Exploit.IN - сайт о сетевой безопасности и защите
Наши зеркала:  Exploit.IN ( ssl)    ||    Exploit.IO
Навигация
Основное:
  На главную
  Написать нам
  Онлайн-утилиты
  Форум

Новости:
  Архив новостей
  Поиск новостей
  RSS-новости
  Twitter

Реклама

Zloy.bz

DamageLab


      27.05.2016 23:04: Европол задержал группу мошенников за скимминг
     Европол в тесном сотрудничестве с правоохранительными органами Италии и Франции задержал международную преступную группу, «ответственную за крупномасштабный скимминг и отмывание денег». Преступная сеть состояла в основном из граждан Франции и Италии, сообщается в релизе Европола.

     Согласно отчету полицейской службы Европейского союза, преступники использовали сложные скимминговые устройства, позволяющие копировать и хранить данные банковских карт, в том числе ПИН-коды. Убыток от их деятельности оценивается в «более полумиллиона евро».

     В результате операции во Франции были задержаны и арестованы девять человек, также изъяты устройства для считывания карт, микрокамеры, устройства для считывания магнитных карт и нанесения магнитной полосы.

     Деятельность преступников заключалась в сборе финансовых данных с помощью устройств, установленных на банкоматах в различных областях Франции. Все данные хранились на облачном сервере и были использованы для создания поддельных карт, по которым затем снимались большие суммы наличных в банкоматах за пределами ЕС — в Азии и США.

      27.05.2016 23:00: В Костроме задержан предполагаемый участник кибер-ОПГ
     Суд Димитровского районного суда города Костромы вынес постановление об аресте предполагаемого участника ОПГ, ответственной за хищения в особо крупных размерах из банков. Мужчину 1979 года рождения подозревают в соучастии в краже средств с банковских счетов. В ОПГ, действовавшей в нескольких регионах, состояли около 50 лиц, которые общими усилиями похитили около 1,2 млрд рублей.

     Обвиняемому вменяют нарушение ч. 4 ст. 159.6 УК РФ («Хищение чужого имущества путем модификации компьютерной информации, совершенное в особо крупном размере»), а также ч. 2 ст. 210 УК РФ («Участие в преступном сообществе).

     Как сообщают правоохранители, подозреваемый вместе с подельниками неоднократно вторгался в чужие компьютеры и сети, а также «модифицировал компьютерную информацию», согласно формулировке следствия.

     В данный момент жителю Костромы выбрана мера пресечения в виде заключения под стражу сроком на 2 месяца. Остальные участники ОПГ неизвестны; следствие продолжается.

      27.05.2016 22:58: Недавняя Flash 0-day включена в эксплойт-паки
     Эксплойты для недавно пропатченной 0day уязвимости во Flash Player растиражированы в наборах Angler, Neutrino и Magnitude; они уже используются для доставки различных вымогателей, банкеров и троянца, крадущего учетные данные.

     Эксплойт к CVE-2016-4117, вошедший в состав Neutrino, — работоспособный вариант, а в Magnitude он реализован не полностью. Аналогичным эксплойтом ныне оперирует Angler, загружая при этом банковского троянца Dridex.

     По свидетельству исследователя, эксплойты Magnitude ориентированы на все версии Flash вплоть до 21.0.0.213, но они не отрабатывают, несмотря на то что уязвимый код указан верно. Не исключено, что при их реализации была допущена какая-то ошибка. Эксплойт из набора Neutrino полнофункционален и, судя по результатам VirusTotal, пока плохо детектится.

     При прогоне обновленного эксплойт-пака эксперты зафиксировали такие целевые нагрузки, как CryptXXX, Cerber, DMA Locker и Gootkit. Последний используется преимущественно для кражи учетных данных онлайн-банкинга и примечателен тем, что загружается в память и не оставляет файлов на зараженной машине. Ранее для его доставки использовался Angler: в начале текущего года исследователи из Cyphort опубликовали отчет об одной из таких киберкампаний, использующей вредоносные баннеры-редиректоры и Bedep в качестве загрузчика.

     Патч для 0-day-уязвимости во Flash (путаница типов данных) был в экстренном порядке выпущен 12 мая. Эту брешь накануне обнаружил исследователь из FireEye, особо отметивший наличие эксплойтов itw. Эти эксплойты были внедрены в документы Microsoft Office, выложенные на сайте злоумышленников и доступные через динамическую DNS-адресацию. Для заражения атакующие использовали как URL-спам, так и рассылку вредоносных вложений.

     Эксплойт-пак Magnitude в последнее время активно используется для доставки Cerber — вымогателя, умеющего требовать выкуп вслух. Так, в начале апреля исследователи из Proofpoint обнаружили, что для раздачи этого блокера Magnitude начал использовать CVE-2016-1019 во Flash — еще одну 0day брешь в этом продукте. Тот же эксплойт в составе Nuclear использовался для доставки другого вымогателя — Locky.

      27.05.2016 22:54: Выявлен способ заражения смартфонов через USB зарядку
     AV-эксперты провели эксперимент, доказывающий, что заряжать смартфоны через USB-порты компьютеров не так уж безопасно, поскольку это открывает путь в систему злоумышленникам и может привести к краже данных и заражению устройства malware.

     Эксперты протестировали ряд смартфонов, работающих под управлением Android и iOS, и выяснили, что во время подключения к компьютеру с помощью стандартного USB-кабеля устройства автоматически обмениваются определенным набором данных — каким конкретно, зависит от производителя, версии ОС, прошивки устройства. Это может быть имя и тип устройства, название производителя, серийный номер, информация о прошивке, операционной и файловой системах.

     Опасность заключается в том, что эти данные могут использовать хакеры, ведь идентификация устройства позволяет определить его уязвимости и получить контроль над ним. Как показал эксперимент, это может быть сделано посредством одной из команд модема, выполняющей перезагрузку смартфона в режиме обновления прошивки. В результате этих действий на устройство может быть незаметно установлено приложение для управления файловой системой, которое нельзя удалить стандартными средствами. Пользовательские данные при этом остаются на месте, но гаджет оказывается полностью скомпрометированным. Таким образом, этот метод дает хакерам возможность устанавливать и удалять приложения, копировать сообщения, фото и видео, кэш приложений и файлов, шифровать и удалять данные и т.д.

     «О том, что смартфон может быть заражен через USB-порт, мир узнал еще в 2014 году на конференции Black Hat, и тем не менее эта проблема все еще не решена. Владельцы мобильных устройств могут серьезно пострадать, ведь таким образом в систему можно внедрить все что угодно — от рекламного ПО до программы-шифровальщика. Это может сделать даже непрофессиональный хакер, ведь необходимую информацию легко можно найти в Сети. Особенно таких атак следует опасаться сотрудникам крупных компаний, ответственным за принятие решений», — рассказывает Алексей Комаров, исследователь «Лаборатории Касперского».

      27.05.2016 22:08: Похитившие $81 млн у Центробанка Бангладеш хакеры атаковали банк Филиппин
     Исследователи Symantec обнаружили доказательства причастности хакеров, похитивших $81 млн у Центробанка Бангладеш, к атакам на банк Филиппин. Хакеры также ответственны за попытку незаконно перевести $1,36 млн со счетов вьетнамского банка Tien Phong Bank и взлом корпоративных сетей Sony Pictures Entertainment. Атаки на банк Филиппин начались в октябре 2015 года - на два месяца раньше, чем были раскрыты попытки взлома вьетнамской финансовой организации.

     По словам экспертов, во всех случаях атаки осуществлялись с помощью одного и того же вредоносного ПО. Более того, код некоторых используемых злоумышленниками инструментов имеет общие черты с ПО, применяемым печально известной хакерской группировкой Lazarus. На ее счету числится несколько десятков семейств вредоносного ПО и множество APT-кампаний, в том числе Operation Troy/Dark Seoul.

     Атака на Центробанк Бангладеш поставила под вопрос безопасность международной системы для передачи финансовой информации SWIFT, скомпрометированной хакерами с целью замести следы. По словам представителей компании SWIFT, хакеры взламывали систему не только в случае с Центробанком Бангладеш. Как сообщают эксперты, преступники также скрывали свои следы, взломав SWIFT в ходе атаки на банк Banco del Austro в Эквадоре. В результате инцидента финансовая организация потеряла $12 млн.

     Исследователи Symantec идентифицировали три образца вредоносного ПО, использовавшегося в атаках на банки Юго-Восточной Азии - Backdoor.Fimlis, Backdoor.Fimlis.B, и Backdoor.Contopee. Как оказалось, код Trojan.Banswift (применялся в атаке на Центробанк Бангладеш) имеет общие черты с ранними вариантами Backdoor.Contopee.

      27.05.2016 22:05: Microsoft предупреждает о появлении локера ZCryptor
     Эксперты компании Microsoft сообщили о новой угрозе. Шифровальщик ZCryptor демонстрирует поведение, которое очень напоминает поведение сетевого червя. Малварь стремится распространиться на большее число устройств, используя для этого сетевые и портативные устройства. 27 мая 2016 года, на проблему обратили внимание специалисты Microsoft и ряда других компаний.

     Распространяется ZCryptor достаточно стандартно: малварь маскируется под фальшивые инсталляторы различных программ (чаще всего Adobe Flash). Также авторы вредоноса используют спамерские рассылки, прикладывая к письмам файлы Office, макросы внутри которых инициируют скачивание ZCryptor из сети и его установку. Как только пользователь запустит такой инсталлятор или откроет файл Office, на его компьютере заработает шифровальщик.

     Специалисты Microsoft пишут, что ZCryptor шифрует 88 различных типов файлов, тогда как исследователи из MalwareHunterTeam, которые тоже занимаются изучением новой малвари, говорят, что вымогатель атакует 121 тип файлов, и авторы ZCryptor продолжают добавлять новые варианты в код. Согласно сообщению о выкупе, которое отображает малварь, авторы вредоноса требуют от своих жертв 1,2 биткоина (около $500 по текущему курсу).

     Наиболее интересной особенностью ZCryptor является его необычное поведение, которое исследователи Microsoft сравнивают с сетевыми червями. То есть вредонос способен распространяться самостоятельно, заражая цели, до которых может добраться. Эксперты MalwareHunterTeam тоже пишут, что вымогатель «имеет функции, позволяющие ему копировать себя на портативные устройства». Кроме того, свой отчет о новой малвари сегодня представили аналитики Trend Micro. Они согласны с выводами коллег и тоже классифицировали ZCryptor как червя. Таким образом, ZCryptor является одним из первых саморазмножающихся шифровальщиков и опасен вдвойне.

      27.05.2016 21:54: В Google Chrome устранено 42 уязвимости
     Вышла новая версия Google Chrome 51.0.2704.63, устраняющая 42 уязвимости различной степени опасности. На странице разработчика указано, что компания выплатила $63 тысячи исследователям за обнаружение 23 брешей.

     Из 23 уязвимостей, раскрытых в рамках программы вознаграждения, 9 уязвимостей получили высокий рейтинг опасности, 10 – средний, и для 4 уязвимостей был выставлен низкий рейтинг. Больше всего денег в этот раз заработал исследователь Мариуз Млински (Mariusz Mlynski). За 4 бреши (CVE-2016-1672, CVE-2016-1673, CVE-2016-1674, CVE-2016-1675) высокой степени опасности IT-гигант выплатил вознаграждение в сумме $30 тысяч (по $7 500 за каждую уязвимость). Все обнаруженные Млински уязвимости позволяют осуществить обход политики единства происхождения.

     Остальные 5 уязвимостей высокой степени опасности позволяли также обойти политику единства происхождения (CVE-2016-1676) и вызвать повреждение динамической памяти (CVE-2016-1678, CVE-2016-1679, CVE-2016-1680, CVE-2016-1681). Исследователи, обнаружившие эти бреши, также получили вознаграждение в сумме $7500.

     Уязвимости средней степени опасности были оценены в от $1000 до $4000 за штуку в зависимости от сложности эксплуатации и опасности. Уязвимости низкой степени опасности команда Google оценила в $500 за штуку. Кроме 23 уязвимостей, обнаруженных внешними исследователями, внутренние аудиторы обнаружили еще 19 ошибок безопасности.

      20.05.2016 23:26: Маршрутизаторы Ubiquiti Networks атакует опасный червь
     Производитель сетевого оборудования Ubiquiti Networks сообщил о появлении червя, атакующего маршрутизаторы с устаревшими версиями прошивки. По словам представителей компании, червь использует эксплоит с целью инфицирования устройств Ubiquiti airOS M. Вредонос создает свою учетную запись на скомпрометированном устройстве и заражает другие маршрутизаторы, находящиеся внутри одной подсети, или в других сетях. Проблема затрагивает устройства, на которых установлены устаревшие неисправленные версии прошивки AirOS 5.6.2 и ниже.

     Ubiquiti Networks выпустила патч для эксплуатируемой червем уязвимости еще год назад, однако многие пользователи до сих пор не применили его, за что сейчас и расплачиваются.

     На первом этапе атаки червь инфицирует один маршрутизатор, а затем распространяется на другие устройства в сети. Вредонос пытается подключиться к устройству через протоколы HTTP/HTTPS. Проэксплуатировав уязвимость в прошивке, червь удаленно создает свою копию на маршрутизаторе, а также учетную запись с именем пользователя mother и паролем f u c k e r. Далее червь блокирует доступ администратора через web-интерфейс, копирует себя в файл rc.poststart и загружает предварительно скомпилированную версию библиотеки cURL. Затем вредоносная программа сбрасывает настройки скомпрометированного устройства до заводских и пытается инфицировать другие маршрутизаторы в сети.

      20.05.2016 23:21: В России арестован хакер, ограбивший банки на 1,2 миллиарда
     Димитровский районный суд Костромы вынес постановление об аресте хакера 1979 г.р. По версии следствия, преступное сообщество, участниками которого являются более 50 человек, в том числе, арестованный, проживающие в различных регионах, путем ввода, удаления, блокирования, модификации компьютерной информации, иного вмешательства в функционирование средств хранения, обработки, передачи компьютерной информации или информационно-телекоммуникационных сетей совершили хищения денежных средств ряда банков, на общую сумму более 1,2 млрд рублей.

     Обвиняемому в совершении тяжких преступлений была избрана мера пресечения в виде заключения под стражу сроком на два месяца. Хакеру предъявлены обвинения по части 4 статьи 159.6 УК РФ (мошенничество в сфере компьютерной информации, совершенное организованной группой либо в особо крупном размере,) и части 2 статьи 210 УК РФ (организация преступной организации или участие в ней).

     По первому пункту обвинение предусмотрено максимальное наказание в виде лишения свободы сроком 10 лет со штрафом в размере p1 млн или в размере заработной платы или иного дохода осужденного за период до трех лет. По второму пункту — лишением свободы на срок 10 лет со штрафом в размере p500 тыс. или в размере заработной платы или иного дохода осужденного за период до трех лет.

      20.05.2016 23:09: Национальный домен Бангладеш используется для фишинга
     Национальный домен второго уровня для правительственных организаций Бангладеш (.gov.bd) используется хакерами для осуществления фишинговх атак на клиентов банка Wells Fargo, а также пользователей почтовых сервисов Google, AOL и других подобных служб.

     По словам исследователя компании Netcraft Пола Маттона (Paul Mutton), подавляющее число использующих доменное имя .gov.bd фишинговых сайтов, расположены на территории Багладеш, однако скомпрометированный сервер, с которого осуществляются атаки, находится в Великобритании.

     Одна из фишинговых страниц расположена на web-сайте, принадлежащем Центру технической подготовки в Бандарбане. Злоумышленники используют поддельную форму Google Docs для сбора учетных данных электронной почты жертв вне зависимости от того, услугами какого провайдера они пользуются.

     Как отмечает Маттон, с момента начала атак прошло уже более недели, однако фишинговые страницы по-прежнему находятся на связанных с правительством Бангладеш сайтах. Данный факт позволяет предположить, что уязвимости в скомпрометированном сервере все еще не исправлены.

      20.05.2016 23:08: DDoS против DNS-провайдера затронула многие регионы
     В минувший понедельник американцы и европейцы потеряли доступ ко многим сайтам из-за DDoS-атаки на инфраструктуру одного из ведущих поставщиков DNS-услуг — компании NS1, базирующейся в Нью-Йорке.

     Развивающиеся атаки затронули не только США и континентальную Европу, но также Азию, Канаду и Южную Америку. Заключительный удар, сравнимый с первоначальным по мощности и охвату, был нанесен ближе к вечеру в среду, однако ощутимого ущерба он не причинил. К этому моменту IT-инженеры компании уже произвели необходимые изменения в настройках и умножили защитный инструментарий. В четверг, 19 мая, все системы DNS-провайдера работали в штатном режиме, и никаких инцидентов зафиксировано не было.

     Приводя хронику событий, NS1, к сожалению, не дает никаких параметров DDoS. В своем комментарии директор NS1 лишь отметил, что эта атака — «одна из мощнейших и наиболее сложных», которые им довелось пережить. Он также упоминает «многие десятки миллионов пакетов в секунду», «сложную миграцию трафика по всей сети» и «ряд тщательно отобранных приемов, направленных против систем» компании-мишени.

      19.05.2016 21:35: Хакеры изобрели новую технику сокрытия malware в макросах
     Исследователи Microsoft (Microsoft Malware Protection Center) обнаружили документ Microsoft Word, содержащий новый вариант из семейства вредоносных макросов Trojan Downloader:O97M/Donoff. Для того чтобы файл выглядел безобидно и не вызывал у жертвы подозрения, вирусописатели применили новую технику для сокрытия вредоносного кода.

     Документ содержал семь VBA-модулей и пользовательскую форму VBA с тремя кнопками управления. Модули были замаскированы под легитимные SQL-программы с активной и якобы безобидной макрос-функцией. Однако в ходе более тщательного анализа пользовательской формы в поле Caption обнаружилась подозрительная строка, оказавшаяся зашифрованной. Как оказалось, в строке был зашифрован URL (hxxp://clickcomunicacion.es/), ведущий на содержащую вымогательское ПО Locky страницу.

     Вредоносное семейство Donoff существует уже несколько лет и распространяется в спам-кампаниях, в ходе которых злоумышленники используют различных методы социальной инженерии в попытках заставить пользователей открыть вредоносные вложения. Так же как Bartallex, Dridex и прочие вредоносы, Donoff по сути является загрузчиком, применяемым преступниками для инфицирования целевых систем другим вредоносным ПО.

     Напомним, в феврале нынешнего года специалисты компании Palo Alto Networks сообщили о появлении трояна-шифровальщика Locky, способ загрузки которого во многом напоминает банковский троян Dridex. Злоумышленники распространяют Locky в спам-кампаниях с прикрепленным вложением в виде документа Microsoft Word. Документ содержит макрос, загружающий вымогательское ПО с удаленного сервера.

Новостей: 8722 (Страниц: 727, Новостей на странице: 12)
[1] 2 3 4 5
Онлайн-утилиты
 Безопасность
Расширенный тест анонимности
Тест браузера (короткий)
Проверка сложности пароля
Генератор паролей

 Другое
Тест скорости
Расчет скорости скачивания
Конвертер IPv4 / IPv6
Конвертер UNIX / GMT время
Jabber Valid Checker

Быстрый переход
вирус firefox взлом форум security flash linux ip rss explorer windows exploit проверка socks root apple Google Facebook ddos Symantec ssl ботнет Android спам Chrome троян добавить тег


Powered by Exploit.IN © 2005-2016