Pages:
Author

Topic: Хакеры - page 79. (Read 186238 times)

legendary
Activity: 994
Merit: 1000
September 17, 2015, 03:54:57 PM
#32
Российский хакер Дмитрий Смилянец признал себя виновным в суде города Камден, штат Нью-Джерси, США, в причастности к организации мошеннической кампании. В рамках хакерской операции было похищено около 160 миллионов номеров кредитных карт, что привело к финансовому ущербу в сотни миллионов долларов.
legendary
Activity: 994
Merit: 1002
September 15, 2015, 06:04:46 AM
#31
Пресс-секретарь президента России Дмитрий Песков сообщил о том, что в единый день голосования, в воскресенье, 13 сентября, сайт Кремля подвергся кибератаке. Песков отметил, что защитной системе правительственного интернет-ресурса удалось сохранить работоспособность web-страницы, пишет РБК.
legendary
Activity: 1274
Merit: 1003
September 11, 2015, 04:54:27 PM
#30
Американские энергосистемы были взломаны хакерами более 150 раз за последние 5 лет. Об этом официально сообщили в департаменте энергетики. Причем это только успешные проникновения. А кибератаки на компьютеры министерства идут постоянно. За указанный период их было не менее полутора тысяч.
legendary
Activity: 1190
Merit: 1004
September 11, 2015, 04:39:52 PM
#29
Подвергавшийся нескольким кибератакам за последние месяцы Пентагон вновь стал жертвой хакерской атаки. На этот раз злоумышленники взломали компьютерную сеть местного ресторанного дворика и похитили платежные данные не уточненного числа сотрудников.
hero member
Activity: 770
Merit: 500
September 11, 2015, 06:59:23 AM
#28
 Некоторые наиболее умелые хакеры или те, кто использует коммерческие инструменты для осуществления кибератак, нашли решение этой проблемы. Как сообщает «Лаборатория Касперского», для сокрытия своей активности злоумышленники стали использовать спутниковые каналы. Исследователи обнаружили три отдельные группировки, применяющие этот способ.
legendary
Activity: 994
Merit: 1000
September 09, 2015, 09:07:09 PM
#27
 В среду, 9 сентября, специализирующаяся на противодействии DDoS-атакам компания Qrator Labs совместно с разработчиком решений для защиты web-приложений от кибератак Wallarm выпустила отчет об угрозах безопасности в российском секторе интернета за первую половину 2015 года.

По данным отчета, в нынешнем году количество DDoS-атак возросло – максимальное число нападений в день, нейтрализованных сетью фильтрации трафика Qrator, увеличилось с 38 в первой половине 2014 года до 109 в 2015 году. Среднее количество DDoS-атак в сутки возросло c 15 до 51. В то же время, максимальный размер задействованного в атаке ботнета уменьшился с 420 489 до 162 528 машин, а максимальная длительность нападения увеличилась с 91 дня в 2014 году до 122 дней в 2015 году. Количество спуфинг-атак увеличилось с 1 557 до 6 065.
legendary
Activity: 994
Merit: 1002
September 08, 2015, 02:12:37 PM
#26
Правоохранители арестовали создателей Citadel и Dridex

8 Сентября, 2015

По данным ИБ-эксперта Брайана Кребса, в Европе арестованы главные подозреваемые в создании и применении сложного банковского вредоносного ПО Citadel и Dridex. Гражданин России и гражданин Молдовы были арестованы за пределами своих стран проживания, и теперь их ждет экстрадиция в США.

30-летний гражданин Молдовы был задержан властями в городе Пафос на Кипре, где он отдыхал со своей женой. По данным следствия, арестованный несет ответственность за причинение банкам ущерба на сумму $3,5 млн в результате мошенничества с использованием компьютера. Обвиняемый является ключевой фигурой в преступной группировке, создавшей и использовавшей банковский троян Dridex, также известный как Cridex и Bugat. В свое время она отделилась от стоящей за созданием ботнета GameOver Zeus группировки Business Club, похитившей у банков порядка $100 млн. Dridex впервые появился в июле 2014 года, спустя месяц после ликвидации ботнета GameOver Zeus.

Согласно норвежским СМИ, независимо от гражданина Молдовы, в городе Фредрикстад, Норвегия, по запросу ФБР США был произведен арест 27-летнего россиянина по имени Марк. По данным американских правоохранителей, арестованный является разработчиком и продавцом созданного на базе исходного кода трояна ZeuS вредоносного ПО Citadel, которое сыграло ключевую роль в ряде преступлений против компаний малого бизнеса в США и Европе. Кроме того, вредонос предположительно использовался для атак на Target в ноябре и декабре 2013 года.

В течение одиннадцати последних месяцев Марк находился в Норвегии под домашним арестом, в то время как ФБР добивалось его экстрадиции в США. Российские власти противились экстрадиции, ссылаясь на недостаток улик против Марка.

http://www.securitylab.ru/news/474584.php
legendary
Activity: 1008
Merit: 1006
September 08, 2015, 10:59:50 AM
#25

а тем временем монгольские хакеры ...  Cheesy


legendary
Activity: 994
Merit: 1002
September 08, 2015, 09:27:57 AM
#24
Больше половины всех утечек информации, расследуемых экспертами Dell SecureWorks в течение года, были вызваны хакерами, которые использовали легитимные инструменты администрирования и похищенные учетные данные. По словам специалистов, обнаружение злоумышленников, которые вместо бэкдоров предпочитают использовать имеющиеся в их распоряжении учетные данные, инструменты и системы, является по-настоящему трудной задачей для организаций, чья защита базируется на выявлении вредоносного ПО и таких индикаторов, как C&C-серверы и IP-адреса.
sr. member
Activity: 266
Merit: 250
September 07, 2015, 08:53:20 AM
#23
Обвиняемый в соавторстве банковского вредоносного ПО Gozi признал себя виновным в суде США. 30-летний гражданин Латвии Денисс Каловскис (Deniss Calovskis) был арестован в ноябре 2012 года. Каловскис провел десять месяцев в латвийской тюрьме перед тем, как был экстрадирован в США. Долгое время Латвия отказывалась выдавать обвиняемого, мотивируя это тем, что хакера должны судить в своей стране, потому что нет доказательств того, что он осуществил преступление на территории США.
sr. member
Activity: 266
Merit: 250
September 04, 2015, 11:08:03 AM
#22
Эксперт: Мелкие мошенники стали использовать инструменты хорошо обученных хакеров

4 Сентября, 2015

Одной из наиболее сложных задач для распространителей вредоносного ПО является избежать обнаружения. В случае, если злоумышленникам не хватает навыков для сокрытия вредоносной активности, они могут обратиться за услугой к более «продвинутым» хакерам или воспользоваться набором для создания вредоносных программ. Как сообщает эксперт SophosLabs Габор Саппанош (Gabor Szappanos), одним из таких инструментов является Microsoft Word Intruder (MWI).

По словам исследователя, MWI создает RTF-документы, эксплуатирующие разные уязвимости в Microsoft Word. Последняя версия набора позволяет создавать один документ, способный эксплуатировать сразу несколько брешей. За каждую уязвимость отвечает отдельный блок документа (все блоки располагаются последовательно). Это повышает шансы на успешное осуществление атаки, поскольку, если пользователь не установил хотя бы одно из обновлений, какая-нибудь из брешей остается открытой.

MWI был создан в 2013 году и в то время поддерживал лишь одну уязвимость. С тех пор инструмент широко используется злоумышленниками. В 2014 году эксперты зафиксировали рост числа атак с применением MWI мелкими мошенниками, которых интересовала только финансовая выгода. До этого инструмент использовался в основном только хорошо обученными хакерами.

Предположительно, автором MWI является русский разработчик, известный как Objekt. Хакер обеспокоен растущей популярностью своего инструмента, ведь, если так будет продолжаться и дальше, скоро его смогут детектировать все больше и больше антивирусных решений. В связи с этим Objekt внес некоторые изменения в ПО и попросил своих покупателей использовать его только для осуществления небольших таргетированных атак.

http://www.securitylab.ru/news/474557.php
hero member
Activity: 770
Merit: 500
September 04, 2015, 09:52:22 AM
#21
Специалисты компании Check Point Software обнаружили новый вид вымогательского ПО для ОС Android. Отличительной особенностью данного вредоноса является использование протокола XMPP для связи с C&C-сервером и получения от него команд.
legendary
Activity: 994
Merit: 1000
September 03, 2015, 11:58:26 AM
#20
Заработавший $11 млн на похищенной информации украинский трейдер отрицает свою вину

3 Сентября, 2015

По данным Reuters, украинец Аркадий Дубовой, арестованный ФБР США за хищение инсайдерской информации с помощью взлома корпоративных сетей, не признал себя виновным ни по одному из выдвинутых ему обвинений.

В среду, 2 сентября, Дубовой предстал перед окружным судьей Ньюарка, штат Нью-Джерси, Мэделин Кокс Арлео (Madeline Cox Arleo) по обвинению в сговоре, мошенничестве с ценными бумагами и мошенничестве с использованием средств телекоммуникации. Следующее судебное заседание назначено на 4 ноября 2015 года. Сын обвиняемого, Игорь Дубовой, предстал перед мировым судьей Кэти Уолдор (Cathy Waldor) в Ньюарке 2 сентября по аналогичным обвинениям. Следующее слушание по его делу назначено на 14 сентября.

Адвокат Аркадия Дубового отказался комментировать заявление своего клиента. Что касается Игоря Дубового, то, по словам его защитника, в течение нескольких дней он может быть выпущен под залог.

В прошлом месяце Аркадию и Игорю Дубовым, наряду с 30 другими лицами, были выдвинуты обвинения в осуществлении мошеннической схемы, позволившей им в течение пяти лет похитить свыше 150 тыс. новостных пресс-релизов до их официальной публикации. Обвинения в уголовном преступлении были выдвинуты девяти хакерам и трейдерам. Аркадий Дубовой оказался в числе успешных трейдеров, мошенническим образом заработав $11 млн.

http://www.securitylab.ru/news/474530.php??R=1
legendary
Activity: 966
Merit: 1000
September 02, 2015, 11:27:08 AM
#19
Эксперт из ClearSky стал жертвой фишинговой кампании, за которой стоит группировка Rocket Kitten. Причиной послужил проводимый исследователем мониторинг активности хакеров, предположительно работающих по заказу правительства Ирана. Похоже на то, что он слишком близко подобрался к злоумышленникам, из-за чего и подвергся фишинговой атаке.
legendary
Activity: 1036
Merit: 1000
August 31, 2015, 06:35:09 PM
#18
Злоумышленникам удалось изменить NS-записи для некоторых доменов и перенаправить трафик пользователей на сторонние сайты:

на порнотьюбы небось развернули траф то  Cheesy
hero member
Activity: 770
Merit: 500
August 31, 2015, 06:03:44 PM
#17
Злоумышленники осуществили атаку на NS-серверы TimeWeb

31 Августа, 2015

Вчера пользователи habrahabr сообщили об инциденте безопасности, связанном с атакой на серверы имен регистраторов R01 и TimeWeb. Пользователи, чьи домены находились на серверах имен этих регистраторов начали замечать проблемы с доступностью сайтов. Многие посетители жаловались, что при посещении популярных сайтов их перенаправляет на сторонние ресурсы.

В технической поддержке TimeWeb сообщили, что имел место инцидент безопасности. Злоумышленникам удалось изменить NS-записи для некоторых доменов и перенаправить трафик пользователей на сторонние сайты:

«30 августа, в результате действий злоумышленников в системе регистратора R01 для части доменов было инициировано изменение ns-серверов. Наши специалисты оперативно связались со службой поддержки Регистратора R01 для восстановления корректной работы доменных имен, и в 11:30 утра по Московскому времени проблемы были устранены. В системе Регистратора была выполнена автоматическая отмена внесенных изменений в DNS-записи.

На данный момент все доменные имена делегированы на корректные ns-серверы и готовы к работе. По результатам расследования происшествия будут приняты меры по усилению безопасности, позволяющие предотвратить подобные ситуации в дальнейшем.

Мы приносим извинения за доставленные неудобства».

В настоящий момент неизвестно, какой ущерб был нанесен владельцам доменов и их посетителям.

http://www.securitylab.ru/news/474495.php
hero member
Activity: 882
Merit: 1000
August 31, 2015, 01:45:51 PM
#16
Хакер под ником w0rm распространил информацию об успешной хакерской атаке на российского оператора связи «Мегафон».

мля, надо акк свой проверить у меня как раз на мегафоне телефон  Undecided
hero member
Activity: 770
Merit: 500
August 31, 2015, 01:43:37 PM
#15
Хакер заявил о взломе «Мегафона»

31 Августа, 2015

Хакер под ником w0rm распространил информацию об успешной хакерской атаке на российского оператора связи «Мегафон». По словам хакера, которого цитируют множественные российские СМИ, ему удалось заполучить доступ к файловой системе нескольких сайтов оператора, а также служебным данным сотрудников компании.

Хакер утверждает, что имел возможность получить доступ и к данным клиентов компании, однако не стал этого делать по этическим соображениям. В качестве доказательство w0rm предоставил несколько скриншотов, демонстрирующих файловую структуру одного из сайтов и панель управления доменным именем megafon.mobi.

По словам исследователя, он решил изменить пароль для входа в свой личный кабинет. При смене пароля оказалось, что пароль состоит всего из 6 цифр, и изменить пароль можно только на шестизначный цифровой эквивалент. Пароль длиной всего в 6 цифр можно довольно легко подобрать при отсутствии механизмов блокировки от брут-форса. Таковым на сайте «Мегафона» являлась каптча.

Обойти эту защиту позволил устаревший виджет «Яндекса», где не требовалось вводить каптчу. Таким образом, по словам исследователя, за 20-30 минут подбора пароля можно было заполучить доступ к произвольному личному кабинету по номеру телефона абонента и просмотреть детализацию звонков, SMS, ФИО и данные о платежах.

Небывалый успех сподвиг хакера на проведение аудита нескольких других доменов, принадлежащих компании. В результате удалось заполучить архив с резервной копией системы управления проектами Jira от начала 2015 года. Используя полученные в архиве учетные данные сотрудников «Мегафона», w0rm заполучил доступ к некоторым служебным ресурсам и корпоративной почте.

В пресс-службе «Мегафона» ответили, что фактов успешного проникновения в систему зафиксировано не было. В настоящий момент компания проводит дополнительные проверки по фактам сообщений в соцсетях.

Напомним, что в мае этого года w0rm уже осуществлял успешную атаку на развлекательный ресурс «Спрашивай.ру». Тогда исследователь выложил в общий доступ архив с паролями пользователей сервиса. До этого он успешно атаковал сайты иностранных СМИ, таких как The Wall Street Journal и Vice.


http://www.securitylab.ru/news/474494.php
hero member
Activity: 882
Merit: 1000
August 31, 2015, 01:34:30 PM
#14
хакеры в общей сложности скомпрометировали 97 web-сайтов и похитили учетные данные сотен тысяч пользователей. Большая часть этих ресурсов связана со знакомствами

гы, ну всё, сейчас неверных жён и мужей зашантажируют. а я бы с молодых, красивых изменщиц натурой брал  Wink
hero member
Activity: 770
Merit: 500
August 31, 2015, 12:33:13 PM
#13
хакеры из Ирана разработали сложную фишинговую схему для обхода средств защиты ученых записей в Gmail, сообщается в отчете специалистов лаборатории Citizen Lab, работающей в рамках научного центра Munk School of Global Affairs при Университете Торонто.
Pages:
Jump to: