Bitcoin Forum

Local => Разное => Topic started by: Solomiya on June 11, 2017, 08:06:21 PM



Title: Кибербезопасность
Post by: Solomiya on June 11, 2017, 08:06:21 PM
Предисловие
Во время нашего стремительного ІТ-прогресса, на ключевые роли начала выходить проблема безопасности в интернете.
Давайте вместе объеденим в этом топике обзоры на самые горячие инциденты сферы Cyber Security, методы защиты от атак, инструкции по обезвреживанию вредоносных программ


Title: Re: Кибербезопасность
Post by: Solomiya on June 11, 2017, 08:19:38 PM
Новый вирус Fireball
Новый вирус Fireball способен управлять браузерами жертв, заменяя стартовые страницы и поисковые машины на фейковые поисковики-шпионы.
После этого начинается отслеживание трафика и передача хакерам личных данных человека, сообщает "The hacker news".

Резюме:
  • Кто? - Китайские программисты
  • Цель - Увеличения прибыли от интернет-рекламы
  • Масштаб ущерба - По меньшей мере, 250 млн. компьютеров
  • Где? - Индия – 25,3 млн., Бразилия – 24,1 млн., Мексика – 16,1 млн., США – 5,5 млн. компьютеров


Источник изображения: Pixabay


Title: Re: Кибербезопасность
Post by: Solomiya on June 11, 2017, 08:41:19 PM
Опасный троян для любителей безплатных билетов от "Аэрофлота" "Emirates" и "Air France"

Пользователям соцсетей предлагалось испытать удачу на розыграше двух билетов от "Аэрофлота", а жителям Франции – от Air France.
При переходе пользователя по ссылке, на устройство загружался вирус-троян.
Мошенники получали доступ к личным данным авторизации, а также - приобщались к бот-сети рассылателей вредоносных ссылок.

"Когда вы переходите по подобной ссылке, вас проведут через несколько сайтов-прокладок. В процессе вы посмотрите рекламу, вероятнее всего будет предпринята попытка заразить ваше устройство трояном или другой вредоносной программой. Параллельно вы будете отвечать на вопросы типа "Вы действительно хотите получить 2 бесплатных билета?" и "Подтвердите, что вы совершеннолетний(ая)", – пишет эксперт по кибербезопасности компании Group-IB Руслан Юсуфов

После заражения устройства с него могут украсть деньги через онлайн-банк, в случае, если это компьютер компании – с него также могут украсть деньги или коммерческие данные, отмечает эксперт. Ваш компьютер будет подключен к ботнету для организации автоматических DDOS-атак или спама. Ваш компьютер может использоваться для майнинга BTC третьими людьми.

Резюме:
  • Тип вируса - Троян
  • Цель - Создание ботнета, получение личных данных
  • Где? - РФ и Франция
  • Масштаб ущерба - Оценивается
Источник изображения: Pixabay


Title: Re: Кибербезопасность
Post by: Solomiya on June 11, 2017, 08:57:54 PM
WIKILEAKS представил документе о кибершпионаже и вирусе из глубин ЦРУ

Один компьютер в локальной сети с общими дисками, инфицированный "Пандемией",
будет действовать как "нулевой пациент" в распространении вируса.
"ТСН"

В рамках проекта "Пандемия" было возможно заражение удаленных пользователей компьютеров на ОС Windows внутри локальной сети при передаче файлов, при этом оригинальный файл на сервере не меняется.

Резюме:
  • Кто? - ЦРУ, проект "Пандемия"
  • Цель - ОС Windows
  • Разоблачение - Wikileaks

Источник изображения: "ТСН"


Title: Re: Кибербезопасность
Post by: triat on June 12, 2017, 03:58:27 AM
ух ты,  замечательная статья, очень информативно ;)


Title: Re: Кибербезопасность
Post by: Sofia_Sofia on June 12, 2017, 06:13:39 AM
Весьма интересно и познавательно.  Но что радует,что не в нашей стране это распостраненно.


Title: Re: Кибербезопасность
Post by: Solomiya on June 13, 2017, 03:11:58 PM
В Google Play обнаружен опасный вирус

"Создатели вируса добавляли к чистой версии приложения вредоносный код.
За все время эту игру скачали более 50 000 раз."

Как сообщает портал ZN, специалисты по безопасности сообщили о новом вирусе для Android. В отличие от других вирусов-рутовальщиков, этот экземпляр не только устанавливает свои модули в системе, но и вводит вредоносный код в системные библиотеки среды выполнения.

После получения прав суперпользователя и попадания вредоносного кода в системные библиотеки вирус убирает рут, скрывая тем самым своё присутствие. Dvmap также совместим с 64-битной версией Android, что бывает крайне редко, и может отключить функцию проверки приложений Verify Apps, поэтому система безопасности Google не в состоянии его обнаружить. Создатели вируса сначала загрузили "чистую" версию приложения, а потом с обновлениями добавляли к нему вредоносный код. За все время эту игру скачали более 50 000 раз.

После сообщения специалистов, Google удалила приложение из магазина. Основной целью данного вируса было изменение системных библиотек на устройствах пользователей для выполнения загрузки файлов. Стоит отметить, что за все время разработчики ни разу так и не запустили никаких файлов на зараженных устройствах. Но этот вирус сообщает своим создателям практически о каждом своем действии.

Резюме:
  • Объект - Вирус-рутовальщик со вводом вредоносного кода
  • Цель - ОС Android
  • Масштаб ущерба - Около 50 000 устройств
  • Где? - Google Play market

Источник изображения: хакер.ru


Title: Re: Кибербезопасность
Post by: Solomiya on June 13, 2017, 03:23:30 PM
Вирус-вымогатель, который атакует Украину

"Пока неизвестен источник распространения вируса: то ли из электронных писем, то ли с других ресурсов."

Как сообщают специалисты по кибербезопасности MalwareHunter, новый вирус имеет название XData? обнаружен в пятницу, 19 мая. Отмечается, что вирус очень быстро распространяется.

Согласно материалам ТСН, Подтвержденных случаев заражения – 135. Пока неизвестен источник распространения вируса: то ли из электронных писем, то ли с других ресурсов. В основном пострадали компьютеры компаний.

Вирус шифрует всю информацию, после чего все файлы получают расширение .~xdata~, и оставляет в основных директориях текстовый файл с инструкциями по оплате от 0,1 до 1 биткоинов, в зависимости от объема информации. Методов борьбы с вымогателем пока не найдено.

Источник изображения: @malwrhunterteam


Title: Re: Кибербезопасность
Post by: rogmaks768 on June 13, 2017, 03:39:39 PM
ну а как спастись? аваст, касперский что не работают по этим темам?


Title: Re: Кибербезопасность
Post by: Solomiya on June 18, 2017, 06:16:12 AM
ну а как спастись? аваст, касперский что не работают по этим темам?

По сути, любой антивирусный продукт бессилен при появлении вредоносного ПО нового вида.
Данная проблема имеет название "Уязвимость нулевого дня". Дабы не загромождать тему простыми определениями, советую заглянуть на Википедию:
ru.wikipedia.org/wiki/Уязвимость_нулевого_дня (http://ru.wikipedia.org/wiki/Уязвимость_нулевого_дня)


Title: Re: Кибербезопасность
Post by: Solomiya on June 18, 2017, 06:30:41 AM
Эксперты по кибербезопасности про вирус-шифровальщик X-DATA и не только...

Ранее 150 европейских стран подверглись нападению компьютерного червя WannaCrypt.
В результате этой атаки, которую Европол охарактеризовал как беспрецедентную, зараженными и парализованными
на несколько дней оказались более 200 000 компьютеров, была нарушена работа больниц, транспортных организаций и правительственных учреждений.

Портал Експресс.ua обнародовл информацию, что вирус XData который мы рассматривали в предыдущих постах, распространялся в четыре раза быстрее чем WannaCry и был нацелен преимущественно на Украину. Правда, по последним данным, свирепствовал он недолго: анонимный пользователь одного из компьютерных форумов неожиданно опубликовал частный мастер-ключ, необходимый для расшифровки данных, пострадавших от XData.

Эксперты подтвердили эффективность ключа, после чего антивирусные компании добавили его в свое программное обеспечение. - Кто рассылает эти вирусы? Зачем атаковать частных пользователей, больницы, транспортные предприятия и т.д.? - Речь идет о деньгах. Цель интернет-вредителей, рассылают вирусы-шифровальщики - это криптовалюта биткоины, - пояснил Александр Ольшанский, эксперт по информационным технологиям. - Вирус шифрует компьютерные файлы, таким образом делая их недоступными для пользователя. Хотите восстановить работу своего компьютера, раскодировать базу данных - платите несколько евро (в криптовалюта). А как пожалеете денег - все данные будут уничтожены. Кстати, в ситуации с вирусом WannaCrypt многие были вынуждены принять условия шантажистов, ведь другого выхода расшифровать данные не было. За код к дешифровке базы данных вымогатели правили 300 евро. Платили не все. Больницы вынуждены были отменять запланированные операции, остановились несколько заводов, железная дорога ... К счастью, как и в случае с XData, относительно быстро нашелся ключ дешифратор.

- Почему антивирусные системы такие беспомощные перед вирусами-шифровальщик? - Речь идет о новом типе компьютерных вирусов, против которых еще не отлажено систем защиты, - говорит Сергей Прокопенко, руководитель компании "Лаборатория компьютерной криминалистики". - Код-шифровальщик находит щель в программе и даже не требует от пользователя скачивания файлов, прикрепленных к письмам (а именно так действовали вирусы во время предыдущих атак).

Кстати, WannaCrypt автоматически заражал все компьютеры даже в защищенной сети. Достаточно было одному пользователю открыть почтовый ящик, как запускалась цепная реакция. А.Ольшанский: - К сожалению, большинство антивирусных программ оказались беспомощными перед вирусами-шифровальщики. И пока надежных программ не создано, выход для пользователей один - создание резервных копий данных. Кроме того, важно придерживаться общепринятых правил безопасности: не открывать вложений к письмам, пришедшим по непонятным источников.

Резюме:
  • Объект - Вирус-шифровальщик X-DATA
  • Цель - Украинское киберпространство
  • Масштаб ущерба - Не подсчитан
  • Где? - Украина

Источник изображения: expres.ua


Title: Re: Кибербезопасность
Post by: Solomiya on June 18, 2017, 06:51:38 AM
Центр кибербезопасности Великобритании доказал: вирус WannaCry запустили с КНДР

За масштабной кибератакой с помощью вируса WannaCry, что задел организации в 150 странах мира, стояли северокорейские хакеры
из группировки Lazarus. Об этом рассказали источники в британском Центре кибербезопасности (NCSC), который возглавляет международное расследование.

Как сообщают в BBC-Ukraine, в "Лаборатории Касперского" и Symantec ранее также заявляли, что за атакой могло стоять именно эта группировка.
Накануне о том, что за майской атакой стояли хакеры из Lazarus, заявили спецслужбы США. Теперь эта группировка стала главным подозреваемым в международном расследовании, которое возглавляют британские эксперты.
Группировка Lazarus, также известная под названиями Hidden Cobra и Guradians of the Peace, достаточно известна. На Западе считают, что она связано с киберподразделением северокорейской разведки, известным как Bureau 121.

В 2015 году перебежчик из КНДР, профессор информатики Ким Хен Кван рассказал о Bureau 121. По его словам, в подразделении служат около 6000 "военных хакеров", которые осуществляют атаки на инфраструктурные объекты - линии связи и коммуникационные спутники.
По словам профессора, Bureau 121 - один из приоритетных проектов правительства КНДР. Он получает очень серьезное финансирование, несмотря на экономические проблемы в стране. Хакеров набирают из числа студентов Института автоматизации Политехнического университета имени Ким Чхэк в Пхеньяне.

Группу Lazarus западные эксперты считают частью Bureau 121. С ней связывали резонансные кибератаки, произошедшие в последние годы. Считается, что в 2014 году хакеры Lazarus атаковали серверы американской кинокомпании Sony Pictures, выпустившей фильм Interview, содержащий сцену убийства северокорейского лидера.
Также с Lazarus связывают атаку на центральные банки трех азиатских стран в марте прошлого года. Хакерам удалось снять 101 млн долларов и перевести их в другие страны.

Источник изображения: tut.by


Title: Майский отголосок
Post by: Solomiya on June 25, 2017, 11:21:03 AM
Майский отголосок

В мае масштабной кибератаке вирусом-блокировщиком WannaCry подверглись более 70 стран. Распространенная тогда версия вируса блокировала использование файлов на компьютере и требовала оплаты для разблокировки.

Как сообщает портал Коммерсант.ру, в Австралии 55 камер дорожного наблюдения c 6 по 22 июня поразил вирус WannaCry.

Зараженные вирусом камеры принадлежали компании RedFlex. Вирус не распространился дальше них, потому что они не были подключены к интернету и были связаны только между собой.

По информации радиостанции 3AW693, причиной заражения камер стало подключение оператором зараженного USB-накопителя. Устройства после заражения продолжали работать, но постоянно перезагружались.


Title: WannaCrypt на заводе компании "Honda"
Post by: Solomiya on June 27, 2017, 06:30:29 AM
Компания "Honda" остановила производство автомобилей из-за атаки вируса WannaCrypt

Несмотря на попытки обезопасить системы в мае, когда по миру прошла основная ударная волна заражений вызванных вирусом WannaCry, японская компания объявила, что вирус заполонил компьютерные сети.

Как сообщает портал "112 Україна" со ссылкой на Reuters, в Японии остановили завод Honda из-за вируса WannaCry.
Японская компания, которая производит более 1000 машин в сутки объявила, что вирус заполонил компьютерные сети. В воскресенье вирус-вымогатель поразил сети в Японии, Северной Америке, Европе, Китае и других регионах, несмотря на попытки обезопасить системы в мае, когда по миру прошла основная ударная волна заражений вызванных вирусом WannaCry. Другие заводы компании не пострадали. Во вторник производство на автозаводе возобновилось.

Разработчики антивируса Avast сообщали о 57 тысяч хакерских атак с использованием вируса WannaCrypt0r 2.0.

Резюме:
  • Объект - вирус - WannaCry
  • Масштаб ущерба - более 200 тыс. компьютеров в 150 странах
  • Где? - в первую очередь распространялся в России, Украине и Тайване

Источник изображения: informator.news


Title: Re: Кибербезопасность
Post by: bojjan on June 27, 2017, 08:20:46 PM
Сегодня многие частные компании и финансовые учреждения в Украине пострадали от кибератак. Вирус называется DOS/Petya.A. Он шифрует файлы.


Title: Re: Кибербезопасность
Post by: Solomiya on June 29, 2017, 07:47:56 AM
Вирус Petya.A: Выводы экспертов из Кибербезопасности

Госспецсвязи Украины заявляло об уязвимости ОС Windows еще в начале весны. Очень мало компаний обратило внимание на старательно составленную записку об обязательной установке важного обновления из сайта компании Microsoft. Теперь масштабы расплаты поражают даже самых опытных специалистов сферы Киберзащиты.

Как сообщает портал "Ліга.Бізнес", сегодня несколько десятков украинских компаний и учреждений пострадали от массивной хакерской атаки. Вирус-вымогатель DOS/Petya.A атаковал банки, почтовых и телеком-операторов и энергетическую систему страны.

Редакция LIGA.net попросила экспертов в сфере кибербезопасности ответить на несколько вопросов:

- Когда и как украинские компьютеры были заражены вирусом?

- Какие последствия у атаки?

- Можно ли будет восстановить данные?


Комментарий доцента кафедры киберзащиты "Киевского Политехнического Института", Олега Сыча:

Это вирус, сетевой червь, программа-вымогатель, который в своей деятельности использует уязвимость операционной системы Windows. Весной текущего года уже отмечалась масштабная эпидемия, которая прокатилась по многим странам мира. Пострадали тысячи пользователей. Про это писали все СМИ! Но что самое главное - способ как уберечься от новых заражений был найден в течение нескольких дней. Был создан патч, установив который, WannaCry больше не могла атаковать ПК.

Однако можно говорить с высокой вероятностью, что все сегодняшние "жертвы" просто проигнорировали возможность принять превентивные меры. Возможно, это из-за невнимательности. Возможно, из-за того, что обычные пользователи и даже компании пользуются пиратскими вариантами операционных систем. И чтобы им не надоедали напоминанием о необходимости купить лицензию, принудительно отключают обновления системы. Кроме того, администраторы должны внимательно относиться к рекомендациям компаний и лабораторий, которые работают в сфере киберзащиты. Например, немедленно закрыть TCP-порты 1024-1035, 135, 139 и 445.

Первоначально заражение трояном WannaCry произошло, скорее всего, из-за невнимательности или недостаточной осведомленности персонала. Сотрудники могли, например, пользоваться личной почтой на рабочем ПК или открыть вложение в письмах от неизвестного адресата в корпоративной почте, тем самым заразив компьютер.

Нарушение настолько базовых правил может говорить или о том, что сыграл "человеческий фактор", или о том, что про эти правила вообще никогда не слышали.

Какие могут быть последствия? Самые страшные и масштабные, как на уровне отдельных пользователей, так и на уровне корпоративного сегмента - полная потеря данных на закриптованных носителях информации. Скорее всего, даже попытки расшифровать и восстановить данные даже при условии выплаты выкупа шантажистам (300 долларов в биткоинах) не приведут ни к чему. Конечно, если вам не знакомо значение словосочетания "резервное копирование".


Резюме:
  • Объект - вирус, сетевой червь, программа-вымогатель DOS/Petya.A
  • Масштаб ущерба - атака продолжается
  • Где? - Сильнее всего пострадали страны Центральной Европы, Италия, Израиль.
    28 июня компьютерный вирус Petya.А распространился на страны Азии.

Доцент кафедры киберзащиты "Киевского Политехнического Института"
Олег Сыч
Источник изображения: biz.liga.net


Title: Re: Кибербезопасность
Post by: Solomiya on June 29, 2017, 07:55:30 AM
Архитектор систем информационной безопасности компании "ИТ-Интегратор" Алексей Швачка:

Механизм распространения идентичен WannaCry, используется уязвимость в ОС Windows под названием MS17-010.

27 июня началась новая волна масштабных заражений модификацией вируса-шифровальщика.

Механизм распространения идентичен WannaCry, используется уязвимость в ОС Windows под названием MS17-010. К слову, эта уязвимость известна с марта (!). Компания Microsoft давно выпустила исправление безопасности, в том числе и на уже снятые с поддержки Windows XP / Vista / 2003 / 2008.

Если Вы используете одну из этих версий ОС Windows, необходимо обязательно установить исправление, доступное по адресу.

Для актуальных лицензионных версий ОС Windows обновления устанавливаются автоматически. Если это по какой-то причине не выполняется, инструкцию по установке и обновления можно найти здесь.

Если есть подозрение на то, что ваш компьютер уже заражен, необходимо срочно скопировать важные данные на внешний носитель, который после этого обязательно отключить.

Надеемся, в ближайшие дни производители антивирусов выпустят обновления вирусных баз и специальные утилиты-дешифровшики, как это уже было сделано для нескольких модификаций вируса месяц назад.

Алексей Швачка
Источник изображения: liga.net


Title: Re: Кибербезопасность
Post by: Solomiya on June 29, 2017, 08:05:42 AM
SSP Labs о киберинциденте DOS/Petya.A


эксперты лаборатории сделали вывод о том, что разрушительные воздействия в IT-системах изученных организаций выполнялись с помощью инструментов по типу WannaCry/XData

ІSSP Labs проводит экстренное расследование массовой кибератаки на украинскую инфраструктуру. По полученным промежуточным данным анализа эксперты лаборатории сделали вывод о том, что разрушительные воздействия в IT-системах изученных организаций выполнялись с помощью инструментов по типу WannaCry/XData. Но при этом было зафиксировано непосредственное участие злоумышленников, которые уже находились определенное время в инфраструктуре. По мнению экспертов ISSP Labs, сама атака началась ориентировочно в марте-апреле 2017 года. Началась она с изучения инфраструктуры, перехвата паролей, административно/технологических учетных записей.

В настоящий момент проходит финальная стадия кибератаки, известная как "Clean up" (Зачистка). Зафиксированы несколько вариантов активных действий: уничтожение MBR и шифрование диска. Мы считаем, что злоумышленники отдают себе отчет в том, что количество пораженных пользователей, которые произведут требуемую после зашифровки оплату, будет небольшим, и итоговая сумма не покроет общие затраты на разработку и распространение данного вредоносного кода, организацию и выполнение такой масштабной атаки. В связи с этим, возникает вопрос о подлинных мотивах и целях злоумышленников. Самое важное - установить, что именно скрывает эта стадия, какие действия злоумышленники пытаются скрыть путем уничтожения логов на серверах и рабочих станциях пораженных организаций. Какие инструменты "спящие агенты" оставили для последующего возвращения в инфраструктуры жертв-организаций?

Источник изображения: Ліга.Бізнес


Title: Re: Кибербезопасность
Post by: Solomiya on June 29, 2017, 08:11:34 AM
DOS/Petya.A

Вирус-вымогатель был запущен не ради выкупов, уверены в ООН.


Как сообщает портал "Сегодня", следователи до сих пор не могут установить инициаторов последней глобальной кибератаки, но стратегия нападающих указывает, что не деньги были основным мотивом их действий. Об этом сообщил председатель Глобальной программы ООН по киберпреступности Нил Уолш.
Программное обеспечение, использованное при атаке на этой неделе, было сложнее, чем то, которое применялось в предыдущих атаках с применением вируса WannaCry, отметил специалист. Но инициаторы новой атаки неопытны в вопросе сбора выкупа от жертв в обмен на разблокирование их компьютеров, утверждает Уолш.

Это позволило 28 июня заблокировать учетную запись и сделать невозможным получение денег.

"Это может быть кто угодно: от одного парня, сидящего в подвале, до государства", – сказал Уолш.

Как известно, 27 июня крупнейшей хакерской атаке, которая распространяет вирус Petya.A, подверглись украинские банки, энергетические компании, государственные интернет-ресурсы и локальные сети, украинские медиа и ряд других крупных предприятий. В Украине атака началась практически одновременно около 11:30. Вирус, блокирующий работу компьютерных систем, распространился очень быстро. Он проявляется в отказе работы компьютеров на платформе Windows – зараженный компьютер перегружается и вирус зашифровывает все данные на нем.

О кибератаке позже сообщили и в других странах. Сильнее всего пострадали страны Центральной Европы, Италия, Израиль. 28 июня компьютерный вирус Petya.А распространился на страны Азии.

Источник изображения: yablyk.com 




Title: Re: Кибербезопасность
Post by: Solomiya on June 29, 2017, 08:30:49 AM
Компания "Microsoft" о вирусе DOS/Petya.A

В Украине были инфицированы 12,5 тысяч компьютеров

В Microsoft отреагировали на хакерскую атаку, которая началась с Украины, а потом произошла и в 64 других странах.
Соответствующая информация появилась в блоге компании.

По словам специалистов компании, хакерская атака была осуществлена при помощи вируса-вымогателя, нового варианта Ransom:Win32/Petya, однако в то же время он изящнее своего предшественника.

Также в компании подтвердили вину софта M.E.Doc, который используют в бухгалтерии.
Изначально такие данные в компании считали исключительно косвенными, но более детальное исследование подтвердило ранее поданное заявление украинской киберполиции – виноват M.E.Doc.
Весь процесс был запущен в 10.30 27 июня и до обеда угроза распространилась на компании по всей Украине. Произошло все после легального обновления программы.

Хакерские атаки были нацелены на объекты критической информационной инфраструктуры энергогенерирующих и энергоснабжающих компаний, объектов транспорта, ряда банковских учреждений, телекоммуникационных компаний. Вирус атаковал и Кабинет министров Украины.

Источник изображения: Microsoft


Title: Re: Кибербезопасность
Post by: Solomiya on June 29, 2017, 08:39:39 AM
Сводка распространенеия вируса Petya.A

Из-за атаки пострадали крупные украинские компании «Киевэнерго», «Ощадбанк», «Нова пошта» и «Укртелеком».

Вирус-вымогатель Petya, который заразил компьютеры десятки украинских компаний, распространяется по всему миру. Жертвами вредоносного ПО стали компании в таких странах, как Великобритания, Индия, Нидерланды, Испания и Дания, как сообщает BleepingComputer.

Из-за атаки компании Maersk пришлось остановить работу в Роттердаме. Позже компания подтвердила, что стала жертвой кибермошенников. Испанские издания сообщили, что хакеры атаковали ряд местных компаний, среди которых пищевой конгломерат Mondelez и юридическая фирма DLA Piper.

С помощью вредоносного ПО хакеры вымогали с каждого компьютера $300. На данный момент мошенникам заплатили около $2900.


Title: Re: Кибербезопасность
Post by: Diegox on June 29, 2017, 11:27:30 AM
Сводка распространенеия вируса Petya.A

Из-за атаки пострадали крупные украинские компании «Киевэнерго», «Ощадбанк», «Нова пошта» и «Укртелеком».

Вирус-вымогатель Petya, который заразил компьютеры десятки украинских компаний, распространяется по всему миру. Жертвами вредоносного ПО стали компании в таких странах, как Великобритания, Индия, Нидерланды, Испания и Дания, как сообщает BleepingComputer.

Из-за атаки компании Maersk пришлось остановить работу в Роттердаме. Позже компания подтвердила, что стала жертвой кибермошенников. Испанские издания сообщили, что хакеры атаковали ряд местных компаний, среди которых пищевой конгломерат Mondelez и юридическая фирма DLA Piper.

С помощью вредоносного ПО хакеры вымогали с каждого компьютера $300. На данный момент мошенникам заплатили около $2900.

Зато теперь еще больше людей во всем мире услышали о существоании биткойна - хакеры ведь именно в нем выкуп требовали, и новости уже третий день его рекламируют бесплатно


Title: Re: Кибербезопасность
Post by: Solomiya on July 03, 2017, 03:37:23 PM
DOS/Petya.A. Подробности расследования. Тезисно

Сейчас к расследованию кибератаки в Украине привлечены специалисты
Департамента контрразведывательной защиты интересов государства
 в сфере информационной безопасности СБУ.

Как сообщает портал "Экономические известия", киберподразделения украинских спецслужб организовали взаимодействие с партнерскими правоохранительными органами, специальными службами иностранных государств и организациями, которые являются экспертами в кибернетической безопасности, специалисты СБУ во взаимодействии со специалистами FBI США, Национальным агентством по борьбе с преступностью (NCA) Великобритании, Европола.

Стоит отметить, что подозрения о причастности соседней возникли не без оснований, а именно после обнаружения попытки взлома ресурса M.E.Doc.

Однако, согласно выводам ряда специалистов M.E.Doc и его обновление не является источником каких-либо вирусных программ-к таким выводам пришли эксперты в ходе проверки. Сайт программы электронного документооборота пока остается недоступным.

Как оказалось, кибератака была тестовой, чтобы выявить слабые места цифровой инфраструктуры Украины. Именно такую ​​позицию в эфире одного из телеканалов высказал министр инфраструктуры Украины Владимир Омелян. «То, что нам удалось установить, то это точно не шла о деньгах, когда мы говорим о кибератаке. Работала группа по меньшей мере 10-20 высококлассных специалистов. Работали они в течение 3-4 месяцев по меньшей мере. Это означает, что это была хорошо спланированная операция. поскольку не было финансовой мотивации, и это не был кружок любителей-аматоров, то есть мы можем четко говорить, что это российский сценарий. это был тестовый сценарий. была цель просто прощупать слабые места цифровой инфраструктуры как украинских частных, так и государственных компаний «, — отметил Омелян. Министр заявил, что убежден в том, что это была спланированная операция и она является элементом агрессии против Украины.

Резюме:
  • Тип вируса - шифратор-вымогатель
  • Цель - атака на Украинское киберпространство
  • Где? - Украина и другие страны Европы
  • Масштаб ущерба - Оценивается
Источник изображения: Экономические.известия


Title: Re: Кибербезопасность
Post by: Solomiya on July 03, 2017, 03:43:41 PM
DOS/Petya.A. Подробности расследования. Тезисно

Больше всего случаев заражения компьютеров вирусом-вымогателем Petya.A, атаковавшим IT-системы разных стран 27 июня, пришлось на Украину - 75,24% от общего числа в мире. НБУ подсчитал число пострадавших банков.

Как сообщает портал "Корреспондент.нет", Национальный банк Украины подсчитал, что от кибератаки пострадали около 30 украинских банков.
Заместитель главы НБУ Екатерина Рожкова в эфире 5 канала сообщила, что степень повреждений в банках зависит от того, насколько быстро отреагировали службы информационной безопасности, насколько быстро были отключены сети.
Она также рассказала, что нужно делать для избежания подобных ситуаций: "Во-первых, это техническое оснащение. Не нужно жалеть денег на приобретение различных программ, которые должны отсортировывать, предотвращать и т.д. И во-вторых, вопросы работы с персоналом. Не должны люди открывать незнакомые файлы".
По ее словам, для банков важно разделение операционных систем и систем работы, не требующих включения в ОС.
Вирус Petya A заразил в Украине примерно 13 тысяч компьютеров. В отличие от предшественника, он не шифровал данные, а сразу их уничтожал.

Резюме:
  • Тип вируса - шифратор-вымогатель
  • Цель - атака на Украинское киберпространство
  • Где? - Украина и другие страны Европы
  • Масштаб ущерба - Оценивается
Источник изображения: Корреспондент.нет


Title: Re: Кибербезопасность
Post by: Cobit on July 03, 2017, 03:48:14 PM
Украина серьёзно попала под раздачу с этим петей! Кибербезопасность в стране на уровне Dendy junior 8bit не больше, с таким подходом хакеры будут каждый месяц делать новую вирусню и сбивать миллионы с обычных граждан.


Title: Re: Кибербезопасность
Post by: Solomiya on July 03, 2017, 03:53:15 PM
DOS/Petya.A. Рекомендации по защите. Тезисно

Подавляющее большинство заражений операционных систем вирусом Petya.A происходила через открытие вредоносных приложений - документов Word, PDF-файлов, которые были направлены на электронные адреса коммерческих и государственных структур.

Как сообщает портал "Украинская правда", "Атака, основной целью которой было распространение шифровальщика файлов Petya.A использовала сетевую уязвимость MS17-010, в результате эксплуатации которой на инфицированную машину устанавливался набор скриптов, используемых злоумышленниками для запуска упомянутого шифровальщика файлов", - говорится в сообщении.
Согласно информации, вирус атакует компьютеры под управлением ОС Microsoft Windows путем шифрования файлов пользователя, после чего выводит сообщение о преобразовании файлов с предложением произвести оплату ключа дешифрования в биткоинах в эквиваленте суммы $300 для разблокировки данных.
"На сегодня зашифрованные данные, к сожалению, расшифровке не подлежат", - сообщили в СБУ.
Среди рекомендаций ведомства, опубликованных на его официальном сайте - совет не перезагружать компьютер, который может быть инфицирован, сохранить все файлы, которые наиболее ценны, на отдельный не подключенный к компьютеру носитель, а в идеале - резервную копию вместе с операционной системой.

Резюме:
  • Тип вируса - шифратор-вымогатель
  • Цель - атака на Украинское киберпространство
  • Где? - Украина и другие страны Европы
  • Масштаб ущерба - Оценивается
Источник изображения: офф. сайт ведомства


Title: Re: Кибербезопасность
Post by: Solomiya on July 03, 2017, 04:06:27 PM
Украина серьёзно попала под раздачу с этим петей! Кибербезопасность в стране на уровне Dendy junior 8bit не больше, с таким подходом хакеры будут каждый месяц делать новую вирусню и сбивать миллионы с обычных граждан.

Если проанализировать ситуацию, то никто из мировой киберобщины не был готов к такому сценарию развития событий.
Может, для Вас будет новостью, что, к примеру, Белорусские киберзащитники несколько лет назад предотвратили величайшую атаку на заводы по обагащению урана. А Украинские - самые востребованные на рынке европейского антивирусного пространства.
Не сейте панику :) Просто у цивилизованного мира появился новый враг  ;)


Title: Re: Кибербезопасность
Post by: Solomiya on July 03, 2017, 04:47:44 PM
DOS/Petya.A. Реакция NATO. Избранное

«Так как целью [кибератаки] были важные правительственные системы, то в случае, если операция приписывается государству, это может считаться нарушением суверенитета», — написал исследователь CCD COE Томаш Минарик (Tomáš Minárik). «Следовательно, это может быть расценено в качестве международного противоправного действия, которое может дать целевым государствам несколько вариантов ответа контрмерами».

Центр сотрудничества по кибербезопасности НАТО (CCD COE) опубликовал заявление, в котором утверждается, что нападение, вероятно, было совершено государственным органом или группой с одобрением государства. Такое развитие событий позволяет рассматривать данную кибератаку в качестве военного акта, что инициирует статью 5 Вашингтонского договора и вынуждает союзников НАТО реагировать соответствующим образом.

В заявлении говорится, что исследовательский центр кибербезопасности CCD COE, базирующийся в Эстонии, согласен с исследователями, которые проанализировали детали атаки. Вирус Petya.A, судя по всему, был нацелен не на широкий спектр пользователей, а на крупные украинские компании, именно на Украину пришлась основная тяжесть атаки. Этот факт, наряду с основными ошибками, которые сделаны в сфере требования выкупа, наталкивает на мысль, что за этой атакой стоят не киберпреступники.


Резюме:
  • Тип вируса - шифратор-вымогатель
  • Цель - атака на Украинское киберпространство
  • Где? - Украина и другие страны Европы
  • Масштаб ущерба - Оценивается




Title: Re: Кибербезопасность
Post by: Solomiya on July 04, 2017, 05:23:17 AM
DOS/Petya.A. Вирус-вымогатель или спланированная атака? Кое-что о самой большой кибератаке в Украине

«По данным специалистов, вирус сочетает в себе функции блокировщика и шифровальщика. В отличие от схожего вируса WannaCry,
эпидемия которого прошла также недавно, Petya.A блокирует доступ не к отдельным файлам, а к диску компьютера в целом.

Как сообщает портал "espreso.tv", вирус подкидывают при помощи того же фишинга — пересылая по почте, или при скачивании с неблагонадежного сайта. После скачиваний, вирусу требуется запуск и расширение полномочий. Скорее всего невнимательный пользователь не обращает внимание или принимает ее за другую программу, и запускает вредоносное приложение.

После запуска Petya.A, компьютер выпадает в BSOD (или, как его еще называют “Экран смерти”, “Синька”). После перезагрузки компьютера пользователь видит имитацию проверки диска. На самом деле, в этот момент орудует уже не система компьютера, а вирус, который шифрует все данные.

Затем появляется экран с требованием выкупа. Для того, чтобы вернуть работоспособность компьютера, вирус-вымогатель требует перевести $300 в биткоинах.

Почему именно сегодня

Согласно заявлению народного депутата Антона Геращенко, атака началась около 11 часов 27 июня. Хакеры устроили массовую рассылку зараженных по почте писем. По словам Геращенко, злоумышленники хорошо знали специфику рассылок в украинском деловом сегменте. Именно под видом деловых писем вирус распространялся. Письма были как на русском, так и на украинском языках.

Рассылка приходила за несколько дней или даже недель до сегодняшнего дня и скорее всего, была подготовкой к украинскому Дню Конституции.

"Кибератака имеющая своей конечной целью попытку дестабилизации ситуации в экономике и общественном сознании Украины, была замаскирована под попытку вымогательства денег у владельцев компьютеров", - пишет у себя в Facebook Геращенко.

Сейчас СБУ работает по устранению вируса. Затем будет начато криминальное производство, в котором будет рассмотренн каждый случай заражения.

Также Геращенко подчеркнул, что это самая масштабная кибератака, но не последняя. В условиях гибридной войны между Украиной и Россиией такие случаи будут повторяться.

Кого он уже атаковал

Атакованы были не только предприятия, но и частные компьютеры пользователей.

Самыми первыми объявили об атаке Киевэнерго. Сотрудники предприятия сидели с выключенными компьютерами, пока служба безопасности не решит проблему. Укрэнерго также оказались атакованы хакерами, однако признались, что им удалось избежать кризисной ситуации и сейчас все под контролем. Также заблокирован сайт ДТЭК.

Атака затронула и аэропорт Борисполь. Заместитель генерального директора аэропорта Евгений Дыхне предупредил, что возможны задержки в рейсах.  Официальный сайт и табло аэропорта не работают.

Работники Укртелекома также борются с вирусом-вымогателем. В этом им помогают коллеги из компании Microsoft.

Среди других пострадаших “Нова Пошта”, которая прекратила свою работу, Korrespondent, ТРК “Люкс”, StarLightMedia. Также перестали работать компьютеры в Кабинете Министров, "Запоріжжяобленерго", "Дніпроенерго".

“Ощадбанк” прекратил обслуживать своих клиентов и заморозил некоторые функции счетов, чтобы повысить свою безопасность.

Киевский метрополитен также подвергся атаке, но продолжил свою работу с некоторыми ограничениями: нельзя оплатить проезд безконтактными или кредитными картами.

Что делать, чтобы не подхватить вирус

Пока что известно о заражении вирусом систем Windows. Так что, если у вас MacOS, то скорее всего Petya.A вам не грозит.

Не скачивайте файлы с незнакомых сайтов или от незнакомых людей. Также не стоит переходить на неизвестные сайты, даже если вам хочется посмотреть на фотографии голливудских звезд без макияжа. Зачастую заголовки на вредоносных сайтах наиболее привлекательные.

Возможно, злоумышленники взломали аккаунты ваших знакомых. В этом случае поможет антивирус. Petya.A - не новая программа, про нее писали еще в 2016 году. Поэтому некоторые из её модификаций имеются в базах антивируса. И да, базу антивируса лучше обновить хотя бы сегодня.

Резюме:
  • Тип вируса - шифратор-вымогатель
  • Цель - атака на Украинское киберпространство
  • Где? - Украина и другие страны Европы
  • Масштаб ущерба - Оценивается


Источник изображения: espreso.tv


Title: Re: Кибербезопасность
Post by: Solomiya on July 22, 2017, 08:28:35 AM
Новый вирус атаковал 14 миллионов смартфонов на Android

"Более 14 миллионов пользователей смартфонов во всем мире стали жертвами хакерской атаки вируса CopyCat"

Об этом сообщила пресс-служба американской компании Check Point Software Technologies, занимающейся ИТ-безопасностью.
Проникая в программное обеспечение мобильного устройства, вирус выбирает любые контакты Android и отправляет им изображения.
Пользователь, который открыл сообщение, автоматически загружает приложение с расширением apk. При этом владелец телефона долгое время не видит каких-либо изменений в его работе, а антивирусные программы не могут справиться с угрозой.
Разработчики CopyCat получают немалые доходы от рекламы в зараженных телефонах. Сейчас авторы вредоносной программы обогатились на 1,5 миллиона долларов.
Больше всего от хакерской атаки пострадали жители Юго-Восточной Азии. Известно, что 280 тыс. американцев также стали жертвами вируса CopyCat.

Резюме:
  • Тип вируса - рекламный
  • Цель - Android-устройства
  • Где? - страны Юго-Восточной Азии
  • Масштаб ущерба - 1,5 миллиона долларов


Источник изображения: "Не болей"


Title: Re: Кибербезопасность
Post by: Solomiya on July 22, 2017, 09:17:12 AM
Рекламный вирус Stantinko уже заразил более полмиллиона компьютеров

"Об этом сообщили специалисты компании ESET. Разработчики ботнета Stantinko зарабатывают на ложных переходах по рекламным ссылкам"

Как работает вирус

В основном, атаке подверглись пользователи России (46%) и Украины (33%). Сам ботнет существует с 2012 года, всё это время ему удавалось оставаться незамеченными благодаря шифрованию кода и прочим механизмам самозащиты. Злоумышленники зарабатывают на показе рекламы пользователю зараженного ПК. Все начинается с установки программного обеспечение семейства FileTour. Он устанавливает на компьютер жертвы сразу несколько программ, отвлекая внимание пользователя от загрузки компонентов Stantinko в фоновом режиме. Затем вирус устанавливает два расширения браузера (The Safe Surfing и Teddy Protection), которые, кстати, были доступны в Chrome Web Store. Помимо показа надоедливых рекламных объявлений, Stantinko может красть личные данные пользователя, взламывать панели управления сайтов, путём подбора паролей и создавать поддельные аккаунты Facebook.

К счастью, последние версии антивирусов с легкостью блокируют деятельность ботнета и удаляют его.

Резюме:
  • Тип вируса - рекламный
  • Цель - киберпространство России (46%) и Украины (33%)
  • Где? - Украина и Россия
  • Масштаб ущерба - Оценивается


Источник изображения: gagadget.com


Title: Re: Кибербезопасность
Post by: Barwinok on July 22, 2017, 09:33:27 AM
Очень познавательная тема, Solomiya (https://bitcointalk.org/index.php?action=profile;u=989282)!
Сейчас очень важно быть в курсе новостей сферы кибербезопасности!!!


Title: Кибербезопасность
Post by: Solomiya on August 04, 2017, 09:37:18 PM
Dash нанимает хакеров, чтобы взломать собственный Blockchain

«Значительное количество наличных денег является мощным стимулом для воров в глобальном масштабе. Проект Dash похож на созданное банковское хранилище, приглашающее грабителей элитного банка для участия в своем проекте, поэтому его нельзя будет ограбить другими преступниками», — сказал Джим Бурш, создавший предложение Bugcrowd для Dash.

Как сообщает портал "gesellberg.com", ориентированный на конфиденциальность альткоин заявил, что краудсорсинговая До сих пор Dash отличался отсутствием слабых сторон в отношении недавних громких краж, таких как Parity Ethereum в прошлом месяце.

Альткоин сумел стабилизировать цену от $150 до $200 за токен в течение длительного периода, при этом огромные денежные средства, полученные его командой в период быстрого роста цен, будут развернуты по проектам, охватывающим несколько лет.

Так как нет проблемы с деньгами, проверки безопасности будут иметь форму «Bug Bounty», где 60 000 «приглашенных» хакеров получат стимулы для определения и отчета о малейшей проблеме.

«По мере того, как Dash получает больше внимания, выявление и устранение уязвимостей абсолютно необходимо. Программы Bug Bounty привлекают свежий взгляд на обзор кода, который гарантирует, что white-hat хакеры помогут выявить любые недостатки безопасности », — добавил генеральный директор Dash Core Райан Тейлор.

Деятельность white-hat хакеров начнется в конце этого месяца.

Резюме:
  • Объект - криптовалюта DASH
  • Цена - от $150 до $200 за токен
  • Цель - поиск уязвимостей

Источник изображения: gesellberg.com


Title: Re: Кибербезопасность
Post by: Barwinok on August 04, 2017, 09:40:28 PM
Стоит заметить, что криптовалюта DASH - очень солидный игрок на рынке альткоинов, таким образом, возможно, в будущем цена за токен будет лишь расти


Title: Re: Кибербезопасность
Post by: Solomiya on August 04, 2017, 09:44:59 PM
Стоит заметить, что криптовалюта DASH - очень солидный игрок на рынке альткоинов, таким образом, возможно, в будущем цена за токен будет лишь расти

Смелое предположение. Мир на пороге воплощения идеи квантового вычислителя. Наш рынок криптовалют может рухнуть в один миг.
Будем надеяться на неторопливость науки, Barwinok! (https://bitcointalk.org/index.php?action=profile;u=1073818)


Title: Re: Кибербезопасность
Post by: iren0803 on August 04, 2017, 09:47:12 PM
Кибербезопасность - это очень большая и  сильно нарастающая проблема в последнее время.И почему то все чаще всплывает  слова  "Хакеры из России  опять......" , не верю. Немцы интересный фильм сняли про это, гляньте, если время позволяет http://kinogo-2016.net/909-kto__ya-2014.html


Title: Re: Кибербезопасность
Post by: Solomiya on August 05, 2017, 11:18:06 AM
Остановившему вирус WannaCry хакеру светит 40 лет тюрьмы

«Он признался, что был создателем вируса Kronos, и обозначил, что продал его"

Как сообщает портал "mignews.com", Британскому программисту Маркусу Хатчинсу, которого сотрудники ФБР задержали вчера в аэропорту Лос-Анджелеса, может грозить срок до 40 лет лишения свободы. В мае "айтишник" помог побороть вирус-вымогатель WannaCry, благодаря найденной лазейке, которую он отключил, но обвиняют его, естественно, вовсе не в этом.

Как сообщает Telegraph со ссылкой на прокурора Дэна Коухига, мужчина признался в создании другого вируса, способного считывать банковские данные. По данному делу ему выдвинули список из шести обвинений. Сам же Хатчинс планирует опровергнуть каждое из них.

"Он признался, что был создателем вируса Kronos, и обозначил, что продал его", - утверждает Коухиг.

Само дело будет рассматриваться не ранее, чем через 3 месяца, а до тех пор британского эксперта поместили под арест, задержав сразу же после IT-конференции, которую он прилетел посетить. Залог за его освобождение был назначен в размере 30 тысяч долларов.

Официальный Лондон обещал пристально следить за ходом расследования в отношении подданного королевства, подчеркнув то, что его заслуги – не повод избежать ответственности за другие преступления.

К хакерству американское законодательство относится довольно строго – Маркусу Хатчинсу грозит до 40 лет тюрьмы, но многие хакеры уже пригрозили масштабными кибератаками, если их "собрата по оружию" не освободят.

Резюме:
  • Объект - Маркус Хатчинс
  • Цель - задержан за хакерство
  • Результат - до 40 лет тюремного заключения

Источник изображения: mignews.com


Title: Re: Кибербезопасность
Post by: Vova050898 on August 05, 2017, 11:19:21 AM
очень интересно


Title: Re: Кибербезопасность
Post by: Solomiya on August 07, 2017, 06:37:36 AM
Киберполиция поймала мужчину, который распространял вирус «Petya.A»

«Установлена его причастность к инфицированию около 400 компьютеров"

Как сообщает портал "Капитал", Киберполиция разоблачила мужчину, который распространял вирус «Petya.A»

«Работники отдела противодействия киберпреступлений в Черниговской области Киевского Управления киберполиции Департамента киберполиции НП Украины установили, что 51-летний житель Днепропетровщины (г. Никополь), который на файловых обменниках и социальных каналам сети Интернет выложил видео с подробным описанием того, каким образом можно запустить вирус „Petya.A“ на компьютерах. В коментариях к видео человек разместил ссылку на свою страницу в социальной сети, на которую он загрузил сам вирус и распространил его пользователям сети Интернет», — говорится в сообщении.

Правоохранители провели обыск и изъяли компьютерную технику.

Во время общения с полицейскими мужчина пояснил, что после хакерской атаки, которая состоялась в июне 2017 года, он загрузил вирус к своему аккаунту на файлообменном сервере. Ссылки на файл он скачал к своему блогу (оставляя комментарии под бесплатным видео).
Было также установлено перечень компаний, которые решили воспользоваться общегосударственной кибератакой и намеренно загружали себе данный вирус для сокрытия своей преступной деятельности и уклонения от уплаты штрафных санкций государству.
Продолжается досудебное расследование в уголовном производстве, начатом по ч. 1 ст. 361 (Несанкционированное вмешательство в работу электронно-вычислительных машин) УК Украины. Решается вопрос об объявлении подозрения.

Резюме:
  • Цель - задержан за распостранение вируса "Petya.A"
  • Результат - Решается вопрос об объявлении подозрения

Источник изображения: capital.ua


Title: Re: Кибербезопасность
Post by: Dayana_Lloyd on August 07, 2017, 07:58:45 AM
Новый вирус Fireball
Новый вирус Fireball способен управлять браузерами жертв, заменяя стартовые страницы и поисковые машины на фейковые поисковики-шпионы.
После этого начинается отслеживание трафика и передача хакерам личных данных человека, сообщает "The hacker news".

Резюме:
  • Кто? - Китайские программисты
  • Цель - Увеличения прибыли от интернет-рекламы
  • Масштаб ущерба - По меньшей мере, 250 млн. компьютеров
  • Где? - Индия – 25,3 млн., Бразилия – 24,1 млн., Мексика – 16,1 млн., США – 5,5 млн. компьютеров


Источник изображения: Pixabay

Прям невозможно вообразить, такие огромные цифры!!! Как-то страшно становится. А как же тогда сохранить свои данные? Или это в принципе невозможно?


Title: Re: Кибербезопасность
Post by: Solomiya on August 13, 2017, 01:50:17 PM

Прям невозможно вообразить, такие огромные цифры!!! Как-то страшно становится. А как же тогда сохранить свои данные? Или это в принципе невозможно?

Советую для домашнего использования облачные хранилища. Преимущество заключается в том, что на серверах остаются бэкапы от каждого изменения ваших файлов.

Также, такой вариант подходит для рабочего использования, но важно хранить данные на зарубежных ресурсах. Суть в том, что наточенный нос наших спецслужб может найти у Вас некоторые рабочие файлы, которые выходят за рамки дозволенного к разглашению.
Зарубежным же специалистам особо дела до нас нету ;)
Стоит закончить словами великих: "Храните деньги в сберегательной кассе!"
С наилучшими пожеланиями
Соломия


Title: Re: Кибербезопасность
Post by: taktik on August 13, 2017, 01:54:50 PM

Прям невозможно вообразить, такие огромные цифры!!! Как-то страшно становится. А как же тогда сохранить свои данные? Или это в принципе невозможно?

Советую для домашнего использования облачные хранилища. Преимущество заключается в том, что на серверах остаются бэкапы от каждого изменения ваших файлов.

Также, такой вариант подходит для рабочего использования, но важно хранить данные на зарубежных ресурсах. Суть в том, что наточенный нос наших спецслужб может найти у Вас некоторые рабочие файлы, которые выходят за рамки дозволенного к разглашению.
Зарубежным же специалистам особо дела до нас нету ;)
Стоит закончить словами великих: "Храните деньги в сберегательной кассе!"
С наилучшими пожеланиями
Соломия
Мне кажется что сегодня так или иначе безопасным не может быть ничего. Также в интернете никакой безопасности для пользователя быть не может. Все это понимают, Но говорят обратное.


Title: Re: Кибербезопасность
Post by: Solomiya on August 13, 2017, 01:59:58 PM
ХАКЕРЫ АТАКОВАЛИ УКРПОЧТУ

Укрпошта
"Друзі, нас DDoS-ять.
Уже другу добу сайт Укрпошти перебуває під атакою, яка найбільше націлена на сервіс відстеження.
Під час першої хвилі атаки, яка розпочалася вчора зранку, наша ІТ-служба змогла нормалізувати ситуацію, і після 17.00 усі сервіси на сайті працювали належним чином. Проте сьогодні хакери знову активізувалися. Через такі дії і сайт, і сервіси працюють з перебоями чи повільно.
Запевняємо, що робимо усе можливе, щоби ви могли отримувати необхідну інформацію з сайту без перебоїв.
Сподіваємося на ваше розуміння"

Как сообщает портал "ТСН", Первая волна атаки началась вчера утром, ІТ-служба компании отразила ее.

"Однако сегодня хакеры вновь активизировались. Из-за таких действий и сайт, и сервисы работают с перебоями или медленно", - говорят в "Укрпочте".

Напомним, 27 июня Украину поразила масштабная хакерская атака. О вирусе Petya.A около 14 часов сообщили банки, государственные и коммерческие предприятия.

Всего вирусом были поражены компьютерные системы "Укрэнерго", "Киевэнерго", "Эпицентр", "Киевстар", Vodafone, Lifecell, канал ATR, "Укрзализныця", Киевский метрополитен, Сбербанк, "Новая Почта", аэропорт "Борисполь", сеть заправок WOG, "Укргаздобыча" и других. Также "под удар" попал и сайт Киберполиции Украины.

1 июля Служба безопасности Украины заявила о том, что ей удалось установить причастность спецслужб РФ к атаки вируса-вымогателя Petya.A. В "Госдуме РФ" такое заявление назвали "фейком".

Резюме:
  • Тип атаки - дДОС
  • Цель - атака на Украинское киберпространство
  • Где? - Украина
  • Масштаб ущерба - Оценивается
Источник изображения: 5.ua


Title: Re: Кибербезопасность
Post by: Solomiya on August 13, 2017, 02:21:12 PM
В Европе появился новый компьютерный вирус

«Специалисты утверждают, что главная опасность кроется в электронных письмах»

Как сообщает портал "inform-ua.info", В Эстонии появился новый компьютерный вирус, который вымогает денег за разблокировку и возобновление работоспособности компьютера владельца. Вирус носит название Locky.

Эстонский департамент по работе с инфосистемами и обеспечению их безопасности уже проинформировал граждан страны, чтобы они не поддавались на вымогательства вредоносной программы. Специалисты утверждают, что главная опасность кроется в электронных письмах, поскольку хакеры незаметно прикрепляют к ним файлы содержащие вредоносное ПО. После открытия таких писем все компьютерные файлы перешифровываются, в следствии чего владельцы компьютера уже не могут их открыть.  

Далее хакеры отправляют сообщение, в котором говорится, что разблокировка возможна лишь в том случае, если пострадавшие отправят деньги хакерам. Тогда разработчики вируса передадут секретный пароль, который снимет блокировку. Для профилактики заражения таким вредоносным ПО, специалисты рекомендуют не открывать электронные письма от неизвестных отправителей.


Резюме:
  • Тип вируса - блокиратор
  • Цель - обагащение
  • Где? - Эстония
  • Масштаб ущерба - неизвестно
Источник изображения: inform-ua.info


Title: Re: Кибербезопасность
Post by: Solomiya on August 13, 2017, 02:30:26 PM
В дешевых смартфонах из Китая обнаружили предустановленный вирус

«Этот вирус встроен в исходный код. Можно предположить что это дело рук недобросовестных партнеров, которые участвовали в создании прошивки. Так как Triada встроена в одну из библиотек операционной системы и находятся в разделе системы, она не может быть удалена с использованием стандартных методов. Единственный безопасный и надежный способ избавиться от этого трояна - установка чистой прошивки Android»

Как сообщает портал "inform-ua.info", специалисты обнаружили на некоторых китайских смартфонах предустановленный троян Triada. Такое программное обеспечение удалось найти на гаджетах Leagoo и Nomu, стоимость которых не превышает 100 долларов, пишет Security Week. Троян может тайно запускать другие вредоносные модули, а его родительский процесс постоянно активен во время работы смартфона. Triada внедряется в процессы всех работающих приложений вообще, получает их полномочия и функционирует с ними как единое целое, а также может получить доступ к данным приложений.

В частности, вирус был обнаружен на смартфонах Leagoo M5 Plus, Leagoo M8, Nomu S10 и Nomu S20. Компании-производители уже получили уведомление об обнаруженной угрозе, но пока не выпустили обновление прошивок.

Специалисты отмечают, что основной задачей Android.Triada.231 является незаметный запуск дополнительных вредоносных модулей. Эти модули разливаются по своим функциям, к примеру, некоторые из них могут похищать деньги с игровых счетов пользователей.

Резюме:
  • Вирус - Android.Triada.231
  • Цель - Похищение денег с игровых счетов пользователей
  • Где? - весь мир
  • Масштаб ущерба - неизвестно
Источник изображения: inform-ua.info


Title: Re: Кибербезопасность
Post by: Solomiya on August 13, 2017, 02:38:01 PM
Канал HBO предложил хакерам 250 тысяч долларов

«Изданию удалось найти скриншот письма от представителей HBO, в котором говорится, что канал готов заплатить эту сумму в качестве "жеста доброй воли"»

Известный американский телеканал HBO начал переговоры с хакерами, которые выкрали сценарии телеканала. За возврат украденных данных компания предлагал выкуп в размере 250 тысяч долларов.

The Hollywood Reporter смог подтвердить достоверность письма, но в это же время официально канал эти сведения не комментирует. Тем не менее случившиеся комментируют сами хакеры, которые рассказали изданию, что вели переговоры с HBO несколько недель, но не смогли найти компромисса. По словам хакеров, канал «нарушил свое обещание».

Отметим, что изначально хакеры собирались получить за украденные сценарии около 6 миллионов долларов в биткоинах. Но по неизвестной причине данные переговоры с HBO о выкупе сорвались. 

Напомним, ранее сообщалось, что канал HBO  планирует снять короткий сериал о Чернобыльской катастрофе. 

История кинокартины будет основываться на реальных исторических событиях. 

Съемки стартуют уже весной 2018 года в Литве. Не смотря на то, что по сюжету, все происходит в Чернобыле, режиссеры решили не рисковать здоровьем съемочной группы.  Дело в том, что после аварии на территории реакторов и в самом городе до сих пор опасно находиться.

Сценаристом сериала «Чернобыль» стал Крэйг Мазин, а режиссером — Йохан Ренк.

Картина будет рассказывать об ученом, который прибыл на место катастрофы одним из первых и расследовал происшествие. 

Резюме:
  • Атака - Взлом серверов телеканала
  • Цель - Похищение сценариев
  • Где? - США
  • Масштаб ущерба - $6,000,000
Источник изображения: inform-ua.info


Title: Re: Кибербезопасность
Post by: Solomiya on August 13, 2017, 02:49:04 PM
В Украине мобильные операторы начнут собирать информацию о своих абонентах

«Национальная комиссия по вопросам регулирования связи
на очередном заседании одобрила законопроект Госспецсвязи, но со значительными замечаниями»

Госспецсвязи предлагает обязательную регистрацию всех абонентов мобильной связи в Украине. Об соответствующем законопроекте, размещенном на сайте Госспецсвязи.

Госспецсвязи предлагает сохранить за клиентами сотовых операторов право заключать договор в письменной или любой другой форме. Но собирается при этом обязать телеком-компании собирать персональные данные всех без исключения пользователей.

Госспецсвязи в этом же документе предлагает возродить практику ведения базы уникальных идентификаторов IMEI-кодов.

Как пишет в пояснительной записке к законопроекту Госспецсвязи, отсутствие системы регистрации абонентов и уникальных кодов мобильных устройств усложняет проведение мероприятий по нацбезопасности "в условиях кибернетических угроз".

"Кроме того, требует внимания ситуация с использованием разнообразного конечного оборудования (айфоны, айпады, коммуникаторы, смартфоны, мобильные телефоны и так далее) на фоне растущего спектра предоставления услуг на базе телекоммуникаций, так как неконтролируемое количество конечного оборудования в обороте содействует распространению "мобильного мошенничества" и других кибернетических преступлений", - говорится в записке.

По задумке Госспецсвязи, у других ведомств с момента принятия закона будет только три месяца на адаптацию своих нормативных актов.

Национальная комиссия по вопросам регулирования связи вчера на очередном заседании одобрила законопроект Госспецсвязи, но со значительными замечаниями.

В частности, регулятор предлагает увеличить переходный период и растянуть его на полгода. За это время абоненты, которые сейчас получают услуги обезличенно, должны будут предоставить свои личные данные операторам.

НКРСИ со своей стороны готовится к нововведениям. Она разработала порядок регистрации абонентов без заключения договора в письменной форме, то есть prepaid-абонентов. Подать личные данные можно будет и в электронной форме.

Вторую часть законопроекта (по регистрации IMEI-кодов) НКРСИ посчитала очень сырой. И надеется на то, что администрация связи ее доработает.

Резюме:
  • Цель - Противодействие террористам
  • Где? - Украина
Источник изображения: inform-ua.info


Title: Re: Кибербезопасность
Post by: Solomiya on August 15, 2017, 04:48:56 AM
ТУРЧИНОВ ОБВИНИЛ НАРДЕПОВ В ПРИЧАСТНОСТИ К КИБЕРАТАКАМ ПРОТИВ УКРАИНЫ

«Парламентарии уже несколько месяцев не могут рассмотреть во втором чтении закон о кибербезопасности.»

Как сообщает портал "Tsn.ua", Секретарь Совета национальной безопасности и обороны Александр Турчинов считает украинских парламентариев соучастниками масштабных киберпреступлений против Украины, после которых до сих пор не оправилось немало предприятий.

Об этом сообщает официальный сайт чиновника.

Турчинов заявил, что без законодательного урегулирования вопросов информационной политики невозможно противодействовать киберугрозам: "Противодействие кибервойне, которая является составляющей гибридной агрессии РФ против нашей страны, требует мобилизации как государственных структур, так и значительных финансовых и интеллектуальных ресурсов".

Секретарь СНБО бросил упрек нардепам, "которые работают несколько дней в месяц, очень устали, и со следующей недели идут в многомесячный очередной отпуск", что те отказываются рассматривать проект Закона Украины "О противодействии угрозам национальной безопасности в информационной сфере".

По мнению Турчинова, это свидетельствует о том, что "депутаты, которые не голосовали за защиту собственной страны, прикрывая свои деструктивные действия и бизнес-интересы пустым популизмом и демагогией", являются соучастниками киберагрессии против Украины.

По словам чиновника, со следующей недели и вплоть до середины сентября парламентарии разъедутся на отдых и "оставят страну открытой для новых кибератак и провокаций", потому что "у депутатов также нет времени рассмотреть во втором чтении Закон 2126а "Относительно основных принципов обеспечения кибербезопасности", который уже несколько месяцев находится в ВРУ".

Напомним, что 27 июня относительно Украины произошла масштабная кибератака. Вирус Petya.A поразил компьютерные системы крупнейших отечественных учреждений, в частности, "Укрэнерго", Vodafone, "Укрзализныци", Киевского метрополитена, "Сбербанка", "Новой почты", аэропорта "Борисполь" и других. Национальный банк Украины, например, уже планирует создать Центр киберзащита НБУ (CSIRT-NBU) для оперативного реагирования и обмена финансовой информацией.

Резюме:
  • Заява - лобирование закона о кибербезопасности
  • Цель - адаптация украинского киберпространства и нормативной базы
  • Где? - Украина
Источник изображения: УНИАН


Title: Re: Кибербезопасность
Post by: Solomiya on August 15, 2017, 05:07:04 AM
Все компьютеры ВСУ избежали атаки вируса Petya

«Компьютеры украинских военных не пострадали.»

Системы Вооруженных сил Украины не были заражены вирусом Petya. Об этом заявил на брифинге начальник войск связи Вооруженных сил Украины – начальник Главного управления связи и информационных систем Генерального штаба ВСУ генерал-майор Владимир Рапко.
"Ни один компьютер и автоматизированное рабочее место в Вооруженных силах Украины, по официальным данным, этим вирусом заражено не было", – заверил он.


Резюме:
  • Вирус - DOS/Petya.A
  • Цель - атака на украинское киберпространство
  • Где? - Украина
  • Масштаб ущерба - сотни миллионов долларов  
Источник изображения: Сегодня


Title: Re: Кибербезопасность
Post by: gamerWOT on August 15, 2017, 10:27:51 AM
Весьма актуальный топик, было бы прикольно отдельный сайт сделать
полностью согласен, только вот сайт делать напряжней, чем топик сдесь. Но всё, как говориться, в руках у создателя.


Title: Re: Кибербезопасность
Post by: Lusy2293 on August 17, 2017, 09:24:25 AM

Прям невозможно вообразить, такие огромные цифры!!! Как-то страшно становится. А как же тогда сохранить свои данные? Или это в принципе невозможно?

Советую для домашнего использования облачные хранилища. Преимущество заключается в том, что на серверах остаются бэкапы от каждого изменения ваших файлов.

Также, такой вариант подходит для рабочего использования, но важно хранить данные на зарубежных ресурсах. Суть в том, что наточенный нос наших спецслужб может найти у Вас некоторые рабочие файлы, которые выходят за рамки дозволенного к разглашению.
Зарубежным же специалистам особо дела до нас нету ;)
Стоит закончить словами великих: "Храните деньги в сберегательной кассе!"
С наилучшими пожеланиями
Соломия
Очень дельный совет!!!Спасибо,что просвещаете,)


Title: Re: Кибербезопасность
Post by: Solomiya on August 17, 2017, 09:40:59 AM
Очень дельный совет!!!Спасибо,что просвещаете,)
«Врачи непрестанно трудятся над сохранением нашего здоровья, а повара - над разрушением его; однако последние более уверены в успехе.»

Так же и с киберзащитой. Будьте внимательней и ваши електронные кошельки не обворуют!

http://i.piccy.info/i9/b262295a2895bbf95f05c5269cdb2cff/1506277236/20730/1182435/Bez_ymeny_1_800.jpg (http://piccy.info/view3/11607076/5fffc612eaa7b9730ea1b6461b631813/1200/)http://i.piccy.info/a3/2017-09-24-18-20/i9-11607076/800x176-r/i.gif (http://i.piccy.info/a3c/2017-09-24-18-20/i9-11607076/800x176-r)


Title: Re: Кибербезопасность
Post by: Barwinok on November 29, 2017, 08:46:36 PM
Scarab: украинская киберполиция предупреждает о массовом распространении вируса-шифровальщика

«Электронные письма, в которых содержался Scarab, были замаскированы под архивы с отсканированными изображениями»

Как сообщает портал "Tsn.ua", 24 ноября зафиксировано распространение вируса-шифровальщика Scarab с помощью крупнейшей спам-ботнетсети "Necurs".

Об этом информирует департамент Нацполиции Украины.

Специалисты из кибербезопасности установили, что с использованием "Necurs" было отправлено более 12,5 миллионов электронных писем, в которых содержались файлы с новой версии Scarab ransomware.

Электронные письма, в которых содержался Scarab, были замаскированы под архивы с отсканированными изображениями.

Пользователи электронной почты, получая сообщения, видели что к нему вроде были прикреплены файлы с изображениями отсканированных документов. Например:

"Отсканировано от Lexmark”

“Отсканировано от HP”

“Отсканировано от Canon”

“Отсканировано от Epson”

Эти письма содержали внутри архив 7Zip, с заархивированным Visual Basic скриптом. После его срабатывания на компьютер пользователя загружается и запускается EXE-файл - вирус Scarab ransomware.
После успешного шифрования вирус создает и автоматически открывает текстовый файл ("ЕСЛИ ВЫ ХОТИТЕ ПОЛУЧИТЬ ВСЕ ВАШИ ФАЙЛЫ ОБРАТНО, ПОЖАЛУЙСТА, ПРОЧИТАЙТЕ ЙОГО.ТХТ"), а затем размещает его на рабочем столе.

Сумма выкупа в сообщении не указывается. Однако злоумышленники обращают внимание жертвы на том, что сумма выкупа будет увеличиваться со временем, пока потерпевший не свяжется с авторами Scarab электронной почте или BitMessage.

За сутки к Департаменту киберполиции Национальной полиции Украины не поступало обращений и заявлений по поводу поражения этим вирусом.

Источник изображения: ТСН


Title: Re: Кибербезопасность
Post by: Barwinok on November 29, 2017, 08:47:29 PM
Scarab - это вирус, который шифрует различные пользовательские данные. Во время шифрования Scarab добавляет имена файлов с помощью расширения ". [Suupport @mail.ru] .scarab". Например, "sample.jpg" переименован в "sample.jpg. [Suupport@mail.ru] .scarab". Обновленные варианты Scarab дополняют шифрования файлов [Suupport@protonmail.com] .scarab расширением. Другие варианты этой исправления добавляют расширения [unlocking.guarantee@aol.com] зашифрованных файлов