Joomla-Template by go-android.de & android forum
 
   
 
     
 
 

Авторизация



Кто на сайте

Сейчас 38 гостей онлайн

Заказать ддос атаку

Главная страница
26 000 сайтов на базе Wordpress используются для Layer 7 DDoS-атак PDF Печать E-mail
Автор: Administrator   
20.02.2016 12:07

Эксперты компании Sucuri сообщили, что сайты под управлением WordPress вновь подвергаются массовым кибератакам. На этот раз против ресурсов на базе популярной CMS проводятся Layer 7 DDoS-атаки, которые к тому же эксплуатируют функцию pingback и генерируются ботнетом из… WordPress-сайтов.

В отличие от обыкновенных DDoS-атак на заказ, атаки Layer 7 осуществляются на уровень приложений. То есть злоумышленники занимаются не ковровой бомбардировкой, а действуют прицельно и не задействуют при этом больших мощностей. Так, пакеты, созданные специальным образом, приводят к повышению нагрузки на CPU сервера до таких значений, что сайт жертвы эффективно выходит из строя.

Проблема с функцией pingback в WordPress и вовсе не нова. Давно известно, что ее можно использовать для осуществления DDoS-атак. Несколько лет назад разработчики CMS даже попытались исправить проблему, представив в версии 3.9 инструмент, позволяющий вести логи pingback-запросов. Теоретически, это должно помочь администраторам сайтов быстро определить IP-адреса атакующих и добавить в их черный список. На деле этим мало кто пользуется.

Теперь эксперты компании Sucuri зафиксировали кампанию, сочетающую в себе обе вышеописанные техники. Более 26 000 сайтов на базе WordPress объединились в ботнет и атакуют другие ресурсы, функционирующие под управлением данной CMS. Ботнет генерирует порядка 10000-20000 HTTPS-запросов в секунду, направляя свои усилия против сервиса WordPress XML-RP. В итоге сайт жертвы задыхается под валом pingback-запросов. Сервер, на котором располагается сайт, вынужден выделять атакуемому сайту все больше ресурсов CPU и памяти, так как поддержание такого количества зашифрованных соединений – дело нелегкое. Заказать ддос атаку можно по ссылке.

 
Локер Locky использует схожий с Dridex механизм распространения PDF Печать E-mail
Автор: Administrator   
20.02.2016 12:07

Исследователи компании Palo Alto Networks обнаружили новый вид вымогательского ПО, нацеленного на компьютеры под управлением ОС Windows. Отличительной особенностью нового вредоноса Locky является способ загрузки, во многом напоминающий банковского трояна Dridex.

Locky распространяется с помощью спама с прикрепленным вложением в виде документа Microsoft Word. Документ содержит макрос, загружающий вымогательское ПО с удаленного сервера. Аналогичный способ загрузки использует банковский троян Dridex.

По словам специалистов Palo Alto, Dridex и Locky могут быть связаны. Вероятно, вредоносы разрабатывает одна и та же группа. «Схожие способы распространения, одинаковые имена файлов и резкий спад активности Dridex на момент выхода Locky свидетельствуют о явной связи между создателями вредоносного ПО», - заявили эксперты.

Locky шифрует и добавляет расширение *.locky к файлам на системе. Для восстановления доступа к информации пользователь должен отправить определенную сумму средств в биткоинах. В отличие от других видов вымогательского ПО, Locky использует C&C-инфраструктуру для осуществления обмена ключами в памяти до шифрования файлов. Как отметили эксперты, данную особенность можно применять для предотвращения потери доступа к информации.

Хакеры осуществили крупномасштабную атаку с применением Locky. Эксперты обнаружили более 400 тысяч сессий, использующих один и тот же загрузчик Bartallex для распростраения вредоноса. Более половины пострадавших систем находились в США.

 
Обнаружен очередной способ взлома «мозговых кошельков» Bitcoin PDF Печать E-mail
Автор: Administrator   
20.02.2016 12:06

На прошлой неделе эксперты сообщали об исследовании, демонстрирующем ненадежность популярных у Bitcoin-активистов «мозговых кошельков». Группа экспертов под руководством Райана Кастеллуччи разработала способ вычисления ключевой фразы, используемой при создании закрытого ключа для Bitcoin-кошельков. Как оказалось, пользователи криптовалюты придумывают весьма предсказуемые фразы.

Исследователи Университета Талсы, Стэнфордского университета и Южного методистского университета обнаружили новый способ взлома «мозговых кошельков», требующий в 2,5 раза меньше времени по сравнению с методом, предложенным Кастеллуччи. Эксперты проанализировали 300 млрд паролей, и в период с сентября 2011 по август 2015 года «мозговые кошельки» использовались только для 884 из них.

«Наши результаты подтверждают существование активного сообщества хакеров, быстро похищающего средства из уязвимых «мозговых кошельков». В общей сложности в «мозговые кошельки» было загружено биткоинов на сумму $100 тыс. Некоторые кошельки обчищаются в течение нескольких минут. Кошельки с большей суммой пустеют быстрее, но практически все истощаются в течение 24 часов», - сообщили исследователи.

Эксперты брали пароли из словарей и сопоставляли со списком всех используемых Bitcoin-адресов с целью определить, какие из них связаны с «мозговыми кошельками». Из 884 обнаруженных кошельков хакеры не опустошили только 21.

 
В обновлении для Xen отсутствуют исправления 2х уязвимостей PDF Печать E-mail
Автор: Administrator   
20.02.2016 12:05

Разработчики Xen Project не включили два важных исправления безопасности в состав последнего обновления для Xen. Как объяснили создатели популярного виртуализационного ПО в блоге Xen, инцидент произошел по недосмотру разработчиков.

Исправления, внесенные в бюллетенях безопасности XSA-155 и XSA-162, были лишь частично применены к обновлению 4.6.1. Разработчики обнаружили ошибку еще в четверг, 11 февраля, но не смогли вовремя скорректировать неисправность. Выпущенное в понедельник, 15 февраля, обновление содержит лишь частичные исправления.

Бюллетени безопасности XSA-155 и XSA-162 исправляют две опасные уязвимости, позволяющие выполнить произвольный код на целевой системе. Ошибки были обнаружены в прошлом году. Описанная в бюллетене XSA-155 уязвимость позволяла осуществить DoS-атаку или выполнить произвольный код из-за ошибки в паравиртуализованных драйверах. В бюллетене XSA-162 была исправлена уязвимость, позволявшая вызвать переполнение буфера и скомпрометировать систему.

 
Обнаружена первая вымогательская малварь, основанная на JavaScript PDF Печать E-mail
Автор: Administrator   
08.01.2016 20:27

Специалист компании Emsisoft Фабиан Восар (Fabian Wosar) рассказал об обнаружении нового типа вымогательского ПО. Вредонос, получивший имя Ransom32, построен на платформе NW.js , ранее известной как Node-WebKit. NW.js (ранее Node-WebKit) — мощный кроссплатформенный фреймворк, который позволяет создавать приложения с использованием таких популярных веб-технологий, как HTML, CSS и JavaScript. Платформа основана на Chromium и Node.js и работает в обход обычной песочницы JavaScript.

«NW.js позволяет получить гораздо больше контроля и глубже взаимодействует с операционной системой. Здесь JavaScript может делать всё то же самое, что и «нормальные» языки программирования, такие как C++ или Delphi», — пишет Восар.

Согласно данным Восара, Ransom32 – первая в мире вымогательская малварь, построенная на базе JavaScript. Исследователь установил, что авторы вредоноса продают свою разработку как сервис. Сейчас это настоящий тренд в мире киберкриминала: аналогичным образом поступают авторы вымогателей Radamant, Fakben и Tox. За использование своей малвари создатели Ransom32 просят около 25% от всех полученных выкупов.

Клиентам хакеров предоставляется доступ к простенькой панели управления. Достаточно авторизоваться с использованием Tor hidden service и задать адрес кошелька, на который жертвы будут переводить выкуп. На этом «конфигурирование» фактически закончено, и малварь готова к работе. В панели управления можно отслеживать статистику вредоносной кампании и изменить настройки вредоноса.

Ransom32 занимает 22 Мб, что значительно больше обычного – вымогательский софт редко «весит» больше 1 Мб. Однако Восар пишет, что 22 Мб – много только на первый взгляд. В реальности скачивание займет пару секунд, и вряд ли кто-то обратит на него внимание.

Ransom32 хранится в самораспаковывающемся архиве WinRAR, который использует команды SFX script для распаковки компонентов и установки вредоноса. Основной код малвари содержится в файле chrome.exe. Хотя с виду файл похож на исполняемый файл браузера Chrome, на деле это приложение, использующее NW.js.

В работе малварь опирается на легитимные компоненты NW.js, что серьезно затрудняет ее обнаружение. Вредонос до сих пор обнаруживают далеко не все антивирусы, хотя впервые Ransom32 заметили более двух недель назад. В этом Ransom32 очень похож на известный шифровальщик CryptoLocker, от которого пострадали миллионы пользователей.

Пока Ransom32 атакует только пользователей Windows, преимущественно распространяясь через почтовый спам. Но NW.js-приложения могут работать на различных платформах, а значит, не исключено, что злоумышленники в скором времени представят версии для Linux и Mac OS X.

Успешно заразив систему, Ransom32 зашифровывает данные, используя AES-128 и создавая новый ключ для каждого файла. Под прицел шифровальщика попадают файлы изображений, баз данных, документов, медиафайлы, а также исходные коды.

После заражения жертве позволяют расшифровать один файл бесплатно, а за остальное придется платить. В среднем хакеры требуют за восстановление данных 0.1 биткоина ($45). Эта сумма возрастает до 1 биткоина ($450), если выкуп не был оплачен в течение четырех дней. Также в сообщении с требованием выкупа сказано, что если жертва не заплатит, все ключи дешифровки будут окончательно уничтожены через неделю.

 
<< Первая < Предыдущая 1 2 3 4 5 6 7 8 9 10 Следующая > Последняя >>

Страница 3 из 225
feed-image Экспорт RSS

Блокировка Сайта

Взлом почты.

Взлом почты на заказ

Поиск по сайту

Loading
 
 

 
 
     
 
   

Рейтинг@Mail.ru

Рейтинг@Mail.ruЯндекс.МетрикаСчетчик тИЦ и PR