Size: a a a

2019 April 30
CODE RED
​​Атаки: Вирус DrainerBot сажает аккумуляторы и съедает трафик на мобильниках

Совсем недавно эксперты по кибербезопасности столкнулись с новым зловредом, который оказался не совсем типичным вирусом. Он запросто мог годами «жить» в гаджетах, чьи владельцы даже не подозревали, что их устройство заражено.

Речь идет о вирусе, распространяемого в рамках кампании DrainerBot по всему миру. Вирус предварительно встраивается в код популярных программ для смартфонов на платформе Android. Вся его работа сводится к тому, что он заставляет гаджет переходить по рекламным спамерским ссылкам, по которым предлагается просмотреть рекламные ролики.

Но логика его работы построена так, что сама реклама не выводится на дисплей и пользователь не видит ее. Такой подход позволяет хакерам неплохо зарабатывать, имитируя высокую статистику просмотров роликов с рекламными объявлениями. Специалисты уже успели выяснить, что вирусом заражены такие приложения, как Solitaire: 4 Seasons (Full) и VertexClub, Perfect36 и Touch ‘n’ Beat — Cinema и Draw Clash of Clans. Вероятно, вредоносный код будет обнаружен и в других программах.

@thecodered
источник
2019 May 01
CODE RED
источник
2019 May 02
CODE RED
​​Администраторы подпольного рынка Wall Street Market сбежали, прихватив более $14 млн

Не прошло и месяца с момента известия о прекращении деятельности крупнейшей торговой площадки даркнета Dream Market, как «Темная паутина» лишилась еще одного подпольного рынка - Wall Street Market (WSM). По имеющимся данным, администраторы сайта просто сбежали, украв более $14,2 млн, принадлежащих пользовавшихся услугами площадки продавцам наркотиков, оружия и вредоносного ПО.

Примечательно, что один из модераторов WSM начал шантажировать пользователей, угрожая раскрыть их адреса правоохранительным органам, если те не заплатят выкуп в размере 0,05 биткойна (примерно $280). Он также разместил в Сети свои учетные данные, с помощью которых любой пользователь, включая полицию, сможет получить доступ к серверу WSM и информации о продавцах и покупателях.

Как полагают некоторые ИБ-эксперты, ситуация с WSM связана с закрытием Dream Market, запланированным на 30 апреля текущего года. Прекращение деятельности такой площадки наверняка спровоцировало бы наплыв пользователей на Wall Street Market и пристальное внимание правоохранительных органов и, по всей видимости, администраторы ресурса не захотели рисковать и выбрали наиболее безопасный вариант.

@thecodered
источник
2019 May 03
CODE RED
источник
CODE RED
Уважаемые подписчики

Намечается следующая движуха; мне тут один знакомый админ отписал, он за 10к приобрел белую схему и распродаёт в розницу по 1к/копия. 🤫

Полный мануал прилагается, даже школьник разберется.

Сам проверил, схема реально годная.

Так что, пиарим?🤔Решать вам:
источник
2019 May 04
CODE RED
​​Хакеры: Взлом Пентагона

Кевин Митник - один из первых и самых известных хакеров. В 12 лет он научился подделывать автобусные билеты и бесплатно катался по всему городу.
В 16 лет Кевин взломал сеть компании Digital Equipment Corporation и украл оттуда программное обеспечение. К своему несчастью, программиста поймали и на год посадили в тюрьму.
В студенческие годы Митник добрался и до компьютеров министерства обороны США. Конечно, специалисты по безопасности быстро зафиксировали взлом, и вскоре Митника поймали и отправили в исправительный центр для молодежи. Сейчас он владеет компанией, которая занимается компьютерной безопасностью.

@thecodered
источник
2019 May 06
CODE RED
источник
2019 May 07
CODE RED
​​Атаки: злоумышленники используют Google Sites для распространения трояна LoadPCBanker

Эксперты компании Netskope обнаружили вредоносную кампанию, активную с февраля 2019 года и эксплуатирующую платформу Сайты Google (Google Sites) для распространения малвари через drive-by загрузки.

Малварь, которую таким образом «раздают» наивным пользователям хакеры, это троян LoadPCBanker, замаскированный под файл-приманку PDF, но на самом деле представляющий собой архив RAR: Reserva-Manoel-pdf.rar.

Несмотря на весьма обширные масштабы распространения LoadPCBanker, злоумышленники действительно заинтересованы лишь в нескольких скомпрометированных системах. По словам исследователей, таких хостов всего порядка 20 и за ними операторы малвари следят очень пристально.

Специалисты Netskope пишут, что такая малварь активна как минимум с 2014 года, но затрудняются определить, стоят за текущими атаками те же самые люди, что и пять лет назад, или исходные коды LoadPCBanker доступны нескольким хакерским группам.

@thecodered
источник
2019 May 08
CODE RED
источник
CODE RED
​​Ты тоже всегда хотел знать, как социальная инженерия и современная техника работают на благо спецслужб?🤔

А как изнутри устроена электронная армия Пхеньяна?👤

👉Тогда добро пожаловать на уникальный канал @social_engineering_club👈

Качественные каналы сегодня - большая редкость и этот я рекомендую каждому😉
источник
2019 May 09
CODE RED
​​Фильтры Adblock Plus могут использоваться для выполнения произвольного кода

Исследователь Армин Себастьян (Armin Sebastian) обнаружил проблему, связанную с функцией фильтров $rewrite, появившейся в Adblock Plus в версии 3.2, вышедшей прошлым летом. Это новшество также поддержали разработчики AdBlock и uBlocker.

ИБ-специалист объясняет, что при соблюдении ряда условий $rewrite может использоваться для атак на пользователей. Уязвимостью могут злоупотребить операторы списков фильтров: для этого понадобится найти сайт с открытым редиректом, разрешающий загрузку скриптов со сторонних ресурсов, а также использующий XMLHttpRequest или Fetch для их выполнения. Причем исследователь подчеркивает, что найти такой ресурс не так сложно, как может показаться, например, он использовал в качестве примера Google Maps.

Разработчики Adblock Plus уже опубликовали официальное заявление, где назвали подобные атаки маловероятными. Хотя разработчики заверили, что регулярно проверяют операторов списков фильтров и сами фильтры, и пока не выявляли никаких угроз, сообщается, что от функции $rewrite все же было решено избавиться.

@thecodered
источник
2019 May 10
CODE RED
источник
2019 May 11
CODE RED
​​Хакеры: подросток атаковал сервера NASA

Джонатан Джеймс стал компьютерным гением еще в юности, когда в свои 15 лет умудрился взломать систему собственной школы, сеть телекоммуникационной компании Bell South и даже серверы министерства обороны США.

Он перехватил порядка трех тысяч писем сотрудников и даже выкрал у NASA программное обеспечение для управления Международной космической станцией. Джеймса быстро вычислили и поймали, однако из-за своего несовершеннолетнего возраста наказания ему удалось избежать.

@thecodered
источник
2019 May 13
CODE RED
источник
2019 May 14
CODE RED
​​Компьютерный вирус Bad Rabbit

Принцип его действия  рассчитан в первую очередь на доверчивость самого пользователя. При заходе на определенный сайт на экране компьютера всплывает сообщение, что устарело одно из приложений — Flash Player, и его нужно срочно обновить. Соглашаясь, юзер сам запускает процесс установки вируса, который потом блокирует компьютер и требует выкуп, причем в биткойнах — всего 0,05, но в переводе на рубли это около 16 тысяч.

Однако, главной целью хакеров были не десятки тысяч компьютеров обычных пользователей и даже не серверы средств массовой информации и информационных гигантов. Взломщики метили, по всей видимости, в крупные российские банки, в том числе, входящие в топ-20. Но защита финансовых институтов оказалась более совершенной — они смогли отразить атаку.

Схема нового интернет-заболевания похожа на предыдущий глобальный вирус Petya. Якобы Bad Rabbit — его новая версия. Хотя это пока не доказано. С чем связано название вируса — пока так же остается только гадать. Сказка о плохом кролике — это что-то вроде нашей «Курочки Рябы» в Америке. И, кстати, в одном из прототипов известного западного сериала «Карточный домик» используется этот образ. Судя по всему, авторы вируса вообще большие поклонники кино.

@thecodered
источник
2019 May 15
CODE RED
источник
CODE RED
​​🔥 Сегодня у меня есть для вас кое-что очень годное.

Слив топового курса по анонимности и безопасности в сети. Ловушки для хакеров, маскировка данных, экстренное уничтожение информации, искусство анонимности, обход любой цензуры - все это для вас абсолютно бесплатно.

ВИДЕО+ТЕКСТ

👉🏿 Ловите ссылку
https://telegra.ph/Kurs-po-anonimnosti-i-bezopasnosti-v-seti-04
источник
2019 May 16
CODE RED
​​Французские агенты торгуют в даркнете государственными тайнами

Агент, чье имя не разглашается, был задержан на минувшей неделе. По данным французских СМИ, задержанный сотрудничал не только с членами организованной преступной группировки, но и со специалистами по экономической разведке. Агент также подозревается в фальсификации административных документов.

Сотрудники DGSI смогли идентифицировать продавца гостайн и отследить его активность по персональному коду, позволившему выяснить, к каким документам агент получал доступ во внутренней сети ведомства.

После ареста подозреваемого служба по вопросам нелегальной иммиграции пресекла деятельность криминальной сети, с которой сотрудничал подозреваемый.
Информация о том, какие именно секреты продавал сотрудник спецслужбы, и сколько ему удалось заработать на этом, не раскрывается. Обвиняемому грозит наказание в виде 7 лет тюремного заключения и штрафа в размере €100 тыс.

@thecodered
источник
2019 May 17
CODE RED
источник
2019 May 18
CODE RED
​​Друзья!

Собрал для вас подборку топовых хакерсих товаров с Али

🔴 Микрокомпьютер Raspberry Pi - http://ali.pub/3cmapk

🔴 GSM/GPRS/GPS глушилка - http://ali.pub/3cm9n2

🔴 USB KILLER - http://ali.pub/3cmbjw

🔴Флешка с биометрической защитой - http://ali.pub/3cmc44

@thecodered
источник