасные ролики спортивных тотализаторов. При переходе по ним срабатывает аналогичный механизм.
Схожий вирус захватил соцсеть в декабре 2014 года. Тогда администрация Facebook рекомендовала пользователям удалить расширение YouTurn в Google Chrome. Для этого необходимо зайти в настройки браузера, затем выбрать «Дополнительные настройки» и в конце страницы сбросить настройки.Затем нужно пройти в меню «Расширения» и удалить расширение.

Ссылка на комментарий
Поделиться на другие сайты

Преступники похитили $4 млн из североамериканских банков с помощью трояна

Исследователи из IBM открыли новый вид вредоносных программ, с помощью которого всего за несколько дней было похищено $4 млн из более чем 24 американских и канадских банков.


Его целью также стали множество кредитных объединений и популярные платформы для электронной коммерции.По словам исследователей, хакеры объединили коды двух вредоносных программ Nymaim и Gozi и создали «троян-чудовище», названный GozNym.
Как сообщает Infosecurity со ссылкой на старшего инженера Tripwire Трэвиса Смита, киберпреступники могут создавать вредоносную полезную нагрузку, используя биты кодов из разных частей вредоносных программ. Это занимает меньше времени и позволяет сосредоточиться на разработке стратегии и увеличении прибыли от криминальной деятельности.
Созданный троян очень устойчив и силен. В IBM говорят, программа Nymaim дала ему устойчивость и способность оставаться незамеченным для жертвы, а Gozi ISFB позволяет осуществлять мошенничество через инфицированные интернет-браузеры. В конечном итоге появился новый банковский троян, работающий словно двухголовое чудовище благодаря двум кодам, опирающимся друг на друга.
Подпольные поставщики Gozi сумели неплохо заработать на продаже частей кода, продавая специфические модули к разным проектам вредоносных программ. Появлялись сообщения о сдаче «Gozi в аренду» за $400 в неделю. Троян поддерживает webInject для Chrome, IE, Firefox, а также содержит модули, похожие на известные банковские трояны Zeus и SpyEye.
Поскольку исходный код и для Gozi, и для Nymaim просочился в интернет, специалисты по безопасности должны были быть готовы к возможным последствиям.

Ссылка на комментарий
Поделиться на другие сайты

Одна строка кода полностью удалила хостинговую компанию и сайты ее клиентов

Владелец хостинговой компании удалил все предприятие с помощью одной строки кода.


Случайно дав компьютеру команду удалить с серверов все данные, Марко Марсала стер с лица земли все признаки существования своей компании и сайтов ее клиентов, сообщает Independent.
Марсала обратился за помощью к экспертам на специализированном форуме Server Fault и сообщил им, что запустил на своем компьютере разрушительный код. Вместо советов по исправлении ошибки большинство экспертов заявили, что, удалив все данные своей компании и ее клиентов, Марсала разрушил весь свой бизнес одной строкой кода.
Проблемной оказалась команда rm –rf, где rm дает компьютеру команду удалить, r удаляет все в заданной директории, а f (force) дает команду игнорировать стандартные предупреждения, появляющиеся при удалении файлов. Таким образом, код удалил с компьютера Марсалы все, в том числе созданные для клиентов сайты.
Как правило, rm –rf удаляет только заданные файлы. Тем не менее, разработчик ошибся и не указал, что именно требуется удалить, поэтому удалено было все.
«Я управляю небольшой хостинговой компанией, обслуживающей порядка 1535 клиентов. Для автоматизации некоторых запущенных на сервере процессов я использую Ansible. Прошлой ночью я случайно запустил на всех серверах Bash-скрипт с rm -rf {foo}/{bar}, и эти переменные не были определены из-за ошибки в строках кода, находящихся выше этой», - сообщил Марсала.
Поскольку накопители, на которых хранились резервные копии, были подключены к тому же компьютеру Марсалы, то код удалил и их тоже.

Ссылка на комментарий
Поделиться на другие сайты

YouTube начал показывать видео в формате 360 градусов

Видеохостинг YouTube объявил о начале показа роликов в формате 360 градусов.


Такой формат будет использован во время трансляции на YouTube музыкального фестиваля Coachella, который пройдет с 22 по 24 апреля. Впервые видеохостинг начал тестировать новую технологию еще в марте прошлого года, после чего видео в формате 360 градусов стали показывать ряд компаний и организаций, включая создателей мюзикла School of Rock и Мировую лигу серфинга.
Отмечается, что помимо этого Youtube также запустил ролики с поддержкой 3D-аудио. Их можно посмотреть с помощью очков виртуальной реальности, в которых звук меняется в зависимости от угла обзора.  
Стоит отметить, что в начале апреля информационный телеканал Russia Today объявил о запуске видео-новостей в формате 360 градусов. Видео в соответствущем формате канал также публикует и на YouTube.

Ссылка на комментарий
Поделиться на другие сайты

«ВКонтакте» выпустит приложение для обмена короткими сообщениями

Новое приложение будет доступно на мобильной платформе и ПК.


Инженеры социальной сети «ВКонтакте» создадут отдельное приложение для обмена короткими сообщениями между пользователями, рассказал операционный директор «ВКонтакте» Андрей Рогозов.
По сообщению операционного директора, приложение можно будет установить как на смартфон, так и на ПК. Сейчас среди сотрудников соцсети проходит тестирование десктопной версии.
Ранее сообщалось, что социальная сеть полностью изменила внешний вид веб-версии. Теперь официальным логотипом является не «ВКонтакте», а VK. В новом дизайне отсутствует копирайт основателя соцсети Павла Дурова, который традиционно располагался внизу сайта.

Ссылка на комментарий
Поделиться на другие сайты

«Яндекс.Браузер» получил поддержку технологии DNSCrypt

«Яндекс.Браузер» стал защищать пользователей от видов мошенничества, связанных с подменой сайтов.


Это стало возможным благодаря внедрению технологии DNSCrypt — она обеспечивает безопасный обмен данными между браузером и DNS-сервером. Браузер с поддержкой DNSCrypt появился на рынке впервые, сообщили в «Яндексе».
Когда пользователь хочет открыть сайт, браузер отправляет его доменное имя (например, yandex.ru) на DNS-сервер провайдера и получает в ответ понятный ему числовой IP-адрес. Так, один из IP-адресов yandex.ru — это 5.255.255.5. Обычно браузеры и DNS-серверы обмениваются данными в незашифрованном виде, поэтому мошенники пытаются их перехватить и подменить. Таким образом, они направляют людей на нужные им ресурсы, чтобы показать рекламу, установить вирус или выманить личные данные.
Часто мошенники также взламывают домашние роутеры пользователей и меняют адрес DNS-сервера. В итоге люди постоянно попадают на мошеннические ресурсы, пояснили в компании.
Технология DNSCrypt, разработанная компанией OpenDNS, решает перечисленные проблемы. Во-первых, все запросы к DNS-серверу и его ответы зашифровываются, что не позволяет их подменить. Во-вторых, браузер направляет запросы не на тот DNS-сервер, который указан в настройках роутера или компьютера, а на сервис «Яндекса» с поддержкой DNSCrypt. Таким образом, пользователь не окажется на сайте мошенников, даже если они заменят адрес DNS-сервера на его устройстве, подчеркнули в «Яндексе».
Чтобы защититься от подмены сайтов, нужно обновить «Яндекс.Браузер» и выбрать в настройках опцию «Всегда использовать защищенный DNS-сервер “Яндекса” с шифрованием DNSCrypt». В дальнейшем пользователи смогут выбирать и другие DNS-серверы.

Ссылка на комментарий
Поделиться на другие сайты

В Москве арестованы хакеры по подозрению во взломе платежной системы «Рапида»

Тверской суд Москвы арестовал троих хакеров, подозревающихся во взломе системы денежных переводов «Рапида» и хищении более 160 млн руб.


Александр Андреев и Ренат Ирмагомбетов будут содержаться под стражей до 14 июня текущего года, а Олег Лузягин – до 15 июня.
Как установило следствие, с помощью фальшивых платежных поручений злоумышленники перенаправляли средства жертв на подконтрольные им счета, а затем обналичивали. Следователи не исключают, что Андреев, Ирмагомбетов и Лузягин являются лишь исполнителями, похищавшими средства «по заказу».
Атака на платежную систему была осуществлена в конце 2014 года. С помощью ПО для удаленного доступа злоумышленники получили контроль над локальной сетью «Рапиды» и смогли управлять серверами и компьютерами, обеспечивающими функционирование системы. с 10 по 11 октября 2014 года преступная группировка совершила незаконные платежи в адрес контрагентов системы на общую сумму более 161 млн руб.
«Рапида» - специализированная российская платежная система, позволяющая физическим лицам оплачивать товары и услуги через интернет, удаленно управлять банковскими счетами и осуществлять денежные переводы.

Ссылка на комментарий
Поделиться на другие сайты

Киберсквоттеры «охотятся» на сайты международных брендов в зоне .РУС

На завершающем этапе предварительной регистрации в кириллической доменной зоне верхнего уровня .РУС регистраторы отмечают повышенный интерес к сайтам международных брендов со стороны киберсквоттеров.


Об этом сегодня сообщили в компании «Русские Имена».Киберсквоттинг — это покупка потенциально перспективных доменов с целью дальнейшей перепродажи, в первую очередь, владельцам брендов.
В частности, регистраторами были отменены фейк-заявки на сайты адидас.рус, айбиэм.рус, альфабанк.рус, балтика.рус, билайн.рус, инстаграм.рус, интел.рус и др. На данном этапе все попытки воспользоваться «чужим именем» в период премиальной регистрации пресекаются, это все ещё сохраняет за оригинальными брендами право на собственный домен в зоне .РУС, указали в компании.
24 мая 2016 г. стартует открытая регистрация в данном интернет-пространстве, и это означает, что каждое свободное доменное имя с расширением .РУС сможет занять любой желающий. С этого момента отстоять свою торговую марку можно будет только через третейский суд Всемирной организации интеллектуальной собственности (WIPO), подчеркнули в «Русских Именах».
«Домен .РУС, появившийся на волне роста “русскоязычной” оффлайн-рекламы англоязычного странового домена России .RU, прокладывает себе путь признания как абсолютно незаменимый домен, и в паре с .RU, и в своем уникальном выражении, — заявил Алексей Созонов, генеральный директор компании «Русские Имена». Тот факт, что .РУС превратится в новый консолидирующий символ Рунета, является лишь вопросом времени.
Красоту и близость звучания домена .РУС просто не с чем сравнивать, ну разве что с самим понятием Рунета».

Ссылка на комментарий
Поделиться на другие сайты

В Кабардино-Балкарии хакеры взломали базу данных Росреестра и присвоили землю и недвижимость

Неизвестные злоумышленники взломали базу данных управления Федеральной службы государственной регистрации кадастра и картографии (Росреестр) по Кабардино-Балкарии.


Хакеры зарегистрировали права собственности на земельные участки и недвижимое имущество, расположенные на территории республики. Об этом сообщает глава региона Юрий Коков.
«Преступникам удалось дистанционно подключится в базу данных Росреестра по КБР и провести операции по регистрации права собственности на объекты недвижимости и земельные участки», - сказал Коков.
По словам главы Кабардино-Балкарии, вероятнее всего, хакерская атака была проведена при участии сотрудников ведомства. В настоящее время по факту незаконных операций проводится следствие. О размерах ущерба, причиненного действиями преступников, не сообщается.
Представители управления Росреестра и МВД по Кабардино-Балкарии пока никак не прокомментировали ситуацию.

Ссылка на комментарий
Поделиться на другие сайты

Opera встроила бесплатный VPN в десктопный браузер

Компания Opera представила бесплатный VPN-клиент с безлимитным потреблением данных в вышедшей сегодня версии десктопного браузера для разработчиков.


Об этом говорится в заявлении Opera. «В других популярных десктопных браузерах VPN-сервисы представлены лишь в виде расширений, большинство из которых работает по платной подписочной модели или же предлагает ограниченное потребление данных», — указали в компании.
VPN, виртуальная частная сеть, позволяет выходить в интернет с большей степенью конфиденциальности, предоставляет возможность посещать сайты, доступ к которым ограничен в том или ином регионе, а также защищает пользователя при нахождении в публичном Wi-Fi, пояснили в Opera.
«У каждого из нас должно быть право на анонимность в Сети. Представив бесплатный и безлимитный VPN прямо в браузере, мы избавляем пользователей от необходимости устанавливать стороннюю программу или расширение. Сегодня пользователи Opera для компьютеров получили удобный способ повысить степень конфиденциальности в Сети, а также еще более легкий доступ к своему любимому контенту, вне зависимости от их местоположения», — заявил Кристиан Колондра, старший вице-президент Opera.
По словам разработчиков, новая функция VPN использует 256-битное шифрование. Чтобы активировать VPN в версии браузера Opera для разработчиков, необходимо кликнуть меню «O», выбрать «Настройки», перейти в раздел «Безопасность» и включить бесплатный VPN.
После этого в адресной строке браузера появится иконка, в которой пользователь может видеть и менять свое местоположение, узнавать, отображается ли его IP, и просматривать, сколько данных было передано через серверы VPN.
В целом бесплатный встроенный VPN от Opera предлагает тот же функционал, что и платные VPN.
Opera заменит IP-адрес пользователя на виртуальный IP-адрес, чтобы было сложнее определить его местоположение и определить компьютер. Благодаря этому, пользователи могут повысить степень своей конфиденциальности в интернете.
Во многих странах, а также довольно часто в школах и офисах блокируют онлайн-сервисы видеостриминга, соц сети и другие сервисы. Используя VPN, можно получить доступ к любимому контенту, где бы ни находился пользователь, подчеркнули в Opera.
«Каждый раз, подключаясь к публичному Wi-Fi, мы становимся уязвимыми для потенциальных злоумышленников, которые могут довольно легко получить доступ к нашим персональным данным. Благодаря VPN повышается уровень защищенности персональной информации», — утверждают в компании.
В этой версии для разработчиков пользователи могут выбрать одну из трех виртуальных локаций: США, Канада и Германия. В стабильной версии браузера Opera будет добавлено больше вариантов возможного местоположения. Текущая версия доступна для скачивания на сайте opera.com/ru/developer.

Ссылка на комментарий
Поделиться на другие сайты

Хакеры могут атаковать беспроводные мыши на расстоянии до 225 м

Злоумышленники могут успешно атаковать беспроводные мыши и клавиатуры, находясь на расстоянии до 225 м.


В этом уверены эксперты компании Bastille Network. О способе осуществления подобной атаки под названием Mousejack исследователи сообщали еще в феврале нынешнего года, однако тогда считалось, что хакер должен находиться в радиусе 100 м. Уязвимость, позволяющую осуществить атаку, обнаружил ИБ-эксперт Марк Ньюлин.
Как сообщает Threatpost со ссылкой на Ньюлина, исследователи решили проверить, работает ли их способ на более дальнем расстоянии. Они использовали те же USB-донглы, что и в первый раз, но взяли антенны помощнее. «Теперь мы находимся на расстоянии 225 м, по-прежнему используя приобретенное на Amazon оборудование за $50», - отметил эксперт.
Компания Microsoft должна была исправить уязвимость с выходом апрельских обновлений. Тем не менее, по словам Ньюлина, мыши MS Sculpt Ergonomic Mouse по-прежнему уязвимы к атакам Mousejack. Кроме того, жертвами хакеров могут стать пользователи компьютерных мышей от других производителей. По данным Bastille, до настоящего времени уязвимость пока не эксплуатировалась злоумышленниками.

Ссылка на комментарий
Поделиться на другие сайты

Angler распространяется через поддельный плагин для соцсетей

Злоумышленники взяли на вооружение новую технику распространения вредоносного ПО.


Как сообщается в блоге Malwarebytes, злоумышленники размещают на скомпрометированных сайтах поддельные кнопки социальных сетей. Подобные атаки обнаружены на сайты под управлением WordPress и Joomla.Злоумышленники модифицируют существующие JavaScript-сценарии на сайте для сокрытия своей деятельности. Вредоносный код подключается к домену socialbutton[.]site и обращается к двум файлам analytics.js и widget.js.Если в HTTP Referer заголовке браузера не содержится адрес ранее инфицированной страницы, пользователь загружает «чистые» версии JavaScript-сценариев.После загрузки вредоносного сценария злоумышленники используют пакет эксплоитов Angler для заражения компьютера жертвы.Сайт socialbutton[.]site расположен на сервере в Панаме, домен зарегистрирован 13 апреля 2016 года.

Ссылка на комментарий
Поделиться на другие сайты

В марте 2016 г. заблокировано 136 доменных имен-нарушителей

В марте 2016 г. компания Group-IB направила аккредитованным регистраторам 153 обращения о снятии доменных имён-нарушителей с делегирования.


В результате проведенных мероприятий с делегирования было снято 140 доменных имен, из которых 4 доменных имени были разблокированы вследствие устранения причин блокировки владельцами доменных имен, сообщили в «Координационном центре национального домена сети интернет».
Разблокировка производилась по ходатайству CERT-GIB.13 доменных имен не были заблокированы регистраторами вследствие оперативного устранения причин блокировки владельцами доменных имен. На данный момент остаются заблокированными 136 доменных имен, 17 доменных имен находятся на делегировании.
Наибольшая доля обнаруженных доменов-нарушителей приходится на фишинг-ресурсы (52%), наименьшая — на ботнет-контроллеры (10%).
Работа по выявлению доменов-нарушителей ведется компанией Group-IB в рамках соглашения с «Координационным центром» по противодействию несанкционированному использованию доменов .RU и .РФ. В область компетенции Group-IB входит противодействие использованию доменных имен в доменах .RU и .РФ в незаконных целях.
К таковым относятся, в частности, фишинг, несанкционированный доступ в информационные системы, распространение вредоносных программ, а также управление сетями зараженных компьютеров.

Ссылка на комментарий
Поделиться на другие сайты

В Британии предупредили о скрытой опасности легальных порносайтов

Британская организация Internet Watch Foundation, занимающаяся надзором за интернетом, сообщила о росте количества легальных порносайтов, которые незаконно размещают «спрятанное» детское порно.


Об этом 21 апреля сообщает The Guardian.Поясняется, что такие ресурсы используют специальную технологию, благодаря которой запрещенный контент оказывается скрыт от обычных пользователей. Незаконные фото и видео могут посмотреть только те, кто знает специальную последовательность ссылок.
Это, как предупреждают в организации, создает серьезные риски даже для тех, кто интересуется только разрешенным контентом для взрослых. Из-за использования на сайтах такой технологии люди, которые искали только легальный контент, могут быть заподозрены в просмотре детского порно.
Как отмечает представитель Internet Watch Foundation Фред Лэнгфорд, тем, в чьей истории посещения сайтов сохранились ссылки на страницы со «скрытыми» незаконными материалами, будет весьма сложно доказать, что они на самом деле не смотрели детское порно.
Опасение в Internet Watch Foundation вызывает существенный рост числа подобных сайтов. В 2013 году было обнаружено 353 ресурса со скрытым детским порно, а в 2015-м их количество выросло до 743.
В 2003 году в Великобритании был принят билль о сексуальных преступлениях. Лица, признанные виновными в совершении преступлений, связанных с хранением и распространением детской порнографии, как правило, приговариваются к лишению свободы сроком от 3 до 10 лет. Кроме того, в Великобритании уголовной ответственности подвергаются не только лица, которые распространяют детскую порнографию в сети, но и ее покупатели.

Ссылка на комментарий
Поделиться на другие сайты

Хакеры украли 80 миллионов долларов у ЦБ Бангладеш из-за дешевых роутеров

Следователь, занимающийся делом о краже денег со счетов Центробанка Бангладеш, заявил, что причиной уязвимости регулятора стали дешевые роутеры.


Об этом в пятницу, 22 апреля, сообщает The Business Insider.По данным следствия, компьютеры Центробанка, подключенные к международной платежной системе SWIFT, работали с устройствами стоимостью около 10 долларов. Кроме того, регулятор не пользовался файерволлом (firewall — система фильтрации интернет-контента и контроля за ним).
Сообщается также, что низкокачественная аппаратура Центробанка затрудняет ход следствия. Более качественные роутеры могли бы помочь получить данные о местоположении преступников и об их конкретных действиях.
Тем не менее, Центробанк Бангладеш не считает себя единственным виновником произошедшего. В регуляторе отмечают, что представители SWIFT указали на недостатки в системе защиты серверов уже после хакерской атаки.
15 марта глава ЦБ Бангладеш Атиур Рахман покинул свой пост из-за хакерской атаки. Отмечалось, что после инцидента Рахман не сообщил правительству о пропаже денег. Министр финансов страны Абул Маал Абдул Мухит заявил, что узнал об атаке из газет через месяц после кражи.
О пропаже 100 миллионов долларов регулятор сообщил 9 марта. Близкие к ЦБ Бангладеш источники сообщали, что украденные деньги были переведены на Филиппины и Шри-Ланку. Центральный банк выяснил, что средства поступили по крайней мере в три филиппинских казино.

Ссылка на комментарий
Поделиться на другие сайты

Злоумышленники используют новый способ обхода обнаружения RAT

В течение многих лет злоумышленники используют трояны для удаленного доступа (RAT) с целью получения доступа к хранящимся на компьютерах жертв файлам и таким ресурсам, как камера, микрофон и т.д.


Традиционно RAT инфицирует систему, когда пользователь открывает вредоносное вложение электронного письма или загружает файл с web-сайта или пиринговой сети. Оба вектора атаки предполагают использование файлов для загрузки вредоноса, поэтому подобные атаки легче детектируются.
По данным исследователей SentinelOne, киберпреступники стали применять новую технику распространения троянов для удаленного доступа в обход решений безопасности. Используемый злоумышленниками метод позволяет им загружать полезную нагрузку в память и обходить антивирусы и современные технологии, способные детектировать только угрозы, основанные на файлах.  
Новый метод заключается в том, что в процессе выполнения вредоносная полезная нагрузка (файл) остается в памяти и не взаимодействует с диском в незашифрованном виде. Исследователи подчеркнули, что новыми являются не сами трояны для удаленного доступа, а применяемый злоумышленниками метод обхода обнаружения. В SentinelOne проанализировали способ инфицирования на примере трояна NanoCore, однако он также подходит и для других известных RAT.
После выполнения на системе жертвы вредонос копирует себя в %APPDATA%\Microsoft\Blend\14.0\FeedCache\nvSCPAPISrv.exe, извлекает второй код PerfWatson.exe и выполняет оба кода. Зашифрованная динамически подключаемая библиотека (DDL), ответственная за распаковку и внедрение RAT, расшифровывается и копируется в память. Настройки для DDL и самого исполняемого кода NanoCore в зашифрованном виде хранятся в нескольких PNG-файлах в виде пиксельных данных.
После расшифровки всех компонентов полезная нагрузка трояна внедряется в новый процесс с использованием Win32 API.
Описанный исследователями способ обхода обнаружения успешно используется киберпреступниками в ходе спонсируемых правительствами атаках на учреждения в Азии.

Ссылка на комментарий
Поделиться на другие сайты

Ошибка в WebRTC раскрывает реальный IP-адрес пользователей Opera даже при активированном VPN

На прошлой неделе Opera выпустила новую сборку своего браузера для разработчиков, получившую бесплатный встроенный VPN.


Расширение позволяет скрывать IP-адрес и посещать сайты, заблокированные на территории страны, где проживает пользователь. Однако, как оказалось, функция сокрытия IP-адреса не работает. Это связано с тем, что браузер Opera создан на базе исходного кода Chromium, где из-за ошибки в WebRTC реальный адрес становится видимым.
При активированном VPN проверка утечки IP-адреса покажет следующее:
При обычной проверке будет отображаться только IP-адрес VPN.
При проверке утечки через WebRTC будет отображаться как удаленный, так и локальный IP-адрес.
Данная проблема затрагивает не только Opera, но и другие браузеры с поддержкой WebRTC. В отличие от Opera, в Mozilla Firefox предусмотрена возможность отключения WebRTC. Для того чтобы отключить WebRTC в Mozilla Firefox, нужно ввести в адресную строку about:config прокрутить до media.peerconnection.enabled и деактивировать двойным нажатием мыши.
Пользователи Chrome могут решить проблему, установив официальное расширение WebRTC Network Limiter.
Пользователи Opera могут установить расширение WebRTC Leak Prevent, однако оно скроет лишь локальный IP-адрес, тогда как публичный все равно останется видимым. Обойти ошибку WebRTC также можно, перейдя на использование браузера Tor, где блокировка WebRTC реализована по умолчанию.

Ссылка на комментарий
Поделиться на другие сайты

Злоумышленники взламывали финансовую систему SWIFT в ряде атак на банки

Как стало известно в понедельник, 25 апреля, для сокрытия следов своей деятельности хакеры, похитившие у ЦБ Бангладеш $81 млн, взломали ПО международной системы для обмена банковскими данными SWIFT.

Похоже, данный инцидент является не единственным случаем компрометации SWIFT. Согласно сообщению, разосланному компанией своим клиентам, ей стало известно «о ряде недавних инцидентов», когда злоумышленники подделывали пересылаемые с помощью системы SWIFT данные.
«SWIFT стало известно о ряде недавних инцидентов, когда инсайдеры со злым умыслом или сторонние атакующие подменяли передаваемые через SWIFT сообщения с бэк-офисов, ПК или рабочих станций, подключенных к сети SWIFT», – цитирует Reuters сообщение компании.
Данное уведомление является первым подтверждением того, что атака на ЦБ Бангладеш – лишь один из целого ряда случаев компрометации ПО SWIFT. В адресованном клиентам сообщении компания не уточняет ни названий организаций, также ставших жертвами хакеров, ни размеры сумм причиненного ими ущерба.
Как сообщается в письме, злоумышленники могут применять схему атаки на ЦБ Бангладеш также в отношении к другим банкам. Хакеры смогли манипулировать передаваемыми через SWIFT сообщениями, похитив учетные данные операторов системы.   
В понедельник, 25 апреля, SWIFT выпустила обновления для своего ПО.

Ссылка на комментарий
Поделиться на другие сайты

В Поволжье задержаны хакеры, похищавшие средства со счетов клиентов одного из российских банков

Сотрудники Управления «К» МВД России совместно с оперативниками отдела «К» БСТМ МВД по Республике Марий Эл и отдела «К» БСТМ МВД по Республике Татарстан пресекли деятельность межрегиональной хакерской группировки, похищавшей средства со счетов клиентов одного из крупных российских банков (его название не раскрывается).


Для этих целей злоумышленники использовали новый вид вредоносного ПО для Android-устройств, сообщается на портале МВД России.Инфицировав систему, вредонос запрашивал баланс привязанной к номеру банковской карты, скрывал поступающие уведомления и начинал переводить средства со счета жертвы на подконтрольные преступникам счета.Как установило следствие, в состав группировки входило 4 человека, проживающих на территории Приволжского федерального округа. Ее лидером являлся ранее судимый 28-летний житель Йошкар-Олы. Среди участников группы также находился его 24-летний брат.
В ходе проведенных обысков у задержанных были изъяты ноутбуки, 12 мобильных телефонов, 15 USB-модемов, 300 SIM-карт, электронные носители информации и приблизительно 70 банковских карт, на счета которых производились зачисления. По факту кражи возбуждено уголовное дело.За минувшую неделю это уже третье задержание участников хакерских группировок, промышлявших хищением средств и финансовым мошенничеством. Так, Тверской суд Москвы арестовал трех хакеров, подозреваемых во взломе системы денежных переводов «Рапида», а сотрудники белорусской полиции совместно с агентами ФБР США пресекли деятельность международной группировки, похитивших более $1,3 млн долларов со счетов различных компаний.

Ссылка на комментарий
Поделиться на другие сайты

«Доктор Веб» выпустил новую версию антивируса для Linux

Компания «Доктор Веб» объявила о выпуске одиннадцатой версии «Антивируса Dr.Web для Linux».


Продукт получил целый ряд новых функций, позволяющих повысить уровень защиты и скорость сканирования, а также упростить работу администраторов, сообщили в «Доктор Веб».
Среди новых возможностей версии 11.0 — удаленная проверка систем по протоколу SSH. Этот функционал пригодится в случаях, когда нет возможности установить антивирус непосредственно на защищаемый объект, отметили разработчики.
В то же время, обновленный «Антивирус Dr.Web для Linux» предлагает возможности: исключения процессов из проверки веб-антивирусом SpIDer Gate; сканирования зашифрованного HTTPS-трафика; повторного сканирования файлов, помещенных в «Карантин»; а также «Мультискан» для автоматического ускорения проверки файловых архивов.
Расширение Dr.Web LinkChecker используется для проверки на вредоносность интернет-ссылок перед переходом по ним из браузера. При использовании Mozilla Firefox расширение устанавливается автоматически вместе с антивирусом. Установка расширения для Google Chrome происходит через магазин расширений этого браузера.
Пользователям «Антивируса Dr.Web для Linux» необходимо установить программу с обновленного дистрибутива (download.drweb.ru/linux).

Ссылка на комментарий
Поделиться на другие сайты

Хакеры продают данные 1,1 млн пользователей сайта знакомств «для красивых людей»

Сайт знакомств BeautifulPeople.com, позиционирующий себя как сайт «для знакомств красивых людей», был взломан в ноябре 2015 г. Сейчас злоумышленники продают в даркнете личные данные 1,1 млн посетителей ресурса, сообщили сегодня в компании Zecurion.


Как отмечается, зимой 2015 г. у сайта были проблемы с неправильно настроенными БД, которые по ошибке оказались в открытом доступе, чем и воспользовались злоумышленники. Руководство ресурса объяснило, что виной всему был тестовый сервер, и быстро устранило оплошность. Тогда инцидент не стали предавать огласке, полагая, что никто не пострадал. Но оказалось, что злоумышленники обнаружили открытую БД раньше экспертов.
В базе BeautifulPeople.com содержалась исчерпывающая информация о пользователях. Помимо такой информации, как имя пользователя, e-mail и номер телефона, к злоумышленникам попали зашифрованные пароль и геолокационные данные. Также в анкетах пользователи сайта указывали место работы и учебы, марку машины и прочие данные, касающиеся личной жизни.
«Позиционирование ресурса предполагает, что люди там не только красивые, но и в достаточной степени обеспеченные. Это на руку злоумышленникам, которые получили доступ к пользовательским данным, — отметил Владимир Ульянов, руководитель аналитического центра Zecurion. Утекшую базу вполне можно использовать в качестве основы для различных схем мошенничества с элементами социальной инженерии».

Ссылка на комментарий
Поделиться на другие сайты

Mozilla исправила 14 уязвимостей в браузере Firefox

Во вторник, 26 апреля, Mozilla выпустила обновления безопасности для своего браузера, используемого в ОС Windows, Mac, Linux и Android.


В версии Firefox 46 исправлено 14 уязвимостей.Уязвимости CVE-2016-2804, CVE-2016-2805, CVE-2016-2806, CVE-2016-2807 и CVE-2016-2808 позволяют удаленно выполнить код и получить контроль над системой. Злоумышленник может проэксплуатировать первые четыре уязвимости, вызвав повреждение памяти с помощью специально сконфигурированного HTML-файла.
Выполнение произвольного кода также возможно с помощью уязвимостей в BeginReading (CVE-2016-2811) и в ServiceWorkerManager (CVE-2016-2812).  
Уязвимость CVE-2016-2809 в Mozilla Maintenance Service позволяет удалять произвольные файлы и повышать привилегии на ОС Windows. CVE-2016-2810 позволяет приложению читать данные, в том числе историю просмотров в браузере и сохраненные пароли. Проблема затрагивает устройства под управлением Android до версии 5.0.
Эксплуатируя уязвимость CVE-2016-2813, злоумышленник может перехватывать данные датчиков движения Android-устройства и с их помощью фиксировать нажатия на экран, что может привести к похищению PIN-кодов.  
Уязвимость CVE-2016-2814 позволяет вызвать переполнение буфера, а используя CVE-2016-2816, можно обойти политику защиты контента (CSP). С помощью CVE-2016-2817 злоумышленник может осуществить межсайтовый скриптинг и повысить свои привилегии. Уязвимость CVE-2016-2820 возникает из-за того, что Firefox Health Report принимает определенные события от недоверенных доменов.

Ссылка на комментарий
Поделиться на другие сайты

Хакер с «Двача» превратил наблюдение за людьми через веб-камеры в интернет-шоу

Неизвестный хакер с имиджборда «Двач» организовал свое интернет-шоу, в рамках которого он следит за действиями случайных людей через веб-камеры.


Трансляции хакер проводит на специальном сервисе Synchtube, где, помимо видео с YouTube, доступны чат и система пожертвований-донатов. Доступ к компьютерам пользователей он получает через систему для удаленного администрирования компьютерных сетей LuminosityLink.
В описании треда на «Дваче» злоумышленник обещает «постоянный интерактив» со зрителями и за деньги исполняет их просьбы, забавы ради включая на компьютерах пользователей порноролики и музыку, а также демонстрируя на экране страницы жертв в социальных сетях. Большинство пользователей не понимают, что происходит с их компьютерами, и пытаются просканировать их на наличие вирусов.
Сам хакер объясняет, что большинство антивирусов не способны вычислить LuminosityLink, а сам он просто заносит такие программы в список запрещенных к запуску. Чтобы не стать новыми жертвами интернет-шоу, он советует пользователям не скачивать пиратские игры и бесплатные программы, поскольку в них содержатся вредоносные элементы.

Ссылка на комментарий
Поделиться на другие сайты

  • тема был закрыт
  • тема был откреплён
Гость
Эта тема закрыта для публикации ответов.
×
×
  • Создать...