tukinen (OP)
Legendary
Offline
Activity: 994
Merit: 1000
|
|
August 27, 2015, 11:20:22 AM |
|
Хакеры взломали 220 тыс. учетных записей в iCloud с помощью джейлбрейк-твиков27 Августа, 2015 По данным экспертов компании WooYun, специализирующейся на online-безопасности, неизвестные скомпрометировали 220 тыс. учетных записей в Apple iCloud при помощи вредоносного программного обеспечения, замаскированного под джейлбрейк-твик. Компания Apple уже проинформирована об инциденте, сообщает интернет-портал iDownloadBlog со ссылкой на отчет WooYun. В документе не указывается конкретная информация о разработчиках вредоносного ПО или названия твиков, но утверждается, что злоумышленники активно используют бэкдоры в неофициальных приложениях для получения доступа к данным учетных записей Apple ID. В свою очередь, эта информация позволяет им получить доступ к персональным данным пользователей, в том числе к контактам, электронной почте, фотографиям и пр. читать дальше - http://www.securitylab.ru/news/474458.php
|
|
|
|
tukinen (OP)
Legendary
Offline
Activity: 994
Merit: 1000
|
|
August 27, 2015, 12:43:23 PM |
|
Хакеры продают новый вариант банковского трояна Zeus за $50027 Августа, 2015 Разработанный на базе исходного кода вредоноса Zeus, новый банковский троян под названием Sphinx можно приобрести на подпольном рынке за $500. По словам вирусописателей, Sphinx полностью работает через Tor, устойчив к синкхолингу, не боится черных списков, а также сканирующих Zeus инструментов. Разработчики Sphinx заявляют, что пользователям не обязательно иметь «пуленепробиваемый» хостинг для того, чтобы управлять ботнетом, пишет Security Week. В список возможностей нового банковского трояна входят форма захвата и web-инъекции для браузеров Internet Explorer, Firefox и Tor, клавиатурный шпион, перехватчик сертификатов, а также FTP и POP3. Sphinx создан для работы с Windows Vista и Windows 7 с активированным контролем учетных записей (User Account Control). Вредонос способен работать с учетной записью с низкими привилегиями, включая гостевую учетную запись. читать дальше - http://www.securitylab.ru/news/474456.php
|
|
|
|
LastClingon
Legendary
Offline
Activity: 1218
Merit: 1000
|
|
August 27, 2015, 03:46:29 PM |
|
Новости удручающие, особенно если среди данных есть инфа про кредитным карточкам.
|
|
|
|
tukinen (OP)
Legendary
Offline
Activity: 994
Merit: 1000
|
|
August 27, 2015, 05:08:46 PM |
|
Исследователи обнаружили новый "итальянский" троян удаленного доступа27 Августа, 2015 Известные ИБ-эксперты, а также исследовательская группа Unit 42, компании Palo Alto Networks, обнаружили новый RAT, который получил название uWarrior. Троян удаленного доступа распространяется под видом .RTF документа. Вредонос содержит эксплоит к двум старым уязвимостям (CVE-2012-1856 и CVE-2015-1770), позволяющим удаленное выполнение кода. Первая брешь, обнаруженная в 2012 году, которая затрагивала Windows Common Controls MSCOMCTL.OCX, начала снова эксплуатироваться хакерами в возвратно-ориентированном программировании для обхода ASLR. Согласно данным исследователей, вредоносный .RTF документ содержит множество объектов OLE, которые могут быть использованы для эксплуатации брешей. После инфицирования устройства, троян копирует себя в другую локацию на системе, записывает информацию на локальный файл, и связывается с C&C-сервером через сжатый, зашифрованный, сырой TCP сокет и двоичный протокол. Специалисты отметили, что uWarrior содержит некоторые компоненты другого трояна, известного как ctOS. Оба вредоноса включают в себя аналогичные конфигурационные структуры, несколько одинаковых функций, кодов и даже строчки на итальянском языке. Именно поэтому исследователи называют этот троян "итальянским". http://www.securitylab.ru/news/474464.php
|
|
|
|
Cripto DeD
|
|
August 28, 2015, 09:41:00 PM |
|
28 Августа, 2015 ИБ-исследователи из Symantec продолжают проводить анализ высокотехнологического шпионского ПО Regin. Экспертам удалось обнаружить новые подробности о широком диапазоне возможностей и сложной инфраструктуре вредоноса. Напомним, шпионское ПО Regin, появившееся в 2014 году, было разработано спецслужбами для атак на телекоммуникационную сферу, энергетический сектор и сферу здравоохранения России и Саудовской Аравии. Примечательно, что по своей сложности вредонос сравним только с Duqu и Stuxnet, и более того, даже превосходит их в техническом отношении. продолжение статьи - http://www.securitylab.ru/news/474473.php
|
|
|
|
Cripto DeD
|
|
August 28, 2015, 10:38:30 PM |
|
Информационная сеть MSN (Microsoft Network) стала объектом вредоносной рекламной кампании, в ходе которой злоумышленники распространяют набор экплоитов Angler, сообщает исследователь безопасности компании Malwarebytes Жером Сегура (Jérôme Segura). Стоит отметить, что web-сайт ежедневно посещает порядка 10 млн пользователей, данные которых могут оказаться под угрозой компрометации. 28 Августа, 2015 http://www.securitylab.ru/news/474477.php
|
|
|
|
Cripto DeD
|
|
August 29, 2015, 10:47:12 AM |
|
29 Августа, 2015 Компания Endress+Hauser исправила уязвимость, затрагивавшую целый ряд ее продуктов. Брешь CVE-2014-9191 в библиотеке CodeWrights HART Device Type Manager (DTM), используемой несколькими поставщиками автоматизированных систем управления предприятием (АСУП), возникает из-за некорректной валидации входных данных. Злоумышленник мог проэксплуатировать уязвимость для осуществления DoS-атак и выведения из строя устройств, использующих данную библиотеку. http://www.securitylab.ru/news/474479.php
|
|
|
|
kenshi222
Legendary
Offline
Activity: 1064
Merit: 1000
Leading Crypto Sports Betting & Casino Platform
|
|
August 30, 2015, 11:30:57 PM |
|
Правоохранители арестовали пользователей инструмента хакеров из Lizard Squad 30 Августа, 2015 Национальное агентство по борьбе с преступностью Великобритании (National Crime Agency, NCA) арестовало шестерых пользователей инструмента для осуществления DDoS-атак, применяемого хакерской группировкой Lizard Squad. По данным NCA, Lizard Stresser использовался в атаках на национальные СМИ, учебные заведения, производителей видеоигр и online-магазины. Арестованные приобрели инструмент, позволяющий вывести web-сайт из строя на восемь часов, через альтернативные платежные сервисы (предполагается использование биткоинов). Правоохранители также посетили 50 зарегистрированных на сайте Lizard Squad человек, которые в настоящее время не подозреваются в осуществлении атак. Визиты носили неформальный характер, а их целью было проинформировать пользователей об опасностях киберпреступлений. По словам главы Отдела по борьбе с киберпреступностью NCA Тони Адамса (Tony Adams), несмотря на сравнительно небольшую стоимость, инструменты, подобные Lizard Stresser, способны нанести предприятиям существенный финансовый ущерб и лишить людей доступа к важной информации и общественным сервисам. Одной из ключевых задач отдела, отметил Адамс, является разъяснительная работа с теми, кто балансирует на грани киберпреступности, с целью помочь им направить свои знания в законное русло. http://www.securitylab.ru/news/474482.php
|
..Stake.com.. | | | ▄████████████████████████████████████▄ ██ ▄▄▄▄▄▄▄▄▄▄ ▄▄▄▄▄▄▄▄▄▄ ██ ▄████▄ ██ ▀▀▀▀▀▀▀▀▀▀ ██████████ ▀▀▀▀▀▀▀▀▀▀ ██ ██████ ██ ██████████ ██ ██ ██████████ ██ ▀██▀ ██ ██ ██ ██████ ██ ██ ██ ██ ██ ██ ██████ ██ █████ ███ ██████ ██ ████▄ ██ ██ █████ ███ ████ ████ █████ ███ ████████ ██ ████ ████ ██████████ ████ ████ ████▀ ██ ██████████ ▄▄▄▄▄▄▄▄▄▄ ██████████ ██ ██ ▀▀▀▀▀▀▀▀▀▀ ██ ▀█████████▀ ▄████████████▄ ▀█████████▀ ▄▄▄▄▄▄▄▄▄▄▄▄███ ██ ██ ███▄▄▄▄▄▄▄▄▄▄▄▄ ██████████████████████████████████████████ | | | | | | ▄▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▄ █ ▄▀▄ █▀▀█▀▄▄ █ █▀█ █ ▐ ▐▌ █ ▄██▄ █ ▌ █ █ ▄██████▄ █ ▌ ▐▌ █ ██████████ █ ▐ █ █ ▐██████████▌ █ ▐ ▐▌ █ ▀▀██████▀▀ █ ▌ █ █ ▄▄▄██▄▄▄ █ ▌▐▌ █ █▐ █ █ █▐▐▌ █ █▐█ ▀▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▀█ | | | | | | ▄▄█████████▄▄ ▄██▀▀▀▀█████▀▀▀▀██▄ ▄█▀ ▐█▌ ▀█▄ ██ ▐█▌ ██ ████▄ ▄█████▄ ▄████ ████████▄███████████▄████████ ███▀ █████████████ ▀███ ██ ███████████ ██ ▀█▄ █████████ ▄█▀ ▀█▄ ▄██▀▀▀▀▀▀▀██▄ ▄▄▄█▀ ▀███████ ███████▀ ▀█████▄ ▄█████▀ ▀▀▀███▄▄▄███▀▀▀ | | | ..PLAY NOW.. |
|
|
|
Battareus
|
|
August 31, 2015, 02:13:58 AM |
|
Там хакеры, здесь хакеры, везде хакеры.
|
|
|
|
SvintuS
|
|
August 31, 2015, 02:06:15 PM |
|
Там хакеры, здесь хакеры, везде хакеры.
и не говори, как страшно жить
|
|
|
|
kenshi222
Legendary
Offline
Activity: 1064
Merit: 1000
Leading Crypto Sports Betting & Casino Platform
|
|
August 31, 2015, 02:07:57 PM |
|
Российские хакеры ответственны за фишинг-атаку, связанную с Фондом Электронных Рубежей Эксперты из Фонда Электронных Рубежей (Electronic Frontier Foundation, EFF) считают, что спонсируемая правительством российская группа хакеров из APT 28 ответственна за фишинговую кампанию, связанную с EFF. В начале августа текущего года злоумышленники зарегистрировали поддельный домен Electronic Frontier Foundation. Хакеры использовали названия Фонда для того, чтобы рассылать вредоносные электронные письма от имени EFF. читать продолжение - http://www.securitylab.ru/news/474485.php
|
..Stake.com.. | | | ▄████████████████████████████████████▄ ██ ▄▄▄▄▄▄▄▄▄▄ ▄▄▄▄▄▄▄▄▄▄ ██ ▄████▄ ██ ▀▀▀▀▀▀▀▀▀▀ ██████████ ▀▀▀▀▀▀▀▀▀▀ ██ ██████ ██ ██████████ ██ ██ ██████████ ██ ▀██▀ ██ ██ ██ ██████ ██ ██ ██ ██ ██ ██ ██████ ██ █████ ███ ██████ ██ ████▄ ██ ██ █████ ███ ████ ████ █████ ███ ████████ ██ ████ ████ ██████████ ████ ████ ████▀ ██ ██████████ ▄▄▄▄▄▄▄▄▄▄ ██████████ ██ ██ ▀▀▀▀▀▀▀▀▀▀ ██ ▀█████████▀ ▄████████████▄ ▀█████████▀ ▄▄▄▄▄▄▄▄▄▄▄▄███ ██ ██ ███▄▄▄▄▄▄▄▄▄▄▄▄ ██████████████████████████████████████████ | | | | | | ▄▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▄ █ ▄▀▄ █▀▀█▀▄▄ █ █▀█ █ ▐ ▐▌ █ ▄██▄ █ ▌ █ █ ▄██████▄ █ ▌ ▐▌ █ ██████████ █ ▐ █ █ ▐██████████▌ █ ▐ ▐▌ █ ▀▀██████▀▀ █ ▌ █ █ ▄▄▄██▄▄▄ █ ▌▐▌ █ █▐ █ █ █▐▐▌ █ █▐█ ▀▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▀█ | | | | | | ▄▄█████████▄▄ ▄██▀▀▀▀█████▀▀▀▀██▄ ▄█▀ ▐█▌ ▀█▄ ██ ▐█▌ ██ ████▄ ▄█████▄ ▄████ ████████▄███████████▄████████ ███▀ █████████████ ▀███ ██ ███████████ ██ ▀█▄ █████████ ▄█▀ ▀█▄ ▄██▀▀▀▀▀▀▀██▄ ▄▄▄█▀ ▀███████ ███████▀ ▀█████▄ ▄█████▀ ▀▀▀███▄▄▄███▀▀▀ | | | ..PLAY NOW.. |
|
|
|
oyeTorry
|
|
August 31, 2015, 02:58:37 PM |
|
За 1 месяц русскоговорящие хакеры скомпрометировали 97 сайтов31 Августа, 2015 По данным висконсинской компании Hold Security, специализирующейся на проведении анализа инцидентов безопасности, русскоговорящие хакеры в общей сложности скомпрометировали 97 web-сайтов и похитили учетные данные сотен тысяч пользователей. Большая часть этих ресурсов связана со знакомствами, меньшая – с поиском работы. читать дальше - http://www.securitylab.ru/news/474486.php
|
|
|
|
oyeTorry
|
|
August 31, 2015, 04:33:13 PM |
|
хакеры из Ирана разработали сложную фишинговую схему для обхода средств защиты ученых записей в Gmail, сообщается в отчете специалистов лаборатории Citizen Lab, работающей в рамках научного центра Munk School of Global Affairs при Университете Торонто.
|
|
|
|
SvintuS
|
|
August 31, 2015, 05:34:30 PM |
|
хакеры в общей сложности скомпрометировали 97 web-сайтов и похитили учетные данные сотен тысяч пользователей. Большая часть этих ресурсов связана со знакомствами
гы, ну всё, сейчас неверных жён и мужей зашантажируют. а я бы с молодых, красивых изменщиц натурой брал
|
|
|
|
oyeTorry
|
|
August 31, 2015, 05:43:37 PM |
|
Хакер заявил о взломе «Мегафона»31 Августа, 2015 Хакер под ником w0rm распространил информацию об успешной хакерской атаке на российского оператора связи «Мегафон». По словам хакера, которого цитируют множественные российские СМИ, ему удалось заполучить доступ к файловой системе нескольких сайтов оператора, а также служебным данным сотрудников компании. Хакер утверждает, что имел возможность получить доступ и к данным клиентов компании, однако не стал этого делать по этическим соображениям. В качестве доказательство w0rm предоставил несколько скриншотов, демонстрирующих файловую структуру одного из сайтов и панель управления доменным именем megafon.mobi. По словам исследователя, он решил изменить пароль для входа в свой личный кабинет. При смене пароля оказалось, что пароль состоит всего из 6 цифр, и изменить пароль можно только на шестизначный цифровой эквивалент. Пароль длиной всего в 6 цифр можно довольно легко подобрать при отсутствии механизмов блокировки от брут-форса. Таковым на сайте «Мегафона» являлась каптча. Обойти эту защиту позволил устаревший виджет «Яндекса», где не требовалось вводить каптчу. Таким образом, по словам исследователя, за 20-30 минут подбора пароля можно было заполучить доступ к произвольному личному кабинету по номеру телефона абонента и просмотреть детализацию звонков, SMS, ФИО и данные о платежах. Небывалый успех сподвиг хакера на проведение аудита нескольких других доменов, принадлежащих компании. В результате удалось заполучить архив с резервной копией системы управления проектами Jira от начала 2015 года. Используя полученные в архиве учетные данные сотрудников «Мегафона», w0rm заполучил доступ к некоторым служебным ресурсам и корпоративной почте. В пресс-службе «Мегафона» ответили, что фактов успешного проникновения в систему зафиксировано не было. В настоящий момент компания проводит дополнительные проверки по фактам сообщений в соцсетях. Напомним, что в мае этого года w0rm уже осуществлял успешную атаку на развлекательный ресурс «Спрашивай.ру». Тогда исследователь выложил в общий доступ архив с паролями пользователей сервиса. До этого он успешно атаковал сайты иностранных СМИ, таких как The Wall Street Journal и Vice. http://www.securitylab.ru/news/474494.php
|
|
|
|
SvintuS
|
|
August 31, 2015, 05:45:51 PM |
|
Хакер под ником w0rm распространил информацию об успешной хакерской атаке на российского оператора связи «Мегафон».
мля, надо акк свой проверить у меня как раз на мегафоне телефон
|
|
|
|
oyeTorry
|
|
August 31, 2015, 10:03:44 PM |
|
Злоумышленники осуществили атаку на NS-серверы TimeWeb 31 Августа, 2015 Вчера пользователи habrahabr сообщили об инциденте безопасности, связанном с атакой на серверы имен регистраторов R01 и TimeWeb. Пользователи, чьи домены находились на серверах имен этих регистраторов начали замечать проблемы с доступностью сайтов. Многие посетители жаловались, что при посещении популярных сайтов их перенаправляет на сторонние ресурсы. В технической поддержке TimeWeb сообщили, что имел место инцидент безопасности. Злоумышленникам удалось изменить NS-записи для некоторых доменов и перенаправить трафик пользователей на сторонние сайты: «30 августа, в результате действий злоумышленников в системе регистратора R01 для части доменов было инициировано изменение ns-серверов. Наши специалисты оперативно связались со службой поддержки Регистратора R01 для восстановления корректной работы доменных имен, и в 11:30 утра по Московскому времени проблемы были устранены. В системе Регистратора была выполнена автоматическая отмена внесенных изменений в DNS-записи. На данный момент все доменные имена делегированы на корректные ns-серверы и готовы к работе. По результатам расследования происшествия будут приняты меры по усилению безопасности, позволяющие предотвратить подобные ситуации в дальнейшем. Мы приносим извинения за доставленные неудобства». В настоящий момент неизвестно, какой ущерб был нанесен владельцам доменов и их посетителям. http://www.securitylab.ru/news/474495.php
|
|
|
|
smigel
Legendary
Offline
Activity: 1036
Merit: 1000
|
|
August 31, 2015, 10:35:09 PM |
|
Злоумышленникам удалось изменить NS-записи для некоторых доменов и перенаправить трафик пользователей на сторонние сайты:
на порнотьюбы небось развернули траф то
|
|
|
|
EvilClown
Legendary
Offline
Activity: 966
Merit: 1000
|
|
September 02, 2015, 03:27:08 PM |
|
Эксперт из ClearSky стал жертвой фишинговой кампании, за которой стоит группировка Rocket Kitten. Причиной послужил проводимый исследователем мониторинг активности хакеров, предположительно работающих по заказу правительства Ирана. Похоже на то, что он слишком близко подобрался к злоумышленникам, из-за чего и подвергся фишинговой атаке.
|
|
|
|
tukinen (OP)
Legendary
Offline
Activity: 994
Merit: 1000
|
|
September 03, 2015, 03:58:26 PM |
|
Заработавший $11 млн на похищенной информации украинский трейдер отрицает свою вину 3 Сентября, 2015 По данным Reuters, украинец Аркадий Дубовой, арестованный ФБР США за хищение инсайдерской информации с помощью взлома корпоративных сетей, не признал себя виновным ни по одному из выдвинутых ему обвинений. В среду, 2 сентября, Дубовой предстал перед окружным судьей Ньюарка, штат Нью-Джерси, Мэделин Кокс Арлео (Madeline Cox Arleo) по обвинению в сговоре, мошенничестве с ценными бумагами и мошенничестве с использованием средств телекоммуникации. Следующее судебное заседание назначено на 4 ноября 2015 года. Сын обвиняемого, Игорь Дубовой, предстал перед мировым судьей Кэти Уолдор (Cathy Waldor) в Ньюарке 2 сентября по аналогичным обвинениям. Следующее слушание по его делу назначено на 14 сентября. Адвокат Аркадия Дубового отказался комментировать заявление своего клиента. Что касается Игоря Дубового, то, по словам его защитника, в течение нескольких дней он может быть выпущен под залог. В прошлом месяце Аркадию и Игорю Дубовым, наряду с 30 другими лицами, были выдвинуты обвинения в осуществлении мошеннической схемы, позволившей им в течение пяти лет похитить свыше 150 тыс. новостных пресс-релизов до их официальной публикации. Обвинения в уголовном преступлении были выдвинуты девяти хакерам и трейдерам. Аркадий Дубовой оказался в числе успешных трейдеров, мошенническим образом заработав $11 млн. http://www.securitylab.ru/news/474530.php??R=1
|
|
|
|
|