Метка: хакеры

  • В партии Меркель заявили о тысячах кибератак с российских IP-адресов

    В партии Меркель заявили о тысячах кибератак с российских IP-адресов

    Высокопоставленный представитель партии консерваторов канцлера Германии Ангелы Меркель заявила о массовых кибератаках на ее сайт, произведенных с российских IP-адресов, сообщает Reuters.

    Юлия Клёкнер, заместитель председателя Христианско-демократического союза (ХДС) Меркель, в понедельник сказала, что в воскресенье, перед дебатами между канцлером и лидером Социал-демократической партии Германии (СДПГ) Мартином Шульцем, ее сайт подвергся примерно 3 000 атак.

    Штаб-квартира ХДС в федеральной земле Рейнланд-Пфальц, где Клёкнер является лидером партии, также подверглась “масштабным атакам” перед дебатами, сказала она.

    “У многих отправителей были российские IP-адреса”, — добавила Клёкнер.

    Она не сказала, как были выявлены атаки и в какой форме они осуществлялись.

    Федеральное управление по информационной безопасности Германии (BSI) знает об этих инцидентах и находится в контакте с штаб-квартирой ХДС в федеральной земле Рейнланд-Пфальц, сообщил представитель правительственного агентства.

    Ранее глава немецкой службы контрразведки BfV Ханс-Георг Маасен сказал, что Берлин ждет попыток России повлиять на парламентские выборы. Он также предположил, что президент России Владимир Путин предпочтет, чтобы пост канцлера заняла не Меркель.

     

  • Хакеры узнали о миллионах на счетах фонда Захарченко

    Хакеры узнали о миллионах на счетах фонда Захарченко

    Украинские хакеры заполучили доступ к клиент-банку так называемого ЦРБ (Центрального республиканского банка) ряда «министерств» и организаций «ДНР». Об этом сообщили волонтеры InformNapalm.

    Так, по состоянию на 17 августа 2017 года на двух счетах благотворительного фонда «Они заслужили» находилось 114 млн российских рублей, при этом учетная запись для входа в клиент-банк оформлен на самого главаря боевиков «ДНР» Александра Захарченко.

    «Бонусы от сурковской схемы поставок ГСМ, продажи алкоголя, мзда от обменников и доходы от так называемой национализации капают на счет благотворительного фонда «Они заслужили», который в свое время создал подельник Захарченко Валерий Гратов под схемы продажи угля», – сообщили волонтеры.

    Все данные о состоянии счетов, архивах платежей и транзакций, файлы с серверов были переданы украинским спецслужбам.

  • Reuters: США в 2017 году поймали рекордное количество российских хакеров

    Reuters: США в 2017 году поймали рекордное количество российских хакеров

    Действия американских спецслужб по поимке российских хакеров достигли рекордной активности, пишет Reuters.

    В 2017 году власти США арестовали или привлекли к ответственности семерых россиян в связи с киберпреступлениями. Для сравнения, в среднем ежегодно с 2010 года только двое граждан России были экстрадированы в США по таким делам.

    Как отмечает Reuters, США «не уклоняются от преследования россиян», несмотря на то, что президент Дональд Трамп «пытается улучшить отношения с Москвой».

    Вместе с тем, источники агентства говорят, что спецслужбы не предпринимали каких-то централизованных усилий по раскрытию киберпреступлений. Увеличение числа арестов связано с расследованием российского «вмешательства» в выборы президента США, заметили собеседники Reuters.

    Однако, сказал один из чиновников, беседовавших с агентством, отдельные агенты действительно могут быть более мотивированы в таких расследованиях.

    В июле по запросу США в Греции задержали россиянина Александра Винника. Его подозревают в отмывании $4 млрд через биржу BTC-e. Греция готова вести переговоры с США об экстрадиции Винника.

    США в марте обвинили двух офицеров ФСБ – Игоря Сущина и Дмитрия Докучаева – к причастности к атаке ya Yahoo в 2014 году. Докучаев и еще один сотрудник российской спецслужбы Сергей Михайлов в конце 2016 года в России стали фигурантами дела о госизмене в пользу США.

    Кроме того, в апреле американская прокуратура обвинила российского программиста Петра Левашова во взломе нескольких тысяч компьютеров с помощью ботнета Kelihos. Левашова задержали в Барселоне в том же месяце. Reuters пишет, что случай с Левашовым широко обсуждался в «подпольных киберкриминальных кругах». Как сказал агентству знакомый программиста, «люди читают новости и знают, что их поймают», так много случаев, по его словам «это страшно».

  • NYT: В деле о взломах во время выборов в США появился новый свидетель — украинский хакер

    NYT: В деле о взломах во время выборов в США появился новый свидетель — украинский хакер

    Украинский хакер под псевдонимом Profexer сдался властям после того, как написанную им программу использовали для взломов во время предвыборной кампании в США. Об этом рассказал глава киберполиции Украины Сергей Демедюк.

    По словам Демедюка, хакер сам явился в полицию, но не был арестован. В материале The New York Times утверждается, что Profexer явился в полицию в январе 2017 года, когда он перестал оставлять сообщения на профильных форумах.

    Украинские власти, в свою очередь, предоставили находящимся в Киеве агентам ФБР пообщаться с хакером. Демедюк добавил, что, по словам Profexer, он создавал свою программу P.A.S. web shell «не для тех целей, для которых ее использовали».

    NYT пишет, что прямых свидетельств того, что Profexer намеренно работал на российскую разведку, нет.

    Сотрудничество США и Украины по поводу взломов, как отмечает газета, также позволило установить, что вредоносная программа Sofacy использовалась и для атаки на ЦИК Украины в 2014 году, и для взлома Демократической партии в 2016 году.

    «Я не знаю, что теперь будет. Вряд ли что-то хорошее. Но я пока жив», — написал Profexer в одном из последних сообщения на закрытом форуме.

    В конце 2016 года американские разведслужбы сообщили, что за вмешательством в предвыборную компанию стоит Россия. Тогда был представлен образец кода P.A.S. web shell, использованного для атаки.

    В мае 2014 года, во время президентских выборов в Украине, хакеры попытались загрузить на сайт ЦИК страны картинку, из которой следовало, что победил лидер «Правого сектора» Дмитрий Ярош. Атаку удалось предотвратить и изображение не опубликовали на сайте ЦИК, но оно появилось в эфире российского Первого канала. Телеканал утверждал, что взял изображение с сайта.

    Расследование манипуляций России президентскими выборами в США в 2016 году поручено сверхсекретному отделу ФБР

  • В США хакеры с роботом за $200 в прямом эфире вскрыли сейф топ-производителя

    В США хакеры с роботом за $200 в прямом эфире вскрыли сейф топ-производителя

    С помощью недорогого робота команда хакеров на глазах у зрителей в ходе прямого включения из Лас-Вегаса вскрыла сейф крупнейшего производителя, передает BBC.

    Команда SparkFun Electronics открыла сейф компании SentrySafe за 30 минут.

    Сделать это оказалось возможно, потому что Робот смог сократить количество возможных комбинаций с миллиона до 1000, быстро перебрав оставшиеся.

    Когда робот выяснил, что комбинацией были цифры 51.36.93, сейф открылся, вызвав восторженные аплодисменты пары сотен других хакеров.

    Мне редко было так страшно. Многое могло пойти не так, а аудитория была очень большая. Мы рады, что он открылся, — сказал Нейтан Сиедль из SparkFun.

    Получить комментарий представителей SentrySafe не удалось.

    Однако в разговоре с журналом Wired в начале июля, когда хакеры показывали свой метод на сейфе поменьше, представитель SentrySafe говорила, что «продукт выполняет ту функцию, для которой он предназначен, и для обычного человека воспроизвести этот метод крайне трудно, если не невозможно.

    Этот эксперимент провели на Def Con, крупнейшей в мире конференции хакеров, проходящей в Лас-Вегасе.
    SparkFun решили не везти тяжелый сейф с собой, а просто купили новый, который никто прежде не открывал.

    Команда шутила, что могла бы открыть сейф и быстрее, но им надо было чем-то заполнить 45 минут, отведенных на выступление.

    Сборка робота обошлась им всего в $200. В нем используются напечатанные на 3D-принтере компоненты, которые легко подстраивать под сейфы разных марок.

    Тем не менее, этот робот не может взломать цифровой замок — хотя уязвимости в подобных системах выявляли другие хакеры.

    Перед попыткой Сьедль заявил, что робота можно адаптировать для взлома любого сейфа с кодовым замком.

    Мы разработали его для определенного сейфа, но это не так важно — вы можете создать 3D-деталь для какого угодно, — отметил изобретатель.

    В комплекте с некоторыми моделями SentrySafe идет дополнительный замок и ключ, но команде удалось открыть сейф с помощью обыкновенной шариковой ручки.

    Неважно, сколько денег вы потратите на сейф. Невскрываемых сейфов не существует, — добавил Сьедль.

  • Можно «взять в плен» водителя или повредить машину: хакеры в США научились взламывать автомойки

    Можно «взять в плен» водителя или повредить машину: хакеры в США научились взламывать автомойки

    Исследователи компьютерной безопасности Билли Риос и Джонатан Баттс нашли способ взломать автоматические бесконтактные автомойки PDQ LaserWash, которые популярны в США. Об этом они рассказали Motherboard.

    У автомоек LaserWash нет персонала — водитель сам выбирает режим мойки и дожидается, пока роботизированная рука, движущаяся вокруг машины, помоет ее. Двери на въезд и выезд из автомойки могут автоматически открываются утром и закрываться вечером.

    Вот демонстрация работы автомойки «от первого лица» (это не очень интересно):

    Система управления автомойкой работает на Windows CE. Она подключена к интернету, чтобы техник мог удаленно проводить диагностику. Здесь исследователи и нашли уязвимость.

    Стандартный пароль для входа в систему оказалось подобрать очень легко. После этого они получили возможность управлять воротами и роботизированной рукой. Например, они могут удаленно закрыть одну или обе двери, заперев таким образом машину внутри автомойки. Или повредить машину, закрыв дверь, когда под ней проезжает автомобиль. Хакеры также могут удаленно заставить автомойку разбрызгивать воду или бить механической рукой по машине, мешая водителю выйти из нее.

    В автомойке предусмотрена защита от некоторых таких действий: в воротах стоят сенсоры, которые не дают им закрыться, если что-то мешает, а механическая рука не может касаться машины. Но исследователям удалось программно обойти оба этих ограничения.

    Риос и Баттс написали скрипт, который авторизуется в системе, дожидается, пока машина будет готова выезжать, и начинает бить ее воротами. Все, что нужно скрипту, — IP-адрес. Исследователи утверждают, что уязвимы около 150 автомоек (всего, по утверждению производителя, по всему миру продано 10 тысяч LaserWash).

    Хакеры впервые представили свое исследование в 2015 году, но только в 2017-м им удалось проверить уязвимость на деле: владелец одной из автомоек в штате Вашингтон разрешил им это сделать (исследователи использовали свой автомобиль). Однако он не разрешил им публиковать видео, на котором запечатлены последствия взлома.

    Риос и Баттс передали собранную информацию в министерство внутренней безопасности США и поставщику автомоек. Они также выступят с презентацией на конференции Black Hat в Лас-Вегасе.

    В компании PDQ сообщили, что они знают об уязвимости и проводят расследование.

  • Хакер взломал почту эксперта Госдепа по РФ: опубликована переписка

    Хакер взломал почту эксперта Госдепа по РФ: опубликована переписка

    Вчера, 14 июля, издание Foreign Policy сообщило, что получило от хакера под псевдонимом Джонни Уолкер электронные письма высокопоставленного сотрудника Государственного департамента США, специализирующегося на России.

    По утверждению редакции, в ее распоряжении оказалась корреспонденция за последние два года с почтового аккаунта на Gmail: это переписка с сотрудниками ЦРУ и других разведывательных ведомств, основными СМИ, неправительственными организациями и международными фондами.

    Редакция Foreign Policy не были единственным адресатом хакера: он разослал письмо со взломанной перепиской сразу нескольким получателям.

    Отмечается, что электронная переписка со взломанного аккаунта сотрудника Госдепа США оказалась выложена в открытом доступе. Из нее следует, что владелец атакованного почтового ящика — сотрудник Бюро разведки и исследований Госдепа США Роберт Отто.

    Он возглавляет подразделение по анализу ситуации в России и Евразии. Согласно официальной информации, оно занимается «сбором разведданых и анализом внутренней и внешней политики в России, Беларуси, Молдове, в Украине, Кавказе и в странах Центральной Азии для обеспечения интересов США с сфере национальной безопасности, экономического процветания и распространения демократии».

    Украденная переписка в настоящее время доступна на ресурсе Pastebin. Она опубликована анонимным пользователем, который заявляет, что из уважения к частной жизни Отто не стал публиковать письма, адресованные жене и родственникам.

    Остальные же письма будут свидетельствовать о том, кто несет ответственность за различные информационные кампании, так называемое «мифотворчество» и играет существенную роль в продвижении американских ценностей по всему миру, — написал хакер.

    Судя по опубликованным документам, Отто следил за кадровыми перестановками в российском правительстве. В частности, к одному из писем приложено обширное досье на главу администрации президента Антона Вайно, занявшего этот пост в 2015 году после отставки Сергея Иванова.

    Сотрудник бюро также обменивался с адресатами массой ссылок на публикации в российских СМИ, в частности, «Коммерсанте», «Ведомостях», «Новой газете», «РБК», «Эхе Москвы», «Слоне» The New Times, Meduza, The Insider. Они касаются самых разных тем — досрочных выборов, протестов дальнобойщиков, приватизации «Башнефти» и многих других.

    Кроме того, Отто следил за активностью российских политиков и общественных деятелей в соцсетях.

    В Госдепе США информацию о взломе не подтвердили и не опровергли, сообщив при этом, что знают о множестве подобных случаев.

  • Хакеры «украсили» сайт Минобразования эротическими фото девушки

    Хакеры «украсили» сайт Минобразования эротическими фото девушки

    Хакеры взломали сайт Министерства образования Украины. На главной странице сайта были размещены эротические фото, сообщают Українські новини.

    Сайт Минобразования не работал сегодня в 10:00 утра. При этом при переходе с поисковых систем на сайте министерства сначала появлялись фото обнаженной девушки.

    Также фото сопровождаются подписями:

    «Севастьянова. Что с тобой не так, мразь?», «И так, с годовщиной, мразь. Даже для такой твари, как ты, этот поступок был жестоким».

    В свою очередь, в Минобразования сообщили, что обратились в департамент киберполиции Национальной полиции Украины в связи с несанкционированным вмешательством в работу сайта и его содержание. Об этом говорится в сообщении пресс-службу министерства.

    https://www.facebook.com/UAMON/photos/a.682263271800254.1073741859.589347414425174/1812965078730062/?type=3&theater

  • СМИ: Российские хакеры совершили атаку на ядерные объекты в США

    СМИ: Российские хакеры совершили атаку на ядерные объекты в США

    Хакеры, которые сотрудничают с правительствами других стран, совершили атаку на ряд электростанций в США. Среди целей оказался и ядерный объект The Wolf Greek в Канзасе. В США опасаются, что целью кибератаки был поиск уязвимых мест электрических сетей, пишет Bloomberg.

    Издание пишет, что главным подозреваемым в совершении этих атак является Российская Федерация, что вызывает беспокойство в США. Ведь, российские хакеры, как отмечает издание, уже подрывали работу части электросети в Украине.

    «Главный подозреваемый — Россия. Кроме всего прочего, кибератаке также подвергся ядерный объект Wolf Creek, который находится в штате Канзас. Вероятность причастия к кибератаки России вызывает тревогу, поскольку российские хакеры ранее были причастны к кибератакам на украинские электросети и, видимо, тестировали более современные инструменты для отключения источников питания», — цитирует издание источника.

    В то же время, как пишет издание, пока неизвестно, будет ли Дональд Трамп ставить вопрос кибератак во время встречи с российским президентом Владимиром Путиным.

    Напомним, ранее  в СМИ сообщили что, на территории США могут действовать около 150 российских сотрудников разведки. С таким утверждением выступил телеканал CNN со ссылкой на бывших и действующих высокопоставленных представителей разведки США.

  • Треть украинских банков пострадала от кибератаки

    Треть украинских банков пострадала от кибератаки

    От масштабной кибератаки в Украине пострадала треть всего банковского сектора. Большинство банков уже сумело минимизировать последствия хакерской атаки и возобновить работу в обычном режиме. Об этом сообщили в пресс-службе НБУ.

    В Национальном банке Украины 5 июля провели рабочее совещание по анализу событий и мерам противодействия кибератаке, которая произошла в Украине на прошлой неделе.

    «В целом от действий злоумышленников пострадала треть украинских банков. На сегодня все эти банки почти полностью возобновили свою работу», — говорится в сообщении.

    Заместитель директора Департамента безопасности Национального банка Антон Кудин рассказал, что все попытки кибератак на информационные системы Национального банка Украины нейтрализуются специалистами команды реагирования на киберинциденты.

    Поэтому, и в этот раз информационные ресурсы Национального банка не пострадали. Всю прошлую неделю электронная инфраструктура Национального банка, в том числе система электронных платежей, которой пользуются банки, и внутренняя компьютерная сеть центрального банка функционировали в штатном режиме.

    По его словам, Национальный банк осуществил масштабный анализ ситуации, возникшей в результате последней кибератаки, и обнаружил определенные закономерности.

    В банковской системе Украины будет построена инновационная система информационной безопасности, основы которой изложены в проекте постановления Правления Национального банка Украины “Об утверждении Положения об организации мероприятий по обеспечению информационной безопасности в банковской системе Украины”.

    “Последняя кибератака продемонстрировала, что украинскому банковскому сектору нужно тщательно проверить защиту своих информационных ресурсов и усилить безопасность электронной сети», – подчеркнул исполняющий обязанности председателя Национального банка Украины Яков Смолий.

    Напомним, глобальная хакерская атака вируса-вымогателя Petya 27 июня поразила IT-системы компаний Украины и ряда других стран, в большей степени затронув Украину. Атаке подверглись компьютеры нефтяных, банковский, энергетических, телекоммуникационных, фармацевтических компаний, сайты госорганов. 1 июля СБУ заявила, что установила причастность спецслужб России к атаке вируса.

    Эксперты антивирусной компании ESET заявили, что  Petya A собирал  уникальные коды предприятий (ЕГРПОУ), а также настройки прокси, логины и пароли зараженного приложения M.E.Doc.

  • Лидер хакерской группы «Шалтай-Болтай» получил в РФ два года колонии

    Лидер хакерской группы «Шалтай-Болтай» получил в РФ два года колонии

    Мосгорсуд приговорил Владимира Аникеева к двум годам колонии общего режима по делу хакерской группы «Шалтай-Болтай». Аникеева признали виновным в неправомерном доступе к информации, пишет Медуза.

    Сторона обвинения просила приговорить Аникеева к 2,5 года колонии. Дело рассматривалось в закрытом режиме из-за грифа секретности. Аникеев пошел на сделку со следствием, его дело рассмотрели в особом порядке без исследования доказательств.

    О задержании Аникеева стало известно в январе 2017 года. По версии следствия, он возглавлял группу «Шалтай-Болтай», которая занималась взломом аккаунтов чиновников и предпринимателей для последующей продажи. Аникеев в группе носил псевдоним Льюис.

    Помимо Аникеева по делу «Шалтая-Болтая» задержаны и арестованы Константин Тепляков и Александр Филинов. Еще один член группы Александр Глазастиков находится в Эстонии.

    Глазастиков рассказал, что до задержания у «Шалтая-Болтая», как объявил им Аникеев, появились кураторы в ФСБ. По информации «Росбалта», уже после задержания показания Аникеева позволили арестовать начальника отдела Центра информационной безопасности ФСБ РФ Сергея Михайлова. Последнего обвиняют в госизмене.

  • Люди, которые назвались авторами вируса Petya, сделали первое заявление

    Люди, которые назвались авторами вируса Petya, сделали первое заявление

    Неизвестный, представившись одним из создателей вируса Petya, рассказал, сколько нужно заплатить за расшифровку всех заблокированных компьютеров. Это первое официальное заявление хакеров, с момента активного распространение вируса.

    Первыми их деятельность заметили в Motherboard. Неизвестные опустошили биткоин-кошелек, где к этому времени набралось $10 000 (изначально вирус вымогал за расшифровку файлов по $300, но те, кто заплатили, ключей не получили). Сумма была переведена на другой кошелек. Спустя некоторое время эта же группа перевела мелкие суммы на кошельки сайтов Pastebin и DeepPaste — эти сайты часто используются хакерами для объявлений, поскольку тот же DeepPaste, к примеру, доступен только через Tor.

    Затем неизвестный, выступающий от имени создалетей вируса, запостил обращение ко всем пострадавшим, в котором вымогает за расшифровку файлов (но не загрузочных дисков) по 100 биткоинов. На момент написания по курсу 100 биткоинов стоили примерно $256 000. Издание отмечает, что в сообщении не указан кошелек, но есть ссылка на чат в даркнете, где пользователи могут с хакером (или хакерами) связаться.

    Издание связалось в чатруме с одним из якобы авторов Petya, и цитирует его слова, по которым сумма такая высокая, поскольку ключ подойдет для «расшифровки всех компьютеров». Затем журналисту Motherboard предложили расшифровать один файл в качестве теста. Издание передало хакерам один из зашифрованных файлов, но на момент написания новости ответа не получило.

    Французский эксперт по инфобезопасности, глава Comae Technologies Мэтт Суиш считает, что хакеры просто «троллят журналистов». По его мнению, они просто хотят запутать общественность, убедив всех, что Petya — все же вирус-шифровальщик, а не вирус-вайпер (чья цель — уничтожить информацию). Сам эксперт уверен в обратном. 

    Напомним, украинская Киберполиция не верит в то, что целью самой масштабной хакерской атаки на украинские государственные и частные компании было вымогательство. Проанализировав инциденты, они обнаружили, что Petya был лишь прикрытием, на самом же деле злоумышленники собирали коды ЕГРПОУ компаний-жертв.

  • Вторая волна кибератаки: Ряд компаний вновь пожаловался на вирус

    Вторая волна кибератаки: Ряд компаний вновь пожаловался на вирус

    Несколько украинских компаний вновь столкнулись с проблемами в работе компьютерных сетей.

    «В середине дня компьютеры вновь «легли», как и неделю назад», – сообщили в одном из крупных холдингов.

    Информацию о сбоях в работе компьютеров в среду подтвердили еще несколько компаний. В то же время ряд других пострадавших от масштабной кибератаки 27 июня, опрошенных агентством, заявил, что их компьютеры работают без сбоев.

    Вновь пострадавшие компании просят пока не упоминать их названия, пытаясь разобраться, являются ли сбои в этот день новой кибератакой или отголосками проблем 27 июня.

    В департаменте киберполиции Национальной полиции Украины сообщили, что заявления в среду по поводу новых атак не поступали.

    «Были некоторые проблемы в банковской сфере: сотрудники одного из банков включили компьютеры и распространили вирус по внутренней сети», – сказали в пресс-службе Нацполиции.

    При этом банк официально не обращался в киберполицию и устранил проблему самостоятельно.

    В Нацполиции также указали, что в среду наблюдалась некоторая активность спам-рассылок, но отметили, что это — обычное явление, не представляющее угрозы.

    Как сообщалось, Нацполиция после кибератаки 27 июня получила свыше 2,1 тыс. сообщений об инфицировании компьютерных сетей вирусом-шифровальщиком, в том числе официально было подано 420 заявлений, из которых 309 – от частного сектора страны, 111 — от государственных организаций. По итогам обращений возбуждены уголовные производства по ст. 361 УК Украины (несанкционированное вмешательство в работу электронно-вычислительных машин, автоматизированных систем, компьютерных сетей или сетей электросвязи).

    Киберполиция объяснила масштабность кибератаки несанкционированным использованием ее авторами наиболее популярной в стране программы отчетности «M.E.Doc».

  • NYT: Хакеры атаковали Украину инструментами, украденными у АНБ США 

    NYT: Хакеры атаковали Украину инструментами, украденными у АНБ США 

    Дважды за последние несколько месяцев кибернетическое оружие Агентства национальной безопасности США, похищенное из его арсеналов, было использовано против двух партнеров Америки — Великобритании и Украины. Растет тревога, что разведывательные агентства США разработали кибероружие и теперь не могут гарантировать, что оно не попадет в руки врагов.

    Об этом пишет издание New York Times, добавляя, что в среду призывы к АНБ объяснить свою роль в последних кибератаках начали звучать громче, поскольку жертвы и технологические компании начали говорить откровеннее. Член Палаты представителей США от Калифорнии демократ Тед Лю, который работает в Комитете по юридическим и иностранным делам, призвал АНБ помочь остановить атаки и закрыть уязвимости, на которых кибероружие базируется.

    В среду вечером пресс-секретарь Совета национальной безопасности США Майкл Энтон в Белом доме отметил, что американское правительство «использует четкий межведомственный процесс на высоком уровне для принятия решений о раскрытии сведений об уязвимостях» в программном обеспечении, «в отличие от всех остальных стран мира». По словам Энтона, администрация «ответственно подходит к балансу между интересами национальной безопасности, общественной защищенностью и безопасностью». Но при этом отказался комментировать происхождение любого кода включительно с последним распространенным вирусом Petya.

    Две недели назад Департамент внутренней безопасности США объявил, что имеет доказательства причастности КНДР к кибератакам, которые состоялись в мае с помощью вируса WannaCry, который вывел из строя системы в больницах, на железной дороге и на заводах. А за атаками против Украины с помощью вируса Petya во вторник, которые затем распространились по всему миру, скорее всего, стоит Россия, хотя ее причастность формально не была доказана.

    В обоих случаях преступники применили инструменты, которые используют уязвимые места программного обеспечения Microsoft. И эти инструменты были украдены у АНБ. Группа, которая называет себя «Shadow Brokers» обнародовала их в апреле. Группа сначала выставила на продажу кибероружие АНБ, а недавно начала предлагать ее за месячную подписку.

    Кто такие Shadow Brokers — до сих пор загадка. Но бывшие офицеры разведки говорят, что нет никаких сомнений, откуда взялось кибероружие в руках группы. Ее разработало подразделение американской спецслужбы, которое до недавнего времени называлось «Подразделением по специальных операциях получения доступа».

    Читайте такжеКак обойти блокировку сайтов в Украине

    Правительство до сих пор молчит о причастности, но частные компании — нет. Президент Microsoft Брэд Смит сказал недавно, что именно АНБ стал источником «уязвимостей», которые теперь посеяли хаос. При этом, он призвал спецслужбу «задуматься о вреде для гражданских от накопления этих уязвимых мест».

    Для американского разведывательного ведомства, которое инвестировало миллиарды долларов в развитие арсенала оружия для применения против ядерной программы Ирана, ракетных запусков КНДР и боевиков «Исламского государства», те события, которые сейчас разворачиваются по всему миру, стали цифровым кошматором. Это все равно, что Военно-воздушные силы США вдруг утратили бы наиболее мощные ракеты, а потом оказалось, что враги Америки бьют ими по американских союзниках. Но спецслужба до сих пор отказывается ответить на вызов или по крайней мере признать, что эти «ракеты» были построены для Америки.

    Чиновники боятся, что потенциальный вред от американского кибероружия, которое теперь продают хакеры Shadow Brokers, может увеличиться, когда его используют для уничтожения важной инфраструктуры на территории США или их союзников.

    «На какую проблему сейчас не глянь, будь это КНДР, Россия, Китай, Иран или «Исламское государство», там теперь есть кибер-элемент», — сказал бывший министр обороны и председатель Центрального разведовательного агентства США Леон Панетта в интервью еще до того, как кибероружие было использовано против американских интересов.

    «Не думаю, что мы полностью понимаем весь потенциал того, что может произойти. Что эти сложные вирусы могут вдруг мутировать в других сферах, в которых их якобы не должны были использовать. И это угроза, перед которой мы окажемся в ближайшем будущем», — сказал он.

    Издание пишет, что использование частей американского кибероружия в преступлениях — не новое явление. Элементы компьютерного вируса Stuxnet, который вывел из строя иранские центрефуги, недавно были замечены в нескольких кибератаках. За последние несколько месяцев хакеры использовали коды, разработанные АНБ, для похищения финансовых данных американских компаний, которые затем использовались для кражи цифровых денег.

    Издание пишет, что во вторник в Украине за день до Дня Конституции хакеры использовали код, разработанный АНБ, для того, чтобы заблокировать системы в больницах, супермаркетах и даже системах радиационного мониторинга в Чернобыле. Оболочка, которая требовала у пользователей выкуп за файлы, была лишь дымовой завесой, за которой была скрыта более агрессивная цель уничтожить компьютеры жертв полностью. Если в WannaCry был встроен предохранитель, который затем обнаружили и использовали для нейтрализации вируса, в Petya, примененного против Украины, не было такого механизма. Более того, злоумышленники позаботились, чтобы обновления, которые должны были бы защитить компьютеры от вируса, не сработали.

    «Теперь у нас есть актеры, такие как КНДР и части «Исламского государства», которые имеют доступ к инструментам АНБ и которых не интересуют экономические и другие связи между странами», — сказал бывший председатель Федеральной комиссии по энергетической регуляции Джон Веллингофф.

    Впрочем, эксперты считают, что несмотря на то, что кибероружие США попало в плохие руки и теперь используется против американских интересов, вряд ли АНБ прекратит развивать уязвимости в программном обеспечении для разработки новых инструментов.

    Как сообщалось, 27 июня произошли атаки вируса под названием Petya.A на сети украинских банков и крупных компаний. Вирус шифрует файлы на зараженном компьютере и выводит на экране сообщение с требованием перевести на указанный кошелек сумму в биткоинах, эквивалентную $ 300.

    Вирус Petya задел более 1,5 тысячи юридических и физических лиц в Украине.

  • Почему «русских хакеров» бесполезно искать в самой России?

    Почему «русских хакеров» бесполезно искать в самой России?

    Андрей Шипилов, российский писатель и журналист

    Так называемых «русских хакеров», взламывающих правительственные серверы в других странах бесполезно искать в России.

    В их качестве использовались интернациональные хакерские группы, нанятые российскими спецслужбами за офигенные деньги.

    Финансировалась эта операция не из госбюджета, а из особого фонда российских спецслужб, который пополняется за счет контроля спецслужб над наркоторговцами и распространителями детской порнографии.

    В качестве технического обеспечения хакерских атак использовались мощности тех же самых «хостинговых компаний», которые используются для хранения детской порнографии. Эти компании, зарегистрированные на Западе через подставные фирмы прокладки, имеют бенефициарами граждан РФ.

    Их штаб квартиры расположены в основном на Кипре.

  • СМИ: ФСБ тайно вывезла архив хакеров «Шалтая-Болтая» из Киева

    СМИ: ФСБ тайно вывезла архив хакеров «Шалтая-Болтая» из Киева

    Сотрудники ФСБ в ходе тайной спецоперации вывезли из Киева в Москву архив хакерской группировки «Анонимный интернационал», известной по названию блога «Шалтай-Болтай», сообщает «Росбалт» со ссылкой на информированный источник.

    По его данным, сведения об операции содержатся в материалах уголовного дела в отношении предполагаемого лидера проекта «Шалтай-Болтай» Владимира Аникеева по прозвищу Льюис.

    Источник издания утверждает, что в поступивших в Мосгорсуд материалах дела есть упоминание условий сделки Аникеева со следствием: он полностью признал вину и рассказал, что данные взломанных почтовых ящиков хранит в Киеве.

    «Рассчитывать на официальную помощь Украины не приходилось», — пишет «Росбалт». В результате была проведена спецоперация по тайной перевозке компьютеров и прочих носителей в Москву. Там оказались данные из взломанных почтовых ящиков телеведущего Дмитрия Киселева, замначальника управления по внутренней политике администрации президента Тимура Прокопенко, пресс-секретаря премьер-министра Дмитрия Медведева Натальи Тимаковой, секретаря бизнесмена Магомеда Магомедова Елены Морозовой и помощника президента Андрея Белоусова.

  • Хакеры, запустившие вирус-вымогатель Petya, просчитались с шантажом

    Хакеры, запустившие вирус-вымогатель Petya, просчитались с шантажом

    Хакеры, которые запустили вирус Petya.A, не смогут получать оповещения от жертв кибератаки, согласившихся заплатить выкуп. Об этом сообщает Motherboard.

    Для шантажа попавшихся на уловку вируса хакеры использовали немецкий сервис Posteo и электронный адрес [email protected]. На него, по задумке злоумышленников, жертвы должны были присылать согласие на выкуп.

    Отмечается, что руководство Posteo решило заблокировать адрес киберпреступников, тем самым лишив их возможности получить оповещение о готовности заплатить требуемую сумму за дешифровку файлов. «Нам стало известно, что шантажисты используют адрес Posteo в качестве средства связи.

    Читайте также: Что такое биткоин и как его зарабатывать

    «С полудня у вымогателей больше нет возможности воспользоваться учетной записью, получать и отправлять сообщения», — подчеркнули в Posteo.

    Представители сервиса отказались отвечать на вопросы пользователей, интересующихся, как теперь жертвам Petya.A расшифровать пораженные вирусом файлы.

    Напомним, 27 июня компьютерные сети ряда украинских предприятий и учреждений подверглись масштабной кибератаке. Хакерские атаки осуществляют с помощью вируса Petya, который использует недостатки операционных систем и шифрует файлы. Также от Petya пострадали европейские страны, США и страны Азии.

  • Израильский специалист нашел способ, как бороться с вирусом Petya

    Израильский специалист нашел способ, как бороться с вирусом Petya

    Исследователь в области компьютерной безопасности Амит Серфер из Израиля нашел способ борьбы с вирусом-вымогателем Petya.

    «Когда вредоносный вирус начинает работать, он (вирус — ред) проверяет, не был ли он заражен этим же вирусом в прошлом. Это делается, чтобы избежать повторного шифрования данных», — заявил изданию эксперт Амит Серфер из компании Siibrizn Labs.

    По его словам, в рамках этой проверки вирус ищет имя определенного файла в папке Windows»: C:\windows\perfc.

    По словам Серфера, если вирус Petya находит этот файл, то «решает», что компьютер уже был атакован, поэтому сразу прекращает действия. Таким образом, по его словам, добавление в компьютерные системы файла с таким названием может стать своеобразной «вакциной» от Petya.

    Для того, чтобы имитировать ситуацию с заражением, следует создать, например, в программе «Блокнот» файл perfc и разместить его в указанной папке на этом диске.

    Читайте также: Что такое биткоин и как его зарабатывать

    В свою очередь, Би-Би-Си отмечает, что эксперты из других стран также сообщают об эффективности данного метода. Но при этом они подчеркивают, что такая защита ограждает компьютер от вмешательства вируса, но, тем не менее, он остается «носитетем» Petya и, следовательно, может передавать его другим пользователям.

    Способа полного уничтожения вируса во всем киберпространстве специалисты пока не нашли.

    Би-Би-Си констатирует, что для подавляющего большинства пользователей компьютерами использование обновленной версии Windows поможет избавиться от вызванных вирусом потенциальных проблем.

    Во вторник компьютерный вирус Petya стал причиной сбоев работы в ряде компаний по всему миру. В десятку стран, которых чувствительнее всего затронул вирус, вошли Италия, Израиль, Сербия, Венгрия, Румыния, Польша, Аргентина, Чехия и Германия.

  • Хакерская атака в Украине: Полный список компаний, кого атаковал вирус Petya

    Хакерская атака в Украине: Полный список компаний, кого атаковал вирус Petya

    27 июня множество сайтов украинских компаний подверглись массовой хакерской атаке. Вирус Петя в считанные часы поразил сотни компаний и учреждений, остановив работу предприятий. От вируса пострадали банковская система, предприятия инфраструктуры и энергетики, СМИ, автозаправки, правительственные учреждения и тому подобное.

    Вирусная атака началась утром 27 июня. Около 12 часов вирус-вымогатель неизвестного происхождения, похожий на WannaCry, атаковал компьютерные системы сотен госучреждений и компаний. Этот вирус называется Petya.A или mbr locker 256 или вирус Петя.

    Заражение вирусом начинается после скачивания на компьютер специального файла. В ряд компаний Petya.A попал через отделы кадров под видом писем с резюме.

    В Украине много известных компаний, предприятий и государственных учреждений подверглись атаке Petya.A.

    Банки:

    • НБУ;
    • Ощадбанк;
    • Южный;
    • ОТП;
    • ПУМБ;
    • ТАСКомерцбанк;
    • Укргазбанк;
    • Расчетный центр;
    • Мега банк,
    • Кристалл банк;
    • Укрсоцбанк;
    • Радабанк;
    • Кредо банк;
    • Idea банк;
    • Юнисон;
    • Первый инвестиционный банк;
    • Кредит Оптима;
    • Траст капитал;
    • Проминвестбанк;
    • Реконструкции и развития;
    • Вернум;
    • Глобус.

    Предприятия энергетики, коммунальные:

    • ДТЭК;
    • Укрэнерго;
    • Киевэнерго;
    • Запорожьеоблэнерго;
    • Днепровская электроэнергетическая система;
    • Киевводоканал;
    • Харьковгаз и другие.

    Предприятия инфраструктуры:

    • Аэропорт «Борисполь»;
    • «Укрзализныця»;
    • Аэропорт «Харьков»;
    • Аэропорт «Киев»;
    • Киевский метрополитен и другие.

    Сети заправок:

    • ОККО;
    • ТНК;
    • WOG;
    • KLO;
    • Shell.

    Мобильные операторы:

    • Киевстар;
    • Vodafone;
    • Lifecell.

    Медицина:

    • Компания «Фармак»;
    • Клиника «Борис»;
    • Больница «Феофания» (по неподтвержденным данным).

    Компании:

    • Укрпочта;
    • «Новая почта»;
    • Укртелеком;
    • ГП «Антонов».

    Торговля:

    • Сеть гипермаркетов «Эпицентр»;
    • «GoodWine»;

    По неподтвержденным данным:

    • «Караван»,
    • «Ашан».

    Власть, государственные учреждения:

    • Сайт Кабинета Министров;
    • Сайт Львовского горсовета;
    • Системы Днепровской горсовета;
    • Сайт ГСЧС;
    • ГП «Документ»;
    • Чернобыльская АЭС;
    • Укргаздобыча.

    СМИ:

    • Медиахолдинг ТРК «Люкс» (24 Канал, радио «Люкс», Радио Максимум, Zaxid.net, Без Табу);
    • Украинский медиахолдинг ( «Комсомольская правда в Украине», «Корреспондент», Football.ua);
    • Черноморская ТРК;
    • Телеканал ATR;
    • По некоторым данным – «Интер» и UA: Первый.
  • Кибероперация, но не кибервойна

    Кибероперация, но не кибервойна

    Сергей Харюк, независимый эксперт по кибербезопасности

    Данную атаку, которую многие уже окрестили «началом масштабной кибервойны», я бы так не назвал по одной-простой причине: если бы это было действительно так, то информация была бы извлечена из компьютера. Намного выгоднее постоянно извлекать и добывать информацию, находиться в системе незаметным, чем все заблокировать. Поэтому, если бы хакеры хотели начать кибервойну, информация полностью уничтожалась бы, и никто не просил выкуп.

    Напомню, нечто похожее уже происходило в декабре 2015 года, когда хакерской атаке подверглось предприятие «Прикарпатьеоблэнерго». Тогда часть Ивано-Франковской области осталась без электроэнергии (такого рода атаки классифицируются как кибероперации, зачастую, они финансируются на государственном уровне в рамках киберпротивостояния между странами, поскольку могут привести не только к виртуальным последствиям, но и к ощутимым физическим технокатастрофам, — Ред).

    Могли ли за сегодняшней атакой стоять российские спецслужбы?

    Исходя из логики любых спецслужб, любых других хакерских организацией, я на 70-80% уверен, что это просто группировка хакеров, которая хочет заработать денег. И сделать это быстро. В пользу такого мнения говорит тот факт, что выкуп, который требуют хакеры, достаточно небольшой – триста долларов.

    Чисто теоретически, исходя из того, как все происходит, с большой долей вероятности атаку произвели хакеры из СНГ. Не могу сказать, они из Украины, Беларуси, России или Казахстана, но такая сумма выкупа может считаться приличной разве что на территории СНГ…

    Высококвалифицированные хакеры производят атаки несколько иначе. Они атакуют какую-то определенную организацию, зная, что та владеет какой-то ценной информацией, и запрашивают не триста долларов, а, допустим, три тысячи.

    Думаю, что данная атака просто вышла из-под контроля. К слову, аналогичная ситуация была в мае текущего года, когда атаковали весь мир (12 мая масштабной кибератаки подверглись тысячи компьютеров государственных и коммерческих структуры по всему миру, – Ред). Причем это не была целенаправленная атака на определенную страну или организацию – вирус просто разошелся, потому что люди банально не обновили операционную систему.

    Почему вирус, в принципе, так разошелся у нас?

    В первую очередь, виной тому человеческий фактор. Если брать домашних пользователей, то у нас очень часто используются пиратские операционные системы и никто их не обновляет. В государственных структурах система немного другая, но тоже играет роль человеческий фактор. Системные администраторы не следят за обновлениями, не устанавливают их и не следят за настройками почтовых клиентов, чтобы не пропускать такие вложения, какие сегодня прошли везде.

  • Вирус Petya уже атакует Европу

    Вирус Petya уже атакует Европу

    Хакеры уже атаковали компьютеры компаний из разных стран Европы. Об этом заявили компании в Британии, Голландии, Франции, Испании и Индии.

    Так, об атаках на свои системы уже сообщила британская рекламная фирма WPP.

    Голландская транспортная компания APM заявила, что ее компьютеры заражены вирусом-вымогателем. При этом снимок экрана зараженного компьютера напоминает следы атаки, которая ранее началась в Украине.

    Первыми о массовой вирусной атаке на компьютеры сообщили украинские компании и государственные структуры. Вирус, который специалисты называют похожим на Petya.A, шифрует данные на жестком диске и требует выкуп.

    Читайте также: Стало известно, что за вирус атакует и как не заразиться

    Принцип распространения нового вируса пока не известен.

  • Хакерская атака: В киберполиции рассказали, как уберечься от вируса

    Хакерская атака: В киберполиции рассказали, как уберечься от вируса

    Масштабная кибератака «положила» несколько десятков сайтов украинских компаний. В Департаменте киберполиции Нацполиции рассказали, что к ним поступило 22 заявления о вирусной атаке. Об этом на своей странице в Facebook сообщил cпикер Нацполиции Ярослав Тракало.

    «Это обращения как от государственных, так и частных учреждений. В частности, и от одного из мобильных операторов», — отметил Тракало.

    По его словам, аналогичные сообщения поступают и в региональные представительства департамента киберполиции.

    «Сообщение о вмешательстве в работу персональных компьютеров продолжают поступать. Все они фиксируются. После получения таких обращений — на место выезжают специалисты департамента киберполиции и других профильных служб, работающих над противодействием распространения вируса, а также ликвидацией его последствий», — сказала Тракало.

    По предварительной информации, произошло вмешательство в функционирование компьютерных сетей путем распространения вредоносного программного обеспечения, которое использует недавно обнаруженные уязвимости ОС Windows, а именно протокола SMB.

    «Киберполиция советует, в случае выявления нарушений в работе компьютеров, работающих в компьютерных сетях, немедленно отсоединить их от сетей (как сети Интернет, так и внутренней сети)», — подчеркнул Тракало.

    С целью предотвращения случаев несанкционированного вмешательства в работу (в зависимости от версии Windows) установить патчи с официального ресурса компании Microsoft.

    «Кроме того, нужно убедиться, что на всех компьютерных системах установлено антивирусное программное обеспечение функционирует должным образом и использует актуальные базы вирусных сигнатур. При необходимости нужно установить и обновить антивирусное программное обеспечение», — отметил Тракало.

    По его словам, для уменьшения риска заражения, следует внимательно относиться ко всей электронной корреспонденции, не загружать и не открывать приложения в письмах, которые присланы из неизвестных адресов.

    «В случае получения письма с известного адреса, который вызывает подозрение относительно его содержания, — связаться с отправителем и подтвердить факт отправки письма. Сделать резервные копии всех критически важных данных», — сказал Тракало.

    Напомним, Украину накрыла масштабная кибератака, которая затронула крупнейшие компании и государственные органы.

  • Украину накрыла маштабная кибератака: Парализованы крупнейшие компании и госорганы

    Украину накрыла маштабная кибератака: Парализованы крупнейшие компании и госорганы

    Компьютерные сети Кабмина, Киевской горгосадминистрации, десятков государственных и частных крупных банков и компаний во вторник стали жертвами массированной вирусной атаки, которая в некоторых случаях привела к остановке их операций.

    «В результате этих кибератак (пострадавшие) банки испытывают сложности с обслуживанием клиентов и осуществлением банковских операций», — подтвердили в НБУ информацию в ответ на запрос агентства «Интерфакс-Украина».

    Вице-премьер министр Павел Розенко сообщает, что в Секретариате Кабинета министров Украины по неустановленной причине перестала работать сеть. «В Секретариате Кабмина тоже вся сеть «легла». Или хакнули, или защита сработала. Не ясно ….))», — написал он в своем аккаунте в Твиттер во вторник днем.

    При этом как сообщили в Кабмине, на данный момент ведутся работы по восстановлению системы, «компьютеры в здании правительства не работают».

    В спецслужбах агентству заявили, что кибератакой уже активно занимаются специалисты Госспецсвязи и киберполиции.

    В НБУ добавили, что предупредили банки и других участников финансового сектора об осуществляемой во вторник внешней хакерской атаке неизвестным вирусом на несколько украинских банков, а также некоторые предприятия коммерческого и государственного секторов, происходит сегодня.

    Как сообщил агентству генеральный директор телерадиокомпании «Люкс» Роман Андрейко, в которую входит «24 канал», она также стала жертвой кибер-атаки.

    «Повреждена часть компьютерного оборудования телеканала и радиостанции. В эфир выходим с компакт-дисков», — сказал он.

    На сайте компании размещено изображение с экрана пострадавшего компьютера, которое свидетельствует о повреждении его так называемым вирусом-вымогателем: с предложением отправить эквивалент $300 в Bitcoin по указанному адресу.

    В компании «Новой почте» во вторник также сообщили о массированной атаке вирусом «Petya.A» на информационные системы отделений и контакт-центра компании.

    «Мы прилагаем все усилия для возобновления работы в ближайшее время. Благодарим за понимание, обещаем информировать о ходе событий», — говорится в объявлении компании в сети Facebook.

    «Важно! Сейчас происходит кибер-атака на большинство ведущих украинских компаний и банков, в том числе и на нашу сеть. Соответственно, заранее приносим извинения за возможные сбои в работе компании», — говорится в сообщении крупного оператора рынка нефтепродуктов WOG.

    В аэропортах «Борисполь» и «Киев» агентству «Интерфакс-Украина» сообщили о повреждении внутренних компьютерных сетей. Однако все аэронавигационные системы работают в штатном режиме, рейсы отправляются и принимаются без задержек, подчеркнули в аэропорту.

    Центральный офис ПАО «Укргазвыдобування» также подвергся кибер-атаке, сообщила начальник отдела внешних коммуникаций Лариса Полищук.

    «Сегодня «лежат» сети нескольких банков и это свидетельствует о масштабной кибератаке в стране. Сейчас все компьютеры УГВ выключены. Работаем на телефонах», — написала она на своей странице в Фейсбук.

    Ранее о хакерской атаке на свои компьютерные системы заявили в столичной энергокомпании «Киевэнерго». Кроме того, НЭК «Укрэнерго» также столкнулась с проблемами в работе компьютерных систем, но они не являются критическими.

    Согласно данным агентства «Интерфакс-Украина», среди пострадавших от действий вируса, в частности, компании «Киевэнерго» и «Укрэнерго», «Укрпочта» и «Укртелеком», сеть АЗС «КЛО».

    В то же время в «Энергоатоме» и НАК «Нафтогаз Украины» сообщили, что кибер-атака их не задела.

  • Киберфронт. Как русские хакеры атакуют Британию

    Киберфронт. Как русские хакеры атакуют Британию

    Ряд британских парламентариев стали жертвами атаки хакеров. В общем взломано 90 аккаунтов пользователей парламентской компьютерной сети. Ею пользуются не только члены обеих палат парламента, но и премьер-министр Тереза Мэй и другие члены правительства.

    Виноваты слабые пароли

    Служба безопасности в ночь с пятницы на субботу закрыла внешний доступ к сети, в результате чего члены парламента потеряли возможность дистанционного доступа к своим почтовым ящикам.

    «Детальное расследование нашей команды подтвердило, что хакеры проводили постоянную и целенаправленную атаку на все парламентские аккаунты пользователей, пытаясь идентифицировать слабые пароли», — сказано в письме, которое служба безопасности разослала всем членам парламента.

    Использование паролей, которые легко угадать, противоречит инструкциям по кибербезопасности, установленным для членов парламента и их штата. Но, как видим, не все придерживались рекомендаций.

    Официально служба безопасности парламента и Национальный центр по кибербезопасности не называли ответственных за атаку. Однако неофициально в комментариях британским СМИ они утверждают, что вряд ли это действовала небольшая группа хакеров-энтузиастов.

    «Это была атака с грубой силой. Она выглядит как профинансированная другим государством», — цитирует свой источник The Sunday Times.

    Издание The Guardian пошло дальше и выдвинуло гипотезу, что за атакой стоит Россия.

    «Хотя расследование находится на ранней стадии и может оказаться, что ответственных не удастся установить с абсолютной уверенностью, наибольшее подозрение падает на Москву», — пишет издание.

    Оно также отмечает, что количество государств, которые могли бы устроить подобную атаку на Великобританию, небольшое. Кроме России это Северная Корея, Китай и Иран.

    Что касается последствий атаки, то пока они неизвестны. Спикер парламента отметил, что пострадали лишь 90 аккаунтов, то есть 1% из 9000 пользователей сервера.

    Однако газета Daily Mail пишет, что члены парламента теперь могут стать жертвами шантажа. Ссылаясь на источники в службе безопасности парламента, издание пишет, что какая-то информация точно была похищена.

    Газета также пишет, что атака состоялась на фоне заявлений, что отношение к безопасности было настолько небрежно, что пароль от парламентской сети WiFi был известен работнику McDonald’s, расположенного через дорогу.

    Информация на продажу

    Атака на парламент произошла через месяц после другой мощной хакерской операции, которая повредила 200 тысяч компьютеров в 150 странах. Среди жертв была британская Национальная служба здравоохранения. В результате была приостановлена работа некоторых лекарственных приемных и распределение «скорых».

    Расследование Национального центра кибербезопасности выявило, что за атаку ответственна Северная Корея.

    А за несколько дней до хакерской атаки газета The Times опубликоваласобственное расследование, которое выявило, что российские хакеры выставили на распродажу пароли, которые принадлежат членам британского правительства, послам и руководителям полиции.

    Например, продаются пароли к электронным ящикам министра образования Юстин Грининг и министра экономики Ґрега Кларка. Как утверждает издание, выставленные два списка похищенных данных содержали пароли 1000 парламентариев и служащих парламента, 7000 сотрудников полиции и более 1000 сотрудников Министерства иностранных дел.

    Информация, как пишет издание, была получена главным образом через аккаунты в соцсетях LinkedIn и My Space. В основном это пароли, которые легко угадать, ибо это какие-то памятные даты или имена родственников.

    Доступ к электронной почте может быть только первым шагом для более широкой атаки, рассказал газете The Independent руководитель платформы по кибербезопасности CybSafe Алаш Оз.

    «Беспорядок, вызванный недавними парламентскими выборами, в результате которых меняется штат парламентских сотрудников, — это лучшее время для получения паролей», — рассказал он.

    Сейчас есть надежда, что атаку удалось остановить на ранней стадии и жизненно важную информацию хакеры украсть не успели. Но так это или нет, станет ясно после расследования.

  • Хакеры: У NASA есть доказательства существования инопланетян

    Хакеры: У NASA есть доказательства существования инопланетян

    Представители хакерской группы Anonymous утверждают, что Космическое агентство NASA находится в шаге от того, чтобы объявить о существовании внеземной жизни. Об этом заявили представители хакерской группы Anonymous, ссылаясь  на выступление профессора Томаса Зурбухена на одном из последних совещаний Комитета США по науке, космосу и технологии, пишет Science Alert.

    По их данным, профессор, выступая перед коллегами заявил, что «раскрытие информации об инопланетянах необходимо, ибо неизбежно».

    «Принимая во внимание все различные виды деятельности и миссии, которые специально ищут доказательства чужой жизни, мы находимся на грани создания одного из самых глубоких, беспрецедентных открытий в истории», — сказал Зурбухен во время слушаний.

    «Все указывает на то, что над нами что-то происходит. Судя по потоку бюджетных средств, которые вкладываются в новые инициативы NASA, политики что-то скрывают», — говорится в заявлении Anonymous.

    https://www.youtube.com/watch?v=HGh8n1XxDrg

  • Парламент Великобритании атаковали хакеры

    Парламент Великобритании атаковали хакеры

    Парламент Великобритании подвергся кибератаке, что привело к сбоям при работе электронной почты депутатов. Об этом в твиттере написал член Палаты лордов Кристофер Реннард.

    Как передает BBC News, парламентариев уведомили о попытке несанкционированного доступа к их почтовым аккаунтам вечером 23 июня. Позднее у них возникли затруднения при удаленном доступе к почтовым ящикам.

    Представитель Палаты общин заявила, что трудности с доступом к электронной почте сами по себе не были результатом атаки хакеров. Однако по поводу попытки неавторизованного доступа к аккаунтам депутатов представители Парламента обратились в Национальный центр по кибербезопасности (National Cyber Security Centre, NCSC).

    23 июня газета The Times писала, что пароли, принадлежащие британским депутатам, выставили на продажу на одном из русскоязычных хакерских ресурсов. В NCSC после публикации пообещали обновить требования к защите данных ведомств.

  • Чиновник США: Россия вмешивались в избирательные системы 21 штата

    Чиновник США: Россия вмешивались в избирательные системы 21 штата

    Российские хакеры вмешивались в избирательные системы в по меньшей мере в 21 американском штате во время выборов президента США в 2016 году. Об этом в среду во время слушаний в комиссии по разведке Сената заявила исполняющая обязанности заместителя министра по вопросам кибербезопасности Департамента национальной безопасности Джанетт Манфра, передает Радио Свобода.

    При этом она не уточнила о каких именно штатах говорится, ссылаясь на конфиденциальность.

    В Конгрессе США продолжается расследование возможного вмешательства России в прошлогодние выборы американского президента. Аналогичное расследование проводит и ФБР. Начатое также независимое от администрации расследование по этому поводу. Его курирует Роберт Мюллер, которому предоставили право расследовать действия президента, если для этого будут основания.

    Адвокаты президента США Дональда Трампа заявили, что он не является фигурантом этого расследования.

  • В Британии заявили, что за вирусом-вымогателем WannaCry стоят хакеры из КНДР

    В Британии заявили, что за вирусом-вымогателем WannaCry стоят хакеры из КНДР

    Вирус-вымогатель WannaCry, который заразил компьютеры в более чем 150 странах мира, распространялся из КНДР. За кибератакой стоят северокорейские хакеры из связанной с правительством группировки Lazarus. Об этом рассказали источники в национальном Центре кибербезопасности (NCSC), который возглавляет международное расследование, сообщает BBC.

    В «Лаборатории Касперского» и Symantec раньше также заявляли, что за атакой могла стоять именно эта группировка.

    Несколькими днями раньше заявление о том, что за майской атакой стояли хакеры из Lazarus, сделали спецслужбы США. Теперь эта группировка стала главным подозреваемым в международном расследовании, которое возглавляют британские эксперты.

    Группировка Lazarus, также известная под названиями Hidden Cobra и Guradians of the Peace, довольно известна. На Западе считают, что она связана с киберподразделением северокорейской разведки, известным как Bureau 121.

    В 2015 году перебежчик из КНДР, профессор информатики Ким Хен Кван в беседе с Би-би-си рассказал о Bureau 121. По его словам, в подразделении служат около шести тысяч «военных хакеров», в их задачи входят атаки на инфраструктурные объекты — линии связи и коммуникационные спутники.

    По словам профессора, Bureau 121 — один из приоритетных проектов правительства КНДР. Оно получает очень серьезное финансирование, несмотря на проблемы в экономике страны. Хакеров набирают из числа студентов Института автоматизации Политехнического университета имени Ким Чхэка в Пхеньяне.

    Группу Lazarus западные эксперты считают частью Bureau 121. С ней связывали резонансные кибератаки, произошедшие в последние годы. В 2014 году, как считается, хакеры группировки атаковали серрверы американской кинокомпании Sony Pictures, выпустившей фильм Interview, в котором содержится сцена убийства северокорейского лидера.

    Также с Lazarus связывают атаку на центральные банки трех азиатских стран в марте прошлого года. Хакерам удалось снять 101 млн долларов и перевести их в другие страны.

    Кибератака, осуществленная с помощью вируса-вымогателя WannaCry в мае этого года, началась с Британии и Испании и затронула более 150 стран. WannaCry шифрует файлы пользователя и для их расшифровки требует оплату в биткоинах, эквивалентную 300 долларам.

  • В инстаграме Бритни Спирс обнаружены инструкции для «российских хакеров»

    В инстаграме Бритни Спирс обнаружены инструкции для «российских хакеров»

    В инстраграме певицы Бритни Спирс обнаружены комментарии, которые, по данным исследователей из компании ESET, являются инструкциями для вредоносного программного обеспечения русскоязычной хакерской группы Turla.

    Как говорится в публикации ESET, «троян», который использовала Turla, искал в комментариях к одной фотографии Бритни Спирс запись, в которой содержался зашифрованный адрес для связи с разработчиками шпионской программы. Такая схема позволяла хакерам оставаться незамеченными и постоянно менять адреса, с которых они связывались с зараженным компьютером.

    Шпионская программа существовала в виде расширения для браузера Firefox, которое имитировало приложение для безопасной работы в интернете. В исходном коде расширения не было адреса, по которому программа связывалась с сервером создателей, его можно было добыть только из комментариев в инстаграме Спирс.

    К примеру, один из оставленных хакерами комментариев, который при дешифровке превращался в URL-адрес, выглядел так: #2hot make loved to her, uupss #Hot #X. Подобный комментарий легко принять за обычную запись в инстаграме певицы. По ссылке, которая скрывалась за комментарием, перешли только 17 раз. В ESET предполагают, что хакеры только тестировали новую систему.

    В первую очередь, подозрительный трафик в социальных сетях тяжело отличить от легитимного, Во-вторых, такая схема дает злоумышленникам больше гибкости, когда речь заходит о смене адреса или уничтожения всех следов.

    Многие специалисты по компьютерной безопасности считают, что хакерская группировка Turla может быть связана с российскими спецслужбами и осуществляет взломы по их заказу. Turla, как считают исследователи, может быть причастна к взлому многих правительственных объектов в США, Европе и других странах. Эта хакерская группа, как утверждает «Лаборатория Касперского», получала доступ к данным с коммерческих спутников для слежки за своими целями.

  • В США обвинили российских хакеров в атаках на Черногорию

    В США обвинили российских хакеров в атаках на Черногорию

    Американская компания FireEye, специализирующаяся на компьютерной безопасности, заявила, что компьютеры в  Черногории в начале этого года атаковали хакеры, связанные с российской разведкой. Об этом сообщает The Hill.

    Отмечается, что к атакам вероятно причастна хакерская группа APT28, которая, как полагают, нарушили выборы в США в 2016 году. Хакерская группа APT28 также известна как Fancy Bear и Sofacy.

    Вице-президент и главный технический директор FireEye Тони Коул считает, что кибератака была связана со вступлением Черногории в НАТО.

    «Расширение НАТО рассматривается Россией как угроза безопасности. Заявка Подгорицы на членство в альянсе осуждалась Москвой и лояльными ей силами в самой Черногории. Вполне вероятно, что эта деятельность — лишь часть плана группы APT28 по атакам на системы стран НАТО и самого альянса», — сказал он.

    Коул добавил, что атака была произведена методом фишинга.

    В апреле Черногория обвинила РФ в манипуляциях и информационной войне.

    Стремление Черногории вступить в НАТО встретило сопротивление со стороны РФ, которая неоднократно заявляла, что вступление балканской страны в Альянс не пойдет на благо ее отношениям с Москвой.

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.