" / Форум любителей спутникового телевидения - Просмотр темы - Хакеры, взломы, вирусы вверх
Форум любителей спутникового телевидения
Индекс цитирования. Рейтинг@Mail.ru



Начать новую тему Ответить на тему  [ Сообщений: 100 ]  На страницу Пред.  1 ... 4, 5, 6, 7, 8, 9, 10  След.
 Хакеры, взломы, вирусы 
Автор Сообщение
Основатель ресурса.
Основатель ресурса.
Аватара пользователя

Зарегистрирован:
Сообщения: 4511

Медали: 11
Cпасибо сказано: 12907
Спасибо получено:
5821 раз в 2709 сообщениях
Баллы репутации: 1074
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию AdminПонизить репутацию Admin
Хакеры, взломы, вирусы .

_________________
Качественный кардшаринг

По поводу подключения каршаринга пишем в личку .
Качество проверено временем, все вопросы в личку .


21 апр 2012, 21:17
Профиль ICQ Cпасибо сказано
За это сообщение пользователю Admin "Спасибо" сказали:
TORG18
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 6814
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1708
Спасибо получено:
645 раз в 598 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Новый вымогатель атакует французские органы власти

Впервые вымогательское ПО Mespinoza было обнаружено в октябре 2019 года.



Компьютерная группа реагирования на чрезвычайные ситуации (CERT) Франции предупредила о новой киберпреступной группировке, атакующей местные органы власти с помощью вымогательского ПО.

Согласно уведомлению CERT, участились случаи заражения сетей местных органов власти новым вымогательским ПО Mespinoza (другое название Pysa). Впервые вредонос был обнаружен в октябре 2019 года – в это время в интернете стали появляться сообщения о неизвестном вымогателе, шифрующем файлы на компьютерах жертв, добавляя расширение .locked. Спустя два месяца был обнаружен новый вариант Mespinoza, добавляющий к имени файла расширение .pysa.

До недавнего времени вымогатель Mespinoza/Pysa атаковал преимущественно компании. Его операторы были заинтересованы в крупных жертвах, способных заплатить кругленькую сумму. Теперь же киберпреступники нацелились на французские организации.

Как происходит заражение, пока неизвестно. По словам специалистов CERT, некоторые факты указывают на то, что злоумышленники осуществляют брутфорс-атаки на консоли управления и учетные записи Active Directory, а затем похищают учетные данные. Некоторые ставшие жертвами Mespinoza организации также зафиксировали неавторизованное RDP-подключение к своим контроллерам домена и обнаружили подозрительные Batch- и PowerShell-скрипты.

Операторы Mespinoza также используют версию инструмента PowerShell Empire, предназначенного для проведения тестов на проникновение, блокируют работу антивирусных решений, а в некоторых случаях даже деинсталлируют Windows Defender. Как минимум в одном случае новый вариант вымогателя добавлял к имени файла расширение .newversion.

Специалисты изучили используемый Mespinoza алгоритм шифрования и не нашли каких-либо уязвимостей, которые позволили бы расшифровать файлы без ключа (то есть, без уплаты выкупа).


22 мар 2020, 08:40
Профиль Cпасибо сказано
За это сообщение пользователю mr.distryanov "Спасибо" сказали:
Admin
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 6814
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1708
Спасибо получено:
645 раз в 598 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
ФБР закрывает российскую хакерскую платформу DEER.IO

Изображение

ФБР закрывает Deer.io, российскую онлайн-платформу, на которой размещены сотни интернет-магазинов, где продаются нелегальные продукты и услуги,
Во вторник министерство юстиции объявило, что Федеральное бюро расследований недавно сняло с продажи российскую онлайн-платформу DEER.IO, на которой размещаются различные продукты и услуги киберпреступности.

«Сегодня российская киберплатформа, известная как DEER.IO, была закрыта ФБР, а ее подозреваемый администратор - предполагаемый российский хакер Кирилл Викторович Фирсов - был арестован и обвинен в преступлениях, связанных с взломом американских компаний за личную информацию клиентов. «. читаем пресс-релиз, опубликованный Министерством юстиции.

Пару недель назад власти объявили об аресте Кирилла Викторовича Фирсова, предполагаемого основного оператора Deer.io, платформы, похожей на Shopify, на которой размещены сотни интернет-магазинов, используемых для продажи взломанных аккаунтов и кражи пользовательских данных. , Мошенники платят около $ 12 в месяц, чтобы открыть свой интернет-магазин на платформе. Русский человек также рекламировал платформу на других хакерских форумах.

Когда мошенники приобрели доступ к магазину через платформу DEER.IO, мастер автоматической настройки позволил владельцу загружать продукты и услуги, предлагаемые через магазин, и настраивать процесс оплаты через кошельки криптовалюты.

Федералы просмотрели около 250 магазинов DEER.IO, которые использовались хакерами для продажи тысяч скомпрометированных учетных записей, включая учетные записи игроков и файлы PII, содержащие имена пользователей, пароли, номера социального страхования США, даты рождения и адреса жертв. Большинство жертв находятся в Европе и Соединенных Штатах.

Агенты ФБР успешно приобрели взломанные данные в некоторых магазинах, размещенных на платформе Deer.io, и предложили данные, которые были достоверными в соответствии с федералами.
«Существует надежный подпольный рынок для взломанной украденной информации, и это был новый способ попытаться продать ее преступникам, надеющимся не попасться», - сказал адвокат США Роберт Брюер. «Хакеры представляют собой угрозу для нашей экономики, нашей частной жизни и национальной безопасности, и их нельзя терпеть».

«Deer.io была самой крупной централизованной платформой, которая способствовала и облегчала продажу скомпрометированных социальных сетей и финансовых счетов, персональной информации (PII) и взломанных компьютеров в Интернете. Захват этого преступного веб-сайта представляет собой значительный шаг в сокращении похищенных данных, используемых для виктимизации частных лиц и предприятий в Соединенных Штатах и ​​за рубежом », - заявил специальный агент ФБР Омер Мейзел.


27 мар 2020, 08:27
Профиль Cпасибо сказано
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 6814
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1708
Спасибо получено:
645 раз в 598 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Карантин становится проблемой для безопасности данных

Карантин, помогающий замедлить распространение коронавируса, становится проблемой с точки зрения кибербезопасности, утверждают эксперты:
Каналы связи сотрудников, работающих удаленно, всегда были излюбленной мишенью хакеров, а с массовым переходом на такую схему работы эксперты ожидают всплеск атак на корпоративные сети через личные компьютеры.

Так, по данным Solar JSOC, количество устройств, доступных по незащищенному протоколу удаленного доступа, выросло в России на 15% и составляет более 76 тыс. А домашние сети выведенных из офисов сотрудников страдают от слабых паролей и устаревшего софта. Переход сотрудников на удаленную работу приводит к резкому росту рисков для бизнеса в сфере кибербезопасности.
Посредством установки вредоносных программ на персональные компьютеры, ноутбуки, смартфоны уже совершается около 30% взломов информационных систем компаний, оценивает руководитель направления клиентской безопасности IT-провайдера Selectel Андрей Давид. Атаки на корпоративную сеть через удаленных сотрудников, по данным Positive Technologies, используют как минимум 14% хакерских группировок, атакующих российские компании, и популярность таких атак и без всякого карантина в последние два года только росла.
В нынешней обстановке к обычным ключевым направлениям хакерских атак (государственные учреждения, промышленные компании, медицинские учреждения и финансовая сфера) добавятся компании, предоставляющие доступ к медиаконтенту, средства массовой информации и компании, оказывающие услуги доставки, полагает директор практики информационной безопасности компании AT Consulting Тимурбулат Султангалиев.

С переходом на карантин киберпреступникам особенно выгодно атаковать сферы гостиничного размещения и ритейла, где хранится большой объем личных данных клиентов, в том числе данные их банковских карт, полагает старший антивирусный эксперт «Лаборатории Касперского» Денис Легезо. Изначальная компрометация данных может происходить из-за недостаточного уровня организации удаленного доступа в случае массового перевода сотрудников на такой тип работы, уверен он.


01 апр 2020, 07:47
Профиль Cпасибо сказано
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 6814
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1708
Спасибо получено:
645 раз в 598 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Аналитики оценили безопасность мобильных приложений банков

Злоумышленники могут похитить деньги каждого второго пользователя мобильного приложения банка, говорится в исследовании компании Positive Technologies.

Исследование основано на данных 2019 года 14 мобильных приложений банков, которые были установлены 500 тыс. раз из официальных магазинов приложений Google Play и App Store для оперативных систем Android и iOS.

«Персональные данные могут попасть в руки злоумышленников более чем в половине приложений. Среди информации, доступной нарушителю, имена и фамилии пользователей, баланс денежных средств, квитанции по переводам, лимиты банковских карт, а также возможность установить связь между платежной картой и номером мобильного телефона», – говорится в результатах исследования.

Аналитики пояснили, что, как правило, мошенники имеют возможность получить доступ к приложению из-за недостатков в процедурах аутентификации или авторизации. Злоумышленник может подобрать пароль пользователя при аутентификации и получить доступ к его личному кабинету. Кроме того, обойдя защиту одноразовым паролем, хакер может выполнять различные действия в мобильном банке от имени пользователя.

Эксперты также отметили, что банки не защищают свои приложения от угрозы анализа исходного кода, который злоумышленники используют для дальнейшей эксплуатации имеющихся в нем уязвимостей для совершения мошеннических действий.

Аналитики подчеркнули, что 76% таких уязвимостей могут быть использованы хакерами без физического доступа к устройству пользователя.


21 апр 2020, 13:54
Профиль Cпасибо сказано
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 6814
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1708
Спасибо получено:
645 раз в 598 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Российские хакеры украли переписку Меркель

За кибератакой стоит российская военная разведка

Российские хакеры взломали компьютер канцлера Германии Ангелы Меркель и украли переписку.

Сообщается, что пять лет назад (8 мая 2015 года) хакер под псевдонимом Scaramouche проник на компьютер Меркель, что находится в ее офисе в Бундестаге.

Пока неизвестно, какие именно данные удалось похитить хакерам во время кибератаки, но известно, что злоумышленники получили доступ по меньшей мере к 16 гигабайтам информации.

По данным следствия, за кибератакой стоит российская военная разведка.

Напомним, Германия подозревает хакера из Российской Федерации во взломе сети парламента и выдала ордер на его арест. Подозреваемым является 29-летний Дмитрий Бадин и его также разыскивают США за хакерские атаки, в том числе кражу электронных писем Хиллари Клинтон и Демократической партии накануне президентских выборов в 2016 году.


09 май 2020, 07:47
Профиль Cпасибо сказано
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 6814
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1708
Спасибо получено:
645 раз в 598 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Обнаружен вирус, который превращает компьютер в майнинговую ферму

Специалисты по кибербезопасности идентифицировали новый вирус, который использует около дюжины эксплойтов и уязвимостей высокого и критического уровня в системах Windows. При попадании в систему вредоносная программа начинает плодить клиенты для скрытого майнинга криптовалюты и источники для распределенных атак DDoS.

Исследователи из американской компании по кибербезопасности Palo Alto Networks обратили внимание на многочисленные случаи использования CVE-2019-9081 — критической уязвимости в компоненте веб-инфраструктуры Laravel, которая может привести к удаленному выполнению стороннего кода. Это привело команду экспертов к обнаружению вируса.

Авторы вируса дали программе имя Satan DDoS, но исследователи в области безопасности называют вирус Lucifer, чтобы отличить программу от другого вредоносного ПО с похожим названием.

Сначала эксперты посчитали, что вирус был разработан только для скрытого майнинга криптовалюты с чужих устройств, но позже обнаружили, что в программе есть компонент для DDoS атак и механизм самораспространения. Когда вирус заражает систему устройства, хакер может удаленно выполнять различные команды на этом устройстве.

Первоначальную версию вируса обнаружили 29 мая. Тогда его распространение удалось остановить. Однако уже 10 июня вирус снова активизировался из обновленной версии ботнета. Теперь вредоносное ПО поставляется с анти-аналитической защитой. Когда вирус попадает в сеть, вредоносная программа проверяет имя пользователя и сведения об устройстве. Если вирус обнаруживает знакомые названия, вредоносная программа самостоятельно прекращает деятельность.

Несмотря на эти возможности, программа не успела нанести серьезного ущерба. Эксперты обнаружили криптовалютный кошелек хакеров, на котором находится около 30 долларов. Специалисты предполагают, что вирус только начинает свою работу. Постоянное обновление программного обеспечения и загрузка последних исправлений должны значительно повысить безопасность систем в отношении угроз такого типа.


28 июн 2020, 07:25
Профиль Cпасибо сказано
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 6814
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1708
Спасибо получено:
645 раз в 598 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Хакеры взломали производителя виски Jack Daniel's

Украли терабайт информации

Изображение

Одна из крупнейших американских компаний, производитель виски Jack Daniel's, Brown-Forman пострадала от кибератаки. Хакеры взломали компьютерные системы компании и скопировали 1 ТБ конфиденциальных данных.
Штаб-квартира компании располагается в городе Луисвилл штата Кентукки. Brown-Forman всемирно известна брендами виски — Jack Daniel's, Woodford, Old Forester, Collingwood, Glenglassaugh, Glendronach, текилы — Herradura, El Jimador, Pepe Lopez, водки — Finlandia и вина — Sonoma-Cutrer.

В пятницу операторы вымогателя REvil (Sodinokibi) заявили, что скомпрометировали компьютерную систему Brown-Forman и больше месяца изучали данные компании. Хакеры утверждают, что похитили 1 ТБ информации о сотрудниках, контрактах, контактах и финансах компании. Злоумышленники требуют выкуп, угрожая продажей данных.

В Brown-Forman подтвердили кибератаку, но заявили, что переговоров с хакерами не ведут.


17 авг 2020, 06:33
Профиль Cпасибо сказано
За это сообщение пользователю mr.distryanov "Спасибо" сказали:
Admin
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 6814
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1708
Спасибо получено:
645 раз в 598 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
На "Первый канал Грузии" произведена кибератака

Изображение

Вечером 31 октября произошла кибератака на серверы "Первого канала Грузии"

Из-за атаки хакеров телеканал не мог выйти в эфир на протяжении 10 минут. По данным вещателя, вероятнее всего, что атака повредила центральный сервер. Изучением ситуации сейчас занимаются соответствующие службы.

Стоит отметить, в августе 2020 года появилось сообщение, что в здании "Первого канала Грузии" заложена бомба. Заявление было проверено правоохранительными органами и оказалось ложным.


02 ноя 2020, 21:08
Профиль Cпасибо сказано
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 6814
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1708
Спасибо получено:
645 раз в 598 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Сайт Liga.net включил дополнительные меры безопасности

Из-за систематических кибератак

На сайте Liga.net включены дополнительные меры безопасности: перед загрузкой сайта может появиться текст о проверке браузера или запрос на верификацию, что пользователь – не робот. Об этом сообщается на сайте издания.

«С 24 октября сайт подвергается систематическим кибератакам, — сказано в сообщении. — Команда наших технических специалистов сумела минимизировать ее влияние. В результате повышенных средств защиты, при входе на сайт вы можете видеть «защитные» сообщения. Пожалуйста, не волнуйтесь, они никоим образом не влияют на ваши ресурсы или гаджеты».

Сотрудники издания подозревают, что кибератака шла из России, поэтому для читателей из этой страны установили дополнительную защиту, которая требует двойной верификации.


03 ноя 2020, 06:24
Профиль Cпасибо сказано
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 6814
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1708
Спасибо получено:
645 раз в 598 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Стрим с «сюрпризом»: Group-IB предупреждает о мошеннической схеме с использованием платформы Twitch

Group-IB, международная компания, специализирующаяся на предотвращении кибератак, обнаружила новую мошенническую схему с использованием популярной стриминговой платформы Twitch. Злоумышленники копируют стримы известных геймеров, добавляют в них баннеры с обещанием легкого заработка, откуда пользователи попадают на мошеннические ресурсы, где теряют деньги и данные банковских карт. Group-IB предупредила Twitch об угрозе.

В период пандемии популярность стриминговых платформ стремительно выросла: на самоизоляции люди стали больше смотреть онлайн-трансляций. В третьем квартале 2020 года Twitch заняла 91% рынка стриминга во всем мире по количеству транслированных часов: за этот период пользователи посмотрели 4,7 млрд часов видео на Twitch (данные Streamlabs и Stream Hatchet). Всего на платформу было выгружено рекордные 206 млн часов видеоконтента, а среднее количество одновременных посетителей платформы составляет 1,5 млн человек. А сами стримеры в среднем зарабатывают $2000-10000 в месяц.

Стриминговая мимикрия
Суть новой мошеннической схемы, которую обнаружили аналитики CERT-GIB, в следующем. Злоумышленники находят каналы популярных стримеров и создают похожие по названию, и оформлению аккаунты-клоны.

Скрытый текст: показать
На них мошенники запускают записи стримов с оригинальных каналов, например, недельной давности, «вклеивая» в трансляцию баннер с обещанием легкого заработка, чаще всего с розыгрышем призов. Злоумышленники также публикуют в чате стрима специальную команду (!inst в данном случае), и пользователи, кликнувшие на баннер, отправляются на мошеннический ресурс — например, https: //winstainq.dub/draw.

Изображение

Далее онлайн-афера развивается по классической схеме — жертве предлагается выплата до $5000 за небольшую «комиссию» по оформлению и переводу. В результате пользователь вводит на мошенническом ресурсе данные своего «пластика» (номер, имя владельца, срок действия, CVV-код). Таким образом, со счета жертвы списывается небольшая сумма, а все реквизиты карты остаются у злоумышленников.

Охота на крупную рыбу
Чтобы потенциальные жертвы гарантированно попадали на канал-клон, злоумышленники выводили его в топ поиска стримов, используя сервисы накрутки . Для большей убедительности мошенники размещали фейковые отзывы «счастливчиков», сколько денег им удалось получить, обсуждали процесс зачисления выигрыша, советовали, какими банками лучше пользоваться для более удобного вывода денег. Кроме того, использовались комментарии с настоящего стрима с обсуждением актуальных тем.

Популярные сервисы очень часто становятся целями для мошенников, в случае со стриминговыми платформами используется обкатанная мошенническая схема с перспективой лёгкого выигрыша или заработка, что хорошо бьёт по целевой аудитории сервисов. Фейковый стрим проходит очень быстро и, если службе поддержки нужно несколько часов на реагирование, мошенникам сложно помешать. Сервисам следует улучшать средства автоматического детекта мошеннических действий, повышать скорость обнаружения подобных схем и реагирования на них, предоставляя пользователям простой механизм для подачи жалоб, а поклонникам киберспорта критически оценивать предложения легкого заработка.


13 ноя 2020, 01:38
Профиль Cпасибо сказано
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 100 ]  На страницу Пред.  1 ... 4, 5, 6, 7, 8, 9, 10  След.


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group.
Designed by Vjacheslav Trushkin for Free Forums/DivisionCore.

Рекомендую создать свой форум бесплатно на http://4admins.ru

Русская поддержка phpBB
Все файлы, находящиеся на форуме, были найдены в сети Интернет как свободно распространяемые и добавлены на сайт посетителями сайта исключительно в ознакомительных целях. Администрация ресурса не несет ответственности за файлы, расположенные на форуме. Если Вы являетесь правообладателем (подтвердив своё авторство) и Вас не устраивают условия, на которых Ваш продукт представлен на данном ресурсе, просьба немедленно сообщить с целью устранения правонарушения. Использование материалов сайта возможно только с разрешения администрации.
Этот сервис не преследует материальной выгоды. Но любой желающий может пожертвовать средства на поддержку проекта и т.п. WMZ-кошелёк Z614956749839; WMU-кошелёк U280016896763; WMR-кошелёк R112871104140.