
MARVIHER
Administrators-
Публикации
587 -
Зарегистрирован
-
Посещение
-
Дней в лидерах
10
Тип публикации
Профили
Форум
Календарь
Галерея
Блоги
Магазин
Файлы
Classifieds
Все публикации пользователя MARVIHER
-
17 июля 2017 г. Анна Еремина, Дарья Борисяк, Ольга Чуракова, Анна Холявко. Рекордные выплаты, возможно, обойдутся АСВ более чем в 1 млрд руб. Для Агентства по страхованию вкладов (АСВ) и Центробанка выплаты 170 млрд руб. вкладчикам «Югры» стали крупнейшим страховым случаем. В пятницу АСВ объявило, что возмещение выплатят «ВТБ 24», Сбербанк, Россельхозбанк, «ФК Открытие» и «Уралсиб». Пять банков-агентов выбраны с целью быстроты выплат и создания комфортных условий для вкладчиков, говорится в сообщении агентства. Банкиры, участвующие в выплатах, указали, что среди условий выплат их банк установил комиссию от 0,7 до 1,5% от суммы выплат. «Скорее всего, комиссию, близкую к 1–1,5%, установили все участники выплат, поскольку физически без участия нескольких крупных банков, в первую очередь Сбербанка и «ВТБ 24», провести их физически невозможно», – говорит один из федеральных чиновников. Если это так, то АСВ, возможно, придется выплатить агентам порядка 1,7 – 2 млрд руб. Представители банков-агентов комментировать размер комиссии не стали, а с представителем АСВ связаться в момент подготовки материала не удалось. Топ-менеджер одного из банков-агентов указал, что солидные выплаты и тот факт, что АСВ вернет банкам эти средства через три месяца, обернутся для банков «даже небольшим убытком, который комиссия вряд ли покроет». Это беспрецедентный случай и потребуются не только деньги АСВ, считает депутат от ЛДПР Владимир Сысоев. В пятницу депутаты от фракций ЛДПР и «Единой России» поручили профильным комитетам составить запросы в Генпрокуратуру, ЦБ и АСВ и получить информацию о проводимых проверках «Югры», выявленных нарушениях и принимаемых мерах по защите интересов кредиторов и государства. Сделать запросы поручено двум комитетам: по финрынку (в ЦБ и АСВ) и по безопасности и противодействию коррупции (в Генпрокуратуру). Среди поручений – запрос в ЦБ о механизмах санации «Югры». «Для ряда регионов, в том числе для Ханты-Мансийска, «Югра» ассоциировалась с надежным банком, многие вкладчики понесли туда деньги, поэтому сейчас я и мои коллеги постоянно получаем обращения от граждан и малого бизнеса, чьи средства зависли», – объясняет Сысоев, соавтор документа («Ведомости» ознакомились с ним). «Мы хотим, чтобы вкладчикам разъясняли ситуацию и держали ее под контролем Генпрокуратуры», – говорит он. Документ – это не претензия, объясняет председатель комитета Госдумы по финансовому рынку Анатолий Аксаков, депутаты хотят получить информацию о том, что произошло с «Югрой», поскольку это большой банк, обслуживавший много клиентов. Им информация нужна для взаимодействия с избирателями. Он указал, что его комитет, которому поручается направить запрос в ЦБ, уже это сделал. Что касается возможной санации «Югры», то многие считают этот исход наиболее благополучным, сказал Аксаков: он также выступает за санацию банка. Но все будет зависеть от анализа состояния банка. «У комитета нет возражений, чтобы запросить Генпрокуратуру и выяснить, какие меры были ранее приняты Генпрокуратурой по обеспечению законности действий «Югры», – сказал председатель комитета Госдумы по безопасности и противодействию коррупции Василий Пискарев на пленарном заседании в пятницу. Представитель ЦБ заверил, что регулятор постоянно предоставляет информацию по надзорной деятельности депутатам и этот случай не станет исключением. Представитель АСВ от комментариев отказался. Почти по каждому резонансному решению по банкам направляются запросы в правоохранительные органы, могут проводиться проверки и проч., говорит человек, близкий к ЦБ. На практике, как минимум пока, это ни к чему не приводило, указывает он. Генпрокуратура на запрос не ответила. Запросы Госдумы на предоставление информации о том или ином банке поступают довольно редко и, наверное, это правильно, поскольку у Думы другая компетенция, рассказывает президент Ассоциации российских банков Гарегин Тосунян. Депутатские запросы в ЦБ – это чуть более распространенная практика, однако, чтобы запрос направлялся от всей Думы, это редкость, поясняет он. «Затрудняюсь сказать, почему депутаты обратили внимание на ситуацию с банком «Югра», мотивов может быть множество. Скорее всего, такой запрос связан с масштабом «Югры», занимающей 30-е место по активам», – заключил он. Запрос Госдумы – это реализация политического ресурса, на основе полученной информации о том, как осуществлялся надзор, депутаты могут инициировать проверку, рассуждает партнер ФБК Алексей Терехов. Но вопрос в том, кто будет оценивать качество надзора: достаточной компетенцией для этого обладает только сам ЦБ, предупреждает он. Что касается вопроса о санации, то регулятору нужно время, чтобы оценить финансовое состояние «Югры», а также то, каким образом может быть осуществлена санация и кто из игроков (если будет решено найти инвестора) сможет это сделать, продолжает Терехов. Он полагает, что депутатов может интересовать, почему регулятора не устроили планы по самооздоровлению «Югры». ЦБ «отсмотрел порядка 20 планов», но банк не смог предоставить план, который убедил бы регулятора, что он в состоянии стать финансово стабильным, говорила ранее директор департамента банковского надзора Анна Орленко. Периодически после резонансных событий Госдума запрашивает информацию о деятельности ЦБ, напоминает Терехов. Закон о депутатском статусе обязывает госорганы дать ответ на запрос в письменном виде, однако депутатский запрос не всесилен – он не может побудить раскрыть все относящиеся к делу документы и переписку, рассказывает партнер Tertychny Agabalyan Иван Тертычный. Вряд ли это серьезная претензия или какое-либо противостояние, сомневается Тертычный: конечно, Госдума может организовать парламентское расследование и создать комиссию, но это случается крайне редко. Трудно судить, насколько часто депутаты обращаются в ЦБ по поводу его действий в отношении того или иного банка, указывает он, депутатский запрос не публичен.
-
В Симоновский суд Москвы сегодня передано дело 33-летнего столичного школьного учителя, который, как установило следствие, вскрывал банкоматы и похищал оттуда деньги. Преподаватель истории, по словам оперативников, обладал достаточными знаниями по химии и физике, чтобы делать смеси для взрывных устройств. А в действие он приводил их с помощью электроники. В Симоновский суд Москвы сегодня передано дело 33-летнего столичного школьного учителя, который, как установило следствие, вскрывал банкоматы и похищал оттуда деньги. Преподаватель истории, по словам оперативников, обладал достаточными знаниями по химии и физике, чтобы делать смеси для взрывных устройств. А в действие он приводил их с помощью электроники. Этот способ учитель применял в отделениях различных банков. Средняя выручка в каждом случае составляла около двух миллионов рублей. А всего в деле фигурирует 14 эпизодов. Во время обыска в квартире мужчины полицейские обнаружили уже готовое к применению взрывное устройство.
-
«Сотрудники Управления «К» МВД России и отдела «К» ГУ МВД России по Нижегородской области совместно с оперативниками ЦИБ ФСБ России пресекли противоправную деятельность группы лиц, похищавших денежные средства со счетов клиентов одного из крупнейших российских банков», - сообщила официальный представитель МВД России Елена Алексеева. В текущем году оперативникам стало известно о том, что на территории г. Ярославля и Нижегородской области действует преступная группа, осуществляющая незаконные переводы денежных средств с банковских карт клиентов одного из российских банков. В ходе проверки полученной информации выяснилось, что деятельность группы выходит далеко за пределы г. Ярославля. Отлаженная работа и разветвленная сеть участников позволяла злоумышленникам координировать свои действия не только на всей территории России, но и на Украине. В целях осуществления хищений участники группы использовали вредоносную программу для смартфонов, работающих на операционной системе «Андроид», что позволило им в короткие сроки создать бот-сеть, состоящую из более чем 16 тысяч скомпрометированных мобильных устройств. Было установлено, что организатором и идеологом данной преступной группы является тридцатипятилетний житель Ярославля, непосредственно руководящий деятельностью региональных ячеек. В результате слаженной работы сотрудников двух ведомств он был задержан и заключен под стражу. В настоящее время злоумышленник дает признательные показания. В ходе обысков было изъято значительное количество компьютерной техники, мобильные телефоны, ноутбуки, 223 сим-карты, 34 USB-модема, а также банковские карты. Ведется работа по установлению причастности фигурантов дела к другим эпизодам противоправной деятельности. Функционирование ботнета в настоящее время прекращено.
- 1 ответ
-
- 4
-
-
В 1993 году журнал «Нью-Йоркер» напечатал знаменитую карикатуру про пса за компьютером. «В интернете никто не знает, что ты собака», — сообщала подпись. Спустя двадцать с лишним лет дела обстоят с точностью до наоборот. В сегодняшнем интернете любая cобака знает, кто ты такой, — и порой даже лучше, чем ты сам. Интернет плохо совместим с тайнами, и тайна частной жизни — не исключение. О каждом клике, сделанном в браузере, по определению должны знать две стороны: клиент и сервер. Это в лучшем случае. На самом деле где двое, там и трое, а то и, если взять в качeстве примера сайт «Хакера», все двадцать восемь. На примере Чтобы убедиться в этом, достаточно включить встроенные в Chrome или Firefox инструменты разработчика. Согласно им, при загрузке главной страницы xakep.ru браузер совершает 170 запросов. Больше половины этих запросов не имеют ни малейшего отношения к документам, которые расположены на серверах «Хакера». Вместо этого они ведут к 27 различным доменам, принадлежащим нескольким иностранным компаниям. Именно эти запросы съедают 90% времени при загрузке сайта. Что это за домены? Рекламные сети, несколько систем веб-аналитики, социальные сети, платежный сервис, облако Amazon и пара маркетинговых виджетов. Похожий набор, и зачастую даже более обширный, имеется на любом коммерческом сайте. Побочный эффект этого заключается в том, что твои визиты на xakep.ru — никакой не секрет. О них знаем не только мы (это само собой), но и обладатели этих 27 доменов. Многие из них не просто знают. Они наблюдают за тобой с самым пристальным интересом. Видишь баннер? Он загружен с сервера Doubleclick, крупной рекламной сети, которая принадлежит Google. С его помощью Гугл узнал, что ты побывал на xakep.ru. Если бы баннера не было, он нашел бы другой способ. Те же данные можно извлечь с помощью трекера Google Analytics или через AdSense, по обращению к шрифтам с Google Fonts или к jQuery на CDN Google. Хоть какая-то зацепка найдется на значительной доле страниц в интернете. Анализ истории перемещений пользователя по интернету помогает Google с неплохой точностью определить его интересы, пoл, возраст, достаток, семейное положение и даже состояние здоровья. Это нужно для того, чтобы точнее подбирaть рекламу. Даже незначительное увеличение точности таргетинга в масштабах Google — это миллиарды долларов, но возможны и другие применения. Согласно документам, которые опубликовал Эдвард Сноуден, американские и британские спецслужбы перехватывали трекеры Google для идентификации подозреваемых. За тобой следят — это факт, с которым нужно смириться. Лучше сосредоточиться на других вопросах. Как они это делают? Можно ли скрыться от слежки? И стоит ли? Найти и перепрятать Для того чтобы следить за человеком, нужно уметь его идентифицировать. Самый простой и хорошо изученный способ идентификации — это cookie. Проблема заключается в том, что он уязвимее всего для атак со стороны поборников privacy. О них знают и пользователи, и даже политики. В Евросоюзе, к примеру, действует закон, вынуждающий сайты предупреждать пользователей о вреде кук. Толку ноль, но сам факт настораживает. Другая проблема связана с тем, что некоторые браузеры по умолчанию блокируют cookie, установленные третьей стороной — например, сервисом веб-аналитики или рекламной сетью. Такое ограничение можно обойти, прогнав пользователя через цепочку редиректов на сервер третьей стороны и обратно, но это, во-первых, не очень удобно, а во-вторых, вряд ли кого-то спасет в долгосрочной перспективе. Рано или поздно потребуется более надежный метод идентификации. В браузере куда больше мест, где можно спрятать идентификационную информацию, чем планировали разработчики. Нужна лишь некоторая изобретательность. Например, через свойство DOM window.name другим страницам можно передать до двух мегабайт данных, причем в отличие от кук, доступных лишь скриптам с того же домена, данные в window.name доступны и из других доменов. Заменить куки на window.name мешает лишь эфемерность этого свойства. Оно не сохраняет значение после завершения сессии. Несколько лет назад в моду вошло хранение идентификационной информации при помощи так называемых Local Shared Objects (LSO), которые предоставляет Flash. В пользу LSO играли два фактора. Во-первых, в отличие от кук, пользователь не мог их удалить средствами браузера. Во-вторых, если куки в каждом браузере свои, то LSO, как и сам Flash, один для всех браузеров на компьютере. За счет этого можно идентифицировать пользователя, попеременно работающего в разных браузерах.
-
Ведомство считает, что это поможет в борьбе с нелегальными ресурсами. Правительство России может предоставить Роскомнадзору полномочия в досудебном порядке блокировать домены в национальных доменных зонах .ru и .рф. Предложение предлагается рассмотреть на рабочей комиссии с участием представителей Минкомсвязи, Роскомнадзора, Координационного центра национального домена сети интернет (КЦ), пишет издание «Известия» со ссылкой на директора КЦ Андрея Воробьева. Представитель Роскомнадзора Вадим Ампелонский считает, что разделегирование доменных имен — это эффективная мера борьбы с противоправными ресурсами, особенно с сайтами наркоторговцев, которые не просто занимаются пропагандой наркотиков и вовлечением молодежи в их употребление и распространение, но и продают их. «Необходимо предпринять усилия, чтобы государственные органы Российской Федерации отвечающие за политику и безопасность в сфере информационных технологий и электросвязи, обладали в процессе взаимодействия со структурами, управляющими интернетом, не меньшими возможностями, чем «компетентные организации». При этом необходимо обеспечить такие возможности не только во взаимодействии с Координационным центром национального домена сети интернет, но и с другими ключевыми международными организациями, в первую очередь ICANN», — рассказал член комитета по безопасности и противодействию коррупции Госдумы Илья Костунов, который на прошлой неделе направил в Минкомсвязи предложение о реформе существующих процедур разделегирования. В настоящее время надзорное ведомство может закрывать сайты, добавляя домены в черный список, но запрещенный ресурс будет доступен для пользователей других государств. Контент может быть признан противозаконным по решению суда, например, из-за нарушения авторских прав. Сайты также блокируют в соответствии с законом «О защите детей от информации, причиняющей вред их здоровью и развитию» и «Об информации, информационных технологиях и о защите информации». Согласно пункту 5.5 «Правил регистрации доменных имен в зоне .ru и .рф», делегирование домена может быть прекращено на основании письменного решения руководителя органа, осуществляющего оперативно-розыскную деятельность. По словам Воробьева, речь идет об Управлении «К» МВД и Генпрокуратуре. Они направляют письмо регистратору доменного имени — и тот может разделегировать домен; если он этого не сделает, то домен будет разделегирован КЦ. Стоит также отметить, что существует система негосударственной блокировки вредоносных сайтов. Компании «Лаборатория Касперского» и Group-IB, а также НП «Лига безопасного интернета» заключили с КЦ специальное соглашение. Согласно партнерству, регистратор вправе прекратить делегирование домена, если эти три организации выяснили, что домен используется для фишинга, распространения вирусов или материалов с детской порнографией. «Если Роскомнадзор сможет досудебно разделегировать домены, то нельзя будет воспользоваться обходными технологиями, чтобы получать доступ к пиратскому контенту. Да, пираты будут уходить в другие зоны, но их можно «понижать» в поисковой выдаче. Это пойдет на пользу легальным площадкам и правообладателям», — рассказала глава кластера «Медиа» Российской ассоциации электронных коммуникаций Марина Сурыгина
-
Извините за столь долгие тех работы. Надеюсь вам понравиться новый стиль форума! Удачи всем в $$$ делах!!!
- 4 ответа
-
- 4
-
-
Шифрование файлов жертв происходит без соединения с C&C-сервером. Исследователи из Check Point обнаружили новый вариант вымогательского ПО, атакующий российских пользователей. Эксперты назвали его «offline-вредоносом», поскольку для шифрования файлов жертв ему не нужно соединение с C&C-сервером. Невозможность определить связь с контрольными центрами существенно усложнила экспертам процесс проведения анализа ПО. «Offline-вредонос» используется с июня 2014 года, и за это время злоумышленники успели выпустить несколько его вариантов. Последняя версия CL 1.1.0.0 вышла в августе нынешнего года. Варианты вредоноса детектируются антивирусными решениями крупных компаний как Ransomcrypt.U (Symantec), Win32.VBKryjetor.wfa («Лаборатория Касперского) и Troj/Ransom-AZT (Sophos). После инфицирования вымогатель шифрует файлы жертвы и выводит на экран компьютера уведомление на русском языке: Каждый анализируемый экспертами зашифрованный файл был переименован вредоносом по принципу: email-[адрес контакта].ver-[версия вымогательского ПО].id-[идентификатор компьютера]-[дата и время][случайные цифры].randomname-[случайное имя, данное зашифрованному файлу].cbf Например: email-Seven_Legion2@aol.com.ver-CL 1.0.0.0.id-NPEULAODSHUJYMAPESHVKYNBQETHWKZOBQFT-10@6@2015 9@53@19 AM5109895.randomname-EFWMERGVKYNBPETHVKZNBQETHWKZNB.RGV.cbf Для того чтобы получить ключ и расшифровать файлы, жертва должна выплатить выкуп в размере $300-$380. Вымогатель написан на Delphi и использует некоторые модули на Pascal – весьма необычный выбор для авторов вредоносного ПО. Как заявили эксперты, после того, как вредонос зашифрует файлы, расшифровать их практически невозможно. В ходе вредоносной кампании злоумышленники использовали несколько электронных адресов AOL и Gmail. Интересно, что уникальная учетная запись связана с российским провайдером - madeled@mail.ru. Этот адрес использовался преступниками после версии 4.0.0.0.
-
Группа хакеров Anonymous распространила в социальных сетях список из тысячи имен предполагаемых членов Ку-клукс-клана (ККК) или сочувствующих этой организации. Об этом в пятницу, 6 ноября, сообщает ВВС. В список включены владельцы аккаунтов в соцсетях Facebook и Google+, которые присоединялись или лайкали связанные с ККК группы в соцсетях. В сопроводительной информации отмечается, что перечень фамилий получен не путем взлома, а путем аналитической работы. «Люди в этом списке проверены через открытые (интервью экспертов) и негласные (цифровой шпионаж) методы», — утверждают хакеры. Публикация списка является ответным ходом Anonymous на угрозы со стороны ККК участникам акций протеста в городе Фергюсон, которые прошли после убийства чернокожего подростка белым полицейским. «Мы никогда не забудем ваши угрозы жителям Фергюсона, и мы никогда не простим вас», — говорится в заявлении группы хакеров Anonymous. В 2012 году Anonymous распространили имена и личные данные людей, которые, по мнению хакеров, были причастны к сокрытию изнасилования 16-летней девушки в Огайо. В начале лета 2015 года группа заблокировала сайт Королевской канадской полиции после того, как один из офицеров застрелил демонстранта в маске. Группа хакеров стала известной, когда пообещала отомстить за теракт в редакции Charlie Hebdo, а после этого объявила войну «Исламскому государству» (запрещенной в России террористической организации).
-
Законопроект будет внесен правительством в Госдуму в ближайшие месяцы. Министерство финансов РФ ужесточило подход к наказанию за выпуск и оборот криптовалют, пишут "Известия". Ведомство разработало поправки в Уголовный кодекс, по которым нарушителей будут сажать в тюрьму на четыре года. Ранее Минфин предлагал более мягкое наказание за выпуск и оборот криптовалют — штраф до 500 тыс. руб*лей или исправительные работы сроком до двух лет. В Минэкономразвития, которое поддерживает эту инициативу, отметили, что законопроект Минфина будет внесен правительством в Госдуму в ближайшие месяцы. Возможно, к ужесточению наказания Минфин подтолкнули планы компаний по выпуску криптовалют. Qiwi в сентябре 2015 года объявила о разработке своего аналога биткоинов —― битруб*лей. Как рассказали «Извес*тиям» в пресс-службе компании, предполагается, что с 2016 года битрублями можно расплачиваться за услуги (например, за мобильную связь) через Qiwi-кошелек. Гендиректор и совладелец компании Сергей Солонин сообщил, что при запуске будет использоваться криптотехнология blockchain, на которой работает система Bitcoin. Представители Центробанка в прошлом году отмечали, что считают биткоины денежными суррогатами. Но этим летом первый зампред ЦБ Георгий Лунтовский объявил, что «нельзя отвергать этот инструмент, возможно, за ним будущее». А в сентябре 2015 года зампред ЦБ Ольга Скоробогатова сообщила на форуме в Казани, что регулятор создал рабочую группу по изучению технологии blockchain с учетом международного опыта. Возможно, ЦБ проявил большую лояльность к биткоинам после того, как в 2015 году Банк Англии заявил о планах по созданию собственной цифровой валюты и сравнил появление биткоина с рождением интернета. Но резко против криптовалют выступают силовики. Председатель правления агентства «Финансовые инновации» Роман Прохоров (ранее возглавлял департамент национальной платежной системы ЦБ) указывает, что единственный шанс для легального оборота криптовалюты в России — установление четких правил их обращения с ликвидацией анонимности.
- 1 ответ
-
- 3
-
-
Французские исследователи из École Normale Supérieure (Высшей нормальной школы) опубликовали подробности расследовании инцидента, случившегося в 2011 году. Тогда группа хакеров сумела похитить у пользователей французских банков более 680 000 долларов, обманув систему защиты банковских EMV-карт. Исследователи рассказали, каким образом злоумышленники сумели это проделать. В 2011 году расследованием хищения денег у клиентов банков, разумеется, занималась полиция. По данным правоохранительных органов, хакеры модифицировали порядка 40 банковских карт, успели осуществить более 7000 транзакций и похитили около 680 000 долларов. Тогда, в поисках преступников, правоохранительные органы собрали IMSI-номера устройств, которые «засветились» в местах, где злоумышленники пользовались ворованными картами. Затем полиция сопоставила IMSI-номера с SIM-картами и временем происшествий. В результате этих изысканий была сначала задержана 25-летняя женщина, а затем четверо ее подельников. Среди них был и инженер, который придумал схему взлома EMV-карт, которую исследователи теперь называют одним из самых запутанных и хитрых фраудов в истории. В 2011 году команда École Normale Supérieure проводила криминалистический анализ улик, помогая полиции. Именно этот отчет исследователи обнародовали 20 октября 2015 года. Так как украденные карточки являлись уликами, эксперты не могли попросту разобрать их и «посмотреть, что внутри». Вместо этого пришлось прибегнуть к помощи рентгена и микроскопа. Также команда ученых определила, как ведет себя чип во время использования, задействовав read-only программы, чтобы проверить, какую информацию карта сообщает PoS-терминалу. Согласно опубликованному отчету, хакеры сумели реализовать man-in-the-middle атаку, внедрив в оригинальный чип карточки второй, самодельный чип, получивший название FUN или FUNcard. Из-за этой модификации толщина чипа увеличилась с 0,4 мм до 0,7 мм, однако карта все равно проходила в PoS-терминал, пусть и с некоторым трудом. Злоумышленники воспользовались известным багом в системе сhip-and-PIN карт. Уязвимость в протоколе, с помощью которого карта общается с ридером, была найдена еще в 2006 году, баг позволяет атакующему использовать карточку, даже не зная PIN-кода. Обычная EMV-транзакция осуществляется в три этапа: аутентификация карты, верификация владельца карты, авторизация транзакции. В случае использования видоизмененной преступниками карты, оригинальный чип позволял ей пройти аутентификацию. Однако, на этапе авторизации владельца карты, PoS-система все равно просит ввести PIN-код. В случае, который разбирали специалисты Высшей нормальной школы, хакеры могли вводить любой PIN-код, — их самодельный чип вступал в игру и заставлял систему поверить, что любой код верен. xray «Атакующие перехватывали запрос PIN-кода и отвечали, что он верен, каким бы код ни был. В этом заключалось ядро их атаки», — пишут исследователи. То есть хакеры действовали по следующей схеме. Они воровали банковские карточки, доставали из них чип, интегрировали в него FUNcard (что, по словам исследователей, требовало «умения, терпения и очень тонкой работы»), затем вставляли полученную модификацию в «тело» другой карты и отправлялись по магазинам и к банкоматам, опустошая чужие счета.
-
Газета The New York Post, а за ней и издание Wired, сообщили о том, что некий школьник сумел взломать AOL-аккаунт директора ЦРУ Джона Бреннана (John Brennan). Хакеру удалось получить доступ к секретным данным, в том числе, личной информации сотен сотрудников разведки. Взломщик, который признался, что ему нет и 20 лет, сообщил журналистам, что он не исламист, просто не одобряет политику США в отношении Палестины и хочет, чтобы там перестали гибнуть невинные люди. Согласно данным The New York Post, в результате взлома хакер получил доступ к личной анкете SF-86 директора на 47 страницах, которая заполняется для получения доступа к закрытой информации, номерам социального страхования и персональным данным нескольких сотен настоящих и бывших сотрудников разведки, а также к переписке, в которой, в частности, обсуждаются «активные методы ведения допроса» в отношении террористов. Хакер рассказал о взломе не только в интервью журналистам, но и через твиттер, где ему принадлежат аккаунты @_CWA_ и @phphax. Аккаунт @_CWA_ уже заблокирован, но перед блокировкой с него были опубликованы данные о 2611 сотрудниках разведки, в том числе их телефонные номера, номера социального страхования, email-адреса, иногда даже информация об уровне допуска. Также хакер опубликовал скриншот некоего документа, найденного в почте директора. Журналисты смогли узнать у хакера, каким образом он проник в почтовый ящик главы разведки США. Все невероятно просто – слабым местом, как всегда, оказался человеческий фактор. Хакер рассказал, что работал не один, ему помогали еще двое неназванных людей. Сначала, по телефонному номеру Бреннана, они сумели определить, что директор ЦРУ является клиентом компании Verizon. Тогда один из хакеров выдал себя за сотрудника Verizon, позвонил им и узнал детали об аккаунте Бреннана. «Мы сказали им, что работаем на Verizon, нам нужно перезвонить клиенту, но у нас ЧП, и клиентские базы не работают», — рассказал Wired взломщик. Предоставив сотрудникам Verizon сфабрикованный Vcode (уникальный номер, который присваивается всем сотрудникам Verizon), хакеры добились своего и узнали номер аккаунта Бреннана, его четырехзначный PIN-код, запасной мобильный номер аккаунта, email-адрес AOL и последние четыре цифры номера банковской карты. «После этого мы позвонили в AOL и сказали, что у нас аккаунт заблокировался. Они задали нам контрольный вопрос: спросили последние четыре цифры номера банковской карты. Мы знали цифры благодаря Verizon, так что техподдержка сбросила пароль от AOL-аккаунта». Также сотрудник поддержки поинтересовался у хакеров именем и телефонным номером, привязанным к аккаунту, но хакеры владели и этой информацией. После вышеозначенных манипуляций, 12 октября 2015 года, хакеры получили доступ к личному AOL-аккаунту директора ЦРУ. В почте обнаружились десятки секретных (и не очень) писем и документов, которые Бреннан, очевидно, пересылал сам себе с рабочего ящика. Хакеры пользовались ящиком три дня, после чего их заметили, и 16 октября AOL-аккаунт был удален. Тогда взломщики, используя VoIP-сервис, позвонили директору ЦРУ на мобильный и лично сообщили ему о взломе. По словам хакеров, разговор вышел коротким: «Он поинтересовался у нас, что нам на самом деле нужно, сколько мы хотим? Я ответил, что просто хочу, чтобы Палестина стала свободной, и они перестали убивать невинных людей».
-
Поклонники отечественных телесериалов нередко интересуются новостями, связанными с их любимыми персонажами и актерами. Этот интерес порой используют в своих целях злоумышленники, распространяющие различные вредоносные программы. Так, специалисты антивирусной компании «Доктор Веб» обнаружили троянца, угрожающего в том числе и любителям одного из популярных отечественных сериалов, причем данная вредоносная программа маскируется под антивирусную утилиту известного разработчика. Троянец, получивший наименование Trojan.BPLug.1041, был обнаружен при переходе из результатов поиска Google на взломанную злоумышленниками веб-страницу отечественного телеканала, посвященную одному из популярных российских телесериалов. Позже выяснилось, что компрометации подверглось еще несколько посещаемых интернет-ресурсов, в том числе связанных с телевизионными шоу. Если пользователь переходит на зараженный сайт с другого домена, а также при соблюдении ряда условий (использование 32-битной ОС семейства Windows или ОС семейства Mac OS X с архитектурой Intel и браузера, отличного от Opera), вредоносный скрипт открывает на вкладке, откуда был осуществлен переход, страницу злоумышленников. Встроенный в код этой веб-страницы специальный обработчик не позволяет закрыть данную вкладку, при нажатии клавиш или щелчке мышью демонстрируя на экране назойливое окно, предлагающее пользователю установить некое расширение для браузера. При этом злоумышленники выдают данное расширение за утилиту, якобы созданную широко известной компанией-производителем антивирусного ПО. В процессе установки данный плагин требует у пользователя предоставить ему ряд специальных разрешений и после инсталляции отображается в списке установленных расширений Chrome под именем «Щит безопасности KIS». Троянец маскируется под антивирусную утилиту Поклонники отечественных телесериалов нередко интересуются новостями, связанными с их любимыми персонажами и актерами. Этот интерес порой используют в своих целях злоумышленники, распространяющие различные вредоносные программы. Так, специалисты антивирусной компании «Доктор Веб» обнаружили троянца, угрожающего в том числе и любителям одного из популярных отечественных сериалов, причем данная вредоносная программа маскируется под антивирусную утилиту известного разработчика. Троянец, получивший наименование Trojan.BPLug.1041, был обнаружен при переходе из результатов поиска Google на взломанную злоумышленниками веб-страницу отечественного телеканала, посвященную одному из популярных российских телесериалов. Позже выяснилось, что компрометации подверглось еще несколько посещаемых интернет-ресурсов, в том числе связанных с телевизионными шоу. Если пользователь переходит на зараженный сайт с другого домена, а также при соблюдении ряда условий (использование 32-битной ОС семейства Windows или ОС семейства Mac OS X с архитектурой Intel и браузера, отличного от Opera), вредоносный скрипт открывает на вкладке, откуда был осуществлен переход, страницу злоумышленников. Встроенный в код этой веб-страницы специальный обработчик не позволяет закрыть данную вкладку, при нажатии клавиш или щелчке мышью демонстрируя на экране назойливое окно, предлагающее пользователю установить некое расширение для браузера. При этом злоумышленники выдают данное расширение за утилиту, якобы созданную широко известной компанией-производителем антивирусного ПО. В процессе установки данный плагин требует у пользователя предоставить ему ряд специальных разрешений и после инсталляции отображается в списке установленных расширений Chrome под именем «Щит безопасности KIS». Плагин, детектируемый Антивирусом Dr.Web как Trojan.BPLug.1041, включает в себя два обфусцированных файла на языке JavaScript. Основное предназначение троянца заключается в выполнении веб-инжектов, то есть встраивании постороннего содержимого в просматриваемые пользователем веб-страницы. При этом на всех сайтах вредоносная программа блокирует демонстрацию сторонней рекламы с любых доменов, кроме тех, список которых предусмотрен в ее конфигурации. За отображение рекламы отвечает отдельная функция, с помощью которой троянец анализирует содержимое открытой пользователем веб-страницы. Если ее контекст включает порнографическое содержимое, Trojan.BPLug.1041 загружает рекламу соответствующей тематики из двух отдельных сетей. Кроме того, данное расширение содержит список сайтов, на которых троянец не показывает рекламу, среди них — fsb.ru, gov.ru, government.ru, mos.ru, gosuslugi.ru и некоторые другие. На сервер злоумышленников Trojan.BPLug.1041 отправляет сведения о других расширениях Chrome, установленных на инфицированном компьютере. При этом сервер может указать троянцу, какие расширения следует отключить. Если пользователь авторизовался в «Одноклассниках», Trojan.BPLug.1041 пытается предоставить определенному приложению доступ к API этой социальной сети от имени жертвы путем авторизации по протоколу OAuth. При этом в процессе авторизации запрашиваются привилегии на изменение статуса, просмотр, редактирование, загрузку фотографий, просмотр и отправку сообщений от имени пользователя, а также некоторые другие. Можно предположить, что этот функционал используется злоумышленниками в различных рекламных целях — например, для продвижения групп, рассылки спама или каких-либо голосований. Примечательно, что в интернет-магазине Chrome имеются целых три расширения с именем «Щит безопасности KIS», созданных одним и тем же автором, однако два из них по различным причинам нефункциональны. Общее число установок всех трех плагинов на сегодняшний день превышает 30 тысяч.
-
курс от А до Я - обучение кардингу, заработываем онлайн и оффлайн
MARVIHER ответил в тему пользователя 6ec_cTpalllHblu в Халява-бесплатня раздача
Hа проверку Bingo пожалуйста предоставьте!- 1 ответ
-
- 2
-
-
DDos атаки по сайту!
MARVIHER ответил в тему пользователя MARVIHER в Новости проекта, отзывы и предложения
Дорогие форумчани!Просим вас потерпеть еще пару дней!Мы почти уладили дела с ддосом! -
New York Times сообщает, что в марте текущего года компания LoopPay, разработавшая ядро платежной системы Samsung Pay, была атакована хакерами. Предположительно, за нападением стояла известная хак-группа Codoso (aka Sunshock), которую по данным экспертов, финансируют власти КНР. Напомню, что Samsung приобрела компанию LoopPay за 250 млн долларов в феврале 2015 года. Фактически, вся платежная система Samsung Pay была разработана инженерами LoopPay, которые сейчас, уже работая под крылом корейского гиганта, продолжают ее совершенствование и поддержку. Пока сделка между Samsung и LoopPay еще даже не была завершена, последних скрытно атаковали хакеры. Взлом был обнаружен значительно позже – лишь в августе 2015 года. Хакеры оставались в системе компании на протяжении пяти месяцев. Атаку заметили даже не сами специалисты LoopPay, — о взломе их уведомила сторонняя фирма, занимающаяся расследованием других атак группировки Codoso. К примеру, в начале текущего года Codoso также были замечены во вредоносных кампаниях против Forbes и Microsoft. Сейчас Samsung и LoopPay проводят совместное расследование. По предварительным данным, платежная система Samsung Pay, официальный запуск которой в США состоялся менее двух недель назад, в результате взлома не пострадала. Представители Samsung уверяют, что инцидент коснулся только «изолированной корпоративной сети компании LoopPay, которая физически отделена от сети Samsung Pay». Нет никаких улик, указывающих на то, что хакеры сумели похитить какие-либо данные пользователей платежного сервиса или финансовую информацию. Тем не менее, стоит заметить, что фирменным почерком группы Codoso считается оставление великолепно замаскированных бекдоров в зараженных системах, при помощи которых хакеры возвращаются к своим жертвам для новых атак.
-
С 22 числа находился под жестким ddos!4 раза атаковали базу данных!Началось выяснение кто ложил сайт!Всем желаю дальнейшей работы! Извините за не удобства!
-
Специалисты компании Cybereason опубликовали отчет об интересном случае. Компания-клиент Cybereason, чье название не раскрывается, столкнулась с хитроумным взломом. Атакующие проникли в сеть фирмы через почтовый web-сервер Microsoft Outlook Web App и оставались незамеченными в течение нескольких месяцев. Компания, насчитывающая более 19 000 сотрудников, обратилась за помощью к специалистам Cybereason, после обнаружения в своей сети ряда аномалий. Эксперты взялись за расследование, инициировали проверку сети и уже через несколько часов обнаружили подозрительный DLL-файл, размещенный на почтовом сервере Outlook Web Application (OWA). Хотя имя файла OWAAUTH.dll совпадало с именем настоящего DLL, который и должен находиться в системе, эта версия, в отличие от оригинала, не имела подписи и лежала не в той директории. Выяснилось, что OWAAUTH.dll содержит бекдор. Вредоносный DLL работал на OWA-сервере, а значит, имел доступ к HTTPS-запросам, притом уже после их расшифровки. В результате атакующие сумели похитить буквально все пароли и логины людей, обращавшихся к данному серверу. В зашифрованном файле log.txt, хранившемся на сервере в корневой директории диска C:\, эксперты обнаружили логины и пароли 11 000 сотрудников. Очевидно, log.txt использовался атакующими для хранения данных. Чтобы вредоносный DLL не исчезал при каждой перезагрузке сервера, хакеры также установили ISAPI-фильтр на IIS-сервер, который не только фильтровал HTTP-запросы, но и загружал OWAAUTH.dll обратно. Малварь позволяла хакерами писать и исполнять команды на SQL-серверах, и исполнять произвольный код на самом OWA-сервере. «В данном случае конфигурация OWA-сервера позволяла получить доступ к нему из интернета. Это позволило хакерам взять под пристальный контроль всю организацию, при этом оставаясь незамеченными на протяжении нескольких месяцев», — рассказывают специалисты Cybereason в блоге. Эксперты Cybereason не уточняют, является ли данная атака «штучной работой», направленной против конкретной компании, или аналогичная техника может применяться (возможно, уже применяется) и в других случаях, связанных с корпоративным шпионажем.
-
Комиссия по торговле товарными фьючерсами — американское агентство, созданное с целью контроля за исполнением закона о товарных биржах,— приняла решение, что виртуальная валюта — такой же торгуемый на бирже товар, как и сырая нефть или пшеница. Теперь инвесторы могут торговать фьючерсными и опционными контрактами на биткойн, сообщает Bloomberg. 17 сентября Комиссия по торговле товарными фьючерсами выдвинула против одной из биткойн-бирж США обвинения в нарушении правил торговли опционами на платформе этой биржи. Комиссия официально объявила, что сделки с производными биткойн подпадают под регулирование Commodity Exchange Act от 1936 года. В своем постановлении комиссия разъяснила раздел 1а(9) CEA, определяющий товар, как «все услуги, права и интересы, на которые заключаются контракты на текущую или будущую поставку». Комиссия утверждает, что это определение товара является достаточно широким и охватывает биткойн и другие виртуальные валюты. У решения комиссии может быть множество последствий. Главное из них — необходимость для компаний, управляющих платформами, торгующими деривативами или фьючерсами, основанными на биткойн, регистрироваться комиссией в статусе swap execution facility или designated contract market. Подобным образом комиссия выводит сделки с биткойнами, долго ценимые за их анонимность, в официальное поле. Биржа Coinflip (работавшая под торговой маркой Derivabit), против которой выдвинуты обвинения Комиссией по торговле товарными фьючерсами,— не единственная компания в США, предоставляющая платформу для торговли фьючерсами на биткойн. Хотя в комиссии говорят о том, что регулирование биткойн-рынка позволит расширить торговлю его производными в США, эксперты полагают, что это может повысить стоимость подобного бизнеса.
-
Специалисты компании BitDefender сообщили об обнаружении в официальном магазине приложений Google Play программ, содержащих троян Android.Trojan.MKero.A. Эта малварь известна экспертам еще с 2014 года и способна обходить систему CAPTCHA. В прошлом году, по данным BitDefender, троян MKero.A поразил в основном страны Восточной Европы, в числе которых была и Россия. Тогда троян распространялся в социальных сетях и через сторонние, неофициальные магазины приложений. Сейчас все иначе. Авторы вредоноса нашли способ обойти систему Google Bouncer, использующуюся для проверки приложений, так что теперь троян содержится в легальных приложениях Google Play. Отличительная особенность MKero.A – умение проходить систему CAPTCHA. Дело в том, что вредонос никак не проявляет себя на зараженном устройстве, зато подписывает своих жертв на различные платные сервисы. Эти сервисы, в ходе оформления подписки, в свою очередь, просят ввести символы с картинки. Для решения данной задачи, MKero.A перенаправляет запрос CAPTCHA на Antigate.com. Данный сервис предлагает свои услуги по ручному распознаванию текста с изображений. Стоимость данной услуги авторы сервиса оценивают в 0.7USD за 1000 изображений, в зависимости от объема. То есть около 2 копеек за каждую картинку. Оказалось, такая тактика прекрасно работает. На данный момент у приложений, зараженных трояном, насчитывается от 100 до 500 тысяч установок. По приблизительным подсчетам экспертов, финансовые потери жертв хакеров составляют $250 000, если каждую жертву подписали, как минимум, на один премиум-сервис.
-
Прошло шесть недель с момента выпуска Windows 10. Операционная система стремительно набирает популярность и наращивает свою долю на рынке. Более 75 миллионов пользователей установили ее в первые 30 дней, а сейчас их число наверняка увеличилось. Microsoft распространяет обновление бесплатно и прилагает всяческие усилия, чтобы подтолкнуть пользователей к апгрейду. Даже если они не просят об этом. Новое оригинальное изобретение Microsoft — фоновая загрузка дистрибутива Windows 10 на компьютер пользователя без его разрешения. Это нужно для того, чтобы обновление размером несколько гигабайт быстро и без задержки запустилось, если пользователь вдруг решит его установить в будущем. Процедура активируется на компьютерах под Windows 7 и 8, где включена опция автоматической загрузки обновлений (см. статьи «Обновление Windows 7/8 втихую устанавливает загрузчик Windows 10» и «Список подозрительных обновлений Windows 7 и 8»). Такой метод призван увеличить количество установок Windows 10: у пользователя меньше возможности передумать и отменить инсталляцию, если файлы слишком медленно загружаются из интернета в процессе установки. С точки зрения Microsoft, это логично и эффективно, тем более что не создает дополнительной нагрузки на серверы Microsoft. Обновления скачиваются через встроенный торрент-движок с компьютеров других пользователей. Компания Microsoft уже официально подтвердила в комментарии для издания The Inquirer, что действительно распространяет дистрибутив Windows 10 таким способом, не спрашивая разрешения у пользователей. На компьютерах создается скрытая папка $Windows.~BT где размещаются файлы общим объемом от 3,5 до 6 Гбайт. В истории Windows Update можно обнаружить ряд незавершенных задач “Upgrade to Windows 10″. В некоторых случаях дистрибутив скачивается даже в том случае, если пользователь работает на тарифицируемом канале и платит за объем трафика. То есть ему придется из собственного кармана оплачивать инициативу Microsoft. Чтобы предотвратить загрузку Windows 10, пользователям Windows 7/8 следует либо вообще отключить процедуру автоматических обновлений, либо деактивировать вредоносные обновления, которые связаны с установкой Windows 10.
-
Работать через гаранта,для безопасности сделки!
- 3 ответа
-
- 4
-
-
Эксперты «Лаборатории Касперского» обнародовали новый отчет о деятельности небезызвестной хакерской группы Turla. Специалисты следят за Turla уже более 8 лет, и методы работы хакеров за эти годы становятся только запутаннее и сложнее. Наиболее интересным наблюдением последнего времени оказалось открытие, что хакеры используют спутниковые каналы для маскировки своей деятельности. Такие методы применяют уже четыре хакерские команды, но Turla – самая известная среди них. Группировка Turla, чье ядро, по данным специалистов, состоит из русскоязычных хакеров, также известна под именами Snake или Uroburos (по имени их собственного руткита). Эти парни засветились на радарах специалистов в области информационной безопасности благодаря различным вещам, в том числе, созданию чрезвычайно скрытного трояна для Linux. От деятельности группировки пострадали уже 45 стран мира и сети, принадлежащие государственным учреждениям, посольствам, военным, исследовательским центрам и фармацевтическим компаниям. На этот раз специалисты «Лаборатории Касперского» описали технику, используемую Turla (а также HackingTeam, Xumuxu и Rocket Kitten) на последних этапах атак: для сокрытия и повышения безопасности своих C&C серверов, хакеры применяют спутниковые командные серверы, по сути, взламывая для этого спутники. Эксперты пишут, что долгое время не могли разобраться, как хакеры это делают – легально арендуют коммерческие спутниковые каналы или попросту взламывают провайдеров? Стоит отметить, что аренда канала – способ не из дешевых, так как цена канала со скоростью 1 Мбит/с в обоих направлениях может достигать $7000 в неделю. В ходе расследования выяснилось, что платить за аренду хакеры все же не стали. Turla использовали метод взлома спутниковых каналов стандарта DVB-S, о котором неоднократно говорили на конференциях по безопасности. В частности, на BlackHat 2010 исследователь компании S21Sec Leonardo Nve Egea выступил с презентацией на данную тему (.pdf). Для осуществления этой методики на практике понадобятся: Спутниковая тарелка, размер которой зависит от географического положения и конкретного спутника Спутниковый конвертер (LNB) Специальный DVB-S тюнер (плата PCIe, эксперты отмечают, что лучше всего для этих целей подойдет TBS-6922SE, производства TBS Technologies. USB использовать крайне нежелательно) ПК, желательно работающий под управлением Linux Мишенью атаки становится «односторонний» спутниковый интернет. Такие нисходящие интернет-каналы отличаются дешевизной и простотой установки, а также, в отличие от дуплексного спутникового интернета, практически не защищены и не используют шифрование для обфускации трафика. То есть пользователь отправляет свой запрос при помощи кабеля или GPRS, а спутник «отвечает» ему в Ku-диапазоне (12-18 ГГц). В незашифрованном виде. Это уязвимое место и эксплуатируют хакеры. Сначала они прослушивают трафик, определяя IP пользователей, работающих со спутником. Затем, когда жертва найдена, начинают подменять пакеты, например, SYN ACK, через обычную линию интернета. В исследовании особенно отмечается и другой нюанс: «При этом законный пользователь канала просто игнорирует этот пакет, так как он приходит на закрытый порт (например, 80 или 10080). Здесь следует сделать важное замечание: обычно при поступлении пакета на закрытый порт источнику отвечают пакетом RST или FIN, давая понять, что пакет не ждут. Однако для медленных каналов рекомендуется использовать брандмауэры, которые просто ОТБРАСЫВАЮТ пакеты, предназначенные для закрытых портов. Это создает возможность для злонамеренного использования». В основном Turla взламывает спутниковых провайдеров Ближнего Востока и Африки. Атакующие точно отправляли данные на IP-адреса из Афганистана, Ливана, Конго, Ливии, Нигера, Нигерии, Сомали и Замбии. Спутники данных регионов, как правило, не имеют покрытия в Европе и Азии, что отдельно затрудняет расследования подобных атак. Хакеры используют каждый канал не более нескольких месяцев, очевидно, из соображений безопасности (хотя, возможно, у атаки есть некие технические ограничения и лимиты). Их расходы на организацию такой атаки составляют менее $1000, а затраты на текущее обслуживание «железа» – менее $1000 в год. Это гораздо дешевле легальной аренды канала или VPS сервера, а также гораздо надежнее. Эксперты «Лаборатории Касперского» отмечают, что самое странное в данной ситуации, пожалуй, в том, что такую технику пока применяют всего четыре хакерских группы, учитывая простоту и дешевизну метода.
-
Кто-то видит в этом хобби,а кто-то заработок!
-
Исследователи из израильской компании Check Point обнаружили новый образчик Android-малвари. Эта версия шифровальщика Simplocker не только имеет наглость представляться жертвам программой АНБ, но и общается с командными серверами по протоколу XMPP, что весьма необычно. Шифровальщик Simplocker известен специалистам давно. Он распространяется, маскируясь под обыкновенные приложения в неофициальных магазинах. С выходом новой версии основная задача вредоноса осталась прежней: он стремится зашифровать данные на Android-устройстве жертвы и потребовать выкуп за расшифровку. Удалить такое приложение крайне трудно, а даже если получится – без ключа шифрования файлы все равно останутся в прежнем, зашифрованном виде. Поэтому пользователи предпочитают платить. Специалисты Check Point пишут, что троян недавно изменил поведение, став агрессивнее. Теперь пользователям угрожают от имени АНБ. Когда блокировщик уже проник в систему, на экран выводится грозное сообщение, где жертве сообщают, что правоохранители поймали ее за противоправными действиями, то есть посещением порносайтов, нарушении авторских прав, путем скачивания или просмотра в онайлне видео и музыки, и так далее. Чтобы вернуть себе контроль над устройством, жертва должна в течение 48 часов оплатить «штраф». Стоит отметить, что на «штрафы» злоумышленники не скупятся. По данным Check Point, пользователи платят хакерами сотни тысяч долларов. Например, скриншот ниже демонстрирует требование оплатить «штраф» в размере $500. Однако социальная инженерия и сообщения, якобы, от лица властей, это не ново. А вот использование протокола XMPP, которым пользуются в основном мессенджеры (Jabber и ранее GTalk), это уже интересно. Исследовательский отдел Check Point полагает, что перейти на XMPP хакеры решили с целью избежания обнаружения. Антивирусное ПО действительно не станет расценивать сообщения, переданные через XMPP, как нечто криминальное, а значит, вредонос станет сложнее обнаружить. Как правило, малварь такого рода связывается с командными серверами через HTTP или HTTPS. Сайты, к которым обращается приложение, антивирусное ПО вычисляет по URL, IP, сигнатуре запросов, и «общение» трояна с командным центром блокируется. В случае XMPP все иначе, к тому же, протокол нативно поддерживает TLS, а значит, сообщения между C&C серверами и приложением шифруются. Специалистам Check Point, при помощи реверс инжиниринга, удалось узнать больше о новом способе коммуникации: «В ходе расследования мы успешно перехватили сотни тысяч XMPP-сообщений, курсирующих между C&C серверами и зараженными устройствами. Преодолев обфускацию, встроенную в сообщения, мы смогли прочитать большую их часть. Так нам удалось получить свидетельства того, что данным вредоносом заражены десятки тысяч устройств. Мы также узнали, что ~10% пользователей платят от $200 до $500 за расшифровку своих файлов. Это означает, что каждые 10 000 заражений приносят авторам Simplocker порядка $200-500 тысяч. Возможно, это лишь верхушка айсберга и реальный масштаб заражения гораздо больше, хотя цифры и так шокирующие». Благодаря использованию XMPP малварь может выполнять самые разные действия, включая отправку SMS, звонки на платные номера, сброс собственных настроек и многое другое. Вот некоторые команды, используемые для «общения» с малварью: Компания Check Point уведомила операторов серверов XMPP о новой угрозе, предоставив им все детали. Специалисты надеются, что это поможет блокировать трафик между зараженными приложениям и командными серверами.
-
Сотрудники компании Blue Coat, специализирующейся на безопасности энтерпрайзов, представили интересное исследование. Они изучили популярность доменов верхнего уровня в криминальном мире. Оказывается, хакеры предпочитают совершенно определенные доменные зоны, некоторые из которых вообще всецело небезопасны. Сейчас доменов верхнего уровня развелось великое множество. Опубликованный ниже график роста доменных зон за прошедшие 30 лет наглядно иллюстрирует этот бум. За 2013-2014 годы в мире прибавилось более 1000 доменных зон. Многие из них используются киберпреступниками почти эксклюзивно для рассылки спама, скамерских операций, для распространения потенциально нежелательного ПО, фишинга, управления ботнетами и так далее. Десять доменных зон верхнего уровня привлекли особенное внимание исследователей. Согласно представленному специалистами отчету, 95% сайтов в данных зонах выглядят, как минимум, крайне подозрительно. Доменные зоны .zip и .review вообще используются исключительно киберпреступниками и не могут считаться безопасными. Был составлен и «белый список» самых чистых и безопасных зон сети. В него, достаточно предсказуемо, вошли правительственные и армейские зоны .gov и .mil, а также японская .jp.