Автор Тема: Все новости о вирусах и антивирусах  (Прочитано 55100 раз)

0 Пользователей и 15 Гостей просматривают эту тему.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #225 : 21 Сентябрь 2016, 11:45:04 »
ФБР призывает жертв шифровальщиков «выйти из тени»

ФБР США обратилось к гражданам и организациям страны с просьбой теснее сотрудничать в борьбе с атаками зловредов-шифровальщиков. Опубликованный Федеральным бюро расследований документ содержит призыв ко всем пострадавшим от подобных атак сообщать о них правоохранителям. При этом ФБР отдает себе отчет в том, что пользователи могут не видеть смысла в подобных обращениях – опасаясь, что это повредит их деловой репутации, но не приведет в итоге к раскрытию преступлений. Однако подчеркивают, что любая информация, связанная с атаками шифровальщиков, крайне важна, поскольку помогает лучше понять, как киберпреступники выбирают жертв, какие способы доставки вредоносного ПО предпочитают использовать и т.д. Без анализа больших массивов данных о подобных преступлениях невозможна эффективная борьба с ними, подчеркивается в документе.

Эксперты отмечают, что ФБР крайне редко прибегает к подобным обращениям. И нынешний шаг может свидетельствовать о чрезвычайной озабоченности масштабами кибервымогательства. Однако они не уверены, что призыв достигнет цели. «Профессионалы кибербезопасности приветствуют стремление ФБР лучше изучить механизмы атак шифровальщиков, – отметил, например, один из руководителей компании Code42 Джейди Хэнсон. – Но с точки зрения пользователей это примерно то же самое, что публично заявлять о том, что вы разбили автомобиль, если он не застрахован. Какой смысл, если денег за ущерб вам никто не вернет?»

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #226 : 23 Сентябрь 2016, 16:05:50 »
Overseer – охотник за путешественниками

Из магазина Google Play удалены 4 приложения, содержавшие вредоносное ПО. Оно было обнаружено специалистами компании Lookout Security и получило название Overseer. После установки приложений зловред похищал и передавал своим операторам огромное количество персональных данных пользователя, включая имя и номер телефона, адрес электронной почты, список контактов, точную геопозицию, а также тип и технические характеристики инфицированного устройства.

Интересной особенностью Overseer является то, что зловред явно «адресован» активно путешествующим пользователям. Так, одно из вредоносных приложений выдавало себя за программу, помогающую в любой стране мира быстро узнать адрес нужного посольства, а другие – за дайджесты новостей основных европейских и российских информационных ресурсов. Также примечательно, что на связь с «хозяевами» Overseer выходил через Parse сервер Facebook, активно использующийся разработчиками мобильных приложений. По этой причине генерируемый здовредом трафик не воспринимался как подозрительный, что помогало избежать разоблачения.

San-Sanich.

  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 623
  • -> Вас поблагодарили: 8702
  • Сообщений: 2230
  • Респект: +1738/-0
Все новости о вирусах и антивирусах
« Ответ #227 : 25 Сентябрь 2016, 13:16:39 »
Ливийские хакеры используют Каддафи для одурачивания пользователей

В свежем докладе антивирусной компании ESET приводятся сведения о серии кибератак, направленных против пользователей Ливии. Злоумышленники используют троянское ПО для кражи данных и осуществляют взлом правительственных сайтов — причём, по информации аналитиков, делают это весьма успешно.
Согласно данным облачной системы ESET LiveGrid, «ливийский» троян распространяется с 2012 года и предназначен для сбора данных. Зловред способен перехватывать нажатия клавиш, осуществлять запись звука с микрофона, делать скриншоты рабочего стола и снимки веб-камерой, а также собирать информацию об операционной системе и антивирусном ПО на компьютере жертвы.
Краденные данные вредонос пересылает на заданные адреса электронной почты и на командный сервер, который располагается в Ливии. Скорее всего, троян использует один и тот же человек или группа — на это указывают  идентичные адреса, прописанные в большинстве образцов трояна.
В качестве приманки преступники используют провокационные посты на политические темы, которые выкладывают в Twitter и Facebook при помощи фейковых и взломанных аккаунтов. Заинтригованные пользователи охотно кликают подобные ссылки, тем самым запуская процесс загрузки трояна.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #228 : 29 Сентябрь 2016, 12:58:04 »
Со счетов украинцев исчезают миллионы гривен

Ежедневно жертвами киберпреступников в среднем становятся 100 украинцев

Об этом, как передают «Комментарии» со ссылкой на пресс-службу Украинской межбанковской Ассоциации членов платежных систем «ЕМА», сообщили в Киеве в ходе пресс-конференции, посвященной проблеме кибермошенничества с платежными инструментами в Украине и мире.

По словам экспертов, большинство незаконных операций фиксируется в интернете. В прошлом году их количество достигло 43 тысяч, сумма убытков – почти 95 миллионов гривен. Через банкоматы в 2015 году мошенники сняли со счетов украинцев 15,2 миллиона гривен. В торговых сетях зафиксировано 4,7 тысячи случаев мошенничества с платежными инструментами на сумму 13,9 миллиона гривен.

По словам Сергея Шацкого, директора департамента платежных систем и инновационного развития НБУ, 30 % обращений граждан в банки – именно по причине мошенничества с платежными карточками.

Лидером по количеству убытков от незаконных действий является Киев – 35 % случаев мошенничества зафиксировано в столице.

Как отмечают эксперты, наиболее распространено кибермошенничество с использованием социальной инженерии – вишинг и фишинг – когда преступники узнают секретную информацию в телефонном разговоре или стимулируя пользователя ввести информацию на специально разработанных онлайн-ресурсах. Еще одним распространенным местом, где владельцы карточек сталкиваются с мошенничеством, являются банкоматы. Здесь существует несколько видов преступных действий – скимминг, ивсдроппинг, шимминг, кеш-треппинг, кард-треппинг, которые представляют собой установку в банкомат посторонних предметов или устройств, которые дают преступникам возможность узнать персональную информацию, забрать карточку или наличные средства пользователя.

По словам специалистов, к росту случаев мошенничества в платежных системах привели сразу несколько факторов: украинцы начали активнее пользоваться инновационными платежными инструментами и сервисами, вследствие падения уровня жизни и роста безработицы активизировались кибермошенники.

В ходе пресс-конференции также стало известно, что в октябре в Украине стартует Национальная программа содействия безопасности электронных платежей и карточных расчетов, которая будет внедряться при поддержке Государственного департамента США.

Программа продлится год: с октября 2016 года по сентябрь 2017 года. Проект, основанный при финансовой поддержке Государственного департамента США, будет координироваться Украинской межбанковской ассоциацией членов платежных систем ЕМА.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #229 : 21 Октябрь 2016, 12:42:18 »
Домашние роутеры становятся одной из главных целей хакеров

Специалисты по кибербезопасности уже достаточно давно предрекали бурный рост кибератак на домашние роутеры. И, к сожалению, оказались правы. Вот уже три месяца именно попытки взлома домашних роутеров стабильно входят в топ-10 киберинцидентов, статистику которых ежедневно ведет компания Fortinet. В числе излюбленных мишеней хакеров – устройства таких производителей как Netcore, D-Link и Asus.

Причина роста этого вида кибератак вполне очевидна. Многие домашние роутеры содержат давно уже известные, но так и не устраненные уязвимости. Кроме того, пользователи часто не дают себе труда сменить предустановленные производителями логины и пароли устройств. Недавнее исследование компании ESET показало, что каждый седьмой домашний роутер использует предустановленное имя учетной записи (в подавляющем большинстве случаев это admin) и слабые пароли, взломать которые хакерам не составляет труда. А порядка 7 процентов роутеров имеют опасные уязвимости.

Взлом домашних роутеров чреват самыми неприятными последствиями. Прежде всего, злоумышленники получают доступ ко всей домашней сети и подключенным к ней устройствам. Кроме того, взломанные роутеры все активнее используются в ботнетах, которые состоят из устройств, относящихся к так называемому «интернету вещей». А эти ботнеты, подобные недавно обнаруженному Mirai, в свою очередь служат для организации чрезвычайно мощных DDoS- атак.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #230 : 24 Октябрь 2016, 21:31:42 »
DDoS-атака нарушила работу ведущих веб-ресурсов в США

В конце минувшей недели пользователи США столкнулись с невозможностью посетить многие крупные веб-ресурсы, включая Github, Airbnb, Reddit, SoundCloud, Spotify и Shopify. Изначально проблемы затронули жителей Восточного побережья страны. Спустя примерно час работа нормализовалась, но затем вторая волна отказов в доступе охватила уже как Восточное, так и Западное побережье, а также ощущалась и в Европе.

Причиной проблем стала мощная DDoS-атака на компанию Dyn, одного из крупнейших в США DNS-провайдеров. Она была осуществлена с помощью ботнета Mirai, объединяющего взломанные и подконтрольные хакерам устройства «интернета вещей» – такие как камеры наблюдения, домашние роутеры и т.д. Ранее жертвой подобной атаки стал вебсайт известного журналиста Брайана Кребса, специализирующегося на расследовании киберпреступлений.

В настоящий момент последствия атаки ликвидированы, ее организаторы пока неизвестны. По мнению ряда экспертов, за инцидентом стоят российские хакеры. Другие склонны полагать, что атака была организована сторонниками организации WikiLeaks совместно с хакерской группировкой Anonymous.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #231 : 26 Октябрь 2016, 21:51:28 »
Шифрование GSM взломали за 9 секунд

Группа специалистов Сингапурского Агентства научно-технических исследований (A*STAR) представила наглядные доказательства уязвимости шифрования данных в технологии мобильной связи второго поколения G2. О слабости протокола потокового шифрования A5/1, используемого в связи GSM, было известно еще с 2009 года, однако сингапурские специалисты продемонстрировали, насколько быстро можно осуществить взлом.

Используя уязвимости протокола и широкие возможности обработки больших массивов данных современной техникой, исследователи создали так называемую радужную таблицу – вариант таблицы поиска для вскрытия паролей и ключей шифрования. Эта работа заняла у них почти два месяца, однако после создания таблицы 64-битный ключ шифрования протокола A5/1 был вычислен всего за 9 секунд. При этом ученые использовали не уникальный суперкомпьютер, а коммерческое оборудование – компьютер, оснащенный графически процессором и тремя видеокартами NVIDIA GeForce GTX 690. Стоимость созданного ими устройства оценивается примерно в 15 тысяч долларов. Однако для профессиональных киберпреступников это не слишком крупная сумма – особенно, если учесть, что связь 2G по-прежнему широко распространена во многих странах мира.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #232 : 12 Ноябрь 2016, 17:58:41 »
Ботнет Mirai пожирает сам себя

Исследователи компании Flashpoint, отслеживающие активность ботнета Mirai, сообщили о тенденции к снижению мощности DDoS-атак, организуемых с его помощью. Mirai объединяет инфицированные зловредом устройства интернета вещей (подключенные к сети камеры наблюдения, видеорекордеры, роутеры и т.д.), чей трафик и используется в атаках. Первые из них – на блог известного исследователя Брайана Кребса и американского DNS-провайдера Dyn –отличались чрезвычайно высокой мощностью. Однако затем мощность атак стала заметно слабеть.

Эксперты Flashpoint высказали любопытное предположение: в том, что DDoS-атаки Mirai стали не такими грозными, «повинны» сами хакеры. Изначально, после публикации в отрытом доступе исходного кода Mirai, им удавалось объединить в общую сеть огромное число устройств интернета вещей. Но по мере роста популярности Mirai различные хакерские группировки начали создавать собственные версии зловреда, «отгрызая» части этой сети у конкурентов. В результате единый мощный инструмент для DDoS-атак продолжается распадаться на множестве мелких – и менее грозных.

San-Sanich.

  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 623
  • -> Вас поблагодарили: 8702
  • Сообщений: 2230
  • Респект: +1738/-0
Все новости о вирусах и антивирусах
« Ответ #233 : 21 Ноябрь 2016, 15:14:22 »
Почти половина компаний пострадала от вирусов-вымогателей за последний год

Спойлер   :
Согласно исследованию, в рамках которого было опрошено более 500 компаний в США, Великобритании, Франции и Германии, за последние 12 месяцев 48 % предприятий стали жертвами вирусов-вымогателей, причём 81 % из них пострадал от трёх или более атак. Исследование провела компания по обеспечению безопасности SentinelOne, которая отметила, что чаще всего такие атаки затрагивают информацию о работниках (42 %), финансовые данные (41 %) и информацию о клиентах (40 %).



Респонденты отметили, что наиболее вероятными мотивами злоумышленников являются финансовое вымогательство (54 %), подрыв работы компаний (47 %) и кибершпионаж (42 %). В 81 % случаев опрошенные заявляли, что хакерам удавалось получить доступ к сетям организаций посредством фишинга через электронную почту или социальные сети. Половина из них сказала, что злоумышленники могли получить доступ к данным компаний из-за того, что работники переходили по распространяемым ссылкам на заражённые сайты, в то время как 40 % заверили, что атаки удавалось осуществить благодаря заражению сетей с помощью ботнетов.
Впрочем, в 94 % случаев атаки с использованием вирусов-вымогателей повлияли на оптимизацию систем безопасности организаций. 67 % компаний увеличили затраты на IT-безопасность, в то время как 52 % из них сообщили о небольшом ослаблении своих стратегий по обеспечению безопасности из-за того, что ранее их системы были чересчур защищёнными.



«Эти результаты указывают на существенный сдвиг для вирусов-вымогателей — это больше не просто инструменты для киберпреступлений, но теперь также и инструменты для кибертерроризма и шпионажа, — заявил Тони Рован (Tony Rowan), старший консультант по вопросам безопасности в SentinelOne. — Хакеры получают доступ к чувствительным данным посредством обмана пользователей, и это проблема, от которой нельзя избавиться с помощью усиленной защиты и обучения. Безопасность находится в стадии кризиса, и как клиенты, так и поставщики должны поспособствовать изменениям. Существует срочная необходимость в новом поколении технологий обеспечения безопасности, которые смогут обнаруживать, адаптировать и останавливать распространение новых угроз по мере их появления».
« Последнее редактирование: 21 Ноябрь 2016, 15:16:14 от vdovbnenko »

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #234 : 26 Ноябрь 2016, 12:54:09 »
Преступники используют новый метод распространения трояна Fareit

Специалисты команды Cisco Talos обнаружили новую спам-кампанию по распространению вредоносного ПО Fareit, использующегося для эксфильтрации данных, например, хищения пользовательских паролей из браузеров.

О функционале Fareit уже известно довольно многое, однако в данном случае внимание специалистов привлек метод распространения трояна, а именно - необычный для подобных случаев формат вредоносного файла, прикрепленного к спам-сообщениям.

В частности, злоумышленники рассылали содержащие счета электронные письма, якобы от банка HSBC. К сообщению был прикреплен MHTML-документ (MIME HTML). MHTML - архивный формат web-страниц, используемый для комбинирования кода HTML и ресурсов, которые обычно представлены в виде внешних ссылок, в один файл.

MHT-файл использовался для загрузки расширения HTA, которое в свою очередь загружало Visual Basic-скрипт и вредоносное ПО Fareit.
Как стало известно ранее, операторы вредоносного банковского трояна Dridex также экспериментируют с методами распространения вредоноса. Если прежде троян распространялся с помощью ботнета из взломанных компьютеров Necurs, то сейчас для рассылки спама злоумышленники используют скомпрометированные легитимные серверы.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #235 : 26 Ноябрь 2016, 13:20:42 »
Военно-морской флот США «торпедирован» хакерами

Неизвестные киберпреступники смогли получить в свое распоряжение персональные данные 134386 бывших и действующих служащих Военно-морского флота США. Как это часто бывает, об утечке данных пострадавшие узнали от третьих лиц – в данном случае, от представителей компании Hewlett Packard. Они связались с командованием и сообщили, что один из ноутбуков их производства, использовавшийся сотрудником ВМФ, оказался скомпрометирован.

Подробности инцидента не разглашаются, неизвестно даже, был ли компьютер похищен или инфицирован вредоносным ПО. Достоверно известно лишь, что с его помощью «неустановленные лица» получили доступ к базе данных, содержавшей имена и номера социального страхования почти 135 тысяч военных моряков. Глава ВМФ США по работе с личным составом вице-адмирал Роберт Берк отметил, что пока нет никаких свидетельств того, что похищенные данные были использованы в незаконных целях. От также подчеркнул, что ВМФ воспринимает инцидент «в высшей степени серьезно» и примет все необходимые меры для его расследования и ликвидации последствий.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #236 : 02 Декабрь 2016, 17:01:59 »
Хакеры по ошибке атаковали миллионы британцев

Неизвестные хакеры по ошибке атаковали миллионы жителей Великобритании и временно отключили им доступ к интернету. Об этом сообщает Motherboard.

Как рассказал изданию один из злоумышленников под ником BestBuy, он вместе с сообщниками тестировал модифицированную версию ботнета Mirai под названием Annie и решил расширить число зараженных устройств. В итоге система начала самостоятельно взламывать роутеры и устройства интернета вещей британских провайдеров TalkTalk и Post Office.

По словам BestBuy, в результате атаки им удалось увеличить число подконтрольных устройств до 4,8 миллионов. «Это вышло случайно, но провайдерам стоит подыскать для клиентов роутеры получше», — подытожил хакер.

В конце ноября неизвестные злоумышленники отключили от интернета 900 тысяч клиентов немецкой компании Deutsche Telekom. Они попытались получить контроль над 20 миллионами роутеров, но атаку удалось предотвратить.

В октябре 2016 года неизвестные хакеры организовали масштабную DDoS-атаку на DNS-серверы хостинговой компании Dyn. В итоге многие американцы на несколько часов лишились доступа к десяткам популярных сайтов, в том числе Spotify, Ebay, Vox, Airbnb, Reddit и Github.

Позже эксперты по кибербезопасности установили, что в атаке приняли участие взломанные устройства интернета вещей, которые стали частью огромного ботнета Mirai.

San-Sanich.

  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 623
  • -> Вас поблагодарили: 8702
  • Сообщений: 2230
  • Респект: +1738/-0
Все новости о вирусах и антивирусах
« Ответ #237 : 07 Декабрь 2016, 16:58:02 »
Лучшие антивирусы конца 2016 года для Windows 7 по версии AV-TEST

Пользователи персональных компьютеров стараются установить защитное программное обеспечение, чтобы не допустить заражения своих устройств. Если это всё же произошло, нужно позаботиться об устранении вредоносного программного обеспечения с компьютера.
Институт AV-TEST опубликовал предварительные результаты продолжительного тестирования, призванного помочь выбрать самые эффективные антивирусные приложения, способные удалять с компьютера следы вредоносных программ. Тестирование выполнялось на Windows 7 и будет продолжаться на протяжении еще полугода, пока же можно ознакомиться с результатами первой половины. Набрать 100% и устранить все предложенные образцы вредоносного ПО смогли два приложения: Avira Antivirus Pro и Malwarebytes Anti-Malware. Следом за ними идут Kaspersky Internet Security 2016 и Symantec Norton Security с результатом 99,2%, удалившие 39 предложенных образцов кода из заражённых систем.



В очередной раз приходится расстроить полагающихся на антивирусный инструмент Microsoft Security Essentials пользователей, поскольку он располагается в нижней части списка с уровнем устранения 85,7%. Эта программа смогла удалить 32 из 40 образцов вредоносного ПО.
Также специалисты AV-TEST протестировали специальные инструменты устранения вредоносных приложений. Хоть они и показали свою эффективность, многофункциональные антивирусы не уступают им. При этом не играет роли, были антивирусные приложения установлены до инфицирования систем или уже после.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #238 : 10 Декабрь 2016, 12:13:40 »
Пять лет тюрьмы вместо 80 тысяч долларов прибыли

Окружной судья США Пол Энгельмайер вынес приговор 24-летнему жителю Багамских островов Алонсо Ноулзу. Ноулз был арестован в Нью-Йорке в декабре прошлого года по обвинениям в похищении персональной информации путем несанкционированного доступа к личным аккаунтам известных деятелей шоу-бизеса и нарушении авторских прав. В мае хакер признал свою вину.

По версии обвинения, используя фишинговые сообщения, Алонсо Ноулз сумел получить имена учетных записей и пароли от различных аккаунтов примерно 130 известных деятелей шоу-бизнеса. В результате в его руках оказались сценарии не менее 25 будущих фильмов и телесериалов, включая биографическую драму All Eyez On Me о жизни музыканта и актера Тупака Шакура (премьера намечена на середину будущего года), а также значительный массив личных сообщений звезд и фото- и видеоматериалы, в том числе интимного характера.

Рассчитывая нажиться на своей добыче, хакер начал искать покупателей, один из которых и уведомил о происходящем правоохранительные органы. Далее под видом заинтересованного покупателя переговоры с Ноулзом вел агент Министерства национальной безопасности США. Он выразил готовность приобрести похищенные материалы за 80 тысяч долларов и убедил хакера приехать на совершение сделки в Нью-Йорк, где Ноулз и был арестован.

Алонсо Ноулз заявил, что полностью раскаивается в содеянном и принес извинения всем пострадавшим за «совершенные им глупости». Но это не уберегло его от тюремного срока: хакер приговорен к 5 годам заключения.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #239 : 10 Декабрь 2016, 12:17:14 »
«Кувалда» с сюрпризом

Компания Forcepoint Security Labs обнаружила среди турецких подпольных киберкриминальных ресурсов чрезвычайно интересный проект. Это платформа Surface Defense, которая не только привлекает турецких хакеров к участию в DDoS-атаках, но и превращает эти атаки в настоящее соревнование с розыгрышем призов. Участникам предлагается зарегистрироваться на Surface Defense и загрузить во временное пользование ограниченную версию программы под названием Balyoz (слово переводится с турецкого как «кувалда»). С ее помощью с компьютеров участников и организуются DDoS-атаки.

Для обеспечения безопасности хакеров трафик перенаправляется через анонимную сеть Tor. В списке целей атаки указаны 24 вебсайта, среди которых ресурсы курдских СМИ, общественной организации Armenian National Institute, которая занимается исследованием геноцида армян в Турции в начале XX века, Христианско-демократической партии Германии и несколько израильских доменов. За каждые 10 минут DDoS-атаки со своих компьютеров участники получают один призовой балл. И судя по всему, относятся к делу очень азартно: Surface Defense ведет онлайн-таблицу соревнования, и лидеры имеют на своих счетах уже несколько сотен баллов. Эти баллы, как обещают организаторы, хакеры смогут впоследствии обменять на полную версию Balyoz для организации самостоятельных DDoS-атак и другие инструменты, крайне полезные для киберпреступников.

«Мы столкнулись с уникальным хакерским сообществом, которое действует по чрезвычайно продуманной схеме, используя разнообразные уровни мотивации хакеров, – отметил ведущий аналитик Forcepoint Security Labs Карл Леонард. – Прежде мы не встречались ни с чем подобным». Однако сюрпризы «кувалды» этим не исчерпываются. Исследователи Forcepoint обнаружили, что ПО, загружаемое участниками Surface Defense, содержит еще и тщательно замаскированный бэкдор. Таким образом, хакеры сами рискуют стать жертвой взлома. Все это совсем уже осложняет попытки понять, кто же в действительности может стоять за проектом Surface Defense.