Метка: хакеры

  • Хакеры от лица «силовиков ДНР» призвали боевиков сдаваться СБУ

    Хакеры от лица «силовиков ДНР» призвали боевиков сдаваться СБУ

    Хакеры взломали сайт «МГБ ДНР», которая выполняет функции спецслужб в псевдореспублике.

    Сейчас на главной странице сайта размещен призыв к боевикам сдаваться представителям властей Украины в рамках программы «Вернись домой».

    «В связи с вышеизложенным, МГБ ДНР по договоренности с украинскими властями передает в органы госбезопасности Украины список лиц, которые соответствуют предъявленным украинской стороной требованиям и могут обратиться по поводу освобождения от уголовной ответственности и возвращения к мирной жизни», — говорится в сообщении.

    Снимок

  • В США украинец признал вину в хакерстве на $30 млн

    В США украинец признал вину в хакерстве на $30 млн

    В США украинский хакер признался в участии в международной схеме по хищению и использованию информации в торговле на фондовом рынке. Хакерство позволило заработать 30 миллионов долларов. Об этом пишет AP.

    28-летнему Вадиму Ермоловичу грозит 20 лет заключения. Его обвиняют в краже личных данных, компьютерном взломе.

    Ермолович был одним из нескольких людей, которых арестовали в августе 2015 году в США и Украине. Комиссия по ценным бумагам США также обвинила их и 23 других людей и компаний в США и Европе.

    Как сообщается, в течение 2010-2015 годов группа преступников могла получить доступ к более чем 150 тысячам неопубликованных пресс-релизов, содержащих данные о прибыли компаний, которые были разосланы в ведущие агентства в Нью-Йорке и Сан-Франциско.

    Для доступа к информации хакеры использовали «phishing» – практику, когда хакеры посылают электронное письмо со ссылкой, кликнув на которое пользователь позволяет хакерам получить доступ к его электронной почте.

  • Ответ «Миротворцу». В России опубликовали телефоны нардепов БПП и собственников украинских медиа

    Ответ «Миротворцу». В России опубликовали телефоны нардепов БПП и собственников украинских медиа

    Российский сайт News Front обнародовал базу с контактами народных депутатов из Блока Петра Порошенко и собственников крупных СМИ в Украине. Об этом сообщает Громадське радіо.

    Источником своих данных сайт News Front назвал хакерскую группу «Спрут», известную взломом сайта Львовской ОГА.

    В опубликованном списке указаны номера телефонов 184 человек, среди которых 130 принадлежат нардепам БПП и 54 – собственникам ключевых украинских медиа.

    Так называемая «группа хакеров «Спрут» известна тем, что ранее взломала сайт Львовской облгосадминистрации.

    Фото - Громадське радіо
    Фото — Громадське радіо
  • Хакеры изощренно атаковали систему SWIFT

    Хакеры изощренно атаковали систему SWIFT

    Второй крупный банк, подключенный к международной системе расчетов SWIFT, подвергся кибератаке. Об этом сообщила официальный представитель SWIFT Наташа Детеран.

    Хакеры действовали по той же схеме, что и в случае незаконного доступа к корреспондентским счетам Центробанка Бангладеш, когда был похищен 81 миллион долларов.

    Удалось ли хакерам похитить средства в ходе кибератаки на второй банк, Детеран не уточнила. Название банка и иные подробности представитель SWIFT раскрывать не стала.

    «Хакеры продемонстрировали «глубокие и изощренные знания конкретных систем операционного контроля» во время атаки на банки, говорится в заявлении SWIFT, и могли получать помощь «злоумышленников внутри банка или других хакеров, или и тех и других» – отметила Детеран.

  • Хакеры заставили сайт Львовской ОГА «поздравить» «ДНР»

    Хакеры заставили сайт Львовской ОГА «поздравить» «ДНР»

    Хакеры взломали сайт и страницы в соцсетях Львовской областной госадминистрации. Об этом сообщает Zaxid.net.

    На сайте опубликовано приветствие на русском с «днем республики» так называемой «ДНР» и пожелания «мирного неба».

    Такое же приветствие хакеры разместили на странице ЛОГА в Twitter. На странице администрации в Facebook злоумышленники установили логотип своей хакерской группировки.

    На странице Львовской облгосадминистрации в Twitter злоумышленники также опубликовали видео, на котором человек в маске рассказывает о «нацистах» в Украине и «обстрелах мирных жителей» в Донбассе.

    Добавим, что 23 апреля хакеры также взламывали сайт ЛОГА. Тогда там опубликовали тот же самый логотип и антиукраинскую информацию о «киевской хунте».

  • Хакеры атаковали компьютеры Конгресса США

    Хакеры атаковали компьютеры Конгресса США

    Компьютерную систему американского Конгресса атаковали хакеры. Об этом сообщает Intercept.

    «За последние 48 часов в отделении информационной безопасности палаты представителей (нижняя палата Конгресса) отмечено увеличение атак на сеть палаты с использованием третьих сторон, таких как почтовые приложения YahooMail и Gmail на базе сети Интернет», — говорится в сообщении.

    Сначала злоумышленники пытаются попасть в систему конгресса, зашифровывая содержимое компьютеров, а потом требуют заплатить необходимую сумму, чтобы открыть доступ к заблокированным файлам.

    Хакеры направляли сотрудникам письма от имени знакомых и предлагали загрузить «зараженное» ПО, пишет издание. Если пользователь следовал по ссылке письма, вирус шифровал все файлы компьютера.

  • Хакеры показали «пропагандистскую машину» «ДНР»

    Хакеры показали «пропагандистскую машину» «ДНР»

    Украинские хакеры проникли и обрушили информационную систему «ДНР». Об этом на своей странице в Facebook написал советник министра внутренних дел и нардеп от «Народного фронта» Антон Геращенко.

    По его словам, это произошло месяц назад.

    «Были загружены более 7 терабайт внутренних документов банановых республик. Вся информация передана для анализа и использования в работе СБУ, МВД и другим компетентным службам Украины», — написал он.

    Геращенко пишет, что решил опубликовать «структуру Министерства пропаганды ДНР и список его сотрудников для того, чтоб наше общество и лица участвующие в принятии решений, сравнили и поняли, — насколько мало сил и средств тратиться украинским государством на противодействие пропаганде Российской Федерации и ее марионеток».

    «В банановой республике ДНР, при содействии специалистов из Кремля, за 2014-2015 годы — была создана мощная пропагандистская машина со штатом в 120 человек и бюджетом в десятки раз превышающим бюджеты на работу Министерства информационной политики Украины», — написал он.

  • Украинские хакеры провели операцию #‎оп9Мая

    Украинские хакеры провели операцию #‎оп9Мая

    Украинские хакеры группировок ‪#‎FalconsFlame‬ и ‪#‎Trinity‬ переплюнули свою предыдущую операцию по взлому и дефейсу сайта агрессивной российской пропаганды AnnaNews. Они взломали другие известные сайты российских боевиков и пропагандистов. Своей операции они присвоили хештеги ‪#‎OpMay9‬ ‪#‎оп9Мая‬. Об этом сообщает в facebook волонтер Роман Бурко.

    Украинские хакеры альянса Falcons Flame и Trinity сообщили, что получили доступ к серверу и перекроили сайт ЧВК E.N.O.T.

    Также хакерами альянса групп ‪#‎FalconsFlame‬ и ‪#‎Trinity‬ были взломаны следующие сайты:

    1. Популярный сайт агрессивной российской пропаганды, ориентированный на ведение информационной войны против Украины dnr-pravda.ru был взломан в 00:30. На текущий момент содержит страницу дефейса с «поздравлениями» от хакеров.

    2. Официальный сайт «ДНР» dnr-online.ru/ Был взломан в 01:00. Около 7 часов на нем висела страница с видеороликами обращения хакеров и посвященная WW2 (аналогичная как на сайте dnr-pravda.ru).

    3. Субдомен официального сайта «ДНР» old.dnr-online.ru/Аналогично с п.2.

    4. Сайт террористов crimes.dnr-online.ru был взломан в 01:30 и наполнен материалами о военных преступлениях РФ. На текущий момент страница дефейса все еще отображается.

    Украинские хакеры пообещали, что это будет далеко не полный список побед над агрессором в информационном пространстве на сегодняшний день. Своей операции они присвоили хештеги ‪#‎OpMay9‬ ‪#‎оп9Мая‬.

     

     

  • Mail.ru: Почти все взломанные аккаунты почты — неактуальны

    Mail.ru: Почти все взломанные аккаунты почты — неактуальны

    Почти все учетные записи электронной почты «Mail.ru» из базы хакеров, о которых заявил основатель Hold Security Алекс Холден, неактуальны. Об этом заявили в Mail.ru Group со ссылкой на результаты исследования фрагмента базы, проведенного специалистами по информационной безопасности компании.

    В среду основатель и старший эксперт по безопасности Hold Security Алекс Холден сообщил о взломе 272,3 миллиона почтовых аккаунтов, среди которых порядка 57 миллионов — пользователи сервиса Mail.ru. Под угрозой находятся еще десятки миллионов почтовых аккаунтов в Yahoo (40 миллионов), Microsoft Hotmail (33 миллиона) и Google (почти 24 миллиона).

    «Вывод: 99,982% учетных записей «Почты Mail.ru» в проанализированной базе невалидны. С высокой долей вероятности она скомпилирована из фрагментов многочисленных старых баз логинов-паролей от взлома различных онлайн-сервисов, где юзеры использовали в качестве логина свою электронную почту», — говорится в сообщении Mail.ru Group по результатам исследования. «Это заставляет предположить, что данный отчет — грамотный информационный вброс, направленный на привлечение внимания к бизнесу Холдена в области оказания услуг по кибербезопасности», — отмечает компания.

    В сообщении уточняется, что 22,56% проанализированных учетных записей содержат вообще никогда не существовавший адрес электронной почты, еще 64,27% — неправильный пароль, в базе также присутствуют записи, указанные вообще без пароля (0,74%). Оставшиеся 12,42% аккаунтов уже проходят в «Почте Mail.ru» как подозрительные (то есть, по мнению системы безопасности компании, существуют основания полагать, что они либо были взломаны, либо созданы роботом) и заблокированы. «Это означает, что войти в них по паролю невозможно, и владельцу необходимо пройти процедуру восстановления доступа», — поясняет компания.

    Согласно результатам исследования, всего 0,018% пар логинов-паролей, содержащихся в проанализированном фрагменте, могли быть рабочими. Владельцы этих ящиков уже получили уведомление о необходимости сменить пароль, говорится в сообщении.

    Компания отмечает, что базы логинов и паролей пользователей почтовых служб — востребованный товар на «черном» рынке. Поскольку крупные почтовые сервисы, как правило, надежно защищены от взлома, чаще всего подобные базы получают с помощью взлома более мелких ресурсов — например, форумов, мелких онлайн-магазинов или торрент-трекеров, где в качестве логина пользователи указывают почтовый адрес, а в качестве пароля, зачастую, пароль, аналогичный паролю от почтового аккаунта.

    «Специалисты «Почты Mail.ru» постоянно отслеживают появление таких баз в сети и проверяют их содержимое на соответствие учетным записям Mail.ru. Если данные совпадают, скомпрометированный почтовый ящик блокируется, и его владелец вынужден пройти процедуру восстановления доступа», — отмечается в сообщении.

  • Эксперт сообщил о масштабной утечке данных пользователей Gmail, Mail.ru

    Эксперт сообщил о масштабной утечке данных пользователей Gmail, Mail.ru

    На российском черном рынке торгуются данные сотен миллионов аккаунтов пользователей различных сервисов электронной почты и других проектов. Об этом сообщил Reuters директор по информационной безопасности Hold Security Алекс Холден.

    Он сообщил, что злоумышленники торгуют логинами и паролями пользователей многих сервисов, таких как Mail.Ru, Gmail, Yahoo и Microsoft. Об этом стало известно с одного из интернет-форумов, где некий подросток хвалился обладанием базы в 1,17 миллиарда адресов.

    Холден заявил, что после устранения дубликатов в ней удалось обнаружить аккаунты 57 миллионов пользователей почты Mail.Ru, 9 миллионов аккаунтов Gmail, 40 миллионов — Yahoo Mail и 33 миллиона — Hotmail. Больше всего аккаунтов — сотни миллионов — принадлежали немецким и китайским сервисам. По данным на конец 2015 года, ежемесячная аудитория Mail.Ru — 64 миллиона человек, пишет Reuters.

    По словам эксперта, он получил доступ к этой базе просто потому, что вежливо пообщался с этим подростком. Изначально молодой человек был готов продать её за 50 рублей, но согласился отдать за хвалебные отзывы Холдена на форуме в его адрес.

    В Mail.Ru Group заявили, что в той базе, которую обнаружил Холден, нет актуальных паролей к электронным адресам. То, что молодой хакер был готов продать большую базу так дёшево, действительно может указывать на её низкую актуальность, однако список email-адресов — это тоже ценная информация.

    «Исследование первой рандомной выборки показало, что она не содержит паролей, подходящих к активным живым аккаунтам. Кроме того, обращает на себя внимание тот факт, что база содержит большое количество одних и тех же логинов с разными паролями, что свидетельствует о том, что она была скомпилирована из фрагментов разных баз, где юзеры использовали в качестве логина свою электронную почту», — сообщает пресс-служба Mail.Ru Group

    В Microsoft подтвердили Reuters, что кража почтовых аккаунтов — это «грустная реальность», и компания требует дополнительной информации при попытке логина через скомпрометированные аккаунты. В Google и Yahoo не ответили на запрос.

    Алекс Холден неоднократно участвовал в разработке материалов для блога Krebs On Security известного и уважаемого аналитика в сфере информационной безопасности Брайана Кребса. Например, в январе 2016 года он рассказывал о схемах мошенничества на российском рынке при помощи маскировки под пользователей дейтинговых сайтов. Сам Холден называет Кребса советником в своей компании.

  • Российский хакер, атаковавший компьютеры NASA, выплатит пострадавшим $7 млн

    Российский хакер, атаковавший компьютеры NASA, выплатит пострадавшим $7 млн

    Российский хакер Никита Кузьмин, который был арестован в США по обвинению в разработке и распространении компьютерного вируса Gozi, выплатит 6,9 млн долларов компенсации пострадавшим от его вируса. Об этом пишет BBC.

    Соответствующий вердикт вынес в понедельник федеральный суд в Нью-Йорке.

    Также сообщается, что 28-летнего Кузьмина приговорили к тюремному заключению на 37 месяцев, однако с учетом того, что он уже провел этот срок под стражей, было принято решение о его освобождении.

    В ходе суда прокуроры называли Кузьмина новатором в киберпреступности, поскольку он не только участвовал в создании вируса, но и продавал созданный им «троян» хакерам, которые использовали его, чтобы снимать деньги с чужих банковских счетов.

    По утверждению следователей, при помощи компьютерного вируса злоумышленники получали незаконный доступ к личной информации и похищали деньги со счетов физических и юридических лиц, а также правительственных учреждений.

    Ущерб от их действий, по некоторым оценкам, составил не менее 50 млн долларов.

    Вирус Gozi заразил как минимум 40 тысяч компьютеров только в США, в том числе 160 — в NASA.

  • Украинские хакеры взломали сайты и рассекретили переписку пропагандистов «ДНР»

    Украинские хакеры взломали сайты и рассекретили переписку пропагандистов «ДНР»

    Украинские хакеры взломали сайты российских пропагандистов и боевиков и получили доступ к некоторым материалам, подтверждающим присутствие российской военной техники на распространяемых ими же видео «учений министерства обороны ДНР». Об этом сообщил блогер волонтерского сообщества InformNapalm Ираклий Комахидзе на своей странице в Facebook.

    «Альянс хакерских групп Falcons Flame и Trinity передали в распоряжение InformNapalm новые материалы, самолюстрирующие «новороссийских» пропагандистов и подтверждающих тот факт, что в распространенных ими же отснятых видеороликах фигурирует российская техника», — написал он.

    Он отметил, что речь идет о скриншотах переписки между так называемым министром информации ДНР Еленой Никитиной-Пушилиной и «начальником отдела интернет-ресурсов и сетей» Павлом Овдиенко. Последний оправдывается перед «руководством», утверждая, что видеоролики с РСЗО Град на база КамАЗ, состоящими на вооружении только российской армии, просматривали, но пропустили кадры с техникой, которую «нельзя показывать». Этим воспользовались украинские ресурсы в публикациях о доказательствах российской военной агрессии в Донбассе.

    «Альянс Falcons Flame, Trinity и InformNapalm напоминает, что все материалы добытые в результате взлома Anna News могут быть возвращены только лишь в обмен на 13 киборгов — захваченных украинских военнопленных», — добавил блогер.

    Утром стало известно, что украинские хакеры групп Falcons Flame и Trinity взломали сайт Anna-News, на котором регулярно публикуется пророссийская пропаганда, а также фейки в поддержку бандформирований ДНР и ЛНР, оккупировавших с помощью Кремля отдельные районы Донецкой и Луганской областей.

  • Украинские хакеры взломали сайт российских пропагандистов

    Украинские хакеры взломали сайт российских пропагандистов

    Украинские хакеры групп Falcons Flame и Trinity взломали сайт Анна-Ньюс, где постоянно публикуется российская пропаганда и фейки в поддержку бандформирований «ДНР» и «ЛНР». Об этом сообщает ЛIГАБiзнесIнформ.

    Теперь на пропагандистском сайте отображается встроенное с YouTube видео, где хакер в маске Анонимуса сообщает: «Привет всем. Вы на станции львовского метро. И это видеообращение украинских хакеров к нашим противникам и союзникам. Если вы смотрите это видео, значит, мы очистили информационное пространство от очередного сайта российских террористов».

    Обращаясь к противнику, хакеры сообщили, что извлекли всю закрытую информацию с их сайта, а данные администраторов и пользователей были переданы волонтерам InformNapalm, а также украинским спецслужбам.

    «Бэкапы вашего сайта были уничтожены и остались только у нас. Мы даем вам последний шанс начать все с чистого листа и больше не использовать информационное пространство для лжи и террора», — говорит маска.

    Обращаясь к союзникам, хакеры призвали объединиться, поддерживать украинских военных, не покупать российские товары и не верить российским СМИ.

  • Хакеры, поддерживающие ИГИЛ, заявили о краже данных сотрудников Госдепа США

    Хакеры, поддерживающие ИГИЛ, заявили о краже данных сотрудников Госдепа США

    Хакеры, поддерживающие «Исламское государство», объявили о краже личных данных сотрудников Госдепа США. Речь идет о именах, телефонных номерах и других сведениях. Об этом сообщает Fox News.

    По информации СМИ, представители группировки, известной как «Киберхалифат», опубликовали несколько скриншотов в подтверждение взлома. Они также заявили о намерении «сокрушить» США и обратили внимание, что американские власти не могут остановить хакерские атаки. В Госдепе пока не прокомментировали утечку данных.

    На прошлой неделе сторонники исламистов дважды заявляли о краже личных данных. Хакеры утверждали, что им удалось получить доступ к сведениям о 18 тысячах работников саудовской сферы безопасности, а также 3500 жителях Нью-Йорка.

  • Кибербезопасность Украины: Не пора ли научиться атаковать самим?

    Кибербезопасность Украины: Не пора ли научиться атаковать самим?

    Украина боролась за свою независимость не только на полях Донбасса, но и в киберпространстве.Об этом пишет независимый исследователь Вера Циммерман в блоге на сайте Атлантического совета.

    «Правительственные сети были предметом продолжительного электронного шпионажа, когда другие кибератаки подрывали президентские выборы, блокировали доступ к новостным сайтам и распространяли пропаганду. Хотя эти атаки поначалу не казались полноценной кибервойной, Украина вскоре пережила первую успешную атаку на энергосистему в декабре 2015 года. Эксперты предупредили, что другие стратегические сайты также могут быть заражены коварным вирусом BlackEnergy. Атаки, которые приписывают России, на критически важные объекты инфраструктуры стали сигналом к пробуждению правительства. Вскоре оно представило свою стратегию кибербезопасности.

    15 марта ее утвердил президент Петр Порошенко, чтобы ответить на политически мотивированные кибератаки, направить силы на борьбу с киберпреступностью, подправить уязвимость сетей и распознать прямое или гибридное участие России.

    Цель стратегии: «создать условия для безопасных операций в киберпространстве для каждого». Также рассчитывается разработать политику кибербезопасности, иметь совместимость с международными стандартами, усилить киберзащиту, поставить СНБО во главе контроля над различными сетями среди правительственных учреждений, углубить международную кооперацию и улучшить общественную бдительность в этой области.

    В целом, стратегия является позитивным шагом, хотя некоторые аспекты остаются неясным. Эксперт по киберпреступности Глеб Пахаренко оценивает стратегию более как концептуализацию направления для страны, чем как план с конкретными проектами и бюджетом. Алексей Янковский, управляющий киевского отделения ISACA, говорит, что стратегия нуждается  в пересмотре и адаптации децентрализованной модели кибербезопасности в частном секторе.

    Как и другие страны, Украина столкнулась со значительными препятствиями для достижения безопасности в киберпространстве. Это нехватка высококвалифицированных IT-экспертов, натянутые отношения между государством и бизнесом, и законодательные вызовы.

    В Украине находятся 80-100 тысяч IT-специалистов, которые способны отразить кибератаки, однако завлечь их в государственный сектор является непростой задачей. Около 10 тысяч IT-студентов выпускаются в год, но им не хватает реального опыта работы. Стратегия не отображает, как правительство наймет достаточно квалифицированных киберэкспертов на зарплату в 7 тыс. грн. Даже патриоты не могут позволить себе работать за такой низкий оклад.

    Один патриот, тем не менее, не сдается. За последние два года Евгений Докукин создал «Украинские Кибер Войска» для борьбы с с сепаратистами онлайн, замораживая их банковские счета, блокируя пропагандистские сайты и засекая GPS-координаты. Возможно, заслугой Докукина является то, что в стратегии планируется привлечь волонтеров. Чтобы укрепить киберзащиту Украины во время войны, ей нужно привлечь больше помощи, например, от специализированного трастового фонда НАТО или попросить IT-специалистов поработать за низкие зарплаты небольшой промежуток времени.

    Стратегия также ищет возможности улучшить отношения между государственным и частным секторами. До недавних пор государство не рассматривало частников как равноценного партнера в киберзащите. Это изменилось с созданием государственной «Команды реагирования на компьютерные чрезвычайные события Украины» (CERT-UA) и частной организации CyS-CERT, занимающихся киберреагированием. Однако бюрократия по-прежнему тормозит полный потенциал такого сотрудничества.

    Неадекватное законодательство по кибербезопасности – еще один большой вызов. Два важных законопроекта по кибербезопасности и киберпреступности застряли в Верховной Раде почти на год. IT-общественность не поддерживает законопроекты, потому что они незавершенные и расширяют власть Государственной службы специальной связи и защиты для регуляции Интернета и важнейшей инфраструктуры. Существует обеспокоенность, что законопроекты вызовут большую коррупцию и ухудшат свободу слова.

    Декабрьские кибератаки побуждают законодателей переработать их проекты. Тем временем, задержки в законодательном одобрении усложняют работу правоохранительных киберорганов. Хоть Украина и создала киберполицию для борьбы с преступностью, свершение правосудия над киберкриминалом остается мало выполнимым из-за нечеткого определения киберугроз.

    Пока стратегия фокусируется на киберзащите, существует настоящая необходимость в атакующей командной единице. Владимир Горбулин, директор Национального института стратегических исследований, побуждает Украину разработать свои наступательные киберинструменты, чтобы противник осознавал вероятность серьезного асимметричного ответа. Пока это требует большого финансирования и подготовки, Украина будет находиться в только состоянии реагирования.

    Нельзя добиться полной кибербезопасности, это непрерывный процесс. Он требует стратегии, средств, технологий, организации и кадров. Правительство должно оптимизировать ресурсы (особенно человеческий капитал) и привлечь иностранное инвестирование. Также оно должно устранить институциональные и законодательные ямы, чтобы снизить свою уязвимость в киберпространстве».

  • В Украине выявлена одна из крупнейших мировых бот-сетей

    В Украине выявлена одна из крупнейших мировых бот-сетей

    Украинская киберполиция совместно с компаниями ESET, Cys Centrum и CERT-Bund выявила в Украине сервер, управляющий очень крупной мировой бот-сетью. Об этом сообщили в департаменте киберполиции Нацполиции Украины.

    Сервер был расположен в одном из южных регионов Украины и администрировался из России.

    Бот-сеть, которой управлял этот сервер, состояла из 4 тысяч серверов частных компаний, ничего не подозревающих о взломе, в 63 странах мира. В том числе, и в Украине.

    Хакеры взломали эти сервера, чтобы путем удаленного управления рассылать спам. Специалисты в области компьютерной безопасности из компаний ESET и Cys Centrum установили, что на серверах был вирус Mumblehard.

    Взлом серверов и спам-рассылка с них привели к сбоям и утечкам информации. Кроме того, компании, чьи сервера использовались хакерами, несли репутационные риски, так как их IP-адреса постоянно попадали в разные черные списки.

    В Украине таких компаний было 33. Когда они узнали, что стали жертвой хакеров, составили заявления о преступлении. На данный момент сервер управления бот-сетью отключен и компьютерная угроза ликвидирована.

    По данным портала Spamhaus, две из десяти крупнейших спам-сетей в мире управляются из Украины. Это Canadian Pharmacy и Yambo Financials.

    Canadian Pharmacy является крупнейшей в мире, специализируется на фармацевтическом спаме, в том числе, рекламе запрещенных препаратов. Ежедневно с помощью Canadian Pharmacy отправляются десятки миллионов нежелательных писем, а их рассылкой занимаются ботнеты (сети зараженных компьютеров). При этом используется так называемый «пуленепробиваемый хостинг», то есть сервера тяжело обнаружить и отключить.

    Yambo Financials специализируется на рассылке ссылок на порно, рекламирует наркотики и «подпольные» аптеки. Также использует ботнеты, взломы сайтов и перенаправление пользователей. Каждую неделю регистрирует по тысяче новых доменов для своих сайтов.

  • СМИ: Турецкие хакеры атаковали правительственные сайты Армении

    СМИ: Турецкие хакеры атаковали правительственные сайты Армении

    После возобновления боевых действий между Арменией и Азербайджаном из-за Нагорного Карабаха турецкая группа хакеров начала атаки на правительственные сайты Армении. Об этом сообщает Sabah Daily.

    «Группа хакеров под названием «Aslan Neferler Tim» осуществила атаки на правительственные сайты, в том числе на сайты Министерства обороны, энергетики, а также сельского хозяйства», — отмечается в сообщении.

    Работа сайтов была парализована на длительное время.

    Ранее «Aslan Neferler Tim» взяла на себя ответственность за атаки на сайты бельгийских правительственных учреждений, ультраправого голландского политика Герта Вилдерса и Центрального банка Армении, а также на главный сайт известного хакерского движения Anonymous.

    Турецкие хакеры из группы «Bortecine Siber Tim» также заявляли о взломе сайта посольства России в Израиле.

  • Хакеры опубликовали данные 50 миллионов граждан Турции

    Хакеры опубликовали данные 50 миллионов граждан Турции

    Хакеры взломали и опубликовали базу данных с персональной информации почти 50 млн граждан Турции. Эта утечка стала одной из самых масштабных в истории. Об этом сообщает The Washington Post.

    В свою очередь, Агентство Associated Press проверило обнародованные данные десятерых турков. Информация о восьмерых из них оказалась верной.

    Всего в базе содержится информация о 49,6 млн человек, в том числе номера паспортов, адреса, даты рождения и имена родителей.

    Среди прочих опубликованы данные президента Тайипа Эрдогана, его предшественника Абдуллы Гюля, а также премьер-министра страны Ахмета Давутоглу.

    «Кто мог представить, что идеология, кумовство и растущий религиозный экстремизм в Турции приведут к разрушению и уязвимости (для взлома, — ред.) технической инфраструктуры?» — гласит подпись хакеров к материалам.

    Официальные лица ситуацию пока не прокомментировали. Отмечается, что утечка личной информации может привести к случаям мошенничества.

  • Хакеры взломали компьютерные сети престижных американских компаний

    Хакеры взломали компьютерные сети престижных американских компаний

    Хакеры взломали компьютерные системы ряда наиболее известных американских юридических компаний, в том числе Cravath Swaine & Moore LLP и Weil Gotshal & Manges LLP, представляющих интересы банков Уолл-стрит и компаний из списка Fortune 500. Об этом сообщает газета The Wall Street Journal.

    Следователи пытаются выяснить, была ли украдена конфиденциальная информация, которую преступники могут использовать для операций с ценными бумагами.

    Расследованием хакерской атаки занимается ФБР совместно с федеральной прокуратурой США округа Манхэттена. Инциденты произошли летом 2015 года, следственные действия возбуждены в конце года, и сейчас расследование находится на ранних этапах, заявили WSJ информированные источники.

    Между тем хакеры пригрозили повторить подобные кибератаки.

    В прошлом году юрфирмы США создали группу для обмена информацией о киберугрозах и уязвимости компьютерных сетей по образу и подобию аналогичной ассоциации для финансовой отрасли. К настоящему времени к группе присоединились 75 юрфирм.

  • Хакеры изобрели способ угонять автомобили с помощью радио

    Хакеры изобрели способ угонять автомобили с помощью радио

    Хакеры изобрели способ угона автомобилей с помощью радио. Об этом сообщает The Telegraph.

    Злоумышленники используют усилитель радиосигнала. С помощью них они «обманывают» датчики автомобиля, отвечающие за разблокировку дверей без использования ключа.

    Случаи угона с применением данной технологии уже неоднократно фиксировались уличными камерами наблюдения. Уязвимость обнаружена в 24 моделях 19 автопроизводителей — в частности, Ford Galaxy, Audi A3, Toyota RAV4, Volkswagen Golf GTD и Nissan Leaf.

    На текущий момент 95 процентов европейских автопроизводителей используют системы замков, открывающихся без ключа.

     

  • Хакеры не смогли украсть $800 млн из банка из-за глупой ошибки в слове

    Хакеры не смогли украсть $800 млн из банка из-за глупой ошибки в слове

    Хакеры не смогли украсть со счетов Федерального резервного банка Нью-Йорка около 850 миллионов долларов из-за орфографической ошибки: киберпреступники ошиблись в написании получателя платежа. Об этом сообщает The Guardian.

    Хакерам удалось взломать систему банка и перевести с одного из счетов более 80 миллионов долларов четырьмя траншами. Пятый транш в 20 миллионов долларов был остановлен работниками банка, которых насторожила орфографическая ошибка в написании слова «фонд» (преступники написали «fandation» вместо «foundation»). Средства принадлежали ЦБ Бангладеш, который хранил часть золотовалютных резервов в Федеральной резервной системе США, куда входит и банк Нью-Йорка.

    Всего хакеры отправили в Федеральный резервный банк Нью-Йорка порядка 30 запросов на перевод средств на счета различных компаний на Филиппинах и Шри-Ланке. Всего злоумышленники планировали похитить около 850 миллионов долларов.

  • Сеул обвинил Северную Корею во взломе смартфонов политиков

    Сеул обвинил Северную Корею во взломе смартфонов политиков

    Сегодня, 8 марта, представители южнокорейской разведки заявили, что КНДР похищает данные из смартфонов политических деятелей Южной Кореи. Об этом сообщает агентство Yonhap.

    Национальная разведывательная служба (National Intelligence Service) сообщила, что с конца февраля по начало марта КНДР взломала смартфоны десятков высокопоставленных политических деятелей Южной Кореи, получив доступ к текстовым сообщениям и телефонным разговорам.

    Также, по словам представителей южнокорейской разведки, северокорейские хакеры отправляли текстовые сообщения южнокорейским чиновникам с целью попытаться заманить их на ссылки с вредоносными программами.

  • Что-то их заставило начать атаку. СМИ рассказали, как хакеры отключили электричество в Украине

    Что-то их заставило начать атаку. СМИ рассказали, как хакеры отключили электричество в Украине

    23 декабря 2015 года на значительной территории Ивано-Франковской области Украины отключилось электричество. Без света остались более 230 тысяч человек. Компания «Прикарпатьеоблэнерго» заявила, что «систему фактически хакнули». Это оказалось правдой. Издание Wired рассказывает о сложной и очень продуманной атаке, в ходе которой хакерам удалось проникнуть в систему и отключить три десятка подстанций. 

    Оператор одного из центров управления подстанциями около 15:30 заметил, как курсор на его мониторе дернулся, хотя сам он не шевелил мышкой. Курсор двинулся в сторону переключателя, отвечающего за рубильник на одной из подстанций. И дернул его. Оператор схватил мышь, но курсор его не слушался. Оператора выкинуло из системы управления подстанциями. 

    Как говорит специалист по безопасности Роберт Ли из компании Dragos Security, ко взлому хакеры готовились не меньше полугода. Сначала они внедрили на компьютеры программу Blackenergy 3. Для этого они использовали старый способ: пользователям сети отправляли фишинговые письма с файлами Microsoft Word, которые при открытии предлагали установить макрос. Тот, в свою очередь, вызывал вредоносную программу. 

    Внутренние сети распределительных центров были хорошо отделены от системы управления подстанциями при помощи файерволов. Wired отмечает, что защита была лучше, чем в американских компаниях, управляющих американской электросетью. Тем не менее, хакерам удалось ее взломать. Они получили данные пользователей для подключения к системе управления подстанциями через VPN и могли подключаться под видом добросовестных пользователей. 

    На изучение того, как устроена сеть распределительных центров и как она связана с системой управления подстанций, у злоумышленников ушло несколько месяцев. За это время они также написали новую прошивку для конвертеров на подстанциях, которые получают сигнал через интернет и передают его рубильникам. Как отмечают эксперты, это был первый взлом, когда перепрошивалось непосредственно оборудование. 

    При начале атаки хакеры отключили источники бесперебойного питания у двух из трех распределительных центров, в сеть которых у них был доступ. После этого они запустили гигантский поток звонков в колл-центр «Прикарпатьеоблэнерго», чтобы жители не могли сообщить об отключении энергии. Одновременно они отключили 30 подстанций и перепрошили там конвертеры таким образом, что операторы перестали видеть их состояние удаленно. Переключить рубильник стало возможно только физически. Кроме того, на компьютерах операторов хакеры запустили программу, которая сделала невозможной перезагрузку. 

    Таким образом, операторы остались без компьютеров и без возможности включить рубильники удаленно. Свет восстановили через шесть часов. До сих пор рубильники на подстанциях невозможно переключить удаленно, только физически. Энергетикам придется заменить конвертеры, испорченные хакерами. Wired отмечает, что в США последствия такой атаки были бы куда серьезнее: там на подстанциях рубильники нельзя переключить руками. 

    Украинские власти считают, что за атакой стоит Россия. Reuters также указывал, что программу Blackenergy ранее использовали российские хакеры. В пользу того, что следы ведут в Россию, говорит время отключения энергии: это произошло вскоре после того, как украинские активисты обесточили Крым. Тем не менее, специалисты, опрошенные Wired, не смогли точно сказать, кто стоит за атакой. В принципе, хакеры могли взломать украинскую энергосистему, а потом продать свои наработки России.

    Возможно, обесточивание Ивано-Франковской области было связано с планами Украины национализировать энергоактивы, принадлежащие российскому олигарху, связанному с Владимиром Путиным. В тексте не называется его имя, но, известно, что энергетический бизнес на Украине, в частности, ведет Евгений Гинер. Ему частично принадлежит компания VS Energy, в чьей собственности находится «Севастопольэнерго» и «Одессаоблэнерго». 

    Эксперты указывают, что атака была чем-то спровоцирована.

    «Глядя на данные, можно сказать, что если бы они планировали ее дольше, они могли бы сделать больше. Поэтому это выглядит, как что-то их заставило начать атаку [именно тогда]», — заявил Роберт Ли.

  • Пентагон предложил хакерам взломать свои сайты

    Пентагон предложил хакерам взломать свои сайты

    Министерство обороны США запускает пилотную программу по усилению киберзащиты сайтов Пентагона, которые находятся в открытом доступе, передает агентство Reuters, ссылаясь на официальное заявление Минобороны.

    Это первый опыт публичного тестирования безопасности сетей в истории федерального правительства Штатов.

    Проект будет запущен в апреле. Суть программы Hack the Pentagon заключается в привлечении сторонних программистов и хакеров к поиску уязвимостей на сайтах и в публичных сетях Пентагона, в формате соревнований, известном как «bug bounties». Метод подобного бета-тестирования широко распространён в коммерческой IT-индустрии, однако правительство Соединённых Штатов прибегает к нему впервые.

    Такие широкие публичные тестирования помогают найти ошибки в системах безопасности раньше, чем это сделают злоумышленники с целью получения конкретной выгоды. Впрочем, программа Hack the Pentagon тоже предусматривает денежные вознаграждения за удачные попытки взлома.

    Потенциальный участник программы должен иметь гражданство США и проживать на территории страны. Все заявки проходят предварительный отбор, включая пристальное рассмотрение биографий претендентов. Министр обороны США Эштон Картер ещё во вторник заявлял, что уже «рекрутировал» в Hack the Pentagon нескольких специалистов из таких компаний, как Google и Shopify.

    Пентагон и раньше проводил тестирования безопасности своих сетей в стиле соревнований и «проверки на прочность», однако привлекались только сотрудники из отдела киберзащиты, называемые «красными командами». В ведомстве заверили, что анонсированная публичная кампания пока не затронет глубокие сети министерства обороны, поэтому безопасности, например, оружейных пусковых ключей ничего не угрожает.

  • Правительство США впервые официально признало, что атаки на облэнерго совершили хакеры

    Правительство США впервые официально признало, что атаки на облэнерго совершили хакеры

    Правительство США впервые официально признало, что отключения энергоснабжения на западе Украины в декабре 2015 года повлекли хакеры.

    Как пишет «Голос Америки«, об этом говорится в отчете Министерства внутренней политики США.

    Сообщается, что американские эксперты сделали выводы на основе интервью с представителями шести украинских организаций, которые пострадали из-за перебоев электроэнергии.

    Министерство внутренней безопасности в отчете не сообщает, кто стоит за кибератаками. Впрочем американская кибер-компания iSight Partners и некоторые другие фирмы связывают инцидент с российской хакерской группой, известной под названием Sandworm.

    Напомним, что в декабре 2015 года украинское предприятие «Прикарпатьеоблэнерго» сообщило о том, что хакеры осуществили нападение, вследствие чего около 700 тыс. жителей Ивано-Франковской области остались без электроэнергии. Хакеров из РФ подозревают в кибератаке на облэнерго Украины.

  • СМИ: Американская больница заплатила выкуп хакерам

    СМИ: Американская больница заплатила выкуп хакерам

    Медицинский центр в Лос-Анджелесе (США) вынужден был заплатить выкуп хакерам, чтобы восстановить доступ к своим информационными системам. Об этом сообщают местные СМИ.

    Медучреждение заплатило взломавшим систему хакерам сумму в криптовалюте биткойн, которая эквивалентна $17 тыс.

    В руководстве больницы сообщили, что это был «самый быстрый и действенный способ» восстановить работу, парализованную в результате кибератаки.

    Хакеры совершили атаку на центр 5 февраля, заблокировав онлайн-систему и закодировав медицинские карты пациентов.

    Расследованием инцидента занимается ФБР и полиция Лос-Анджелеса.

  • В Минэнерго рассказали подробности кибератаки РФ

    В Минэнерго рассказали подробности кибератаки РФ

    Атака с помощью вируса BlackEnergy на украинские энергоснабжающие компании готовилась не менее полугода. Данный факт установило Министерство энергетики и угольной промышленности Украины по итогам анализа происшествия.

    «Компрометация информационных сетей облэнерго происходила, как минимум, за 6 мес. до основных событий с помощью методов социальной инженерии – рассылкой поддельных писем с телом загрузчика вируса семейства BlackEnergy на электронные адреса сотрудников компаний, которые были в открытом доступе в сети интернет», — говорится в сообщении Минэнергоугля.

    Как свидетельствуют итоги анализа происшествия, после запуска вируса злоумышленники получили возможность собирать информацию о структуре информационных систем энергокомпаний, их программных средств, информацию об учетных записях для отдаленного доступа к инфраструктуре.

    «Доказано участие в кибератаке более одного лица, поскольку действия злоумышленников были скоординированными и направленными на информационную инфраструктуру одновременно трех энергопоставщиков – «Прикарпаттяоблэнерго», «Черновцыоблэнерго» и «Киевоблэнерго». По информации одного из облэнерго, подключение злоумышленников к его информационным сетям происходило с подсетей глобальной сети Internet, принадлежащих провайдерам в РФ», — отмечают в Минэнергоугля.

    Как отмечают в ведомстве, в целом кибератака состояла из пяти элементов: заражение сетей с помощью поддельных писем; захват управления автоматизированной системой диспетчерского управления с выключениями на подстанциях; вывод из строя источников бесперебойного питания, модемов, коммутаторов и другой IT-инфраструктуры; уничтожение информации на серверах и рабочих станциях (утилитой KillDisk); атака на телефонные номера колл-центров (с российских номеров) с целью отказа от обслуживания обесточенных абонентов.

    «По выводам рабочей комиссии, причинами несанкционированного вмешательства стали отсутствие общеобязательных требований к энергетическим компаниям в обеспечении IT-безопасности систем автоматизации производства, недостаточная информированность и подготовка технического персонала в части кибербезопасности, отсутствие внутренних структур контроля по кибербезопасности, независимых от системных администраторов», — говорится в сообщении Минэнергоугля.

    Как отмечено в выводах комиссии по проверке происшествия, в дальнейшем энергокомпаниям необходимо изолировать промышленные системы управления, а также средств их поддержки, администрирования, от сети Internet. Также необходимо проверить антивирусное ПО, заменить все учетные записи пользователей, усложнить пароли, запретить удаленный доступ с правом управления комплексами телемеханики.

    Минэнергоугля планирует создать рабочую группу при участии всех подконтрольных ему энергокомпаний для внедрения мер по защите от возможных вирусных кибератак.

    Как сообщалось, заместитель главы госдепартамента США по энергетике Элизабет Шервуд-Рэндалл (Elizabeth Sherwood-Randall) считает, что за вирусной атакой на украинские энергоснабжающие компании стоит Россия.

    Атака вируса Black Energy в конце 2015 года привела к отключению подачи электроэнергии для ряда потребителей «Прикарпаттяоблэнерго». Также вирусной атаке подверглись «Черновцыоблэнерго», «Прикарпаттяоблэнерго», «Киевоблэнерго».

  • США обвинили Россию в кибератаке на энергосистему Украины

    США обвинили Россию в кибератаке на энергосистему Украины

    Отключение электроэнергии в западных областях Украины в декабре 2015 года было вызвано кибератакой со стороны России. Об этом сообщила заместитель министра энергетики США Элизабет Шервуд-Рэндалл во время встречи с представителями энергетических компаний, сообщает CNN со ссылкой на источник.

    Как пишет издание, целью встречи было представить результаты исследования группы американских экспертов, которые посещали Украину и анализировали атаку энергосистемы, которая привела к отключению электроэнергии в 103 населенных пунктах.

    В команду экспертов входили представители министерства энергетики США, министерства внутренней безопасности, Госдепартамента и ФБР.

    Им удалось впервые собрать доказательства о том, что отключение электроэнергии было вызвано кибератакой.

    В атаке участвовала команда опытных хакеров, которые атаковали одновременно шесть различных энергетических компаний Украины. Это была первая такого рода хакерская атака на гражданский объект.

    Пресс-секретарь Шервуд-Рэндалл отказалась сообщить другие детали презентации, ссылаясь на секретность информации.

  • Хакеры опубликовали данные 20 тысяч сотрудников ФБР

    Хакеры опубликовали данные 20 тысяч сотрудников ФБР

    На следующий день после обнародования контактных данных 9 тысяч сотрудников Министерства внутренней безопасности США хакеры опубликовали личные данные 20 тысяч сотрудников ФБР.

    Об этом сообщает CNN.

    Хакеры объявили о взломе в Twitter с аккаунта @DotGovs, сообщив, что они получили данные после того, как взломали базу данных Департамента юстиции США.

    В опубликованных файлах содержатся имена, должности, телефонные номера и адреса электронной почты сотрудников ФБР.

    Недавно хакеры от имени головы Верховной Рады Украины Владимира Гройсмана с российского сервера разослали фейковые письма об изменениях к Конституции.

  • Хакеры обвалили рубль

    Хакеры обвалили рубль

    В компании Group-IB заявили, что российские хакеры взломали систему безопасности регионального банка и при помощи вируса изменили курс рубля на биржевых торгах более чем на 15%.

    Речь идет о казанском «Энергобанке». Об этом РБК рассказал руководитель отдела расследований и сервиса киберразведки Group-IB Дмитрий Волков.

    Хакеры использовали вирус под названием Corkow Trojan. В результате атаки банк разместил в феврале 2015 года приказы более чем на $500 млн по нерыночному курсу. Действия хакера вызвали очень большую волатильность в течение 6 минут, что позволило совершить сделку на покупку долларов по курсу 59,0560 и через 51 секунду продать по курсу 62,3490, говорится в обзоре.

    Вредоносное программное обеспечение, примененное для атаки, способно открывать на компьютере бэкдор (канал удаленного управления) через легитимно выглядящие сайты или файлы, и затем принуждать его к выполнению команд хакеров. Вирус Corkow постоянно обновляется для обхода антивирусных программ. Он проник в 250 тыс. компьютеров по всему миру и заразил более 100 финансовых институтов, говорится в обзоре Group-IB. Средства антивирусной защиты не способны эффективно противостоять этой угрозе, выяснили эксперты. Во всех банках, где была зафиксирована эта вредоносная программа, был установлен и корректно работал антивирус. При этом вредоносная программа может находится в сети незамеченной более 6 месяцев.

    Используя вредоносное программное обеспечение, хакер вызвал серьезные скачки курса доллара, указывается в отчете Group-IB. За 14 минут хакер добился аномальной волатильности, что позволило покупать доллар за 55 руб., а продавать по 62 руб. До инцидента трейдеры торговались в рыночном диапазоне 60 — 62 рубля за доллар. Хакеры могли увеличить открытую позицию на фьючерсном рынке в 20 раз, приумножив тем самым свой капитал в 8 раз, указывается в отчете.

    Энергобанк утверждал, что тогда его потери составили 244 млн. руб. за счет этих сделок. В свою очередь доказательств того, что хакеры получили прибыль от этой операции, нет. Позже Московская биржа сообщила, что ее системы не были взломаны в результате этого инцидента. Расследование же Центробанка не установило манипуляций на валютном рынке.

    Однако в Group-IB подчеркивают, что на волатильности заработали не только мошенники, но и обычные клиенты биржи, говорится в обзоре Group-IB. «В итоге этой махинации банк понес большой финансовый и репутационный ущерб, поскольку многие игроки на рынке не доверяют версии со взломом и охотно все списывают на ошибку оператора торговый системы», — говорится в обзоре. Тем не менее, сотрудник Group-IB Дмитрий Волков заявил, что Энергобанк может взыскать свои потери с тех, кто ответственен за проникновение вредоносного обеспечения в торговую систему. «Однако эти лица нужно еще установить», — говорит он.

    В конце марта 2015 года комитет по валютному рынку Московской биржи рекомендовал правлению биржи исключить Энергобанк из состава участников торгов валютного рынка из-за недостаточной защищенности системы информационной безопасности банка. Сделки с Энергобанком в тот день заключали три брокерских компании: «Финам», БКС и «Отрытие Брокер», клиенты которых покупали валюту по низкому курсу. Банк через суд потребовал от брокеров компенсировать свои потери. С «Открытия» он требовал 117,3 млн руб., с БКС — 118,5 млн и с «Финама» — 7,8 млн, однако в марте Вахитовский районный суд Казани отказал в удовлетворении иска на том основании, что Энергобанком также было подано заявление в правоохранительные органы.

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.