-
Публикаций
1,062 -
Зарегистрирован
-
Посещение
-
Победитель дней
3
Тип контента
Профили
Форумы
Загрузки
Галерея
Весь контент Cortez
-
Президент США Дональд Трамп заявил, что рассматривает вопрос помилования бывшего сотрудника Агентства национальной безопасности США Эдварда Сноудена, который сейчас находится в России. «Я начну изучать этот вопрос», - заявил американский президент в ходе пресс-конференции в Бедминстере (штат Нью-Джерси), добавив, что не очень хорошо знаком с ситуацией Сноудена, но собирается «внимательно ее изучить». Он также отметил, что американцы разделились во мнениях касательно Сноудена. «Многие думают, что к нему [Сноудену] нужно как-то иначе относиться, а другие думают, что он совершал очень плохие поступки», - сказал Трамп. В июне 2013 года Эдвард Сноуден передал журналистам газет The Washington Post и The Guardian информацию относительна масштабной программы наблюдения АНБ. Через некоторое время он вылетел в Гонконг, а оттуда - в Москву. В 2014 году Сноуден получил в России вид на жительство сроком на три года, которое затем был продлен до 2020 года. В минувшем году экс-подрядчик американских спецслужб запросил политическое убежище во Франции. Еще одним интересным моментом на пресс-конференции президента стало заявление Трампа о рассмотрении возможности запрета работы в США не только приложения TikTok, но и других крупных технологических компаний, в частности Alibaba, которой принадлежит несколько популярных интернет-площадок, в том числе AliExpress.com. «Да. Мы рассматриваем и другие варианты», - сказал американский президент. В начале нынешнего месяца администрация президента США представила ряд мер, которые могут быть реализованы в отношении китайских компаний. Они предусматривают в том числе удаление китайских программ из американских магазинов приложений и запрет на загрузку американских приложений на китайские смартфоны. Ранее Трамп заявил, что платформа TikTok должна продать свой американский бизнес до 15 сентября, в противном случае соцсеть будет закрыта на территории страны.
-
Неизвестные завладели четвертью нодов Tor для атак на пользователей
Cortez опубликовал тема в СМИ о нас
С января 2020 года неизвестная киберпреступная группа добавляла в сеть Tor серверы с целью осуществления атаки SSL stripping на пользователей браузера Tor, посещающих связанные с криптовалютой сайты. Киберпреступники действовали так слаженно и неустанно, что к маю 2020 года контролировали четверть всех выходных узлов сети Tor (серверов, через которые трафик пользователей покидает сеть Tor и выходит в открытый интернет). Как сообщает исследователь безопасности Nusenu, который также является оператором выходного узла Tor, в разгар операции под управлением злоумышленников находилось почти четыре сотни вредоносных выходных узлов. По его словам, масштаб операции определить сложно, но одно известно наверняка – киберпреступники преследовали финансовую выгоду. Злоумышленники осуществляли атаки «человек посередине» на пользователей браузера Tor путем манипуляций с трафиком, проходящим через подконтрольные им выходные узлы. В частности их интересовали посетители сайтов, связанных с криптовалютами. Говоря точнее, киберпреступники осуществляли так называемый SSL stripping – откатывали HTTPS-трафик пользователей до менее безопасного HTTP. Как пояснил Nusenu, целью злоумышленников была замена биткойн-адресов внутри HTTP-трафика, отправляемого на биткойн-миксеры (сервисы анонимизации криптовалютных транзакций). Меняя биткойн-адреса на уровне HTTP-трафика, киберпреступники успешно перехватывали криптовалюту незаметно для ее владельцев. Сами по себе атаки с подменой биткойн-адресов не являются чем-то новым, однако в данном случае поражает размах операции. В пик атаки 22 мая злоумышленники контролировали 380 серверов – 23,95% от всех выходных узлов сети Tor. То есть, шансы пользователей попасть на вредоносный нод равнялись 1 к 4. В мае нынешнего года Nusenu сообщил о проблеме администраторам Tor, и в ходе трех операций им удалось существенно уменьшить влияние злоумышленников. Третья операция по ликвидации вредоносных выходных узлов прошла 21 июля. Тем не менее, по словам исследователя, под их контролем до сих пор находятся до 10% выходных узлов. Вероятнее всего, группировка продолжит атаки, поскольку у Tor Project не предусмотрена тщательная проверка операторов добавляемых в сеть серверов. Хотя обеспечение анонимности является ключевой функцией Tor, администрации сети стоило бы ввести проверку хотя бы операторов выходных узлов. Это помогло бы избежать подобных атак в будущем (к слову, в прошлом такие атаки на пользователей Tor уже встречались). -
На телефоны россиян начали приходить СМС c информацией о программе, которая позволяет получить $10 млн за информацию о вмешательстве в выборы. В МИДе назвали подобные действия «гибридной атакой». Подобные СМС публикуют жители разных городов России. Среди них и депутат думы Екатеринбурга Тимофей Жуков. В Telegram-канале он опубликовал скриншот подобного сообщения. «Госдеп США предлагает до 10 миллионов долларов за информацию о вмешательстве в выборы США. Если у вас есть информация, обращайтесь», — говорится в тексте. Ссылка в сообщении ведет на верифицированный Twitter-аккаунт программы Госдепартамента США «Вознаграждение за помощь правосудию». По одноименному хэштегу, Election_Reward, в Twitter опубликованы десятки сообщений программы ведомства на разных языках мира, в том числе и на русском. Пресс-секретарь МИД РФ Мария Захарова прокомментировала информацию о награждении на своей странице в Facebook. «Каждому?! Сейчас сайт Госдепа ляжет от доносов на соседей?» — написала она. СМС разосланы через программу CentrSoobsh, которая часто применяется для рассылки спама и фальшивых сообщений. Ранее Госдеп США в докладе об «экосистеме российской пропаганды» назвал РФ «главной угрозой» в области дезинформации. Ведомство предложило по $10 млн тем, кто снабдит его информацией о вмешательстве в демократические процессы.
-
Хакер из Гомеля заработал более $2 млрд с помощью вымогателя GandCrab
Cortez опубликовал тема в СМИ о нас
Сотрудники управления «К» МВД Беларуси совместно с Киберполицией Великобритании и Румынии выявили участника международной киберпреступной группировки, использовавшей на протяжении 2017-2018 годов вымогательское ПО GandCrab. Преступники устанавливали вредонос на компьютеры жертв с помощью спам-рассылки pdf-файлов. GandCrab шифровал данные компьютерных систем, делая его недоступным, а также был способен осуществлять слежку за пользователем, похищать конфиденциальную информацию, запускать майнинг криптовалюты на целевом устройстве и пр. Общий доход от деятельности GandCrab составил более $2 млрд. Одним из участников группировки оказался ранее не судимый 31-летний житель Гомеля. Преступник заразил более тысячи компьютеров и за расшифровку каждого из них требовал сумму в размере $1,2 тыс. Доступ к панели администратора для управления бот-сетью шифровальщика осуществлялся через даркнет, что позволяло злоумышленнику долгое время избегать обнаружения. Жертвами хакера стали пользователи почти из ста стран, а наибольшее количество потерпевших приходится на Индию, США, Украину, Великобританию, Германию, Францию, Италию и Россию. Известно, что официально гомельчанин не был трудоустроен. Мужчина зарабатывал на жизнь распространением криптомайнеров, а также оказанием услуг по написанию вредоносного кода пользователям криминальных форумов. В отношении фигуранта за распространение вредоносных программ УСК по Гомельской области возбуждено уголовное дело по ст. 354 УК РБ (Разработка, использование либо распространение вредоносных программ). -
Группировка создала собственное вымогательское ПО для атак на предприятия. Северокорейская киберпреступная группировка Lazarus активно использует созданное ею вымогательское ПО VHD для атак на предприятия. Как сообщают специалисты «Лаборатории Касперского», образцы VHD были впервые обнаружены в марте-мае 2020 года в ходе расследования двух инцидентов безопасности. Согласно отчету ЛК, в первом случае вымогатель был внедрен в корпоративные сети с помощью распространяемого по протоколу SMB инструмента для брутфорс-атак, а во втором – с помощью вредоносного фреймворка MATA, также известного как Dacls. С точки зрения функционала VHD представляет собой стандартное вымогательское ПО. Программа распространяется по подключенным к атакуемому компьютеру жестким дискам, шифрует файлы и удаляет все папки System Volume Information, тем самым лишая жертву возможности восстановить Windows. Более того, VHD может «замораживать» процессы, потенциально способные защитить важные файлы от модифицирования (например, Microsoft Exchange или SQL Server). Как установили исследователи, атака начинается с эксплуатации уязвимостей в VPN-шлюзах. Проникнув в атакуемую сеть, злоумышленники повышают свои привилегии на скомпрометированном устройстве и устанавливают бэкдор, являющийся частью вредоносного фреймворка MATA. Этот бэкдор предоставляет атакующим контроль над сервером Active Directory, что позволяет им доставлять полезную нагрузку VHD на все системы внутри сети с помощью Python-загрузчика. «Мы знаем, что Lazarus всегда преследует финансовую выгоду, однако после WannaCry мы больше не видели, чтобы она занималась вымогательским ПО. Хотя очевидно, что группировке далеко до других киберпреступных группировок, использующих в вымогательских атаках принцип «бей и беги», тот факт, что она обратилась к таким типам атак, вызывает беспокойство», - отмечают авторы отчета.
-
Почти половина сотрудников совершают ошибки с последствиями для кибербезопасности
Cortez опубликовал тема в СМИ о нас
Специалисты из компании Tessian, занимающейся кибербезопасностью электронной почты, провели исследование ошибок, которые совершают сотрудники компаний. По словам экспертов, 43% сотрудников компаний в США и Великобритании допускали ошибки в работе, которые влекли за собой последствия для кибербезопасности их самих или их компаний. 25% сотрудников признались, что они нажимали на ссылки в фишинговых письмах на работе. Сотрудники в возрасте от 31 до 40 лет совершали подобные ошибки в четыре раза чаще, чем сотрудники в возрасте старше 51 года. Сотрудники-мужчины в два раза чаще нажимали на вредоносные ссылки, чем сотрудники-женщины. Почти половина (47%) сотрудников указала на отвлечение внимания в качестве главной причины открытия фишинговых писем. Согласно 41% опрошенных сотрудников, фишинговое электронное письмо выглядело так, словно оно пришло от руководителя или известной компании. 58% сотрудников признались, что отправляли рабочие письма не тому человеку. Подобные простые ошибки приводят к серьезным последствиям как для отдельного лица, так и для компании, которая должна сообщить об инциденте регулирующим органам, а также своим клиентам. Каждый пятый сотрудник отправлял письмо не тому человеку, в результате чего компания теряла клиентов. Каждый десятый сотрудник (12%) потерял работу из-за подобных ошибок. 43% респондентов в качестве основной причины неверно отправленных электронных писем назвали усталость, а 41% — отвлечение внимания. Для 57% респондентов внезапный переход на режим удаленной работы на дому привел к еще большему отвлечению. 61% респондентов заявили, что в их компании существует культура присутствия на работе (презентеизм), которая заставляет их работать дольше, чем нужно, в то время как почти половина сотрудников (46%) столкнулась с профессиональным выгоранием. Исследователи призывают предприятия понять влияние стресса и рабочей культуры на человеческие ошибки и кибербезопасность, особенно в свете событий 2020 года. -
В Беларуси проходят возможные тестирования блокировки Telegram и VPN
Cortez опубликовал тема в СМИ о нас
В ночь на четверг, 16 июля, жители Республики Беларусь столкнулись с массовым сбоем в работе Telegram, и заподозрили, что это может быть связано с тестированием блокировки мессенджера на территории страны. «2.30 телеграм работает только через VPN. Ни через лайф, ни через байфлай не работает. Экспериментируют по блокировке?», - пишет в Twitter пользователь @Irkinn. По данным сервиса Downdetector, со сбоями в работе сервиса столкнулись пользователи во всех областных городах Беларуси, а также в Мозыре, Пинске, Лиде, Новополоцке, Борисове и Жодине. Никаких официальных подтверждений того, что в стране проходят тестирования блокировки Telegram, на данный момент нет. Более того, не далее как на этой неделе первый заместитель министра внутренних дел Геннадий Казакевич сообщил о невозможности заблокировать мессенджер. «С технической точки зрения нельзя, а с информационной точки зрения просто глупо блокировать не только Telegram-каналы, но и какие-либо ресурсы. Почему? Интернет нельзя запретить, как нельзя запретить воздух. Но тем не менее, в случае угрозы национальной безопасности, в случае угрозы распространения любой деструктивной информации мы можем эффективно блокировать доступ пользователей национального сегмента к этим ресурсам», - цитирует замминистра издание TUT.BY. Помимо Telegram в ночь на 16 июля белорусские пользователи испытывали трудности с VPN. По их мнению, причиной также является вероятное тестирование блокировки. Однако, как сообщает Telegram-канал «ЗаТелеком», протокол туннелирования сетевых пакетов GRE в Беларуси не блокировался, а сбой в работе связан с неполадками у одного из российских поставщиков соединений с интернетом Национального центра обмена трафиком (НЦОТ). Тем не менее, представители НЦОТ сообщили журналистам TUT.BY, что у них не было никаких аварий, и им ничего не известно о возможных проблемах с зарубежными партнерами. -
Беспрецедентный взлом Twitter мог быть осуществлен с помощью внутренних инструментов
Cortez опубликовал тема в СМИ о нас
Взявшие на себя ответственность за инцидент киберпреступники могли подкупить сотрудника соцсети. Компания Twitter сообщила новые данные о беспрецедентной масштабной кибератаке на учетные записи знаменитостей. Напомним, в среду, 15 июля, киберпреступники, занимающиеся мошенничеством с криптовалютами, взломали учетные записи в Twitter ряда звезд и технологических компаний. В числе пострадавших оказались Илон Маск, Билл Гейтс, Канье Уэст, Джо Байден, Барак Обама и др. Также были взломаны учетные записи Apple и Uber и криптовалютных бирж CoinDesk, Binance, Ripple, Gemini. Злоумышленники опубликовали на взломанных страницах сообщения с призывом перевести криптовалюту на указанный биткойн-кошелек. Судя по одинаковым твитам, атаки на страницы «звезд» были координированными. Через некоторое время администрация Twitter обнаружила вредоносную активность и заблокировала возможность делать публикации владельцам проверенных учетных записей. «Вы не сможете публиковать твиты и сбрасывать пароли, пока мы изучаем инцидент и принимаем меры», - сообщила администрация соцсети. Хотя Twitter не уточняет, как именно были осуществлены кибератаки, издание Motherboard сообщает, что в киберпреступных кругах происходит обмен скриншотами с внутренними инструментами администрирования соцсети. Именно с их помощью злоумышленники могли взломать звездные аккаунты, сбросив учетные записи электронной почты, а затем восстановив пароли. Журналистам Motherboard даже удалось пообщаться с ответственными за взлом киберпреступниками. По их словам, они заплатили сотруднику Twitter, чтобы с помощью внутренних инструментов он поменял электронную почту, к которой были привязаны учетные записи знаменитостей. Так ли это было на самом деле, доподлинно неизвестно. Тем не менее, почти одновременные взломы множества учетных записей, защищенных двухфакторной аутентификацией, свидетельствуют о том, что злоумышленники не просто взломали аккаунты отдельных пользователей, но имели по крайней мере косвенный доступ к внутренним инструментам Twitter. -
Хакер выставил на продажу базу данных с 2 млн записей клиентов Citrix
Cortez опубликовал тема в СМИ о нас
Хакер опубликовал на одном из подпольных форумов в даркнете объявление о продаже базы данных, предположительно принадлежащей американскому производителю программного обеспечения Citrix. Как утверждает продавец, он получил доступ к более чем 2 млн записям клиентов компании. Цена базы данных под названием citrix_leads_vivo составляет 2,15 биткойна (примерно $20 тыс.) и включает: Имена и фамилии; Номера телефонов; Названия компаний; Адреса электронной почты; Даты регистрации; Информацию о стране, штате или почтовом индексе. Специалист из компании Under the Breach связался с продавцом и получил скриншот выставленной на продажу базы данных. -
В РФ могут ввести штрафы для хостинг-провайдеров за неудаление запрещенного контента
Cortez опубликовал тема в СМИ о нас
Глава комитета Госдумы РФ по информационной политике Александр Хинштейн предложил законопроект, вводящий административную ответственность (штраф) для хостинг-провайдеров за неудаление запрещенного контента. Согласно тексту проекта отзыва кабмина, инициативу уже поддержала Комиссия правительства РФ по законопроектной деятельности, но при условии ее доработки ко второму чтению, пишет ТАСС. Хинштейн предложил добавить в Кодекс об административных правонарушениях (КоАП) статью 13.41, предусматривающую штрафы за «непринятие провайдером хостинга или иным лицом, обеспечивающим размещение в информационно-телекоммуникационной сети, в том числе сети "Интернет", информационного ресурса, мер по ограничению доступа к информации, информационному ресурсу, сайту в сети "Интернет" в случае, если обязанность по принятию таких мер предусмотрена законодательством РФ». Законопроект также предусматривает возбуждение Роскомнадзором дел об административном правонарушении в случае, если оператор поисковой системы повторно не исполняет обязанности по исключению из выдачи запрещенных в РФ ресурсов. «На тех, кто не удаляет запрещенный контент по требованиям Роскомнадзора (детская порнография, пропаганда наркотиков, террористические призывы), будут налагаться штрафы», - цитирует ТАСС слова Хинштейна. Суммы штрафов автор инициативы не уточняет. Согласно действующему законодательству (ч. 2 ст. 13.40 КоАП РФ), ответственность за выдачу по запросам пользователей запрещенной информации несут не хостинг-провайдеры, а операторы поисковых систем. Сумма штрафа за первое нарушение для юридических лиц составляет 500-700 тыс. руб., а за повторное – 1,5-5 млн руб. -
США обвинили гражданина Казахстана в продаже краденных данных крупных ИБ-компаний
Cortez опубликовал тема в СМИ о нас
Министерство юстиции США предъявило обвинение киберпреступнику, использующему псевдоним Fxmsp, который продавал доступ к компьютерным системам более чем трех сотен организаций по всему миру. Гражданин Казахстана Андрей Т. обвиняется в заговоре с целью совершения компьютерного взлома, компьютерном мошенничестве и хакерстве, заговоре с целью совершения мошеннических действий в сети и несанкционированном доступе к устройствам. Хотя в обвинительном заключении и пресс-релизе Министерства юстиции не указано, был ли арестован подозреваемый, источники сообщили изданию BleepingComputer, что местные власти уже задержали мужчину в Казахстане. Согласно обвинительному заключению, подозреваемый вместе с сообщниками получил доступ к частным сетям посредством фишинговых атак и хищения паролей с помощью брутфорс-атак с открытых RDP-серверов. Взломав сеть, Fxmsp предположительно устанавливал вредоносное ПО для хищения паролей и трояны для удаленного доступа (RAT) с целью сбора учетных данных и обеспечения персистентности на системе. Затем злоумышленник продавал доступ ко взломанным сетям на хакерских форумах и подпольных интернет-площадках. Стоимость доступа варьировалась от тысячи до десятков тысяч долларов, а иногда цена составляла более чем $100 тыс. В мае 2019 года Fxmsp выставил на продажу исходный код антивирусных программ и похищенные данные крупнейших ИБ-компаний США. По словам киберпреступника, он взломал системы компаний Symantec, McAfee и Trend Micro, а также получил доступ к более чем 30 ТБ данных последней. -
Своим успехом в развитии 5G Huawei может быть обязана кибершпионажу
Cortez опубликовал тема в СМИ о нас
Задолго до того, как китайская компания Huawei добилась большого успеха в области технологий 5G, в начале 2000-х годов успешной разработкой беспроводных сетей, получивших название 4G и 5G, занималась крупная канадская компания Nortel. Однако успех Nortel не только приносил большой доход ее руководству, но также сделал компанию мишенью для конкурентов, пишет Bloomberg. По данным издания, в конце 1990-х годов Канадской службе разведки и безопасности (Canadian Security Intelligence Service, CSIS) стало известно о «необычном трафике», указывающем на то, что хакеры из Китая похищают данные прямиком из штаб-квартиры Nortel в Оттаве. «Мы отправились к Nortel в Оттаву и сказали их руководству: “Они выкачивают вашу интеллектуальную собственность”. Но они ничего не предприняли», - цитирует Bloomberg Мишеля Жуно-Кацуя (Michel Juneau-Katsuya), в то время возглавлявшего азиатско-тихоокеанское подразделение CSIS. В 2004 году хакеры взломали учетные записи высшего руководства Nortel. Воспользовавшись учетной записью старшего исполнительного директора компании Фрэнка Данна (Frank Dunn), злоумышленники отправили в Китай порядка 800 документов, в том числе презентации в PowerPoint, анализ убытков от продаж, проекты американских сетей связи и даже исходный код. Документы были переданы некой компании Shanghai Faxian, с которой у Nortel не было никаких сделок. С помощью скрипта Il.browse киберпреступники «выкачивали» из компьютерных сетей канадской компании целые разделы: Product Development, Research and Development, Design Documents & Minutes и пр. Старший советник по системной безопасности Nortel Брайан Шилдс (Brian Shields) сравнил активность хакеров в то время с пылесосом. Спустя годы, Шилдс стал рассматривать сам взлом и неспособность Nortel принять адекватные меры как начало конца канадского техногиганта. По его словам, компания никогда не пыталась установить, как были взломаны учетные записи, и просто сменила пароли. Неудивительно, что они снова оказались взломаны. К 2009 году Nortel обанкротилась. Кто стоял за взломом и какие именно данные были похищены, доподлинно не установлено. Тем не менее, как считают Шилдс и другие эксперты, занимавшиеся расследованием инцидента, к кибератаке причастно правительство КНР, стремившееся ослабить западных конкурентов и продвинуть свои технологические компании, в частности Huawei. Согласно заявлению Huawei, компании не было ничего известно о взломе канадского техногиганта, она не имеет к нему никакого отношения и не получала никаких принадлежавших Nortel документов. «Все очень просто и понятно. Nortel сгубил экономический шпионаж. Достаточно лишь посмотреть, кто стал Номером 1 в мире и как быстро», - заявил Шилдс. -
Внутренняя документация ПризываНет.ру оказалась в открытом доступе
Cortez опубликовал тема в СМИ о нас
В Сети в открытом доступе оказался массив внутренней документации ООО «Медицинско-правовая компания», работающей под брендом «ПризываНет.ру». Информация размещена на странице в Pastebin, содержащей ссылки на 15 архивов общим объемом примерно 60 ГБ. По имеющимся данным, документация охватывает период с 2015-го по середину 2020 года и содержит в том числе бухгалтерскую информацию, персональные сведения клиентов, включая сканы медицинских документов и паспортов, адреса, телефоны, ссылки на страницы в соцсетях и профили в мессенджерах, скриншоты переписки во «ВКонтакте», а также сведения о банковских картах и кредитные договоры. Одна из ссылок ведет на «пробник», поэтому не исключено, что некоторая часть данных уже выставлена на продажу. Архивы также включают списки сотрудников, внутренние регламенты и прочую информацию. Массив составлен из наборов различных папок и файлов, что может указывать на возможную причастность к утечке одного из сотрудников компании или хищение из внутреннего файлового хранилища. ООО «Медицинско-правовая компания» уже проинформирована об утечке данных. -
Группировка Evil Corp вооружилась новым вымогателем WastedLocker
Cortez опубликовал тема в СМИ о нас
Одна из самых известных киберпреступных группировок в истории Evil Corp (также известная как Dridex) возобновила свою деятельность после того, как власти США и Великобритании обнародовали обвинения против нескольких ее участников в декабре 2019 года. Как сообщили специалисты из подразделения Fox-IT компании NCC Group, преступники организовали несколько вредоносных кампаний в январе 2020 года с использованием привычных для них вредоносов и вновь затаились в марте. Вскоре группировка возобновила свою преступную деятельность, вооружившись новым вредоносным инструментом WastedLocker, который заменил устаревший вариант вымогателя BitPaymer. Настоящие причины замены BitPaymer остаются неизвестными, но по словам экспертов, замена является совершенно новым видом вымогательского ПО, разработанного с нуля. Новый вымогатель, получивший название WastedLocker, имеет некоторое сходство в коде с BitPaymer. Как отметили исследователи, новое семейство вымогателей используется злоумышленниками с мая 2020 года, и его жертвами оказались в основном американские компании, а также несколько предприятий в западной Европе. По словам специалистов, преступники атакуют файловые серверы, службы баз данных, виртуальные машины и облачные среды. Evil Corp также попытается нарушить работу приложений резервного копирования и связанной с ними инфраструктуры, пытаясь увеличить время, необходимое компаниям для восстановления систем. В ходе анализа образцов вредоноса с VirusTotal исследователи выяснили, что WastedLocker использовался во вредоносных кампаниях уже как минимум пять раз. Как отметили эксперты, группировка, похоже, не занимается хищением конфиденциальной информации и не угрожает опубликовать данные жертв, как это делают другие операторы вымогателей. Предположительно, причиной данного поведения является нежелание злоумышленников привлекать внимание со стороны правоохранительных органов и общественности. -
Instagram введет новые методы борьбы с фейковыми учетным записями
Cortez опубликовал тема в СМИ о нас
Разработчики Instagram работают над внедрением новых функций по борьбе с фейковыми учетными записями и «троллями» в приложении. По словам исследователя Алессандро Палуцци (Alessandro Paluzzi), обнаружившего новые функции в программе, для подтверждения своей личности пользователям социальной сети с большим количеством подписчиков необходимо будет предоставить официальный документ, удостоверяющий личность. Пользователи должны будут загрузить изображение своего удостоверения личности, выданного правительством, указать свои настоящее имя в приложении, а также загрузить свои данные о местоположении и предоставить селфи-видео. Предоставленные пользователями данные будут затем проверены реальными людьми. Как отметил исследователь, проверка личности поможет защитить сообщество и поможет убедиться в том, что контент, который пользователи видят в приложении Instagram, является подлинным и создан с настоящих учетных записей. Для данной процедуры можно будет использовать паспорт, водительские права или любой другой документ, подтверждающий личность пользователя. Таким образом Instagram сможет идентифицировать и удалять учетные записи злоумышленников со своей платформы. Некоторые пользователи могут быть обеспокоены своей безопасностью и конфиденциальностью, однако представители компании Facebook, владеющей Instagram, пообещали, что предоставленный идентификатор никогда не будет опубликован на платформе. Кроме того, загруженные пользователями документы будут удаляться в течение тридцати дней. -
Сбербанк: в 2021 году экономика РФ потеряет 7 трлн руб. из-за киберпреступности
Cortez опубликовал тема в СМИ о нас
К началу следующего года количество киберпреступников в России увеличится на треть. Согласно прогнозу Сбербанка, в следующем году сумма ущерба, причиненного киберпреступниками экономике РФ, составит порядка 7 трлн руб. Такую цифру озвучил заместитель председателя правления банка Станислав Кузнецов на пресс-конференции в режиме online. Как сообщил Кузнецов, российская экономика «испытывает колоссальные потери» из-за киберпреступности. В 2019 году ущерб составил около 2,5 трлн руб., и по итогам 2020 года сумма может увеличиться еще на 1 трлн руб. если не будут предприняты соответствующие меры. По данным Сбербанка, сейчас в мире насчитывается 1,5 млн киберпреступников, но уже к концу года их может стать 2 млн. Одним из факторов, способствующих росту киберпреступности, является пандемия коронавируса, считает зампред. Сколько киберпреступников на данный момент в России, Кузнецов не уточнил, но отметил, что в первом квартале нынешнего года их количество удвоилось. Более того, это число будет расти и в начале 2021 года увеличится еще на треть. В последнее время кибермошенники сместили фокус с физических лиц на юридические, а также на органы власти, отметил Кузнецов. «Если раньше больше атаковали людей, которые использовали свои аккаунты, сети, в большей степени воровались данные этих людей, в большей степени фокусировались, чтобы ограбить этих людей. Сейчас фокус стал перемещаться в сторону юридических лиц, в сторону корпораций и органов власти», - сообщил зампред правления Сбербанка. -
Postbank заменит 12 млн банковских карт из-за утечки данных клиентов
Cortez опубликовал тема в СМИ о нас
Администрация южноафриканского банка Postbank вынуждена отозвать и заменить 12 млн банковских карт в результате масштабной утечки персональных данных клиентов. Как сообщает издание Sunday Times, один из сотрудников Postbank распечатал в незашифрованном виде и похитил использующийся банком мастер-ключ шифрования из старого дата-центра в Претории (ЮАР). Мастер-ключ представляет собой строку кода из 36 символов и обеспечивает беспрепятственный доступ к системам банка. Завладев им, злоумышленник может просматривать и менять данные (в том числе балансы счетов) любой из 12 млн банковских карт. Замена карт обойдется банку примерно в 1 млрд рэндов (примерно 4 млрд руб.). Владельцами 8-10 млн карт являются получатели ежемесячного социального пособия, а остальные принадлежат другим клиентам Postbank. Согласно внутреннему отчету Postbank о финансовых преступлениях за декабрь прошлого года, с марта 2018 года (спустя три месяца после того, как был сгенерирован мастер-ключ) по декабрь 2019 года было зафиксировано порядка 25 тыс. мошеннических транзакций, с помощью которых преступники похитили у получателей пособия 56 млн рэндов (примерно 228 млн руб.). -
Число уязвимостей в проектах с открытым исходным кодом удвоилось в 2019 году
Cortez опубликовал тема в СМИ о нас
Специалисты из компании RiskSense проанализировали 54 проекта с открытым исходным кодом и сообщили, что количество уязвимостей в данных инструментах удвоились в 2019 году — с 421 проблемы в 2018 году до 968 в прошлом году. Как сообщается в отчете «The Dark Reality of Open Source», эксперты обнаружили в общей сложности 2694 уязвимости в популярных проектах с открытым исходным кодом в период с 2015 года по март 2020 года. В отчет не вошли такие популярные платформы, как Linux, WordPress, Drupal, поскольку они постоянно проверяются, а исправления для уязвимостей выпускаются достаточно быстро. Эксперты из RiskSense рассмотрели другие популярные проекты с открытым исходным кодом, которые не так хорошо известны, но используются сообществом разработчиков программного обеспечения. Это включало такие продукты, как Jenkins, MongoDB, Elasticsearch, Chef, GitLab, Spark, Puppet и пр. Одна из основных проблем заключалась в том, что большое количество уязвимостей были переданы в Национальную базу данных уязвимостей США (National Vulnerability Database, NVD) спустя много недель после их обнародования. В среднем уходит около 54 дней на уведомление об обнаруженной уязвимости в проанализированных проектах. Например, сообщения об уязвимостях в PostgreSQL передаются в NVD спустя восемь месяцев. По словам специалистов, среди всех 54 проанализированных проектов сервер автоматизации Jenkins и сервер баз данных MySQL содержали самые опасные уязвимости с 2015 года. Напомню, ранее специалисты из компании Veracode проанализировали 351 тыс. внешних библиотек в 85 тыс. приложений и отметили высокую распространенность библиотек с открытым исходным кодом. Например, большинство JavaScript-приложений содержат сотни библиотек с открытым исходным кодом, а некоторые — более 1 тыс. 70% настольных и мобильных приложений содержат как минимум одну уязвимость, связанную с использованием библиотеки с открытым исходным кодом. -
Эксперты из компании IntSights отметили увеличение спроса на учетные данные YouTube-каналов на подпольных торговых площадках. Стоимость предлагаемых аккаунтов пропорциональна количеству подписчиков. Например, цена за канал с 200 тыс. подписчиков начинается от $1 тыс. Служба поддержки YouTube наполнена жалобами пользователей, которые потеряли доступ к своему каналу и получили требования о выкупе. Конфиденциальные данные похищаются в основном со скомпрометированных компьютеров в ходе фишинговых кампаний. Информация используется для авторизации в определенных сервисах, а затем продается на подпольных форумах. Один из продавцов выставил на аукцион список из 990 тыс. активных YouTube-каналов с начальной ставкой в $1,5 тыс. Продавец, предположительно, хотел быстро заработать деньги, поскольку любой желающий мог вне очереди приобрести список учетных данных за $2,5 тыс. Другой набор из 687 учетных записей YouTube с разбивкой по количеству подписчиков был доступен по начальной цене в $400. Любой покупатель мог заплатить $5 тыс. и получить его вне очереди. По словам экспертов, возросшее количество учетных данных YouTube-каналов, вероятно, происходит из скомпрометированных компьютеров. Пользователи, сообщающие о взломе учетной записи YouTube, часто жалуются на то, что их обманом заставили загрузить вредоносное ПО на свои компьютеры. «Преступники притворялись спонсорами YouTube, и когда я попытался зайти на их сайт, на мою систему были загружены кейлоггеры и шпионские программы. Они изменили мой пароль, удалили привязанные устройства, удалили мой номер телефона, используемый для восстановления и электронную почту в течение приблизительно 2 минут. Затем они стали вымогать у меня выкуп в биткойнах и угрожали продать мой канал», — рассказала одна из жертв.
-
Художник-программист Эвереcт Пипкин (Everest Pipkin) разработала инструмент Image Scrubber, способный облегчить процесс размытия лиц людей на фотографиях. Пипкин создала программу сразу после того, как активисты начали призывать людей не фотографировать лица протестующих в США, чтобы власти не могли их идентифицировать. Приложение Image Scrubber предназначено для использования на мобильных устройствах, однако также работает и в браузере. «Это инструмент для анонимизации фотографий, сделанных во время протестов. Он удаляет идентифицирующие метаданные (данные Exif) с фотографий, а также позволяет пользователю выборочно размыть части изображения, чтобы скрыть лица и другую идентифицируемую информацию. Нажмите или перетащите на кнопку открытия, чтобы открыть фотографию», — сообщается на сайте программы. Для запуска Image Scrubber пользователю необходимо выбрать пункт меню Open image в верхней части экрана и нажать на нужное фото во всплывшем окне. Программа также способна отображать и удалять такие метаданные, как местоположение, где была сделана фотография, или используемое мобильное устройство. По словам разработчика приложения, программа не отправляет никуда пользовательскую информацию, а сам процесс обработки фотографий происходит на устройстве.
-
Исследователь безопасности Рахул Канкрале (Rahul Kankrale) обнаружил в популярном Android-приложении Mitron опасную уязвимость, позволяющую в считанные секунды взломать любой профиль пользователя. Mitron представляет собой индийский «клон» популярной китайской видеоплатформы TikTok, куда пользователи могут загружать собственные короткие ролики. Несмотря на огромную популярность, вокруг TikTok разгорелись настоящие страсти, в основном из-за проблем с безопасностью пользовательских данных. В связи с этим, а также с движениями #tiktokban и #IndiansAgainstTikTok, за короткое время появилась целая «армия клонов» приложения. Mitron (в переводе с хинди означает «друзья») не принадлежит ни одной крупной компании, однако всего за одну ночь стало вирусным. За 48 часов приложение скачали из Google Play Store 5 млн раз, более того, оно получило 250 тыс. оценок «5 звезд». Несмотря на это, пользоваться им небезопасно. По словам Канкрале, ему удалось обнаружить уязвимость в реализации механизма авторизации в приложении через учетную запись Google. Хотя в процессе авторизации функция запрашивает у пользователя разрешение на доступ к его информации через учетную запись Google, она его не использует и не создает никакого токена. Проще говоря, любой желающий может авторизоваться в чужой учетной записи, лишь зная уникальный идентификатор пользователя. Идентификатор является открытой информацией, и его можно найти в коде страницы. Для взлома учетной записи никакого пароля не требуется. Канкрале попытался уведомить издателя Mitron об обнаруженной проблеме, но безуспешно. Электронный адрес, указанный на странице приложения в Google Play Store в качестве единственного контакта, оказался недействительным. В настоящее время пользоваться Mitron небезопасно, поскольку уязвимость остается неисправленной. Кроме того, у приложения могут быть и другие проблемы с безопасностью, о которых на данный момент неизвестно.
-
Инструмент эксплуатирует ранее неизвестную уязвимость в ядре iOS, и на подготовку патча у Apple уйдет 2-3 недели. Известной команде джейлбрейкеров Unc0ver удалось обнаружить в ядре iOS неизвестную ранее уязвимость, проэксплуатировать ее и создать рабочий джейлбрейк. Инструмент подходит для взлома большинства (если не всех) версий iOS, начиная с 11-й и выше, в том числе для новой версии 13.5. На прошлых выходных команда Unc0ver без каких-либо подробностей просто сообщила в Twitter о том, что версия ее джейлбрейка 5.0.0 уже готова. Сразу после публикации твита сайт Unc0ver ушел в offline, не справившись с количеством посетителей, желавших загрузить джейлбрейк. Обычно Apple быстро реагирует на появление джейлбрейков и сразу же закрывает используемые ими уязвимости. Однако, как сообщает издание Wired, на этот раз хакеры из Unc0ver заранее не сообщили компании об обнаруженных ими уязвимостях, поэтому на подготовку патча ей понадобится 2-3 недели. Таким образом, Unc0ver 5.0.0 является первым за последние несколько лет джейлбрейком, доступным более чем несколько дней. Инструмент можно загрузить из репозиториев AltStore или Cydia. По словам разработчиков, он не расходует заряд батареи и не препятствует работе сервисов Apple, в том числе iCloud, Apple Pay и iMessage. Более того, хакеры из Unc0ver утверждают, что они позаботились о безопасности пользователей и не «подорвали» песочницу iOS, обеспечивающую раздельную работу приложений и блокирующую им доступ к неположенным данным. «Джейлбрейк в основном просто добавляет исключения в существующие правила. Он позволяет только читать новые файлы джейлбрейка и части файловой системы, которые не содержат пользовательских данных», - сообщил ведущий разработчик Unc0ver, известный как Pwn20wnd.
-
Неизвестные злоумышленники атаковали узел авторизации одного из мощнейших суперкомпьютеров Великобритании ARCHER. Согласно уведомлению системных администраторов, SSH-ключи пользователей могли быть скомпрометированы в результате кибератаки, поэтому рекомендуется сменить пароли и SSH-ключи для ARCHER, если они также используются для авторизации на других ресурсах. По словам системных администраторов, помимо ARCHER злоумышленники атаковали целый ряд высокопроизводительных научных компьютеров по всей Европе. В настоящее время проводится расследование инцидента при участии Национального центра кибербезопасности Великобритании (National Cyber Security Centre, NCSC) при Центре правительственной связи. Как сообщил источник издания The Register, сервисом ARCHER пользуются специалисты в области вычислительной биологии, в том числе для моделирования дальнейшего распространения коронавируса, и вражеские государства могли осуществить атаку с целью похитить результаты исследований или вовсе сорвать их. ARCHER представляет собой суперкомпьютер Cray XC30, оснащенный 118 080 процессорами Intel Xeon E5. В этом месяце он должен был быть списан и заменен новым компьютером ARCHER2, но в связи с пандемией COVID-19 списание пришлось отложить. ARCHER расположен в Эдинбургском университете и занимает 334-е место в топ-500 мощнейших суперкомпьютеров в мире. Вычислительная биология – междисциплинарный подход, использующий достижения информатики (и вычислительной техники), прикладной математики и статистики для решения проблем, поставляемых биологией.
-
Банк Германии Bitwala первым запустил биткоин-депозиты с процентной ставкой 4.3%
Cortez опубликовал тема в СМИ о нас
Теперь 80 000 клиентов немецкого необанка Bitwala могут приобретать, хранить и получать проценты за счёт биткоинов (BTC), хранящихся на их банковских счетах. Новые возможности появились благодаря партнёрству с платформой криптовалютного кредитования Celsius Network. По данным defiprime.com, Bitwala стал первым классическим фиатным банком, предложившим проценты за биткоины на счёте. Аналогичные продукты предлагаются в трёх других приложениях DeFi DApp. Если депозиты в DeFi отличают более высокие ставки до 8,6% годовых, то преимущество Bitwala в том, что банк полностью регулируется и предлагает фиатные и криптовалютные услуги в 32 европейских странах. Это подтверждается лицензией от ведущего немецкого банка SolarisBank AG. Пользователи могут приобрести биткоин всего на € 30 и хранить его на бесплатном BTC-счёте (Bitcoin Interest Account) и еженедельно получать процентные выплаты. Биткоин на счетах ссужаются через сеть Celsius «доверенным партнёрам». При этом средства могут быть моментально конвертированы в евро. Генеральный директор Bitwala Бен Джонс пояснил, что это нововведение простимулировано халвингом биткоина, который служит отличным напоминанием о том, что «государственные деньги (фиат) не могут быть раздуваться вечно»: «В настоящее время всё больше людей доверяют биткоину, и Bitwala — это мост к нему. Мы сотрудничаем с ведущим мировым поставщиком криптокредитов Celsius Network, чтобы наши клиенты могли получать выгоду из своих биткоин-активов, где бы они ни находились». За последние четыре года появилось много стартапов, стремящихся соединить индустрию фиатных и криптовалютных финансов, но немногие из них получили полные банковские лицензии. -
Группа исследователей Нью-Йоркского университета, Корнеллского университета и компании NortonLifeLock (старое название Symantec) разработала алгоритм CreepRank для выявления мобильных приложений, известных как creepware. К данному виду ПО относятся приложения, использующие микрофон и видеокамеру устройств для слежки за пользователями. Они не обладают функционалом полноценного шпионского ПО, но могут использоваться для преследования, мошенничества и домогательства. Алгоритм CreepRank выявляет creepware-подобное поведение внутри приложений и в соответствии с этим присваивает им определенное количество баллов. К примеру, CreepRank идентифицирует приложения с функциями извлечения SMS-сообщений с мобильных устройств, подделки личности другого пользователя в чатах IM/SMS, запуска DDoS-атак (так называемых SMS-бомб), сокрытия других приложений, контроля доступа к приложениям, отслеживания местоположения и пр. Завершив разработку CreepRank, исследователи устроили ему «полевые испытания» и использовали алгоритм для выявления creepware на устройствах реальных пользователей. Они запустили CreepRank для анализа образцов анонимизированных данных, собранных с приложений на 50 млн Android-смартфонов. Каждому приложению CreepRank присваивает определенное количество баллов, по которым выявляется creepware-поведение. Проанализировав с помощью алгоритма наборы данных за 2017, 2018 и 2019 год, исследователи обнаружили 1095 creepware-приложений, в общей сложности установленных более 1 млн раз. Специалисты уведомили Google о проблеме прошлым летом, и компания удалила из Play Store 813 приложений, нарушающих условия пользования.