Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 60, 61, 62 ... 122, 123, 124  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Пн Авг 31, 2020 11:30    Заголовок сообщения: Ответить с цитатой

Маркетплейс Joom заявил, что его клиенты не пострадают от утечки данных

Маркетплейс Joom проверил сведения об утечке данных своих пользователей и установил, что опубликованные данные совпадают с теми, которые попали в интернет ранее, в марте 2020 года, не по вине компании. Более поздняя информация не была скомпрометирована, возможность дальнейшей утечки устранена, сообщил представитель маркетплейса.

В открытый доступ попала партия данных банковских карт клиентов ВТБ, которые пользовались маркетплейсом Joom. Речь идет о данных 31 тыс. карт. Ранее Центробанк и платежная система Visa предупредили об утечке данных 55 тыс. карт клиентов, которые пользовались услугами маркетплейса Joom. В базе содержались сведения о клиентах Сбербанка, Россельхозбанка, банка «Открытие», Райффайзенбанка, Тинькофф-банка и других российских и зарубежных банков.

«Информация о том, что данные банковских карт стали доступны мошенникам, недостоверна. В опубликованных фрагментах присутствует маска карты (шесть первых и четыре последних цифры номера), а также срок действия карты. С помощью этих данных нельзя провести никакую финансовую операцию»,— сообщили в пресс-службе компании ТАСС. Уточняется, что маски карты не являются конфиденциальной информацией, согласно международному платежному стандарту PCI DSS (Payment Card Industry Data Security Standard).

Представитель маркетплейса отметил, что утечка в марте 2020 года «произошла по вине подрядчика, с которым Joom прекратил работу». Он выразил сожаление, что мошенники вновь получили частичный доступ к информации о банковских картах, однако заявил, что «опасность представляют собой не опубликованные данные как таковые, а возможные мошеннические звонки».

Joom запущен в 2016 году, его сооснователем стал экс-гендиректор «Одноклассников» Илья Широков. Маркетплейс работает более чем в ста странах и доставляет товары из Китая, Японии и Южной Кореи. По данным SimilarWeb, в июле охват Joom составил 10,09 млн посещений, 46,81% которых — из России.

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Вт Сен 01, 2020 7:59    Заголовок сообщения: Ответить с цитатой

Шифровальщики всех стран объединяются

Ис­сле­дова­ние Positive Technologies по­каза­ло, что по ито­гам II квар­та­ла 2020 г. до­ля атак на про­мыш­ленность су­щес­твен­но вы­рос­ла по срав­не­нию с пре­дыду­щим квар­та­лом, 16% фи­шин­го­вых атак бы­ли свя­заны с те­мой COVID-19, а опе­рато­ры шиф­ро­валь­щи­ков ста­ли сот­рудни­чать друг с дру­гом.

По данным исследования, число атак во II квартале выросло на 9% по сравнению с первым кварталом и на 59% по сравнению с аналогичным периодом 2019 года. По мнению экспертов, громкие мировые события неминуемо сопровождаются ростом числа кибератак, поскольку создают благоприятную почву для применения злоумышленниками методов социальной инженерии. Апрель и май 2020 года стали рекордными по числу успешных кибератак. Эксперты связывают это со сложной эпидемиологической и экономической ситуацией в мире, которая пришлась на эти месяцы. Так, во втором квартале 2020 года с темой COVID-19 было связано 16% атак с использованием методов социальной инженерии (против 13% в первом квартале). Более трети (36%) из них не были привязаны к конкретной отрасли, 32% атак направлены против частных лиц, 13% — против госучреждений.

Как показал анализ, существенно выросла доля атак, направленных на промышленность. Во II квартале среди атак на юридические лица она составила 15% против 10% в I квартале. Наибольший интерес к промышленности проявляют операторы шифровальщиков и кибершпионские APT-группы. В девяти из десяти атак на промышленность злоумышленники использовали вредоносное ПО. Около половины (46%) атак с использованием ВПО пришлись на шифровальщики, еще 41% атак с использованием вредоносного ПО — это атаки шпионских троянов. Во II квартале стало известно о первых жертвах шифровальщика Snake — автомобильном производителе Honda и гиганте ТЭК, компании Enel Group. Кроме Snake, промышленность атаковали операторы шифровальщиков Maze, Sodinokibi, NetWalker, Nefilim, DoppelPaymer. При этом начальным вектором проникновения в атаках на промышленность чаще всего были фишинговые письма (83% от общего числа атак) и уязвимости на сетевом периметре (14%). По данным экспертов, наибольшую активность в атаках с использованием шифровальщиков во II квартале 2020 года проявили операторы Maze и Sodinokibi.

По словам экспертов, несмотря на необходимость делиться прибылью с подельниками, владельцы шифровальщиков остаются в плюсе. Во втором квартале 2020 года они "заработали" миллионы долларов, как в случае с атакой шифровальщика NetWalker на медицинский исследовательский университет в Калифорнии, руководство которого решило заплатить выкуп в размере 1,4 млн долл. США. А после отказа американской юридической компании платить выкуп в 21 млн долл. операторы шифровальщика Sodinokibi, удвоив сумму выкупа всей базы, начали выставлять на продажу похищенные досье известных людей поштучно, в том числе данные президента США Дональда Трампа и певицы Мадонны (стоимость от 1 млн долл).

Руководитель исследовательской группы отдела аналитики информационной безопасности Positive Technologies Екатерина Килюшева рассказывает, что сотрудничество между разными преступными группировками – это действительно тенденция. И в ней участвуют не только операторы шифровальщиков. По словам Екатерины Килюшевой, у каждой преступной группировки есть своя "специализация", и объединяясь с другими группами, хакеры повышают свою эффективность. "Например, недавно мы писали, что в даркнете растет рынок доступов, когда одни хакеры продают другим доступы в корпоративные сети. Таким образом, операторы шифровальщиков могут скупать доступы у одних преступников и нанимать других уже для размещения ВПО в локальной сети за процент от выкупа", - говорит Екатерина Килюшева.

"Такая же ситуация и с объединениями шифровальщиков. Формируя общий "маркетплейс", на котором размещается информация о жертвах, хакеры собирают в одном месте большой объем данных, который привлекает потенциальных покупателей. Это полностью решает вопрос с организацией канала продаж, и хакеры могут сконцентрироваться непосредственно на атаках. Кроме того, другие преступники могут видеть, какие компании были скомпрометированы, и при необходимости связаться с продавцом для покупки доступа к сети или другой информации о компании", - сообщает Екатерина Килюшева.

Руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев рассказывает, что, действительно, в последние месяцы происходит более тесная кооперация распространителей вирусов-шифровальщиков, объединение ряда молодых киберпреступников вокруг опытных хакеров из Maze. Андрей Арсентьев объясняет, что такая тенденция может быть связана со стремлением операторов вирусов-шифровальщиков как можно быстрее адаптироваться к системам защиты и эффективнее оттачивать решения на основе новых технологий.

"Сотрудничество позволяет группировкам обмениваться опытом и тщательнее планировать атаки вымогателей. Кроме того, для новичков важно, что Maze обладает уже достаточно раскрученной площадкой по размещению украденных данных. Среди очевидных тенденций 2020 года также можно назвать распространение вирусов-шифровальщиков в качестве сервиса (Ransomware as a Service, RaaS). То есть начинающие хакеры по подписке могут воспользоваться ПО, созданным более квалифицированными "коллегами". Это ведёт к более интенсивному распространению шифровальщиков, а значит, несёт постоянные угрозы для компаний во всём мире", - подчеркивает Андрей Арсентьев.

Существование тенденции к сотрудничеству между разными преступными группировками подтверждает и ведущий специалист Лаборатории компьютерной криминалистики Group-IB Олег Скулкин. Он отмечает, что более того, так как многие вымогатели распространяются по так называемым "партнерским программам" (Ransomware-as-a-Service), приверженцы одной программы могут впослежствии становится партнерами другой, что может сказываться на тактиках, техниках и процедурах, используемых в атаках.
Станет ли тенденцией объединение шифровальщиков? Насколько опасно данное

"Объединение уже становится тенденцией: так недавно к созданному Maze картелю, в который входят некоторые партнеры LockBit и Ragnar Locker, присоединились операторы вымогателя SunCrypt, которые объяснили такой альянс тем, что Maze просто не справляется с объемом работы, что говорит о том, что атак вымогателей станет только больше", - подтвердил Олег Скулкин.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Вт Сен 01, 2020 20:39    Заголовок сообщения: Ответить с цитатой

Парламент Норвегии сообщил о масштабной кибератаке

На парламент Норвегии 1 сентября совершена масштабная хакерская атака. Взломана электронная почта нескольких депутатов и сотрудников. Об этом сообщает Reuters со ссылкой на заявление парламента.

Ликвидацией последствий занимается Управление национальной безопасности Норвегии. Кто именно причастен к атаке – не уточняется, информирует Радио Свобода.

В конце июля Совет Евросоюза ввел санкции против четырех россиян, подозреваемых в кибератаках на институты ЕС. В санкционный список также попал Главный центр специальных технологий ГРУ России. Его связывают с хакерской группировкой Sandworm Team. Как утверждается, эта группа атаковала разные правительственные ресурсы по всему миру и энергосистему Украины.
krymr
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Вт Сен 01, 2020 23:29    Заголовок сообщения: Ответить с цитатой

Хакеры атаковали почту российского посольства в Австрии

Электронная почта посольства России в Австрии может быть взломана хакерами, сообщили в дипмиссии. В посольстве попросили не открывать вложения и ссылки из писем, которые пришли с его адреса.

На электронную почту посольства России в Австрии провели хакерскую атаку, сообщается на сайте дипмиссии.

«На основной электронный адрес посольства info.austria @mid.ru осуществляется спам-атака. Имеются также основания предполагать, что почтовый аккаунт был взломан злоумышленниками», — указано в сообщении.

В дипмиссии попросили не открывать вложения и не переходить по ссылкам, которые приходят в письмах с этого адреса. Источник хакерской атаки еще выясняется.

В середине июля хакеры атаковали сервис с результатами единого государственного экзамена (ЕГЭ), сообщил Рособрнадзор. DDoS-атака велась с использованием бот-сети с международных IP-адресов, сообщил врио главы ведомства Анзор Музаев. Но, по его словам, это не говорит о том, что к атаке причастны именно зарубежные хакеры.

Работа сайта из-за атаки не пострадала и все сдавшие экзамены могли своевременно узнать свои баллы, добавил Музаев.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Чт Сен 03, 2020 16:10    Заголовок сообщения: Ответить с цитатой

Пользователей торрентов принудительно заставляют платить за контент криптовалютой

Eset обнаружила троян KryptoCibule, который использует ресурсы жертвы для криптомайнинга, пытается перехватить транзакции, заменяя адреса кошельков в буфере обмена, ищет в системе файлы, связанные с платежными операциями и банковскими счетами. По данным ESET преступникам удалось получить уже около $1800 в Bitcoin и Ethereum только путем подмены данных кошельков жертв.

Совсем не бесплатное скачивание
Пользователи торрент-трекеров могут остаться без личных сбережений при скачивании из интернета пиратского контента.

Компания Eset сообщила, что обнаружила новый троян KryptoCibule (его название составлено из чешских слов «крипто» и «лук»), который представляет тройную угрозу в отношении криптовалют. По данным ESET преступникам удалось получить уже около $1800 в Bitcoin и Ethereum только путем подмены данных кошельков жертвы.

85% атак KryptoCibule нацелено на жителей Чехии и Словакии. Жертвами вредоносного трояна стали пользователи популярного в Чехии и Словакии сайта-файлообменника uloz.to.

Вирус использует ресурсы жертвы для криптомайнинга, пытается перехватить транзакции, заменяя адреса кошельков в буфере обмена, в итоге происходит утечка файлов, имеющих отношение к криптовалюте. Причем все это происходит одновременно. KryptoCibule широко использует сеть Tor (ПО для реализации луковой маршрутизации) и BitTorrent (сетевой протокол для кооперативного обмена файлами через интернет) в своей коммуникационной инфраструктуре.

В пресс-службе Eset пояснили, что конфигурационный файл вредоноса настраивает onion-службы (службы сети Tor в даркнете) на зараженном хосте, которые доступны операторам через Tor. Последние версии KryptoCibule используют XMRig — программу с открытым исходным кодом, которая майнит Monero с помощью CPU (central processing unit, центральный блок обработки), а также kawpowminer — еще одну программу с открытым исходным кодом, которая майнит Ethereum с помощью GPU (graphics processing unit, графический процессор).

Новый троян KryptoCibule сочетает в себе возможности, которые дают торренты, Tor и криптовалютные технологии
Вредонос проверяет уровень заряда батареи устройства пользователя и прекращает криптомайнинг, если он падает до 30%. Это позволяет избежать подозрений жертвы и предотвратить обнаружение.

Еще один компонент KryptoCibule использует функцию AddClipboardFormatListener для отслеживания изменений в буфере обмена. Цель вредоноса — найти в буфере обмена данные криптокошелька жертвы и подменить их данными криптокошелька злоумышленника.

Следующий компонент изучает файловую систему зараженного устройства и ищет файлы по заданным критериям: "wallet.dat", "utc--2014", "utc--2015", "utc--2016", "utc--2017", "utc--2018", "utc--2019", "utc--2020", ".address.txt", "electrum", "bitcoin", "litecoin", "ethereum", "cardano", "zcash", "monero", "cripto", "krypto", "binance", "tradeogre", "coinbase", "tether", "daedalus", "stellar", "tezos", "chainlink", "blockchain", "verge", "bittrex", "ontology", "vechain", "doge", "qtum", "augur", "omisego", "digibyte", "seele", "enjin", "steem", "bytecoin", "zilliqa", "zcoin", "miner", "xmrig", "xmr-stak","electroneum", "heslo", "waves", "banka", "crypto", "hesla", "seed", "metamask", "antminer", "trezor", "ledger", "private", "trx", "exodus", "password", "jaxx", "guarda", "atomic.exe", "copay.exe", "Green Address Wallet.exe", "msigna.exe", "ArmoryQT.exe", ".ssh", ".aws", "Desktop".

Большинство из этих слов так или иначе соотносятся к криптовалютой, банками, счетами, паролями т. д. Список также содержит термины, способные привести злоумышленника к важным файлам, в том числе, ключам .ssh, .aws. Все это позволяет злоумышленнику извлечь необходимые данные и использовать в своих интересах.

KryptoCibule устанавливает легитимный сервер Apache, который настроен на работу в режиме прокси без каких-либо ограничений и доступен в качестве onion-службы («луковой службы») на порту 9999. TCP-порт 9999 использует протокол управления передачей данных (TCP), который является одним из основных протоколов в сетях TCP/IP.

Вредоносная программа написана на языке C#. Она также использует некоторый лицензионный софт. Например, Tor и Transmission torrent client поставляются в комплекте с установщиком. Другое ПО загружается во время выполнения, включая Apache HTTP-сервер и сервер Buru SFTP.

Специалисты Eset обнаружили несколько версий этой вредоносной программы, что позволило проследить ее эволюцию до декабря 2018 г.

Читать далее
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Пт Сен 04, 2020 10:08    Заголовок сообщения: Ответить с цитатой

СМИ: Хакеры взломали сайт МВД Беларуси и "объявили в розыск" Лукашенко

Сейчас сайт МВД Беларуси уже недоступен. В ведомстве заявили, что разбираются в ситуации с атакой на ресурс.

Вчера неизвестные хакеры взломали сайт Министерства внутренних дел Беларуси и разместили в списке разыскиваемых лиц президента страны Александра Лукашенко, а также главу МВД Юрия Караева. Об этом пишут беларуские СМИ.

Профиль Лукашенко разместили в категории "без вести пропавшие". Дата пропажи указана – 9 августа, день президентских выборов. "Обвиняется в военных преступления против беларуского народа и узурпации власти", – написали хакеры.

Также в список разыскиваемых взломщики сайта добавили главу МВД Юрия Караева. Его они "обвинили" лишь в военных преступлениях.

На момент написания новости сайт МВД Беларуси недоступен. Пресс-секретарь ведомства Ольга Чемоданова сказала, что причины инцидента выясняют.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Сб Сен 05, 2020 22:35    Заголовок сообщения: Ответить с цитатой

Суд в США предъявил обвинение гражданину России в сговоре для планирования кибератаки

Федеральный суд штата Невада предъявил россиянину Егору Крючкову обвинение в сговоре с целью внедрения вредоносного программного обеспечения в компьютерную сеть одной из местных компаний, сообщает Министерство юстиции страны.

«В обвинительном заключении утверждается, что 27-летний Егор Крючков, гражданин России, пытался завербовать сотрудника компании, расположенной в Неваде, с целью внедрения вредоносного ПО в компьютерную сеть компании, извлечения данных из сети и последующего требования выкупа данных под угрозой их обнародования», — говорится в сообщении.

Согласно обвинительному заключению, примерно с 16 июля до 22 августа 2020 года Крючков сговорился с сообщниками среди сотрудников компании, чтобы они помогли ему продвинуть кандидатуру его соучастника на одну из должностей.

Исполняющий обязанности помощника генерального прокурора Брайан Рэббитт отметил, что после того, как с россиянином связались сотрудники Федерального бюро расследований, он ночью уехал из города Рино (штат Невада) в Лос-Анджелес. Тогда же Крючков попросил знакомого купить для него авиабилет, пытаясь вылететь из страны. Он был задержан 22 августа 2020 года в Лос-Анджелесе.

В материалах Минюста не уточняется название компании. Но ранее основатель компании Tesla Илон Маск заявлял, что гражданин России планировал кибератаку на его предприятие по производству электромобилей в штате Невада.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Пн Сен 07, 2020 10:28    Заголовок сообщения: Ответить с цитатой

В США заявили, что космические системы будут создаваться с повышенной защитой от кибератак

Отмечается также, что операторы космических систем должны предусмотреть защиту от несанкционированного доступа к важнейшим функциям.

Власти США при создании космических систем намерены уделять повышенное внимание вопросам кибербезопасности. Об этом говорится в распространенном в пятницу меморандуме Белого дома.

"Космические системы и поддерживающая их инфраструктура, включая программное обеспечение, должны разрабатываться и управляться с учетом рисков в области кибербезопасности", - отмечается в директиве, подписанной президентом США Дональдом Трампом. Кроме того, как сказано в документе, Соединенным Штатам необходимо создавать космические системы, которые были бы способны "вести непрерывный мониторинг" и "противостоять вредоносным кибератакам, направленным на манипулирование, разрушение или слежку за операциями".

В нем также подчеркивается, что операторы космических систем должны предусмотреть защиту от несанкционированного доступа к важнейшим функциям. Речь идет как о самих космических аппаратах, в том числе системах управления ими, так и о наземных элементах инфраструктуры, в том числе информационной. "Реализация этих принципов позволит повысить безопасность космических систем", - указывается в меморандуме.

"Владельцам и операторам космических систем следует сотрудничать с целью развития оптимальных методов. Им следует также делиться между собой информацией относительно угроз, предупреждениями и данными об инцидентах в космической отрасли", - отмечается также в документе.

"Директива президента Дональда Трампа №5 о политике в космосе является первым всеохватывающим нормативом относительно политики в области кибербезопасности для космических систем, - говорится в отдельном сопроводительном документе, распространенном пресс-службой Белого дома. - Директива о политике в космосе №5 устанавливает ключевые принципы в области кибербезопасности, которые будут направлять и служить основой подхода США к киберзащите космических систем".

Источник:
tass
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Вт Сен 08, 2020 0:41    Заголовок сообщения: Ответить с цитатой

Кибератаки в ходе голосования по поправкам совершались из США и стран СНГ

На государственные органы России в период проведения голосования по поправкам к Конституции совершались DDоS-атаки с территории США, Великобритании, Украины и стран СНГ. Об этом на конференции ОБСЕ, посвященной кибербезопасности, заявил спецпредставитель президента России по вопросам международного сотрудничества в сфере информационной безопасности Андрей Крутских.

«Источники DDoS-атак мощностью до 240 тыс. запросов в секунду фиксировались с территории США, Великобритании, Украины и ряда стран СНГ», — сообщил Крутских.

В конце июня в ЦИК также сообщали, что хакеры совершили DDoS-атаки на сайт комиссии. Также атаке подвергся сайт, на котором размещалась информация по поправкам в Конституцию. В ЦИК сообщили, что атаки были совершены из-за границы.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Вт Сен 08, 2020 14:16    Заголовок сообщения: Ответить с цитатой

За неделю система киберзащиты государственных информресурсов зафиксировала более 1 млн подозрительных событий

За неделю система киберзащиты государственных информационных ресурсов зафиксировала более 1 043 727 подозрительных событий, что на 14% больше, чем на прошлой неделе. Об этом сообщает УНН со ссылкой на пресс-службу Государственной службы специальной связи и защиты информации Украины.

"Система киберзащиты государственных информационных ресурсов и объектов критической инфраструктуры на объектах мониторинга зафиксировала 1 043 727 подозрительных событий, что на 14% больше, чем на предыдущей неделе. Подавляющее большинство зафиксированных подозрительных событий касается попыток сетевого сканирования (88%), применение нестандартных протоколов (10%) и выявление сетевого ВПО (1%)", - говорится в сообщении.

Отмечается, что система защищенного доступа государственных органов к сети Интернет заблокировала 24 765 различных видов атак. Подавляющее большинство - это сетевые атаки прикладного уровня (90%), атаки типа Harvest Attack (6%) и Brute-force (1%). DDoS-атак не зафиксировано.

Правительственная команда реагирования на компьютерные чрезвычайные события Украины CERT-UA в этот период зарегистрировала и обработала 3343 киберинцидента, что на 14% больше, чем на предыдущей неделе.

Подавляющее большинство обработанных инцидентов принадлежит доменной зоне UACOM (около 99%). Основное количество инцидентов касается распространения ВПО (95%) и фишинга (4%) от общего количества.

Напомним, с 5 по 11 августа было зафиксировано и заблокировано 3 DDoS-атаки, подавляющее большинство - на веб-ресурсы Офиса Президента Украины.
unn
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Вт Сен 08, 2020 15:27    Заголовок сообщения: Ответить с цитатой

IoT-системам предложили безопасные нацстандарты

Тех­ни­чес­кий ко­митет "Ки­бер-фи­зичес­кие сис­те­мы" на ба­зе РВК и "Ла­бора­тория Кас­пер­ско­го" пред­ло­жили нац­стан­дарты для бе­зопас­но­го ин­терне­та ве­щей. Стан­дарты ре­гули­ру­ют ба­зовые ком­по­нен­ты и оп­ре­деле­ния для сис­тем IoT в Рос­сии.

Нацстандарты безопасности планируют принять к середине 2021 г. Они определяют базовые компоненты, термины и определения, которые используют в операционных системах с разделением доменов для IoT. Разделение доменов делает системы экономически эффективными и защищает от взломов.

"Предложенный в новых проектах документов архитектурный подход, который основан на разделении доменов, - это передовой взгляд на построение систем интернета вещей. Он позволит сделать необходимый шаг к стандартизации на госуровне процедур проектирования, реализации и сертификации таких систем", - считает руководитель управления перспективных технологий "Лаборатории Касперского" Андрей Духвалов.

Разработчики ожидают, что нацстандарты улучшат уровень защищенности киберсистем, которые состоят из умных устройств. По словам руководителя отдела технологических сообществ, аналитики и стандартов "Лаборатории Касперского" Вячеслава Золотникова, в первой серии стандартов, о проблематике кибербезопасности интернета вещей, нужно согласовать и унифицировать терминологию, а также предложить методики и подходы, по которым такие безопасные аппаратно-программные комплексы систем IoT можно бы было построить.

"Следующий шаг - это публичное обсуждение проектов стандартов. Наши эксперты будут признательны всем участникам рынка IoT-решений за конструктивные комментарии и предложения. Представленные стандарты планируем принять к середине следующего года", - сказал Вячеслав Золотников.

Руководитель лаборатории интернета вещей Avast Владислав Ильюшин уверен, что производители не заинтересованы в повышении безопасности IoT-устройств. Бизнес-модель для таких решений долгое время заключалась в том, чтобы продавать как можно больше устройств с максимальной прибылью. Все, что связано с безопасностью, увеличивает затраты на разработку, производство и обслуживание решения после продажи.

"Эту ментальность следует изменить, - говорит представитель Avast. - Ни при каких обстоятельствах устройство с полки магазина не должно не иметь защиты и обновлений. Стандарты прекрасны, если они правильно, грамотно реализованы, а затем за их соблюдением следят власти. Если стандарты безопасности широко применяются производителями, государством и о них знают потребители, то такие стандарты могут обладать огромным влиянием в общем ландшафте угроз интернета вещей".

По мнению директора практики информационной безопасности AT Consulting (входит в Лигу Цифровой экономики) Тимурбулата Султангалиева, первыми в части безопасности IoT стоит решить проблемы использования безопасных протоколов, шифрования, устранения уязвимостей и использования безопасной архитектуры.

"После принятия и внедрения стандартов безопасности следующим этапом следует пересмотреть подход к разработке продуктов и сервисов IoT, - считает начальник отдела информационной безопасности "ХайТэк" Юрий Миронов. - Обеспечение безопасности должно стать частью функционала сервиса. Внедрение стандартов для безопасности Интернета вещей было актуально вчера, так как Интернет вещей уже здесь".

Публичное обсуждение проектов нацстандартов продлится до 1 декабря этого года. После стандарты согласуют в техническом комитете, а затем отправят на утверждение в Росстандарт.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Ср Сен 09, 2020 8:03    Заголовок сообщения: Ответить с цитатой

Kак работает рынок нелегального хостинга

Trend Micro Incorporated опуб­ли­кова­ла об­на­ружен­ные ею све­дения о слож­ном цик­ле мо­нети­зации прес­тупных дей­ствий, свя­зан­ных со взло­мом, ис­поль­зо­вани­ем и сда­чей в арен­ду ло­каль­ных и об­лачных сер­ве­ров ор­га­низа­ций. Эти дан­ные бы­ли по­луче­ны в хо­де ра­боты над вто­рым из трёх док­ла­дов ком­па­нии об ин­фраст­рук­ту­ре ки­бер­прес­тупнос­ти, пос­вя­щён­ным то­му, как ра­бота­ет ры­нок не­легаль­но­го хос­тинга.

Кроме этого, исследователи Trend Micro выявили, например, такой факт: одним из сигналов для специалистов по ИТ-безопасности, говорящим об активности киберпреступников, должно стать обнаружение операций майнинга криптовалюты с использованием инфраструктуры организации. Хотя криптомайнинг сам по себе не нарушает бизнес-процессы и не приводит к финансовым потерям, ПО для него обычно используется хакерами для получения прибыли от скомпрометированных серверов организации, которые "простаивают", пока киберпреступники разрабатывают более перспективные с точки зрения заработков схемы. К числу таковых относятся, например, кража ценных данных, продажа доступа к серверам другим хакерам и подготовка к целевым атакам с использованием программ-вымогателей. Любые серверы, на которых обнаружены криптомайнеры, рекомендуется немедленно отключить от инфраструктуры и обследовать на предмет возможных противозаконных действий.

В докладе перечислены доступные на сегодняшний день услуги рынка нелегального хостинга, а также приведены технические подробности того, как они функционируют и как киберпреступники используют их для ведения своей деятельности. Также в нём содержится подробное описание типичного жизненного цикла скомпрометированного сервера — от первоначального взлома до финальной атаки. Облачные серверы особенно уязвимы для компрометации и использования в инфраструктуре нелегального хостинга, так как они часто защищены хуже локальных.

Как сообщается в докладе, киберпреступники используют уязвимости в серверном ПО, атаки методом перебора для взлома учётных данных или кражу этих учётных данных при помощи фишинга, чтобы развернуть в сети организации вредоносное ПО. Также они могут взломать программное обеспечение для управления инфраструктурой, похитив ключи облачного API, что предоставит им доступ к ресурсам и возможность создания новых виртуальных машин. После взлома доступ к этим облачным серверам продается на подпольных форумах, специализированных торговых площадках и даже в социальных сетях для использования в разнообразных атаках.

В докладе также рассматриваются новые тенденции рынка нелегального хостинга, в том числе взлом телефонии и спутниковой инфраструктуры, а также сдачу в аренду возможности скрытно использовать вычислительные мощности организаций, включая удаленный доступ по RDP и VNC.

"Рынок нелегального хостинга предлагает своим клиентам широкий спектр инфраструктурных решений для разного рода кампаний, включая абьюзоустойчивый хостинг, услуги анонимизации, предоставление доменных имён и предварительно скомпрометированные корпоративные ресурсы", — отмечает директор направления перспективного исследования угроз в Trend Micro Боб Макардл. По его словам, цель компании заключается в том, чтобы повысить уровень осведомлённости об инфраструктуре, которую используют киберпреступники, чтобы помочь правоохранительным органам, клиентам компании и другим исследователям в этой области лишить злоумышленников инструментов совершения правонарушений и увеличить их операционные расходы".

"Взломав локальные или облачные корпоративные активы, хакеры смогут в дальнейшем свободно их использовать. Поэтому на практике в первую очередь стоит обратить внимание именно на те активы, которые проще всего скомпрометировать", - подчеркивает Боб Макардл.

Директор экспертного центра безопасности Positive Technologies Алексей Новиков говорит, что для злоумышленников, которые взламывают компании для использования их инфраструктуры, нет разницы — облачная ли это инфраструктура или on-premise. "Главное, что они могут получить к ней доступ. При этом доля компаний, где удается получить доступ к ресурсам внутренней сети от лица внешнего злоумышленника, с каждым годом увеличивается. Использование методов социальной инженерии и эксплуатация недостатков защиты облачной инфраструктуры дополнительно повышают шансы на успешное преодоление сетевого периметра", - объясняет Алексей Новиков. По его словам, так как все больше компаний "уходят в облака", то естественно увеличивается количество инцидентов и взломов, связанных с облачной инфраструктурой. При этом многие компании при миграции в облако в последнюю очередь думают о безопасности новой инфраструктуры или не имеют возможности ею заняться.

"Как правило, векторы атак основываются на эксплуатации известных недостатков безопасности и в большинстве своем не требуют от злоумышленника глубоких технических знаний. Для поддержания высокого уровня защищенности системы необходимо соблюдать общие принципы обеспечения информационной безопасности. При этом все вопросы в области ИБ лучше обсуждать "на берегу", до миграции сервисов компании в облака. Важно сразу очертить круг ответственности и понять, кто будет заниматься информационной безопасностью — сам бизнес или провайдер облачной инфраструктуры. Если защиту ИБ будет предоставлять провайдер — сразу договориться об объемах, способах и техниках защиты, определить SLA и регулярность отчетов о состоянии защищенности облачной инфраструктуры, а самое главное — чётко знать, от чего есть защита, а от чего её нет", - предупреждает Алексей Новиков.

По его мнению, стоит помнить, что на сетевом периметре компаний основная проблема безопасности заключается в недостаточной защите веб-приложений. Следует регулярно проводить анализ защищенности веб-приложений, при этом наиболее эффективным методом проверки является метод белого ящика, подразумевающий анализ исходного кода. В качестве превентивной меры рекомендуется использовать межсетевой экран уровня приложений (web application firewall) для предотвращения эксплуатации уязвимостей, которые могут появляться при внесении изменений в код или добавлении новых функций.

"Важно знать, что злоумышленники могут долгое время находиться в инфраструктуре и оставаться незамеченными. Поэтому мы рекомендуем защищать не только защищать сетевой периметр, но и проводить регулярный ретроспективный анализ сети с целью выявить уже случившееся проникновение", - советует Алексей Новиков.

Директор департамента цифровой экономики Университета "Синергия" Роман Солдатенков утверждает, что самая неприятная часть заключается в том, что не всегда возможно оперативно выявить так называемый "взлом" в больших организациях. "Если компания небольшая, то на "подключение" извне укажет сомнительный трафик. К примеру, будет заметен резкий скачок. Но в огромных корпорациях трафик и так огромен. И риск взлома существует всегда, если инфраструктура подключена к глобальной сети. Невозможно получить доступ только в одном случае, когда внутренние сети полностью отключены от интернета", - рассказывает Роман Солдатенко.

По его оценке, самый действенный метод борьбы - регулярный мониторинг. "В крупных организациях существуют подразделения, отвечающие за информационную безопасность. И тут нужно понимать, какие у взломов могут быть причины? Люди, прежде всего, таким образом зарабатывают деньги. Проникают в чужую инфраструктуру, используют чужие ресурсы и начинают самостоятельно зарабатывать деньги на чужих ресурсах. И здесь важно найти тех, кому это может быть интересно. Ведь, как правило, это происходит не случайно. Это может быть организация – конкурент или запущенные процессы сепарации внутри компании", - говорит Роман Солдатенко.

По мнению Романа Солдатенко, подобных взломов будет все больше. "Масштаб проблемы увеличился колоссально уже в ближайший год-два. Проблема получает все больший размах вместе с развитием новых технологий. Нужно быть осведомленным в области информационной безопасности, защиты информации. А после получать более углубленные знания. Мы должны понимать, что такие проблемы создаются не компьютерами, а людьми, которые просто чуть больше усилий приложили, чтобы обучиться чему-то дополнительному", - рекомендует Роман Солдатенко.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Ср Сен 09, 2020 23:25    Заголовок сообщения: Ответить с цитатой

Белорусские хакеры взломали сайт академии МВД РБ и оставили послание

Неизвестные переименовали сайт Академии МВД Республики Беларусь в "Типа Академия МВД" и разместили на странице изображения с подписью "с любовью, Белорусские кибер-партизаны". В частности, на странице была ссылка, что вела на файл неизвестного происхождения.

Отмечается, что сайт перестал открываться примерно в восемь вечера. “Это уже второй раз за месяц, когда ресурс академии недоступен — впервые с ним возникли проблемы 4 сентября”, — сообщил портал.

Ранее, 3 сентября, сбои в работе были зафиксированы на официальном сайте МВД РБ.

“Была также предпринята попытка внедрения вредоносных программ, которые блокируют или вносят изменения в работу ряда информационных ресурсов МВД. В настоящее время специалисты ведомства занимаются устранением выявленных проблем”, — сообщили тогда в пресс-службе МВД РБ.

Портал отмечает, что по состоянию на вечер 9 сентября ресурс все еще недоступен.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Чт Сен 10, 2020 23:10    Заголовок сообщения: Ответить с цитатой

Microsoft сообщила об атаках российских хакеров на 200 организаций

По версии американской компании, целью кибератак было вмешательство в президентские выборы в США.

Хакеры из России, Китая и Ирана активно пытаются повлиять на выборы президента США, на долю российских хакеров приходятся кибератаки против более 200 организаций, сообщает CNN со ссылкой на выводы компании Microsoft.

По данным специалистов компании, многие из этих компаний имеют прямое или косвенное отношение к американским выборам, а также к европейским организациям, связанным с политикой. При этом мишенями хакеров становились как демократы, так и республиканцы.

По сообщению Associated Press, Microsoft называет ответственной за эти кибератаки группировку Fancy Bear, которая занималась подобными вещами и перед предыдущими американскими выборами. Согласно утверждениям компании, за этой группировкой стоит российская военная разведка.

Кроме того, в Microsoft зафиксировали хакерские атаки из Китая и Ирана. Они тоже были нацелены на влияние на американские выборы. При этом в компании не стали давать оценку, какая из этих стран представляет наибольшую угрозу для выборов 2020 года в США.

По данным Microsoft, большинство хакерских атак специалистам компании удалось отбить.

Источник:
interfax
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Вс Сен 13, 2020 22:46    Заголовок сообщения: Ответить с цитатой

В ЦИК заявили о круглосуточных хакерских атаках

Хакерские атаки в ходе Единого дня голосования осуществляются почти круглосуточно, в основном они направлены на сайт ЦИК России, сообщает ТАСС со ссылкой на замглавы Центризбиркома Николая Булаева.

«Хакерские идут практически круглосуточно с тем или иным объемом. Но мы уже как-то к этому адаптировались. Они идут в основном на сайт. При этом комиссия не зафиксировала кибератак на систему ГАС "Выборы"», — сказал Булаев. Он уверен, что совершать хакерские атаки на систему бессмысленно.

13 сентября в России проходит Единый день голосования. 11 и 12 сентября выбрали как дополнительные дни. В общей сложности 11-13 сентября в России проходят более 9 тыс. различных избирательных кампаний и местных референдумов.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Вт Сен 15, 2020 8:55    Заголовок сообщения: Ответить с цитатой

США заявили об атаках хакеров из КНР на правительственные учреждения

Агентство по кибербезопасности и обеспечению защиты инфраструктуры США (CISA) сообщило, что хакеры, связанные с Министерством государственной безопасности КНР, осуществляют кибероперации против американских правительственных учреждений. По данным Вашингтона, хакеры используют данные открытого доступа об уязвимостях различных устройств или программ.

«CISA на постоянной основе наблюдало за тем, как связанные с Министерством государственной безопасности КНР действующие лица, представляющие киберугрозу, используют общедоступные источники информации и общеизвестные тактики, техники и процедуры, чтобы воздействовать на правительственные учреждения США»,— сказано на сайте CISA.

Агентство рекомендовало организациям регулярно проверять свои программы конфигурации и устранения уязвимостей, чтобы гарантировать, что они могут отслеживать и противостоять возникающим угрозам.

Ранее компания Microsoft заявила, что хакеры из России, Китая и Ирана атаковали сотрудников предвыборных штабов президента США Дональда Трампа и его соперника на выборах от Демократической партии Джо Байдена. МИД КНР назвал беспочвенными заявления Microsoft.

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Ср Сен 16, 2020 8:29    Заголовок сообщения: Ответить с цитатой

Нефтегазовые компании в опасности

По дан­ным но­вого от­че­та Kaspersky ICS CERT, в пер­вые шесть ме­сяцев 2020 го­да до­ля ата­кован­ных компь­юте­ров вы­рос­ла по срав­не­нию с пре­дыду­щим по­луго­ди­ем с 38% до поч­ти 40% в сис­те­мах ав­то­мати­зации зда­ний и с 36,3% до 37,8% в АСУ ТП неф­те­газо­вой от­расли. В це­лом же эк­спер­ты со­об­щи­ли о гло­баль­ной тен­денции к сни­жению до­ли ата­кован­ных компь­юте­ров АСУ ТП.

В первом полугодии 2020 года вредоносные объекты были заблокированы на трети (32,2%) компьютеров АСУ ТП в России, что почти совпало со среднемировым показателем (32,6%). По сравнению с предыдущим полугодием этот показатель снизился на 6 и 11 процентных пунктов для мира и России соответственно.

Согласно оценке экспертов, рост атак на компьютеры АСУ ТП в нефтегазовой отрасли может быть связан с появлением множества новых программ-червей, написанных на скриптовых языках, в частности Python и PowerShell. Эти зловреды умеют собирать логины и пароли из памяти системных процессов с помощью разных версий утилиты Mimikatz. С конца марта до середины июня 2020 года эксперты находили большое количество таких червей, преимущественно в Китае и на Ближнем Востоке.

Системы автоматизации зданий часто подключены к корпоративной сети и интернету, что делает поверхность атаки больше, чем для систем АСУ ТП. Кроме того, чаще всего устройства принадлежат компаниям-подрядчикам и, соответственно, их безопасность хуже контролируется сотрудниками отделов информационной безопасности нанимающей компании, что опять же облегчает доступ атакующим.


По данным исследования, увеличение процента атакованных компьютеров в этих инфраструктурах стало исключением на фоне глобальной тенденции к снижению количества атакованных компьютеров — как в АСУ ТП, так и в IT-сегменте. Одной из её основных причин стало снижение количества широкомасштабных атак и замещение их более целенаправленными. Как следствие, угрозы становятся фокусированными, а значит, более разнообразными и сложными. Стало заметно больше семейств бэкдоров, троянцев-шпионов, эксплойтов для Win32 и вредоносного ПО на платформе .NET.

Помимо этого, в первом полугодии 2020 года продолжили атаковать компьютеры АСУ ТП программы-вымогатели. Печально известными стали инциденты, связанные с сериями атак программ-вымогателей на медицинские организации и промышленные компании в разных странах мира. Россия находится в середине мирового рейтинга по проценту компьютеров АСУ ТП, атакованных вымогателями, с 0,46%. С января этот показатель увеличивался и достиг максимума в апреле, а в мае-июне пошёл на спад.

Как сообщается в исследовании, пандемия не оказала заметного влияния на статистику полугодия — за одним исключением. В этот период на предприятиях возникла необходимость выполнять многие производственные задачи дистанционно. Как следствие, выросло число компьютеров АСУ ТП, доступных удалённо по протоколу RDP. Эксперты отмечают, что с января по май вдвое вырос и процент компьютеров АСУ ТП, на которых фиксировались попытки подбора пароля к RDP. Ещё одним вполне ожидаемым следствием пандемии стала эксплуатация злоумышленниками темы COVID-19 в социальной инженерии. По наблюдениям экспертов, приём оказался настолько универсальным и эффективным, что его применяют даже известные APT-группировки, атакующие в том числе промышленные компании.

Для защиты компьютеров АСУ от киберугроз эксперты "Лаборатории Касперского" рекомендуют установить защитное решение для корпоративных конечных устройств, использовать защитные решения для конечных устройств ОТ и сетей, использовать аккаунты с правами доменного администратора только при необходимости и, если проводилась аутентификация, перезагружать систему, а также внедрить политику паролей с высокими требованиями к уровню сложности и регулярной смене.

"В большинстве отраслей число атак на компьютеры АСУ ТП снизилось, однако угроз всё ещё достаточно", - комментирует старший исследователь-разработчик Kaspersky ICS CERT Кирилл Круглов. По его словам, чем сложнее атаки, тем выше вероятность того, что они смогут нанести серьёзный ущерб, даже если они случаются реже. "В связи с вынужденным переходом на удалённый режим работы поверхность атаки стала больше. Для промышленных объектов ввиду отсутствия на местах некоторых сотрудников дополнительно стало сложнее быстро среагировать на инцидент путём, например, перевода атакованной системы в режим ручного управления. Это означает, что последствия атаки могут стать более разрушительными. Поскольку, как мы видим, системы автоматизации зданий и нефтегазовые предприятия стали чаще, чем раньше, сталкиваться с киберугрозами, мы рекомендуем владельцам и операторам таких систем принять дополнительные меры безопасности", - объясняет Кирилл Круглов.

"По нашим данным, существенно выросла доля атак, направленных на промышленность, по всему миру. Во II квартале среди атак на юридические лица она составила 15% (против 10% в I квартале)", - сообщает руководитель исследовательской группы отдела аналитики информационной безопасности Positive Technologies Екатерина Килюшева. По ее оценке, в девяти из десяти атак на промышленность злоумышленники используют вредоносное ПО. Во втором квартале около половины (46%) атак с использованием ВПО пришлись на шифровальщики, среди которых можно выделить Snake, Maze, Sodinokibi, NetWalker, Nefilim, DoppelPaymer. Еще 41% атак с использованием вредоносного ПО — это атаки шпионских троянов.

"Начальным вектором проникновения в атаках на промышленность становятся как фишинговые письма, так и уязвимости на сетевом периметре. Под особым прицелом взломщиков сейчас системы удаленного доступа. Например, операторы шифровальщика Sodinokibi проникли в инфраструктуру энергетической компании Elexon в Великобритании, проэксплуатировав уязвимость CVE-2019-11510 в VPN-сервере на базе решения от Pulse Secure. Через фишинговые рассылки действует, к примеру, APT-группировка RTM, атакующая промышленность в России и СНГ. Во II квартале специалисты PT Expert Security Center (PT ESC) зафиксировали 44 рассылки этой группы", - рассказывает Екатерина Килюшева.

По мнению Екатерины Килюшевой, наибольшую опасность для промышленности представляют операторы шифровальщиков и кибершпионские APT-группы. "Если в первом квартале доля промышленных компаний среди жертв шифровальщиков составляла 11%, то во втором квартале она выросла до 25%. Крупные компании, которые способны заплатить большую сумму денег, становятся основной целью для этих преступников. Вывод на периметр дополнительных сервисов в связи с пандемией, появление новых тем для атак методами социальной инженерии способствуют увеличению числа атак. Кроме того, опасность может исходить со стороны злоумышленников, которые зарабатывают продажей доступов в корпоративные сети. На киберпреступном рынке растет спрос на такие услуги, а значит у атакующих, в том числе хакеров с не самой высокой квалификацией, есть мотивация взламывать компании, чтобы затем продать полученные доступы другим группировкам", - отмечает Екатерина Килюшева.

Директор экспертно-аналитического центра ГК InfoWatch Михаил Смирнов предпологет, что применительно к системам ТЭК и транспортной отрасли возрастет количество целенаправленных скрытых атак с целью получения данных об их структуре, уязвимостях и для внедрения элементов цифрового (кибер) оружия, чтобы была возможность воспользоваться им в необходимый момент. "Вряд ли за счёт этого вырастет статистика. Следует предположить, что известные данные об атаках будут в основном отражать эксплуатацию известных уязвимостей АСУ/ Industrial IoT, а также те ситуации, когда кибер-оружие было применено, например, в целях демонстрации его возможностей или при попадании в чужие руки", - считает Кирилл Круглов.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Чт Сен 17, 2020 23:06    Заголовок сообщения: Ответить с цитатой

В Киеве разоблачили сеть ботоферм на 3,5 тысячи аккаунтов

Столичные правоохранители заблокировали деятельность межрегиональной сети так называемых ботоферм.

Как передает Укринформ, об этом информирует пресс-служба Киевской городской прокуратуры.

"В ходе расследования уголовного производства правоохранители установили, что на территории Киева и Запорожской области развернута сеть «ботоферм» мощностью примерно в 3,5 тысячи ботов", - говорится в сообщении.



Как отмечается, организаторы с помощью соответствующего телекоммуникационного оборудования и специализированного программного обеспечения управляли учетными записями в социальных сетях, электронными почтовыми ящиками и электронными кошельками с использованием фейковых персональных данных.



Для регистрации аккаунтов, кроме украинских, также использовались иностранные SIM-карты операторов связи.



Указанные услуги предоставлялись в интересах третьих лиц с целью инспирации социальных конфликтов, распространения ложной информации о политических конкурентах заказчиков, подстрекательства к протестам и тому подобное.

В рамках уголовного производства проведены одновременно обыски по адресам расположения специального оборудования, во время которых изъято техническое обеспечение, более 6000 сим-карт и другие вещественные доказательства.

Следственные действия продолжаются. Устанавливаются лица, причастные к организации деятельности «ботоферм».
ukrinform
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Пт Сен 18, 2020 0:25    Заголовок сообщения: Ответить с цитатой

США обвинили двух иранских хакеров в кибершпионаже

Американские власти предъявили обвинения двум гражданам Ирана, предположительно осуществлявшим кибератаки в интересах иранского правительства, а также для получения личной финансовой выгоды.

Согласно обвинительному заключению, Хуман Хейдариан и Мехди Фархади с 2013 года проводили атаки на различные цели, включая американские и зарубежные университеты, военных подрядчиков, неправительственные и некоммерческие организации, министерства иностранных дел и прочие объекты, рассматриваемые как конкуренты или враги Ирана. В основном злоумышленники атаковали организации в США, Израиле и Саудовской Аравии.

По данным обвинителей, Хейдариан и Фархади взламывали учетные записи, компьютеры и внутренние сети жертв и похищали конфиденциальные данные и переписку, относящиеся к национальной безопасности, внешней политике, ядерной и аерокосмической сферам. Также преступников интересовали финансовые данные, персонально идентифицируемая информация и интеллектуальная собственность, например, неопубликованные научные исследования. Кроме того, Хейдариан и Фархади атаковали и похищали личную информацию иранских диссидентов, правозащитников и лидеров оппозиции.

Согласно обвинению, иранцы также занимались распространением вредоносного ПО, в частности кейлоггеров и троянов для удаленного доступа, и создали собственный ботнет для спам- и DDoS-атак.

Предполагается, что часть похищенных данных отправлялась иранской разведке, а остальное продавалось на подпольных рынках. В случае если их поймают, экстрадируют в США и признают виновными, обоим хакерам грозит тюремное заключение сроком более 20 лет.

Источник:
securitylab
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Пт Сен 18, 2020 23:08    Заголовок сообщения: Ответить с цитатой

Хакеры атаковали десятки интернет-магазинов в России

Интернет-магазины по всему миру, работающие на платформе для электронной коммерции Magento (занимает 30% мирового рынка), стали жертвами масштабной хакерской атаки: в России был атакован как минимум 41 подобный сайт, сообщается в пятницу со ссылкой на экспертов по информационной безопасности.

В общей сложности за пять дней по всему миру было скомпрометировано 2,7 тыс. сайтов, работающих на CMS (Content Management System; система управления содержимым) Magento. Об этом изданию рассказал основатель нидерландской компании в сфере информационной безопасности Sanguine Security Виллем де Грот. По словам эксперта, злоумышленники с помощью этой атаки хотят завладеть платежными данными пользователей интернет-магазинов. Доступ к этой информации хакеры получают, внедрив вредоносный код.

Аналитик киберугроз компании "Лаборатория Касперского" Виктория Власова подтвердила, что уже несколько десятков российских сайтов были заражены этим вирусом. Количество пользователей в России, столкнувшихся с данной угрозой, составило около 10 тыс. человек, отметила она. В "Лаборатории Касперского" заявили, что приняли меры для прекращения функционирования вредоносных сайтов, использующихся в атаке.

Де Грот из Sanguine Security рассказал, что хакеры автоматизировали процесс взлома сайтов с помощью уязвимости, которая в августе предлагалась вместе с видеоинструкцией на одном из хакерских форумов русскоязычным продавцом за $5 тыс. Эта уязвимость содержится в первой версии Magento, поддержка которой была прекращена 30 июня разработчиком платформы Adobe.

В Sanguine Security также выяснили, что информация со скомпрометированных сайтов отправляется на расположенный в Москве ресурс. Там также полагают, что за атакой стоит хакерская группировка MageCart, которую нередко связывали с русскоязычными киберпреступниками. Эти хакеры уже атаковали сайты на Magento летом 2019 года, тогда им за сутки удалось взломать около 1 тыс. интернет-магазинов, рассказал руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев.

Как заявил директор блока экспертных сервисов компании BI.Zone Евгений Волошин, в России около 450 потенциально уязвимых сайтов, работающих на первой версии Magento. По данным проекта "Технический центр Интернет", в домене .ru насчитывается чуть больше 500 доменов, привязанных к Magento, в домене .рф — 36.

Источник:
interfax
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 60, 61, 62 ... 122, 123, 124  След.
Страница 61 из 124

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.