Joomla-Template by go-android.de & android forum
 
   
 
     
 
 

Авторизация



Кто на сайте

Сейчас 53 гостей онлайн

Заказать ддос атаку

Главная страница
ФБР подозревает российских хакеров в краже данных из банка JP Morgan PDF Печать E-mail
Автор: Administrator   
09.05.2015 07:25

Российские власти подозревают в совместной работе с хакерами начиная с DDoS-атаки на заказ на Эстонию в 2007 году. Весной того года власти страны решили перенести из центра Таллина памятник советским воинам, а позже разогнали митинги протеста, в которых принимали участие русскоязычные жители страны. Сразу после разгона стартовала массированная DDoS-атака на сайты банков и других организаций Эстонии.

Министр обороны Эстонии Яак Аавиксоо пожаловался, что атака на страну ведется с компьютеров в России, в том числе из российских госучреждений, и потребовал расследовать причастность к этим атакам российских властей. Дальше обвинений в этой истории дело не зашло. Но сейчас уже ФБР расследует, не является ли взлом компьютеров банка JP Morgan Chase местью России за американские санкции по поводу Украины.

Из опубликованных Эдвардом Сноуденом документов следовало, что Агентство национальной безопасности США тоже не прочь взломать сети российских компаний, в частности «Аэрофлота» и «Газпрома».

РБК вспомнил пять самых громких взломов последнего времени, в которых обвиняют всемогущих русских хакеров. Одни носят явно коммерческий характер, другие помогли бы и политикам.

1) Взлом JP Morgan Chase

Федеральное бюро расследований США расследует кражу данных из американского банка JP Morgan Chase. Она произошла в середине августа, сообщило агентство Bloomberg со ссылкой на двух сотрудников, имеющих отношение к следствию.

По данным агентства, под подозрение попали российские хакеры. Они украли петабайты закрытой информации настолько умело, что эксперты подозревают — хакеры действуют при поддержке российских властей. ФБР расследует, является ли взлом JP Morgan местью российских властей за санкции США из-за конфликта вокруг Украины.

В апреле JP Morgan заблокировал перевод из российского посольства в Астане в адрес страховой компании «Согаз», попавшей под санкции США. МИД России в лице официального представителя ведомства Александра Лукашевича назвал действия американцев «грубейшим нарушением международного права», пригрозив ответными мерами.

 
Обнаружен очередной клон локеров TeslaCrypt и Cryptowall 3.0 PDF Печать E-mail
Автор: Administrator   
09.05.2015 07:20

Исследователи обнаружили новый образец в семействе локеров. Вредонос, получивший название AlphaCrypt, разработан по аналогии с TeslaCrypt, однако принцип его действия соответствует функционалу Cryptowall 3.0. Хотя новый образец выглядит идентичным TeslaCrypt, в него добавлены некоторые улучшения, в частности, возможность удаления VSS (Volume Shadow Copy Service). Происходит процесс следующим образом: вредонос вводит в командную строку команду
vssadmin.exe delete shadows /all /Quiet/
Что позволяет удалить все теневые копии файлов жертвы. Кроме того, троян выполняет процесс "по-тихому", то есть на экран компьютера не выводится никаких сообщений.

Как и в предыдущих вариантах, оплата выкупа производится в биткоинах. Таким образом хакеры сохраняют свою анонимность и могут без труда "отмыть" деньги через различные Bitcoin-обменники.

По словам эксперта компании Rackspace Брэда Данкана (Brad Duncan), также проводившего анализ AlphaCrypt, распространение вредоносного ПО происходит через набор эксплоитов Angler. Стоит отметить, что и сам эксплоит, и функциональная часть вируса отличаются чрезвычайно низким уровнем распознавания антивирусными решениями (2/57 и 5/57 соответственно по данным VirusTotal).

 
Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD PDF Печать E-mail
Автор: Administrator   
09.05.2015 07:19

ESET опубликовала отчёт с результатами анализа троянского ПО Mumblehard, внедряемого хакерами на серверы под управлением Linux и FreeBSD, и используемого для построения ботнета, специализирующегося на рассылке спама. Сообщается, что в настоящее время зафиксировано около 8900 поражённых данным вредоносным ПО хостов. Активность прослеживается с 2009 года, но пик расширения ботнета наблюдается последние несколько месяцев (например, в первую неделю апреля к ботнету было подключено около 3 тысяч новых узлов).

Для распространения Mumblehard атакующие используют различные уязвимости, незакрытые в web-приложениях. Поражаются в основном web-серверы, на которых ненадлежащим образом организован процесс установки обновлений. Само по себе Mumblehard включает только бэкдор для организации удалённого управления и демон для рассылки спама, сочетающий в себе функции прокси. Mumblehard обычно устанавливается в директории /tmp или /var/tmp и вызывается через cron каждые 15 минут. Выявить Mumblehard можно по наличию в crontab вызовов программ, подобных "/var/tmp/qCVwOWA". Для защиты помогает монтирование /tmp с опцией noexec.

Необычной особенностью Mumblehard является то, что он написан на языке Perl, но распространяется в форме исполняемого файла в формате ELF с компактным распаковщиком на языке ассемблера. Для скрытия Perl-кода от первичного изучения применяется простейшее шифрование. ELF-файл оформлен таким образом, что может запускаться как в Linux, так и на системах BSD.

 
Хакеры активно эксплуатируют XSS-уязвимость в плагинах WordPress PDF Печать E-mail
Автор: Administrator   
09.05.2015 07:18

Как сообщают специалисты компании Sucuri, хакеры активно эксплуатируют уязвимость в двух популярных плагинах WordPress, чем подвергают значительной угрозе пользователей web-ресурса.

Речь идет о плагинах JetPack - инструменте, используемом для кастомизации и производительности и Twenty Fifteen, применяемом для осуществления бесконечной прокрутки. Последний WordPress устанавливает по умолчанию, что повышает число уязвимых сайтов. Оба плагина используют пакеты иконического web-шрифта genericons, созданного из векторных символов. В пакете содержится незащищенный файл под названием example.html, из-за которого сам пакет становится уязвимым.

По словам исследователя Sucuri Дэвида Деде (David Dede), уязвимость в genericons достаточно сложно обнаружить. Она представляет собой XSS-брешь в DOM-модели, которая реализуется через DOM (Document Object Model) - не зависящий от платформы и языка программный интерфейс, позволяющий программам и сценариям получать доступ к содержимому HTML и XML-документов, а также изменять контент, структуру и оформление таких документов. Как отметил Деде, это значит, что код исполняется исключительно в браузере, поэтому межсетевые экраны не могут обнаружить и остановить его.

Специалисты Sucuri нашли виртуальный способ исправления бреши, но, как они сами признаются, XSS-уязвимости в DOM довольно коварны и заблокировать их не так легко. Отмечается, что атака будет успешной только в том случае, если жертва перейдет по вредоносной ссылке.

 
Хакеры взломали серверы EllisLab PDF Печать E-mail
Автор: Administrator   
09.05.2015 07:17

Как сообщила компания EllisLab, 24 марта нынешнего года группа хакеров осуществила атаку на один из ее серверов. В связи с инцидентом компания порекомендовала пользователям сменить свои пароли. Хакеры получили доступ к серверу EllisLab, используя похищенные учетные данные администратора, а затем загрузили PHP-бэкдор. Хостинг-компания Nexcess быстро обнаружила и заблокировала атаку, однако хакеры имели доступ к серверу еще в течение трех часов. Злоумышленники могли получить доступ к пользовательской информации - именам, адресам электронной почты, паролям, а также к платежным данным, включая имя, адрес выставления счетов и последние четыре цифры номера кредитной карты. EllisLab отметила, что не хранит полные данные платежных карт или пароли на своих серверах. Что касается личности хакеров, EllisLab на основе данных HTTP referer определила, что группа хакеров - многонациональная. Никакой другой информации получить не удалось из-за использования сети Tor, которая позволяет скрыть источник атаки.

 
<< Первая < Предыдущая 1 2 3 4 5 6 7 8 9 10 Следующая > Последняя >>

Страница 9 из 225
feed-image Экспорт RSS

Блокировка Сайта

Блокировка Домена, удаление статей, комментариев

Взлом почты.

Взлом почты на заказ

Поиск по сайту

Loading
 
 

 
 
     
 
   

Рейтинг@Mail.ru

Рейтинг@Mail.ruЯндекс.МетрикаСчетчик тИЦ и PR