Что нового?
Пикник ТВ

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Интернет-пиратство, хакерство.

[dropshadow=blue]В США россиянин Юрий Мартышев признал себя виновным в кибермошенничестве[/dropshadow]
Летом 2017 года Мартышев был экстрадирован властями Латвии в США в рамках обвинений в нескольких преступлениях. Его обвинили по четырем пунктам, в частности в тайном сговоре, сговоре с целью совершения электронного мошенничества, электронном мошенничестве и подстрекательстве к преступлению, а также в причинении вреда компьютерным системам.

Россиянин признал себя виновным в двух из четырех вменямых ему преступлений. Он заявил о причастности к сговору и пособничестве в мошенничестве. В настоящее время ему грозит до 10 лет лишения свободы.

При этом, за признательные показания прокуратура сняла с Мартышева обвинения в двух эпизодах кибермошенничества, каждый из которых грозил ему сроком до 30 лет.

Предварительное оглашение приговора назначено на 6 июля 2018 года.
 

Количество хакерских атак на российские информационные объекты, в том числе направленных на компрометацию учетных данных, увеличилось в 2017 году более чем в 4 раза, сообщает Центр "Антистихия".
Информационная безопасность — одна из ключевых составляющих национальной безопасности. Особую опасность, по мнению специалистов, представляет сращивание хакерских структур с террористами и использование их возможностей для организации массированных кибератак на объекты топливно-энергетического комплекса, узлы связи и системы жизнеобеспечения, что может привести к чрезвычайным ситуациям и техногенным катастрофам с многочисленными человеческими жертвами, а также нанести большой экономический урон.
"В Российской Федерации за 2017 год более чем в 4 раза возросло количество хакерских атак по сравнению с 2016 годом", — говорится в документе, имеющемся в распоряжении РИА Новости.
В разделе "Кибертерроризм и информационная безопасность" отмечается, что больше всего атак приходилось на вирусы-шифровальщики (36%), эксплуатацию уязвимостей (26%), а также компрометацию учетных данных (23%).
По данным Центра "Антистихия", в общем количестве хакерских атак в России DDos-атаки занимают 8%, а манипулирование, взломы СМИ и социальных медиаресурсов — 6%.
Российские спецслужбы отмечают возрастание активности иностранных технических разведок, пытающихся внедрить вредоносное программное обеспечение в информационные системы российских госорганов. Сообщалось, что анализ развития ситуации в информационном пространстве свидетельствует о резком обострении противоборства в этой сфере, которое из разряда демонстрации технологического превосходства переходит в системное массированное информационное воздействие с заведомо деструктивными целями.
При этом российские информационные ресурсы в большинстве случаев оказались защищены недостаточно, среди негативных факторов в Совете безопасности РФ отмечалась низкая осведомленность пользователей, отсутствие необходимой квалификации у персонала и некачественное подключение к интернету.
С 1 января нынешнего года вступил в силу закон, направленный на защиту критической информационной инфраструктуры России от кибератак.
 
[dropshadow=blue]Испанская полиция совместно с Европолом провели антипиратский рейд[/dropshadow]
pirate_fon.jpg

Испанская национальная полиция (Cuerpo Nacional de Polic?a) и Европол (Europol) арестовали шесть человек в ходе операции, которая, по их мнению, должна была нанести серьёзный удар по нелегальным сетям доступа к потоковому телевизионному контенту.

Национальная полиция Испании в рамках операции, проведённой совместно с Координационной коалицией по борьбе с преступлениями в сфере интеллектуальной собственности (IPC?) при Europol, арестовала шесть человек, входящих в преступную группировку, подозреваемую в продаже доступа к нелегальным телевизионным потокам через более чем 14 000 точек по всему миру. Доступ к потокам продавался через компанию, которая разработала приложение, дающее возможность нелегальной потоковой трансляции фильмов, телесериалов и спортивных программ.

Расследование было начато после жалоб, поданных в полицию отраслевым органом по защите авторских прав Entidad de Gesti?n de Derechos de los Productores Audiovisuales (EGEDA), мультимедийной коммуникационной группой Mediapro и испанской футбольной лигой La Liga. В процессе расследования, проведённого полицией, следователи выявили фирму, зарегистрированную в испанской провинции Галисия, которая попала под подозрение в нелегальной раздаче сигналов платного телевидения.

Компания разработала декодер и приложение, необходимые для нелегального доступа к платным телеканалам. Каждый такой декодер продавался за 120 евро, а сервер, обеспечивающий трансляцию нелегальных потоков, был расположен во Франции и управлялся из Испании.

В общей сложности, обыски прошли в восьми помещениях в разных частях Испании, а их результатом стал арест шести членов организованной преступной группировки и изъятие 4 600 IT устройств.

Организация Europol оказала испанской полиции непосредственную поддержку в день проведения рейдов, командировав в Испанию аналитика и специалиста с мобильным офисом и устройством для извлечения данных. Это дало возможность проведения обмена информацией в режиме реального времени и перекрёстных проверок данных, собранных в процессе рейда, путём сравнения их с базами данных Europol.
 
[dropshadow=blue]Антипиратская инициатива рекламной отрасли TAG расширилась в Европу[/dropshadow]

Trustworthy Accountability Group (TAG) — инициатива рекламной отрасли для борьбы с недобросовестными сайтами, начатая в США, открыла офис в Лондоне. Это — начало «глобального расширения», сказано в пресс-релизе TAG.

Директор TAG Майк Занейс (Mike Zaneis) считает, что это поможет европейским компаниям лучше понять и быстрее присоединиться к TAG.

«Онлайн-пиратство, мошенничество, вредоносное ПО, недостаток прозрачности и другие мировые вызовы — чтобы их решить, нужно участие всего мира. Это усилит борьбу с мошенниками, крадущими наши деньги и вредящими нашей производственной цепочке», – отмечает Занейс.

Катерина Федорова, руководитель украинской антипиратской инициативы «Чистое небо»: «Консолидация — залог успеха в любой борьбе за правое дело. Мы всегда призываем объединяться, делиться опытом, чтобы остановить воровство контента. Мы сотрудничаем с украинскими офисами рекламодателей, которые состоят в TAG, и очень рады расширению этой инициативы».

В частности, TAG призывает рекламодателей установить высокие стандарты индустрии по размещению рекламных бюджетов в интернете. Уже больше 130 компаний из 27 стран за пределами США подали заявки на вступление в TAG и участие в программе сертификации TAG.

Лондонский офис TAG возглавит бывший глава регуляторных отношений британского IAB (Internet Advertising Bureau) и EDAA (European Interactive Digital Advertising Alliance) Ник Стрингер (Nick Stringer).
 
[dropshadow=blue]Житель Пермского края с помощью трояна похитил 3,6 млн руб.[/dropshadow]
Свердловский районный суд города Перми признал местного жителя виновным в хищении более 3,6 млн руб., принадлежащих ООО «Информ», тем самым полностью удовлетворив гражданский иск потерпевших. Как сообщается на сайте краевой прокуратуры, преступник признан виновным в совершении преступления, предусмотренного ч.3 ст. 159.6 УК РФ (мошенничество в сфере компьютерной информации, совершенное в крупном размере).

По данным прокуратуры, злоумышленник заразил корпоративный компьютер компании вредоносным ПО, предоставившим ему удаленный доступ к хранящимся на зараженной системе данным и установленным программам. Киберпреступник переводил денежные средства на счета подставных физических лиц, а затем обналичивал их. Суд избрал для него наказание в виде штрафа в размере 110 тыс. руб.

Помимо вышеупомянутого преступника, в деле фигурировали еще два человека. Один из них был освобожден судом от ответственности в связи с наличием психического расстройства. Для него была избрана мера в виде принудительного психиатрического лечения. Личность третьего фигуранта пока не установлена.
 

Мошенники воспользовались масштабным сбоем в работе мессенджера Telegram и выманили у пользователей под видом Павла Дурова почти 32 тысячи долларов (около 1,8 миллиона рублей). Об этом сообщается в пресс-релизе специализирующейся на кибербезопасности компании Group-IB, поступившем в редакцию «Ленты.ру».
В то время, когда пользователи Telegram не могли получить доступ к сервису, мошенники создали страницу в Twitter, копирующую аккаунт Дурова, и от ее имени распространили сообщение с призывом поучаствовать в розыгрыше криптовалюты, запущенном «в качестве извинения» перед пользователями. Для популяризации твита мошенники упомянули в нем верифицированный профиль Павла Дурова.
Прикрепленная ссылка вела на сайт, имитирующий «беспроигрышную лотерею»: от участников требовалось прислать на специальный кошелек от 0,5 до 5 единиц криптовалюты Ethereum.
По оценкам экспертов, за несколько часов пользователи переслали мошенникам 78,4568202 единиц эфира (31 876 долларов или 1,8 миллиона рублей — прим. «Ленты.ру»). Многие обманутые подписчики поверили, что акцию проводил лично Дуров, и потребовали призвать его к ответу.
Массовый сбой в работе мессенджера Telegram произошел 29 марта. Позднее Дуров пояснил, что причиной послужили профилактические работы провайдера дата-центра.
 
[dropshadow=blue]Банковский троян Buhtrap распространялся через российские новостные сайты[/dropshadow]
Исследователи кибербезопасности из «Лаборатории Касперского» обнаружили вредоносную кампанию по распространению банковского трояна Buhtrap через ряд российских новостных сайтов (название изданий не раскрывается). По данным ЛК, большинство зараженных пользователей находились в России. Попытки заражения были также зафиксированы в Украине и Казахстане.

Как выяснили специалисты, злоумышленники внедрили вредоносный скрипт на главные страницы сайтов ряда крупных новостных изданий. При посещении зараженного сайта жертва перенаправлялась на подконтрольный злоумышленикам сервер, после чего на ее компьютере выполнялся эксплоит для браузера Internet Explorer, известный под названием VBScript Godmode.

Для загрузки скрипта с сайтов использовался HTTPS, затрудняя тем самым обнаружение и анализ вредоноса различными защитными решениями.

По словам экспертов, сам скрипт является лишь загрузчиком и после запуска он проверяет наличие файла «06d488» в папке %TEMP%. Если файл отсутствует, скрипт загружает и запускает основной модуль, а именно банковский троян Buhtrap, позволяющий злоумышленникам получить полный контроль над зараженной системой.

Конечной целью операторов банковского трояна является хищение денег со счетов юридических лиц, поэтому злоумышленники в основном атакуют компьютеры финансовых работников различных организаций. В августе минувшего года данное вредоносное ПО распространялось по аналогичной схеме через популярные у бухгалтеров и юристов сайты.

Исследователи порекомендовали специалистам по безопасности обратить особое внимание на защиту рабочих станций сотрудников финансовых отделов, в частности, установить последние обновления, запретить запуск утилит удаленного администрирования и установить защитные решения.
 
[dropshadow=blue]Иран сообщает о масштабной хакерской атаке, которая коснулась 200 тыс. Маршрутизаторов по всему миру[/dropshadow]
В самом Иране пострадали 3,5 тыс. Коммутаторов.

7 апреля во всем мире зафиксирована масштабная хакерская атака. Об этом пишет Reuters, ссылаясь на Министерство информационных технологий Ирана, передает «Лига.Новосты» .

Сообщается, что вчера хакеры атаковали около 200 тыс. Маршрутизаторов по всему миру, в том числе в США и Иране. Так, в Иране пострадали 3,5 тысячи коммутаторов, уточняет правительство.

В том числе хакеры атаковали иранские центры обработки данных: злоумышленники вывели на экран флаг США и предупреждение: «Не вмешивайтесь в наши выборы».

При этом в США атака затронула около 55 тыс. Устройств, а в Китае - 14000
 
[dropshadow=blue]Эксперты обнаружили вирус, который можно подхватить через Microsoft Word[/dropshadow]
Специалисты из компании Menlo Security зафиксировали волну кибератак на финансовые компании и организации из IT-сектора. Захват контроля над компьютерами пользователей выполняется постепенно с применением пробелов в безопасности Microsoft Word.

Об этом сообщает UBR.

Пользователи получают зараженные документы по электронной почте. Стоит отметить, что такие ссылки преимущественно рассылаются в крупные компании. В вложениях есть файлы с расширением docx, а внутри этих вложений является теги HTML с зараженными элементами.
После попадания на компьютеры пользователей, эти зараженные элементы активизируются и загружают следующий уровень инфицирования – программное обеспечение Form Book. Именно это программное обеспечение передает компьютер в руки хакеров, ведь они получают доступ к загрузке файлов, паролей и логинов, запуску программ.

Данная кибератака рассчитана на американские и фирмы Ближнего Востока. Эксперты подозревают, что новый многоступенчатый механизм – продукт работы хакерской группировки Cobalt (также известной как Carbanak и Anunak).
 
[dropshadow=blue]Хакеры взломали сайт ГП "Антонов", - Укроборонпром[/dropshadow]

Сайт Государственного предприятия "Антонов" в очередной раз был атакован хакерами.
Об этом сообщает пресс-служба государственного концерна "Укроборонпром" в Facebook.
"Корпоративный сайт ГП "Антонов" закрыт в связи с очередной хакерской атакой. Любые сообщения, которые распространяются с сайта www.antonov.com, начиная с 19 апреля, являются ошибочными. Спасибо за понимание", – говорится в сообщении, обнародованном концерном в четверг вечером со ссылкой на пресс-службу предприятия.

В ГК "Укроборонпром" обратились к представителям СМИ с просьбой "быть осторожными и не идти на поводу у злоумышленников, которые целенаправленно пытаются дискредитировать ведущее украинское предприятие в области авиастроения"
 

Объекты транспорта, коммунальной инфраструктуры, а также энергетические и коммуникационные сети в России наиболее уязвимы при хакерских атаках, возрастает угроза кибервоздействия нового типа, предупреждает центр "Антистихия".
Информационная безопасность — одна из ключевых составляющих национальной безопасности. Особую опасность, по мнению специалистов, представляет сращивание хакерских структур с террористами и использование их возможностей для организации массированных кибератак на объекты топливно-энергетического комплекса, узлы связи и системы жизнеобеспечения, что может привести к чрезвычайным ситуациям и техногенным катастрофам с многочисленными жертвами, а также нанести большой экономический урон.
"Наиболее уязвимы при хакерских атаках энергетические и коммуникационные сети России, транспорт и объекты коммунальной инфраструктуры", — говорится в документе, имеющемся в распоряжении РИА Новости.
Отмечается, что "с начавшейся в 2015 году тенденцией все более широкого внедрения технологии IоТ в жилищных и промышленных объектах возрастает угроза атак нового типа".
[spoil]По данным центра "Антистихия", в 2017 году количество хакерских атак на российские информационные объекты, в том числе направленных на компрометацию учетных данных, увеличилось более чем в четыре раза. Больше всего атак приходилось на вирусы-шифровальщики (36%), эксплуатацию уязвимостей (26%), а также компрометацию учетных данных (23%). В общем количестве хакерских атак в России DDoS-атаки занимают 8%, а манипулирование, взломы СМИ и социальных медиаресурсов — 6%.
Российские спецслужбы отмечают возрастание активности иностранных технических разведок, пытающихся внедрить вредоносное программное обеспечение в информационные системы российских госорганов. Сообщалось, что анализ развития ситуации в информационном пространстве свидетельствует о резком обострении противоборства в этой сфере, которое из разряда демонстрации технологического превосходства переходит в системное массированное информационное воздействие с заведомо деструктивными целями.
При этом российские информационные ресурсы в большинстве случаев оказались защищены недостаточно, среди негативных факторов в Совете безопасности РФ отмечалась низкая осведомленность пользователей, отсутствие необходимой квалификации у персонала и некачественное подключение к интернету.
С 1 января нынешнего года вступил в силу закон, направленный на защиту критической информационной инфраструктуры России от кибератак. [/spoil]
 


Каждый, кто хоть раз останавливался в отеле, знает, что такое магнитный замок и ключ-карта к нему. По сообщению ZDNet, эти вещи не такие безопасные, как кажется.

Томи Туминьен из F-Secure и Тимо Хирвонен, которые занимались созданием и программированием магнитной системы защиты, сказали, что могут сделать к ней мастер-ключ буквально из воздуха.

Для того, чтобы понять масштаб проблемы, необходимо увидеть цифры. По последним данным, электронная система блокировки, известная как Vision от VingCard и построенная шведским производителем замков Assa Abloy, используется в более чем 42 000 объектах в 166 странах. Это составляет миллионы гостиничных номеров, а также гаражей и хранилищ.

Ребята из из F-Secure изготовили устройство, которое может считывать зашифрованные данные с практически любых магнитных карт. После того, как это произойдет, для разблокировки отельной двери достаточно просто поднести к ней гаджет.

Для изобретения этого устройства потребовалось много лет. Впервые этим проектом занялись в 2003 году:
Цитата
“Разработка заняла много времени и сил”, – сказали Туминен и Хирвонен в электронном письме к ZDNet. “Мы создали демонстрационную версию RFID в 2015 году и смогли изобрести наш первый мастер-ключ для реального отеля только в марте 2017 года”.
Многие владельцы отелей уже в курсе об уязвимости и занимаются ее устранением. Среди них директор Hilton, Waldorf Astoria в Берлине, Grand Hyatt в Сан-Франциско и Renaissance Downtown в Торонто.
 
[dropshadow=blue]Хакеры используют домены зоны .bit для хостинга своей инфраструктуры[/dropshadow]
Как сообщают эксперты компании FireEye, киберпреступники стали активно использовать инфраструктуру блокчейна для сокрытия вредоносной активности и устойчивости к попыткам отключения своего вредоносного ПО.

По словам исследователей, за последний год стремительно возрос интерес киберпреступников к инфраструктуре криптовалюты. Все больше хакеров стали реализовывать в своих вредоносных инструментах поддержку доменов зоны .bit.

Многие вредоносные программы (среди них Necurs, GandCrab, Emotet, SmokLoader и Corebot) были переконфигурированы таким образом, чтобы в качестве C&C-инфраструктуры использовать домены блокчейна. Эти домены являются децентрализованными (без центрального регулятора), поэтому правоохранителям сложно их отключить.

Если на доменах, регулируемых организацией ICANN, обнаруживается вредоносный контент, правоохранительные органы отправляют регулятору запрос на его отключение. Относящиеся к блокчейну домены верхнего уровня, такие как .bit, являются децентрализованными, а их таблицы DNS распределены по одноранговой сети (P2P), поэтому отключить их очень сложно.

Регистрация домена в связанной с блокчейном доменной зоне, например, .bit, осуществляется всего в несколько шагов в режиме online и стоит копейки. Домен не связывается ни с именем, ни с адресом зарегистрировавшего его пользователя, а только с уникальным зашифрованным хэшем, что на руку киберпреступникам.
 
В МЧС заявили, что хакеры могут угрожать пациентам российских больниц

Кража персональных данных о состоянии здоровья и даже переустановка настроек на медицинских приборах не исключены в результате возможных атак хакеров на подключенные к интернету системы, предупреждает центр "Антистихия".
"Антистихия" — всероссийский центр мониторинга и прогнозирования чрезвычайных ситуаций МЧС России.
Особую опасность, по мнению специалистов, представляет сращивание хакерских структур с террористами и использование их возможностей для организации массированных кибератак на объекты топливно-энергетического комплекса, узлы связи и системы жизнеобеспечения, что может привести к чрезвычайным ситуациям и техногенным катастрофам с многочисленными жертвами, а также нанести большой экономический урон.
[spoil]Цитата
"Масштаб угрозы может варьироваться от кражи персональных данных о состоянии здоровья до опасной для жизни переустановки настроек на медицинских приборах", — говорится в документе, имеющемся в распоряжении РИА Новости.
Отмечается, что в 2018 году в мире будет использоваться почти 19 миллионов подключенных носимых медицинских устройств, в том числе инсулиновых помп, кардиостимуляторов и мониторов.
По данным центра, в 2017 году количество хакерских атак на российские информационные объекты, в том числе направленных на компрометацию учетных данных, увеличилось более чем в четыре раза. Больше всего атак приходилось на вирусы-шифровальщики (36%), эксплуатацию уязвимостей (26%) и компрометацию учетных данных (23%). В общем количестве хакерских атак в России DDoS-атаки занимают 8%, а манипулирование, взломы СМИ и социальных медиаресурсов — 6%.
Российские спецслужбы отмечают возрастание активности иностранных технических разведок, пытающихся внедрить вредоносное программное обеспечение в информационные системы российских госорганов. Сообщалось, что анализ свидетельствует о резком обострении противоборства в киберсфере, которое из разряда демонстрации технологического превосходства переходит в системное массированное информационное воздействие с заведомо деструктивными целями.
При этом российские информационные ресурсы в большинстве случаев оказались защищены недостаточно, среди негативных факторов в Совете безопасности России отмечали низкую осведомленность пользователей, отсутствие необходимой квалификации у персонала и некачественное подключение к интернету.[/spoil]
 
[dropshadow=blue]Отключен крупнейший сервис по осуществлению заказных DDoS-атак[/dropshadow]
Сотрудники Европола отключили сайт WebStresser, где любой желающий мог заказать DDoS-атаку, заплатив от €15 за месяц.WebStresser считался самым крупным online-сервисом по осуществлению заказных DDoS-атак и на момент закрытия насчитывал свыше 136 тыс. пользователей. За последние несколько лет с помощью WebStresser было осуществлено более 4 млн атак.

В международной полицейской операции под названием «Power Off» приняли участие правоохранительные органы Нидерландов, Великобритании, Сербии, Хорватии, Испании, Италии, Германии, Австралии, Гонконга, Канады и США. В ходе операции правоохранители отключили и изъяли серверы сайта, находившиеся в Нидерландах, Германии и США. Кроме того, в Великобритании, Хорватии, Сербии и Канаде были произведены аресты его администраторов.

Как сообщает Европол, в отношении самых активных пользователей сервиса, осуществивших наибольшее число DDoS-атак за последние годы, были предприняты «меры». В чем они заключаются, правоохранители не уточняют, однако известно, что пользователи находились в Нидерландах, Испании, Италии, Хорватии, Великобритании, Австралии и Канаде.

Сервис WebStresser был запущен в 2015 году. Изначально он был совсем небольшим, но со временем разросся и приобрел большую популярность. С каждым годом администраторы сервиса совершенствовали его, предлагая своим клиентам новые типы DDoS-атак. Они даже разработали мобильное приложение, позволяющее осуществлять атаки, находясь вдали от компьютера. Оплата за подписку осуществлялась через PayPal или в биткойнах.
 
Найден способ взломать компьютер через PDF-файлы

Специалист по кибербезопасности компании Check Point Ассаф Бахарав (Assaf Baharav) обнаружил уязвимости в стандарте PDF, позволяющие выкрасть учетные данные Windows. Посвященное этой проблеме исследование компания опубликовала на своем сайте.
Незащищенность PDF дает возможность получить хеши NTLM (протокола аутентификации), которые хранят данные для доступа к компьютеру.
Для исследования Бахарав создал PDF-документ, в котором потенциально могут использоваться функции Go To Remote и Go To Embedded (удаленный доступ и внешние вставки). Алгоритмы устроены таким образом, что при открытии файла документ самостоятельно отправляет запрос на удаленный SMB-сервер. Все запросы сетевого протокола включают аутентификацию с помощью хешей NTLM: учетные данные пользователя будут сохранены. Хакеру лишь остается прописать путь до вредоносного сервера.
Инициирование запросов SMB из документов, созданных через программы в системе Windows, часто становится способом организации кибератаки. В начале 2018 года стало известно об идентичных действиях хакеров, основанных на рассылке спам-писем со специально созданным файлом Word, который при загрузке самостоятельно устанавливает вредное программное обеспечение и пересылает пароли на удаленный сервер.
 
[dropshadow=blue]В Саратове хакер похитил более 380 тыс. рублей с помощью фишингового сайта[/dropshadow]
В Саратове правоохранителями задержан 26-летний хакер, обвиняемый в хищении 384 тыс. рублей с помощью фишингового сайта.

Как установило следствие, в 2016 году злоумышленник приобрел через интернет копию сайта одного из банков, после чего доработал ее.

Затем мошенник разместил в социальной сети «Одноклассники» рекламу о проведении банком акции, в ходе которой любой клиент может получить вознаграждение, если зарегистрируется по ссылке в описании видео. В свою очередь ссылка вела на созданный злоумышленником ресурс.

Жертвам предлагалось ввести свои идентификаторы, имена пользователей и пароли, а также SMS-коды для подтверждения операций. Как выяснили правоохранительные органы, в общей сложности мошеннику удалось похитить 384 тыс. рублей у 52 человек.

Похищенные средства он выводил на электронные кошельки, а затем на свою банковскую карту. На полученные незаконным путем деньги злоумышленник приобрел, в числе прочего, учетную запись в игре World of Tanks.

По словам представителей прокуратуры, в настоящее время уголовное дело передано для рассмотрения в Ленинский райсуд.
 
[dropshadow=blue]В Японии хакеры взломали камеры слежения Canon[/dropshadow]
Хакеры взломали десятки камер видеонаблюдения Canon по всей Японии и вставили фразу «I'm Hacked. Bye2» в видеопотоки скомпрометированных устройств. Об этом сообщило издание Sankei.

Согласно сообщениям в японских социальных сетях, подобные инциденты происходили в течение нескольких недель, начиная с середины апреля текущего года. По словам чиновников из городов Ятие и Агео, злоумышленники получили доступ к устройствам, использовав пароли по умолчанию.

26 апреля, после первых сообщений о взломе, компания Canon Japan опубликовала рекомендации по безопасности, в которых посоветовала клиентам изменить пароли по умолчанию.

Японские пользователи и власти сообщили о взломе камер, расположенных в различных общественных местах, правительственных зданиях, возле путей водного сообщения, на рыбном рынке в Хиросиме, в медицинском центре для инвалидов в Кобе, а также в штаб-квартире одной из компаний в Нахе.

Только за 6 мая 2018 года было зафиксировано более 60 инцидентов. По словам экспертов, «умные» камеры и другие IoT-устройства могут использоваться в качестве точек входа в защищенные сети для их последующего взлома. Не измененные дефолтные пароли являются основной причиной взлома IoT-устройств и первым, что ищут IoT-ботнеты во время сканирования интернета на предмет уязвимых гаджетов.
 
[Impact]Хакеры взломали сайт Россотрудничества в отместку за блокировку Telegram[/Impact]
Неизвестные взломали старую версию сайта Россотрудничества и опубликовали обращение к Роскомнадзору, в котором обвинили ведомство в разрушительных действиях против Рунета и бессмысленном вандализме. Обращение подписано словом Anonymous.Авторы призвали считать взлом сайта «последним предупреждением» Роскомнадзору.

В настоящее время старая версия сайта отключена. Текущая версия Россотрудничества работает в обычном режиме.

16 апреля текущего года Роскомнадзор приступил к блокировке мессенджера Telegram в связи с отказом операторов сервиса передать ФСБ ключи для декодирования переписки пользователей. С этого же дня надзорная служба начала блокировать миллионы IP-адресов Google, Amazon и Microsoft, используемые мессенджером для обхода блокировки.

В отдельные дни количество заблокированных IP-адресов превышало 19 миллионов, что стало причиной сбоя в работе сторонних ресурсов и сервисов. В конце апреля Роскомнадзор разблокировал часть подсетей Amazon и OVH, а в начале мая были разблокированы 6 подсетей Google. В настоящее время заблокированными остаются почти 11 млн. IP-адресов различных хостинг-провайдеров.

Напомним, 1 мая неизвестные взломали сайт Росприроднадзора и опубликовали картинку, изображающую блокировку Роскомнадзором мессенджера Telegram.
 
Хакеры научились перехватывать поезда по Wi-Fi

Исследователи безопасности из компании Pen Test Partners выяснили, что злоумышленники могут захватить управление поездом, взломав его сеть Wi-Fi. Об этом эксперты написали в своем блоге.
Опасность связана с тем, что в некоторых железнодорожных компаниях нет никакого разделения между беспроводными сетями для пассажиров и сотрудников железной дороги. Это значит, что при взломе общественного Wi-Fi хакеры могут получить доступ к управлению поездом.
Кроме того, специалистам удалось заполучить персональные данные пользователей беспроводных сетей, включая информацию о банковских картах (в том случае, если пассажирам приходилось платить за доступ к Wi-Fi).
По мнению исследователей, для исправления уязвимости необходимо в первую очередь отделить пассажирскую сеть от сетей для сотрудников железной дороги при помощи специальных инструментов. Кроме того, у хакеров не должно быть физического доступа к оборудованию, а программное обеспечение нужно регулярно обновлять. Тем не менее, специалисты не раскрыли, в какой именно компании они нашли уязвимость.
Ранее группа из девяти исследователей обнаружила критический эксплойт в системах сквозного шифрования электронной почты OpenPGP и S/MIME. Найденная «дыра» под названием EFAIL позволяет хакерам расшифровать полученные и отправленные письма.
 
Назад
Сверху