Exploit.IN - сайт о сетевой безопасности и защите
Наши зеркала:  Exploit.IN ( ssl)    ||    Exploit.IO
Навигация
Основное:
  На главную
  Написать нам
  Онлайн-утилиты
  Форум

Новости:
  Архив новостей
  Поиск новостей
  RSS-новости
  Twitter

Реклама

Zloy.bz

DamageLab


      30.06.2015 01:22: Хакеры знают о личной жизни госслужащих США все
     Крупный взлом Службы управления персоналом США (U.S. Office of Personnel Management, OPM), затронувший, по меньшей мере, 4 млн человек (по другим данным, до 18 млн госслужащих) обрастает новыми подробностями и с каждым днем выглядит все хуже.

     Атаку действительно можно считать одной из худших в истории США, ведь даже высокопоставленные американские чиновники признали, что иностранные хакеры заполучили в свои руки личные данные о бесчисленном количестве государственных служащих. В этот список входят самые разные люди, в том числе сотрудники разведки и военный персонал, работники ЦРУ, АНБ и военных спецподразделений.

     Проблема в том, что под «личными» данным на этот раз подразумеваются вовсе не логины, пароли и номера банковских карт, но практически полная биография этих людей: данные о сексуальных партнерах и проблемах в браке, история употребления наркотиков и алкоголя, сведения о долгах и пристрастиях к азартным играми, информация о любых приводах, судимостях и преступной деятельности.

     Три бывших сотрудника спецслужб подтвердили Daily Beast, что все эти досье (теперь находящиеся в руках, предположительно, китайских хакеров) собирают на бывших и нынешних государственных служащих и подрядчиков сами власти, особенно когда речь идет о людях и компаниях, которым нужен допуск к секретным материалам. Произошедшая утечка дает иностранным разведкам фактически готовый план действий по нахождению таких людей и, через них, доступ к самым охраняемым секретам правительства.

     Ранее сообщалось, что хакеры сумели заполучить доступ к архиву стандартных форм 86 (Standard Form 86). Теперь становится ясно, что утечка гораздо масштабнее. Высокопоставленный американский чиновник, пожелавший остаться неизвестным, сообщил, что информация, попавшая в руки хакеров, практически бесценна, — спецслужбы тратят на сбор таких данных годы. Располагая столь полным знанием о человеке, иностранные разведслужбы получат мощные рычаги давления и могут попытаться как завербовать пострадавших, так и попросту изловить их и подвергнуть допросам.

     Выясняется, что в руки хакеров, помимо «безобидных» форм 86, попали не только полные досье (включающие биографические данные и проверки бекграунда), но даже результаты интервью на полиграфе. Как известно, полиграф — весьма интимная и, порой, даже унизительная процедура.

      30.06.2015 01:19: Хакеры эксплуатируют неизвестную уязвимость в Magento от eBay
     Исследователь безопасности из Sucuri Питер Грамантик (Peter Gramantik) сообщил о том, что кардеры начали активно эксплуатировать неизвестную уязвимость для кражи финансовой информации с web-сайтов, специализирующихся на электронной коммерции и использующих платформу Magento от eBay.

     Грамантик обнаружил вредоносный сценарий, который перехватывает POST-данные и извлекает из них конфиденциальную платежную информацию, после чего сохраняет ее в виде зашифрованного файла с расширением .GIF или .JPEG.

     По словам эксперта, брешь находится в ядре Magento, либо в одном из популярных расширений, а эксплуатирующие ее хакеры демонстрируют «четкое понимание принципов работы платформы» (данный вектор атаки позволяет внедрить вредоносный код в ее ядро).

     Ситуацию ухудшает тот факт, что пользователями решения от eBay является примерно четверть из миллиона наиболее популярных (согласно статистике, собранной аналитиками Alexa) интернет-магазинов. Разработчики Magento пока не никак не прокомментировали ситуацию. Исправление безопасности в настоящий момент также недоступно.

      27.06.2015 01:00: Троян Fobber вывел технологии сокрытия вредоносной активности на новый уровень
     Как сообщают исследователи, им удалось выявить новый троян, разработанный на базе банковского вредоносного приложения Tinba и распространяемый при помощи набора эксплоитов HanJuan. Как выяснилось, получивший название Fobber вирус предназначен для скрытого хищения конфиденциальной и финансовой информации.

     Троян инфицирует установленные на системе жертвы браузеры и использует различные технологии шифрования, что «значительно усложняет работу исследователей безопасности». Кроме того, программа способна переносить свой код из одного приложения в другое, использует файлы со случайно сгенерированными именами, шифрует связь с С&С серверами, а также отдельные части собственного кода (каждая функция Fobber расшифровывается перед запуском).

     Экспертам не удалось зафиксировать ни одного случая хищения банковских учетных данных с использованием нового трояна. Вместе с тем, это всего лишь вопрос времени. «Я думаю, что сейчас вирусописатели проводят тестирование, - поясняет исследователь Джером Сегура (Jerome Segura). - Начала более масштабных кампаний стоит ожидать в ближайшее время».

      27.06.2015 00:58: Cisco призналась в использовании одинаковых ключей шифрования
     Компания Cisco призналась в использовании одинакового ключа шифрования SSH в трех различных продуктах — Cisco Web Security Virtual Appliance (WSAv), Email Security Virtual Appliance (ESAv) и Security Management Virtual Appliance (SMAv).

     Образы указанных продуктов поставляются с предустановленным набором ключей алгоритма шифрования SSH, позволяющих получить доступ к данным, зашифрованным с их помощью. Так как во всех инсталляциях WSAv и ESAv используется один и тот же набор ключей SSH, хищение хакером закрытых ключей у одной компании позволит ему расшифровать данные в любом другом месте, где используется любой из указанных продуктов.

     Получив доступ к ключам, хакер может получить доступ к системам с правами администратора. Злоумышленник также может проводить атаки типа «человек посередине» и, перехватывая трафик, изменять передаваемые между узлами данные, добавили в компании.

     В случае с WSAv уязвимость содержится в образах как для виртуальных машин VMware, так и KVM. А в случае с ESAv и SMAv — только в образах для виртуальных машин VMware, уточнили в Cisco.

      27.06.2015 00:56: Укравший $55 млн турецкий хакер экстрадирован в США
     Спустя 18 месяцев после ареста, гражданин Турции Еркан Финдикоглу (Ercan Findikoğlu), обвиненный в банковских мошенничествах, ущерб от которых составил около $55 млн, был экстрадирован в США. Финдикоглу называют «вторым хакером» в мире и известен он под псевдонимами Segate и Predator.

     Финдикоглу был арестован в Германии в декабре 2014 года. Выдвинутые против преступника обвинения в США не соответствовали законодательству Германии, поэтому процесс экстрадиции занял длительное время.

     Финдикоглу обвиняется сразу по восьми пунктам, включая организацию и совершение кибератак, банковских махинациях, в сговоре с целью совершения кибернападений. В число жертв хакера вошли такие известные фирмы, как FIS, ECS и EnStage, занимающиеся обработкой платежей. Хакерские кибератаки на компании привели к похищению конфиденциальных данных пользователей и поднятию лимитов предоплаченных банковских карт, что было использовано для вывода крупных сумм денег через банкоматы.

     В ходе небольших мошеннических кибератак в феврале 2011 года и в декабре 2012 года, а также масштабных хакерских кампаний в период с 19 по 20 февраля 2013 года хакеры осуществили 36 тысяч операций по снятию валюты через банкоматы в 24 странах мира, ущерб от которых, по подсчету банков, составил $40 млн.

     К участию в банковских махинациях было привлечено большое число хакеров, только в Румынии по подозрению в сговоре с Финдикоглу арестовали 25 человек. Стоит отметить, что за преступную деятельность Финдикоглу грозит тюремное заключение суммарным сроком в 247 лет.

      27.06.2015 00:54: Количество Android-вирусов увеличилось на 390% в 2014 году
     Как сообщают исследователи безопасности из Pulse Secure, в течение 2014 года количество Android-вирусов увеличилось на 390%. За этот период компания зафиксировала более одного миллиона новых вредоносных программ, ориентированных на популярную мобильную платформу. Согласно подсчетам специалистов, в прошлом году операционная система Google стала целью 97% всех вирусов в мире.

     Кроме того, значительно увеличился «ассортимент» вредоносных программ. Так, за отчетный период исследователи обнаружили 1268 новый семейств вирусов, что на 464 больше, чем в 2013 году.

     Наиболее популярной целью хакеров предсказуемо стали деньги потенциальных жертв. Функционал каждого десятого вируса предназначался для хищения финансовой информации, скрытого подключения платной SMS-рассылки и т.п.

     Одной из немногих положительных тенденций стало перемещение большинства программ в неофициальные магазины приложений. Потому наиболее эффективным способом защиты от угроз в Pulse Secure считают использование официального сервиса Google Play.

      27.06.2015 00:53: Воскрес троян, скрывающийся в картинках PNG
     Исследователи сообщили об активизации трояна Stegoloader, хранящего свои модули в PNG-изображениях. За последние три месяца наибольшее число заражений пришлось на компании в сфере здравоохранения (42%), финансовые институты (13%), производственные предприятия (9%), предприятия в нефтегазовой отрасли и ИТ-компании (по 3%), согласно Trend Micro.

     Троян Stegoloader (известный также под названием Win32/Gatak.DR и Tspy_Gatak.GTK) распространяется посредством пиратских ресурсов в генераторах ключей к программному обеспечению (например, Avanquest_PowerDesk_9_0_1_10_keygen.exe). После того как Stegoloader попадает в систему, он подгружает с безопасных источников PNG-изображения с модулями, спрятанными в них с помощью техники под названием «стеганография». Различные модули трояна отвечают за его различную функциональность.

     Загруженные трояном изображения формата PNG выглядят как вполне обычные, но в их пикселях записан код модулей Stegoloader. Считывая этот код и подключая модули, троян «собирает» себя прямо в оперативной памяти персонального компьютера. Ход подключения модулей отправляется на командно-контрольный сервер хакеров посредством HTTP-запросов. С этого же сервера троян получает команды на выполнение.

     После того как троян «собрался», он начинает похищать с компьютера и отправлять на удаленный сервер различную информацию, включая историю веб-серфинга, пароли, списки недавно открытых документов и т. д. Один из модулей предназначен для поиска на компьютере данных об анализе угроз, который специалисты по информационной безопасности проводят с помощью специального ПО.

     Stegoloader оснащен множеством механизмов защиты от обнаружения. Перед подключением вредоносных модулей загрузчик проверяет: не находится ли он в среде эмулятора антивирусной программы. Например, он посылает множество запросов к функции определения позиции курсора мыши GetCursorPos. Если значение этой функции константа, загрузчик мгновенно прекращает свою работу. Таким образом, антивирус не видит никакой подозрительной активности.

      26.06.2015 00:40: В Москве задержаны хакеры, укравшие 20 млн рублей
     В Москве пресечена деятельность преступной группировки хакеров, которые похитили у клиентов одного из российских банков 20 млн рублей.

     Несколько участников группы, будучи действующими сотрудниками банка, копировали персональные данные клиентов и передавали их сообщникам. Используя поддельные документы, злоумышленники получали доступ к счетам пострадавших и с помощью системы онлайн-банкинга переводили деньги на счета, открытые на подставных лиц. Затем деньги обналичивались через банкоматы в г. Москве и Московской области. Все это продолжалось в течение трех лет. За это время добычей мошенников стали 20 млн рублей.

     Полицейские провели операцию совместно со службой безопасности одного из банков. Все 10 членов группировки были задержаны и арестованы. Во время обысков, проведенных по шести адресам, было изъято 34 сим-карты, 26 мобильных телефонов, два ноутбука, 50 банковских карт, поддельная печать одного из московских нотариусов, пустые бланки доверенностей на замену СИМ-карт, а также поддельные бланки временного удостоверения личности, сообщает Управление «К» МВД России.

      26.06.2015 00:40: Adobe уже устраняла брешь похожую на недавно обнаруженную 0day уязвимость
     Как сообщают эксперты Trend Micro, недавно обнаруженная в Adobe Flash Player 0day уязвимость CVE-2015-3113 имеет те же «корни», что и ранее устранявшаяся брешь с идентификатором CVE-2015-3043.

     «Наш анализ показывает, что эти уязвимости возникли по одной и той же причине, – подчеркивают исследователи. – В обоих случаях атакующий может спровоцировать переполнение буфера в Flash Player, а также выполнить произвольный код на целевой системе, если жертва посетит web-сайт со специально сформированным файлом».

     Кроме того, по данным Trend Micro, обе бреши связаны с некорректной обработкой аудио при помощи кодека Nellymoser и могут быть проэксплуатированы путем модификации связанных с аудио тегов в FLV-файлах. «Этот инцидент подчеркивает необходимость с особым вниманием следить за разработкой исправлений для того, чтобы не допустить повторного использования вирусописателями уже устраненных брешей», – заключают эксперты.

     В Adobe, в свою очередь, утверждают, что разработчики регулярно проводят тесты на предмет регресса кода, однако никаких угроз выявлено не было. Причины, по которым взаимосвязь между этими уязвимостями была упущена в настоящий момент выясняются.

      26.06.2015 00:38: В Украине задержаны хакеры, подозреваемые в разработке и распространении троянов Zeus и SpyEye
     В ходе совместной операции, проведенной правоохранителями из 6 европейских стран при поддержке Европола и Евроюста, на территории Украины были задержаны участники крупной хакерской группировки, подозреваемой в разработке, эксплуатации и распространении вредоносного ПО Zeus и SpyEye, а также получении финансовой выгоды в результате преступных действий. Общий ущерб от деятельности хакеров оценивается в более 2 млн евро.

     Как сообщается на официальном портале Европола, в ходе операции сотрудники правоохранительных служб арестовали 5 подозреваемых, а также провели обыск жилых помещений в 4 разных городах и конфисковали компьютерное оборудование и другие устройства для дальнейшей экспертизы.

     Хакеры использовали трояны Zeus и SpyEye для осуществления атак на финансовые организации, расположенные на территории Европы и за ее пределами. Кодеры постоянно модифицировали вредоносное ПО, причем каждый участник хакерской группировки обладал своей специализацией.

     Как сообщается, киберпреступники активно разрабатывали вредоносные программы, инфицировали компьютерные системы, похищали банковские учетные данные и отмывали средства через подставных лиц. Украденные данные банковских счетов и образцы malware преступники продавали или обменивали на подпольных интернет-форумах. Помимо прочего, участники группировки предлагали свои хакерские услуги.

      26.06.2015 00:36: Winnti атакует фармацевтические компании
     Долгое время считалось, что китайская киберпреступная группа Winnti атакует только компании, занимающиеся компьютерными играми. Однако c недавних пор стала поступать информация, свидетельствующая о том, что спектр их мишеней стал шире и больше не ограничивается индустрией развлечений.

     В апреле аналитическая компания Novetta опубликовала очень хороший отчет о вредоносных программах Winnti, которые были замечены в использовании в операциях группы Axiom. Группа Axiom была представлена как высокопрофессиональная китайская хакерская группировка, занимающаяся кибершпионажем против организаций из самых разных отраслей.

     Новый, недавно найденный, образец Winnti принадлежит к одной из версий Winnti — Winnti 3.0. Это одна из библиотек DLL, входящая в состав платформы RAT удаленного управления, – так называемая библиотека worker (которая, по сути, является библиотекой с функционалом непосредственно управления) с внутренним именем w64.dll и экспортируемыми функциями work_end и work_start.

     Поскольку, как обычно, этот компонент хранится на диске в файле, из PE-заголовка которого удалены/обнулены строки и большая часть других данных, восстановить дату компиляции этой DLL невозможно. Однако эта библиотека содержит два драйвера, скомпилированных 22 августа и 4 сентября 2014 года. Образец имеет зашифрованный блок конфигурации, помещенный в оверлей. Этот блок может включать в себя тег образца. Обычно это идентификатор проводимой хакерами операции или идентификатор/имя жертвы. В этот раз операторы поместили в конфигурацию такой тег, и он оказался названием известной глобальной фармацевтической компании со штаб-квартирой в Европе, которая входит в десятку самых крупных производителей медикаментов в мире.

     Помимо тега образца, блок конфигурации содержит названия файлов, используемых RAT-платформой, и название службы (Adobe Service), под которой должна устанавливаться malware.

     Один из упомянутых выше драйверов (известный сетевой руткит Winnti) подписан украденным сертификатом, принадлежащим одному из подразделений огромного японского конгломерата. Несмотря на то, что это подразделение занимается производством микроэлектроники, другие направления бизнеса конгломерата включают в том числе разработку и производство лекарств и медицинского оборудования.

      26.06.2015 00:32: Хакеры украли крупную сумму биткоинов у ScryptCC
     Хакеры совершили кибератаку на облачный майнинг ScryptCC и похитили крупную сумму биткоинов, сообщил администратор ScryptCC Марсело Сантос (Marcelo Santos). По словам Сантоса, база данных Scrypt.CC была взломана в момент завершения установки обновлений сервера.

     Несмотря на то, что при обнаружении ряда подозрительных финансовых операций, система виртуального рынка была автоматически заблокирована, преступникам удалось перевести на свой счет биткоины и KHS из электронного кошелька ScryptCC. Точная сумма похищенной криптовалюты пока не уточняется. Сантос также уточнил, что личные данные пользователей в ходе инцидента скомпрометированы не были.

     Администрация ScryptCC предупреждает пользователей временно не пополнять свои счета, поскольку у хакеров по-прежнему сохраняется доступ к операционным кошелькам. После возобновления работы системы пользователям облачного майнинга будет необходимо изменить адреса своей электронной почты и персональные данные.

Новостей: 7975 (Страниц: 665, Новостей на странице: 12)
[1] 2 3 4 5
Онлайн-утилиты
 Безопасность
Расширенный тест анонимности
Тест браузера (короткий)
Проверка сложности пароля
Генератор паролей

 Другое
Тест скорости
Расчет скорости скачивания
Конвертер IPv4 / IPv6
Конвертер UNIX / GMT время
Jabber Valid Checker

Быстрый переход
вирус firefox взлом форум security flash linux ip rss explorer windows exploit проверка socks root apple Google Facebook ddos Symantec ssl ботнет Android спам Chrome троян добавить тег


Powered by Exploit.IN © 2005-2015