Предыдущая тема :: Следующая тема |
Автор |
Сообщение |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 86906 Откуда: г.Киев
|
Добавлено: Пн Июн 02, 2025 14:26 Заголовок сообщения: |
|
|
Российские хакеры изменили тактику кибератак и сосредоточились в Украине на скрытом собрании разведданных
Российские хакеры вместо широких, деструктивных атак на украинские ведомства начали сосредотачиваться на скрытом сборе разведывательных данных.
Об этом говорится в отчете «Война и кибер: три года борьбы и уроки для глобальной безопасности», подготовленном специалистами Госспецсвязи совместно с аналитическим центром ICE Task Force, прессслужба ведомства.
В Госспецсвязи подчеркнули, что кибервойна против Украины постоянно развивается, требуя от украинских специалистов непрерывного усовершенствования методов защиты и активного противодействия.
"В 2024 году фокус сместился на объекты, связанные с военными операциями и поставщиками услуг, которые поддерживают военные усилия. Количество критических инцидентов уменьшилось, зато значительно выросли кибератаки на госорганизации и органы местного самоуправления. До 60% всех инцидентов. вредоносного программного обеспечения", - говорится в сообщении.
Отмечается, что сегодня враг все чаще использует атаки на цепи поставок, компрометируя поставщиков и разработчиков специализированного программного обеспечения, чтобы незаметно получить доступ к критическим системам.
"Фишинговые кампании стали еще более изощренными, а для сокрытия своего местонахождение хакеры используют сложные цепочки SSH-тоннелей через TOR. Наиболее активной группировкой РФ, за которой наблюдает CERT-UA в 2022 - 2024 годах являются UAC-0002 (Sandworm) и активно действующий в ГГД (Сandworm), действующий в ГГС и РФ". телекоммуникационном секторе; Группировка UAC-0010 (Gamaredon, Primitive Bear), связанная с Центром 18 ФСБ, является наиболее активной – 829 зафиксированных инцидентов за три года", - добавили в ведомстве.
В начале полномасштабного вторжения в 2022 году российские хакеры сосредотачивались на деструктивных операциях, пытаясь парализовать критическую инфраструктуру Украины, похитить данные и посеять панику. Тогда основными целями являлись энергетический и телекоммуникационный секторы, а также государственные учреждения. Были зафиксированы такие вредоносные программы, как WhisperGate, HermeticWiper, Industroyer2.
"Однако, благодаря быстрому реагированию украинских специалистов, значительных сбоев в оказании критических услуг удалось избежать. В 2023 году стратегия врага изменилась. Вместо широких, деструктивных атак российские хакеры начали сосредотачиваться на скрытом сборе разведывательных данных и закреплении присутствия в ключевых системах. группировка. Особое внимание уделялось атакам на мессенджеры, популярные среди военных, с целью сбора критических данных", - говорится в сообщении.
Также сообщается, что увеличилось количество финансово мотивированных кибератак.
"Враг все чаще использует атаки на цепи поставок, компрометируя поставщиков и разработчиков специализированного программного обеспечения, чтобы незаметно получить доступ к критическим системам. Фишинговые кампании стали еще более изощренными, а для сокрытия своего местоположения хакеры используют сложные цепочки SSH-тоннелей через TOR", - добавили в TOR.
Источник:
ukrinform _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 86906 Откуда: г.Киев
|
Добавлено: Вт Июн 03, 2025 10:49 Заголовок сообщения: |
|
|
Минобороны Британии отразило кибератаку хакеров, связанных с РФ
Министерство обороны Великобритании отразило кибератаку хакеров, связанных с Россией и выдававших себя за журналистов. Об этом сообщает Sky News.
Сорванный хакерский злом, связанный с Россией, был одним из более чем 90 тыс. кибератак, направленных против британской армии и других подразделений обороны за последние два года, что вдвое больше, чем за предыдущие два года, заявили в Минобороны.
«Министерство обороны выявило фишинговую кампанию, направленную на персонал с целью распространения вредоносного программного обеспечения», – говорится в анализе Национального центра кибербезопасности (NCSC).
В документе отмечается, что «начальная кампания состояла из двух электронных писем на журналистскую тему, пытавшихся представить новостную организацию. Вторая кампания была на финансовую тему, цели направлялись на коммерческий файловый ресурс».
По словам одного из чиновников, вредоносное программное обеспечение было связано с российской хакерской группой RomCom.
Детали сорванной хакерской атаки появились после того, как министр обороны Джон Гили заявил, что британские военные усиливают свои наступательные возможности для проведения кибератак против враждебных государств, таких как Россия, в рамках долгожданного обзора обороны Великобритании.
Работа над Стратегическим обзором обороны была инициирована премьер-министром Киром Стармером в июле прошлого года, а его обнародование ожидается накануне крупного саммита союзников НАТО в июне.
«Характер войны меняется. Клавиатура теперь оружие войны, и мы реагируем на это», – сказал Гили группе журналистов во время визита в Глобальный центр контроля безопасности операций в Уилтшире, где расположена команда, которая обнаружила российскую кибератаку.
Сообщается, что правительство Британии также планирует инвестировать более 1 млрд. фунтов стерлингов в улучшение способности находить и поражать цели на поле боя, опираясь на цифровые технологии.
Источник:
ukrinform _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 86906 Откуда: г.Киев
|
Добавлено: Ср Июн 04, 2025 0:04 Заголовок сообщения: |
|
|
В Германии фиксируют рост атак, за которыми стоят пророссийские хакеры
Киберпреступность в Германии в прошлом году возросла до рекордного уровня, в частности, из-за хакерских атак пророссийских и антиизраильских группировок. Об этом сообщило во вторник Федеральное ведомство криминальной полиции (BKA), передает Reuters.
Немецкое правительство заявило, что усилит меры по борьбе с киберпреступностью.
«Киберпреступность является растущей угрозой нашей безопасности. Она становится все более агрессивной, но наши стратегии противодействия становятся более профессиональными», - заявил во вторник министр внутренних дел ФРГ Александер Добриндт в контексте презентации отчета о ситуации с киберпреступностью за 2024 год.
Согласно данным отчета, в прошлом году в Германии произошел 131 391 случай киберпреступлений, а еще 201 877 случаев было совершено из-за границы или с неизвестного места.
За хакерскими атаками на немецкие объекты стояли преимущественно пророссийские или антиизраильские группы, сообщает BKA, добавив, что целями в большинстве своем были государственные и федеральные учреждения.
Отмечается, что одной из главных угроз остается программа-требитель (ransomware), когда преступники копируют и шифруют данные, требуя выкупа. В 2024 году о таких случаях сообщили 950 компаний и учреждений.
Немецкая цифровая ассоциация Bitkom сообщила, что убытки от кибератак в Германии в прошлом году составили 178,6 млрд евро, что на 30,4 миллиарда евро больше, чем в прошлом году.
Добриндт отметил, что правительство планирует расширить юридические полномочия по борьбе с киберпреступностью и установить более высокие стандарты безопасности для компаний.
Источник:
ukrinform _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
lvv_68

Зарегистрирован: 24.10.2005 Сообщения: 17351 Откуда: Europe UA
|
Добавлено: Ср Июн 04, 2025 18:33 Заголовок сообщения: |
|
|
Украинская разведка "хакнула" производителя стратегической авиации России – источник
Украинская разведка взломала ресурсы российского конструкторского бюро "Туполев" – одного из ключевых предприятий в сфере стратегической авиации РФ.
Источник: собеседник УП в спецслужбах
Детали: Как сообщил источник в спецслужбе, в результате операции удалось получить данные, среди которых – внутренняя служебная переписка, персональная информация сотрудников, адреса проживания, резюме инженеров, документы о закупках и протоколы закрытых совещаний.
По словам собеседника, украинская разведка в течение певного времени отслеживала документооборот предприятия, а полученная информация позволяет идентифицировать людей, непосредственно задействованных в обслуживании российской стратегической авиации.
В завершение операции киберспециалисты разместили на официальном сайте КБ "Туполев" изображение совы с российским самолётом в лапах – как символ атаки.
Прямая речь собеседника: "Теперь фактически не осталось ничего тайного в деятельности КБ "Туполев" для украинской разведки. В частности, мы получили исчерпывающую информацию о лицах, непосредственно вовлечённых в обслуживание российской стратегической авиации. Результат, очевидно, будет заметен как на земле, так и в небе".
pravda _________________
 |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 86906 Откуда: г.Киев
|
Добавлено: Ср Июн 04, 2025 23:53 Заголовок сообщения: |
|
|
Разведка Швейцарии расследует «утечку» ее информации в спецслужбы РФ
Министр обороны Швейцарии Мартин Пфистер начал расследование вероятного разглашения конфиденциальной информации киберподразделением швейцарской Федеральной разведывательной службы российским спецслужбам в период между 2015 и 2020 годами. Об этом сообщает Swissinfo со ссылкой на швейцарское общественное радио SRF.
SRF ссылается на секретный доклад Федеральной разведывательной службы (FIS) Швейцарии. В нем якобы упоминается о незаконной передаче данных FIS российским спецслужбам, в том числе военной разведке ГРУ, через российскую компанию по кибербезопасности «Касперский».
В то же время сообщается, что другие спецслужбы предупреждали об этом швейцарскую разведку.
В прошлом существовали предположения, что Касперский неоднократно сотрудничал с Кремлем и его спецслужбами. Компания, с которой сотрудничала FIS, годами была отвергнута разными иностранными правительствами, говорится в материале.
Для Пфистера разведывательная служба имеет центральное значение для защиты и безопасности Швейцарии , «особенно в нынешней глобальной ситуации, характеризующейся неопределенностью», сообщили информагентству Keystone-SDA в Минобороны.
Учитывая это, глава швейцарского оборонного ведомства инициировал административное расследование с привлечением внешнего независимого органа. В ходе расследования проверят, были ли выполнены меры, рекомендованные в ходе предварительных расследований.
За последние несколько дней Пфистер проинформировал остальных шести членов Федерального совета, соответствующие парламентские комитеты и Федеральное управление аудита Швейцарии (SFAO).
Данные FIS свидетельствуют, что с 2015 по 2020 годы были проведены и завершены три расследования «инцидентов в бывшем киберподразделении». В 2021 году после внутреннего расследования в FIS инициировали реорганизацию своего киберподразделения. Это включало в себя новое распределение задач, фундаментальный пересмотр практики закупки киберданных, расширение механизмов контроля и новое руководство. Комплексная реорганизация FIS началась с 1 марта прошлого года.
Источник:
ukrinform _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 86906 Откуда: г.Киев
|
Добавлено: Пт Июн 06, 2025 10:58 Заголовок сообщения: |
|
|
Госспецсвязи: спецслужбы рф активизировали попытки взлома аккаунтов, под прицелом госслужащие и военные
Российские спецслужбы пытаются взломать учетные записи украинцев с помощью социальной инженерии. Под прицелом популярный среди военных мессенджер Signal.
Российские спецслужбы активизировали попытки взлома аккаунтов украинцев, в фокусе внимания врага - украинские военные и государственные служащие, предупредили в Госспецсвязи.
Российские спецслужбы активизировали попытки взлома учетных записей украинцев с помощью социальной инженерии. Специалисты фиксируют кибератаки, направленные на получение несанкционированного доступа к учетным записям украинских военнослужащих и сотрудников государственных учреждений. Главная цель - шпионаж, компрометация цифровых идентичностей, кража информации, выманивание средств у контактов жертвы и создание условий для дальнейших атак, сообщили в Госспецсвязи.
Отдельно в учреждении обратили внимание, что:
один из самых распространенных векторов атак - фишинг с помощью использования мессенджеров. В частности, в фокусе хакеров - популярный среди военных мессенджер Signal;
использование десктопных приложений мессенджеров создает дополнительные риски для безопасности;
атаки часто реализуются через эмоционально манипулятивные сообщения.
Учитывая обострение угроз Госспецсвязи призывает:
усилить контроль за соблюдением политики использования мессенджеров в секторе безопасности и обороны;
не использовать служебные ПК для десктопных версий мессенджеров, если в этом нет острой необходимости;
регулярно обновлять и использовать уникальные пароли для других сервисов (или учетных записей), и ограничивать количество попыток входа;
проверять активные сессии в аккаунтах и немедленно завершать неизвестные;
не открывать файлы или ссылки, отправленные с неизвестных номеров, даже если они выглядят правдоподобно;
включить двухфакторную аутентификацию.
Источник:
unn _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 86906 Откуда: г.Киев
|
Добавлено: Сб Июн 07, 2025 10:34 Заголовок сообщения: |
|
|
Правительство Индии заявило о 100 миллионах кибератак из Пакистана за полтора месяца
Правительство Индии заявило, что после теракта в Пахалгаме 22 апреля и на фоне обострения индийско-пакистанских отношений страна претерпела более 100 миллионов кибератак из Пакистана. Об этом пишет The Times of India.
Всплеск киберугроз со стороны Пакистана и усиление хакерских атак, количество которых за последние примерно полтора месяца превысило 100 миллионов, рассматривались на заседании правительства под председательством премьер-министра Индии Нарендры Моди.
"Глава правительства дал указание усилить защиту национальных онлайн-платформ от кибератак и повысить готовность всех правительственных служб для их отражения в связи с изменением способов ведения современных войн", - рассказал изданию представитель индийского правительства.
По сообщениям спецслужб Индии, скоординированные атаки пакистанских хакеров на вебсайты, особенно на платформы оборонных учреждений и организаций, предпринимались с целью кибершпионажа, размещения антииндийской пропаганды и похищения данных.
Киберпреступники, в частности, пытались получить доступ к конфиденциальной информации с вебсайтов индийской военно-инженерной службы и Института оборонных исследований и анализа имени Манохара Паррикара. Они также сломали вебсайты государственного оборонного предприятия Armoured Vehicle Nigam Limited и Армейской организации социального обеспечения.
Индийская разведка установила, что атаки совершили хакеры из пакистанской группы Internet of Khilafah (IoK Hacker).
Незадолго перед этим Национальный информационный центр Индии, уполномоченный осуществлять киберзащиту правительственных информационных ресурсов, обратился в министерства и ведомства с предупреждением принять превентивные меры против кибератак.
Источник:
ukrinform _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 86906 Откуда: г.Киев
|
Добавлено: Пн Июн 09, 2025 11:52 Заголовок сообщения: |
|
|
Киберспециалисты украинской разведки вывели из строя официальный ресурс российской железной дороги — СМИ
Украинская разведка заявила об успешной кибератаке на сайт Российских железных дорог (РЖД). По данным источников в ГУР Минобороны, в результате «нестандартной операции» была выведена из строя система zd.ru, которая является официальным онлайн-ресурсом РЖД.
Операция в частности привела к сбою работы серверов NS, которые отвечают за распознавание доменных имен в сети.
«Таким образом, на уровне домена rzd.ru (включая все субдомены) невозможно конвертировать доменное имя в IP адрес, в результате чего все сервисы на rzd.ru больше не работают (включая мобильные приложения)», — говорится в сообщении.
РЖД подтвердила факт атаки. По словам пресс-службы компании, мощность кибератаки достигала 6 гигабайтов и около 2,5 миллиона запросов каждую секунду.
Из-за этого пользователи в России больше не могут пользоваться онлайн-ресурсами железной дороги.
Источник:
nv _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 86906 Откуда: г.Киев
|
Добавлено: Пн Июн 09, 2025 23:47 Заголовок сообщения: |
|
|
Хакеры обнаружили уязвимость в Nintendo Switch 2 спустя день после релиза
Хакеры обнаружили уязвимость в Nintendo Switch 2 спустя менее суток после официального релиза. Пользователь из Bluesky Дэвид Бьюкенен (David Buchanan) первым продемонстрировал эксплойт, связанный с уязвимостью в библиотеке консоли.
Уязвимость относится к атаке возвратно-ориентированного программирования (ROP) при котором атакующий выполняет код, не внедряя его, а используя фрагменты кода, присутствующие в памяти системы. Тип атаки позволяет перенаправлять выполнение кода, заставляя систему работать нештатным образом. В данном случае эксплойт выводит на экран изображение в виде шахматной доски. Однако он работает только на пользовательском уровне без рут-доступа и не затрагивая ядро консоли, отмечает Tom's Hardware.
По словам Бьюкенена, данный эксплойт не имеет практической пользы в плане модификации системы, так как он не позволяет ни джейлбрейкнуть устройство, ни запустить нелицензированный софт. Он также отметил, что без дополнительных доказательств сложно отличить работу эксплойта от обычного видео. Тем не менее, другие разработчики подтвердили, что уязвимость действительно существует.
Nintendo известна своей жёсткой позицией по юридической защите своих продуктов. По условиям пользовательского соглашения изменение программного обеспечения запрещено, а любые попытки взлома могут привести к блокировке устройства. Учитывая высокий уровень защиты, полноценный джейлбрейк Nintendo Switch 2 может занять месяцы или годы.
Источник:
3dnews _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 86906 Откуда: г.Киев
|
Добавлено: Вт Июн 10, 2025 23:16 Заголовок сообщения: |
|
|
Хакерский рынок. Цена хакерских услуг в даркнете составляет от $10 до $250 тыс.
Средняя цена доступа в корпоративную сеть в даркнете начинается от $100 и может превышать $10 тыс., стоимость базы персональных данных, содержащей ФИО, паспорта и e-mail, варьируется от $100 до $1000, а вредоносного ПО - от $50 до $5000.
АО "Будущее" (ИБ-компания F6) опубликовало исследование, посвященное криминальным сделкам в даркнете по продажам баз персональных данных, вредоносного программного обеспечения и доступа в корпоративные сети. Оказалось, что самыми дорогими лотами среди злоумышленников являются доступы в партнерские программы вымогателей - за них придется заплатить до $100 тыс., и уязвимости нулевого дня, их цена доходит до $250 тыс. Самыми дешевыми стали учетные записи от аккаунтов - такие уходят в среднем по $10 за штуку. А самыми востребованными - доступ в корпоративные сети: в зависимости от компании их цена может превысить $10 тыс.
Руководитель отдела исследования и мониторинга андеграунда департамента киберразведки (Threat Intelligence) компании F6 Лада Крюкова рассказала, что аналитики компании сочетали автоматизированный и ручной подходы для анализа активности на даркнет-форумах. Они делали упор не только на появлении новых тем и сообщениях о продажах от авторов готовых продуктов и услуг в даркнете, но и следили за деятельностью злоумышленников в целом: на каких площадках функционируют сервисы, какие смежные услуги могут потребоваться для сбыта скомпрометированной информации, оценивали качество предоставляемых услуг (нередко встречаются и мошеннические сервисы, не предоставляющие никаких услуг), профили продавцов, обсуждения в коммьюнити, а также принимали во внимание другие аспекты андеграундных рынков.
"Таким образом, просто публикация объявления на теневом ресурсе не всегда является необходимым и достаточным условием для того, чтобы сразу однозначно отнести его к какой-либо категории", - рассказала она.
Невидимая рука черного рынка
Авторы исследования определяют даркнет, или Dark Web, как скрытый уровень мировой Сети, который не индексируется обычными поисковыми системами. Его основу составляют сайты с доменной зоной .onion, доступ к которым можно получить только через сеть Tor. Анонимностью доменной зоны пользуются злоумышленники для организации криминальных форумов и маркетплейсов.
"При этом значительная доля преступной активности может происходить и за пределами Dark Web - в приватных группах, мессенджерах, включая Telegram. Исследователи подчеркивают, что большинство андеграундных форумов работают в условиях строгой модерации, закрытого членства и системы гарантов, чтобы исключить случаи внутреннего мошенничества при совершении криминальных сделок. Ежедневно в дарквебе публикуются тысячи объявлений, среди которых можно встретить предложения о продаже: скомпрометированных баз данных (массивы корпоративных и пользовательских данных); скомпрометированных учетных записей; доступов в корпоративные сети (VPN, RDP, Active Directory и т.д.); банковской информации; логов, собранных вредоносным ПО", - говорится в сообщении F6.
Лада Крюкова отметила, что теневые рынки хакеров работают так же, как и обычные. В каждой нише есть злоумышленник-продавец и злоумышленник-покупатель, а на решение о покупке товаров и услуг влияет общая оценка качества сервисов. В нее входят, например, репутация продавца (почти на всех известных площадках есть система рейтинга, счетчик успешных сделок, модерация и верификация продаваемого продукта), наличие сервисов-гарантов (сделки проводятся через посредника-администратора или бота форума, которые замораживают средства до получения подтверждения от покупателя), демодоступы и материалы (они служат как доказательства реальности предложения) и система постоплаты.
"Не стоит забывать, что вся деятельность в андеграунде направлена на анонимность, поэтому и оплата товаров зачастую ведется в популярной криптовалюте (BTC, XMR, и др.), иногда встречается внутренняя валюта форумов, но она менее популярна. Классические платежи легитимными методами практически не встречаются из-за рисков деанонимизации", - рассказала она.
Эксперты Positive Technologies изучили около 3,5 тыс. объявлений в дарквебе, связанных с утечками информации в мире, опубликованных во второй половине 2024 г. Анализ показал, что в сообщениях о продаже самые высокие цены установлены на данные платежных карт. Средняя стоимость - $2,5. Финансовые организации, несмотря на относительно высокий уровень защищенности, входят в топ-3 в России и других странах СНГ по числу публикаций в дарквебе, связанных с утечками.
Цена лота
Согласно данным исследования, на черном рынке хакеров можно найти самые разные предложения, но их можно поделить на две группы. Первую условно можно назвать результатами хакерской деятельности, а вторую - инструментарием хакеров.
Первая группа включает в себя такие "товары", как доступ в корпоративные сети, базы персональных данных, базы данных клиентов, подписка в партнерские программы вымогателей, доступ к учетным записям, эксплоиты и уязвимости нулевого дня и т.д. Самыми дорогими лотами являются уязвимости нулевого дня и подписка на партнерство, их цена может доходить до $250 тыс. и $100 тыс. соответственно, а самыми дешевыми - доступ к учетной записи (средняя цена от $10 до $150 за аккаунт) и базы персональных данных (от $100 до $1000).
"Согласно годовому аналитическому отчету F6 "Киберугрозы в России и СНГ", за последние пять лет отмечается рост продаж доступов к корпоративным сетям компаний по всему миру: если в 2019 г. было выставлено всего 130 лотов, то в 2024 г. - более 4000. Причем нередко в рамках продажи одного лота злоумышленники предлагали набор доступов, состоящий от нескольких десятков до нескольких тысяч доступов, полученных при помощи различного вредоносного ПО. Например, на одном из даркфорумов регулярно появляются объявления о продаже доступов в корпоративные сети в формате аукциона: злоумышленники указывают, какой компании принадлежит инфраструктура, какие у нее масштабы, из какой она страны и каким доступом располагает (например, VPN, RDP или Active Directory-учетки)", - говорится в исследовании.
Инструменты для злоумышленников, судя по результатам F6, обходятся злоумышленникам в десятки раз дешевле. Исследователи компании выделили несколько категорий таких продаж, в них вошли: вредоносное ПО (к нему относятся бэкдоры, стиллеры, кейлоггеры и т.д.), фишинговые комплекты (готовые шаблоны сайтов и скрипты сбора данных), услуги DDoS-атак, сервисы по обналичиванию, мошеннические схемы и мануалы, услуги пробива информации. Средний ценник варьируется от $10 до $5000, при этом в некоторых случаях (чаще всего за услуги обнала украденных со взломанных аккаунтов и криптокошельков средств) продавцы требуют процент от суммы украденного.
"С экономической точки зрения, как отмечают аналитики, эффективнее всего себя в криминальном мире показывают модели SaaS (сервисы по подписке). Например, некоторые злоумышленники предлагают доступ к платным платформам для генерации вредоносных программ: атакующим достаточно через личный кабинет собрать уникальный исполняемый файл, задать ему параметры - от имени иконки до шифрования сетевого трафика, подключить Telegram-бота для получения логов, загрузить билд и начать атаку. Отдельный сегмент дарквеба - арсенал хакера: предлагаются вредоносные программы, исходные коды, эксплойты и базы с актуальными уязвимостями. Широко распространены инструменты для фишинга и атаки с использованием социальной инженерии - от шаблонов писем до готовых платформ, где любой желающий может "собрать" вредонос под нужные параметры. Все это - на подписке, как обычный SaaS, только для преступников", - говорится в исследовании.
Количество фишинговых сайтов, пытающихся украсть аккаунты в мессенджерах и соцсетях, в 2025 г. выросло более чем в 2,5 раза, по данным "МегаФона". В 2024 г. компания выявляла около 1000 мошеннических ресурсов в день, а с января 2025 г. их количество выросло до 2,5 тыс.
Не даркнетом единым
Исследователи отметили возрастающую роль Telegram как площадки для публикации украденных баз данных. Согласно сообщению F6, в закрытых чатах и группах мессенджера в два раза больше публикаций с ворованной информацией, чем на хакерских форумах.
С этим согласился руководитель BI.ZONE Threat Intelligence ООО "БИЗон" Олег Скулкин. Он отметил, что злоумышленники объявляют об утечках персональных данных в Telegram и соцсети X. Там новые сообщения появляются в среднем в три раза чаще, чем на форумах в даркнете. При этом Telegram является главной платформой для коммуникаций между хактивистами, атакующими Россию и другие страны СНГ. По его словам, более 85% их кластеров располагаются в мессенджере.
"В этих каналах злоумышленники освещают результаты реализованных атак, подкрепляя сообщения доказательствами в виде скриншотов скомпрометированных систем и украденных данных. Более трети кластеров используют соцсеть X, а 6% кластеров разрабатывают для публикации данных собственные теневые веб-ресурсы, используя для них название кибергруппировки. Общая сумма превышает 100%, поскольку один и тот же кластер может использовать сразу несколько площадок", - рассказал Олег Скулкин.
Он отметил, что ключевая причина популярности Telegram - удобство платформы, а не желание привлечь общественное внимание. Не последнюю роль играет и популярность мессенджера среди пользователей на территории СНГ.
"Роль Telegram и других мессенджеров выросла лавинообразно с момента их появления и с тех пор не менялась, но это надстройка для оперативного взаимодействия, и, собственно, даркнет они подменить или заменить не смогут. Персональные данные выкладываются туда для повышения оперативности их использования. Почему именно этот мессенджер? Потому что WhatsApp себя сильно скомпрометировал: еще во второй половине 2010-х годов стало известно, что он "сливает" данные западным спецслужбам, что Цукерберг признал в 2020 г. публично", - рассказал директор по информационной безопасности ПАО "Группа Астра" Дмитрий Сатанин.
В мире страхование киберрисков является нормальной практикой. По данным SNS Insider, размер мирового рынка киберстрахования в 2023 году оценивался в $15,3 млрд. Аналитики ожидают, что он будет расти в среднем на 22,8% в год и к 2032-му достигнет $97,3 млрд. Россия от мирового рынка занимает едва ли полкапли. По прогнозам страхового брокера Mainsgroup, объем рынка киберстрахования в России к концу 2024 года составил чуть более 3 млрд рублей ($33,3 млн). Несмотря на значимый рост кибератак, только 12,5% российских компаний имеют страховку от киберпреступлений. Основной причиной этого является отсутствие доверия компаний к страховщикам и наоборот.
D-3
"Персональные данные не просто так стали называть новой нефтью: за них готовы платить многие легальные структуры, постоянный устойчивый спрос на эти сведения есть и в киберпреступном мире. В первую очередь злоумышленников интересуют базы данных с телефонными номерами пользователей, ФИО, датами рождения, паспортными данными, электронными почтовыми адресами, адресами проживания и места работы, а также паролями и IP-адресами", - рассказала Лада Крюкова.
Она отметила, что в любой компании существует риск утечки персональных данных, который зависит от целого ряда факторов. Однако вероятность утечки снижается при условии, что компания уделяет должное внимание кибербезопасности системы, настраивает, внедряет и использует средства защиты от разного вида угроз и т.д. Введение новых мер регуляторами, по ее мнению, косвенно усилит стимул введения новых инструментов защиты информации.
"Организации, которые собирают персональные данные, нередко воспринимают такие данные как товар, но не как информацию, которая потенциально может нанести серьезный вред человеку при попадании в распоряжение злоумышленников, и не предпринимают необходимых мер для защиты от киберугроз. Злоумышленники активно этим пользуются", - сказала Лада Крюкова.
По мнению Дмитрия Сатанина, оборотные штрафы приведут к активизации "бумажной" безопасности и ужесточению внутренних организационно-режимных мер, таких как повышение осведомленности персонала. Оборотные штрафы, по его мнению, простимулируют ИБ-подразделения компаний наращивать компетенции, связанные с отечественными решениями, а это приведет к росту качества и уровня интеграции российских разработок в области кибербезопасности.
"Публикация и продажа скомпрометированных баз данных уже долгие годы занимает одну из основных ниш на теневом рынке. Злоумышленники могут публиковать базы данных в открытом доступе с различными целями: нанесение ущерба репутации компании или распространение персональной информации. В случае, если объем утекших данных невелик, они могут выбрать открытую публикацию вместо продажи, стремясь к получению репутации на андеграундных форумах и Telegram-сообществах. Многие пользователи редко меняют пароли, а контактные данные, такие как электронная почта и телефонные номера, и вовсе могут оставаться актуальными довольно долгое время, что лишний раз подстегивает киберпреступность "поживиться" результатами пользовательской неосторожности в интернете", - заключила Лада Крюкова.
Источник:
ComNews _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 86906 Откуда: г.Киев
|
Добавлено: Чт Июн 12, 2025 10:22 Заголовок сообщения: |
|
|
Каждое пятое киберпреступление в РФ совершено подростками
В России каждое пятое преступление в сфере информационных технологий совершено несовершеннолетними, сообщил ректор Московской академии Следственного комитета РФ им. А.Сухарева Алексей Бессонов.
"Обратимся к статистическим показателям о результатах расследования СКР преступлений, совершённых с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации. Так, каждое пятое такое деяние совершено несовершеннолетними", - сказал он, выступая на ХIII Петербургском международном юридическом форуме в понедельник.
При этом, отметил Бессонов, несовершеннолетние активно вовлекаются взрослыми в совершение различного рода преступлений, отчего их физическому, психическому и духовному развитию причиняется серьезный вред, нередко лишающий их нормального будущего. Также подростки часто являются потерпевшими от киберпреступников.
"Как показало изучение материалов уголовных дел, наиболее часто интернет-средой совершения преступлений в отношении несовершеннолетних выступили социальные сети (70%), в основном "ВКонтакте" и "Одноклассники", в остальных случаях - мессенджеры Telegram, WhatsApp, Likee и другие", - сказал Бессонов.
Он отметил, что изучение более двух сотен уголовных дел свидетельствует об отсутствии в социальных сетях и мессенджерах действенного механизма пресечения оборота детской порнографии и защиты несовершеннолетних от общения со взрослыми преступниками, маскирующимися под их сверстников при совершении посягательств на их половую неприкосновенность.
В этой связи Бессонов предложил ввести ряд мер противодействия, в частности, использование соцсетями и мессенджерами сервисов с искусственным интеллектом, которые бы маркировали для подростков имитацию общения с ними под видом сверстников взрослых людей.
"Такие сервисы должны строиться на базе цифровых моделей, позволяющих выявлять поведенческие аномалии пользователей, которые в общении с несовершеннолетними используют недостоверные сведения о своем возрасте, поле, месте жительства, чужие фотографии, искусственно сгенерированные аудиозаписи и тому подобное", - пояснил ректор академии.
Также, считает Бессонов, целесообразно создание специализированного госоргана по кибербезопасности, в полномочия которого войдет координация деятельности всех других государственных органов по обеспечению кибербезопасности и противодействию киберпреступности, учет информации обо всех имевших место киберинцидентах и преступлениях, а также обеспечение государственно-частного партнерства в обозначенной сфере.
Источник:
ComNews _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 86906 Откуда: г.Киев
|
Добавлено: Пт Июн 13, 2025 13:28 Заголовок сообщения: |
|
|
Хакеры ГУР в «день России» парализовали работу одного из крупнейших интернет-провайдеров в Сибири
Хакеры Главного управления разведки в день России атаковали сибирский интернет-провайдер «Орион Телеком». Об этом сообщил источник в разведке.
"Киберспециалисты ГУР при поддержке киберактивистов провели успешную операцию и парализовали работу одного из крупнейших интернет-провайдеров в российской Сибири "Орион Телеком"", - отметил собеседник.
По его словам, российские силовые структуры активно используют сети провайдера Орион Телеком для агрессии против Украины.
В результате хакерской атаки ГУР без связи остался закрытый город, специализирующийся на добыче урана – «Орион Телеком» там был единственным провайдером.
С самого утра местные паблики Красноярска, Иркутска, Братска и Абакана пестрят жалобами недовольных россиян, жалующихся на отсутствие интернета и телевидения.
В местных телеграмм-группах распространяется письмо от украинских хакеров в адрес интернет-провайдера. «Со праздником, неуважаемые россияне, скоро вы будете жить в каменном веке, а мы вам помогем. Слава Украине!». Письмо подписано активистами хакерской группы «BO Team».
В компании подтвердили наличие технических проблем из-за мощной DDoS-атаки.
Как стало известно от источников в разведке, в результате кибератаки были выведены из строя 370 серверов и около 500 сетевых коммутаторов, затерты так называемые бекапы. Это не позволит провайдеру быстро возобновить работу.
В феврале текущего года киберспециалисты ГУР атаковали главного подрядчика российского Газпрома – компанию «Газпромстрой», участвующую в обеспечении российской агрессии в отношении Украины.
Источник:
ukrinform _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
lvv_68

Зарегистрирован: 24.10.2005 Сообщения: 17351 Откуда: Europe UA
|
Добавлено: Пт Июн 13, 2025 20:18 Заголовок сообщения: |
|
|
Хакеры разоблачили международных партнеров российского оборонного гиганта "Вертолеты России"
Хакерам удалось получить документы российского авиастроительного холдинга «Вертолеты России», в которых содержится информация о странах и компаниях, сотрудничающих с Россией.
Часть извлеченных материалов обнародовала международное разведывательное сообщество InformNapalm и группа MILITANT INTELLIGENCE.
В последние несколько месяцев в рамках совместной операции OpsHackRussia'sDay была сломана целая сеть российских корпораций, связанных с оборонно-промышленным комплексом РФ.
В частности, хакеры получили доступ к системам российского авиастроительного холдинга «Вертолеты России», объединяющего предприятия, занимающиеся производством и обслуживанием вертолетов.
В результате взлома были получены международные контракты, маршруты поставки, банковские квитанции, счета из разных стран, а также архивы переписки с посольствами и Министерством обороны РФ.
«Получена полная детализация по каждому контрагенту и тендеру. Выявлены все клиенты и служебная переписка корпорации: сотрудники, графики, маршруты, печати. Где идет ремонт, как поступает валюта, с какими банками работают, как координируются с Минпромторгом и кого отправляют в командировку», — сообщили в InformNapalm.
Документы свидетельствуют, что Египет является одним из ключевых логистических хабов, через который осуществляется техническое обслуживание вертолетов Ми-17В-5. Болгария также привлечена как кооперант — в схемах снабжения, согласования и ремонтной логистики.
«У нас есть данные об Азербайджане, Македонии — все это задокументировано. В схемах также фигурирует индийская компания RAWAN HANS, алжирские закупки, индонезийские каналы и маршруты по третьим странам», — отмечают в InformNapalm.
Все документы содержат подписи и непосредственное участие директоров, топ-менеджеров, заместителей и чиновников ряда иностранных государств.
«Эта утечка станет для них приговором и превратится в серьезные проблемы — как в сфере ВПК, так и в международных отношениях. Это приведет к расторжению контрактов, усилению санкций и масштабным дипломатическим скандалам», — добавили в InformNapalm.
В сообществе отмечают, что часть полученных данных уже использована в интересах обороны Украины.
Также недавно украинские киберспециалисты атаковали ресурсы конструкторского бюро Туполев – ведущей российской компании по производству авиации. В частности, речь идет о служебной переписке руководства компании, личных данных персонала конструкторского бюро, адресах проживания, резюме инженеров и конструкторов, служебных данных о закупках, протоколах закрытых заседаний и т.д.
militarnyi _________________
 |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 86906 Откуда: г.Киев
|
Добавлено: Пт Июн 13, 2025 20:28 Заголовок сообщения: |
|
|
Хакеры ГУР атаковали сайты таможни, железной дороги и налоговой России – источник
В разведке отметили, что эти структуры поддерживают войну против Украины, поэтому являются законными целями.
Хакеры Главного управления разведки ударили по сервисам таможни, налоговой службы России и железной дороги. Об этом сообщил источник в военной разведке.
Киберспециалисты с 10 до 12 июня провели серию успешных кибератак на ресурсы российской налоговой и таможенной службы, из-за чего на время был парализован внутренний документооборот.
Отмечается, что в Федеральной таможенной службе РФ подтвердили DDoS-атаку, но назвали это как "информационный обмен с операторами внешнеэкономической деятельности усложнен".
Аналогичной атаке подверглись причастные к таможне и налоговой сервисы, в частности ведущий разработчик цифровых сервисов для бухгалтерии и бизнеса "Контур", национальная система цифровой маркировки "Честный знак" и сервер электронной подписи "ГосКлюч".
Также под повторной атакой были сайт и мобильный сервис РЖД. 12 апреля в течение дня россияне не могли приобрести билеты. Больше всего жалоб поступило из Санкт-Петербурга, Тверской и Свердловской областей.
РЖД также подтвердила технические проблемы с сайтом и мобильным приложением из-за мощной DDoS-атаки и порекомендовала россиянам покупать билеты в кассах на железнодорожных станциях и вокзалах.
Хакеры ГУР напоминают, что РЖД, налоговая и таможенная служба РФ максимально поддерживают и способствуют российской агрессии против Украины, поэтому являются законными целями для кибератак", – отметил собеседник в разведке.
Источник:
liga _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 86906 Откуда: г.Киев
|
Добавлено: Сб Июн 14, 2025 11:36 Заголовок сообщения: |
|
|
Элементарная уязвимость привела к раскрытию номеров телефонов любого из клиентов Google
Исследователь кибербезопасности Brutecat нашел уязвимость, которая позволяла кому угодно узнать конфиденциальную информацию, связанную с любым Google-аккаунтом.
Уязвимость, которую нашел Brutecat, давала хакерам с относительно небольшими ресурсами возможность получить доступ к личной информации людей, пишут 404 Media и Wired.
«Я считаю, что этот эксплойт довольно плохой, поскольку это фактически золотая жила для тех, кто практикует SIM-swapping», — сказал исследователь, имея в виду киберпреступников, которые захватывают номера телефонов жертв, чтобы получать их звонки и текстовые сообщения и, как следствие, получать доступ к различным аккаунтам.
В апреле журналисты проверили эффективность этого эксплойта, предложив Brutecat получить данные одного из их личных адресов Gmail. Примерно через шесть часов исследователь ответил, указав правильный и полный номер телефона, связанный с этой учетной записью. Для этого он использовал довольно простой метод перебора. Он быстро пробовал различные комбинации цифр или символов, пока не нашел те, которые ему нужны. Обычно так делают, чтобы определить чей-то пароль. Brutecat сообщил, что перебор занимает около часа для номера из США или восемь минут для номера из Великобритании. Для других стран это может занять меньше минуты, добавили они. Злоумышленнику достаточно знать только имя пользователя в Google.
Представитель Google заявил в комментарии 404 Media, что эта проблема уже исправлена.
«Мы всегда подчеркивали важность сотрудничества с сообществом исследователей безопасности через нашу программу вознаграждений за уязвимости, и мы хотим поблагодарить исследователя за то, что он сообщил об этой проблеме. Такие материалы исследователей — это один из многих способов, которыми мы можем быстро находить и исправлять проблемы для безопасности наших пользователей», — добавил представитель.
Сначала Google обозначила эту уязвимость как имеющую низкую вероятность использования, но позже компания повысила эту вероятность до средней. Brutecat также сообщил, что получил 5000 долларов от Google и еще некоторые вознаграждения за свои находки.
Источник:
nv _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
|
|
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах
|
|