Что нового?
Пикник ТВ

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Интернет-пиратство, хакерство.

[dropshadow=blue]В Беларуси российского хакера приговорили к 4 годам заключения[/dropshadow]
Суд Октябрьского района Минска приговорил 22-летнего гражданина РФ к 4 годам лишения свободы за мошенничество, компьютерный саботаж и разработку вредоносного ПО. Об этом сообщила помощница председателя Минского городского суда Анастасия Шильвян.

Гражданина РФ арестовали в Минске по подозрению в несанкционированном блокировании компьютерных систем с целью хищения средств граждан. Как позже установило следствие, в результате действий хакера, заражавшего компьютеры пользователей вымогательским ПО, пострадали порядка 600 человек. В конечном итоге злоумышленник нанес ущерб на сумму порядка 50 тыс. белорусских рублей (около $25 тыс.).

Согласно приговору суда, мужчина признан виновным по ч.1 ст. 354 (Разработка, использование или распространение вредоносных программ) и ч. 2 ст. 351 (Компьютерный саботаж) УК РБ, а также в покушении на мошенничество. Хакеру назначено наказание в виде лишения свободы на 4 года в колонии усиленного режима, а также конфискации имущества.

Как заявила помощница председателя, на данный момент приговор еще не вступил в силу и может быть обжалован и опротестован в порядке, установленном законодательством.
 
[dropshadow=blue]Европейская комиссия активизировала борьбу с онлайн-пиратством[/dropshadow]

На прошлой неделе Брюссель представил ряд новых мер по защите прав интеллектуальной собственности. Об этом говорится в сообщении инициативы «Чистое небо», опубликованном в соцсети Facebook.

Еврокомиссией объявлено 4 основных направления: поощрение индустриальных инициатив, в частности добровольного отказа рекламодателей от размещения рекламы на сайтах-пиратах; применение новых технологий борьбы с пиратством на основе блокчейна; подробные рекомендации относительно толкования действующего законодательства и целевая поддержка властей третьих стран для оказания борьбы в глобальном масштабе.

Одна из основных целей форума – сократить денежные потоки на пиратские сайты. Две главные целевые группы в этой активности – рекламодатели и платежные системы.

«Добровольные соглашения могут дать больший эффект в борьбе с контрафактом и пиратством, чем судебные иски», – заявляет Комиссия.
Таким образом, продолжает воплощаться в жизнь подход follow the money («идти за деньгами»). Он фокусируется на В2В отношениях в экосистеме пиратства, а не на конечных пользователях.

Впервые на повестку дня вынесен ещё один инструмент: использование технологии блокчейн. На прошлой неделе член Европарламента Брандо Бенефай написал статью по этому вопросу изданию о политике Евросоюза Euractiv. Бенефай замечает, что блокчейн может помочь авторам собирать роялти без посредников. Также эта технология может применяться для отслеживания несанкционированного использования аудиовизуальных произведений.

Кроме того, Европейская комиссия выпустила новое руководство, как следует интерпретировать существующую Директиву об усилении защиты прав интеллектуальной собственности IPRED от 2004 года с учётом последних событий, в том числе знаковых решений Европейского суда. В руководстве объясняется, как и когда уместно давать запросы на блокировку сайта, рассматривается проблема фильтрации загруженной в сети информации. Комиссия отмечает, что в некоторых случаях хостинг-провайдерам (например, YouTube) можно заказать фильтрацию загрузок. Это соответствует недавней рекомендации, чтобы хостеры применяли меры для автоматического обнаружения и удаления нелегального контента.

«Сегодня мы коллективно усиливаемся, чтобы ловить «большую рыбу» среди онлайн-пиратов и контрафактников, наносящих вред нашим компаниям и рабочим местам», – заявила еврокомиссар Эльжбета Бьенковска.
 
[dropshadow=blue]Создатели ботнета Mirai признали свою вину[/dropshadow]
Трое граждан США Парас Джа, Джозайа Уайт и Дэлтон Нортон признали себя виновными в создании вредоносного ПО Mirai и использовании одноименного ботнета для осуществления DDoS-атак на различные объекты в Сети, сообщатся в пресс-релизе Министерства юстиции США.

По информации американских властей, Джа, Уайт и Нортон совместными усилиями разработали вредоносное ПО Mirai, предназначенное для атак на «умные» устройства и сетевое оборудование, работающее под управлением операционных систем на базе Linux. С помощью Telnet сканера вредонос идентифицировал доступные в Сети устройства и использовал комбинацию эксплоитов и учетных данных для заражения устройств и включения их в ботнет.

Согласно данным ФБР, в состав ботнета входило более 300 тыс. устройств, в основном видеорегистраторы, IP-камеры и маршрутизаторы. Начало работы над ботнетом датируется августом 2016 года, тогда же исследователи в области безопасности зафиксировали первые признаки активности Mirai. По данным властей, Уайт занимался созданием Telnet сканера, Джа отвечал за ключевую инфраструктуру ботнета и функции удаленного управления вредоносным ПО, а Норман разрабатывал эксплоиты.

Троица рекламировала Mirai на подпольных форумах как сервис по проведению DDoS-атак, но, судя по всему, Джа использовал ботнет и в личных целях. Mirai получил известность после атак на блог журналиста Брайана Кребса, французского хостинг-провайдера OVH и крупного DNS-провайдера Dyn. Последняя повлекла за собой сбой в работе крупнейших сайтов, в том числе Twitter, Reddit, PayPal, Pinterest, Soundcloud, Spotify и GitHub.

После атаки на Dyn осенью 2016 года Джа, работавший под псевдонимом Anna-senpai, опубликовал в свободном доступе исходный код Mirai, чем не преминули воспользоваться другие вирусописатели, создавшие на его основе различные варианты вредоносного ПО. Самый свежий их них – Satori. Всплеск активности данного ботнета был зафиксирован экспертами в начале декабря нынешнего года.

Кроме того, Джа признал себя виновным в проведении в период с ноября 2014 года по сентябрь 2016 года многочисленных кибератак на Рутгерский университет, в котором учился. Обвинения всем троим авторам Mirai были предъявлены в мае 2017 года.
 
[dropshadow=blue]Активисты Anonymous пригрозили FCC кибератаками из-за отмены «сетевого нейтралитета»[/dropshadow]
Активисты движения Anonymous пригрозили осуществить серию кибератак на online-ресурсы Федеральной комиссии по связи США (Federal Communications Commission, FCC) в ответ на решение об отмене принципа «сетевого нейтралитета». Об этом активисты сообщили в соцсети Twitter.

12 декабря активисты Anonymous пообещали осуществить «разрушительную кибератаку» на ресурсы ведомства, которая будет продолжаться в течение 48 часов. В настоящее время неясно, повлияла ли кибератака на работу комиссии.

В интернете также было опубликовано видео под названием Operation Free Net, в котором активист Anonymous призвал к действиям против FCC.

«Нельзя просто сидеть сложа руки и не позволить [FCC] забрать вашу свободу в интернете. Anonymous будет отслеживать сайты FCC, социальные сети и адреса электронной почты. Мы заблокируем и ограничим доступ к web-сайтам с помощью DDoS-атак и атакуем тех, кто несет ответственность за отмену сетевого нейтралитета», - говорится в видеообращении.

Ранее комиссар FCC Джессика Розенворсел сообщила, что в здании FCC наблюдались сбои в работе интернета. В настоящее время неизвестно, связан ли данный инцидент с деятельностью Anonymous.

Напомним, 14 декабря 2017 года Федеральная комиссия по связи США проголосовала за отмену принципа «сетевого нейтралитета», который обязывал интернет-провайдеров одинаково относиться к любому трафику.
 

Сотрудники Национального центрального бюро Интерпола в Беларуси и управления надзорно-исполнительной деятельности МВД экстрадировали из Софии (Болгария) мужчину, обвиняемого в несанкционированном доступе к компьютерной системе одного из белорусских банков.

Фрунзенский РУВД Минска инициировал розыск фигуранта по линии Интерпола в августе 2017 года. В том же месяце он был задержан в Болгарии. По информации правоохранителей, мужчина причастен к хищению денежных средств путем использования компьютерной техники летом 2016 года.

Согласно материалам дела, группа хакеров взломала компьютерную систему банка и с помощью вредоносного программного обеспечения получила возможность удаленного управления банкоматами финансового учреждения.

За несколько часов фигурант вместе с подельниками завладел 527 тыс. долларов, 67,5 тыс. евро и почти 109 тыс. белорусских рублей из 27 банкоматов, расположенных в Минске, Могилеве и Витебске. По факту хищения путем использования компьютерной техники, совершенного организованной группой в особо крупном размере, было возбуждено уголовное дело по ч. 4 ст. 212 УК Беларуси.
 
[dropshadow=blue]Хакеры похищают пароли через рекламу[/dropshadow]

Пользователям уже давно известно, что реклама на сайтах используется для распространения вирусов. Но хакеры стали все чаще использовать ее еще для одной цели — похищения логинов и паролей.
Американским экспертам удалось обнаружить еще один способ, позволяющий с помощью рекламы получить доступ к личным данным пользователя, а потом еще и к его аккаунтам. Специалисты заметили, что в последнее время участились случаи похищения личных данных пользователей. Подробное изучение этого вопроса подтолкнуло экспертов к выводу, что для похищения логинов и паролей хакеры могли использовать скрипт, который обычно содержится в рекламных сообщениях. Каким-то образом злоумышленники внесли в него изменения, которые вынудили его выполнять нужные хакерам действия.

Как только пользователь начнет заполнять в браузере форму, необходимую для авторизации на том или ином сайте, скрипт обнаружит это и перехватит вводимые данные, после чего отправит их злоумышленнику. Во время изучения такого способа похищения личных данных стало известно, что хакеры в основном охотятся не столько за логинами и паролями, сколько за адресами и данными банковских карт.

Специалисты установили, что этот способ похищения очень простой, и они вообще недоумевают, почему он не возник раньше.

Чтобы обезопасить пользователей от такого способа похищения личных данных, специалисты предлагают производителям браузеров избавиться от функции автоматического сохранения паролей и личных данных пользователей. Хотя это не гарантирует пользователям полную безопасность.
 
[dropshadow=blue]Ростовский хакер взломал PayPal[/dropshadow]
Несмотря на разработку все новых и новых методов кибербезопасности, электронные кошельки и системы оплаты всегда будут лакомым кусочком для хакеров и других нечистых на руку людей, обитающих во Всемирной паутине. Уже не раз совершались попытки взлома платежных систем и попытки воровства банковских карт, но хакер из Ростова-на-Дону не так давно сумел взломать одну из самых распространенных в мире платежных систем PayPal и украсть у ее пользователей несколько миллионов рублей.

Не так давно по подозрению в киберпреступлении органы правопорядка Ростова-на-Дону задержали 21-летнего хакера. Как стало известно, молодой человек (имя и фамилию которого следствие не разглашает) в течение нескольких месяцев взламывал частные аккаунты пользователей PayPal и снимал с данных их счетов денежные средства. Как заявили в пресс-службе правоохранительных органов,

«Атакам подверглась в первую очередь популярная система PayPal, в которой хакеры обнаружили существенную уязвимость. Менее чем за полгода житель Ростова получил несколько миллионов рублей и планировал продолжать свою деятельность».

В ходе следствия удалось выяснить, что молодой человек с 15 лет увлекался программированием и информационной безопасностью. В какой-то момент он начал писать программы для того, чтобы можно было выяснять персональные данные пользователей. Видимо, после этого на него и вышли другие киберпреступники, которые предложили хакеру сотрудничество. В данный момент на ростовского хакера заведено уголовное дело по статье, связанной с созданием и распространением вредоносных программ. Ну а мы, в свою очередь, напомним, что для любых своих платежных систем старайтесь использовать как можно более лучшие системы защиты: двух- и трехэтапную аутентификацию, сложные пароли, биометрические данные и вообще все любые доступные средства.
 
[dropshadow=blue]Нидерландская полиция пресекла деятельность кардшаринговой сети[/dropshadow]

В Европе продолжается активная борьба с пиратством в сфере платного телевидения. На днях полиция Нидерландского города Энсхэдэ провела обыск в магазине, следствием которого стало пресечение работы кардшаринговой сети, которая действовала под управлением Euro Global.

В среду утром полиция провела обыск в помещении торгового центра Euro Global на улице Эммаштраат в городе Энсхэдэ. Компания продавала сотни нелегальных устройств, позволявших зрителям покупать дешёвые, но при этом незаконные подписки на доступ к каналам платного телевидения. Обыски, проведенные нидердандской полицией, последовали за аналогичными акциями, проведенными в Польше, и рядом других скоординированных акций общеевропейского масштаба, которые в итоге привели к закрытию нелегальной сети IPTV, которая давала более чем полумиллиону пользователей по всей Европе возможность доступа к примерно 1 200 телеканалов.

Полиция проводит расследование деятельности компании Euro Global уже на протяжении длительного времени. Расследование показало, что компания продала приставки, известные под названием Dreambox, сотням покупателей, которые с их помощью получили возможность купить дешёвые подписки на пакеты различных операторов платного телевидения – включая такие компании, как Ziggo и Sky.

Помимо изъятия нелегального программного обеспечения полиция также выявила систему администрирования сетью, изъяла ряд документов и отключила несколько серверов, что привело к остановке работы пиратской службы.

В результате рейда не был арестован ни один подозреваемый. Однако, нескольким людям придётся давать свои показания, объясняя свою роль в организации работы пиратской сети.

Параллельно полиция опубликовала заявление, призывающее зрителям, использующих подобные ресиверы для нелегального доступа к программам платного телевидения, сообщить об этом до 1 марта, указав также на то, что использование данного оборудования является нарушением закона. Поскольку полиция конфисковала административную документацию Euro Global, она имеет в своём распоряжении полную информацию о всех лицах, оформивших нелегальную подписку.

Следует отметить тот факт, что сами по себе ресиверы Dreambox являются вполне легальными продуктами, однако, на них легко устанавливается пиратское программное обеспечение, дающее возможность доступа к нелегальным услугам IPTV путём использования кардшаринга.
 
[dropshadow=blue]Хакеры украли 8 млн рублей у почтамта в Башкортостане[/dropshadow]

Прокуратура Республики Башкортостан обвинила 34-летнего жителя Перми и 35-летнего жителя Казани в хищении 8 млн рублей у Туймазинского почтамта. Об этом сообщает пресс-служба ведомства по региону. Согласно материалам дела, осенью 2015 года хакеры вместе с сообщниками разработали план по хищению крупной денежной суммы у почтамта г. Туймазы. Затем они взломали компьютер учреждения и перевели более 8 млн рублей на свои телефоны, после чего обналичили их с помощью электронных платежных систем. Злоумышленники обвиняются в преступлении, предусмотренном ч. 4 ст. 159.6 УК РФ (мошенничество в сфере компьютерной информации, совершенное в особо крупном размере). В настоящее время уголовное дело направлено в Туймазинский межрайонный суд для рассмотрения по существу. На денежные средства в сумме свыше 680 тыс. рублей, находящиеся на банковских счетах одного из обвиняемых, наложен арест. Напомним, ранее в Ростове местного жителя приговорили к условному сроку в виде полутора лет лишения свободы за разработку вредоносного ПО, предназначенного для хищения средств и обхода паролей.
 

Центр информации о правах человека подвержен хакерским атакам: правозащитники получают зараженные вирусами письма, фишинговые сообщения, аккаунты сотрудников подвержены атакам.

Как рассказала Крым.Реалии председатель правления украинского Центра информации о правах человека Татьяна Печончик, это может быть связано с работой правозащитников в Крыму.

«Это делается для того, чтобы получить внутренние данные организации. К примеру, наша организация от начала оккупации Крыма работает там и, конечно, какое-либо раскрытие информации про наших активистов очень небезопасно. Это может использоваться для получения информации про особенность работы организации в конфликтных зонах, какие-либо данные организации, могут быть опубликованы в интернете с целью дискредитации», – указала председатель правления Центра.

Печончик настаивает на том, что цифровая гигиена «должна быть доведена до автоматизма», это поможет уберечься от утечки информации и нежелательных атак.

Центр информации о правах человека – общественная организация, целью деятельности которой является популяризация прав человека, верховенства права и идей гражданского общества в Украине. Зарегистрирована Министерством юстиции Украины 15 августа 2012 года.

С момента аннексии Крыма работает на полуострове, проводит регулярные мониторинги о состоянии прав человека на полуострове, предоставляет правовую поддержку населению, популяризирует проблему на международных площадках.
 
[dropshadow=blue]Хакеры атаковали серверы Олимпиады во время церемонии открытия игр[/dropshadow]

Организаторы зимних Олимпийских игр в Пхенчхане (Южная Корея) расследуют обстоятельства кибератаки на серверы во время церемонии открытия игр, сообщает информагентство Yonhap.

Согласно заявлению представителей организационного комитета ОИ, атакующие взломали серверы в пятницу, 9 февраля, приблизительно за 45 минут до начала церемонии открытия игр. Из-за хакерской атаки была нарушена работа цифрового интерактивного телевидения в главном пресс-центре.

В целях предотвращения дальнейшего ущерба серверы были отключены, что привело к приостановке работы сайта Олимпиады. Пока серверы и сайт не работали, зрители не могли распечатать приобретенные ими билеты на олимпийские мероприятия.

Работа web-сайта была восстановлена утром в субботу, 10 февраля. О том, кто стоит за хакерской атакой, в настоящее время неизвестно.

Напомним, ранее специалисты в области кибербезопасности предупредили о возможных кибератаках группировки Fancy Bears на Олимпиаду-2018.
 
[dropshadow=blue]В США за кибератаки осудили двух граждан России[/dropshadow]

14 февраля Федеральный суд в Нью-Джерси вынес приговор россиянам Владимиру Дринкману и Дмитрию Смилянцю по обвинению в совершении киберпреступлений, ущерб от которых оценили в сотни миллионов долларов.
Об этом сообщил «Радио Свобода» .

37-летнего Владимира Дринкмана приговорили к 12 годам лишения свободы. Он признал себя виновным в сговоре с целью незаконного доступа к компьютерам и мошенничестве.

Г Дринкмана арестован в Нидерландах в июне 2012 года и экстрадирован в Соединенные Штаты в феврале 2015 года. Кроме того, по решению суда, после освобождения, если он не будет депортирован, человек должен три года соблюдать условия досрочного освобождения. Будет ли апелляция на решение суда неизвестно.

Другой гражданин России - 34-летний Дмитрий Смилянец - был осужден за мошенничество в тот же день на срок четыре года и четыре месяца. Суд однако постановил освободить его, поскольку он уже отсидел срок, пока шло следствие. Свою вину мужчина также признал.

Прокуроры заявили, что эти двое россиян были участниками схемы компьютерного взлома еще в 2003 году, которая заключалась во вмешательстве в сети не менее 16 компаний, платежных систем и тому подобное.

По данным следствия, ущерб от действий злоумышленников составил сотни миллионов долларов. Только три из пострадавших компаний заявили о финансовых потерях более чем 300 000 000 долларов.

Напомним, 14 февраля правительство Великобритании заявил , что за мощной кибератакой NotPetya, которая распространилась по всей Европе, стояли российские военные и ее было совершено для дестабилизации работы украинских учреждений.

Кроме того, по информации The Times, российских хакеров подозревают в масштабном рубеже сервиса такси Uber. Сотни пользователей сообщили о том, что с них списали деньги за поездки в Москве и Санкт-Петербурге, которых они не совершали.
 
[dropshadow=blue]Канадские операторы близки к победе над пиратским сайтом из Монреаля[/dropshadow]

Компании обвиняют владельца портала TVAddons Адама Лакмана в нарушении авторских прав путём создания «пиратской платформы».

Компании Bell, Rogers и Quebecor выиграли раунд в судебной баталии против оператора web-сайта TVAddons, который, как они утверждают, нарушает их коммерческие права, гарантированные им Законом об авторском праве.

Комиссия, состоящая из трех судей Федерального апелляционного суда, единогласно постановила, что судья Федерального суда Ричард Белл не должен был отклонять судебный приказ, разрешающий проведение обыска в доме оператора web-сайта Адама Лакмана в Монреале.

Комиссия также постановила, что судья Белл должен был удовлетворить запрос компаний по поводу наложения судебного запрета на деятельность Лакмана на время, пока Федеральный суд будет рассматривать иск. Комиссия присудила компаниям 50 000 долларов на судебные издержки.

Теперь дело против TVAddons может быть рассмотрено отделением первой инстанции Федерального суда Канады.

В среду Лакман опубликовал в Интернете просьбу ко всем желающим оказать ему финансовую помощь для обеспечения юридической защиты в суде, а также отметил, что Федеральный суд ещё не проводил проверки ни по одному из исков, выдвинутых компаниями.

Он утверждает, что основной целью проекта TVAddons является предоставление программных надстроек для медиаплеера KODI, который способен воспроизводить различные виды видео, музыки и другого мультимедийного контента.

Истцы, в свою очередь, утверждают, что благодаря некоторым из данных надстроек для KODI пользователи могут получать доступ к принадлежащему им контенту.

Жалоба была подана компанией Bell Media Inc. и рядом других компаний, входящих в группу BCE, компанией Rogers Media Inc. и её материнской компанией, а также двумя компаниями из группы Quebecor – Videotron и Group TVA Inc.

Все три перечисленные компании являются членами коалиции FairPlay Canada, которая, в числе прочего, предлагает создать новое антипиратское подразделение в рамках Канадской комиссии по радио и телевидению.
 
[dropshadow=blue]Стартап собирает 10 миллионов долларов на борьбу с пиратством и создание законной торрент-сети[/dropshadow]

Производитель программного обеспечения, представленный на платформе сбора финсредств ASX и озвучивший планы предлагать решения, делающие невозможным пиратское распространение видео, заявляет о том, что таким платформам, как The Pirate Bay, можно платить за распространение видеофайлов, которые компания производит для таких компаний как Village Roadshow и Warner Brothers.

По информации издания The Australian Financial Review, с момента выхода на ASX в апреле 2016 года компания Linius Technologies собрала 10 миллионов долларов из необходимых 20 миллионов и запатентовала технологию, которая «виртуализирует» видео. Данная технология была использована для защиты от хакеров римейка фильма «Ромпер Стомпер», выпущенного в прошлом году компанией Village Roadshow.

В компании Linius заявляют, что разработанный ими «механизм виртуализации видео» убирает контейнеры, позволяющие воспроизводить видео – широко известные онлайн-пиратам по расширениям типа «.mp4» и «.mov», выставляя вместо этого «чистые» данные видео и аудио, требующие для воспроизведения авторизованного подключения к оригинальному источнику на сервере.

Такие манипуляции с данными позволяют применять к видеофайлам правила, свойственные бизнес-проектам, что открывает путь к тому, что однажды The Pirate Bay сможет начать легальную деятельность.

«Вы платите деньги и скачиваете одно из наших виртуальных видео, а затем желаете посмотреть его в гостях у соседа? Прекрасно, но вот он – четырёхзначный код, который мы отправили на ваш смартфон, и который необходимо ввести, чтобы открыть видео, – говорит генеральный директор Linius Крис Ричардсон. – Это не ваше видео? Вот шлюз для платежей, который позволит вам взять видео на прокат на 24 часа или любой другой срок. Мы прогнозируем, что в будущем студии будут активно использовать предложенную нами модель, которая даст им возможность намеренно распространять наши «виртуальные файлы» и, возможно, даже будут использовать торрент-сети для достижения аудитории, поскольку каждому всё равно придётся платить».

Проблема на миллиард долларов
Согласно исследованию, недавно проведенному Университетом Корнелла, убыток от распространения в интернете копий, вышедших до официального релиза, составляет 19% от общего кассового сбора, а также 40% от всех доходов фильма.

«Эта проблема ежегодно приносит убытки на миллиарды долларов, и студии очень хотели бы её решить», – говорит мистер Ричардсон.

Ранее в этом месяце в компании Linius заявили о заключении соглашения с компанией Warner Bros Entertainment, которое позволит студии протестировать «механизм виртуализации видео» на создаваемой платформе ТВ по запросу.

Мистер Ричардсон заявил о своей уверенности в том, что виртуальная видеоплатформа Linus будет защищена от пиратов.

«Виртуальное видео просто даёт доступ к данным; это не означает, что всё должно идти из одного источника, – заявил он. – Нет необходимости создавать мастер-файл с полным фильмом. Мы можем собирать его на лету из 300 различных случайным образом названных файлов. Это слишком много отдельных фрагментов, и пиратам будет не так просто склеить всё вместе».

Мистер Ричардсон добавил, что разбивка традиционного видеофайла на блоки данных также принесёт дополнительные возможности для более точного поиска видео и большей персонализации встроенной рекламы. Компания запустила отдел, выпускающий программный продукт как услугу для любых бизнес-проектов, занимающихся производством видео и желающим использовать разработанную ею технологию виртуализации видео.

Основателем компании Linius является житель австралийского города Мельбурна Финбар О’Ханлон, который в настоящее время участвует в работе компании лишь на консультационной основе. Однако связанная с ним компания Phoenix Myrrh Technology до недавнего времени владела 30% акций стартапа. До 2 марта должны быть выпущены новые акции.

Компания Village Roadshow и её председатель Роберт Кёрби также являются серьёзными инвесторами проекта.
 

Российская хакерская группа APT28 (Fancy Bear) атаковала министерства иностранных дел и обороны Германии и смогла получить их данные, сообщают немецкие СМИ.

По данным немецких СМИ, органы безопасности обнаружили атаки в декабре. Официальных комментариев на этот счет правительство Германии пока не дает, сообщает Reuters.

Ранее подобные обвинения в адрес российских хакеров — причем из этой же группы — уже поступали. Так, 24 марта 2017 года СМИ заявили, что в 2016 году Германия якобы отразила две кибератаки, совершенные хакерами группы Fancy Bear.
 
[dropshadow=blue]Зарегистрирована «первая истинная» DDoS IPv6 атака[/dropshadow]

Первая зарегистрированная DDOS IPV6 атака поражает сервера, и, похоже, это только начало. Источниками словарной атаки DNS являются около 1 900 родных узлов IPv6, принадлежащих к более чем 650 различным сетям.

Первая зарегистрированная истинная IPv6 DDoS атака произошла на прошлых выходных, пишет издание SC Magazine UK.

Источниками словарной атаки DNS являются около 1 900 родных узлов IPv6, принадлежащих к более чем 650 различным сетям, а её мишенью стала ранее считавшаяся надёжной сеть DNS-службы Neustar.

Распределённая атака говорит о том, что, как и предсказывалось, хакеры применяют для проведения IPv6 атак новые методы, а не просто копируют IPv4 атаки, но уже с протоколом IPv6, – отмечают в Neustar.

В интервью изданию SC Media UK глава отдела исследований и разработок в компании Neustar заявил: «Мы уже давно ожидали этого события, и вот оно произошло. Также в этом году мы наблюдаем значительный рост количества IPV4 атак – оно удвоилось в сравнении с аналогичным периодом 2017 года. Однако IPV6 атаки создают некоторые особые проблемы, которые не так просто решить. В качестве примера могу сказать, что огромное количество адресов, доступных атакующему, может превысить объёмы памяти современных средств безопасности…».

Общее количество возможных адресов в протоколе IPv6 более чем в 7.9?1028 превышает количество адресов протокола IPv4, который использует 32-битные адреса и даёт возможность организации примерно 4.3 миллиарда адресов. Однако из-за большего потенциального количества адресов IPv6, мы можем ожидать значительно большего количества атак. А если учесть тот факт, что множество новых сетей поддерживает протокол IPV6, а инструменты смягчения рисков не поддерживают, в результате мы получаем эффект стёганного одеяла, которым с охотой воспользуются злоумышленники.

Главный инженер отдела разработок систем защиты сетей и сайтов Вэсли Джордж в интервью изданию SC Media UK заявил: «Проблема серьёзная, но за последние несколько лет нами был достигнут немалый успех. Выработаны практические советы, и стало ясно, что к протоколу IPV6 следует относиться как к явлению первого класса. Во многих случаях речь идёт о видимости – мы видим компании с широкой телеметрией для IPV4, и крайне важно добиться того, чтобы средства обеспечения безопасности могли делать то же самое для трафика по протоколу IPV6».

Служба UltraDNS от компании Neustar обрабатывает 10% всего интернет-траффика, а клиентами службы являются такие компании и сайты, как Tesco, Forbes.com, PurpleBricks и NetRefer. Доля web, входящих в список Alexa Top 1000, доступных в настоящее время по протоколу IPv6, достигло отметки в 26.9%, согласно сайту, посвящённому запуску IPv6. И неопровержимым является тот факт, что специалистов в области безопасности ждёт много работы, связанной с протоколом IPV6.

Всего несколько недель назад один из участников открытого сообщества Internet Engineering Task Force (IETF) Фернандо Гонт оказал помощь в разработке RFC 8021 – патча, призванного предотвращать атаки фрагментации, направленные на маршрутизаторы, работающие по протоколу IPv6 в масштабных сетях. Вектор, получивший название «атомные фрагменты», стал предметом множества споров, а также был темой обсуждения на презентации Black Hat.
 
[dropshadow=blue]GitHub подвергся мощнейшей DDoS-атаке через серверы memcached[/dropshadow]

На днях сообщалось о новом методе усиления DDoS-атак с использованием серверов memcached, получившем название Memcrashed. В последнее время число подобных атаках стремительно растет, и одной из их жертв стал сайт GitHub. В среду, 28 февраля, GitHub был недоступен для пользователей с 20:21 до 20:26 МСК, а затем частично недоступен с 20:26 до 20:30. Атака осуществлялась с более тысячи различных автономных систем через десятки тысяч уникальных конечных точек. Пиковая мощность атаки достигала 1,35 ТБ/с (126,9 млн пакетов/с). В 20:21 система мониторинга сети GitHub зафиксировала аномалию в соотношении входящего и исходящего трафика и уведомила соответствующих специалистов. Поскольку на одном из серверов пропускная способность входящего трафика превысила 100 Гб/с, было принято решение перенаправить его Akamai, и DDoS-атака была отражена. Как уже упоминалось, пиковая мощность на первом этапе атаки составляла 1,35 ТБ/с, а после 21:00 был зафиксирован второй кратковременный этап с пиковой мощностью 400 ГБ/с. По словам представителей GitHub, данные пользователей в результате инцидента не пострадали. Автономная система (в интернете) - система IP-сетей и маршрутизаторов, управляемых одним или несколькими операторами, имеющими единую политику маршрутизации с интернетом.
 
[dropshadow=blue]Киберпреступники требуют выкуп за остановку DDoS-атак Memcrashed[/dropshadow]
На прошлой неделе исследователи компании Cloudflare рассказали о новом эффективном методе усиления DDoS-атак с использованием серверов memcached. В последнее время популярность метода, получившего название Memcrashed, стремительно растет. В частности, с его помощью была осуществлена самая мощная DDoS-атака за всю историю интернета, жертвой которой стал портал GitHub. Пиковая мощность атаки составляла 1,35 ТБ/с.

Вооружившись новым методом, киберпреступники не только атакуют интересующие их ресурсы, но также занимаются вымогательством. Эксперты компании Akamai сообщили о весьма необычной атаке с использованием серверов memcached. Вместо того, чтобы отправить жертве UDP-пакеты с произвольными данными, атакующие оставили в них короткое послание. Согласно сообщению, жертва должна заплатить по указанному адресу 50 Monero (около $17 тыс.).

Правда, злоумышленники не пообещали прямо, что прекратят атаку, а только намекнули на такую возможность. Подобный вид вымогательства используется киберпреступниками с 2015 года и изначально был известен как «DDoS-for-Bitcoin» («DDoS за биткойны») по одноименному названию группировки, первой начавшей его применять.
 

Массовая кибератака, нацеленная на заражение компьютеров криптомайнером, была зафиксирована специалистами компании Microsoft. Жертвами преступников могли стать 400 тысяч человек. Об этом сообщает издание Bleeping Computer.
Веб-аналитики обнаружили цифровые следы кампании по распространению вредоносных программ. Комплекс из 80 тысяч сложных троянов, способных к маскировке, пытался преодолеть защитные модули непрерывно на протяжении 12 часов. Атаку отразил программный продукт компании Microsoft под названием Защитник Windows (Windows Defender).
Вирус оказался майнером, который пытался приспособить захватываемые компьютеры под добычу криптовалюты Electroneum. Большинство (300 тысяч) потенциальных жертв находились на территории России. Также могли пострадать пользователи из Украины и Турции.
Вредоносное программное обеспечение удалось классифицировать как угрозу и заблокировать практически сразу. Представители Microsoft заявили о том, что Защитник Windows обнаружил вирусы благодаря недавно внедренным возможностям машинного обучения и облачных вычислений.
Скрипты для майнинга стали частым инструментом хакеров. Недавно скрытые механизмы для реализации добычи криптовалюты обнаружили в рекламных баннерах на YouTube. Вредоносное ПО загружало процессор компьютера на 80 процентов, пока пользователь смотрел видеоролики. Идентичные программы часто помещаются злоумышленниками на сайтах с контентом для взрослых.
 

«Лаборатория Касперского» обнаружила «шедевральный» компьютерный вирус, сообщается в блоге компании.
Вирус Slingshot, «шедевр киберпреступности», атакует роутеры, что делает его более быстрым и разнонаправленным, то есть распространяющимся сразу на несколько устройств.
Вредоносная программа состоит из двух частей, одна из которых нацелена на код ядра, предоставляя злоумышленникам доступ к памяти зараженного компьютера, а другая добивается доступа к управлению файлами, что дает ей возможность обеспечивать свое самосохранение в системе. В результате программа может получить любую информацию, хранящуюся на устройстве, а перепрошивка роутера не всегда помогает избавиться от нее.
Slingshot существует с 2012 года, однако никогда ранее не был замечен.
Специалисты «Лаборатории Касперского» предположили, что вирус могли создать не обычные мошенники, а одно из государственных агентств безопасности или разведки. Ранее Slingshot могли использовать спецслужбы США, Канады, Великобритании, Австралии и Новой Зеландии для борьбы с терроризмом.
 
Назад
Сверху