Size: a a a

2019 July 08
CODE RED
источник
2019 July 09
CODE RED
​​Атаки: новый шифровальщик Sodin использует опасную уязвимость в Windows

Число киберугроз пополнилось новым шифровальщиком, который отличается от своих собратьев эксплуатацией 0-day уязвимости в Windows, а также использованием архитектурных особенностей процессора для маскировки.

«Лаборатория Касперского», обнаружившая этот вредонос, дала ему имя Sodin. Стоящие за Sodin киберпреступники требуют у жертв $2500 в цифровой валюте за расшифровку пострадавших файлов. Специалисты «Лаборатории Касперского» считают, что шифровальщик распространяется по модели Ransomware-as-a-Service. Про Sodin также известно, что он использует древнюю технику «Небесные врата» (Heaven’s Gate), которая помогает обойти детектирование антивирусными продуктами.

Метод распространения новой программы-вымогателя вызвал опасения антивирусных экспертов — для его установки не требуется активных действий со стороны жертвы. Киберпреступники компрометируют уязвимые серверы и с помощью них заражают пользователей Sodin.

@coderedcom
источник
2019 July 10
CODE RED
источник
2019 July 11
CODE RED
​​Instagram задействовал ИИ для борьбы с кибербуллингом в комментариях

Социальная сеть Instagram давно пытается дать достойный отпор кибербуллингу, к которому часто прибегают недобросовестные пользователи площадки. На этот раз разработчики сообщили о внедрении новой функции, основанной на искусственном интеллекте.

Задача нововведения заключается в выявлении оскорбительных комментариев и уведомлении авторов о возможных последствиях до того, как подобный комментарий будет опубликован. В приведенном Instagram примере пользователь пытается написать «You are so ugly and stupid» («Ты такой уродливый и тупой»), после чего соцсеть отображает автору следующее сообщение: «Вы уверены, что хотите опубликовать этот комментарий?». В этом же сообщении есть кнопка «Отменить», так что если пользователь подумает еще раз, у него будет возможность отказаться от хамства в сторону малознакомого человека.

«Исходя из результатов первых тестов этой функции, некоторые авторы негативных комментариев отказываются от постинга, после чего подбирают более подходящие слова», — пишут разработчики Instagram.

@coderedcom
источник
2019 July 13
CODE RED
​​Хакеры: Свен Олаф Камфиус

Этим хакером голландского происхождения полиция заинтересовалась в 2013 году. Камфиус — владелец провайдера CyberBunker, предоставляющего хостинг Pirate Bay.

Но кроме этого известного ресурса его компания предоставляла хостинг ботнетам, спамерам и прочим подозрительным предприятиям. В апреле 2013 года он совершил несколько мощных DDoS-атак на сервера антиспамерского проекта Spamhaus Project, который заблокировал IP-адрес CyberBunker.

По словам обвинения, атака замедлила скорость всего интернета, дестабилизировав работу нескольких точек обмена трафиком.

@coderedcom
источник
2019 July 15
CODE RED
источник
2019 July 16
CODE RED
​​Атаки: группа Magecart с апреля разместила вредоносный код на 17 тыс. сайтов

Киберпреступная группировка Magecart опять появилась в заголовках — на этот раз исследователи компании RiskIQ сообщили, что с апреля преступникам удалось взломать и разместить код более чем на 17 тыс. доменов.

Таких результатов группировка смогла добиться за счет сканирования неправильно сконфигурированных серверов AWS S3. В результате злоумышленники добавили вредоносный код в JavaScript-файлы, которые использовались на активных сайтах. В общей сложности специалисты RiskIQ обнаружили злонамеренный код Magecart более чем на 17 тыс. сайтов, часть из которых входит в список Alexa Top 2000.

Поскольку Magecart специализируется на краже платежных данных посетителей сайта, можно предположить, что вредоносный код как раз перехватывал данные карт и передавал их киберпреступникам.

@coderedcom
источник
2019 July 17
CODE RED
источник
2019 July 18
CODE RED
​​Создана самая умная Zip-бомба — из 46 Мб превращается в 4,5 петабайт

Программист Дэвид Фифилд представил новую Zip-бомбу, которая из файла размером 46 МБ может превратиться в 4,5 петабайт. У нас файлы такого типа еще известны под именем «Архив Смерти».

Новшество Фифилда заключается в том, что он нашел способ перекрывать файлы внутри архива Zip, что позволило значительно увеличить степень сжатия — до невиданных ранее размеров. Как отмечает сам эксперт, частично своим успехом он обязан альтернативному способу обработки циклического избыточного кода (Cyclic redundancy check, CRC).

Обычно архивные бомбы используются в деструктивных атаках, где цель злоумышленников — вызвать сбой в работе системы или привести к ее полной неработоспособности.

@coderedcom
источник
2019 July 19
CODE RED
источник
2019 July 20
CODE RED
​​Хакеры: киберпреступники похитили $32 млн у криптовалютной биржи Bitpoint

Японская криптовалютная биржа Bitpoint сообщила о потере 3,5 миллионов иен (32 миллиона долларов) в результате атаки киберпреступников. Как сообщают представители криптобиржи, инцидент произошел 11 июля.

Bitpoint приостановила все операции, пока специалисты проводят расследование взлома. Об этом говорится в пресс-релизе биржи. Согласно опубликованному RemixPoint (юридическое лицо, стоящее за Bitpoint) документу, киберпреступники похитили средства как с «горячих», так и с «холодных» кошельков биржи.

Такой результат дает основание предположить, что сеть Bitpoint была скомпрометирована полностью. Горячие кошельки биржи использовались для хранения средств, задействованных в текущих операциях. А холодные представляли собой офлайн-девайсы, в которых хранились долгосрочные средства, которые могли потребоваться в случае крайней необходимости. Злоумышленники похитили средства в виде пяти криптовалют: Bitcoin, Bitcoin Cash, Litecoin, Ripple и Ethereal.

@coderedcom
источник
2019 July 22
CODE RED
источник
2019 July 23
CODE RED
​​Атаки: Иранские хакеры APT24 используют LinkedIn для доставки бэкдора

Киберпреступная группа APT24, деятельность которой связывают с иранским правительством, продолжает свои кампании шпионажа. Теперь злоумышленники используют LinkedIn для распространения вредоносной программы.

По словам специалистов FireEye, преступники представляются исследователем из Кембриджа и просят жертв вступить в их группу. Вместе с этим пользователям отправляется вредоносный xls-файл.

В ходе атак использовался также инструмент Pickpocket, предназначенный для кражи учетных данных из браузеров. Основные цели APT34 были из нефтяной, энергетической и газовой сфер, также преступники атаковали государственные организации. Вредоносный документ ERFT-Details.xls использовался в качестве дроппера, а приманкой выступала возможность устроиться на работу в команду исследователей Кембриджа.

В конечной фазе на компьютер жертвы устанавливается бэкдор Tonedeaf, который связывается с командным сервером C&C при помощи запросов HTTP GET и POST. Вредонос поддерживает несколько команд, позволяющих собирать системную информацию, загружать и скачивать файлы и выполнять шелл-команды.

@coderedcom
источник
2019 July 24
CODE RED
источник
2019 July 25
CODE RED
​​Возможности Tor хотят реализовать в виде расширения для Firefox

Mozilla и Tor Project работают над внедрением функций конфиденциальности Tor в браузер Firefox. Согласно замыслу, для этого будет создано отдельное расширение для «лисы».

Предполагается, что разработчики Firefox и Tor смогут вместе отслеживать и исправлять проблемы с производительностью и интеграцией. Знакомый пользователям режим «Super Private Browsing» будет реализован в виде отдельного расширения для Firefox. Этот аддон будет активировать так называемый «режим Tor».

Разработчики обещают, что расширение для интеграции Tor с Firefox можно будет скачать по адресу addons.mozilla.org, как и все остальные аддоны. Если пользователь активирует новый аддон, он сконфигурирует Firefox таким образом, чтобы браузер использовал Tor в качестве прокси. Расширение добавит новую кнопку на панель инструментов, при нажатии на которую будет открываться новая вкладка с конфиденциальными настройками.

@coderedcom
источник
2019 July 26
CODE RED
источник
2019 July 27
CODE RED
​​Хакеры против хакеров: группировка Intrusion Truth деанонимизировала участников китайской APT17

Анонимная группировка Intrusion Truth продолжает деанонимизировать китайских «правительственных хакеров». На этот раз были обнародованы данные о предполагаемых членах APT17. Это уже третий раз, когда Intrusion Truth публикует свои разоблачения и деанонимизирует участников китайских кибершпионских группировок.

Теперь Intrusion Truth опубликовала информацию о трех лицах, которые якобы имеют отношение к группировке APT17 (она же DeputyDog, Tailgater Team, Hidden Lynx, Voho, Group 72 и AuroraPanda). Эта группа известна серий кибератак, в основном имевших место в начале 2010-х годов. Тогда целями хакеров становились все, от частных компаний до государственных учреждений в странах всего мира (1 , 2 , 3 , 4 , 5).

Также напомню, что именно APT17 связывают с компрометацией приложения CCleaner, произошедшей в 2017 году.
Новые данные Intrusion Truth касаются человека, управляющего четырьмя китайскими компаниями, который предположительно является офицером Министерства государственной безопасности Китая, а также еще двух хакеров, которые работали на эти компании. Все они базируются в городе Цзинань, столице провинции Шаньдун.

@coderedcom
источник
2019 July 29
CODE RED
источник
CODE RED
​​Хочешь взломать сайт, но не хватает знаний?

Мечтаешь нагнуть крутую систему безопасности, но не знаешь с чего начать?

ВЫХОД НАЙДЕН!

Darknetia - это топовый сборник информации о темной стороне интернета👺

Взломы, хакерский софт и многое другое…

Успей подписаться 👉 @darknetia
источник
2019 July 30
CODE RED
​​Атаки: группировка FIN8 использует новый вредонос для кражи данных карт

Киберпреступная группировка FIN8 проводит очередные вредоносные кампании, основная задача которых — выкрасть данные платежных карт. Злоумышленники используют новую вредоносную программу, разработанную для атак на POS-терминалы.

Исследователи компании Gigamon обнаружили вредонос Badhatch, который ранее нигде не фигурировал. Именно эту программу использовали киберпреступники FIN8 в своих недавних операциях. Badhatch отвечает за начальную стадию атаки — его задача заключается в исследовании сети жертвы. Он также может установить программу PoSlurp, предназначенную для перехвата данных платёжных карт, которые проходят через POS-терминалы.

Киберпреступники FIN8 пытаются развернуть в сети жертвы множество бэкдоров, чтобы создать дополнительную точку опоры. Это помогает в случае детектирования основной вредоносной составляющей. Судя по всему, Badhatch является уникальным вредоносом, разработанным FIN8 специально под свои цели.
источник