" / ФОРУМ ДЛЯ ЛЮБИТЕЛЕВ,Й IPTV И СПУТНИКОВОГО Т ГДЕ ОБСУЖДАЮТСЯ БЕСПЛАТНЫЕ IPTV ПЛЕЙЛИСТЫ,БЕСПЛАТНЫЕ ТЕСТЫ ШАРИНГА. - Просмотр темы - Хакеры, взломы, вирусы вверх
ФОРУМ ДЛЯ ЛЮБИТЕЛЕВ,Й IPTV И СПУТНИКОВОГО Т ГДЕ ОБСУЖДАЮТСЯ БЕСПЛАТНЫЕ IPTV ПЛЕЙЛИСТЫ,БЕСПЛАТНЫЕ ТЕСТЫ ШАРИНГА.



Начать новую тему Ответить на тему  [ Сообщений: 194 ]  На страницу Пред.  1 ... 7, 8, 9, 10, 11, 12, 13 ... 20  След.
 Хакеры, взломы, вирусы 
Автор Сообщение
Основатель ресурса.
Основатель ресурса.
Аватара пользователя

Зарегистрирован:
Сообщения: 6217

Медали: 11
Cпасибо сказано: 14016
Спасибо получено:
6712 раз в 3424 сообщениях
Баллы репутации: 1074
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию AdminПонизить репутацию Admin
Хакеры, взломы, вирусы .

_________________
Качественный кардшаринг

По поводу подключения каршаринга пишем в личку .
Качество проверено временем, все вопросы в личку .


21 апр 2012, 21:17
Профиль ICQ Cпасибо сказано
За это сообщение пользователю Admin "Спасибо" сказали:
TORG18
Модератор
Модератор
Аватара пользователя

Зарегистрирован:
Сообщения: 207
Откуда: Россия

Медали: 2
Cпасибо сказано: 244
Спасибо получено:
177 раз в 128 сообщениях
Баллы репутации: 29
Newbie
Повысить репутацию студентПонизить репутацию студент
Кибератака FuboTV подчеркивает постоянную угрозу для стримеров со стороны хакеров

Стриминговая платформа FuboTV заявляет, что перебои в ее работе во время полуфинала чемпионата мира по футболу FIFA 2022 между Францией и Марокко не были связаны с какими-либо ограничениями полосы пропускания со стороны Fubo. Вместо этого в нем говорится: «Мы стали целью преступной кибератаки».

FuboTV говорит, что как только он обнаружил атаку, он немедленно предпринял шаги для сдерживания инцидента и работал над тем, чтобы как можно быстрее восстановить обслуживание для всех наших пользователей. Компания заявляет: «Мы глубоко сожалеем о нарушении работы, вызванном этим инцидентом».

Скрытый текст: показать
FuboTV сообщил об инциденте в правоохранительные органы и привлек фирму по реагированию на инциденты Mandiant для оказания помощи в продолжающемся расследовании и реагировании. «В настоящее время наше основное внимание сосредоточено на обеспечении того, чтобы инцидент был полностью локализован и чтобы не было угрозы дальнейшего сбоя для любого из наших клиентов», — говорится в заявлении. «Хотя ни одна компания не может быть застрахована от риска кибератак, мы заверяем вас, что мы усердно работаем с экспертами, чтобы предпринять все необходимые шаги для устранения этого инцидента и предотвращения повторения подобных инцидентов в будущем».

FuboTV работает в США, Канаде, Франции и Испании и в настоящее время имеет около 1,23 миллиона подписчиков. В США, на своем крупнейшем рынке, компания объединяет более 125 спортивных, новостных и развлекательных сетей. Он также расширяется до FAST. Компания заявила, что намерена быть полностью прозрачной в отношении атаки и предоставит обновление в подходящее время, «когда у нас будет больше информации для обмена».

Хотя пиратство контента признано широко распространенной проблемой для стримеров, по данным таких компаний, как Akamai, хакерские атаки также представляют собой постоянную угрозу. До сих пор было не так много успешных громких взломов, хотя Twitch, принадлежащий Amazon, стал жертвой серьезной утечки данных в 2021 году. Disney + также пострадал от серьезной утечки, когда он был запущен в 2019 году, и было скрытое течение атак. против Нетфликс.


16 дек 2022, 19:57
Профиль Cпасибо сказано
За это сообщение пользователю студент "Спасибо" сказали:
vova-64
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 4376

Медали: 8
Cпасибо сказано: 7152
Спасибо получено:
3503 раз в 1682 сообщениях
Баллы репутации: 884
Super MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию vladimir59Понизить репутацию vladimir59
Хакеры завалили крупные репозитории СПО гигантским количеством фишинговых пакетов

На три крупных репозитория открытого ПО разом были загружены почти полторы сотни тысяч пакетов со ссылками на фишинговые сайты. Загрузки стали элементом масштабной мошеннической кампании. Сейчас их удалили, но они в любой момент могут появиться снова.

144 тыс. фишинговых пакетов

В репозитории открытого ПО загружено колоссальное количество фишинговых пакетов. Общее их количество на ресурсах NPM, PyPi и NuGet составило 144 294.

Пакеты были загружены с аккаунтов, использовавших сходные схемы присвоения наименований и сходные же описания. Все они вели на кластер из 90 доменов, в которых располагаются более 65 тыс. фишинговых страниц.

Кампания была нацелена на поддержку масштабной операции по продвижению фейковых приложений, мошеннических опросов, суливших призы участникам, подарочных карт и пр. В некоторых случаях жертв перенаправляли на китайский онлайн-маркет Aliexpress через реферальные ссылки.

Скрытый текст: показать
Фишинговая кампания была обнаружена аналитиками фирм Checkmarx и Illustria, которые совместно расследовали масштаб атаки на экосистему опенсорсных проектов.

Выяснилось, что наибольшее количество вредоносных пакетов (136 258) было загружено на NuGet. На PyPI попали 7 894 пакета, на NPM — только 212.

Многосоставная кампания

Загрузка производилась в течение двух дней. Ссылки на фишинговые сайты были встроены в описание пакетов. Оочевидно, злоумышленники рассчитывали, что ссылки из репозиториев улучшат SEO-показатели их фишинговых сайтов.

В тех же описаниях приводились подробности «акций», которые рекламировались мошенниками. Например, жертвам обещали подарочные карты Steam, коды PlayStation Network, генераторы подписок в Instagram и Youtube и т. д.

На конечных сайтах, куда заманивали пользователей, от них требовалось, естественно, вводить свои имена, почтовые адреса и пароли от действующих аккаунтов.

На некоторых сайтах были размещены интерфейсы этих самых генераторов, но они не срабатывали, требуя «доказать, что пользователь — человек». За этим следовала серия перенаправлений на различные сайты с опросами, а в конце пользователь оказывался на легитимных сайтах интернет-магазинов. И, по-видимому, именно за эти переходы владельцы магазинов и платят операторам кампании.

Украденные пароли и почтовые адреса, в свою очередь, продаются на хакерских форумах и киберкриминальных маркетах в даркнете.

Исследователи проинформировали NuGet об атаке, и все вредоносные пакеты вскоре были убраны. Однако их загрузка производилась, судя по всему, автоматически, и, значит, все эти пакеты могут быть загружены повторно в любой момент.

«Информация о том, что злоумышленники используют репозитории открытого ПО для подгрузки различных вредоносов, приходит нередко, но нынешняя кампания выглядит особенно масштабной и комплексной, — говорит Никита Павлов, эксперт по информационной безопасности компании SEQ. — И действительно, нельзя исключать, что все эти пакеты будут загружаться снова и снова, и заблокировать их загрузку удастся только с помощью каких-либо драконовских мер со стороны администраторов репозиториев. А такие меры заодно осложнят жизнь легитимным пользователям».


24 дек 2022, 13:04
Профиль Cпасибо сказано
За это сообщение пользователю vladimir59 "Спасибо" сказали:
Admin, vova-64
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 4376

Медали: 8
Cпасибо сказано: 7152
Спасибо получено:
3503 раз в 1682 сообщениях
Баллы репутации: 884
Super MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию vladimir59Понизить репутацию vladimir59
Хакеры предложили Twitter эксклюзивную сделку — они продают данные 400 млн пользователей соцсети за $200 тысяч
27.12.2022 [11:36]

На хакерском форуме Breach пользователь с ником Ryushi опубликовал заявление, предложив владельцу и главе Twitter Илону Маску (Elon Musk) эксклюзивную сделку. Хакер сообщил, что располагает данными более 400 млн аккаунтов соцсети — они были получены благодаря уязвимости, обнаруженной в 2021 году и сегодня уже закрытой. В противном случае ресурсу угрожает утечка данных с последующими огромными штрафами со стороны европейских регуляторов.

Согласно общему регламенту о защите данных (GDPR), принятому в ЕС, Twitter грозит многомиллионный штраф за утечку, о чём и упоминает хакер, обращаясь к руководству социальной сети на форуме: «Ваш лучший вариант избежать уплаты $276 млн долларов штрафа в соответствии с GDPR — эксклюзивно купить данные». Дополнительно шантажист оставил ссылку на страницу, где рассказывается, как именно такие сведения могут быть использованы другими злоумышленниками — для фишинговых атак, криптомошенничества и атак BEC-типа, предполагающих подмену легитимных пользователей их «клонами».

Скрытый текст: показать
В посте размещён образец с данными о 37 знаменитостях, включая звёзд, чиновников, политиков, журналистов и бизнесменов, а также сведения тысячи профилей обычных пользователей, включая электронные адреса, имена, количество подписчиков, даты создания аккаунтов и телефонные номера. Хотя почти все из этих данных являются общедоступными, адреса электронной почты и телефонные номера обычно не афишируются.

Как удалось выяснить сотрудникам портала BleepingComputer у самого Ryushi (возможно, речь идёт не об одном человеке, а группе лиц), пока предлагается Twitter приобрести базу за $200 тыс. с последующим её удалением шантажистом. Если предложение не будет принято, её начнут продавать «в розницу» разным людям, по $60 тыс. за копию. На вопрос о том, связывался ли злоумышленник с Twitter, журналистам ответили, что попытки наладить контакты были, но в социальной сети на предложение не ответили.

Злоумышленник подтвердил, что получил номера телефонов и адреса электронной почты благодаря уязвимости API, обнаруженной в 2021 году и устранённой в январе 2022-го. Ранее считалось, что произошла утечка данных только 5,4 млн аккаунтов. В BleepingComputer сообщают, что проверка образцов показала достоверность данных как минимум из двух профилей. По данным экспертов по кибербезопасности Hudson Rock, они провели собственную проверку и установили, что опубликованные в общем доступе образцы настоящие. Тем не менее, в компании подчёркивают, что пока нет возможности проверить, имеются ли в базе данные всех 400 млн пользователей.

Сведения об утечке появились в неблагоприятные для социальной сети времена: ирландский регулятор как раз начал расследование недавней публикации сведений о 5,4 млн пользователей, украденных в 2021 году. Известно, что ещё один злоумышленник заявлял о краже сведений 17 млн профилей, которые пока не выставлены на продажу. Всего в Twitter зарегистрированы более 1 млрд аккаунтов.


27 дек 2022, 20:11
Профиль Cпасибо сказано
За это сообщение пользователю vladimir59 "Спасибо" сказали:
Admin
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 4376

Медали: 8
Cпасибо сказано: 7152
Спасибо получено:
3503 раз в 1682 сообщениях
Баллы репутации: 884
Super MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию vladimir59Понизить репутацию vladimir59
Хакеры стали использовать ИИ-бот ChatGPT для создания вирусов
07.01.2023 [14:10]

С момента запуска ИИ-бот ChatGPT успели испытать на решении широкого круга задач: она не только отвечает на вопросы, но также пишет технические статьи, эссе, стихи и компьютерный код. Как оказалось, на последнее следует обратить пристальное внимание, потому что этот код может быть вредоносным, если такую задачу ставит перед искусственным интеллектом пользователь.

Эксперты по кибербезопасности компании Check Point Research опубликовали доклад, в котором рассказали, как участники хакерских форумов используют ChatGPT для написания вредоносного кода и фишинговых электронных писем — некоторые из этих людей имеют небольшой опыт в программировании или вообще его лишены. В одном из приведённых примеров описывается скрипт на языке Python, который при некоторой доработке можно превратить в программу-вымогатель, способную шифровать данные на компьютере пользователя. Ещё один созданный ChatGPT скрипт на Python производит поиск файлов заданного типа, например, PDF, на локальной машине, осуществляет их сжатие и отправку на сервер потенциального злоумышленника — это стандартный сценарий кражи информации.

Скрытый текст: показать
На языке Java нейросеть создала код, который производит скрытую загрузку SSH- и telnet-клиента PuTTY для последующего запуска интерфейса PowerShell. В другом примере написанный ChatGPT скрипт предназначался для запуска торговой онлайн-площадки, на которой производится покупка или обмен скомпрометированных учётных записей, данных банковских карт, вредоносных программ и прочих виртуальных товаров, которые продаются в даркнете. Скрипт подключался к стороннему интерфейсу для получения актуальных данных о котировках наиболее популярных криптовалют для упрощения расчётов.

Исследователи Check Point Research и сами попытались использовать нейросеть для моделирования хакерской атаки — ИИ «не подвёл». Бот любезно сочинил им убедительное фишинговое письмо, в котором сообщалось о блокировке аккаунта у одного из хостеров и предлагалось открыть вложенный файл Excel. С нескольких попыток ChatGPT написал и встроенный в этот файл вредоносный VBA-макрос. Но куда более мощным инструментом оказалась специализированная ИИ-система генерации кода Codex, с которой исследователи получили целый комплект вредоносов: интерфейс Reverse Shell и скрипты сканирования портов, обнаружения песочницы, а также компиляции кода на Python в исполняемый файл Windows.


07 янв 2023, 20:38
Профиль Cпасибо сказано
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 4376

Медали: 8
Cпасибо сказано: 7152
Спасибо получено:
3503 раз в 1682 сообщениях
Баллы репутации: 884
Super MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию vladimir59Понизить репутацию vladimir59
Хакер Empress пожаловалась на защиту Monster Hunter Rise, которую не может одолеть уже несколько месяцев
17.01.2023 [15:55]

Известный хакер под псевдонимом Empress опубликовала на форуме Reddit сообщение по поводу известной антипиратской защиты Denuvo, которая в последнее время становится «всё жестче и жёстче».


Empress упомянула в своём сообщении компанию Capcom, которая не только оснащает Denuvo все DLC к своим играм, но дополнительно усложняет работу хакерам «особой кастомной защитой», глубоко интегрированной в Denuvo.

Наконец, популярный инструмент по защите программного обеспечения от анализа и взлома VMProtect версии 3.7.1 «скручивает ниточки Denuvo в бесчисленные цепи ада». Все умозаключения по поводу усиленной антипиратской защиты у Capcom хакер Empress сделала после тщетных попыток взлома фэнтезийного охотничьего экшена Monster Hunter Rise, защищённого 16-й версией Denuvo.

Первые попытки обойти защиту, предпринятые в конце прошлого года, не увенчались успехом, но Empress не собирается отступать и обещает делиться своими успехами на Reddit.


17 янв 2023, 20:06
Профиль Cпасибо сказано
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 4376

Медали: 8
Cпасибо сказано: 7152
Спасибо получено:
3503 раз в 1682 сообщениях
Баллы репутации: 884
Super MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию vladimir59Понизить репутацию vladimir59
У менеджера паролей Norton украли личные данные пользователей, в том числе сами пароли
16.01.2023 [19:39]

NortonLifeLock объявила, что за последние несколько недель злоумышленникам удалось скомпрометировать учётные записи тысяч пользователей менеджера паролей Norton Password Manager. В настоящее время компания рассылает соответствующие уведомления клиентам, которых затрагивает данный инцидент.

Согласно имеющимся данным, инцидент произошёл не из-за какой-либо уязвимости в IT-системах компании или программном обеспечении. В уведомлении сказано, что злоумышленники провели массовую атаку с подстановкой учётных данных, т.е. пытались авторизоваться в менеджере паролей с данными, полученными из сторонних источников, возможно, в ходе других утечек информации. Проще говоря, злоумышленники проверяли возможность авторизации в Norton Password Manager с данными пользователей от других учётных записей.

Отмечается, что проведение такой атаки было невозможным в случае, если бы все пользователи менеджера паролей задействовали функцию двухфакторной аутентификации, которая не позволяет получить доступ к данным только по паролю. Касательно инцидента сказано, что 12 декабря специалисты Norton зафиксировали необычно большое количество неудачных попыток авторизации в системе. Внутреннее расследование, которое было проведено после выявления действий злоумышленников, показало, что первые атаки с подстановкой учётных данных начались 1 декабря.

По данным источника, компания Gen Digital, являющаяся дочерним предприятием NortonLifeLock, разослала 6450 уведомлений клиентам, чьи учётные записи затронуты в данном инциденте. Другой источник сообщает, что злоумышленники могли атаковать около 925 тыс. активных и неактивных учётных записей клиентов компании. Клиенты получили уведомление о том, что злоумышленники могли получить доступ к логинам и паролям, а также личной информации, такой как ФИО, номера телефонов и адреса электронной почты. Компания настоятельно рекомендует пользователям использовать двухфакторную аутентификацию, чтобы в дальнейшем избежать подобных инцидентов.


17 янв 2023, 20:34
Профиль Cпасибо сказано
За это сообщение пользователю vladimir59 "Спасибо" сказали:
Admin, vova-64
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 4376

Медали: 8
Cпасибо сказано: 7152
Спасибо получено:
3503 раз в 1682 сообщениях
Баллы репутации: 884
Super MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию vladimir59Понизить репутацию vladimir59
Рынок хакерского шифрования обрушился. Жертвы массово отказываются платить

В 2022 г. шифровальщики-вымогатели смогли заработать на своих жертвах на 40% меньше, чем в предыдущем году. Жертвы все чаще резервируют данные и отказываются платить злоумышленникам.

Год повышенной активности

Доходы шифровальщиков-вымогателей в 2022 г. упали на 40% по сравнению с предыдущим годом. Если в 2021 г. авторы шифровальщиков заработали примерно $766 млн (и почти столько же в 2020 г.), то 2022 г. сумма их заработка составила всего лишь $457 млн. Об этом говорится в исследовании ИБ-фирмы Chainalysis.

И это притом, что шифровальщики-вымогатели проявили в 2022 г. большую активность, чем когда-либо прежде: количество семейств шифровальщиков исчисляется тысячами, а объектами атак становились организации любых размеров.

Скрытый текст: показать
Причина такого сильного спада в том, что жертвы все чаще отказываются платить. Это сказалось и на среднем сроке активности каждого отдельно взятого шифровальщика: если в 2021 г. он составлял 153 дня, то в 2022 г. — только 70 дней.

На протяжении 2022 г. появились такие новые шифровальщики как Royal, Play и BlackBasta. Операторы LockBit, Hive, Cuba, BlackCat и Ragnar продолжали исправно атаковать жертв, в то время как группировка Conti свернула деятельность полностью.

Шифровальщики применяют все более широкий вымогательский потенциал: от жертв требуют заплатить не только за зашифрованные данные, но и за то, чтобы украденная информация не стала всеобщим достоянием. В качестве рычагов воздействия также используются DDoS-атаки и обещания донести на пострадавшую организацию в регулирующие органы за недостаточность защитных мер. Тем не менее, злоумышленники все чаще встречают отказ платить.

По данным Coverware, тенденция к этому стала различимой еще в 2019 г., и с тех пор количество жертв шифровальщиков, готовых платить злоумышленникам, непрерывно снижается. Если в 2019 г. около 76% жертв вымогателей платили выкуп, и лишь 24% отказались это делать, то в 2022 г. количество отказников составило 59%.

Три причины

Главных причин у такого изменения в поведении три. Во-первых, жертвы все чаще понимают, что выплата выкупа вовсе не гарантирует возвращения доступа к данным и того, что злоумышленники действительно удалят украденную информацию после получения денег.

Во-вторых, общественность стала больше знать о шифровальщиках-вымогателях, так что утечки данных стали менее негативно сказываться на репутации атакованных компаний.

Ну и, наконец, организации стали применять более адекватные меры по резервированию данных. На этом, помимо прочего, стали настаивать фирмы, занимающиеся страхованием от атак шифровальщиков. В результате повышаются шансы на то, чтобы восстановить поврежденные шифровальщиками данные, не выплачивая злоумышленникам ничего.

Тем не менее, исчезновения шифровальщиков в обозримом будущем ожидать не приходится.

«Пока хотя бы малая часть жертв шифровальщиков готовы платить вымогателям, те не остановятся и будут применять все новые методы воздействия на жертв, — говорит Анастасия Мельникова, директор по информационной безопасности компании SEQ. — Единственный способ остановить шифровальщиков — максимально затруднять им атаки, чтобы прилагаемые ими усилия оказывались непропорциональны заработку. Достичь этого можно лишь комбинацией из технических мер, в первую очередь, резервирования данных, и обучения персонала распознавать и противодействовать хакерским уловкам».


23 янв 2023, 13:11
Профиль Cпасибо сказано
За это сообщение пользователю vladimir59 "Спасибо" сказали:
vova-64
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 4376

Медали: 8
Cпасибо сказано: 7152
Спасибо получено:
3503 раз в 1682 сообщениях
Баллы репутации: 884
Super MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию vladimir59Понизить репутацию vladimir59
Хакерская атака на Sky Deutschland

Изображение

Аккаунты подписчиков Sky Deutschland стали объектом взлома. Немецкий оператор платного телевидения пытается ограничить ущерб и информирует об этом своих клиентов по электронной почте. Как подтвердил Sky Deutschland на своем форуме, атаки на учетные записи клиентов платформы действительно имели место. Не совсем понятно, какова была точная цель этих атак , однако Sky уже приняла контрмеры и теперь информирует своих подписчиков по электронной почте и рекомендует сменить пароль из соображений безопасности. Есть подозрение, что речь шла о дополнительных пакетах для избранных абонентов и показе возможностей, направленных против Sky Deutschland.

Скрытый текст: показать
Клиенты немецкой платформы Sky, которые не получили электронное письмо, теперь задаются вопросом, не пострадали ли они и от атаки. На форуме пользователей Sky Deutschland провайдер сделал следующие комментарии для заинтересованных клиентов:
- Мы связываемся с клиентами, затронутыми этим инцидентом, с соответствующей информацией и инструкциями. Если вы не были уведомлены нами, вы не пострадали от инцидента.

Заявление Sky о кибератаке:

«У нас есть основания полагать, что киберпреступники недавно получили доступ к ограниченному количеству учетных записей клиентов Sky. Мы немедленно приняли меры информационной безопасности и остановили несанкционированный доступ. Мы также начали расследование, уведомили соответствующие органы по защите данных и как можно скорее связались с потенциально затронутыми клиентами, предоставив им соответствующую информацию и инструкции.

«Наше расследование все еще продолжается, но исходя из того, что мы узнали на данный момент, киберпреступники могли временно получить доступ к личной информации. В настоящее время нет никаких признаков конкретного неправомерного использования этих данных, кроме дополнительных подписок для некоторых затронутых клиентов. Мы приносим извинения за любые неудобства, которые этот инцидент мог причинить клиентам. Мы позаботимся о том, чтобы пострадавшие клиенты не понесли в результате финансового ущерба.


Даже те, кто не получил электронное письмо от Sky, должны защитить себя надежным паролем, что, безусловно, значительно усложнит работу хакерам в будущем. Всем клиентам онлайн-сервисов, желающим предотвратить атаки киберпреступников, рекомендуется регулярная замена паролей, содержащих самые сложные комбинации букв и цифр, на специальные символы.

Надо признать, что эти хакерские действия очень опасны и вскоре станет ясно, откуда берутся эти атаки....


26 янв 2023, 15:13
Профиль Cпасибо сказано
За это сообщение пользователю vladimir59 "Спасибо" сказали:
vova-64
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 4376

Медали: 8
Cпасибо сказано: 7152
Спасибо получено:
3503 раз в 1682 сообщениях
Баллы репутации: 884
Super MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию vladimir59Понизить репутацию vladimir59
Таинственный новый троян надежно удаляет файлы с дисков в Украине

Эксперты ESET в конце января 2023 г. выявили хакерскую атаку на Украинские инфосистемы при помощи утилиты SwiftSlicer. Она запускает очень надежный алгоритм удаления важных системных файлов на ПК с Windows с минимальной возможностью восстановления. Утилита написана на Golang – фирменном языке Google, который интернет-гигант разрабатывает с 2007 г.

Массовая кибератака

В Сети выявлено новое вредоносное ПО SwiftSlicer для принудительного удаления данных на компьютерах под Windows. Обнаружившая его компания ESET, автор известного антивируса NOD32, считает, что этот софт использовался в ходе недавней массированной кибератаки на Украину.

ESET ушла из России в марте 2022 г. в знак поддержки санкций. Ее эксперты полагают, что софт SwiftSlicer использовался для атаки на Украину хакерской группировкой Sandworm.

Темная история

Скрытый текст: показать
Специалисты ESET обнаружили атаку при помощи SwiftSlicer 25 января 2023 г. Они не сообщают, на кого именно она была направлена – это могли быть как обычные пользователи, так и конкретные организации. Количество пострадавших в результате этой атаке тоже не раскрывается.

Хакеры могут в любой момент найти новую цель для SwiftSlicer, не обязательно на Украине
Не исключено, что основной целью хакеров были в первую очередь организации. По данным Bleeping Computer, недавняя атака Sandworm затронула, в том числе, национальное информационное агентство Украины «Укринформ».

В ESET сообщают, что хакеры запустили SwiftSlicer на компьютерах жертв с использованием групповой политики Active Directory, которая позволяет администраторам домена выполнять сценарии и команды на всех устройствах в сети Windows. Исследователи компании утверждают, что SwiftSlicer был развернут для удаления теневых копий и перезаписи важных файлов в системном каталоге Windows, в частности, драйверов и базы данных Active Directory.

Восстановить файлы после того, как на накопителе поработал SwiftSlicer, почти невозможно. Утилита перезаписывает данные, используя блоки по 4096 байт (4 КБ), которые заполняются случайно сгенерированными битами и байтами. В финале программа перезагружает компьютер, на котором работала.

Гарантия выполненной работы

Как пишет Bleeping Computer, при атаке как минимум на компьютеры «Укринформ», хакеры из Sandworm использовали «коктейль» из шести вредоносных утилит. Предназначение каждой из них – удаление данных с накопителя.

Для чего злоумышленникам нужна была такая перестраховка, остается загадкой. Возможно, ответ кроется в выборе программ, из которых лишь четыре работают под Windows.

Хакеры провели атаку при помощи Windows-утилит CaddyWiper, ZeroWipe и SDelete в дополнение к упомянутой SwiftSlicer. Также использовались утилиты BidSwipe под FreeBSD и AwfulShred для Linux.

В опасности каждый

Хакеры Sandworm, согласно информации из открытых источников, обладает внушительным опытом кибератак. В частности, осенью 2022 г. они провели серию выпадов при помощи нового вымогателя Prestige. Целями были выбраны транспортные и логистические компании Украины и Польши.

В теории, используемые группой Sandworm могут быть использованы против любого пользователя интернета. Но многие из них уже есть в базах данных антивирусов. Например, SwiftSlicer была добавлена в VirusTotal 26 января 2023 г. Менее чем через неделю программу научились обнаруживать 43 из 70 антивирусных систем, которые анализирует VirusTotal. В их числе и продукция отечественной «Лаборатории Касперского»

Как Google помогает хакерам

Утилита SwiftSlicer, согласно информации ESET была создана при участии корпорации Google, хотя и косвенно. Разработчики написали этот малварь на языке Go, он де Golang, который создан в недрах Google.

Релиз первой стабильной версии Golang состоялся в ноябре 2009 г., спустя два года после начала работы над ним. Google продолжает развивать и совершенствовать его на протяжении более 13 лет. За этот немалый по меркам языков программирования срок Go дорос до версии 1.19.5, датированной 10 января 2023 г.

В последние годы Golang стал одним из любимейших языков программистов, создающих именно вредоносное ПО. Он покорил их в первую очередь своей универсальностью – написанный на нем код может быть скомпилирован почти для всех платформ и оборудования.

CNews писал, что киберпреступники отдают предпочтение не только Go, но также языкам D (Dlang), Nim и Rust. Однако, судя по всему, из этой четверки больше всего им нравится именно Rust. Хакеры действительно способствуют росту популярности всего квартета, но за год Golang поднялся в рейтинге Tiobe с 13 на 12 места, тогда как Rust взлетел с 26 на 18. Dlang находится на 46 месте, а Nim не входит в топ-50.


31 янв 2023, 16:08
Профиль Cпасибо сказано
За это сообщение пользователю vladimir59 "Спасибо" сказали:
vova-64
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 4376

Медали: 8
Cпасибо сказано: 7152
Спасибо получено:
3503 раз в 1682 сообщениях
Баллы репутации: 884
Super MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию vladimir59Понизить репутацию vladimir59
03 февраля 2023 09:09
Хакеры выманили привилегированные аккаунты Microsoft для атак на топ-менеджеров и финансистов

Социальная инженерия сработала не только против клиентов облачных ресурсов Microsoft, но и против самого вендора: злоумышленники смогли получить партнерский статус, хоть и ненадолго.

Под прикрытием Microsoft

Корпорация Microsoft объявила об отключении нескольких аккаунтов в партнерской сети Microsoft Partner Network. Они были частью продвинутой фишинговой кампании, нацеленной главным образом на корпоративных пользователей в Великобритании и Ирландии. Но Microsoft также можно отнести к жертвам: партнерский статус этим аккаунтам был присвоен вследствие обмана.

Аккаунты использовались злоумышленниками для распространения вредоносных приложений, использующих протокол авторизации Oauth. С помощью этих приложений затем компрометировались чужие облачные ресурсы и почтовые аккаунты.

Скрытый текст: показать
Злоумышленники использовали социальную инженерию, чтобы выманить у жертв авторизацию этих приложений в своей облачной инфраструктуре.

Компания Proofpoint выпустила отчет, в котором указывалось, что злоумышленники использовали статус «проверенного издателя» приложений для проникновения в облачные среды целевых организаций.

Хакеры выдавали себя за представителей популярных брендов, таких как Zoom например. И им удалось обмануть не только целевые организации, но и Microsoft.

«Злоумышленники использовали мошеннические партнерские аккаунты, чтобы получить отметку проверенного издателя для OAuth-приложений, созданных в Azure AD», — говорится в сообщении компании.

Разрешите, пожалуйста...

Мошеннические приложения запрашивали множество разрешений, в том числе на такие действия как доступ на чтение электронной почты, изменение настроек почтовых ящиков, доступ к файлам и другим данным, связанным с аккаунтом жертвы.

Конечными жертвами атак оказывались представители финансовых и маркетинговых департаментов целевых компаний, а также менеджеры и директора.

Первые атаки были отмечены в начале декабря 2022 г., когда злоумышленники с помощью поддельных облачных приложений, якобы выпущенных Zoom, произвели вывод конфиденциальных данных.

Были замечены три вредоносных облачных приложения, которые исходили якобы от трех разных издателей. Но все они были нацелены на одни и те же компании и использовали одну и ту же инфраструктуру.

20 декабря 2022 г. компания Proofpoint уведомила Microsoft о происходящем, и 27 декабря все мошеннические аккаунты были заблокированы. В Microsoft отметили, что приняли дополнительные меры безопасности, чтобы подобные инциденты впредь не повторялись.

«Произошедшее свидетельствует о том, что работали профессионалы высшей пробы, и что против социальной инженерии не всегда могут устоять даже крупные технологические компании, — говорит Никита Павлов, эксперт по информационной безопасности компании SEQ. — Ситуации, когда сертификаты безопасности, например, оказывались в руках злоумышленников и использовались в кибератаках, в прошлом происходили не раз, но так, чтобы обманом выманить привилегированный статус партнера Microsoft, — это нечастое явление».


03 фев 2023, 12:51
Профиль Cпасибо сказано
За это сообщение пользователю vladimir59 "Спасибо" сказали:
Admin, vova-64
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 194 ]  На страницу Пред.  1 ... 7, 8, 9, 10, 11, 12, 13 ... 20  След.


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
cron
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group.
Designed by Vjacheslav Trushkin for Free Forums/DivisionCore.

Рекомендую создать свой форум бесплатно на http://4admins.ru

Русская поддержка phpBB
Индекс цитирования. Рейтинг@Mail.ru 2024-03-01-160011
Добро пожаловать на mbiling.gtaserv.ru - Ваш источник всегда свежих новостей и интересных обзоров в мире IPTV и телевидения! На нашем сайте мы предлагаем широкий спектр информации и ресурсов для всех, кто интересуется миром цифрового телевидения и мультимедийных технологий. Вот, что вы найдете у нас: IPTV Плейлисты и Новости IPTV: Мы регулярно обновляем наши IPTV плейлисты, чтобы вы могли наслаждаться качественным контентом без прерываний. Следите за последними новостями в мире IPTV и узнавайте о новых функциях и возможностях этой удивительной технологии. Обзоры и Сравнения Устройств: Наши эксперты проводят подробные обзоры Smart TV приставок, медиа устройств и спутниковых ресиверов, чтобы помочь вам сделать правильный выбор. Мы также предоставляем сравнительные обзоры различных устройств, чтобы вы могли выбрать то, что подходит именно вам. Новости Телеканалов и Спутникового ТВ: Будьте в курсе последних новостей от ваших любимых телеканалов и спутниковых провайдеров. Узнавайте о новых каналах, передачах и технологических обновлениях. ПО для Enigma 2 и Ключи для Спутникового ТВ: Мы предоставляем информацию о программном обеспечении для Enigma 2 и помогаем вам настроить вашу систему. Следите за последними обновлениями ключей для спутникового телевидения. Новости Кинематографа и Технические Новинки: У нас вы найдете информацию о новых фильмах, киноиндустрии и компьютерной технике. Будьте в курсе последних трендов и релизов. Интернет, Чаты, Блоги и Социальные Сети: Мы рассказываем о последних событиях в мире интернета, обновлениях социальных сетей и интересных трендах в онлайн-сообществах. Участвуйте в обсуждениях и делитесь своими мнениями с нашими читателями. Бесплатные Тесты Шаринга: Для тех, кто интересуется шарингом, мы предоставляем информацию о бесплатных тестах и акциях от провайдеров. Оставайтесь в курсе актуальных предложений и сэкономьте на просмотре телеканалов. Спутниковый Интернет: Мы предоставляем информацию о спутниковом интернете, его преимуществах и возможностях. Узнавайте о провайдерах и тарифах, чтобы выбрать оптимальное решение для вашей связи. Новости Радио: - Наши новости охватывают не только телевидение, но и мир радиовещания. - Следите за последними событиями в мире радио, интервью с радиохостами и анонсами новых программ. Автомобильные Новости: - Мы освещаем последние новости из мира автомобилей, новинки моделей, технологические инновации и обзоры автомобильных мероприятий. - Получайте информацию о тенденциях в автомобильной индустрии и советы по выбору автомобиля. Новости Космоса и Космическая Отрасль: - Узнавайте о последних достижениях в исследовании космоса, запусках ракет и миссиях на другие планеты. - Мы рассказываем о научных открытиях, связанных с космосом, и делаем это доступным для широкой аудитории. На mbiling.gtaserv.ru мы стремимся быть вашим комплексным источником информации, охватывая широкий спектр тем. Мы работаем для того, чтобы держать вас в курсе самых интересных и актуальных событий в мире IPTV, телевидения, автомобилей, космоса и многих других областей. Благодарим вас за то, что выбрали нас в качестве вашего информационного партнера. Следите за обновлениями и оставайтесь с нами для всестороннего погружения в увлекательный мир мультимедийных технологий и культурных событий!
Этот сервис не преследует материальной выгоды. Но любой желающий может пожертвовать средства на поддержку проекта и т.п. P1007417068.