ФОРУМ ДЛЯ ЛЮБИТЕЛЕВ,Й IPTV И СПУТНИКОВОГО Т ГДЕ ОБСУЖДАЮТСЯ БЕСПЛАТНЫЕ IPTV ПЛЕЙЛИСТЫ,БЕСПЛАТНЫЕ ТЕСТЫ ШАРИНГА. - Просмотр темы - Хакеры, взломы, вирусы
Австрийские правоохранительные органы задержали 15-летнего подростка, которому удалось взломать сайты 259 компаний за три месяца. Хакер мониторил сайты и базы данных компаний на уязвимости и ошибки. Об этом сообщает BMI. Всю похищенную во время взломов информацию хакер публиковал в открытом доступе. Помимо этого, он также рассказывал о своих «достижениях» в сервисе микроблогов в Twitter. Атаки на сайты проводились в период с января по март 2012 года. Отметим, что хакер взламывал сайты не только австрийских компаний. По заявлению правоохранительных органов, хакер признал себя виновным во время допроса, и заявил, что сайты он взламывал, потому что ему было скучно, и он хотел проявить себя. Для проведения взлома хакер использовал разные хакерские утилиты, которые распространяются в Интернет. Программы, которые использовал подросток, позволяли ему сохранять анонимность. Иногда хакер оставлял послания на взломанных сайтах и подписывался псевдонимом ACK!3STX. Австрийский центр по борьбе с киберпреступностью (BMI’s C4) выследил IP-адрес хакера, затем установил его местоположение и получил ордер на обыск. На данный момент точная сумма причинённого хакером ущерба неизвестна, так как расследование все еще продолжается. После случившегося министр внутренних дел Австрии Джоана Микл-Лейтнер (Johanna Mikl-Leitner) заявила: «Этот случай показывает, насколько уязвимы наши компьютерные системы, а также насколько разбирается в компьютерах и технике наша молодежь. Подростки часто с неосторожностью и любопытсвом ищут свое место в жизни и пробуют самореализоваться. И это достигается чаще всего через Интернет. Однако эти знания могут превратить их как в преступников, так и в жертв».
_________________ Качественный кардшаринг
По поводу подключениякаршаринга пишем в личку . Качество проверено временем, все вопросы в личку .
ФБР отключит от сети сотни тысяч ПК, зараженных программой DNS Changer
ФБР объявила о планах закрыть 9 июля DNS-серверы, отвечающие за маршрутизацию пользовательских запросов с компьютеров, зараженных вредоносной программой DNS Changer, что может сделать невозможным доступ в интернет для владельцев зараженных ПК, сообщает агентство Ассошиэйтед Пресс.
DNS-сервер отвечает, в том числе, за правильное соотнесение буквенного адреса сайта и IP-адреса сервера, на котором расположен сайт. Злоумышленники создали вирус DNS Changer, который, попав в компьютер пользователя, перенаправлял того на сайты, принадлежащие хакерам, изменяя настройки браузера. Киберпреступникам удалось заразить более 570 тысяч компьютеров по всему миру. После задержания злоумышленников в ноябре минувшего года правительство США запустило DNS-серверы, которые заменили принадлежавшие злоумышленникам, чтобы владельцы зараженных машин могли продолжить пользоваться сетью. Но содержание этих серверов уже обошлось правительству в 87 тысяч долларов, и власти США намереваются прекратить их работу 9 июля.
Поскольку DNS Changer был способен обходить актуальные антивирусные технологии, а его вредоносное действие малозаметно непрофессиональному пользователю, зараженными остаются несколько сотен тысяч компьютеров по всему миру (по оценкам экспертов, около 360 тысяч ПК), и если их владельцы не предпримут меры, 9 июля они не смогут выйти в интернет. Чтобы этого не произошло, ФБР рекомендует посетить сайт одного из своих партнеров dcwg.org, где содержатся инструкции по удалению вируса и принятию других мер безопасности.
По данным ФБР, около 85 тысяч зараженных компьютеров находится в США. Также зараженные компьютеры есть в Индии, Италии, Великобритании, Германии, Испании, Франции, Канаде и Китае.
В ноябре минувшего года ФБР задержало шестерых граждан Эстонии (седьмого участника банды, гражданина РФ арестовать не удалось) по подозрению в совершении мошенничества в компьютерных сетях. Предполагается, что, распространив вирус DNS Changer, злоумышленники построили мошенническую схему, при которой владельцы зараженных компьютеров незаметно для себя посещали рекламные страницы, указанные злоумышленниками, всякий раз, пользуясь интернетом. По данным следствия, таким образом хакеры могли заработать около 14 миллионов долларов.
24 апр 2012, 17:42
За это сообщение пользователю Anatolyi_62 "Спасибо" сказали: Admin
Admin
Основатель ресурса.
Зарегистрирован: Сообщения: 6217 Медали: 11 Cпасибо сказано: 14016 Спасибо получено: 6712 раз в 3424 сообщениях Баллы репутации: 1074
Злоумышленники грозят обнародовать данные о клиентах бельгийского банка Elantis, полученные в результате хакерской атаки, — сообщает американское интернет-издание Computerworld. Согласно заявлению взломщиков, конфиденциальная информация о клиентах Elantis будет обнародована, если банк до пятницы не заплатит хакерам $197,000. Руководство банка подтвердило факт взлома своей системы, однако заверило, что не намерено выполнять выдвинутые требования. Хакеры отмечают, что добыть конфиденциальную информацию — имена и пароли пользователей, данные об их финансовых операциях, а также их контакты — не составило им большого труда из-за низкого уровня защиты. "Хотя это и можно было бы назвать "вымогательством", мы предпочитаем считать это "налогом на идиотизм" ('idiot tax') за размещение незащищённой конфиденциальной информации на интернет-серверах"", — говорится в сообщении хакеров. По словам официального представителя Belfius Bank Мониэк Делву, чьей дочерней компанией является Elantis, хакеры связались с руководством банка ещё в прошлую пятницу "Мы предполагаем, что в распоряжение взломщиков попали данные 3700 клиентов", — сообщила она. При этом сами клиенты, по словам Делву, были проинформированы о взломе системы. После этого работа сайта банка была приостановлена, а руководство Elantis подало заявление в Бельгийское федеральное бюро по расследованию преступлений в сфере высоких технологий, которое в данный момент занимается выяснением обстоятельств случившегося. Руководство атакованного банка намерено возобновить работу сайта, но никак не идти на поводу у злоумышленников.
_________________ Качественный кардшаринг
По поводу подключениякаршаринга пишем в личку . Качество проверено временем, все вопросы в личку .
03 май 2012, 21:08
Admin
Основатель ресурса.
Зарегистрирован: Сообщения: 6217 Медали: 11 Cпасибо сказано: 14016 Спасибо получено: 6712 раз в 3424 сообщениях Баллы репутации: 1074
Сайты ряда российских СМИ оказались недоступны днем 6 мая. В офлайн ушли сайт телеканала "Дождь" и интернет-издания Slon.ru, а сайт радиостанции "Эхо Москвы" работает с перебоями. Как сообщается в микроблоге "Дождя", речь, вероятно, идет о DDoS-атаке. Заместитель главного редактора "Эха Москвы" Владимир Варфоломеев указал РИА Новости, что сайт радиостанции также подвергся DDoS-атаке. Slon.ru на своей странице в Facebook сообщил об аналогичном характере атаки.
Утром 6 мая из-за хакерской атаки оказался недоступен сайт ИД "Коммерсантъ". Через несколько часов специалисты смогли отбить атаку, и ресурс начал открываться вновь. Однако "Ъ" отмечает, что наблюдается периодическое изменение характера атак.
Как сообщает "Интерфакс", движение "Наши" открестилось от атак на сайты СМИ. От атак открестились и представители российского крыла хакерского движения Anonymous. Они также отметили: "Из прошлой переписки РосМол,НАШИх и тп.ясно,что это снова заказ Кремля."
В конце января 2012 года Anonymous начали публиковать электронные письма, якобы принадлежащие членам прокремлевских молодежных движений. В частности, в почте пресс-секретаря "Наших" Кристины Потупчик упоминались атаки на сайт "Коммерсанта" в 2008 году. Тогда интернет-ресурс издания на несколько суток вывели из строя после публикации статьи о возможном прекращении финансинования "Наших".
После появления этих писем "Коммерсантъ" обратился в правоохранительные органы с требованием возбудить уголовное дело. "Наши" от атак открестились, пообещав в ответ подать иск о клевете на тогдашнего гендиректора ИД Демьяна Кудрявцева.
Предыдущая серия мощных DDoS-атак, из-за которых оказались недоступны сайты ряда независимых российских СМИ, произошла в день выборов в Госдуму 4 декабря. Тогда же с перебоями работал и блогохостинг LiveJournal.
_________________ Качественный кардшаринг
По поводу подключениякаршаринга пишем в личку . Качество проверено временем, все вопросы в личку .
07 май 2012, 07:55
Admin
Основатель ресурса.
Зарегистрирован: Сообщения: 6217 Медали: 11 Cпасибо сказано: 14016 Спасибо получено: 6712 раз в 3424 сообщениях Баллы репутации: 1074
Сервис Ustream атаковали из-за трансляций московских протестов
Сервис Ustream подвергся DDoS-атакам из-за видеотрансляций с московских оппозиционных акций. Об этом 9 мая сообщается в официальном микроблоге сервиса на Twitter. "Доступ к #Ustream закрыт из-за масштабной DDoS-атаки, целью которой были работающие на сервисе каналы российской оппозиции", - говорится в сообщении. Сайт ustream.tv был недоступен большую часть дня 9 мая и не открывается до сих пор. Высказывались предположения, что причиной ухода сайта в офлайн могли быть хакерские атаки против оппозиционеров, которые вели с помощью сервиса видеотрансляции с митингов и акций 6-9 мая, однако официального подтверждения эти данные не получали вплоть до заявления Ustream. Кроме того, проблемы в работе 9 мая возникли у другого сервиса, предоставляющего возможности ведения видетрансляций в прямом эфире - bambuser. Однако на момент написания новости страница bambuser.com работала нормально. 6 мая, в день проведения оппозиционного "Марша миллиона" и митинга на Болотной площади, хакерским атакам подверглись сайты нескольких российских СМИ. В частности, в офлайн ушли сайты телеканала "Дождь", газеты "Коммерсантъ", издания Slon.ru и радиостанции "Эхо Москвы". Между тем 9 мая хакеры, называющие себя представителями российского крыла движения Anonymous, заявили об организации атаки на сайт Кремля
_________________ Качественный кардшаринг
По поводу подключениякаршаринга пишем в личку . Качество проверено временем, все вопросы в личку .
09 май 2012, 20:57
За это сообщение пользователю Admin "Спасибо" сказали: Tuflya07
Tuflya07
Пользователь
Зарегистрирован: Сообщения: 10454 Медали: 10 Cпасибо сказано: 3191 Спасибо получено: 5149 раз в 3371 сообщениях Баллы репутации: 1468
Trend Micro предупреждает о новом вредоносном коде, распространяемом через Facebook
Антивирусная компания Trend Micro сегодня предупредила пользователей об обнаружении нового интернет-червя, распространяющегося посредством чат-программы, реализованной в Facebook. Новый червь внедряется в чат-клиент пользователей под видом вводящих в заблуждение сообщений со ссылками на другие сайты и социальные сети.
Как правило, вредоносное ПО доставляется пользователям в виде приватной IM-сессии в Facebook с указанием ссылки на вредоносный сайт. Для введения пользователя в заблуждение злоумышленники используют сократители ссылок, а также упаковывают само вредоносное приложение в архив. В самой Trend Micro классифицируют данного вредоносного червя, как Steckct-EVL.
При открытии архива с вредоносным кодом происходит дезактивация антивирусных продуктов, установленных на компьютере пользователя, после чего вторая часть червя загружает компрометирующий код на компьютер, при этом сам ПК должен работать под Windows. Во втором случае пользователь получает себе на компьютер вредоносный код Eboom-AC, созданный для кражи приватных данных. Также Trend Micro отмечает, что подобные операции ранее были обнаружены в сетях MySpace, Twitter и WordPress, однако в Facebook кампания носит самый глобальный характер.
В антивирусной компании говорят, что уже связались с администрацией Facebook и уведомили их об инциденте.
_________________
21 май 2012, 20:25
За это сообщение пользователю Tuflya07 "Спасибо" сказали: TORG18
Tuflya07
Пользователь
Зарегистрирован: Сообщения: 10454 Медали: 10 Cпасибо сказано: 3191 Спасибо получено: 5149 раз в 3371 сообщениях Баллы репутации: 1468
Новый троянец подделывает сетевые адреса в компьютерах пользователей
Компания «Доктор Веб» сегодня предупредила пользователей о широком распространении вредоносной программы Trojan.Hosts.5858, угрожающей в первую очередь немецкоязычным пользователям. Троянец перенаправляет жертву при запросе в браузере на принадлежащий злоумышленникам веб-сайт, требующий оплатить разблокировку доступа в Интернет с помощью кредитной карты.
Прежде всего, Trojan.Hosts.5858 загружается на компьютеры, уже инфицированные вредоносной программой семейства BackDoor.Andromeda, — эта угроза способна скачивать с сайтов злоумышленников исполняемые файлы. Вместе с Trojan.Hosts.5858 на зараженный компьютер могут быть также загружены другие троянцы (Trojan.Spambot.11349 и BackDoor.IRC.Aryan.1).
Запустившись в операционной системе, Trojan.Hosts.5858 модифицирует файл hosts, расположенный в подпапках системной директории Windows и отвечающий за трансляцию сетевых адресов сайтов в их DNS-имена. В результате при попытке перейти на один из популярных интернет-ресурсов, таких как Facebook, Google, Yahoo и т. д., браузер автоматически перенаправляется на специально созданную злоумышленниками веб-страничку, сообщающую на немецком языке о том, что доступ в Интернет заблокирован. Для «разблокировки» пользователю предлагается передать вирусописателям реквизиты его банковской карты.
_________________
23 май 2012, 21:07
Tuflya07
Пользователь
Зарегистрирован: Сообщения: 10454 Медали: 10 Cпасибо сказано: 3191 Спасибо получено: 5149 раз в 3371 сообщениях Баллы репутации: 1468
Новый IRC-бот способен загружать хакерский софт и работать с DDOS-серверами
Антивирусная компания «Доктор Веб» сегодня предупредила о распространении новой модификации IRC-бота IMBot.2. Как и другие представители данного семейства, этот бот способен рассылать спам в сетях мгновенного обмена сообщениями, загружать на инфицированный компьютер и запускать исполняемые файлы, а также осуществлять по команде с управляющего сервера DDoS-атаки.
Существует огромное количество модификаций троянских программ, использующих в своей работе IRC (Internet Relay Chat) — протокол, позволяющий реализовать обмен сообщениями в режиме реального времени. Более того, новые версии IRC-ботов появляются с завидной регулярностью. С этой точки зрения BackDoor.IRC.IMBot.2 можно было бы назвать типичным представителем данного семейства, если бы не одно отличие.
BackDoor.IRC.IMBot.2 распространяется аналогично другим известным IRC-ботам: сохраняет себя на сменные носители под именем usb_driver.com и создает в корневой директории файл autorun.inf, с помощью которого осуществляется запуск троянца при подключении устройства (если данная функция не была заранее заблокирована в настройках операционной системы).
Запускаясь в инфицированной системе, BackDoor.IRC.IMBot.2 сохраняет себя в папку установки Windows и вносит соответствующие изменения в ветвь системного реестра, отвечающую за автозапуск приложений. Также BackDoor.IRC.IMBot.2 изменяет настройки брандмауэра Windows, для того чтобы обеспечить себе соединение с Интернетом.
Наиболее интересной чертой данного бота является встроенный в него своеобразный механизм поиска процессов с именами dumpcap, SandboxStarter, tcpview, procmon, filemon. Будучи запущенным на компьютере жертвы, троянец обращается к разделу системного реестра HKEY_PERFORMANCE_DATA, отвечающего за определение производительности ПК, и ищет с помощью размещающихся в данном разделе счетчиков запущенные в операционной системе процессы. Данный алгоритм интересен тем, что ранее он не встречался в других вредоносных программах подобного типа.
BackDoor.IRC.IMBot.2 способен загружать и запускать на инфицированном компьютере исполняемые файлы, распространять спам в сетях, использующих для обмена сообщениями программы MSN Messenger, AOL Instant Messenger, Yahoo! Messenger, а также по команде с удаленного сервера организовывать DDoS-атаки.
_________________
24 май 2012, 19:12
Tuflya07
Пользователь
Зарегистрирован: Сообщения: 10454 Медали: 10 Cпасибо сказано: 3191 Спасибо получено: 5149 раз в 3371 сообщениях Баллы репутации: 1468
Новый троян требует деньги за «разблокировку доступа в Интернет»
Вредоносная программа, нацеленная на немецкоязычное население, требует от жертвы ввести реквизиты кредитной карты якобы для открытия доступа в Интернет. Компания «Доктор Веб» сообщила об обнаружении новой троянской программы, которая требует оплатить «разблокировку доступа в Интернет» при помощи кредитной карты. По данным компании, вредоносная программа Trojan.Hosts5858 загружается на компьютер, на котором вирусом семейства BackDoor.Andromeda ранее был размещен бэкдор.
«Запустившись в операционной системе, Trojan.Hosts.5858 модифицирует файл hosts, расположенный в подпапках системной директории Windows и отвечающий за трансляцию сетевых адресов сайтов в их DNS-имена», - говорится в сообщении «Доктор Веб».
Если жертва попытается загрузить в браузере страницу Facebook, Google или другого популярного ресурса, вредоносная программа перенаправляет пользователя на созданную хакерами страничку, на которой появляется сообщение на немецком языке о том, что доступ в Интернет заблокирован, и разблокировку надо оплатить при помощи кредитной карты.
_________________
27 май 2012, 09:15
За это сообщение пользователю Tuflya07 "Спасибо" сказали: Admin
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения