Автор Тема: Все новости о вирусах и антивирусах  (Прочитано 26046 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 9659
  • -> Вас поблагодарили: 22508
  • Сообщений: 11087
  • Респект: +1462/-0
Все новости о вирусах и антивирусах
« Ответ #345 : 20 Июнь 2019, 22:23:34 »
Хакерство никогда прежде не было столь доходно и доступно

Компьютерный взлом становится все более притягательным занятием, сообщают эксперты корпорации Microsoft. По их оценкам, к 2022 году киберкриминальный бизнес станет глобальной индустрией с оборотом в 6 триллионов долларов. К хакерству приобщается все большее количество людей, причем сегодня им даже не нужно обладать специальными знаниями в области техники и программирования: весь необходимый арсенал для атак, а также все нужные советы любой новичок может получить в «темной сети». Многие чрезвычайно мощные и эффективные инструменты для взлома можно приобрести всего за 500 долларов, а ряд хакерских сервисов оказывает своим клиентам круглосуточную техническую поддержку.

Это приводит к тому, что уже сегодня инструменты Microsoft ежедневно фиксируют порядка 6,5 триллионов инцидентов, связанных с кибербезопасностью. Информация о них используется для совершенствования алгоритмов искусственного интеллекта, направленных на распознавание кибератак и защиту от них. В настоящий момент исследователей Microsoft беспокоит растущая киберпреступная активность, связанная со вмешательством в процессы голосования. К их чести следует сказать, что они не ограничиваются констатацией угроз выборам в США. По словам вице-президента направления защитных решений Microsoft Энн Джонсон, всплески фишинговых и хакерских атак в последнее время сопровождали и выборы в России, а также во многих других странах, в частности, в Турции, Колумбии, Азербайджане и Мали. «Если говорить об атаках на выборные системы, то их масштаб столь велик, что его почти невозможно себе представить», - отмечает Энн Джонсон.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 9659
  • -> Вас поблагодарили: 22508
  • Сообщений: 11087
  • Респект: +1462/-0
Все новости о вирусах и антивирусах
« Ответ #346 : 27 Июнь 2019, 15:20:51 »
Телекомсети по всему миру подверглись хакерской атаке. Возможно из Китая
27 Июн, 2019


Несколько операторов телекоммуникационных сетей по всему миру подверглись атаке хакеров, в руках которых в результате оказалась конфиденциальная информация, касающаяся работы данных сетей. Об этом говорится в отчёте компании Cybereason, занимающейся вопросами кибербезопасности. В отчёте также содержатся рекомендации компании Cybereason касательно возможностей снизить риск.

В Cybereason утверждают, что от хакерской атаки пострадало как минимум 10 телекоммуникационных компаний по всему миру. Есть мнение, согласно которому эти атаки, получившие название «Мягкая ячейка», имеют признаки поддержки со стороны государства, и, по всей видимости, этим государством является Китай.

Хакерам удалось получить доступ к огромным массивам информации, хранящимся на серверах более чем десяти мобильных сетей по всему миру. В частности, речь идёт о датах и времени осуществления звонков, а также местонахождения звонящих, причём, жертвами кражи информации стали как минимум 20 известных людей.

Спойлер   :
Похищенные данные дают достаточно подробную информацию о каждом пользователе взломанных сетей, включая и известных лиц. В частности, используя эти данные, можно узнать их местонахождение на момент звонка.

В публикации Cybereason говорится, что «хакеры пытались украсть все данные, хранящиеся в активной директории (сетей, подвергшихся атаке), получив доступ к каждому профилю и паролю организации, а также прочей личной информации, данным о счетах, звонках, учётных записях, серверах электронной почты, геолокации и многом другом».

Исследователи установили, что взломщики проникли в одну из сотовых сетей, используя уязвимость на web-сервере, подключенном к интернету, что дало им возможность закрепиться во внутренней сети мобильного оператора. Уже оттуда они продолжили атаки на каждый из выявленных серверов, похищая учётные данные для получения дальнейшего доступа.

В Cybereason впервые зарегистрировали атаки данного типа девять месяцев назад. С каждой новой взломанной за это время сетью работа хакеров становится более быстрой и эффективной, поскольку они могут использовать знания и опыт, полученные во время предыдущих атак.

Используя данную информацию, хакеры смогли получить практически неограниченный доступ к взломанным сетям. В Cybereason считают, что используемые хакерами методы позволяют им получать сведения, имеющие отношения к интересующему их человеку, непосредственно из украденных данных, без необходимости взламывать пользовательские устройства.

В Cybereason не дали перечень сетей, подвергшихся атакам, однако отметили, что жертвами хакеров стали чиновники военных ведомств, диссиденты, шпионы, сотрудники правоохранительных органов, а география атак охватывает страны Азии, Европы, Африки и Ближнего Востока.

Впрочем, в Cybereason отметили, что атаки, по всей вероятности, проводились с территории Китая и были, скорее всего, организованы членами группы, известной как APT 10. Считается, что данная хакерская группа поддерживается правительством Китая. Такой вывод был сделан экспертами на основании анализа инструментов и технологий, использовавшихся хакерами для взлома сетей.

    «У нас имеются достаточно высокие основания для того, чтобы полагать, что источник угрозы имеет отношение к Китаю и, по всей видимости, связан с правительством этой страны», – пишут эксперты Cybereason, добавляя, что использованные инструменты и технологии «похожи на те, которые используют злоумышленники из Китая».

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 9659
  • -> Вас поблагодарили: 22508
  • Сообщений: 11087
  • Респект: +1462/-0
Все новости о вирусах и антивирусах
« Ответ #347 : 01 Июль 2019, 14:45:13 »
Французские медиахолдинги заявили об успехе в борьбе с пиратами спортивного контента
1 Июл, 2019


По итогам рассмотрения совместной жалобы, поданной компаниями Canal+ Group, beIN Sports и RMC Sport при поддержке Ассоциации по борьбе с пиратством аудиовизуального контента (ALPA), и предварительного расследования, проведенного Группой по борьбе с киберпреступностью отдела расследований при Национальной жандармерии французского города Ренн, лица, обвиняемые в администрировании ресурса beinsport-streaming.com и арестованные в июне 2018 года, вскоре предстанут перед Исправительным трибуналом. Об этом пишет Advanced Television.

Закрытая властями платформа beinsport-streaming.com объединяла около двадцати пиратских сайтов, через которые велась потоковая трансляция множества спортивных программ и спортивных мероприятий, полученная нелегально от ведущих спортивных телеканалов Франции.

На протяжении последнего полугода работы сайтов beinsport-streaming.com их ежемесячно посещало около 500 000 пользователей. Администраторы ресурсов неплохо зарабатывали на размещении рекламных баннеров.

Спойлер   :
Правоохранители изъяли у злоумышленников немалые денежные суммы. Среди обвинений, которые могут быть выдвинуты против злоумышленников, – создание организованной группы по распространению контрафактной продукции, а также участие в отмывании денег с отягчающими обстоятельствами. Обвиняемым грозит тюремное заключение на срок в 10 лет и штраф в размере 750 000 евро.

В компаниях ALPA, beIN Sports, Canal+ Group и RMC Sport одобрили работу, проделанную Группой по борьбе с киберпреступностью. По мнению представителей данных компаний, пиратство в сфере спортивного контента представляет собой растущую многогранную угрозу, которая затрагивает всю спортивную экосистему – начиная от профессионального и заканчивая любительским спортом, а также индустрию медиа и платного телевидения.

    «Все участники рынка должны создать единый фронт борьбы против тех, кто занимается незаконным распространением объектов интеллектуальной собственности правообладателей и вещателей», – говорится в заявлении компаний.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 9659
  • -> Вас поблагодарили: 22508
  • Сообщений: 11087
  • Респект: +1462/-0
Все новости о вирусах и антивирусах
« Ответ #348 : 04 Июль 2019, 20:53:49 »
Хакера приговорили к двум годам тюрьмы — он устроил DDoS‑атаки на разработчиков H1Z1
03.07.2019, 21:21


Хакера Остина Томпсона приговорили к лишению свободы сроком на 27 месяцев. Прокуратура Южного округа штата Калифорния признала Томпсона виновным в совершении нескольких DDoS-атак, в том числе на студию Sony Online Entertainment, которая разработала H1Z1, DC Universe Online и PlanetSide 2.

23-летний американец начнет отбывать срок 23 августа. Он также обязан выплатить Sony Online компенсацию в размере $95 тыс.

Томпсон признался в совершении DDoS-атак в ноябре 2018 года. Хакер также подтвердил, что вел твиттер группы единомышленников DerpTrolling, где предупреждал о готовящихся атаках и рассказывал об их успехах. Кроме Sony Online Entertainment, участники DerpTrolling также перегружали серверы League of Legends и Dota 2.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 9659
  • -> Вас поблагодарили: 22508
  • Сообщений: 11087
  • Респект: +1462/-0
Все новости о вирусах и антивирусах
« Ответ #349 : 04 Июль 2019, 20:58:35 »
Российские хакеры похитили 3 миллиона долларов из банков Бангладеш

Не менее четырех банков в азиатских странах подверглись в последнее время кибератакам. При этом у одного из них - Dutch-Bangla Bank в Бангладеш – киберпреступники смогли похитить как минимум 3 миллиона долларов. Эксперты компании Group-IB полагают, что за атаками стоит российская хакерская группировка Silence - она заявила о себе в прошлом году успешными атаками на финансовые учреждения в Российской Федерации. Теперь же хакеры «накопили достаточный опыт и уверенность в себе и способны представлять угрозу для банков и корпораций во всем мире. В частности, их внимание привлекает Азия», – полагает аналитик Group-IB Рустам Миркасымов.

Группировка Silence чрезвычайно мала, предположительно в ее состав входят всего два человека. Однако они, очевидно, обладают чрезвычайно глубокими и разносторонними знаниями в области программирования. Для своих атак Silence каждый раз создает инструменты, оптимизированные под специфику систем и сетей выбранных жертв.

 В случае с Dutch-Bangla Bank хакеры смогли взять под контроль систему процессинга банковских карт, что позволило им обеспечить бесконтрольную выдачу наличных банкоматами на территории Бангладеш – причем информация о выдаче наличных средств не поступала в системы банка. В результате нанятые киберпреступниками сообщники (предположительно граждане Украины) смогли опустошить банкоматы Dutch-Bangla Bank на общую сумму в 3 миллиона долларов. В Group-IB полагают, что за этой акцией могут вскоре последовать и другие атаки группировки Silence.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 9659
  • -> Вас поблагодарили: 22508
  • Сообщений: 11087
  • Респект: +1462/-0
Все новости о вирусах и антивирусах
« Ответ #350 : 08 Июль 2019, 15:12:15 »
Зафиксирована подстановка вредоносного кода в Ruby-пакет Strong_password
08.07.2019 14:07


В опубликованном 25 июня выпуске gem-пакета Strong_password 0.7 выявлено вредоносное изменение (CVE-2019-13354), загружающее и выполняющее подконтрольный неизвестному злоумышленнику внешний код, размещённый на сервисе Pastebin. Общее число загрузок проекта составляет 247 тысяч, а версии 0.6 - около 38 тысяч. Для вредоносной версии число загрузок указано 537, но не ясно насколько оно соответствует действительности с учётом того, что данный выпуск уже удалён с Ruby Gems.

Библиотека Strong_password предоставляет средства для проверки надёжности пароля, задаваемого пользователем при регистрации. Среди использующих Strong_password пакетов think_feel_do_engine (65 тысяч загрузок), think_feel_do_dashboard (15 тысяч загрузок) и superhosting (1.5 тыс). Отмечается, что вредоносное изменение было добавлено неизвестным, перехватившим у автора контроль за репозиторием.

Вредоносный код был добавлен только на RubyGems.org, Git-репозиторий проекта не пострадал. Проблема была выявлена после того, как один из разработчиков, использующий в своих проектах Strong_password, начал разбираться, почему в репозитории последнее изменение было добавлено более 6 месяцев назад, но на RubyGems появился новый релиз, опубликованный от лица нового мэйтенера, про которого никто до этого ничего не слышал.

Атакующий мог организовать выполнение произвольного кода на серверах, использующих проблемную версию Strong_password. В момент обнаружения проблемы с Pastebin загружался скрипт для организации запуска любого кода, переданного клиентом через Cookie "__id" и закодированного при помощи метода Base64. Вредоносный код также отправлял параметры хоста, на который установлен вредоносный вариант Strong_password, на подконтрольный злоумышленнику сервер.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 9659
  • -> Вас поблагодарили: 22508
  • Сообщений: 11087
  • Респект: +1462/-0
Все новости о вирусах и антивирусах
« Ответ #351 : 11 Июль 2019, 15:31:15 »
Взлом одного из серверов проекта Pale Moon с внедрением вредоносного ПО в архив старых выпусков
11.07.2019 10:22


Автор браузера Pale Moon раскрыл сведения о компрометации сервера archive.palemoon.org, на котором хранился архив прошлых выпусков браузера до версии 27.6.2 включительно. В ходе взлома атакующие инфицировали вредоносным ПО все размещённые на сервере исполняемые файлы с инсталляторами Pale Moon для Windows. По предварительным данным подстановка вредоносного ПО была совершена ещё 27 декабря 2017 года, а выявлена только 9 июля 2019 года, т.е. полтора года оставалась незамеченной.

В настоящее время проблемный сервер отключен для проведения разбирательства. Сервер с которого распространялись актуальные выпуски Pale Moon не пострадал, проблема затрагивает только старые Windows-версии, установленные из архива (выпуски перемещаются в архив по мере выхода новых версий). Во время взлома сервер работал по управлением Windows и был запущен в виртуальной машине, арендованной у оператора Frantech/BuyVM. Какая именно уязвимость была эксплуатирована и специфична ли она для Windows или затрагивала какие-то запущенные сторонние серверные приложения пока не ясно.

Спойлер   :
После получения доступа атакующие выборочно инфицировали все exe-файлы, связанные с Pale Moon (инталляторы и самораспаковывающиеся архивы), троянским ПО Win32/ClipBanker.DY, нацеленным на кражу криптовалюты через подмену bitcoin-адресов в буфере обмена. Исполняемые файлы внутри архивов zip не поражены. Изменения в установщике могли быть выявлены пользователем при проверке прилагаемых к файлам цифровых подписей или хэшей SHA256. Используемое вредоносное ПО также успешно выявляется всеми актуальными антивирусами.

26 мая 2019 года в процессе активности на сервере злоумышленников (не ясно те же это атакующие, что при первом взломе или другие), нормальная работоспособность archive.palemoon.org была нарушена - хост не смог перезагрузиться, а данные были повреждены. В том числе были потеряны системные логи, которые могли включать более детальные следы, свидетельствующие о характере атаки. В момент данного сбоя администраторы не подозревали о компрометации и восстановили работу архива, используя новое окружение на основе CentOS и заменив загрузку через FTP на HTTP. Так как инцидент не был замечен на новый сервер были перенесены файлы из резервной копии, которые уже были инфицированы.

Разбирая возможные причины компрометации предполагается, что атакующие получили доступ подобрав пароль к учётной записи персонала хостинга, получив прямой физический доступ к серверу, выполнив атаку на гипервизор для получения контроля за другими виртуальными машинами, взломав web-панель управления, перехватив сеанс удалённого обращения к рабочему столу (использовался протокол RDP) или эксплуатировав уязвимость в Windows Server. Вредоносные действия были произведены локально на сервере с использованием скрипта для внесения изменений в уже имеющиеся исполняемые файлы, а не путём их повторной загрузки извне.

Автор проекта уверяет, что только он имел доступ администратора в системе, доступ был ограничен одним IP-адресом, а базовая ОС Windows была обновлена и защищена от внешних атак. При этом для удалённого доступа использовались протоколы RDP и FTP, а также на виртуальной машине запускалось потенциально небезопасное ПО, что могло стать причиной взлома. Тем не менее, автор Pale Moon склоняется к версии, что взлом был совершён из-за недостаточно защиты инфраструктуры виртуальных машин у провайдера (например, в своё время через подбор ненадёжного пароля провайдера при помощи штатного интерфейса управления виртуализацией был взломан сайт OpenSSL).

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 9659
  • -> Вас поблагодарили: 22508
  • Сообщений: 11087
  • Респект: +1462/-0
Все новости о вирусах и антивирусах
« Ответ #352 : 13 Июль 2019, 14:40:59 »
Лишь три из ста крупнейших мировых банков максимально защищены от хакерских атак

Швейцарская компания ImmuniWeb осуществила масштабное исследование, в рамках которого была изучена степень безопасности сайтов, веб-сервисов и мобильных приложений 100 ведущих мировых банков, а также соответствие их систем требованиям к защите персональных данных, предъявляемым принятым Европейским Союзом Общим регламентом по защите данных (GDPR). Результаты не могут не вызывать тревогу, поскольку говорят о серьезных проблемах с безопасностью, существующих у многих финансовых институтов.

Так, лишь три банка из ста получили высшую оценку в вопросах безопасности своих сайтов и реализации SSL-шифрования. «Отличниками» оказались швейцарский Credit Suisse, датский Danske Bank и шведский Handelsbanken. При этом 31 банк получил по этим показателям лишь оценку С («тройку), а еще пять испытание вообще провалили: на их сайтах обнаружились «описанные в открытом доступе и подлежащие эксплуатации неисправленные уязвимости». Стоит отметить, что самой старой из неисправленных уязвимостей, найденных на сайтах банков в ходе исследования, оказалась CVE-2011-4969, известная с 2011 года. Таким образом, одной из крупнейших финансовых организаций оказалось недостаточно 8 лет, чтобы исправить проблему.

Если говорить о мобильных приложениях, то во всех без исключения присутствовала хотя бы одна уязвимость, относящаяся к категории низкого риска. В 92% изученных приложений содержались уязвимости, степень риска которых оценивается уже как средняя, а в 20% приложений обнаружились уязвимости с высокой степенью риска. Также исследование установило, что главные сайты лишь 39 из 100 банков соответствуют требованиям GDPR по защите персональных данных.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 9659
  • -> Вас поблагодарили: 22508
  • Сообщений: 11087
  • Респект: +1462/-0
Все новости о вирусах и антивирусах
« Ответ #353 : 14 Июль 2019, 23:22:12 »
«Агент Смит» поразил миллионы Android-устройств

Исследователи компании Check Point сообщили о стремительном распространении вредоносного ПО для Android-устройств, получившего название Agent Smith. «Агент Смит» распространяется под видом программ для редактирования фотографий, игр и приложений для взрослых. После установки зловред скрывает свое присутствие на устройстве: его иконка не появляется на экране. Тем временем Agent Smith сканирует все установленные на смартфоне приложения и сверяет их со списком программ, подлежащих атаке, который имеется в его коде. В случае совпадения зловред подменяет приложения их копиями, содержащими вредоносный модуль. При этом эксплуатация уязвимости Janus, известной с конца 2017 года, но так и не исправленной на многих Android-устройствах, позволяет обойти процесс проверки цифровых подписей приложений.

В результате пораженные приложения демонстрируют навязчивую рекламу, очевидно, принося хакерам немалый доход. Впрочем, специалисты Check Point отмечают, что Agent Smith легко может быть приспособлен и для любых других противоправных целей – например, для похищения данных учетных записей в приложениях онлайн-банкинга. Зловред распространяется не через флагманский магазин Google Play, а через сторонние ресурсы, в первую очередь – магазин приложений 9Apps, чрезвычайно популярный у пользователей Индии, Индонезии и арабских стран. Индия лидирует и по числу инфицированных Agent Smith устройств – их количество в стране превышает, по оценкам исследователей, 15 миллионов. Впрочем, в США и Великобритании счет зараженных этим вредоносным ПО смартфонов уже идет на сотни тысяч. Общее же число инфицированных устройств составляет не менее 25 миллионов.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 9659
  • -> Вас поблагодарили: 22508
  • Сообщений: 11087
  • Респект: +1462/-0
Все новости о вирусах и антивирусах
« Ответ #354 : 21 Июль 2019, 22:09:43 »
Сайты для взрослых не обеспечивают конфиденциальность посетителей

Любителям «контента для взрослых» следует иметь в виду, что их КЕКСуальные предпочтения, скорее всего, не являются тайной за семью печатями. Об этом говорится в подготовленном специалистами Университета Карнеги-Меллона, Университета штата Пенсильвания и корпорации Microsoft совместном исследовании. В ходе его проведения были изучены 22 484  задорнографических сайта. Установлено, что 93% из них делятся информацией о посетителях с третьими сторонами. Чаще всего речь идет о рекламных и аналитических компаниях - при этом сами пользователи, как правило, остаются в неведении относительно такой практики. Не улучшает ситуацию и использование режима приватного просмотра: по словам авторов исследования, этот режим гарантирует лишь, что история ваших посещений сети не будет сохранена на вашем компьютере – и ничего больше.

На 10% изученных сайтов были обнаружены трекеры (ПО для отслеживания посетителей) Facebook. Лидером по отслеживанию стала компания Google, чьи трекеры нашлись на 74% всех исследованных  задорнографических сайтов. Исследователи отмечают, что многие крупные компании запрещают  задорнографический контент на своих веб-ресурсах: скажем, пургография запрещена политикой принадлежащего Google крупнейшего в мире видеохостинга Youtube. А вот про размещение своих кодов на сторонних  задорнографических сайтах политика Google отчего-то умалчивает. «В результате Google демонстративно отказывается от хостинга  задорнографии, но никак не запрещает себе следить за потреблением  задорнографии пользователями, и часто без их ведома», - говорится в работе. Представители Google пока не прокомментировали результаты исследования.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 9659
  • -> Вас поблагодарили: 22508
  • Сообщений: 11087
  • Респект: +1462/-0
Все новости о вирусах и антивирусах
« Ответ #355 : 02 Август 2019, 12:03:55 »
Роскачество советует заклеить камеру и микрофон ноутбука

Таким образом пользователи обезопасят себя. Это не паранойя, а правило «цифровой гигиены».
По крайней мере, так считают эксперты


Некоммерческая организация «Российская система качества» (Роскачество) опросила экспертов в области кибербезопасности по поводу того, следует ли заклеивать камеру и микрофон ноутбука. Как выяснилось, делать это нужно, причём не только параноикам. Причина проста — если компьютер взломают, злоумышленники с большой вероятностью смогут незаметно следить за пользователем и прослушивать его.

    «Не стоит думать, что люди, которые заклеивают камеру на ноутбуке или телефоне, параноики — скорее всего, они руководствуются знанием о том, как работают вирусы», — отметил руководитель департамента системных решений Group-IB Антон Фишман.

Спойлер   :
Он также напомнил о шпионском программном обеспечении Pegasus, которое через уязвимость в WhatsApp проникало на устройства и получало доступ к конфиденциальной информации, записывало нажатия по экрану и шпионило за пользователями через камеру с микрофоном. Г-н Фишман отметил, что лучше всего использовать изоленту для заклейки датчиков, либо же вообще прибегнуть к клеющейся «шторке». А вот скотчем лучше не заклеивать камеру — после его снятия, останутся следы клея.

Вице-президент группы компаний InfoWatch Рустем Хайретдинов не советует использовать и «шторку» для камеры — по его опыту, некоторые из них пропускают достаточно света, чтобы чувствительная камера смогла получить довольно чёткое изображение. Но, по его мнению, закрывать камеру необязательно: злоумышленникам интересно не столько наблюдать за лицом пользователя, сколько прослушивать его разговоры — в первую очередь стоит заклеивать микрофон.

    «Были случаи, когда  задорносайты снимали лица своих клиентов в момент просмотра и затем шантажировали их требованием денег под угрозой публикации снятых видео — пожалуй, это самый большой ущерб, который можно вспомнить», — поведал г-н Хайретдинов.

Эксперты сошлись во мнении, что необходимо придерживаться базовых правил «цифровой гигиены»: не скачивать программы из недостоверных источников, не предоставлять им ненужные разрешения и тому подобное.

Заместитель руководителя Роскачества Илья Лоевский подытожил:

    «Вынуждены констатировать, что, действительно, заклейка камеры и микрофона — уже не паранойя, а одно из правил «цифровой гигиены». Это как закон, который необходимо соблюдать, и незнание которого, как и любых других законов, не освобождает от ответственности».

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 9659
  • -> Вас поблагодарили: 22508
  • Сообщений: 11087
  • Респект: +1462/-0
Все новости о вирусах и антивирусах
« Ответ #356 : 03 Август 2019, 20:36:48 »
Cisco заплатит 8,6 миллиона долларов за уязвимость десятилетней давности

Компания Cisco согласилась выплатить 8,6 миллиона долларов для урегулирования претензий по судебному иску. Иск был подан еще в 2011 году, однако история стала достоянием гласности лишь сейчас. В 2008 году разработчик Джеймс Гленн обнаружил уязвимость в программном пакете Video Surveillance Manager (VSM) от Cisco (Гленн работал в компании-подрядчике Cisco, датской NetDesign). Это ПО служило для управления камерами наблюдения и сохранения записанного ими видеоконтента. По словам Гленна, уязвимость потенциально позволяла злоумышленникам удалять записанные видео, отключать камеры и даже получить административный доступ ко всей сети, к которой камеры были подключены.

Джеймс Гленн несколько раз уведомил Cisco о проблеме, но все его сообщения были проигнорированы. Компания не только не исправила уязвимость, но и продолжала поставлять VSM своим клиентам, в числе которых было немало правительственных организаций США. В 2011 году, отчаявшись добиться ответа, Гленн обратился в суд с иском категории Qui tam. Правовая концепция Qui tam предусматривает возможность для любого гражданина подать иск от имени государства, если он обладает информацией о нарушении государственных интересов. Когда стало очевидно, что правда на стороне Гленна, к его иску присоединились 18 штатов США. В 2013 году компания Cisco все же исправила уязвимость, а год спустя вообще прекратила продажи VSM, но остановить запущенный судебный механизм было уже невозможно.

В результате Cisco пришлось уплатить 8,6 миллиона долларов, чтобы урегулировать претензии. Представители компании отметили, что «удовлетворены» разрешением ситуации. Они также подчеркнули, что нет никаких свидетельств того, что архитектура их ПО позволила кому-либо осуществить неавторизованный доступ к видеозаписям клиентов. Важно отметить, что концепция Qui tam предусматривает выплату части вознаграждения непосредственно лицу, подавшему иск - в данном случае около 1,6 миллиона долларов получит Джеймс Гленн (и, разумеется, его адвокаты).

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 9659
  • -> Вас поблагодарили: 22508
  • Сообщений: 11087
  • Респект: +1462/-0
Все новости о вирусах и антивирусах
« Ответ #357 : 05 Август 2019, 14:32:40 »
Число кибератак на промышленные предприятия выросло за полгода вдвое

Специалисты подразделения X-Force IRIS корпорации IBM сообщили о заметном росте числа вредоносных кибератак в первой половине текущего года. Термин нуждается в объяснении, поскольку вредоносной, разумеется, является любая кибератака. В данном случае речь идет не о похищении пользовательских данных или коммерческих секретов, а об использовании вредоносного ПО, изначально предназначенного для причинения ущерба сетям и оборудованию жертв: блокировки устройств, удаления файлов и т.д. Ярким примером можно считать атаку вируса Stuxnet, созданного, как предполагается, спецслужбами Израиля и США для вывода из строя иранских систем обогащения урана в 2010 году. Более свежий пример – эпидемия зловреда NotPetya.

Создание подобного рода зловредов и управление их атаками требуют весьма значительных финансовых и организационных ресурсов, а потому они долгое время оставались «прерогативой» хакеров, имеющих поддержку на уровне национальных правительств. Но с конца 2018 года ситуация начала меняться: зловреды-разрушители все активнее включают в свой арсенал и рядовые хакерские группировки. В результате за первое полугодие 2019 года число атак с использованием такого вредоносного ПО выросло в два раза по сравнению с тем же периодом предыдущего года. В половине случаев жертвами атак становятся промышленные предприятия, причем чаще всего – нефтегазового сектора. Среди других популярных у киберпреступников целей – образовательные учреждения. Если говорить о географии, большая часть атак приходится на Европу, США и Ближний Восток.

По оценкам X-Force IRIS, успешная кибератака такого рода требует от организаций-жертв в среднем 512 рабочих часов на восстановление систем и ликвидацию ущерба, а в самых сложных случаях этот срок может увеличиваться до 1000 и более рабочих часов. Соответственно, высокой оказывается и цена. Исследовательская организация Ponemon Institute оценивает средний ущерб для компании от инцидента с утечкой данных в 3,92 миллиона долларов. Средний ущерб от атак с применением зловредов-разрушителей составляет, по данным X-Force IRIS, 239 миллионов долларов.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 9659
  • -> Вас поблагодарили: 22508
  • Сообщений: 11087
  • Респект: +1462/-0
Все новости о вирусах и антивирусах
« Ответ #358 : 08 Август 2019, 22:53:03 »
Создатели вредоносного ПО страдают от пиратов

Компьютерное пиратство больно бьет не только по разработчикам легитимного программного обеспечения, но и по создателям зловредов. Об этом на конференции по кибербезопасности Bsides, прошедшей в Лас-Вегасе, рассказала Уайнона де Сомбре - аналитик компании Recorded Future. Для подготовки своего выступления она с мая 2018 по май 2019 года пристально отслеживала публикации в форумах и чатах, аудиторию которых составляют разработчики вредоносного ПО. По словам Де Сомбре, зловреды, получившие признание среди киберпреступников, обычно повторяют судьбу легитимных программ: их взламывают и наводняют рынок их копиями, которые продаются существенно дешевле, чем оригинальный продукт, либо вообще распространяются бесплатно.

Хорошим примером может служить история троянца AZORult, зловреда для Windows, способного похищать с инфицированных компьютеров сохраненные пароли, файлы cookie, историю браузеров и другие конфиденциальные данные. Зловред продавался на киберкриминальных черных рынках самим разработчиком и всего за несколько месяцев обрел большую популярность у хакеров. Вскоре после этого произошла утечка некоторых частей исходного кода AZORult и форумы наводнили взломанные версии троянца. Разработчик попытался защитить свое детище: он выпустил обновленную версию ПО, добавив ряд важных функций и ускорив процесс похищения данных. Но почти тут же и эта версия оказалась взломана пиратами.

Таким образом, пиратство, как ни парадоксально это прозвучит, служит иногда и добрую службу: профессиональные и квалифицированные вирусописатели не видят смысла тратить время и силы на разработку и поддержку своих вредоносных программ и покидают черные рынки – именно это и произошло с разработчиком AZORult.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 9659
  • -> Вас поблагодарили: 22508
  • Сообщений: 11087
  • Респект: +1462/-0
Все новости о вирусах и антивирусах
« Ответ #359 : 08 Август 2019, 22:55:33 »
Киберпреступники используют сервисы знакомств для отмывания денег

Центр обращений по вопросам преступлений в интернете (Internet Crime Complaint Center - IC3) Федерального Бюро Расследований выпустил предупреждение о новом виде интернет-мошенничества, жертвами которого становятся пользователи онлайн-сервисов знакомств. Эти сервисы традиционно связаны с определенными рисками. Раньше мошенники, установив доверительные отношения с потенциальной жертвой, просили ее (или его) перевести некоторую сумму денег, чтобы купить билет для долгожданной личной встречи (помочь срочно погасить долг, оплатить услуги адвоката и т.д. – вариантов масса). Теперь же преступники отказываются от таких примитивных приемов в пользу более изощренных схем.

Мошенник просит жертву открыть счет в банке для получения некой суммы, которую затем нужно будет перевести на другой счет. Просьба может объясняться тем, что сам просящий находится, например, в длительной командировке и не может открыть счет в нужной стране, а инвесторы его проекта не желают переводить деньги в другие страны. Точно так же жертв убеждают зарегистрировать на свое имя компании. IC3 предупреждает, что такие счета и компании с высокой степенью вероятности используются в дальнейшем для совершения цепочки переводов и отмывания доходов, полученных криминальным путем. И хотя, открывая счет или регистрируя фирму, жертва не несет сколько-нибудь серьезных расходов, последствия этих опрометчивых шагов могут оказаться самыми неприятными – вплоть до обвинения в соучастии в уголовном преступлении.