Pages:
Author

Topic: Хакеры - page 80. (Read 186238 times)

hero member
Activity: 770
Merit: 500
August 31, 2015, 10:58:37 AM
#12
За 1 месяц русскоговорящие хакеры скомпрометировали 97 сайтов

31 Августа, 2015

По данным висконсинской компании Hold Security, специализирующейся на проведении анализа инцидентов безопасности, русскоговорящие хакеры в общей сложности скомпрометировали 97 web-сайтов и похитили учетные данные сотен тысяч пользователей. Большая часть этих ресурсов связана со знакомствами, меньшая – с поиском работы.

читать дальше - http://www.securitylab.ru/news/474486.php
legendary
Activity: 1064
Merit: 1000
Leading Crypto Sports Betting & Casino Platform
August 31, 2015, 10:07:57 AM
#11
Российские хакеры ответственны за фишинг-атаку, связанную с Фондом Электронных Рубежей

Эксперты из Фонда Электронных Рубежей (Electronic Frontier Foundation, EFF) считают, что спонсируемая правительством российская группа хакеров из APT 28 ответственна за фишинговую кампанию, связанную с EFF. В начале августа текущего года злоумышленники зарегистрировали поддельный домен Electronic Frontier Foundation. Хакеры использовали названия Фонда для того, чтобы рассылать вредоносные электронные письма от имени EFF.

читать продолжение - http://www.securitylab.ru/news/474485.php
hero member
Activity: 882
Merit: 1000
August 31, 2015, 10:06:15 AM
#10
Там хакеры, здесь хакеры, везде хакеры.

и не говори, как страшно жить  Wink
hero member
Activity: 826
Merit: 501
August 30, 2015, 10:13:58 PM
#9
Там хакеры, здесь хакеры, везде хакеры.
legendary
Activity: 1064
Merit: 1000
Leading Crypto Sports Betting & Casino Platform
August 30, 2015, 07:30:57 PM
#8
Правоохранители арестовали пользователей инструмента хакеров из Lizard Squad

30 Августа, 2015

Национальное агентство по борьбе с преступностью Великобритании (National Crime Agency, NCA) арестовало шестерых пользователей инструмента для осуществления DDoS-атак, применяемого хакерской группировкой Lizard Squad. По данным NCA, Lizard Stresser использовался в атаках на национальные СМИ, учебные заведения, производителей видеоигр и online-магазины.

Арестованные приобрели инструмент, позволяющий вывести web-сайт из строя на восемь часов, через альтернативные платежные сервисы (предполагается использование биткоинов). Правоохранители также посетили 50 зарегистрированных на сайте Lizard Squad человек, которые в настоящее время не подозреваются в осуществлении атак. Визиты носили неформальный характер, а их целью было проинформировать пользователей об опасностях киберпреступлений.

По словам главы Отдела по борьбе с киберпреступностью NCA Тони Адамса (Tony Adams), несмотря на сравнительно небольшую стоимость, инструменты, подобные Lizard Stresser, способны нанести предприятиям существенный финансовый ущерб и лишить людей доступа к важной информации и общественным сервисам. Одной из ключевых задач отдела, отметил Адамс, является разъяснительная работа с теми, кто балансирует на грани киберпреступности, с целью помочь им направить свои знания в законное русло.   

http://www.securitylab.ru/news/474482.php
hero member
Activity: 952
Merit: 1005
August 29, 2015, 06:47:12 AM
#7
29 Августа, 2015

Компания Endress+Hauser исправила уязвимость, затрагивавшую целый ряд ее продуктов. Брешь CVE-2014-9191 в библиотеке CodeWrights HART Device Type Manager (DTM), используемой несколькими поставщиками автоматизированных систем управления предприятием (АСУП), возникает из-за некорректной валидации входных данных. Злоумышленник мог проэксплуатировать уязвимость для осуществления DoS-атак и выведения из строя устройств, использующих данную библиотеку.

http://www.securitylab.ru/news/474479.php
hero member
Activity: 952
Merit: 1005
August 28, 2015, 06:38:30 PM
#6
Информационная сеть MSN (Microsoft Network) стала объектом вредоносной рекламной кампании, в ходе которой злоумышленники распространяют набор экплоитов Angler, сообщает исследователь безопасности компании Malwarebytes Жером Сегура (Jérôme Segura). Стоит отметить, что web-сайт ежедневно посещает порядка 10 млн пользователей, данные которых могут оказаться под угрозой компрометации.

28 Августа, 2015

http://www.securitylab.ru/news/474477.php
hero member
Activity: 952
Merit: 1005
August 28, 2015, 05:41:00 PM
#5
28 Августа, 2015

ИБ-исследователи из Symantec продолжают проводить анализ высокотехнологического шпионского ПО Regin. Экспертам удалось обнаружить новые подробности о широком диапазоне возможностей и сложной инфраструктуре вредоноса.

Напомним, шпионское ПО Regin, появившееся в 2014 году, было разработано спецслужбами для атак на телекоммуникационную сферу, энергетический сектор и сферу здравоохранения России и Саудовской Аравии. Примечательно, что по своей сложности вредонос сравним только с Duqu и Stuxnet, и более того, даже превосходит их в техническом отношении.

продолжение статьи - http://www.securitylab.ru/news/474473.php
legendary
Activity: 994
Merit: 1000
August 27, 2015, 01:08:46 PM
#4
Исследователи обнаружили новый "итальянский" троян удаленного доступа

27 Августа, 2015

Известные ИБ-эксперты, а также исследовательская группа Unit 42, компании Palo Alto Networks, обнаружили новый RAT, который получил название uWarrior. Троян удаленного доступа распространяется под видом .RTF документа. Вредонос содержит эксплоит к двум старым уязвимостям (CVE-2012-1856 и CVE-2015-1770), позволяющим удаленное выполнение кода. Первая брешь, обнаруженная в 2012 году, которая затрагивала Windows Common Controls MSCOMCTL.OCX, начала снова эксплуатироваться хакерами в возвратно-ориентированном программировании для обхода ASLR.

Согласно данным исследователей, вредоносный .RTF документ содержит множество объектов OLE, которые могут быть использованы для эксплуатации брешей. После инфицирования устройства, троян копирует себя в другую локацию на системе, записывает информацию на локальный файл, и связывается с C&C-сервером через сжатый, зашифрованный, сырой TCP сокет и двоичный протокол.

Специалисты отметили, что uWarrior содержит некоторые компоненты другого трояна, известного как ctOS. Оба вредоноса включают в себя аналогичные конфигурационные структуры, несколько одинаковых функций, кодов и даже строчки на итальянском языке. Именно поэтому исследователи называют этот троян "итальянским".

http://www.securitylab.ru/news/474464.php
legendary
Activity: 1218
Merit: 1000
August 27, 2015, 11:46:29 AM
#3
Новости удручающие, особенно если среди данных есть инфа про кредитным карточкам.
legendary
Activity: 994
Merit: 1000
August 27, 2015, 08:43:23 AM
#2
Хакеры продают новый вариант банковского трояна Zeus за $500

27 Августа, 2015

Разработанный на базе исходного кода вредоноса Zeus, новый банковский троян под названием Sphinx можно приобрести на подпольном рынке за $500. По словам вирусописателей, Sphinx полностью работает через Tor, устойчив к синкхолингу, не боится черных списков, а также сканирующих Zeus инструментов. Разработчики Sphinx заявляют, что пользователям не обязательно иметь «пуленепробиваемый» хостинг для того, чтобы управлять ботнетом, пишет Security Week. 

В список возможностей нового банковского трояна входят форма захвата и web-инъекции для браузеров Internet Explorer, Firefox и Tor, клавиатурный шпион, перехватчик сертификатов, а также FTP и POP3. Sphinx создан для работы с Windows Vista и Windows 7 с активированным контролем учетных записей (User Account Control). Вредонос способен работать с учетной записью с низкими привилегиями, включая гостевую учетную запись.

читать дальше - http://www.securitylab.ru/news/474456.php
legendary
Activity: 994
Merit: 1000
August 27, 2015, 07:20:22 AM
#1
Хакеры взломали 220 тыс. учетных записей в iCloud с помощью джейлбрейк-твиков

27 Августа, 2015

По данным экспертов компании WooYun, специализирующейся на online-безопасности, неизвестные скомпрометировали 220 тыс. учетных записей в Apple iCloud при помощи вредоносного программного обеспечения, замаскированного под джейлбрейк-твик. Компания Apple уже проинформирована об инциденте, сообщает интернет-портал iDownloadBlog со ссылкой на отчет WooYun.

В документе не указывается конкретная информация о разработчиках вредоносного ПО или названия твиков, но утверждается, что злоумышленники активно используют бэкдоры в неофициальных приложениях для получения доступа к данным учетных записей Apple ID. В свою очередь, эта информация позволяет им получить доступ к персональным данным пользователей, в том числе к контактам, электронной почте, фотографиям и пр.

читать дальше - http://www.securitylab.ru/news/474458.php
Pages:
Jump to: