-
Публикаций
104 -
Зарегистрирован
-
Посещение
-
Победитель дней
2
Тип контента
Профили
Форумы
Загрузки
Галерея
Весь контент INC.
-
Исследователи компании Ledger, специализирующейся на производстве аппаратных («холодных») криптовалютных кошельков, продемонстрировали атаки на аппаратные кошельки Coinkite и Shapeshift, позволяющие вычислить их PIN-коды. Компания Shapeshift исправила уязвимость в своем кошельке KeepKey, обновив прошивку в феврале нынешнего года. Уязвимость в кошельках Coldcard Mk2 производства Coinkite по-прежнему присутствует, но была исправлена в Coldcard Mk3, выпущенном в октябре прошлого года. Исследователи намерены продемонстрировать атаку на Coldcard Mk2 на конференции SSTIC в следующем месяце, пишет Wired. Для осуществления атаки на кошелек KeepKey потребуется продолжительная подготовка, однако при должном планировании злоумышленник вполне может получить PIN-код. Атака базируется на информации, непреднамеренно раскрываемой кошельками KeepKey даже в заблокированном виде. Стандартные чипы памяти, используемые в том числе в аппаратных кошельках, выдают разные выходы напряжения в разное время. В нескольких случаях исследователям удалось установить связь между колебаниями напряжения и обрабатываемыми чипом данными. Анализируя чип памяти в KeepKey, в котором хранится PIN-код, исследователи обнаружили, что путем мониторинга изменений напряжения в процессе получения PIN-кода можно вычислить и сам PIN-код. Безусловно, магическим образом прочитать значения PIN-кода из одних колебаний напряжения, невозможно. Сначала атакующий должен с помощью тестового кошелька KeepKey сделать тысячи измерений напряжения для каждого значения известного PIN-кода. Собрав своего рода декодер выходов напряжения для каждой фазы получения PIN-кода, злоумышленник может вычислить PIN-код атакуемого кошелька. Осуществить атаку на Coldcard Mk2 сложнее, чем на KeepKey, поскольку кошелек защищен от подобных атак по сторонним каналам. Тем не менее, как установили исследователи, устройства уязвимы к атаке fault injection, базирующейся на сбое, который вызывает непредусмотренную активность компьютера и вводит чип в небезопасный режим отладки. В этом режиме ограничение по количеству вводов PIN-кода отсутствует, и злоумышленник может подобрать его с помощью брутфорса.
-
Хакеры получили несанкционированный доступ к инфраструктуре мобильной операционной системы LineageOS, созданной на базе Android и использующейся в смартфонах, планшетах и телевизионных приставках. Инцидент произошел в субботу, 2 мая, около десяти часов утра по московскому времени. Согласно уведомлению команды LineageOS, взлом был обнаружен до того, как злоумышленники успели причинить какой-либо вред. Исходный код операционной системы и ее сборки, выпуск которых был приостановлен 30 апреля по несвязанным со взломом причинам, не пострадали. Получить доступ к ключам для подписи официальных версий LineageOS злоумышленникам не удалось, поскольку они хранятся отдельно от основной инфраструктуры ОС. Для осуществления кибератаки хакеры проэксплуатировали уязвимости в установке фреймворка Saltstack Salt, предназначенного для автоматизации управления и обновления серверов в дата-центрах, облачных средах и внутренних сетях. Речь идет об уязвимостях CVE-2020-11651 (обход аутентификации) и CVE-2020-11652 (обход каталога), раскрытых специалистами компании F-Secure на прошлой неделе. Их совокупная эксплуатация позволяет обойти процедуры авторизации и выполнить код на мастер-сервере Salt. По словам владельцев серверов Salt, атаки с использованием этих уязвимостей начались 2 мая. В одних случаях злоумышленники устанавливали на взломанных серверах бэкдоры, в других – ПО для майнинга криптовалюты. В настоящее время через интернет доступны 6 тыс. серверов Salt, которые могут подвергнуться кибератакам, если уязвимости не будут исправлены (разработчики Salt выпустили исправление на прошлой неделе). Как правило, серверы Salt развертываются за межсетевым экраном и не должны быть подключены к интернету.
-
На киберпреступном форуме выставлены на продажу два эксплоита для неисправленных уязвимостей в Zoom, позволяющих подглядывать за чужими видеозвонками. По данным нескольких источников издания Motherboard, один эксплоит предназначен для уязвимости в клиенте Zoom для Windows, а другой – для macOS. «Не думаю, что у них будет продолжительный срок годности, поскольку, когда уязвимости нулевого дня начинают использоваться, о них становится известно», - отметил Адриел Десаутелс (Adriel Desautels), основатель компании Netragard, ранее занимавшейся продажей уязвимостей нулевого дня. По словам еще одного источника, уязвимость в Windows-клиенте Zoom позволяет удаленно выполнить код на атакуемой системе и является «идеальной для промышленного шпионажа». С ее помощью злоумышленник может получить доступ к уязвимому клиенту Zoom, однако для получения контроля над всей системой ее нужно проэксплуатировать в связке с еще одним багом. Уязвимость в macOS не позволяет удаленно выполнить код. Эксплоит для Windows-клиента Zoom стоит $500 тыс., однако, по словам источников, цена завышена как минимум в два раза. Воспользоваться эксплоитом можно только во время видеозвонка с жертвой. Другими словами, оставаться незамеченным атакующему не удастся, что существенно снижает интерес к эксплоиту со стороны спецслужб. «Zoom со всей серьезностью относится к безопасности своих пользователей. Узнав о слухах, мы непрерывно работаем с надежной ИБ-компанией, являющейся одним из лидеров на рынке, для их расследования. На данный момент мы не обнаружили никаких фактов, подтверждающих достоверность этих заявлений», - сообщили представители Zoom.
-
Данные пользователей Zoom оказались опубликованы на хакерском форуме
INC. опубликовал тема в СМИ о нас
Помимо прочего, БД содержит учетные данные, принадлежащие банкам, образовательным учреждениям, разработчикам ПО и т.д. Специалисты компании IntSights обнаружили 2,3 тыс. скомпрометированных учетных данных пользователей Zoom, опубликованные на хакерском форуме. Помимо прочего, база данных содержит корпоративные логины и пароли, принадлежащие банкам, консультационным компаниям, образовательным учреждениям, здравоохранительным организациям и разработчикам ПО. Некоторые записи помимо учетных данных также содержали идентификаторы встреч, а также имена и ключи их организаторов. Источник утечки пока неизвестен. Так как объем опубликованной информации сравнительно небольшой, исследователи предполагают, что утечка произошла не в результате взлома базы данных Zoom. Скорее всего, источником является сторонняя компания или агентство. Утекшие данные были выставлены на киберпреступном форуме бесплатно, не на продажу. Как правило, такие базы данных стоят недорого, а высокая цена обычно устанавливается для БД, похищенных в результате взлома. С помощью скомпрометированных учетных данных киберпреступники могут получить доступ к видеозвонкам, передаваемым в беседе конфиденциальным файлам, финансовой информации и интеллектуальной собственности. Кроме того, злоумышленники могут воспользоваться этими данными для осуществления атак с использованием методов социальной инженерии, а также для мошенничества с электронной почтой (business email compromise). -
Группировка REvil похитила терабайт данных у биотехнологической компании
INC. опубликовал тема в СМИ о нас
Вымогатели из киберпреступной группировки REvil атаковали калифорнийскую биотехнологическую компанию, занимающуюся исследованием лекарств от коронавирусной инфекции (COVID-19). Как сообщается в документе Комиссии по ценным бумагам и биржам США, компания 10x Genomics стала жертвой атаки с использованием вымогательского ПО, в ходе которой были похищены конфиденциальные данные. После атаки вымогатели опубликовали в Сети документы компании с информацией о более чем 1200 сотрудниках и ее внутренних компьютерных системах. По заявлению преступников, они похитили терабайт информации у компании 10x Genomics. Фирма восстановила нормальную работу «без существенных последствий» и заявила, что работает с правоохранительными органами для расследования инцидента. В настоящее время компания является частью международного альянса, занимающегося секвенированием клеток выздоровевших от COVID-19 пациентов в рамках попытки изучить возможные способы лечения данной болезни. -
Операторы связи будут передавать ЕК геолокационные данные в рамках борьбы с COVID-19
INC. опубликовал тема в СМИ о нас
Телекоммуникационные компании Vodafone, Deutsche Telekom, Orange, Telefonica, Telecom Italia, Telenor, Telia и A1 Telekom Austria согласились предоставлять Еврокомиссии геолокационные данные с мобильных устройств своих абонентов в рамках борьбы с распространением коронавируса. В целях защиты приватности Еврокомиссия будет получать данные в анонимной форме. Как сообщает информагентство Reuters, эти данные будут использоваться для координации мер по отслеживанию распространения коронавируса. ЕК не планирует ни централизовать данные с мобильных устройств, ни нарушать право граждан на приватность, и когда кризис минует, все данные будут удалены. «Комиссия должна четко определить, какой набор данных она хочет получить, и обеспечить прозрачность для общественности во избежание возможных недоразумений. Также было бы предпочтительно ограничить доступ к данным и предоставить его только уполномоченным специалистам в области географической эпидемиологии, защиты данных и анализа данных», - сообщил Европейский инспектор по защите данных (European Data Protection Supervisor, EDPS) Войцех Вьевьоровский (Wojciech Wiewiorowski). Однако Вьевьоровский также выразил обеспокоенность тем, что предоставление телекоммуникационными компаниями геолокационных данных может стать нормальной практикой и после завершения карантина. «Как подчеркивает EDPS, подобные меры обычно не предусматривают отказ от них после нормализации ситуации. Я хотел бы подчеркнуть, что такое решение все-таки нужно считать чрезвычайным», - подчеркнул Вьевьоровский. Как ранее сообщал SecurityLab, опасения по поводу продолжения массовой слежки после завершения кризиса также выразил Эдвард Сноуден. По мнению бывшего сотрудника ЦРУ, временные меры борьбы с распространением коронавируса, включающие использование технологий слежения, могут стать постоянными. В настоящее время правительства разных стран используют информационные технологии для борьбы с распространением коронавируса. К примеру, Министерство здравоохранения Израиля выпустило приложение, позволяющее по геолокационным данным выявлять возможные контакты с зараженными людьми, а власти Ирана массово следят за местоположением своих граждан через информационное приложение о COVID-19. Власти США также рассматривают возможность слежения за передвижениями граждан с целью мониторинга распространения коронавируса. -
Майнинг криптовалюты предполагает решение сложных математических задач, для чего требуется большое количество электроэнергии и вычислительных ресурсов. Однако в 2017 году, в пик стоимости, один биткойн приравнивался к $19 тыс. Именно тогда инженер китайской компании Baidu посчитал, что майнинг стоит затраченных усилий, и решил стать майнером. Тем более, если за ресурсы и электроэнергию, сам того не ведая, платит работодатель. Согласно обнародованным недавно судебным документам, Ань Бан занимал в компании Baidu должность старшего инженера, ответственного за обслуживание ее поисковой системы. В апреле-июле 2018 года он загрузил скрипты для майнинга Monero на 200 серверов Baidu. Добытую таким образом криптовалюту Ань Бан продал за 100 тыс. юаней (порядка $14,3 тыс.). Обнаружив на своих серверах подозрительную активность, представители компании обратились в полицию. В результате экс-инженер был осужден за незаконный захват контроля над компьютерными системами и приговорен к трем годам лишения свободы. Кроме того, он должен выплатить штраф в размере 11 тыс. юаней (около $1,5 тыс.).
-
На сегодняшний день существует ряд защищенных мессенджеров (WhatsApp, Viber, Jabber, Wickr или Signal), позволяющих обмениваться зашифрованными сообщениями, и хотя многие из таких инструментов в основном выполняют свою задачу, некоторые вызывают опасения с точки зрения безопасности, в частности, Telegram. Эксперт в области безопасности Нил Краветц (Neal Krawetz) провел собственное исследование и выяснил , что Telegram не соответствует критериям, связанным с безопасностью сетевого подключения, хранением и шифрованием данных на сервере, а также локальным хранением и шифрованием информации. Первая проблема заключается в том, что Telegram использует собственный протокол для подключения (порт 443/tcp), а также всегда подключается только к своим серверам (149.154.160.0/20). Таким образом компании, не разрешающие сотрудникам пользоваться персональными защищенными мессенджерами в рабочее время, могут заблокировать доступ к серверам Telegram и с помощью инструментов проверки трафика вычислить IP-адрес работника, нарушающего политику компании, пишет Краветц. Вторая проблема связана с тем, что Telegram получает, хранит и кеширует сообщения в незашифрованном виде на своих серверах, а также получает доступ к конфиденциальным URL и кеширует их содержимое. Хотя Telegram передает данные на сервер в зашифрованном виде, сервер расшифровывает информацию и обрабатывает незашифрованный текст. По словам Краветца, «это значит, что некто с ордером на обыск может может получить копию ваших данных в незащифрованном виде». Наконец, третья проблема касается локального хранения и шифрования файлов. Как оказалось, при наличии доступа хранимые локально зашифрованные данные достаточно просто расшифровать с помощью инструментов Telegram-desktop-decrypt или TelegramStorageParser, Кроме того, можно определить, когда именно использовался Telegram, или как именно (отправка текста, изображений или видео).
-
Котировки ведущей криптовалюты перешли к росту и сегодня, 5 марта, снова пробили уровень $9000. Ниже этой отметки биткоин находился с 20 февраля. Цена биткоина 14 февраля поднялась до максимума этого года в $10 435, после чего начала снижаться. К концу месяца котировки опустились до отметок $8400-$8500. Аналитики отмечали важность удержания уровня $8200, после пробития которого возникал риск дальнейшего падения. Цена криптовалюты выстояла и напротив поднялась выше другой важной отметки — $8650. Это открыло путь к дальнейшему росту.
-
В Грозном была выявлена и пресечена деятельность майнинговой фермы, незаконно подключенной к электросети. Как сообщает телерадиокомпания «Грозный», общая стоимость использовавшегося на ферме оборудования составляет порядка 1,2 млн руб. Оборудование было изъято силовиками в ходе рейда. Незаконное предприятие было обнаружено после того, как у жителей возникли проблемы с электричеством. Криптоферма была незаконно подключена кустарным способом к электросетям, размер нанесенного компании «Чеченэнерго» ущерба выясняется. Вице-премьер Чеченской Республики по силовому блоку Абузайд Висмурадов уверил, что власти будут выявлять майнеров по всей республике, в каждом районе, городе и селе и привлекать их к ответственности в рамках законодательства РФ. В конце прошлого месяца депутат Госдумы РФ Адам Делимханов заявил об усилении мер по обнаружению незаконных криптоферм. Ключевая роль будет отводиться пресечению фактов хищения электроэнергии.
-
Южнокорейский производитель Samsung заявил о готовности исполнить требования законодательства о предустановке российского программного обеспечения. Об этом заявили в пресс-службе компании. «Samsung Electronics будет готова выполнить требования законодательства РФ, предусмотренные регулятором, и адаптировать деятельность компании согласно принятым постановлениям», — сообщается в заявлении, которое приводит агентство «РИА Новости». В компании отметили, что у них уже имеется опыт предустановки российских программ, в частности речь идет о почтовом сервисе Mail.ru и поисковике «Яндекса». В Samsung также подчеркнули, что поправки к закону не повлияют на работу компании в РФ. Закон об обязательной предустановке отечественного ПО на гаджеты был подписан президентом РФ Владимиром Путиным в начале декабря минувшего года. В силу он вступит 1 июля. Согласно концепции ФАС, на смартфонах и планшетах могут быть предустановлены антивирусные программы, навигатор, поисковик, программа доступа к госуслугам и платежные системы. Примерно такие же программы должны быть на планшетах и компьютерах.
-
Сотрудники Департамента киберполиции Национальной полиции Украины совместно со следователями полиции Запорожья выявили 25-летнего местного жителя, взламывавшего и опустошавшего криптовалютные кошельки. Как сообщает пресс-служба Киберполиции, мужчина был участником закрытых форумов, где покупал логины и пароли от криптовалютных кошельков. Кроме того, он приобрел и модифицировал вредоносное ПО для получения несанкционированного доступа к защищенным системам логической защиты интернет-ресурсов. С его помощью злоумышленник получал доступ к счетам на криптовалютных биржах и выводил средства. В ходе обыска по месту жительства фигуранта дела были изъяты ноутбук, мобильный телефон и компьютер. Как показал предварительный осмотр техники, на ней хранилось вредоносное ПО и конфиденциальные данные, относящиеся к системам электронных платежей, пароли от электронной почты и ключи от криптовалютных кошельков. По данному факту было возбуждено уголовное дело по ч. 1 ст. 361 («Несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи) Уголовного кодекса Украины. Максимальное наказание, предусмотренное этой статьей, – три года лишения свободы.
-
Неизвестный злоумышленник выставил на продажу в Сети базу данных клиентов разных микрофинансовых организаций (МФО). База содержит записи более 1,2 млн клиентов МФО, сообщило информагентство РБК. «Пробник» базы (примерно 800 записей) содержит Ф.И.О., номера телефонов, адреса электронной почты, даты рождения и паспортные данные граждан РФ. Как сообщило информагентство, большинство записей принадлежат клиентам компании «Быстроденьги», а также «Займер» «еКапуста», «Лайм» и «Микроклад». Клиенты контактировали с данными МФО в период с 2017-го по конец 2019 года, и некоторые записи содержат уже неактуальные номера телефонов. Представители компании «Быстроденьги» изучили 100 записей из «пробника» и подтвердили совпадение со своей базой на 33%, но не по всем параметрам. По словам директора по безопасности группы компаний Eqvanta (в нее входят «Быстроденьги») Антона Грунтова, база данных не может принадлежать МФО или банкам, поскольку записи содержат поля только с номером телефона и адресом электронной почты. Представители «Займер» пришли к выводу, что утечка данных может быть связана с компаниями-партнерами, которые собирают в интернете заявки на кредиты и продают их МФО.
-
Власти США могут взломать iPhone, но испытывают трудности с Android
INC. опубликовал тема в СМИ о нас
Хотя власти США упорно ведут «криптографическую войну» с технологическими компаниями, требуя ослабления шифрования, у них и так есть техническая возможность взломать любой телефон. Во-первых, правоохранительные органы успешно используют инструменты для проведения криминалистической экспертизы мобильных устройств (к примеру, ФБР удалось взломать iPhone 11 Pro Max с помощью инструмента GrayKey). Во-вторых, как показали результаты ряда тестирований, проведенных Национальным институтом стандартов и технологий США (NIST) в течение прошлого года, производители этих инструментов весьма преуспели в реверс-инжиниринге смартфонов. В ходе исследования специалисты NIST протестировали инструменты производства Cellebrite, Grayshift и MSAB. Напомним , в 2019 году Cellebrite обновила свой премиум-инструмент для взлома шифрования iOS- и Android-устройств UFED. Как показывают исследования NIST, текущая версия UFED 4PC позволяет получать GPS-координаты, сообщения, журналы звонков и контакты с iPhone X и почти всех более ранних моделей. Исследователям также удалось частично получить данные с Twitter, LinkedIn, Instagram, Pinterest и Snapchat. Против более новых моделей iPhone инструмент по большей части оказался бессильным. Примечательно, что с Android-устройствами UFED 4PC справляется намного хуже, чем с iPhone. К примеру, инструмент не смог извлечь данные соцсетей, GPS и историю браузера с Google Pixel 2 и Samsung Galaxy S9. Кроме того, UFED не удалось получить доступ к сообщениям на планшетах Ellipsis 8 и Galaxy Tab S2. С Huawei P20 Pro инструмент не работает совсем. «Сейчас мы можем взломать iPhone. Год назад мы не могли взломать iPhone, зато справлялись со всеми Android-устройствами. Теперь же мы не можем взломать многие Android-устройства», – сообщил журналистам Motherboard детектив Рекс Кисер (Rex Kiser). По словам Кисера, в настоящее время лидером на рынке инструментов для взлома мобильных устройств (за исключением iPhone) является Cellebrite. Главный поставщик инструментов для взлома iPhone – компания Grayshift. Ее инструмент GrayKey продается по цене $15-30 тыс. и может взломать шифрование на любом iPhone. -
За последние 18 месяцев, прошедших с момента вступления в силу Общего регламента защиты данных (The General Data Protection Regulation, GDPR), было зафиксировано более 160 тыс. уведомлений об утечках данных, и данное число продолжает расти с каждым днем. По словам специалистов из юридической фирмы DLA Piper, после вступления в силу новых европейских правил о конфиденциальности в первые восемь месяцев в среднем поступало 247 уведомлений об утечках данных в день. С тех пор это число возросло до 278 уведомлений в день. «Количество уведомлений об утечках данных увеличилось более чем на 12% по сравнению с прошлым годом, и регуляторные органы были заняты тестированием новых полномочий по санкциям и штрафам организаций», — отметили эксперты. По оценкам специалистов, общая сумма выплаченных на сегодняшний день штрафов составляет €114 млн. Национальная комиссия по информатике и свободам (Commission nationale de l'informatique et des libertés, CNIL) Франции в 2019 году оштрафовала компанию Google на максимальную сумму в €50 млн за нарушение правил Общего регламента по защите данных касательно прозрачности при получении согласия на обработку и использование персональной информации пользователей. Напомню, в июле прошлого года Управление уполномоченного по вопросам информации Великобритании (Information Commissioner's Office, ICO) обязало крупную компанию British Airways выплатить штраф в размере 138 млн фунтов стерлингов за утечку данных ее клиентов. Если максимальный штраф за нарушение GDPR составляет 4% от годового дохода компании, то в случае с British Airways размер штрафа составил 1,5% от ее годового дохода в 2017 году.
-
Комитет Госдумы по государственному строительству и законодательству не поддержал законопроект сенатора Андрея Клишаса о блокировке опасных переписок по электронной почте. Депутаты не согласны с тем, что предложенные поправки предотвратят распространение заведомо ложных угроз терактов, сообщает «Коммерсантъ» со ссылкой на заключение комитета. В рамках внесенной в Госдуму в октябре инициативы операторы почтовых сервисов обязаны по требованию уполномоченного федерального органа в течение суток блокировать возможность пользователя передавать электронные сообщения, если он распространяет запрещенную в России информацию. За отказ для владельцев мессенджеров и сервисов электронной почты предполагается штраф до 1 млн рублей. Под действие требований попадают мессенджеры, электронная почта, социальные сети, сетевые игры, сайты, магазины, сообщества, чаты и пр. Законопроект «необоснованно расширяет действие указанных требований», приводя к увеличению расходов на содержание ПО, технологическую поддержку для обеспечения возможности проверять содержимое всех сообщений, что может «привести к массовому неисполнению требований закона». По словам депутатов, предлагаемые авторами инициативы меры «не представляются эффективными», поскольку уже введенное в действие аналогичное требование к мессенджерам «не исполняется, а там, где оно исполняется, выявлены многочисленные способы его нарушения». Как отметили депутаты, блокировка конкретного пользователя не помешает ему создать новый аккаунт и продолжить переписку.
-
В ходе выступления на конференции CES в Лас-Вегасе старший директор Apple по вопросам приватности Джейн Хорват (Jane Horvath) сообщила, что компания сканирует загружаемые пользователями фотографии в поисках нелегальных материалов. В настоящее время технологические компании находятся под большим давлением – от них требуют предпринимать дополнительные меры по борьбе с преступностью в интернете. В связи с этим Apple использует специальную технологию для проверки загружаемых в облако изображений на предмет наличия в них незаконного контента, в частности детской порнографии, пишет The Telegraph. Принцип технологии Хорват не уточнила, однако отметила, что в случае обнаружения в iCloud детской порнографии, Apple деактивирует учетную запись. Старший директор по вопросам приватности процитировала сообщение на сайте Apple, согласно которому, компания «стремится защищать детей по всей экосистеме», где используются ее продукты. «В рамках этого обязательства Apple использует технологию сопоставления изображений, которая помогает находить факты жестокого обращения с детьми и сообщать о них. Подобно спам-фильтрам в электронной почте, наши системы используют электронные сигнатуры для обнаружения возможной эксплуатации детей», – сообщила Хорват. В прошлом году Apple внесла изменения в свои политики конфиденциальности, оставив за собой право сканировать изображения в поисках детской порнографии.
-
Сотрудники украинской киберполиции разоблачили в Харьковской области группировку хакеров, которые взломали более 20 тысяч серверов по всему миру. Об этом сообщает «РБК-Украина». По данным правоохранительных органов, группировка действовала с 2014 года. В ее состав входили трое украинцев и один иностранец. Они были участниками хакерских форумов и осуществляли заказы на взлом серверов, расположенных на территории Украины, Европы и США. Атакуемые злоумышленниками серверы принадлежали частным предприятиям или отдельным лицам. Для получения доступа к ним преступники эксплуатировали уязвимости в операционной системе Windows. Группировка использовала часть серверов в собственных целях. В частности, с их помощью они осуществляли DDoS-атаки и создавали ботнеты для майнинга. Кроме того, некоторые серверы они продавали другим хакерам. Злоумышленники получали доходы от своей деятельности на крипто- и электронные кошельки. На нескольких из них было обнаружено почти 80 тысяч долларов (4,9 миллиона рублей). Ранее в декабре стало известно о том, что хакеры обманули сотрудников двух фирм, подделав их переписку, и выманили у крупных инвесторов миллион долларов. Даже после того, как атака была раскрыта, они продолжили пересылать представителям фирм поддельные деловые письма.
-
Во Франции предприниматель похитил у бывших партнеров биткойны на 1,1 млн евро в отместку за увольнение. Как сообщает газета Parisien, данный инцидент является третьей по величине кражей криптовалюты в стране. В 2013 году несколько друзей запустили IT-стартап, но по мере его роста и развития между партнерами стали появляться разногласия. Спустя три года один из руководителей был со скандалом уволен и уехал за границу. С декабря 2018-го по январь 2019-го года было зафиксировано несколько подозрительных переводов криптовалюты с кошельков компании (в общей сложности было переведено 182 биткойна). Поскольку суммы были ниже установленного порога, автоматические системы тревоги не срабатывали. Это навело на мысль, что злоумышленником является кто-то, кто хорошо знаком с устройством компании. Руководство стартапа обратилось в отдел по борьбе с киберпреступностью прокуратуры Парижа, и через несколько месяцев виновный был найден. Задержание «мстителя» было произведено 20 декабря нынешнего года, когда он вернулся во Францию. Мужчине предъявлены обвинения в краже в составе преступной группировки, отмывании денег и мошенническом внесении изменений в автоматизированную систему обработки данных.
-
Официальный сайт Monero заражает системы пользователей вредоносным ПО
INC. опубликовал тема в СМИ о нас
Официальный сайт криптовалюты Monero был взломан неизвестными и заражен вредоносным ПО. Данное ПО предназначается для кражи криптовалюты у пользователей, загружающих с сайта криптовалютный кошелек. Атака была выявлена в понедельник, 18 ноября. Один из пользователей сайта обнаружил , что криптографический хэш для консольного (CLI) кошелька не совпадает с хэшем, указанным на сайте. В течение нескольких последующих часов выяснилось, что несовпадение было вызвано не технической ошибкой, а кибератакой, целью которой было заставить пользователей ресурса GetMonero загрузить вредоносное ПО. Позднее администрация сайта подтвердила факт взлома. «Всем загрузившим CLI-кошелек с сайта в период с 2:30 до 16:30 в понедельник, 18 ноября, настоятельно рекомендуется проверить хэши. Если они не совпадают с официальными, удалите файлы и загрузите снова. Ни при каких обстоятельствах не запускайте скомпрометированные файлы», - сообщила администрация GetMonero. Как показал анализ скомпрометированных файлов для Linux, в легитимный кошелек были добавлены новые функции. Одна из функций вызывается, когда пользователь открывает или создает новый кошелек. Эта функция отправляет криптографический ключ, используемый для доступа к содержимому кошелька, на сервер node.hashmonero[.]com. Вредоносное ПО затем отправляет содержимое кошелька на серверы node.xmrsupport[.]co и 45.9.148[.]65. Вредоносная версия кошелька для Windows действует примерно по такому же сценарию. Несколько пользователей уже лишись средств из-за вредоносного кошелька. Была ли уязвимость, повлекшая за собой взлом, исправлена, администрация GetMonero не сообщает. -
Крупнейшую в истории базу украденных кредиток продают в даркнете Специализирующаяся на кибербезопасности компания Group-IB объявила, что обнаружила на хакерском онлайн-рынке Joker’s Stash, сайт которого размещён в даркнете, самую крупную в истории и самую дорогую базу ворованных кредитных карт. В базе содержатся копии данных с магнитных полос более 1,3 млн кредитных и дебетовых карт, большинство из которых принадлежат клиентам индийских банков, а 18% — одному единственному банку. Закачана в даркнет база была 28 октября. За данные каждой карты хотят около 100 долларов, так что база в целом "тянет" на 130 миллионов. Копии магнитных полос могут быть использованы злоумышленниками для создания кредиток-клонов и оплаты ими в магазинах, либо снятия наличных. По словам основателя и генерального директора Group-IB Ильи Сачкова, крупные утечки такого рода случались и ранее, однако никогда ранее на хакерских рынках не размещалось столько украденных карт одним файлом.
-
Правоохранительные органы США арестовали 18 предполагаемых членов международной преступной группировки, предположительно ответственных за хищение по меньшей мере $20 млн. В четверг Министерство юстиции США (DoJ) распечатало обвинительное заключение и два сменяющих друг друга обвинительных акта, раскрывающих обвинения, выдвинутые против каждого человека. Прокуратура утверждает, что организация использовала скиммеры на банкоматах для сбора информации о дебетовых картах невольных жертв. Эти скиммеры были установлены на устройствах по всей территории США, и хотя неизвестно, сколько людей может быть задействовано, правоохранители утверждают, что группы преступников ранее были развернуты по всей стране для поиска подходящих мест, установки и удаления скиммеров. После захвата информации о картах, члены банды изготовили поддельные карты-клоны, которые могут быть использованы для совершения мошеннических покупок и снятия средств в банкоматах. В то время как ATM были сосредоточена в Соединенных Штатах, компоненты и оборудование, необходимые для создания скиммеров, поступали как из США, так и из-за рубежа. Некоторым людям было поручено производить скиммеры, в то время как другие будут отмывать украденные доходы, передавая наличные деньги через банковские счета или направляя свои преступные доходы через имущество и предприятия. Сотни операций по обналичиванию были проведены по всей территории США их влияние ощущалось в Нью-Йорке и по меньшей мере в 17 других штатах. Серия арестов была произведена в США, Мексике и Италии. 18 подозреваемых обвиняются в таких преступлениях, как мошенничество с устройствами доступа, wire fraud, bank fraud и кража личных данных при отягчающих обстоятельствах. Если они будут признаны виновными, то физическим лицам-выходцам из США, Румынии и Греции-может грозить от 7,5 до 10 лет тюремного заключения. Кроме того, некоторым из обвиняемых предъявлены обвинения в отмывании денег, что может привести к максимальному наказанию в виде 20 лет лишения свободы.
-
Исследователи из Народного банка Китая с прошлого года интенсивно работают над разработкой собственной криптовалюты и готовы выпустить ее в скором времени. Об этом сообщил заместитель директора департамента платежей НБК Му Чанчунь (Mu Changchun) на мероприятии China Finance 40 Forum в округе Ичунь, провинции Хэйлунцзян. После пяти лет разработок собственной цифровой валюты Китай может стать первой страной, которая официально введет ее в обиход. В 2017 году правительство страны запретило первичное размещение токенов (ICO) и сделки между юанем и криптовалютой биткойн. Тогда было закрыто 88 криптовалютных бирж и остановлено 85 ICO. При этом на конец 2017 года в Китае располагалось около 80% майнинговых мощностей мира, сообщает агенство Bloomgerg. В марте 2019 года Народный банк Китая отказался признать криптовалюты как платежное средство из-за их ненадежности. По словам экспертов, слишком быстрое распространение цифровых денег может привести к непредсказуемым последствиям на финансовом рынке.
-
Любая техника за 40% от стоимости в магазинах!
INC. ответил BACH в теме Проверенные предложения и услуги
Покупал, очень доволен. Качественно и быстро. -
Иранская APT-группа внедряет вредоносы в правительственные сети через уязвимость в Outlook
INC. опубликовал тема в СМИ о нас
Киберкомандование США (United States Cyber Command) предупредило об эксплуатации киберпреступниками уязвимости в почтовом клиенте Outlook с целью внедрения вредоносного ПО в правительственные сети. Речь идет об уязвимости CVE-2017-11774, обнаруженной в 2017 году и исправленной Microsoft в октябре того же года. Данный баг позволяет выйти за пределы окружения песочницы Outlook и выполнить вредоносный код на системе. В 2018 году уязвимость взяла на вооружение иранская проправительственная группировка APT33 (или Elfin), в основном известная разработкой вредоносной программы Shamoon, стирающей данные с жестких дисков. По данным ИБ-компании FireEye, в атаках в минувшем декабре группировка внедряла бэкдоры на web-серверы и использовала CVE-2017-11774 для заражения систем жертв вредоносным ПО. Атаки APT33 совпали по времени с сообщениями о появлении новых версий Shamoon. Хотя эксперты не нашли связи между двумя этими событиями, по словам эксперта Chronicle Security Брэндона Ливина (Brandon Levene), образцы, загруженные Киберкомандованием США на VirusTotal, имеют отношение к атакам Shamoon в 2017 году. В интервью изданию ZDNet Ливин пояснил, что три из пяти вредоносов представляют собой инструменты для управления скомпрометированными web-серверами, а остальные два - загрузчики, использующие PowerShell для загрузки трояна для удаленного доступа PUPY RAT. По словам эксперта, если атаки с эксплуатацией CVE-2017-11774 и данные вредоносы действительно связаны между собой, это проливает свет на то, как именно APT33/операторы Shamoon компрометируют объекты атак, поскольку ранее информации о векторах заражения было немного. В ноябре минувшего года Кибернетическое командование США запустило проект, в рамках которого публикует на VirusTotal незасекреченные образцы вредоносного ПО, используемого в атаках различных APT-группировок.