Акция 2025: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

Cortez

Модераторы
  • Публикаций

    1,062
  • Зарегистрирован

  • Посещение

  • Победитель дней

    3

Весь контент Cortez

  1. В связи с повреждением подводных кабелей в Красном море гонконгский интернет-провайдер HGC Global Communications сообщил, что инцидент затронул 4 из более чем 15 подводных кабелей в регионе (Seacom, TGN, AAE-1, EIG), что привело к сокращению пропускной способности на 25%. Важно отметить, что около 15% азиатского трафика направляется на запад, а 80% трафика проходит через указанные кабели в Красном море. Для минимизации последствий для клиентов HGC разработал комплексный план альтернативного направления трафика из Гонконга: на север через материковый Китай в Европу; на восток через США в Европу; на запад, используя оставшиеся 11 систем подводных кабелей в Красном море. HGC также оказывает поддержку затронутым компаниям, предлагая альтернативные варианты маршрутизации трафика из Гонконга на запад для операторов из регионов Ближнего Востока и Северной Африки (MENA). Также отмечается, что у крупнейших онлайн-платформ, таких как Facebook*, Instagram*, Discord, YouTube и т.д., произошли сбои.
  2. По данным Arkham Intelligence, правительство США перевело биткоины на сумму $922 млн с двух криптовалютных кошельков, на которых хранились средства, конфисковало у хакеров, взломавших криптобиржу Bitfinex в 2016 году. Переводы правительства США произошли 28 февраля, когда биткоин поднялся выше $60 000 впервые с ноября 2021 года. Согласно данным сервиса, в среду 28 февраля с одного кошелька был отправлен 1 BTC, после чего последовал перевод 2,817 BTC ($172,74 млн) на неизвестные адреса. В тот же день с другого кошелька прошла тестовая транзакция 0,01 BTC, за которой последовал перевод 12,267 BTC ($748,46 млн) Общая стоимость перемещенных с двух адресов биткоинов составила порядка $922 млн. Ранее на этих кошельках находились средства, конфискованные правительством США у хакеров криптобиржи Bitfinex, взломанной в 2016 году. В феврале 2022 года американские власти арестовали Илью Лихтенштейна и его супругу Хизер Морган, изъяв у них более 94 000 BTC ($3,6 млрд). В августе 2023 года они признали себя виновными в отмывании этих средств.
  3. Mozilla запускает новую платную услугу мониторинга конфиденциальности под названием Mozilla Monitor Plus. Подписка обойдётся пользователям в $8,99 в месяц при годовой оплате. В рамках сервиса Mozilla будет автоматически искать информацию о подписчиках на 190 сайтах, торгующих данными, собранными из соцсетей, приложений и трекеров. Если данные будут найдены, компания сформирует запрос на их удаление. Тони Чинотто, менеджер продукта Mozilla Monitor, в интервью The Verge сообщил , что для сканирования и последующего удаления информации Mozilla сотрудничает с компанией Onerep. Обработка запросов на удаление обычно занимает от семи до четырнадцати дней, но иногда информацию удалить невозможно. В таких случаях Mozilla будет продолжать попытки удаления, а также предоставит подписчикам Mozilla Monitor Plus инструкции по самостоятельному удалению данных. Новая платная подписка Mozilla Monitor Plus основывается на бесплатном мониторинге даркнета Mozilla Monitor (ранее Firefox Monitor) — службы, которую Mozilla впервые запустила в 2018 году. Как заявили в компании, пользователи бесплатной версии Basic Monitor могут по-прежнему рассчитывать на бесплатное сканирование брокеров данных по запросу, постоянное автоматическое ежемесячное сканирование и однократное формирование запросов на удаление. По словам разработчиков, при сканировании брокера данных в интернете пользователь может обнаружить огромное количество персональной информации, начиная с имени, домашнего адреса и профессиональной деятельности и заканчивая данными о имеющихся судимостях, хобби или учебном заведении детей. Сервисы по поиску и удалению персональных данных довольно распространены, но большинству пользователей о них мало известно. При поиске таких сервисов легко наткнуться на мошеннические сайты. Здесь может помочь репутация Mozilla как дочерней компании некоммерческой организации Mozilla Foundation с открытым исходным кодом, которая заботится о приватности. Mozilla Monitor Plus уже доступен по цене 8,99 доллара в месяц, в то время как стандартная версия Mozilla Monitor остаётся бесплатной.
  4. Четыре гражданина США недавно были обвинены в участии в мошеннической схеме, благодаря которой они заработали более 80 миллионов долларов на инвестиционных аферах с использованием криптовалюты. Среди обвиняемых — Лу Чжан, Джастин Уокер и Джозеф Вонг из Калифорнии, а также Хайлонг Чжу из Иллинойса. Министерство юстиции США (DoJ), объявившее об арестах Чжана и Уокера, сообщило, что подозреваемые в своё время открыли фиктивные компании и банковские счета для осуществления афер, переводя незаконно полученные средства в отечественные и международные финансовые учреждения. В случае признания вины, Чжан и Уокер могут получить до 20 лет тюремного заключения. Их предполагаемые соучастники до сих пор на свободе. DoJ уточнило, что в ходе расследования было установлено более 284 транзакций, в результате которых жертвы потеряли свыше 80 миллионов долларов, причём более 20 миллионов были напрямую переведены на счета обвиняемых. Ранее в этом месяце Езе Харрисон Аринзе, гражданин Нигерии, был приговорён к трём годам тюремного заключения за участие в аналогичных аферах, в результате которых 34 жертвы из 13 стран понесли убытки в размере 592 тысячи долларов. В конце прошлого месяца DoJ также объявило о конфискации почти 9 миллионов долларов в криптовалюте Tether, принадлежащих организации из Юго-Восточной Азии, обманувшей более 70 жертв. Аферы методом «Pig Butchering», согласно специальному докладу Trend Micro, относятся к категории романтических финансовых мошенничеств, при которых злоумышленники находят своих жертв на сайтах знакомств, а затем завлекают в свою инвестиционную аферу, обещая максимально высокую прибыль в короткие сроки. В то же время, по данным центра жалоб на интернет-преступления при ФБР, в 2022 году потери от криптовалютных инвестиционных афер достигли 2,57 миллиарда долларов, что на 183% больше по сравнению с 2021 годом. Большинство номеров телефонов, использованных в подобных аферах, прослеживаются по утечкам баз данных с личной информацией, что указывает на возможное использование мошенниками утекшей информации для поиска следующих жертв. Криптовалютные мошенничества становятся всё более распространённой и изощрённой угрозой. Хотя жертвами чаще становятся жители США и других развитых стран, эта проблема носит глобальный характер, затрагивая людей в десятках разных государств. Рост числа пострадавших и размеров ущерба свидетельствует о необходимости международного сотрудничества для эффективного противодействия этому виду киберпреступности. Компетентным органам и финансовым регуляторам предстоит принять скоординированные меры на законодательном и правоприменительном уровнях для защиты граждан и наведения порядка на рынке криптовалют.
  5. В прошлом году компания Apple представила новую защиту для пользователей, находящихся в группе риска, таких как журналисты и активисты. Режим блокировки ( Lockdown Mode ) был разработан для ограничения некоторых функций на устройствах iPhone, iPad, Mac и Apple Watch с целью минимизации рисков кибератаки. Через год после запуска, представители Apple сообщили, что не знают о каких-либо случаях успешного взлома устройств в режиме блокировки. Комментарий был сделан старшим инженером Apple во время разговора с журналистами TechCrunch . Условием беседы было то, что журналисты не могут называть или цитировать сотрудника напрямую. В режиме блокировки некоторые приложения и сервисы Apple работают по-другому. Например, большинство вложений и предпросмотров ссылок блокируются в iMessage, видеозвонки FaceTime от неизвестных контактов фильтруются, а из снимаемых фотографий удаляется информация о местоположении. Кроме того, предотвращается загрузка некоторых шрифтов на веб-сайтах. Изменения могут усложнить использование iPhone. Например, интерфейс некоторых веб-сайтов могут стать нечитаемым или усложнится навигация по сайтам. Однако пользователи могут исключить определённые приложения или веб-сайты из режима блокировки, не отключая его полностью. Преимущество заключается в том, что удаление некоторых функций затрудняет эксплуатацию определенных уязвимостей и успешный взлом устройств пользователя. В апреле исследователи раскрыли первый известный случай, когда режим блокировки заблокировал попытку взлома устройства правозащитника с использованием шпионского ПО Pegasus от компании NSO Group. Кибератака, в ходе которой использовалась уязвимость нулевого дня (Zero-day), была зафиксирована компанией Citizen Lab, и Apple подтвердила, что режим блокировки предотвратил атаку. По словам Citizen Lab, тот факт, что Lockdown Mode, по-видимому, предотвратил и даже уведомил цели о Zero-Click атаке, показывает, что это мощная защита и является поводом для большого оптимизма. В сентябре Citizen Lab и Apple сообщили, что режим блокировки предотвратил ещё одну атаку, направленную против бывшего члена парламента Египта Ахмеда Эльтантави , с использованием шпионского ПО Predator от Cytrox, другого поставщика технологий государственного наблюдения. Режим блокировки только лишь дополняет другие функции безопасности, а также детальные работы, направленные на предотвращение взлома устройств. Работа в основном велась «за кулисами». Компания раскрыла некоторые подробности своих усилий по обеспечению безопасности устройств. Часть работы ведется сейчас в Париже. В рамках работы в Париже инженеры Apple усердно взламывают выпускаемые смартфоны. Используя широкий спектр технологий, включая лазеры и точно настроенные датчики, они пытаются найти уязвимости в безопасности и устранить их еще до того, как устройства появятся в продаже. Отметим также, что компания Jamf Threat Labs предупредила о новой угрозе для пользователей iPhone, которая позволяет злоумышленникам визуально обмануть пользователя, заставив его верить, что его iPhone находится в режиме блокировки, когда на самом деле это вовсе не так, и проводить тем самым скрытные атаки.
  6. Q: Что такое креды,CC,картон и т.д.? A: Это и есть кредитные карты, именно благодаря им существуем мы. Q: Где можно достать кредитную карту? A: Способов конечно много, от банальной кражи до взлома интернет магазина, но на данном этапе я бы посоветовал вам незаморачиваться и просто купить их у известных людей на данном форуме. Q: Что такое фрауд? A: В переводе с английского "мошенничество", в принципе перевод полностью отображает значение этого термина. Q: Что такое эмитент? A: Это банк который выпустил саму кредитную карту, узнать название банка который эмитировал карту можно с помощью программы CC2Bank Q: Что такой бин? A: Бин это первые 4 или 6 символов в номере кредитной карты, именно пониму и узнают что за банк эмитирует кредитную карту, а также тип карты. Q: Что такое CVV/CVV2 код? A: Это 3-4 дополнительные цифры, призванные улучшить защиту кредитных карт, в данный момент очень тяжело найти места где бы принимали карты без CVV. Q: Как выглядит информация по кредитной карте? A: Подробнее об этом вы можете узнать здесь Q: Что такое карты с Full Info и зачем они нужны? A: Это информация по кредитной карте включающая в себя по мимо стандартных данных еще и SSN, DOB, PIN, MMN и т.д. Такая информация нужна в тех случаях когда требуются более полные данные по держателю карты (например при энроле) или обнале. Q: Кто такой дроп? A: Это человек принимающий на своё имя какой либо скарженый тобой товар, после чего он пересылает его тебе или другому дропу (вообще тут бывают разные варианты). Чаще всего дропы не знают что они принимают украденные вещи и рано или поздно за ними придут копы. Q: Кто такой вбивальшик? A: Это человек который занимается вбивом информации по кредитной карте в какой нибудь магазин, от него во много зависит удачный исход всей операции. Подробнее о том что это такое вы можете узнать здесь. Q: Примерно сколько получает вбивальщик за свою работу? A: Ну это все зависет от того как вы договаритесь со своим работадателем, чей будет расходный материал (карты, прокси и т.д.) и какова сложность работы. В среднем за вбив платят от $2 до $5. Q: Я снял с карты около $50-$100 станут ли меня искать за эти деньги? A: По идеи конечно вас должны будут искать, но на практике это бессмыслено, т.к. ваши поиски выльются в более крупные суммы. Q: Что такое PayPal или палка? A: Очень популярна онлайновая система оплаты различных услуг в USA, имеется возможность пополнения аккаунта с помощью кредитной карты. Q: Вы не могли бы подсказать шопы которые 100% шлют товар? A: Нет, это информация представляет собой определённую ценность и просто так вам никто не подскажет шоп который 100% шлёт товар. Q: Что такое tracking number или трэк? A: После того как ты заказал в шопе товар его высылают на дропа с помощью почты или курьерской службы. Самые известные из этих служб UPS, FedEx, AirBorne и т.д. Так вот после того как товар будет выслан тебе выдаётся этот самый трэк, с помощью которого на сайте курьерской службы ты и можешь узнать где в данный момент находится посылка. Q: Как мне перевести деньги с кредитной карты на WM? A: Никаких способов напрямую перевести деньги с кредитной карты на WebMoney несуществует. Q: Вот я нашел сайт, там продавали кредитные карты, которые надо только обналичить в банкомате. Отправил им деньги, а меня кинули. Можете посоветовать мне такие сервисы? A: Нет. Все, кто предлагает подобные карты (d+p - дамп плюс пин, записанный карты и вообще дамп плюс пин) кидалы 100%. Такой материал никогда не выставляется на продажу, так как нет смысла продавать его, когда можно снять деньги самостоятельно или отдать на обнал его более сведущим и знакомым людям.
  7. Группа хакеров Rhysida взяла на себя ответственность за масштабную кибератаку на Британскую библиотеку British Library в октябре этого года. Киберпреступники утверждают, что украли конфиденциальные данные и уже начали их продавать на аукционе. Начальная ставка - 20 биткоинов (BTC), что эквивалентно примерно $745 000. На сайте утечек группы были обнаружены образцы украденной информации, включая сканы паспортов и другие документы, которые, как предполагается, являются служебными бумагами о трудоустройстве в Налоговую службу Великобритании (HM Revenue and Customs, HMRC). Rhysida утверждает, что победитель аукциона станет единственным владельцем данных, обещая, что данные не будут перепроданы. Однако нет никаких гарантий, что Rhysida не сохранила копии данных или не использует их в других целях. Британская библиотека подтвердила, что в конце октября пережила крупный сбой в своих ИТ-системах из-за кибератаки. Однако комментариев от библиотеки по поводу заявлений Rhysida пока не последовало. С момента атаки библиотека столкнулась с серьезными проблемами: не работали электронные платежи, отсутствовал доступ к Wi-Fi для посетителей, а услуги по заказу книг ограничены. Даже после подтверждения атаки программы-вымогателя полный объем ущерба до сих пор не ясен. Библиотека информировала общественность через социальные сети, заявляя о своей работе над решением проблемы. Можно предположить, что заявление Rhysida о причастности к атаке, сделанное спустя несколько недель после подтверждения инцидента, может указывать на провал переговоров о выкупе. Специалисты связывают активность Rhysida с другими известными группами хакеров, такими как Vice Society, отмечая схожесть их тактик, методов и процедур (Tactics, Techniques, and Procedures, TTPs). Считается, что Rhysida работает по модели «программа-вымогатель как услуга» (Ransomware-as-a-Service, RaaS) и использует методы двойного вымогательства, как и в случае с Британской библиотекой, применяя техники маскировки своей деятельности под обычный сетевой трафик.
  8. Mozilla переносит основной репозиторий Firefox с Mercurial на GitHub — сервис, который хоть и принадлежит корпорации Microsoft, но предоставляет обширные возможности для управления версиями кода. Решение должно упростить рабочий процесс и снизить нагрузку на разработчиков, которые на протяжении нескольких лет использовали две системы одновременно. Старший менеджер Mozilla, Байрон Джонс, подчеркивает: «Долгое время инфраструктура десктопной версии Firefox была адаптирована для работы как с Mercurial, так и с Git. Такой подход, предполагающий использование сразу двух систем, существенно затруднял работу наших команд, в которых и так не хватало ресурсов. В связи с этим мы приняли стратегическое решение переориентировать разработку Firefox исключительно на Git». Mercurial, крупный игрок среди систем контроля версий с открытым исходным кодом, был разработан в 2005 году как замена BitKeeper для ядра Linux. Позже Linux тоже перешел на Git, однако Mercurial остается популярным во многих других проектах. Для разработки своего браузера Mozilla использует специализированные инструменты: Bugzilla для отслеживания ошибок, Phabricator для рецензирования кода и Lando для автоматизации настроек среды разработки. Переход на GitHub будет двухэтапным: сначала Git станет первичной системой с сохранением синхронизации с Mercurial, а затем вся инфраструктура будет переведена на Git. Open-source сообщества отнеслись к нововведениям скептически. В отличие от Git и Mercurial, GitHub не является открытой платформой. Это коммерческий продукт, используя который компания рискует потерять независимость в разработке. Однако не стоит забывать, что Mozilla уже в какой-то степени зависима от Google, своего ключевого финансового партнера. А сторонники перехода отмечают надежность и популярность GitHub среди разработчиков, что может способствовать привлечению новых участников к проекту Firefox. Перед Mozilla стоит непростой выбор между приверженностью к идеалам открытого ПО и практическими соображениями для эффективной работы. Перенос основного репозитория — это значимое и возможно рискованное решение, но какими будут результаты — покажет только время.
  9. Cortez

    Boeing на крючке хакеров LockBit

    Компания Boeing столкнулась с угрозами со стороны киберпреступников Lockbit, которые утверждают , что вскоре начнут публиковать конфиденциальные данные компании, если их требования о выкупе не будут удовлетворены до 2 ноября. На своей странице в даркнете группировка запустила обратный отсчёт времени для Boeing, заявив о наличии у хакеров «огромного количества» конфиденциальной информации, которую они готовы обнародовать после истечения установленного срока. «Мы анализируем это заявление» — прокомментировали представители Boeing. Lockbit признана одной из наиболее известных хакерских группировок, часто использующих в своей деятельности программы-вымогатели для блокировки файлов жертв с последующим требованием выкупа за их разблокировку. Согласно данным компании NCC Group, группировка LockBit в минувшем сентябре стала лидером по числу атак на организации, устроив, по имеющимся данным, 79 вымогательских атак. В целом, хакеры удерживают безоговорочное лидерство в отрасли на протяжении уже довольно долгого времени. Примечательно, что в последнее время многие хакерские группы, как и LockBit, постепенно отходят от тактики двойного вымогательства и просто крадут секретные документы, требуя затем денежное вознаграждение за неразглашение. Вполне вероятно, что с точки зрения психологии, потенциальные жертвы готовы платить за неразглашение данных охотнее, чем если весь их бизнес окажется парализован из-за действий злоумышленников.
  10. Новая версия Cobalt Strike 4.9 теперь доступна для всех пользователей . В этом релизе внесены улучшения в возможности постэксплуатации Cobalt Strike, включая экспорт Beacon без рефлективного загрузчика, добавление официальной поддержки URL в prepend, поддержку обратных вызовов во многих встроенных функциях и многие другие обновления. Далее чуть подробнее пройдёмся по самым значимым изменениям релиза, стараясь не выходить за рамки формата краткой выжимки. Улучшения в возможностях постэксплуатации Набор DLL для постэксплуатации Cobalt Strike теперь поддерживает UDRL в prepend. Список таких DLL включает в себя browserpivot, hashdump, invokeassembly, keylogger, mimikatz, netview, portscan, powershell, screenshot, sshagent. Для выполнения этой модификации и замены отражающего загрузчика по умолчанию на UDRL был введён новый перехватчик Aggressor Script под названием POSTEX_RDLL_GENERATE. Экспорт Beacon без рефлективного загрузчика Beacon теперь может использоваться без функции экспорта рефлективного загрузчика, что улучшает поддержку UDRL в prepend. Поддержка обратных вызовов После многочисленных запросов от пользователей были добавлены обратные вызовы для ряда встроенных функций в Aggressor Script, их список далее: bnet, beacon_inline_execute, binline_execute, bdllspawn, bexecute_assembly, bhashdump, bmimikatz, bmimikatz_small, bportscan, bpowerpick, bpowershell, bpsinject. Хранилище данных Beacon В новом релизе представлено хранилище данных Beacon, позволяющее сохранять сборки BOFs и .NET в памяти Beacon для последующего запуска без передачи элементов. Данные пользователя Beacon Это новая структура C, которая позволяет Reflective Loaders передавать дополнительные данные в Beacons и решать проблему предоставления информации о системном вызове. Поддержка WinHTTP Beacon теперь поддерживает библиотеку WinHTTP в дополнение к ранее используемой WinInet. Новая группа профилей C2 с податливым http-маяком может быть назначена в качестве прослушивателей протокола. Межклиентская коммуникация и обновления BOF Введены новые методы Aggressor Script для обработки и использования пользовательских событий, а также новые API для поддержки хранилища ключ/значение в Beacon. Обновление Sleep Mask Обработка sleep mask была модифицирована. Теперь она маскирует исправленный код sleep mask в Beacon. Обновления системных вызовов Была добавлена поддержка прямых и косвенных системных вызовов для функций DuplicateHandle, ReadProcessMemory и WriteProcessMemory. Обновления безопасности продукта В файлы авторизации внесены изменения, делающие их несовместимыми с более старыми версиями Cobalt Strike. Минимальная поддерживаемая версия Java будет обновлена с Java 8 до Java 11 в следующем релизе. Пользователи с действующей лицензией могут скачать новую версию Cobalt Strike с официального сайта или с помощью программы обновления. Разработчики также рекомендует ознакомиться с примечаниями к релизу перед установкой обновления.
  11. Хакерская группа Cyber Av3ngers, которая ранее принимала на себя ответственность за атаки на нефтеперерабатывающий завод и системы электроснабжения в Израиле, объявила о новом взломе. На этот раз целью хакеров стала электростанция Дорад в Ашкелоне, которая является одной из крупнейших частных электростанций в стране. Электростанция работает на природном газе и имеет мощность 860 мегаватт. В качестве доказательства своего проникновения в сеть электростанции хакеры опубликовали в своем канале в Telegram скриншоты документов, чертежей и другой технической документации, связанной с работой станции. Хакеры также утверждают, что им удалось получить доступ к системам управления и мониторинга электростанции и что они могут нанести серьезный ущерб ее работе. В настоящее время веб-сайт электростанции недоступен для посетителей. Представители компании Dorad Energy, которая владеет электростанцией, пока не комментировали ситуацию. Неизвестно, было ли какое-либо воздействие на производство и поставку электроэнергии. Атака на электростанцию Дорад произошла на фоне обострения конфликта между Израилем и Сектором Газа. В течение последних двух дней были выпущены тысячи ракет по израильским городам, вызвав жертвы и разрушения. Израиль отвечает массированными авиаударами по объектам Газе. Группа Cyber Av3ngers является одной из нескольких хакерских группировок, которые связывают себя с Ираном и его союзниками. Эти группы регулярно проводят кибератаки на израильские цели, пытаясь нанести ущерб критической инфраструктуре и подорвать безопасность страны. Израильские спецслужбы активно борются с этой угрозой и проводят свои кибероперации против потенциальных противников.
  12. Команда исследователей из Техасского и Теннессийского университетов в США разработала систему DroneChase на базе Raspberry Pi, которая позволяет непрерывно отслеживать траекторию полёта дронов даже при потере визуального контакта. Система использует комбинированный подход, объединяя акустические и визуальные сигналы, что позволяет ей функционировать в условиях ограниченной видимости. DroneChase состоит из 6 микрофонов, видеокамеры и маломощного компьютера Raspberry Pi. Вся система размещается на подвижной платформе, например, на автомобиле, что позволяет непрерывно отслеживать дрон, не привязываясь к конкретной локации. Во время обучения DroneChase использовалась визуальная модель YOLOv5 для автоматической генерации меток положения дрона на изображениях. Эти метки затем передавались акустической модели, которая обучалась определять местоположение дрона только по звуку. В результате система DroneChase способна локализовать дрон с точностью в 61% по аудиосигналу даже при потере визуального контакта, например, когда дрон скрывается за деревьями или в тёмное время суток. Данный показатель значительно превосходит традиционные визуальные методы отслеживания.
  13. Команда блокчейн-платформы Mixin Network подтвердила информацию от компании SlowMist, занимающейся безопасностью в блокчейн-секторе, относительно хакерской атаки на сумму приблизительно $200 миллионов. Представители проекта в социальных сетях сообщили, что база данных поставщика облачных услуг Mixin Network была атакована хакерами, что привело к потере «части активов в основной сети». «Затронутые средства составляют примерно $200 млн», — говорится в заявлении компании. Сейчас услуги по вводу и выводу средств в сети Mixin временно приостановлены. Сервисы будут вновь открыты после подтверждения и устранения уязвимостей, сообщили в компании. Согласно ежемесячному отчету за июль, стоимость 100 крупнейших активов на платформе Mixin Network превышает $1,1 млрд. В июле было осуществлено 663 тыс. уникальных транзакций в биткоинах и около 180 тыс. транзакций в Ethereum (ETH). Mixin Network — это технологическая платформа, цель которой оптимизировать скорость и стоимость переводов криптоактивов между различными блокчейн-сетями.
  14. Киберпреступность в Индии растёт уже три с половиной года, согласно недавнему отчёту Фонда изучения киберпреступности будущего (FCRF). Подробный анализ показал, что города Бангалор и Гургаон, являющиеся главными центрами IT-индустрии Индии, также становятся самыми массовыми жертвами кибератак. FCRF выявил 10 районов Индии, наиболее подверженных киберпреступности. Среди факторов уязвимости называются близость к крупным городам, недостаточную кибербезопасность, социально-экономические проблемы и низкую цифровая грамотность населения. Гургаон и Бангалор также входят в мировой ТОП-5 городов, привлекательных для IT-индустрии, однако статистика по киберпреступности явно подпортила их репутацию. В Гургаоне, известном корпоративном и IT-центре, зарегистрировано 8,1% всех киберпреступлений в Индии, что достаточно много, учитывая сотни городов в составе страны. Эксперты связывают высокий уровень преступности со статусом города, делающим его привлекательной целью для кибермошенников. В то же время Бангалор, называемый «Кремниевой долиной Индии», и вовсе назван «возникающей горячей точкой киберпреступности». Город является домом для множества местных и глобальных IT-компаний. Почти половина всех киберпреступлений в Индии связана с мошенничеством через местную платёжную систему UPI. А на втором месте стоит мошенничество с банковскими картами и подменой SIM-карт. При этом, в целом, финансово мотивированные преступления составляют 77% от всех инцидентов. Таким образом, несмотря на лидирующие позиции в IT-сфере, Индии явно необходимо уделять повышенное внимание вопросам внутренней кибербезопасности, особенно в крупных технологических центрах, таких как Бангалор и Гургаон.
  15. Jigsaw, одно из подразделений Google, посвящённое продвижению интернет-свободы и создающее связанные с этим продукты (например, Outline VPN), анонсировало новую противоцензурную технологию, призванную обеспечить простой и стабильный доступ ко многим заблокированным интернет-ресурсам в разных странах. Разработка была спровоцирована действиями иранского правительства, которое во время протестов в 2022 году блокировало не только популярные веб-сайты, но и многие VPN-сервисы, которыми люди пытались обойти введённые ограничения. Теперь же в полку возможностей свободного доступа ко всемирной паутине прибавилось, потому что специалисты Jigsaw представили Outline SDK — набор инструментов, библиотек и документаций Outline, предназначенных для сторонних разработчиков софта. Идея состоит в том, чтобы разработчики внедряли код популярного VPN-протокола прямо в свои продукты, что позволит даже пользователям без платного доступа к зарубежным VPN-серверам пользоваться своими обыденными приложениями, не жертвуя скоростью, стабильностью и удобством. Outline сам по себе применяет протокол, затрудняющий его обнаружение и блокировку, однако во время протестов в Иране местными властями были применены весьма сложные методы, включая периодическое полное отключение интернета и прочие способы, затрудняющие доступ к всемирной сети. Новый SDK облегчит задачу разработчикам из различных компаний, позволяя быстро адаптироваться к меняющимся методам цензуры, без необходимости вносить правки в каждое отдельное приложение и работу серверов. Подобная функциональность уже заинтересовала несколько организаций. Так, сайт Balatarin, аналог Reddit на персидском языке, заявил о готовности внедрить эту технологию в своё мобильное приложение. «Запуск VPN требует определённого уровня владения технологиями, а также потребляет больше энергии и заряда аккумулятора, чем при стандартном использовании Интернета — вот почему такое решение, как SDK, является наиболее оптимальным», — сообщил Мехди Яхьянеджад, основатель Balatarin. Ройя Энсафи, профессор электротехники и компьютерных наук Мичиганского университета, чья исследовательская группа часто сотрудничает с Jigsaw, считает, что использование SDK для Outline — это определённо шаг в правильном направлении. Особенно в отрасли, которая зачастую с большим трудом справляется с развивающейся и изменчивой проблемой цензуры. В Jigsaw уже заявили о работе над интеграцией своего SDK в продукты других крупных партнёров, что потенциально должно улучшить ситуацию с региональными блокировками не только в Иране, но и во множестве других стран по всему миру.
  16. Согласно решению американского окружного суда, произведение искусства, созданное с помощью искусственного интеллекта (ИИ), не может быть защищено авторским правом. Такое решение было принято в ответ на иск Стивена Талера (Stephen Thaler), который пытался зарегистрировать авторское право на изображение, созданное с помощью алгоритма Creativity Machine. Стивен Талер не раз обращался с заявкой на регистрацию авторского права на изображение, сделанное с помощью алгоритма Creativity Machine, который он разработал. Талер хотел зарегистрировать изображение как работу, сделанную на заказ, где автором бы являлся алгоритм, а Талер — владельцем произведения. Однако его заявка была отклонена. После окончательного отказа, вынесенного в прошлом году, Талер обратился в суд с иском против Управления авторских прав США (USCO), утверждая, что отказ является незаконным. Однако судья Берил А. Хауэлл не поддержала его позицию. В своем решении она подчеркнула, что авторские права никогда не предоставлялись произведениям, созданным без участия человека, подчёркивая, что «человеческое авторство — это основной принцип авторского права». В то же время судья признала, человечество «приближается к новым рубежам в области авторского права», когда художники будут использовать ИИ в качестве инструмента для создания новых работ. Она заметила, что такая практика поднимет сложности в вопросах того, насколько необходим человеческий вклад для защиты авторских прав на искусство, поскольку нейросети часто обучаются на уже существующих работах. Адвокат Талера, Райан Аббот (Ryan Abbot) из юридической фирмы Brown Neri Smith & Khan LLP, подчеркнул, что они не согласны с толкованием закона, представленным судьей, и намерены обжаловать данное решение.
  17. Администрация транспортной безопасности (Transportation Security Administration, TSA) выпустила обновленные нормативы по кибербезопасности для компаний, эксплуатирующих трубопроводы опасных жидкостей, природного газа и объекты по работе со сжиженным природным газом (СПГ). Первоначально регламенты были введены в 2021 году после кибератаки на Colonial Pipeline , которая привела к нехватке бензина на Восточном побережье США. В мае 2022 года TSA обновила руководящие принципы после истечения срока действия. Обновлённые правила включают некоторые корректировки, но в основном повторяют предыдущие нормативы. В целом, изменения направлены на закрытие пробелов в регулировании и предоставление операторам большей гибкости в отношении защиты объектов. Основная часть директивы осталась неизменной. Компании должны уведомить TSA о проведении ряда мер по кибербезопасности, включая разработку плана реагирования на инциденты, создание должности ответственного лица по кибербезопасности, сканирование уязвимостей, сегментацию сетей и многое другое. Согласно новым правилам, операторы должны ежегодно представлять: обновленный план оценки кибербезопасности на рассмотрение и утверждение TSA; отчет о результатах оценки за предыдущий год; график для аудита мер кибербезопасности; результаты тестирования как минимум двух целей Плана реагирования на инциденты кибербезопасности (CIRP); Более того, полная оценка безопасности должна проводиться каждые 3 года и сопровождаться соответствующим отчётом. Эксперты по кибербезопасности трубопроводов подчеркнули, что директива также содержит ряд незначительных обновлений, преимущественно связанных с обязательством операторов уведомлять TSA об изменениях в их планах или эксплуатации трубопроводов. Обновление также предоставляет владельцам и операторам возможность использовать различные отраслевые стандарты, NIST Cybersecurity Framework и серия стандартов ISA/IEC 62443 для автоматизации и систем контроля промышленности (Industrial Control System, ICS).
  18. Команда разработчиков Fedora, одного из самых популярных дистрибутивов Linux, предложила новую идею, которая может вызвать споры в сообществе. Они хотят включить в Fedora Workstation функцию, которая будет собирать анонимные данные об использовании системы. Эта функция, названная Display Systems Metrics, будет работать через GNOME Usage, приложение для мониторинга ресурсов компьютера. Она будет отправлять на сервера Red Hat статистику о том, какие разрешения экрана, частоты обновления и типы подключений используют пользователи Fedora Workstation. Эти данные помогут разработчикам улучшить поддержку различных дисплеев и видеокарт. Команда уверяет, что сбор данных будет полностью добровольным и анонимным. Пользователи смогут в любой момент отключить эту функцию в настройках системы. Также они смогут просмотреть, какие данные отправляются, и почему они нужны. Кроме того, команда обещает, что не будет собирать никаких личных данных, таких как IP-адреса, идентификаторы устройств или информацию о других приложениях. Но не все в сообществе Linux одобряют эту идею. Некоторые считают, что это нарушение приватности пользователей и противоречит философии свободного программного обеспечения. Они также опасаются, что Red Hat может использовать эти данные в коммерческих целях или передать их третьим сторонам. Red Hat - это крупная компания, которая занимается разработкой и поддержкой Linux и других продуктов на его основе. В 2018 году она была куплена корпорацией IBM за 34 миллиарда долларов.
  19. США и Великобритания подписали соглашение о создании «моста данных», чтобы обеспечить свободный поток данных между двумя регионами. Договор представляет собой расширение обязательств Великобритании в Программе конфиденциальности данных (Data Privacy Framework), согласованной между ЕС и США в 2022 году. Допсоглашение означает, что американские компании, которым разрешено присоединиться к этой структуре, смогут получать персональные данные из Великобритании. Новое соглашение между Великобританией и США последовало за двухлетними техническими обсуждениями между двумя правительствами, при этом дальнейшая работа должна быть завершена в ближайшие месяцы, до того, как будет принято окончательное решение о создании моста данных. Обе стороны подчеркнули, что договоренность предназначена для ускорения экономического роста и содействия инновациям в науке и исследованиях. Госсекретарь Великобритании по науке, инновациям и технологиям Хлоя Смит сказала, что мосты данных не только предлагают более простые способы безопасной передачи личных данных между странами, но также устраняют бюрократические препятствия для предприятий любого размера и позволяют им получить доступ к новым рынкам. В заявлении Белого дома говорится, что надежный и безопасный поток данных через границы США является основой усилий по дальнейшему развитию инноваций. С этой целью США взяли на себя обязательство создать мост данных между США и Великобританией для облегчения потоков данных между странами, обеспечивая при этом надежную и эффективную защиту конфиденциальности. По словам партнера Hunton Andrews Kurth Сары Пирс, идея состоит в том, что американские компании, получившие разрешение на присоединение к «мосту данных», смогут получать персональные данные без необходимости дополнительных договорных положений и разрешений, которые требуются в настоящее время.
  20. Хакерский рынок Genesis Market, на котором продавались украденные аккаунты Netflix, Amazon и других сервисов, как ни в чём не бывало продолжает работать , несмотря на заявления полиции о его ликвидации. В прошлом месяце ФБР торжественно объявила , что инфраструктура киберпреступного рынка Genesis Market был ликвидирована, а сам маркет был удалён из публичного доступа в общедоступном интернете. Однако идентичная версия рынка, размещенная в тёмном сегменте интернета, даркнете, остается активной до сих пор. Администраторы площадки только «подлили масла в огонь», когда разместили в шапке сайта информацию о том, что маркет «полностью функционирует», побуждая потенциальных покупателей не бояться приобретать необходимые данные и услуги. Genesis Market описывается полицией как «опасный» веб-сайт, специализирующийся на продаже логинов, IP-адресов и cookie-файлов, составляющих «цифровые отпечатки» жертв. На момент закрытия общедоступного веб-сайта Genesis Market там было продано более двух миллионов украденных идентификационных данных. Проведённая в апреле этого года операция «Cookie Monster» была возглавлена ФБР и голландской полицией. Результатом стало объявление правоохранителей о ликвидации сайта и аресте 119 киберпреступников. Однако исследователи из компании Netacea, которые отслеживали версию рынка в даркнете, заявили, что сайт был недоступен лишь на протяжении пары недель, после чего полностью восстановил свою работу. «Борьба с киберпреступностью очень похожа на борьбу с сорняками. Если оставить какие-то корни, они снова вырастут», — выразил своё мнение Сирил Ноэль-Тагоэ, главный исследователь безопасности Netacea. Ноэль-Тагоэ также похвалил полицию за закрытие версии маркета в обычном интернете, но был вынужден констатировать факт, что операция была скорее нарушением деятельности злоумышленников, нежели полной ликвидацией площадки. Эксперты из компании Trellix, которые помогали полиции в нарушении работы некоторых хакерских инструментов, продаваемых на Genesis Market, также выразили своё согласие с тем, что администраторы и управленцы сайта всё ещё на свободе. Американские и голландские правоохранители пока не комментировали тот факт, почему даркнет-версия маркета всё ещё остаётся доступной даже после её «ликвидации», однако Пол Фостер, заместитель директора киберпреступного подразделения британской NCA отметил следующее: «Хотя версия сайта в даркнете остаётся активной, объём похищаемых данных и активных пользователей маркета значительно сократился. Я не сомневаюсь в том, что операция подорвала доверие преступников к Genesis Market». Полиция и многие эксперты согласны с тем, что большое число арестов также будет оказывать некий отпугивающий эффект на киберпреступников, участвующих в обмене какими-либо данными или услугами на Genesis Market. В целом, закрытие киберпреступных сайтов, размещённых в даркнете, является поистине сложной задачей. Ведь местонахождение серверов злоумышленников зачастую трудно определить, а иногда они и вовсе находятся в юрисдикциях, которые не отвечают на запросы иностранных правоохранительных органов и никак не способствуют расследованию.
  21. ФБР США и правоохранительные органы Украины в ходе совместной операции заблокировали 9 криптовалютных бирж, предположительно обслуживающих киберпреступников. Захваченные домены, в том числе «.», «.», «.», «.» и «.», работали на английском и русском языках, и предлагали анонимные конвертации криптовалюты. Биржи пользовались спросом среди преступников, поскольку площадки не имели какого-либо ограничения для отмывания денег и собирали либо минимальную информацию о клиентах, либо вообще не собирали ее. Такие биржи «служат важными узлами в экосистеме киберпреступности». По данным ФБР, многие из платформ рекламируются на преступных форумах. Большая часть преступной деятельности на биржах была связана с мошенниками и киберпреступниками, ответственными за атаки программ-вымогателей. Напомню, что в ходе международной операции правоохранительных органов под кодовым названием «SpecTor» были арестованы 288 продавцов и клиентов даркнета по всему миру, а полиция конфисковала €50,8 млн. наличными и криптовалютой. Международная операция координировалась Европолом и ФБР, в ней участвовали полицейские из Великобритании, Франции, Польши, Германии, Австрии, Бразилии, Швейцарии и Великобритании.
  22. С начала апреля российские мобильные операторы начали массово рассылать push-уведомления и СМС абонентам с просьбой подтвердить свои персональные данные путем посещения салона связи или в личном кабинете приложения «Госуслуги». По данным издания “Коммерсантъ”, такая мера вызвана предстоящими проверками Роскомнадзора в мае этого года, направленными на борьбу с серыми SIM-картами. Согласно оценкам операторов, на рынке до 20 млн активных абонентов имеют неподтвержденные данные. В случае отключения такого количества SIM-карт, компании могут потерять до 7 млрд рублей доходов ежемесячно. В Роскомнадзоре подтвердили, что ведомство проводит мониторинг достоверности сведений об абонентах, внесенных операторами в базы данных, в соответствии с требованиями законодательства по борьбе с незаконными SIM-картами. Для этого разработана информационная система, которая автоматически выявляет недостоверные сведения о клиентах операторов. В случае обнаружения несоответствия в сведениях об абоненте, оператор должен внести уточнения или прекратить оказание услуг абоненту. Как пояснили в Роскомнадзоре, с 2018 года в ходе проводимых совместно с МВД мероприятий изъято более 423 тыс. серых SIM-карт, 152 тыс. из которых — в 2022 году. Операторы, такие как МТС, «МегаФон», «Вымпелком» и Tele2, заверили, что подходят ответственно к исполнению требований законодательства и регулярно проводят процедуру подтверждения данных абонентов, которые со временем могут устареть.
  23. Управление водопроводом и канализацией Пуэрто-Рико (PRASA) активно расследует инцидент безопасности, произошедший на прошлой неделе. Во время атаки, о которой стало известно 19 марта, злоумышленники получили доступ к некоторой информации о клиентах и сотрудниках компании. PRASA уже уведомила жертв утечки и привлекла к расследованию американские агентства ФБР и CISA. На данный момент официальное расследование ещё не раскрыло имя хакерской группировки, стоящей за этой атакой, однако банда вымогателей Vice Society добавила компанию PRASA в список жертв на своем даркнет-сайте с утечками данных. Банда выложила в открытый доступ паспорта, водительские удостоверения и прочие документы пострадавших лиц. «Поскольку расследование инцидента всё ещё продолжается, мы не можем давать развёрнутых комментариев. Тем не менее, мы готовы заверить всех наших клиентов, что продолжаем работать над предоставлением качественных и эффективных услуг», — заявил Дориэль Паган, исполнительный президент PRASA. В целом, заявление похоже на правду, ведь кибератака не была направлена на нарушение систем водоснабжения. Похоже, хакеров в первую очередь интересовал именно сбор конфиденциальной информации. Согласно сообщению Агентства по охране окружающей среды США (US EPA), водные системы являются критически важными инфраструктурами, которые всё чаще подвергаются риску атак со стороны как независимых киберпреступных организаций, так и хакеров, спонсируемых различными государствами. По словам американских правительственных чиновников, недавние аудиты безопасности показали, что на предприятиях общественного водоснабжения, как правило, используются слабые системы защиты. А сотрудникам таких предприятий не хватает теоретических знаний и практических навыков в области кибербезопасности, что делает их уязвимыми к атакам социальной инженерии.
  24. Группировка Medusa добавила Школьный округ Миннеаполиса (Minneapolis Public Schools, MPS) на свой сайт в даркнете и угрожает опубликовать украденные данные, если школьный округ не заплатит выкуп. Округ MPS подтвердил кибератаку в феврале и заявил, что IT-системы организации отключились. Сейчас хакеры требуют выкуп в размере $1 млн. за удаление украденных данных.
  25. Федеральное бюро расследований (ФБР) США заявило, что в течение нескольких последних дней оно занималось "выявлением вредоносной киберактивности" в своей внутренней компьютерной сети. По мнению источников в ФБР, инцидент связан с компьютерной системой, расположенной в офисе ФБР в Нью-Йорке, которая использовалась для расследования дела о распространении детской порнографии. Пока неизвестно, как злоумышленникам удалось получить доступ к сети. «ФБР знает об инциденте и работает над получением дополнительной информации», — говорится в заявлении. «Это единичный инцидент, который удалось локализовать. ФБР не комментирует инцидент, поскольку расследование продолжается».
×