Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   


Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 43, 44, 45, 46, 47, 48  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1561
Откуда: Россия, г.Орск

СообщениеДобавлено: Чт Май 23, 2019 7:33    Заголовок сообщения: Ответить с цитатой

Специалист обнаружил в новой Windows 10 опасную уязвимость
Занимающийся обнаружением различных багов киберспециалист под ником SandboxEscaper сумел выявить в Windows 10 опасную уязвимость. Посредством последней злоумышленники могут захватить управление компьютером другого пользователей.

Хакеры могут использовать инструмент Windows “schtasks”, позволяющий запускать программы в определенное время, если это предусмотрено ОС. Посредством подключения к планировщику задач злоумышленники могут внедряться в систему, задействуя в процессе ряд соответствующих команд. В итоге перед киберпреступником открываются ряд возможностей, сравнимых с правами администратора. Чтобы запустить эксплойт, хакеру необходимо знать актуальное имя пользователя и пароль на компьютере жертвы. Представители центра CERT Coordination Centre подтверждают, что перед уязвимостью не устоит даже современная и исправленная версия Windows 10, а также некоторые более ранние вариации ОС.

https://actualnews.org/exclusive/291839-specialist-obnaruzhil-v-novoy-windows-10-opasnuyu-uyazvimost.html
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 31659
Откуда: г.Киев

СообщениеДобавлено: Чт Май 23, 2019 9:56    Заголовок сообщения: Ответить с цитатой

"Мой Facebook взломали!" Как крадут пароли?

Наша съемочная студия - редакция издания. Актеры - журналисты. В этом видеоролике мы решили показать, как банальная халатность или невнимательность может привести к очень серьезным последствиям. И доступ к вашей страничке Facebook, корпоративной почте оказывается известен практически каждому более или менее наблюдательному человеку.

Как сделать так, чтобы ваши пароли и личные, корпоративные данные не стали добычей киберпреступников. Алексей Швачка, эксперт по кибербезопасности, технический директор "Октава Киберзахист", дает несколько рекомендаций:

- Какие личные данные нельзя оставлять на рабочем столе?
- Личные данные нежелательно хранить в открытом доступе. У всех, я думаю, есть такая папочка со сканированными свидетельствами о рождении детей, техпаспорт на автомобиль и так далее. Их желательно хранить в закрытом виде. Для самых простых пользователей - просто создайте архив и задайте на него пароль.

- Чем грозит, когда пароли попадают в соцсеть?
- Есть такое понятие - даркнет. В нем учетные данные пользователей, как корпоративные, так и личные, являются предметом торга. Их элементарно можно использовать для организации целевой кибератаки.

Вроде бы, и ничего страшного, если пароль от Facebook попадет случайно куда-то. Кому я нужен? Ошибаетесь! Потому что персонально вы, может, и не сильно интересны злоумышленнику, но организация, в которой вы работаете, может оказаться под прицелом.

- Как правильно хранить пароли и не допускать таких историй?
- Пароли нужно запоминать. Никаких других вариантов безопасного хранения пароля не существует.

- Какие пароли надежные?
- Относительно безопасным является на сегодняшний день пароль длиной не менее 12 символов, в котором присутствуют буквы, цифры и специальные символы. Общие рекомендации всем известны, просто многие ими пренебрегают, к сожалению.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 13948
Откуда: Europe UA

СообщениеДобавлено: Вс Май 26, 2019 23:41    Заголовок сообщения: Ответить с цитатой

Дуров обвинил российские власти в попытке взлома Telegram уральских журналистов

Он напомнил о необходимости двухэтапной аутентификации.

Павел Дуров заявил, что взломать Telegram-аккаунты российских журналистов, освещавших протесты в Екатеринбурге, пытались российские власти.

Дуров также напомнил о необходимости двухэтапной аутентификации.

Сегодня российские власти попытались взломать [аккаунты] четырёх журналистов, которые освещали протесты в Екатеринбурге. К счастью, попытки провалились благодаря двухэтапной аутентификации.
Павел Дуров

Ранее о попытке взлома своих Telegram-аккаунтов рассказали шеф-редактор Znak.com Дмитрий Колезев, главный редактор агентства «Между строк» из Нижнего Тагила Наталья Вахонина, автор канала «Главный канал Екатеринбурга» Андрей Варкентин, главный редактор Ura.ru Антон Ольшанников, директор коммуникационного агентства Magic Inc Платон Маматов, журналист «Медузы» Дмитрий Андреев и корреспондент «МБХ Медиа» и «Радио Свобода» в Псковской области Людмила Савицкая.

Колезев, Варкентин и Вахонина сказали, что не будут обращаться в полицию, так как не видят в этом смысла.
tjournal
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 31659
Откуда: г.Киев

СообщениеДобавлено: Вт Май 28, 2019 13:00    Заголовок сообщения: Ответить с цитатой

«Лаборатория Касперского» раскрыла новую технологию поиска вирусов

В «Лаборатории Касперского» разработали новую технологию, которая будет искать вредоносные программы с помощью машинного обучения, сообщается со ссылкой на пресс-службу компании.

«”Лаборатория Касперского” добавила в своё решение Kaspersky Internet Security для Android новую технологию Cloud ML for Android для более эффективной борьбы с быстро эволюционирующими угрозами, атакующими мобильные устройства. В основе этой технологии лежат алгоритмы машинного обучения», — говорится в сообщении.

При загрузке приложения на устройство технология подключает для анализа новой программы алгоритмы машинного обучения. Технология анализирует множество различных параметров только что загруженного приложения, включая, например, запрашиваемые им права доступа.

Источник:
jourdom
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 13948
Откуда: Europe UA

СообщениеДобавлено: Пт Май 31, 2019 18:30    Заголовок сообщения: Ответить с цитатой

"Роскачество" назвало лучшие антивирусы

Согласно исследованию, проведенном АНО "Российская система качества" (Роскачество) совместно с Международной ассамблеей организаций потребительских испытаний (ICRT, International Consumer Research and Testing Ltd), лучшими антивирусными программами для операционной системы Windows в этом году стали продукты румынской компании Bitdefender: ее программы Internet Security и Antivirus Free Edition заняли первое и третье места. Второе место занял антивирус Internet Security от ESET, а четвертое и пятое — Security Deluxe от Norton и Free Antivirus от Avast соответственно.

Копия исследования есть в распоряжении РБК, его подлинность подтвердили представитель компании "Доктор Веб", а также источник РБК еще из одной компании на рынке кибербезопасности. Представитель "Роскачества" отказался комментировать исследование до официальной публикации.

"Роскачество" и ICTR также оценили антивирусы для операционной системы MacOS. Первое место заняла компания ESET с программой Cyber Security Pro, второе — Internet Security российской компании "Лаборатория Касперского". За ними следуют продукты компаний Bitdefender, G Data и Norton.

Наименьшие оценки в ходе исследования "Роскачества" для Windows получили программы компаний Sophos и "Доктор Веб", а для MacOS — сама Apple и Avira.

"Роскачество" не первый год выпускает подобное исследование. В 2018 году в первую тройку рейтинга антивирусов для Windows входили BitDefender и "Лаборатория Касперского", для MacOS — G Data, Norton и также "Лаборатория Касперского".

Как оценивали антивирусы

Всего в рейтинге оценивались 25 программ для Windows и десять для MacOS. Каждая из программ прошла проверку по 365 показателям, разделенным на три группы. В первую очередь это способность программы защитить устройство от различных типов вирусов — угроз, которые поступают из интернета, фишинговых сайтов, программ-вымогателей, а также зараженных флеш-накопителей. Кроме того, оценивались простота программ в использовании и уровень побочного потребления ресурсов устройства, то есть насколько работа антивируса влияет на производительность компьютера.

Каждый из этих типов критериев имел свой вес. Например, у способности защищать от вирусов он равнялся 65%, у удобства использования — 25%, у влияния на скорость работы компьютера — 10%.

Сомнительный метод

Представитель "Доктора Веба" заявляет, что публикация исследований программного обеспечения, "особенно компаниями, для которых основным видом деятельности является исследование продуктов питания и товаров массового потребления", может ввести потребителей в заблуждение. "Из-за отсутствия прозрачности в обсуждаемом тестировании был нарушен основной принцип любого исследования — воспроизводимость, то есть возможность повторить его любым желающим. Это обстоятельство может вызвать вполне логичные вопросы относительно ценности результатов тестирования", — считает представитель "Доктора Веба".

Он также отметил, что "Роскачество" второй год подряд отказалось раскрыть подробную методику проведения тестирования. "Такая закрытость не позволяет нам, как и другим российским производителям антивирусов, воспользоваться результатами исследования и что-либо улучшить в своих продуктах", — указал он.

Источник в одной из иностранных компаний-разработчиков антивирусов отметил, что методология исследования "Роскачества" "вызывает много вопросов".

По мнению руководителя отдела внешнего технологического тестирования и технологического позиционирования "Лаборатории Касперского" Евгения Вовка, также знакомого с исследованием, один из его недостатков — это отсутствие процесса верификации результатов. "Нам не предоставили образцы вредоносных программ. На наш запрос был дан отказ, то есть нам не дали возможности убедиться в отсутствии ошибок в тесте. По сути, нам предлагается сценарий: верьте нам, ваш продукт неидеальный, но доказательств мы не предоставим. Эта практика идет вразрез с мировым опытом проведения публичных независимых тестов, когда после тестирования участникам дается возможность убедиться в отсутствии ошибок либо аргументированно указать на них", — отметил он. Вовк также считает, что результаты исследования не позволяют оценить актуальность отдельных тестов для реальных пользователей, так как в открытом доступе отсутствуют методика выполнения различных сценариев тестов и система оценки, по которой начислялись баллы. Кроме того, Вовк указал на то, что некоторые тесты являются неактуальными для пользователей в обычной жизни.
comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 31659
Откуда: г.Киев

СообщениеДобавлено: Сб Июн 01, 2019 19:53    Заголовок сообщения: Ответить с цитатой

Хакеры атаковали информационные системы ЕГЭ

Два дня подряд на информационные системы единого государственного экзамена (ЕГЭ) продолжаются DDoS-атаки, сообщает Рособрнадзор.

"Атаки начались вчера после завершения экзаменов и продолжились в субботу. Никаких проблем для организаторов и участников экзаменов они не вызвали. Рособрнадзор обратился в правоохранительные органы и передал подробные материалы об атаке для последующей работы", - заявил руководитель Рособрнадзора Сергей Кравцов, которого цитируют в пресс-службе ведомства в субботу.

Злоумышленники пытались вывести из строя системы Рособрнадзора и подведомственных службе организаций. Работоспособность серверов и их доступность для специалистов Рособрнадзора и пользователей удалось сохранить.

"Атака не помешала обработке результатов по итогам прошедших госэкзаменов", - подчеркивают в ведомстве.

Накануне прошли ЕГЭ по истории и химии.

Основной период ЕГЭ в этом году пройдет с 27 мая по 1 июля. Сдавать экзамены будут почти 750 тысяч человек.

Источник:
interfax
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 31659
Откуда: г.Киев

СообщениеДобавлено: Вт Июн 04, 2019 15:51    Заголовок сообщения: Ответить с цитатой

Кибербезопасность. Названы главные риски для банков

Эксперты выяснили, с какими цифровыми рисками сталкиваются банки во всем мире.

Банки в Америке, Европе и Азии сталкиваются со схожими цифровыми рисками. Эксперты отмечают определенные тенденции. Об этом сообщил старший консультант отдела консультирования по управлению рисками KPMG в Украине Артем Кобец во время круглого стола "Щеплення проти кібератак як сучасний підхід управління ризиками", проведенного Финансовым клубом.

Кобец выделил три основных цифровых риска, которым подвергаются банки во всем мире. "Это утечка данных. Второе - социальная инженерия. И третье - стремительное развитие новых цифровых каналов и быстрых платежей", - сказал он.

По мнению эксперта, каждый из рисков должен рассматриваться индивидуально.

"Нет единого рецепта, как банкам защититься от этих рисков. Если взять социальную инженерию, когда злоумышленники вынуждают пользователей выдавать им ту информацию, которая может считаться конфиденциальной, то это совместная ответственность как пользователей банка, так и самого банка", - подчеркнул Кобец.

Ранее сообщалось, что от кибератаки DarkVishnya ("Темная вишня") только за 2017-2018 годы пострадало около восьми банков, которые понесли убытки в размере нескольких десятков миллионов долларов.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 31659
Откуда: г.Киев

СообщениеДобавлено: Пн Июн 10, 2019 10:52    Заголовок сообщения: Ответить с цитатой

В Google рассказали о предустановленном трояне на смартфонах с Android

Это сложно выявляемая программа Triada, способная рассылать спам и красть деньги пользователя.

Хакеры научились устанавливать вирус на смартфоны с Android еще до их активации, во время сборки на заводе. Об этом компания Google сообщила в своем блоге. Речь идет о троянской программе Triada, которая способна размещать рекламу на смартфоне, рассылать спам и скачивать деньги со счета пользователя.

В компании выяснили, что установка вируса происходила, когда предприятие устанавливало на смартфоны программное обеспечение сторонних поставщиков, не связанное с Android Open Source Project. Также заражение возможно при загрузке обновлений. Google уже предупредил о проблеме пострадавшие предприятия, и они приняли меры по поиску и удалению Triada и его следов.

Какие именно производители пострадали от заражения, в сообщении не указано. Издание Ars Technica, ссылаясь на обзор производителя антивирусных программ Dr. Web от 2017 года, указывает, что на тот момент были известны случаи заражения Triada смартфонов Leagoo M5 Plus, Leagoo M8, Nomu S10 и Nomu S20.

"Лаборатория Касперского" обнаружила и описала троян Triada. Компания предупредила, что это сложный модульный вирус, который трудно засечь, так как после установки модулей он стирается из памяти устройства и остается только в его оперативной памяти. Он способен изменять системные файлы гаджета, фильтровать входящие SMS и перехватывать платежи пользователя.

Источник:
interfax
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 31659
Откуда: г.Киев

СообщениеДобавлено: Ср Июн 12, 2019 12:06    Заголовок сообщения: Ответить с цитатой

Эксперт: государственной кибербезопасности в Украине – нет

Наличие у операторов и провайдеров телекоммуникаций, построенной согласно требованиям Госспецсвязи комплексной системы защиты информации (КСЗИ), не только не гарантирует защиту, но и во многих случаях вредит кибербезопасности.

К таким выводам пришел признанный эксперт по кибербезопасности Александр Галущенко, проанализировав количество уязвимых устройств в сети «защищенных», по мнению государства, провайдеров.

Что такое КСЗИ
Комплексная система защиты информации – совокупность организационных и инженерно-технических мероприятий, направленных на обеспечение защиты информации от разглашения, утечки и несанкционированного доступа.

Согласно данным Администрации Государственной службы специальной связи и защиты информации, которая и является контролирующим органом при создании КСЗИ, благодаря решению СНБОУ в Украине действует требование по подключению информационно-телекоммуникационных систем органов, предприятий, учреждений и организаций государственной формы собственности к сети Интернет с использованием защищенных узлов доступа. То есть, только к тем операторам и провайдерам телекоммуникаций, которые выполнили все требования ГСССЗИ. К слову, в Госспецсвязи не стесняются и рассылают «письма счастья» даже в ОГА с требованием подключаться только к защищенным, по их мнению, провайдерам. То, что такое требование незаконно, неоднократно подчеркивала крупнейшая телеком-ассоциация страны – Интернет Ассоциация Украины, и даже Антимонопольный комитет.

Аттестат соответствия системы защиты защищенных узлов доступа выдается Госспецсвязью на основании государственной экспертизы в сфере технической защиты информации, порядок проведения которой определяется приказом всё той же Администрации Госспецсвязи. Приказ, кстати, утвержден 16 мая 2007 года, то есть 12 лет назад, и за это время корректировался всего трижды – в 2012, 2016 и 2017 годах.

«Построение КСЗИ» в среднем стоит сотни тысяч гривен и занимает от 6 до 12 месяцев, а иногда и больше. Хуже всего то, что в течение этих долгих и страшных месяцев строитель КСЗИ будет вынужден постоянно общаться с кучей чиновников ГСССЗИ. И все они будут разными путями разводить его деньги: «в вот тут проект надо согласовать, а вот тут надо купить нашу железяку, а вот тут вам сможет помочь одна фирма, вот телефончик», – объясняет Александр Галущенко. – Причем КСЗИ является обязательной, если фирма предоставляет услуги государственным органам. Например, провайдеры доступа в Интернет. Если ты провайдер и обслуживаешь хотя бы одну госконтору – будь любезен построить КСЗИ или подключиться к существующему «защищенному узлу» у другого провайдера. А таких провайдеров немало, ибо госорганов у нас тоже немало. Поэтому крупные провайдеры вынуждены «строить КСЗИ».

По словам известного ИБ-эксперта, процесс построения КСЗИ требует наличие у «строителя» специальных сотрудников, которые больше года будут заниматься исключительно и только этой задачей. Кроме того, необходимо заплатить сотни тысяч (а то и больше) гривен «официально и неофициально всяким фирмам, близким к Госспецсвязи».

– На выходе из почти года нечеловеческих мучений – несколько красивых бумажек с важными печатями и подписями чиновником Госспецсвязи. КСЗИ является не более чем кучей бумажек, которые в реальности ни от чего их обладателя не защищают. Вот совсем. Потому что, если ты в процессе «построения КСЗИ» заказал работы у «правильных» фирм – никто не будет проверять соответствие документов реальности, реальному состоянию киберзащищенности. – уверен Александр Галущенко.

Читать далее
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 31659
Откуда: г.Киев

СообщениеДобавлено: Вс Июн 16, 2019 13:26    Заголовок сообщения: Ответить с цитатой

Создатель Pokemon Go подал иск против мошенничающих в игре хакеров

Компания Niantic, производитель игры Pokemon Go, в которой пользователи соревнуются в ловле покемонов — персонажей одноименного японского сериала, — подала в суд на «ассоциацию хакеров» Global++ за разработку приложений, помогающих смошенничать в игре. Об этом сообщает Businness Insider со ссылкой на текст иска.

Согласно заявлению, Global++ выпустили неофициальные версии-дериваты от приложений Niantic для игр Pokémon Go and Ingress — PokeGo++ and Ingress++, соответственно. Они позволяли пользователям получать преимущество в играх, не выполняя при этом стандартные действия для продвижения по уровням. Например, пользователи могли точно знать, где именно ловить монстров, за которых начисляются баллы в игре вместо того, чтобы случайно обнаружить их поблизости.

По мнению Niantic, лидером «ассоциации хакеров», как называет компания Global++, является Райн Хант, известный как ElliotRobot. Туда также входит Ален Нандар (его псевдоним iOS n00b), который, в частности, продвигает разработки организации на канале в YouTube. Другие 20 участников Global++ в заявлении не раскрываются.

Помимо мошенничества Niantic предъявила разработчикам обвинения в покушении на интеллектуальную собственность.В компании считают, что подобные приложения снижают мотивацию пользователей и отворачивают их от игр Niantic. По данным Niantic, Global++ продала подписки на другие приложения, помогающие мошенничать, от 100 до 1000 пользователей.

Компания требует, чтобы организация и ее участники немедленно прекратили поддержку и распространение своих приложений, а также перестали воссоздавать коды их игр.

Как отмечает Business Insider, заявление Niantic появилось в связи с сообщением о том, что Global++ разработало приложение для мошенничества в их новой игре по миру Гарри Поттера — Potter++. Оригинальную игру Harry Potter: Wizards Unite компания планирует скоро выпустить. С апреля она проходит бета-тестирование в Новой Зеландии и Австралии.

Pokemon Go появилась в 2016 году и стала очень популярна во всем мире, а также в России. Приложение использует геоданные пользователей, которые с помощью технологий виртуальной реальности ловят покемонов, получают за них баллы и продвижение в игре.

Источник:
rbc
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 31659
Откуда: г.Киев

СообщениеДобавлено: Пн Июн 17, 2019 12:43    Заголовок сообщения: Ответить с цитатой

В Кремле увидели признаки кибервойны в возможных кибератаках США на РФ

В Москве усматривают признаки кибервойны в отношении РФ в случае, если государственные структуры США проводят хакерские атаки на российские энергосистемы, не информируя президента США Дональда Трампа. Об этом заявил журналистам в понедельник пресс-секретарь президента РФ Дмитрий Песков.

Комментируя публикацию в американской газете The New York Times, Песков напомнил, что Трамп "категорическим образом" опроверг данные издания. "Если допустить, что какие-то государственные ведомства занимаются этим, не информируя об этом главу государства, то, безусловно, эта информация свидетельствует о гипотетической возможности всех признаков кибервойны, кибервоенных действий в отношении РФ", - отметил пресс-секретарь президента РФ.

Песков напомнил, что президент РФ Владимир Путин неоднократно призывал к международному сотрудничеству для совместного противодействия любым проявлениям киберпреступности. "К сожалению, американские партнеры на эти наши предложения никак не откликнулись", - сказал Песков.

Он добавил, что стратегические области российской экономики "неоднократно подвергались и подвергаются кибератакам из-за рубежа", а соответствующие ведомства, по его словам, "ведут с этим борьбу".

Ранее The New York Times со ссылкой на бывших и нынешних представителей правительства США сообщила, что Вашингтон якобы внедрил вредоносные программы в российские компьютерные сети, связанные с электрообеспечением страны. По словам источников издания, это происходило, по меньшей мере, с 2012 года.

Президент США Дональд Трамп опроверг утверждение New York Times.

Источник:
interfax
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 31659
Откуда: г.Киев

СообщениеДобавлено: Ср Июн 19, 2019 9:40    Заголовок сообщения: Ответить с цитатой

Нацбанк Украины подвергся хакерской атаке

Нацбанк Украины (НБУ) подвергся хакерской атаке, сообщил регулятор в своем Facebook.

«Национальный банк сегодня находился под внешней DDoS-атакой. Поэтому официальный сайт Национального банка временно работает в ограниченном режиме», — говорится в сообщении.

НБУ отмечает, что критически важная электронная инфраструктура регулятора, включая систему электронных платежей, электронная почта и внутренняя компьютерная сеть, работает в обычном режиме.

«Сейчас продолжается работа по восстановлению надлежащей работы сайта Национального банка», — отметил Нацбанк.

Из-за хакерской атаки НБУ пришлось опубликовать официальный курс гривны в соцсети.

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 13948
Откуда: Europe UA

СообщениеДобавлено: Ср Июн 19, 2019 17:50    Заголовок сообщения: Ответить с цитатой

США призывают обновить Windows

Американское Агентство по кибербезопасности, входящее в состав министерства национальной безопасности США, выпустило предупреждение, призывающее обновить операционную систему Windows. Об этом сообщил профильный ресурс Engadget.

Специалисты агентства смогли успешно использовать уязвимость BlueKeep, чтобы взять под контроль компьютер с установленной Windows 2000.

Уязвимость BlueKeep актуальна для старых версий ОС, таких как Windows 7 и более ранних, а также Windows Server 2003 и 2008. Она уже исправлена в более свежих операционных системах Windows 8 и Windows 10.

Уязвимость позволяет получить доступ через службы Microsoft Remote Desktop и работает как сетевой червь. То есть, получив контроль над одним ПК, злоумышленник может захватить управление и над остальными устройствами в данной сети.
ferra
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 31659
Откуда: г.Киев

СообщениеДобавлено: Чт Июн 20, 2019 8:44    Заголовок сообщения: Ответить с цитатой

Кибербезопасность – лишь иллюзия

В 2019 году более 80% атак на клиентов банков совершается с помощью методов социальной инженерии. Ранее злоумышленники использовали для психологического давления пенсионеров, в этом году в России впервые появился новый тренд – целевой аудиторией для мошенников стало население в возрасте 25-30 лет. Об этом и других открытиях этого года в области информационной безопасности сообщил на пресс-конференции заместитель председателя правления Сбербанка Станислав Кузнецов.

На пресс-конференции Станислав Кузнецов (на фото) представил исследование дочерней компании Сбербанка BI.ZONE — "Threat Zone’19. Иллюзия безопасности". В исследовании эксперты BI.ZONE проанализировали самые значимые и потенциально опасные в будущем угрозы кибербезопасности.

Станислав Кузнецов сказал, что в 79% случаев атак по методу социальной инженерии жертвы сами переводят злоумышленникам деньги. "Это особенность нашей страны. Атаки сегодня сфокусированы на молодой аудитории. Еще четыре года назад мошенничества с использованием социальной инженерии у нас не существовало ", - добавил он и отметил, что сейчас мошенничества по такому методу растут со скоростью до 6% в год.

Отвечая на вопрос журналистов о том, что делает государство и бизнес для борьбы с социально инженеринговыми методами хищений, Станислав Кузнецов сказал, что на уровне государственных институтов специальных центров для борьбы с такими атаками нет. "Либо я не знаю. Несколько крупных компаний, включая Сбербанк, этим занимаются. Лаборатория кибербезопасности банка, созданная год назад, отдельным направлением имеет задачу изучения тренда и перспектив применения различных гипотез в борьбе с этим злом. Открытия, сделанные в лаборатории, и получившие патенты, позволяют судить, что мы на верном пути и наше исследование помогает предварительно говорить о том, что мы можем переломить этот тренд. Открытие наших коллег связано с применением систем искуственного интеллекта в построении моделей, которые позволяют на уровне огромного количества данных предотвращать подобного рода атаки. Нам удалось обнаружить при загрузке небольшого количества данных детализацию мошенничества с выявлением группы лиц. Например, при загрузке одного телефонного номера мы точно выявляем группу, видим, в каких она городах, включая местонахождение этих людей и всю историю операций, о которых знал или не знал клиент. Это работа сложная, она не завершена, но по итогу, думаю, продукт будет востребован рынком. Это важно для правоохранительных органов, которые смогут воспользоваться информацией и заниматься правоприменением", - рассказал Станислав Кузнецов.

Следующим трендом этого года заместитель председателя правления Сбербанка объявил смещение фокуса атак с крупных организаций на физических лиц. Он отметил, что улучшили ситуацию с безопасностью в крупных компаниях действия регулятора. Однако, малый и средний бизнес все еще в опасности. "Мы считаем, что этот тренд сохранится в ближайшее время", - добавил Станислав Кузнецов.

Кроме того, к 2019 году ключевыми проблемами кибербезопасности стали утечки данных. Станислав Кузнецов отметил, что подавляющее большинство атак сегодня ведется с использованием персональных данных. В прошлом году только от самых громких утечек пострадало более полумиллиарда учетных записей. "Надо всем разъяснять, что можно, что нельзя. Например, нельзя фотографировать экран компьютера на мобильны телефон. Необходимо проводить тренинги по повышению киберграмотности сотрудников", - отметил Станислав Кузнецов.

По данным компании BI.ZONE киберхищения в 2019 г. у банков сократились на 40%. Атаки же на мобильные приложения выросли на 40%. "Основная масса финансовых средств выводится через банковские мобильные приложения и операции по картам. При этом атаки с использованием приложений происходят реже, чем, к примеру, SMS-банкинга, но средний чек одной мошеннической операции выше. Так, в III квартале 2018 г. на мобильные приложения пришлось всего 16% атак (против 38% у SMS-команд), а их доля в общей сумме украденного составила 31% (против 12% у SMS-команд)", - приводят данные аналитики.

Исследователи также отметили усложнение механики атак. Например, злоумышленники прибегают к атакам на "цепочку поставок": вместо того, чтобы подбираться к хорошо защищенной жертве, они находят ее уязвимых партнеров и подрядчиков, заражают их сети, а через них основную цель. Исследователи отмечают, что количество таких атак за последний год выросло на 78% и, вероятнее всего, будет расти в текущем году.

Еще одним трендом этого года Станислав Кузнецов назвал вредоносные письма. "Трое из десяти сотрудников открывают фишинговые письма. На 1-2 в квартал растет процент открывания вредоносных писем", - привел он данные.

Представители компании BI.ZONE рассказали, что для повышения киберграмотности в бизнес-среде проводятся учебные социотехнические атаки для компаний-заказчиков. "Механика такой атаки заключается в специально разработанной фишинговой рассылке для сотрудников, например, с заманчивым предложением, которое побуждает получателя открыть вложение в письме или оставить свои данные на стороннем веб-ресурсе. В ходе таких учений в 2018 г. было разослано более 300 тыс. писем. Около 16% сотрудников переходили по ссылке в сообщении, а 7% вводили свои корпоративные учетные данные на фишинговом сайте или открывали вредоносное вложение", - выяснили специалисты BI.ZONE.

В ходе конференции Станислав Кузнецов отметил, что самый популярный канал вывода средств – подставная карта. По данным исследования большинство подставных карт выпускается в Москве (16%) и Петербурге (6%). Среди остальных городов лидирует Челябинск — там выпускается 5% подставных карт.

Станислав Кузнецов привел и положительные моменты по борьбе с киберугрозами "Мы победили скимминг. В России почти сведен к нулю этот вид мошенничества. Единичные случаи еще попадаются, но злоумышленники отправляются в места не столь отдаленные, - сказал Станислав Кузнецов и добавил. - Мы решили вопрос со скиммингом. Чего не скажешь о других областях".

По данным исследователей при кражах из банкоматов злоумышленники остаются верны физическим методам — взрывам и взломам. За 2017–2018 гг. доля кибератак в общем числе посягательств на устройства самообслуживания составила всего 7%.

"Банкоматы все еще взламывают. Это другой вид преступлений. Однажды был случай, когда воры тащили банкомат несколько километров на железном тросе. Мы приняли целую программу, чтобы бороться с этим. И проблема снизилась в разы. В этом году из 115 было предотвращено 104 попытки подорвать банкоматы, - привел данные Станислав Кузнецов. - Мы научились даже прогнозировать такие подрывы с помощью искусственного интеллекта".

"Средняя цифра потерь компании, если совершена успешная кибератака - $13 млн. Я считаю, что мир подошел близко к границе кибертерроризма. Это дань времени, нам необходимо это принять", - сказал Станислав Кузнецов. Он подчеркнул, что бороться с этим можно только вместе. "На уровне бизнеса договоренности идут хорошо, на уровне государств договориться сложно. У нас, у бизнеса, другие цели. Мы отвечаем головой за безопасность клиентов. В этом смысле мы вне политики", - подвел итог Станислав Кузнецов.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 31659
Откуда: г.Киев

СообщениеДобавлено: Пт Июн 21, 2019 13:06    Заголовок сообщения: Ответить с цитатой

Полиция пришла с обыском к известному эксперту по кибербезопасности

Полиция пришла с обыском к известному эксперту по кибербезопасности
Сегодня утром в квартиру к известному украинскому эксперту по кибербезопасности, участнику флешмоба Украинского киберальянса #fuckresponsibledisclosure и инициатору флешмоба #двадцатьседьмое Александру Галущенко с обыском пришли правоохранители.

Об этом нашему изданию стало известно из собственных источников.

Напомним, ведущий разработчик компании ИТ-Лаборатория Александр Галущенко выступил одним из инициаторов проведения флешмоба #двадцатьседьмое, приуроченного ко второй годовщине атаки вируса NotPetya: на протяжении месяца группа украинских ИБ-экспертов на исследовала сети операторов, провайдеров телекоммуникаций, которые построили по требованию Государственной службы специальной связи и защиты информации так называемую комплексную систему защиты информации (КСЗИ) и имеют Аттестат соответствия системы защиты защищенных узлов доступа. «Построение КСЗИ» на данный момент является обязательным условием для провайдера, предоставляющего услуги доступа к сети Интернет государственным органам и учреждениям и стоит от 300 тысяч гривен, однако, как утверждают авторы исследования, КСЗИ – «иллюзия защищенности, очковтирательство и рассадник коррупции», а результаты исследования показывают несостоятельность государственных усилий и органов, которые призваны защищать, но фактически только ухудшают ситуацию. На данный момент экспертом и другими участниками акции были обнародованы данные о результатах поверхностного исследования На данный момент, напомним, в рамках флэш-моба опубликованы данные о результатах исследования сетей таких операторов и провайдеров телекоммуникаций как Адамант, Аксон 45 и Датагруп.

По имеющейся у нашего издания информации, полицейские проводят обыск на основании обвинений Александра Галущенко в шантаже. Кого именно якобы шантажировал эксперт и связано ли это с флешмобом #двадцатьседьмое, пока неизвестно. Обыск проводят не сотрудники Департамента киберполиции.

Обыск начался около восьми утра. На месте с недавних пор уже присутствует адвокат эксперта.

Источник:
internetua
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 13948
Откуда: Europe UA

СообщениеДобавлено: Сб Июн 22, 2019 22:45    Заголовок сообщения: Ответить с цитатой

США совершили кибератаку против шпионской группы Ирана,- Yahoo

Киберкомандование атаковало хакерскую группу, что связана со Корпусом стражей Исламской революции

Киберкомандование Соединенных Штатов Америки провело ответную кибератаку на иранскую шпионскую группу, которая поддерживала атаку на танкеры. Об этом сообщает РБК-Украина со ссылкой на источники Yahoo.

Сообщается, что шпионская группа, на которую было совершено атаку, была связана с Корпусом стражей Исламской революции и в течение последних лет проводила отслеживание через Интернет военных и гражданских судов, которые проходят через Ормузский пролив.

В то же время Совет национальной безопасности США отказался от комментариев об иранской шпионской группе, а Киберкомандование не смогло оперативно предоставить информацию.

Представитель Пентагона Хазер Баб заявила, что они не обсуждают операции в киберпространстве, разведку или планирование.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 31659
Откуда: г.Киев

СообщениеДобавлено: Пн Июн 24, 2019 1:18    Заголовок сообщения: Ответить с цитатой

Дочерняя компания Сбербанка BI.ZONE и АО "Транстелеком" создадут единую платформу в Казахстане

Дочерняя компания Сбербанка BI.ZONE и АО "Транстелеком" (Казахстан) заключили меморандум о сотрудничестве. Меморандум заложит основу сотрудничества двух компаний по созданию в Казахстане единой платформы для оказания услуг кибербезопасности.

Цель партнеров — объединить экспертизу и опыт собственных центров по мониторингу и оперативному реагированию на инциденты и предложить организациям Казахстана удобные облачные решения, которые позволят автоматизировать часть процессов обеспечения защиты от киберугроз.

Ожидается, что российская компания предоставит технологическую платформу для развертывания сервисов SOC и MSSP, а также экспертных моделей для определения различных кибератак. Обработкой данных и реагированием инцидентов в области кибербезопасности будут заниматься специалисты АО "Транстелеком" на территории Казахстана. Перевод существующих клиентов оператора связи на новую платформу планируется завершить к концу 2019 г.

"Киберугрозы не знают географических границ, что делает международное сотрудничество необходимым для устранения нарастающих цифровых рисков. Как один из крупнейших операторов связи в Республике Казахстан, мы несем ответственность за своих клиентов и стремимся развивать культуру кибербезопасности в индустрии. Мощная технологическая база BI.ZONE позволит масштабировать нашу экспертизу, что приблизит ʺТранстелекомʺ к выполнению стратегических задач в области защиты государственных и квазигосударственных организаций Казахстана от современных угроз", - прокомментировал Жанболат Надыров, председатель Правления АО "Транстелеком".

"Цифровой ландшафт постоянно усложняется. Сегодня, чтобы своими силами противостоять киберпреступникам, организациям нужны опытные команды специалистов с серьезными ресурсами и эффективными инструментами защиты. Мы заинтересованы в повышении уровня кибербезопасности по всему миру, поэтому считаем важной инициативой сотрудничество с АО ʺТранстелекомʺ: это шаг к комплексному подходу решения данной проблемы и надежной защите критической инфраструктуры в Казахстане", - сказал Дмитрий Самарцев, директор BI.ZONE.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 31659
Откуда: г.Киев

СообщениеДобавлено: Вт Июн 25, 2019 16:11    Заголовок сообщения: Ответить с цитатой

"Ростелеком" открыл центр мониторинга и реагирования на кибератаки

"Ростелеком" и его дочерняя компания "Ростелеком-Солар" открыли в Нижнем Новгороде крупнейший в России региональный центр мониторинга и реагирования на кибератаки, сообщается на сайте "Ростелекома".

Центр был создан на базе облачного сервиса по мониторингу и реагированию на инциденты информационной безопасности Solar JSOC. В рамках информационного обмена об актуальных киберугрозах Solar JSOC взаимодействует с ГосСОПКА ФСБ России и ФинЦЕРТ ЦБ РФ.

Подразделение Solar JSOC в Нижнем Новгороде будет отвечать за безопасность всех региональных клиентов в режиме 24/7, обеспечивая им полный комплекс сервисов от контроля защищенности и управления системами защиты заказчика до отражения и расследования кибератак.

По статистике Solar JSOC, в 2018 году в Нижегородской области было зафиксировано более 90 тысяч информационных воздействий на инфраструктуры компаний, в том числе более 5 тысяч компьютерных атак, что выше среднего уровня по Поволжью. 47% составили атаки с использованием вредоносного ПО. В 20% случаев применялось вредоносное ПО, не детектируемое антивирусными средствами. Из прочих атак треть пришлась на веб-приложения, примерно в 5% случаев киберпреступники прибегали к DDoS-атакам, чтобы нарушить доступность внешних сервисов компаний.

До конца года планируется открыть ещё один центр в Ростове-на-Дону.

Источник:
cableman
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 31659
Откуда: г.Киев

СообщениеДобавлено: Чт Июн 27, 2019 8:31    Заголовок сообщения: Ответить с цитатой

Reuters сообщил об атаках китайских хакеров на крупнейшие IT-компании

Хакеры китайской группировки Cloud Hopper провели масштабные кибератаки на 8 крупных мировых IT-компаний, сообщило агентство Reuters со ссылкой на источники, связанные с расследованием деятельности группировки.

«Агентство Reuters обнаружило, что китайские кибершпионы взломали восемь крупнейших поставщиков технологических услуг в мире в ходе сложной и многолетней атаки. Атака использовала слабости этих компаний, их клиентов и западной системы технологической защиты», — отмечает агентство.

По данным агентства, за атакой стояли хакеры из китайской группировки Cloud Hopper, связанной с Министерством госбезопасности Китая.

«Reuters опросило 30 человек, участвовавших в расследовании дела Cloud Hopper, в том числе западных правительственных чиновников, нынешних и бывших руководителей компаний и частных исследователей безопасности. Журналисты также просмотрели сотни страниц внутренних документов компании, судебных документов и брифингов по корпоративной разведке», — сообщает агентство.

В число компаний, подвергнувшихся атакам, вошли Ericsson, Hewlett Packard Enterprise и IBM. Кроме того, было скомпрометированы данные компаний Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation и DXC Technology.

В Reuters не смогли в полной мере определить ущерб, нанесенный атакой, и то, какая именно информация была украдена. Китайское правительство отвергло выдвинутые обвинения, заявив, что Пекин всегда «противостоял кибершпионажу».

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 13948
Откуда: Europe UA

СообщениеДобавлено: Сб Июн 29, 2019 23:14    Заголовок сообщения: Ответить с цитатой

Шифрует все: Россию атаковал опасный вирус

Россию атаковал блокирующий компьютеры вирус

Россию захлестнули масштабные атаки вируса-шифровальщика Troldesh, который распространяется с помощью зараженных писем, которые были якобы отправлены от лица крупных компаний. Сообщается, что кампания по распространению зловреда на данный момент все еще активна.



В России снова усилились кибератаки с применением вируса-шифровальщика Troldesh, также известного как Shade, XTBL, Trojan.Encoder.858, Da Vinci и No_more_ransome. Об этом говорится в пресс-релизе Group-IB, поступившем в «Газету.Ru».

Зловред распространяется с помощью зараженных фишинговых писем, отправленных от лица крупных брендов, включающих в себя авиакомпании, автодилеров и даже СМИ. Сообщается, что только в июне было зафиксировано свыше 1100 сообщений, содержавших в себе Troldesh. Если считать данные за весь второй квартал 2019 года, то эта цифра превышает 6 тыс.

«На данный момент кампания по рассылке вируса-вымогателя активна», — сообщает Group-IB.

Заражение происходит следующим образом — жертва получает письмо от сотрудника крупной компании, который просит открыть документы, находящиеся в архиве. После распаковки архива и запуска файла Troldesh шифрует документы пользователя и требует денежный выкуп за восстановление информации.

Эксперты по информационной безопасности отмечают, что остановить распространение вируса довольно сложно, так как центр управления находится в сети Tor и постоянно перемещается. Кроме того, Troldesh активно торгуется на черных рынках даркнета, из-за чего появляется большое количество его модификаций, что затрудняет его обнаружение и нейтрализацию.

Некоторые версии Troldesh не только шифруют файлы, но еще и майнят криптовалюту, а также генерируют фейковый трафик на веб-сайты, создавая сразу несколько источников дохода для злоумышленников.

В июньской кампании Troldesh традиционно использована арендованная бот-сеть, однако с начала года киберпреступники используют новую технику рассылки, отмечает Ярослав Каргалев, заместитель руководителя CERT-GIB.

«Если раньше Troldesh распространялся от имени банков, то с конца прошлого года его операторы все чаще представляются сотрудниками компаний разных отраслей — ритейла, нефтегаза, строительства, авиа-отрасли, сферы рекрутинга и медиа. Вероятнее всего, это связано с повышенными мерами безопасности в финансовых организациях, принятых для противодействия фишинговым письмам. Впрочем, рассылка от имени банков тоже используется, однако теперь в виде персональных писем от топ-менеджеров», — пояснил Каргалев.

Сообщается, что впервые Troldesh был замечен еще четыре года назад, а уже к концу 2018 года вирус стал одним из самых популярных шифровальщиков, войдя в топ-3. Кроме того, зловред нацелен не только на Россию — от его действий также пострадали жители США, Канады, Японии, Индии и Таиланда.

Как рассказал «Газете.Ru» Ярослав Каргалев, специалисты Group-IB зашифровали компьютер с помощью Troldesh, получили свой идентификатор для отправки выкупа, направили заявку на расшифровку, но ответа пока не получили.

Вирусы-шифровальщики, требующие выкуп за дешифровку являются популярным оружием хакеров по всему миру, так как они провоцируют пользователей заплатить, чтобы спасти свои документы. Впрочем, эксперты Group-IB предостерегают от этого шага, так как нет никаких гарантий того, что файлы будут восстановлены, а перечисленные деньги пойдут на финансирование киберпреступности.

В июне 2019 года власти Ривьера-Бич, что во Флориде, заплатили хакерам $600 тыс. за разблокировку компьютеров и восстановление IT-инфраструктуры города.

Сообщается, что муниципалитет пытался избавиться от последствий вируса собственными силами, но потерпел неудачу и решил, что выкуп станет единственным возможным решением, чтобы спасти системы.

К сожалению, это не единственный подобный случай. Весной текущего года власти округа Джексон в штате Джорджия заплатили хакерам $400 тыс., став жертвами атаки вируса-шифровальщика Ryuk. Этот кибервзлом затронул все компьютерные системы местных органов власти, вынудив чиновников временно перейти на ручку и бумагу.

К вирусам-шифровальщикам, вымогающим выкуп у пользователей, относятся BadRabbit, а также печально известный WannaCry, парализовавший работу компаний по всему миру. От последствий вируса в 2017 году пострадали свыше 100 государств.

Фишинг-атаки остаются успешным инструментом, так как киберпреступники получают все больший доступ к ранее украденным личным данным, рассказал «Газете.Ru» глава представительства Avast в России и СНГ Алексей Федоров.

«Эту информацию можно использовать для создания сложных методов социальной инженерии, чтобы войти в доверие к жертве. Злоумышленники могут отследить контекстный поиск пользователя, используемые приложения и предпочтения, стиль общения в социальных сетях — вся эта информация поможет создавать персонализированные фишинговые сообщения.

Кроме того, как в случае с активностью программы-вымогателя Troldesh, злоумышленники активно эксплуатируют популярные бренды и сервисы, чтобы создать практически неотличимые фишинговые письма и заставить пользователя перейти по ссылке.

Поэтому мы советуем открывать сайт напрямую в браузере, а не переходить по ссылке. Или же позвонить по номеру телефона, указанному на сайте, чтобы уточнить условия акции или иную информацию», — рекомендует собеседник «Газеты.Ru».
gazeta
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 43, 44, 45, 46, 47, 48  След.
Страница 44 из 48

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2019

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Также присутствуют счётчики посещаемости Rambler и Liveinternet, собирающие аналогичную информацию.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.


Rambler's Top100