вверх
Сообщения без ответов | Активные темы Текущее время: 22 окт 2021, 02:56



Начать новую тему Ответить на тему  [ Сообщений: 24 ] 
 Хакеры, взломы, вирусы 
Автор Сообщение
Основатель ресурса
Основатель ресурса
Аватара пользователя

Зарегистрирован:
Сообщения: 3617

Cпасибо сказано: 6557
Спасибо получено:
2158 раз в 1762 сообщениях
Баллы репутации: 3181
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию AdminПонизить репутацию Admin
  Хакеры, взломы, вирусы  

_________________
Качественный кардшаринг

По поводу подключения каршаринга пишем в личку
Качество проверено временем, все вопросы по viewtopic.php?f=118&t=376&start=0


26 окт 2019, 15:34
Профиль ICQ WWW Cпасибо сказано
За это сообщение пользователю Admin "Спасибо" сказали:
vladimir59
СУПЕРМОДЕРАТОР
СУПЕРМОДЕРАТОР
Аватара пользователя

Зарегистрирован:
Сообщения: 850

Cпасибо сказано: 787
Спасибо получено:
761 раз в 609 сообщениях
Баллы репутации: 22
Newbie
Повысить репутацию vladimir59Понизить репутацию vladimir59
18 вредоносных приложений удалены из AppStore

Корпорация Apple удалила из своего магазина AppStore сразу 18 приложений вредоносного характера. Это достаточно редкая ситуация: Apple славится чрезвычайно жесткой проверкой всех поступающих в магазин приложений, к тому же число как приложений для iOS, так и их разработчиков заметно меньше, чем в случае с ОС Android. И если в магазине Google Play подобные «массовые чистки» случаются регулярно, то инцидент такого рода с AppStore сразу обращает на себя внимание.

Характер удаленных приложений весьма различен – от видеоконвертеров и файл-менеджеров до расписания поездов индийских транспортных компаний и расписания молитв для правоверных мусульман. Все они полностью выполняют свои функции, однако помимо этого еще и обращаются к командному серверу киберпреступников, откуда получают указания на осуществление дополнительных акций. Этими акциями являются демонстрация рекламных баннеров, открытие в фоновом режиме окон браузера с целью накрутки кликов и посещений, а также подписка пользователей на дорогостоящие сервисы без их ведома.

Вредоносная активность приложений была обнаружена специалистами компании Wandara, которая занимается обеспечением кибербезопасности мобильных устройств. Все программы созданы индийской компанией-разработчиком AppAspect. При этом эксперты Wandara допускают, что вредоносный код, ответственный за связь приложений с командным сервером киберпреступников, мог быть внедрен в программы не самим разработчиком, а некой третьей стороной. Впрочем, следует сказать, что ранее вредоносный код обнаруживался и в приложениях от AppAspect для ОС Android.


26 окт 2019, 16:04
Профиль Cпасибо сказано
СУПЕРМОДЕРАТОР
СУПЕРМОДЕРАТОР
Аватара пользователя

Зарегистрирован:
Сообщения: 850

Cпасибо сказано: 787
Спасибо получено:
761 раз в 609 сообщениях
Баллы репутации: 22
Newbie
Повысить репутацию vladimir59Понизить репутацию vladimir59
CCleaner снова пытались взломать

Компания Avast сообщила об очередной атаке на свою внутреннюю сеть. По словам Джаи Балу, директора по информационной безопасности Avast, неизвестные злоумышленники сумели скомпрометировать не защищенный двухфакторной аутентификацией временный VPN-профиль одного из сотрудников компании и получить доступ во внутреннюю сеть. Далее, используя атаку с повышением уровня привилегий, они смогли получить права администратора домена, хотя сам сотрудник, чей профиль оказался скомпрометирован, их не имел.

На этом этапе вредоносная активность была обнаружена. Специалисты Avast уведомили об инциденте правоохранительные органы Чехии и решили продолжить наблюдение за действиями злоумышленников, чтобы попытаться выяснить их цели и способ действий. Было, в частности, установлено, что атакующие пытались проникнуть в сеть Avast начиная с 14 мая. Для входа использовался британский IP-адрес. Целью вторжения, судя по всему, вновь была попытка инфицирования вредоносным ПО программы CCLeaner – одного из популярнейших продуктов Avast. Стоит напомнить, что около двух лет назад хакерам уже удалось внедрить вредоносный код в очередную версию CCLeaner. По некоторым оценкам, это привело к инфицированию более чем 2 миллионов устройств.

На сей раз специалисты Avast смогли предотвратить неприятности. Компания оперативно провела полный аудит всех версий CCLeaner и 15 октября выпустила новую версию программы, подписав ее новым цифровым сертификатом и одновременно отозвав предыдущий. Таким образом попытка появления вредоносных версий была полностью исключена. Как отметила Джая Балу, обнаруженная атака отличалась «чрезвычайной сложностью и изощренностью». Балу также добавила, что не может с точностью сказать - стояли ли за инцидентом те же злоумышленники, которые атаковали Avast два года назад, или же это дело рук другой хакерской группировки.


26 окт 2019, 16:06
Профиль Cпасибо сказано
СУПЕРМОДЕРАТОР
СУПЕРМОДЕРАТОР
Аватара пользователя

Зарегистрирован:
Сообщения: 850

Cпасибо сказано: 787
Спасибо получено:
761 раз в 609 сообщениях
Баллы репутации: 22
Newbie
Повысить репутацию vladimir59Понизить репутацию vladimir59
Иранские хакеры создали собственную VPN-сеть

Компания Trend Micro опубликовала отчет о предпринятом ею исследовании сетевой инфраструктуры хакерской группировки APT33. Специалисты сходятся во мнении, что она действует по заказам и при поддержке иранских властей. APT33 является самой искушенной и продвинутой иранской хакерской группой. На ее счету, например, создание стирающего все данные зловреда Shamoon, с помощью которого в 2012 году были выведены из строя более 35000 компьютеров национальной нефтяной компании Саудовской Аравии Aramco. Также хакеры отметились атаками на нефтяные, оборонные и авиастроительные компании в других странах Ближнего Востока и США.

По данным Trend Micro, хакеры APT33 поддерживают многоуровневую инфраструктуру, включающую в себя облачные прокси-серверы и сеть бот-контроллеров, призванные защитить от обнаружения командные серверы. В основании же этой структуры лежит сеть VPN-узлов, которые используются хакерами не только для управления атаками, но и просто для выхода в интернет. Важно то, что киберпреступники решили не прибегать к услугам коммерческих VPN-сервисов и создали собственную VPN-сеть. «Создание такой сети не представляет особой сложности: достаточно арендовать несколько серверов в крупных дата-центрах и использовать существующее ПО с открытым исходным кодом, например, openVPN», - поясняют эксперты Trend Micro.

Однако эта мера предосторожности сыграла против хакеров. Используй они коммерческие VPN-сервисы, их трафик невозможно было бы выделить в общем трафике. А эксклюзивное использование ими одних и тех же VPN-узлов позволило исследователям Trend Micro сопоставить вредоносную активность группировки с конкретными IP-адресами. В результате компания смогла составить таблицу из более чем двух десятков IP-адресов, ассоциированных с деятельностью APT33. Она опубликована на сайте Trend Micro, так что представители предприятий и организаций, которые могут представлять интерес для иранских хакеров, теперь в состоянии узнать - посещали ли участники APT33 их сайты и пытались ли проникнуть в их сети.


15 ноя 2019, 21:15
Профиль Cпасибо сказано
СУПЕРМОДЕРАТОР
СУПЕРМОДЕРАТОР
Аватара пользователя

Зарегистрирован:
Сообщения: 850

Cпасибо сказано: 787
Спасибо получено:
761 раз в 609 сообщениях
Баллы репутации: 22
Newbie
Повысить репутацию vladimir59Понизить репутацию vladimir59
Россиянину Алексею Буркову грозит до 80 лет тюрьмы в США

Во вторник 12 ноября 29-летний россиянин Алексей Бурков предстал перед судом Восточного округа штата Вирджиния. Среди предъявленных ему обвинений – сговор с целью незаконного доступа к персональным данным и их похищение, онлайн-мошенничество и отмывание средств, полученных незаконным путем. По версии обвинения Бурков стоял за созданием и поддержкой двух киберкриминальных онлайн-ресурсов. Первый из них назывался Cardplanet, действовал в период с 2009 по 2013 годы и служил для торговли данными похищенных банковских карт, значительная часть которых принадлежала гражданам США. Следствие полагает, что суммарный ущерб от несанкционированных транзакций с использованием карт, данные которых были проданы на Cardplanet, составил порядка 20 миллионов долларов. Примечательно, что, в отличие от большинства хакерских ресурсов подобного рода, сайт Cardplanet имел качественную «службу поддержки клиентов». Бурков, например, гарантировал полный возврат средств, если выяснялось, что приобретенная карта уже заблокирована.

Другой созданный Алексеем Бурковым ресурс представлял собой закрытый форум для искушенных киберпреступников. Наряду с данными похищенных карт здесь можно было приобрести похищенные персональные данные, заказать хакерские атаки, организовать цепочки отмывания денег и т.д. Стать участником форума можно было, лишь заручившись рекомендациями трех его членов и внеся «страховой депозит» в сумме 5 тысяч долларов. Максимальное наказание по предъявленным россиянину обвинениям составляет 80 лет тюрьмы. Сам Алексей Бурков называет себя специалистом по кибербезопасности и все обвинения отрицает.

Стоит напомнить, что Алексей Бурков был задержан в Израиле еще в 2015 году по запросу США. Не так давно российские власти предлагали обменять его на гражданку Израиля Нааму Иссахар. Она была арестована в Москве на пересадке в аэропорту «Шереметьево», когда возвращалась из Индии на родину. В багаже израильтянки были найдены около 9 граммов гашиша. При этом в Израиле его употребление не запрещено законом, а покидать транзитную зону московского аэропорта Иссахар не намеревалась. Тем не менее она была признана виновной в контрабанде и приговорена к 7,5 годам тюрьмы. Израильские власти отказались обменять Нааму Иссахар на Алексея Буркова, сославшись на то, что решение о его экстрадиции в США к этому моменту уже было принято.


15 ноя 2019, 21:22
Профиль Cпасибо сказано
За это сообщение пользователю vladimir59 "Спасибо" сказали:
mr.distryanov
ЗАМ АДМИНА
ЗАМ  АДМИНА
Аватара пользователя

Зарегистрирован:
Сообщения: 2761
Откуда: Украина,Николаевская область

Cпасибо сказано: 2171
Спасибо получено:
1567 раз в 1259 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Хакеры взломали оффшорный банк на острове Мэн.

Речь идет о данных и счетах около 3800 компаний, фондов и физических лиц.

Хакеры взломали оффшорный Cayman National Bank, расположенный на острове Мэн.

Информацию об этом банк официально подтвердил на своем сайте.

В учреждении не сообщают о масштабах похищенных данных, но, по данным UnicornRiot, объем утечки можно сравнить с “панамским архивом”. Речь идет о данных и счетах около 3800 компаний, фондов и физических лиц.

Похищенные клиентские счета зарегистрированы на острове Мэн, на Кипре, в Великобритании, на Каймановых островах, на Британских Виргинских островах, на Сейшельских островах, в США, в Белизе и Ирландии.

Ответственность за кибератаку взял хакер Финеас Фишер. Свои действия он назвал политически мотивированным и призвал к борьбе с “неравенством и капитализмом”, сообщает Vice.

Фишера связывают с хакерской группировкой Anonymous, которая действует с 2003 года. Раньше он брал на себя ответственность за взлом британско-немецкого производителя систем видеонаблюдения Gamma Group и итальянской Hacking Team, которая выпускает программное обеспечение для взлома на заказ полиции и спецслужб.


21 ноя 2019, 08:03
Профиль Отправить личное сообщение Cпасибо сказано
За это сообщение пользователю mr.distryanov "Спасибо" сказали:
Admin
ЗАМ АДМИНА
ЗАМ  АДМИНА
Аватара пользователя

Зарегистрирован:
Сообщения: 2761
Откуда: Украина,Николаевская область

Cпасибо сказано: 2171
Спасибо получено:
1567 раз в 1259 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
На хакерском форуме опубликованы данные 10,6 миллиона гостей отелей группы MGM Resorts

В общем доступе оказались имена и даты рождения гостей отелей, их адреса проживания и электронной почты, а также номера телефонов. В общей сложности утечкой затронуты 10 683 188 человек. Среди жертв утечки уже удалось обнаружить, например, певца Джастина Бибера, главу Twitter Джека Дорси, высокопоставленных чиновников Министерства внутренней безопасности США и немало других влиятельных персон.
Специалисты сервиса Under the Breach, который специализируется на отслеживании утечек данных, сообщили о том, что на одном из крупных хакерских форумов опубликованы персональные данные гостей отелей группы MGM Resorts. Эта компания контролирует сеть отелей и казино во многих городах США и, в частности, в Лас-Вегасе. Ее курорты пользуются большой популярностью как среди обычных туристов, так и у многих популярных музыкантов и артистов. Кроме того в отелях группы MGM Resorts нередко проходят мероприятия крупных компаний. По этой причине среди жертв утечки уже удалось обнаружить, например, певца Джастина Бибера, главу Twitter Джека Дорси, высокопоставленных чиновников Министерства внутренней безопасности США и немало других влиятельных персон.

В общем доступе оказались имена и даты рождения гостей отелей, их адреса проживания и электронной почты, а также номера телефонов. В общей сложности утечкой затронуты 10 683 188 человек. Сотрудники ресурса ZDNet, получив информацию об утечке от Under the Breach, провели выборочную проверку опубликованных данных и смогли подтвердить их подлинность. Представители MGM Resorts уже отреагировали на эту информацию. Они подтвердили, что летом прошлого года был зафиксирован «неавторизованный доступ к облачному серверу, хранившему ограниченный объем данных клиентов». По их словам, все затронутые инцидентом гости отелей были надлежащим образом уведомлены о ситуации.

В MGM Resorts также подчеркнули, что киберпреступники не получили доступ к такой конфиденциальной информации как данные банковских карт и пароли клиентов на сайте компании и отелей. Тем не менее, специалисты по кибербезопасности отмечают, что и опубликованные данные могут представлять немалую ценность для хакеров. В частности, они могут быть использованы для организации целенаправленных фишинговых атак, прежде всего, в отношении известных и влиятельных гостей отелей MGM Resorts.


24 фев 2020, 07:46
Профиль Отправить личное сообщение Cпасибо сказано
ЗАМ АДМИНА
ЗАМ  АДМИНА
Аватара пользователя

Зарегистрирован:
Сообщения: 2761
Откуда: Украина,Николаевская область

Cпасибо сказано: 2171
Спасибо получено:
1567 раз в 1259 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
ФБР закрывает российскую хакерскую платформу DEER.IO

Изображение

ФБР закрывает Deer.io, российскую онлайн-платформу, на которой размещены сотни интернет-магазинов, где продаются нелегальные продукты и услуги,
Во вторник министерство юстиции объявило, что Федеральное бюро расследований недавно сняло с продажи российскую онлайн-платформу DEER.IO, на которой размещаются различные продукты и услуги киберпреступности.

«Сегодня российская киберплатформа, известная как DEER.IO, была закрыта ФБР, а ее подозреваемый администратор - предполагаемый российский хакер Кирилл Викторович Фирсов - был арестован и обвинен в преступлениях, связанных с взломом американских компаний за личную информацию клиентов. «. читаем пресс-релиз, опубликованный Министерством юстиции.

Пару недель назад власти объявили об аресте Кирилла Викторовича Фирсова, предполагаемого основного оператора Deer.io, платформы, похожей на Shopify, на которой размещены сотни интернет-магазинов, используемых для продажи взломанных аккаунтов и кражи пользовательских данных. , Мошенники платят около $ 12 в месяц, чтобы открыть свой интернет-магазин на платформе. Русский человек также рекламировал платформу на других хакерских форумах.

Когда мошенники приобрели доступ к магазину через платформу DEER.IO, мастер автоматической настройки позволил владельцу загружать продукты и услуги, предлагаемые через магазин, и настраивать процесс оплаты через кошельки криптовалюты.

Федералы просмотрели около 250 магазинов DEER.IO, которые использовались хакерами для продажи тысяч скомпрометированных учетных записей, включая учетные записи игроков и файлы PII, содержащие имена пользователей, пароли, номера социального страхования США, даты рождения и адреса жертв. Большинство жертв находятся в Европе и Соединенных Штатах.

Агенты ФБР успешно приобрели взломанные данные в некоторых магазинах, размещенных на платформе Deer.io, и предложили данные, которые были достоверными в соответствии с федералами.
«Существует надежный подпольный рынок для взломанной украденной информации, и это был новый способ попытаться продать ее преступникам, надеющимся не попасться», - сказал адвокат США Роберт Брюер. «Хакеры представляют собой угрозу для нашей экономики, нашей частной жизни и национальной безопасности, и их нельзя терпеть».

«Deer.io была самой крупной централизованной платформой, которая способствовала и облегчала продажу скомпрометированных социальных сетей и финансовых счетов, персональной информации (PII) и взломанных компьютеров в Интернете. Захват этого преступного веб-сайта представляет собой значительный шаг в сокращении похищенных данных, используемых для виктимизации частных лиц и предприятий в Соединенных Штатах и ​​за рубежом », - заявил специальный агент ФБР Омер Мейзел.


27 мар 2020, 08:30
Профиль Отправить личное сообщение Cпасибо сказано
За это сообщение пользователю mr.distryanov "Спасибо" сказали:
Admin
ЗАМ АДМИНА
ЗАМ  АДМИНА
Аватара пользователя

Зарегистрирован:
Сообщения: 2761
Откуда: Украина,Николаевская область

Cпасибо сказано: 2171
Спасибо получено:
1567 раз в 1259 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Карантин становится проблемой для безопасности данных

Карантин, помогающий замедлить распространение коронавируса, становится проблемой с точки зрения кибербезопасности, утверждают эксперты:
Каналы связи сотрудников, работающих удаленно, всегда были излюбленной мишенью хакеров, а с массовым переходом на такую схему работы эксперты ожидают всплеск атак на корпоративные сети через личные компьютеры.

Так, по данным Solar JSOC, количество устройств, доступных по незащищенному протоколу удаленного доступа, выросло в России на 15% и составляет более 76 тыс. А домашние сети выведенных из офисов сотрудников страдают от слабых паролей и устаревшего софта. Переход сотрудников на удаленную работу приводит к резкому росту рисков для бизнеса в сфере кибербезопасности.
Посредством установки вредоносных программ на персональные компьютеры, ноутбуки, смартфоны уже совершается около 30% взломов информационных систем компаний, оценивает руководитель направления клиентской безопасности IT-провайдера Selectel Андрей Давид. Атаки на корпоративную сеть через удаленных сотрудников, по данным Positive Technologies, используют как минимум 14% хакерских группировок, атакующих российские компании, и популярность таких атак и без всякого карантина в последние два года только росла.
В нынешней обстановке к обычным ключевым направлениям хакерских атак (государственные учреждения, промышленные компании, медицинские учреждения и финансовая сфера) добавятся компании, предоставляющие доступ к медиаконтенту, средства массовой информации и компании, оказывающие услуги доставки, полагает директор практики информационной безопасности компании AT Consulting Тимурбулат Султангалиев.

С переходом на карантин киберпреступникам особенно выгодно атаковать сферы гостиничного размещения и ритейла, где хранится большой объем личных данных клиентов, в том числе данные их банковских карт, полагает старший антивирусный эксперт «Лаборатории Касперского» Денис Легезо. Изначальная компрометация данных может происходить из-за недостаточного уровня организации удаленного доступа в случае массового перевода сотрудников на такой тип работы, уверен он.


01 апр 2020, 07:49
Профиль Отправить личное сообщение Cпасибо сказано
ЗАМ АДМИНА
ЗАМ  АДМИНА
Аватара пользователя

Зарегистрирован:
Сообщения: 2761
Откуда: Украина,Николаевская область

Cпасибо сказано: 2171
Спасибо получено:
1567 раз в 1259 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Аналитики оценили безопасность мобильных приложений банков

Злоумышленники могут похитить деньги каждого второго пользователя мобильного приложения банка, говорится в исследовании компании Positive Technologies.

Исследование основано на данных 2019 года 14 мобильных приложений банков, которые были установлены 500 тыс. раз из официальных магазинов приложений Google Play и App Store для оперативных систем Android и iOS.

«Персональные данные могут попасть в руки злоумышленников более чем в половине приложений. Среди информации, доступной нарушителю, имена и фамилии пользователей, баланс денежных средств, квитанции по переводам, лимиты банковских карт, а также возможность установить связь между платежной картой и номером мобильного телефона», – говорится в результатах исследования.

Аналитики пояснили, что, как правило, мошенники имеют возможность получить доступ к приложению из-за недостатков в процедурах аутентификации или авторизации. Злоумышленник может подобрать пароль пользователя при аутентификации и получить доступ к его личному кабинету. Кроме того, обойдя защиту одноразовым паролем, хакер может выполнять различные действия в мобильном банке от имени пользователя.

Эксперты также отметили, что банки не защищают свои приложения от угрозы анализа исходного кода, который злоумышленники используют для дальнейшей эксплуатации имеющихся в нем уязвимостей для совершения мошеннических действий.

Аналитики подчеркнули, что 76% таких уязвимостей могут быть использованы хакерами без физического доступа к устройству пользователя.


21 апр 2020, 13:55
Профиль Отправить личное сообщение Cпасибо сказано
ЗАМ АДМИНА
ЗАМ  АДМИНА
Аватара пользователя

Зарегистрирован:
Сообщения: 2761
Откуда: Украина,Николаевская область

Cпасибо сказано: 2171
Спасибо получено:
1567 раз в 1259 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Российские хакеры украли переписку Меркель

За кибератакой стоит российская военная разведка

Российские хакеры взломали компьютер канцлера Германии Ангелы Меркель и украли переписку.

Сообщается, что пять лет назад (8 мая 2015 года) хакер под псевдонимом Scaramouche проник на компьютер Меркель, что находится в ее офисе в Бундестаге.

Пока неизвестно, какие именно данные удалось похитить хакерам во время кибератаки, но известно, что злоумышленники получили доступ по меньшей мере к 16 гигабайтам информации.

По данным следствия, за кибератакой стоит российская военная разведка.

Напомним, Германия подозревает хакера из Российской Федерации во взломе сети парламента и выдала ордер на его арест. Подозреваемым является 29-летний Дмитрий Бадин и его также разыскивают США за хакерские атаки, в том числе кражу электронных писем Хиллари Клинтон и Демократической партии накануне президентских выборов в 2016 году.


09 май 2020, 07:47
Профиль Отправить личное сообщение Cпасибо сказано
ЗАМ АДМИНА
ЗАМ  АДМИНА
Аватара пользователя

Зарегистрирован:
Сообщения: 2761
Откуда: Украина,Николаевская область

Cпасибо сказано: 2171
Спасибо получено:
1567 раз в 1259 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Обнаружен вирус, который превращает компьютер в майнинговую ферму

Специалисты по кибербезопасности идентифицировали новый вирус, который использует около дюжины эксплойтов и уязвимостей высокого и критического уровня в системах Windows. При попадании в систему вредоносная программа начинает плодить клиенты для скрытого майнинга криптовалюты и источники для распределенных атак DDoS.

Исследователи из американской компании по кибербезопасности Palo Alto Networks обратили внимание на многочисленные случаи использования CVE-2019-9081 — критической уязвимости в компоненте веб-инфраструктуры Laravel, которая может привести к удаленному выполнению стороннего кода. Это привело команду экспертов к обнаружению вируса.

Авторы вируса дали программе имя Satan DDoS, но исследователи в области безопасности называют вирус Lucifer, чтобы отличить программу от другого вредоносного ПО с похожим названием.

Сначала эксперты посчитали, что вирус был разработан только для скрытого майнинга криптовалюты с чужих устройств, но позже обнаружили, что в программе есть компонент для DDoS атак и механизм самораспространения. Когда вирус заражает систему устройства, хакер может удаленно выполнять различные команды на этом устройстве.

Первоначальную версию вируса обнаружили 29 мая. Тогда его распространение удалось остановить. Однако уже 10 июня вирус снова активизировался из обновленной версии ботнета. Теперь вредоносное ПО поставляется с анти-аналитической защитой. Когда вирус попадает в сеть, вредоносная программа проверяет имя пользователя и сведения об устройстве. Если вирус обнаруживает знакомые названия, вредоносная программа самостоятельно прекращает деятельность.

Несмотря на эти возможности, программа не успела нанести серьезного ущерба. Эксперты обнаружили криптовалютный кошелек хакеров, на котором находится около 30 долларов. Специалисты предполагают, что вирус только начинает свою работу. Постоянное обновление программного обеспечения и загрузка последних исправлений должны значительно повысить безопасность систем в отношении угроз такого типа.


28 июн 2020, 07:27
Профиль Отправить личное сообщение Cпасибо сказано
ЗАМ АДМИНА
ЗАМ  АДМИНА
Аватара пользователя

Зарегистрирован:
Сообщения: 2761
Откуда: Украина,Николаевская область

Cпасибо сказано: 2171
Спасибо получено:
1567 раз в 1259 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Хакеры взломали производителя виски Jack Daniel's

Украли терабайт информации

Изображение

Одна из крупнейших американских компаний, производитель виски Jack Daniel's, Brown-Forman пострадала от кибератаки. Хакеры взломали компьютерные системы компании и скопировали 1 ТБ конфиденциальных данных.
Штаб-квартира компании располагается в городе Луисвилл штата Кентукки. Brown-Forman всемирно известна брендами виски — Jack Daniel's, Woodford, Old Forester, Collingwood, Glenglassaugh, Glendronach, текилы — Herradura, El Jimador, Pepe Lopez, водки — Finlandia и вина — Sonoma-Cutrer.

В пятницу операторы вымогателя REvil (Sodinokibi) заявили, что скомпрометировали компьютерную систему Brown-Forman и больше месяца изучали данные компании. Хакеры утверждают, что похитили 1 ТБ информации о сотрудниках, контрактах, контактах и финансах компании. Злоумышленники требуют выкуп, угрожая продажей данных.

В Brown-Forman подтвердили кибератаку, но заявили, что переговоров с хакерами не ведут.


17 авг 2020, 06:33
Профиль Отправить личное сообщение Cпасибо сказано
ЗАМ АДМИНА
ЗАМ  АДМИНА
Аватара пользователя

Зарегистрирован:
Сообщения: 2761
Откуда: Украина,Николаевская область

Cпасибо сказано: 2171
Спасибо получено:
1567 раз в 1259 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
На "Первый канал Грузии" произведена кибератака

Изображение

Вечером 31 октября произошла кибератака на серверы "Первого канала Грузии"

Из-за атаки хакеров телеканал не мог выйти в эфир на протяжении 10 минут. По данным вещателя, вероятнее всего, что атака повредила центральный сервер. Изучением ситуации сейчас занимаются соответствующие службы.

Стоит отметить, в августе 2020 года появилось сообщение, что в здании "Первого канала Грузии" заложена бомба. Заявление было проверено правоохранительными органами и оказалось ложным.


02 ноя 2020, 21:09
Профиль Отправить личное сообщение Cпасибо сказано
За это сообщение пользователю mr.distryanov "Спасибо" сказали:
Admin
ЗАМ АДМИНА
ЗАМ  АДМИНА
Аватара пользователя

Зарегистрирован:
Сообщения: 2761
Откуда: Украина,Николаевская область

Cпасибо сказано: 2171
Спасибо получено:
1567 раз в 1259 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Сайт Liga.net включил дополнительные меры безопасности

Из-за систематических кибератак

На сайте Liga.net включены дополнительные меры безопасности: перед загрузкой сайта может появиться текст о проверке браузера или запрос на верификацию, что пользователь – не робот. Об этом сообщается на сайте издания.

«С 24 октября сайт подвергается систематическим кибератакам, — сказано в сообщении. — Команда наших технических специалистов сумела минимизировать ее влияние. В результате повышенных средств защиты, при входе на сайт вы можете видеть «защитные» сообщения. Пожалуйста, не волнуйтесь, они никоим образом не влияют на ваши ресурсы или гаджеты».

Сотрудники издания подозревают, что кибератака шла из России, поэтому для читателей из этой страны установили дополнительную защиту, которая требует двойной верификации.


03 ноя 2020, 06:25
Профиль Отправить личное сообщение Cпасибо сказано
ЗАМ АДМИНА
ЗАМ  АДМИНА
Аватара пользователя

Зарегистрирован:
Сообщения: 2761
Откуда: Украина,Николаевская область

Cпасибо сказано: 2171
Спасибо получено:
1567 раз в 1259 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Стрим с «сюрпризом»: Group-IB предупреждает о мошеннической схеме с использованием платформы Twitch

Group-IB, международная компания, специализирующаяся на предотвращении кибератак, обнаружила новую мошенническую схему с использованием популярной стриминговой платформы Twitch. Злоумышленники копируют стримы известных геймеров, добавляют в них баннеры с обещанием легкого заработка, откуда пользователи попадают на мошеннические ресурсы, где теряют деньги и данные банковских карт. Group-IB предупредила Twitch об угрозе.

В период пандемии популярность стриминговых платформ стремительно выросла: на самоизоляции люди стали больше смотреть онлайн-трансляций. В третьем квартале 2020 года Twitch заняла 91% рынка стриминга во всем мире по количеству транслированных часов: за этот период пользователи посмотрели 4,7 млрд часов видео на Twitch (данные Streamlabs и Stream Hatchet). Всего на платформу было выгружено рекордные 206 млн часов видеоконтента, а среднее количество одновременных посетителей платформы составляет 1,5 млн человек. А сами стримеры в среднем зарабатывают $2000-10000 в месяц.

Стриминговая мимикрия
Суть новой мошеннической схемы, которую обнаружили аналитики CERT-GIB, в следующем. Злоумышленники находят каналы популярных стримеров и создают похожие по названию, и оформлению аккаунты-клоны.

Скрытый текст: показать
На них мошенники запускают записи стримов с оригинальных каналов, например, недельной давности, «вклеивая» в трансляцию баннер с обещанием легкого заработка, чаще всего с розыгрышем призов. Злоумышленники также публикуют в чате стрима специальную команду (!inst в данном случае), и пользователи, кликнувшие на баннер, отправляются на мошеннический ресурс — например, https: //winstainq.dub/draw.

Изображение

Далее онлайн-афера развивается по классической схеме — жертве предлагается выплата до $5000 за небольшую «комиссию» по оформлению и переводу. В результате пользователь вводит на мошенническом ресурсе данные своего «пластика» (номер, имя владельца, срок действия, CVV-код). Таким образом, со счета жертвы списывается небольшая сумма, а все реквизиты карты остаются у злоумышленников.

Охота на крупную рыбу
Чтобы потенциальные жертвы гарантированно попадали на канал-клон, злоумышленники выводили его в топ поиска стримов, используя сервисы накрутки . Для большей убедительности мошенники размещали фейковые отзывы «счастливчиков», сколько денег им удалось получить, обсуждали процесс зачисления выигрыша, советовали, какими банками лучше пользоваться для более удобного вывода денег. Кроме того, использовались комментарии с настоящего стрима с обсуждением актуальных тем.

Популярные сервисы очень часто становятся целями для мошенников, в случае со стриминговыми платформами используется обкатанная мошенническая схема с перспективой лёгкого выигрыша или заработка, что хорошо бьёт по целевой аудитории сервисов. Фейковый стрим проходит очень быстро и, если службе поддержки нужно несколько часов на реагирование, мошенникам сложно помешать. Сервисам следует улучшать средства автоматического детекта мошеннических действий, повышать скорость обнаружения подобных схем и реагирования на них, предоставляя пользователям простой механизм для подачи жалоб, а поклонникам киберспорта критически оценивать предложения легкого заработка.


13 ноя 2020, 01:39
Профиль Отправить личное сообщение Cпасибо сказано
ЗАМ АДМИНА
ЗАМ  АДМИНА
Аватара пользователя

Зарегистрирован:
Сообщения: 2761
Откуда: Украина,Николаевская область

Cпасибо сказано: 2171
Спасибо получено:
1567 раз в 1259 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Хакеры по найму атакуют финансовые учреждения по всему миру

Цели CostaRicto находятся в разных странах Европы, Америки, Азии, Австралии и Африки, но больше всего их приходится на Южную Азию.

Изображение
Исследователи безопасности из компании Blackberry сообщили о вредоносной кампании «хакеров по найму» (Hackers for Hire, HfH), в рамках которой использовалось ранее неизвестное вредоносное ПО для осуществления атак на финансовые учреждения Южной Азии и глобальные развлекательные компании.

Кампания, получившая название CostaRicto, предположительно организована хакерами, которые обладают сложным вредоносным инструментом и комплексными возможностями VPN-прокси и SSH-туннелирования.

«Цели CostaRicto разбросаны по разным странам Европы, Америки, Азии, Австралии и Африки, но наибольшая концентрация приходится на Южную Азию (особенно Индию, Бангладеш и Сингапур). Это позволяет предположить, что источник угрозы мог базироваться в этом регионе, но продавал свои незаконные услуги на международном черном рынке тем, кто предложит самую высокую цену», — отметили эксперты.

Получив доступ к среде жертвы с помощью украденных учетных данных, злоумышленники приступают к настройке SSH-туннеля для загрузки бэкдора и загрузчика CostaBricks, который реализует механизм виртуальной машины C++ для декодирования и внедрения полезной нагрузки в память. Бэкдор представляет собой скомпилированный на C++ исполняемый файл под названием SombRAT. Он снабжен 50 различными командами для выполнения задач (основные, диспетчер задач, конфигурация, хранилище, отладка, сетевые функции), которые варьируются от внедрения вредоносных DLL-библиотек в память до перечисления файлов в хранилище и пересылки захваченных данных на сервер, контролируемый злоумышленником.

В общей сложности было идентифицировано шесть версий SombRAT, первая из которых датируется октябрем 2019 года, а последняя версия была обнаружена в августе нынешнего года.

Хотя личности злоумышленников до сих пор неизвестны, один из IP-адресов, на которые были зарегистрированы домены бэкдоров, был связан с фишинговой кампанией, приписываемой киберпреступной группировке APT28 (также известной как Fancy Bear). Однако сами исследователи BlackBerry полагают, что прямая связь между CostaRicto и APT28 маловероятна. Возможно, совпадение IP-адресов является случайным или фишинговые кампании были переданы наемникам от имени злоумышленника.


15 ноя 2020, 06:55
Профиль Отправить личное сообщение Cпасибо сказано
ЗАМ АДМИНА
ЗАМ  АДМИНА
Аватара пользователя

Зарегистрирован:
Сообщения: 2761
Откуда: Украина,Николаевская область

Cпасибо сказано: 2171
Спасибо получено:
1567 раз в 1259 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
В результате кибератаки на Capcom могла произойти утечка персональных данных 350 тыс. человек

Изображение
Компания Capcom заявила, что она подверглась атаке программой-вымогателем, и это могло скомпрометировать персональные данные примерно 350 тыс. человек. Это касается информации об именах, адресах, датах рождения, номерах телефонов, паспортах, трудоустройстве и др. При этом пострадали данные людей из Японии и Северной Америки.

Capcom сообщает, что 2 ноября она закрыла свои системы и начала расследование. Затем компания подтвердила «целевую атаку против компании с использованием программы-вымогателя, которая уничтожила и зашифровала данные на её серверах» со стороны организации, требующей выкуп. Компания пока не может точно установить количество потенциально скомпрометированных данных из-за ряда проблем, включая потерянные в результате атаки логи. Потому Capcom перечислила максимальное количество элементов, которые, по её мнению, потенциально могут быть затронуты.

Capcom подтвердила, что были раскрыты личные данные девяти бывших и нынешних сотрудников компании. В то же время судьба большей части информации о клиентах и ​​деловых партнёрах остаётся под вопросом. При этом отмечается, что в зону риска не входит информация о кредитных картах. Компания продолжит расследование этой ситуации и предпримет меры по усилению безопасности своей инфраструктуры.
__________________


18 ноя 2020, 08:04
Профиль Отправить личное сообщение Cпасибо сказано
За это сообщение пользователю mr.distryanov "Спасибо" сказали:
Admin
ЗАМ АДМИНА
ЗАМ  АДМИНА
Аватара пользователя

Зарегистрирован:
Сообщения: 2761
Откуда: Украина,Николаевская область

Cпасибо сказано: 2171
Спасибо получено:
1567 раз в 1259 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Минцифры предлагает хакерам взломать "ДІЮ" – обещают заплатить до 1 млн грн

Награды будут распределены по 5 категориям уязвимостей
Министерство цифровой трансформации планирует провести баг-баунти для хакеров со всего мира, а за найденные уязвимости заплатит до миллиона гривен. Об этом говорится в сообщении пресс-службы Минцифры в Facebook.

"Мы постоянно работаем над усилением безопасности приложения. Для нас чрезвычайно важно, чтобы пользователи были уверены в защищенности своих персональных данных. Планируем провести баг-баунти для белых хакеров со всего мира на платформе Bugcrowd – это одна из самых известных международных компаний, специализирующаяся на кибербезопасности и баг-баунти-программах", – подчеркнули в министерстве.

Призовой фонд составит $35 тыс., или 1 млн грн. Награды будут распределены по 5 категориям уязвимостей – от наименее до наиболее опасных".

Ведомство уверяет, что баг-баунти не угрожает приложению "Дія" – будет создана отдельная среда, в которой не будет персональных данных украинцев.


28 ноя 2020, 20:27
Профиль Отправить личное сообщение Cпасибо сказано
ЗАМ АДМИНА
ЗАМ  АДМИНА
Аватара пользователя

Зарегистрирован:
Сообщения: 2761
Откуда: Украина,Николаевская область

Cпасибо сказано: 2171
Спасибо получено:
1567 раз в 1259 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
В Америке хакеры пытались отравить жителей целого города

Во Флориде компьютерные хакеры взломали доступ к водной системы города Олдсмар и пытались закачать туда “опасное” количество химического вещества.

Детали
Чиновники города утверждают, что неизвестные хакеры с помощью программы TeamViewer получили удаленный доступ к водной системе Олдсмар и ненадолго увеличили количество гидроксида натрия (щелочи). В небольших количествах вещество полезное, потому что контролирует кислотность воды, но увеличение количества могло отравить воду.

Работник системы зафиксировал неизвестные изменения и снизил уровень щелочи в воде до нормального. Этим самым он предотвратил отравление 15000 жителей города Олдсмар, которые употребляют эту воду.

Программа удаленного доступа к водопроводу временно отключена.

Справка
Гидроксид натрия является главным ингредиентом жидкостных очистителей канализации. Он очень едкий и может вызвать раздражение кожи и глаз, а также временную потерю волос.
Употребление может привести к повреждению ротовой полости, горла и желудка и вызвать рвоту, тошноту и диарею.


10 фев 2021, 07:47
Профиль Отправить личное сообщение Cпасибо сказано
За это сообщение пользователю mr.distryanov "Спасибо" сказали:
Admin
ЗАМ АДМИНА
ЗАМ  АДМИНА
Аватара пользователя

Зарегистрирован:
Сообщения: 2761
Откуда: Украина,Николаевская область

Cпасибо сказано: 2171
Спасибо получено:
1567 раз в 1259 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Новый вирус Kobalos атаковал суперкомпьютеры в Европе, Америке и Азии

*
Специалисты международной компании Eset обнаружили вредоносное ПО, которое атакует суперкомпьютеры — кластеры высокопроизводительных компьютеров (HPC). Целями Kobalos в Европе стали научно-исследовательские и университетские сети, хостинг-провайдер и крупное маркетинговое агентство. Среди других целей был крупный азиатский интернет-провайдер, североамериканский поставщик антивирусных продуктов, а также несколько частных и правительственных серверов.
Эксперты по кибербезопасности отметили небольшие размеры и сложность вредоносного ПО, которое можно переносить на разные операционные системы, включая Linux, BSD, Solaris и, возможно, AIX и Windows.

«Мы назвали эту вредоносную программу Kobalos из-за крошечного размера кода и множества уловок. В греческой мифологии Кобалосы — это маленькие озорные существа, которые пугают смертных и даже умудрились ограбить Геракла. Надо сказать, что такой уровень сложности редко встречается во вредоносных программах для Linux», — пояснил Марк-Этьен Левейле, исследователь Eset.
Kobalos — это бэкдор, содержащий широкий спектр команд, которые не раскрывают намерений злоумышленников. Вирус предоставляет удаленный доступ к файловой системе, дает возможность запускать терминальные сеансы и позволяет осуществлять прокси-соединения с другими серверами, зараженными Kobalos.

«Любой сервер, взломанный Kobalos, может быть превращен в сервер управления и контроля (C&C) оператором, отправившим команду. Поскольку IP-адреса и порты C&C сервера жестко запрограммированы в исполняемый файл, операторы могут затем сгенерировать иные образцы Kobalos, которые используют этот новый C&C сервер. Кроме того, в большинстве систем, скомпрометированных Kobalos, протокол защищенной связи (SSH) становится открытым для кражи учетных данных», — рассказал Марк-Этьен Левейле.
В качестве действенной меры по предотвращению кражи учетных данных специалисты Eset рекомендуют настроить двухфакторную аутентификацию для подключения к SSH-серверам.


25 фев 2021, 11:20
Профиль Отправить личное сообщение Cпасибо сказано
ЗАМ АДМИНА
ЗАМ  АДМИНА
Аватара пользователя

Зарегистрирован:
Сообщения: 2761
Откуда: Украина,Николаевская область

Cпасибо сказано: 2171
Спасибо получено:
1567 раз в 1259 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Кража вместо букета

*
В пред­две­рии мас­штаб­ных праз­дни­ков, ак­ций и рас­про­даж, как пра­вило, наб­лю­да­ет­ся рост чис­ла фи­шин­го­вых и скам-атак. Меж­ду­народ­ный жен­ский день не ста­нет ис­клю­чением. Эк­спер­ты от­ме­чают, что мо­шен­ни­ки пос­то­ян­но под­го­няют свои схе­мы под ак­ту­аль­ную по­вес­тку.

Директор департамента информационной безопасности компании Oberon Евгений Суханов рассказывает, что традиционно в период праздников мошенники активизируются. По его оценке, этот год не будет исключением. Количество заблокированных вредоносных писем в системах защиты вырастает традиционно на 15-20%. По словам Евгения Суханова, в пандемию многие активности перешли в онлайн-формат, вместе с тем внимание пользователей к содержанию и существу электронных писем снизилось. Этим активно пользуются мошенники.

Скрытый текст: показать
Евгений Суханов подчеркивает, что мошенничество с онлайн-оплатами и доставками интернет-заказов наиболее распространено в преддверии праздника. "Перед праздниками всегда растут онлайн-продажи, следовательно, и попытки мошенничества увеличиваются. Весенний праздник - не исключение. Коэффициент доверчивых пользователей существенно не меняется от праздника к празднику. Однако каждый год растет осведомленность в вопросах информационной безопасности в целом", - сообщил Евгений Суханов.

В пресс-службе компании "Доктор Веб" подтвердили, что мошенники всегда действуют в рамках актуальной повестки, именно это и позволяет им вводить в заблуждение пользователей. "Черная пятница", новогодние распродажи, распродажи, приуроченные к гендерным праздникам, все это дает лишь еще один повод для активизации тематических спам-рассылок и создания тематических фишинговых сайтов с "самыми выгодными предложениями". Поэтому, выбирая наилучшее предложение, стоит быть бдительными, внимательно проверять сайты, на которых планируется покупка, и не переходить по сомнительным ссылкам", - объяснили в пресс-службе компании "Доктор Веб".

Директор факультета информационных технологий университета "Синергия" Станислав Косарев предупреждает, что мошенники могут приурочивать к 8 Марта спам-рассылку по SMS или e-mail. "Например, девушкам обещают выплату в 10 тыс. руб. на карту в честь праздника. Их призывают перейти по ссылке, ввести данные карты и получить деньги от какой-то компании или даже от государства. Доверчивые жертвы переходят по ссылке, заходят на мошеннический сайт и оставляют свои персональные данные. То есть особых технологий интернет-мошенничества с точки зрения гендерного различия не существует. Используются стандартные приемы, просто контент писем может быть связан с праздником", - рассказал Станислав Косарев.

Станислав Косарев отмечает, что во время пандемии, когда огромное число людей перешли на удаленку, многие впервые попали на удочку мошенников в Сети. "Это без какой-либо привязки к гендерным праздникам. Просто в период карантинных ограничений все перешли в онлайн, и произошел рост киберпреступлений. К сожалению, не все граждане знают о способах, с помощью которых можно защитить себя от интернет-мошенников", - отметил Станислав Косарев.

Старший контент-аналитик "Лаборатории Касперского" Татьяна Щербакова подчеркивает, что в преддверии масштабных праздников, акций и распродаж, как правило, наблюдается определенный рост числа фишинговых и скам-атак. "Мошенники постоянно подгоняют свои схемы под актуальную повестку. Перед праздниками пользователей окружает большое количество разных предложений, сами люди с большей вероятностью будут покупать подарки или воспользуются акциями брендов в онлайне", - сказала Татьяна Щербакова.

Руководитель Angara Professional Assistance Оксана Васильева объясняет, что любой праздник или специализированные дни распродажи всегда используются мошенниками, и Международный женский день - не исключение. "Так, по статистике, перед сезоном скидок всегда увеличивается число фишиновых писем, которые содержат такие слова, как "sale", "% off" и другие якорные слова, связанные с выгодными покупками. Перед Международным женским днем увеличивается количество писем с поздравлениями и ссылками на видео, акциями магазинов парфюмерии, ювелирных украшений, белья и т.д.", - рассказала Оксана Васильева.

По ее словам, из-за ограничений и опасений пандемия сильно повлияла на развитие онлайн-шопинга и перехода торговли в онлайн в целом. "Так, по данным Alibaba, объем продаж на маркпетплейсах и электронных платформах компании за период распродаж "День холостяка" или "Всемирный день шоппинга", прошедших в конце года в Китае, составил $74,1 млрд и превзошел рекорд предыдущего года. В России, по данным "AliExpress Россия", оборот российских продавцов по сравнению с 2019 г. вырос в 1,3 раза. Именно этим и пользуются мошенники, для них любой праздник является профессиональным", - сообщила Оксана Васильева.

Эксперт подчеркивает, что, согласно исследованиям, женщины гораздо чаще мужчин готовы перейти по ссылкам и открыть вложения в письмах. "У них реже, чем у мужчин, возникают подозрения к электронным письмам. Поэтому в преддверии женского праздника мы ожидаем увеличения фишинга по психологическим векторам атак, которые направлены на такие эмоции, как любопытство и жадность. Пример любопытства - "смотри, какое классное видео с поздравлением", жадности - "скидка 50% при оплате прямо сейчас". По технологиям фишинга каких-либо изменений не предвидится", - объясняет Оксана Васильева.


06 мар 2021, 09:05
Профиль Отправить личное сообщение Cпасибо сказано
СУПЕРМОДЕРАТОР
СУПЕРМОДЕРАТОР
Аватара пользователя

Зарегистрирован:
Сообщения: 850

Cпасибо сказано: 787
Спасибо получено:
761 раз в 609 сообщениях
Баллы репутации: 22
Newbie
Повысить репутацию vladimir59Понизить репутацию vladimir59
Twitch подтвердил хакерскую атаку с украденными исходниками и выплатами стримерам
06.10.2021 [19:28]

Стриминговая площадка Twitch официально подтвердила недавний взлом. Сейчас сотрудники безопасности изучают проблему. Сегодня, 6 октября, в Сети распространилась информация о большой утечке внутренних документов и исходников Twitch. Хакер опубликовал «первую часть» украденных данных 1 октября на 4chan.

«Мы подтверждаем произошедший взлом. Наша команда усердно работает над оценкой ущерба. Мы сообщим вам, как только появится дополнительная информация. Спасибо за ваше терпение», — сообщил официальный аккаунт компании в Twitter.

В слитых материалах обнаружили исходный код Twitch, SDK и AWS-сервисы платформы, внутренние инструменты администраторов и файлы, связанные с магазином игр Vapor от Amazon. Также были украдены данные о выплатах популярным стримерам с 2019 по 2021 год.

Портал The Verge отметил, что в опубликованных файлах нет данных пользователей, их паролей или личной информации. Пока что неизвестно, какими ещё данными обладает хакер, назвавший сообщество Twitch «токсичной отвратительной помойкой». Сообщается, что после обнаружения взлома компания попросила некоторых пользователей сменить пароли к своим аккаунтам.


07 окт 2021, 09:58
Профиль Cпасибо сказано
СУПЕРМОДЕРАТОР
СУПЕРМОДЕРАТОР
Аватара пользователя

Зарегистрирован:
Сообщения: 850

Cпасибо сказано: 787
Спасибо получено:
761 раз в 609 сообщениях
Баллы репутации: 22
Newbie
Повысить репутацию vladimir59Понизить репутацию vladimir59
Хакер опубликовал учётные данные 500 тыс. VPN-устройств Fortinet
06.10.2021 [21:44]

Стало известно, что администратор форума RAMP и бывший оператор хакерской группировки Babuk опубликовал в интернете логины и пароли 500 тыс. скомпрометированных VPN-устройств компании Fortinet. Программные уязвимости в них устранены разработчиками, но администраторы так и не сменили данные для доступа к ним. Архив размещён участниками группировки Groove, за которой, как предполагается, стоят операторы распавшейся Babuk.

По данным источника, данные для доступа к VPN-устройствам собирались в течение нескольких месяцев. Отмечается, что перед публикацией реквизиты были проверены на соответствие и работоспособность. Согласно имеющимся данным, хакер использовал уязвимость операционной системы FortiOS, которая отслеживалась под идентификатором CVE-2018-13379. Эта уязвимость затрагивала устройства серии Fortigate и позволяла неавторизованным пользователям скачивать системные файлы с помощью специальных HTTP-запросов.

Стоит отметить, что с весны 2021 года упомянутая уязвимость FortiOS вместе с двумя другими (CVE-2019-5591 и CVE-2020-12812) активно эксплуатировались разными хакерскими группировками. Вредоносные кампании привлекли внимание ФБР и Агентства по безопасности цифровой инфраструктуры (CISA) США, которые выпустили соответствующее предупреждение об атаках на устройства производства Fortinet.

Источник отмечает, что опубликовавший базу учётных записей VPN-устройств представитель группировки Groove носит тот же псевдоним SongBird, что и бывший оператор группировки Babuk и администратор форума RAMP, который специализировался на вымогательском программном обеспечении. Другой источник называет автора публикации Orange, но и там упоминается его причастность к хакерам из Babuk и форуму RAMP.


07 окт 2021, 09:59
Профиль Cпасибо сказано
За это сообщение пользователю vladimir59 "Спасибо" сказали:
Admin
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 24 ] 


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
cron
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group.
Designed by Vjacheslav Trushkin for Free Forums/DivisionCore.

Рекомендую создать свой форум бесплатно на http://4admins.ru

Русская поддержка phpBB
Все файлы, находящиеся на форуме, были найдены в сети Интернет как свободно распространяемые и добавлены на сайт посетителями сайта исключительно в ознакомительных целях. Администрация ресурса не несет ответственности за файлы, расположенные на форуме. Если Вы являетесь правообладателем (подтвердив своё авторство) и Вас не устраивают условия, на которых Ваш продукт представлен на данном ресурсе, просьба немедленно сообщить с целью устранения правонарушения. Использование материалов сайта возможно только с разрешения администрации.
Яндекс.Метрика Рейтинг@Mail.ru
Этот сервис не преследует материальной выгоды. Но любой желающий может пожертвовать средства на поддержку проекта и т.п. WMZ-кошелёк Z614956749839; WMU-кошелёк U280016896763; WMR-кошелёк R112871104140. Форум skryt.4adm.ru в сети с 2011 года