Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 3493 сообщений
Cообщения с меткой

хакеры - Самое интересное в блогах

Следующие 30  »
dead-ared

Федералы США заявляют: Русские шпионы заплатили хакерам за взлом Yahoo

Четверг, 16 Марта 2017 г. 16:07 (ссылка)


The Daily Beast (США) | Бетси Вудрафф (Betsy Woodruff) | 16 марта, 2017





Во вторник Департамент юстиции США объявил о произведенном аресте за один из крупнейших хакерских взломов в мире.



В 2012-м и затем в 2013-м году, федеральные судьи США предъявили обвинение в хакерстве 29-летнему россиянину Алексею Белану. Сотрудники правоохранительных органов надеялись, что Русские выдадут его.



Читать полностью в источнике...

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Юрий_Скилев

Предлагаю ответ фантазерам об участии России в выборах на западе.

Понедельник, 13 Марта 2017 г. 22:28 (ссылка)


Предлагаю создать у нас Комитет По Защите Выборов За Рубежом (КПЗВЗР).



Функцией Комитета будет противодействие хакерам, вмешивающимся в ход предвыборной борьбы и в ход выборов на бедненьком глупеньком западе.



5326834_Neznayka (433x264, 30Kb)

Метки:   Комментарии (1)КомментироватьВ цитатник или сообщество
Антония_7777

WikiLeaks: Хакеры из ЦРУ выдавали себя за хакеров из ФСБ

Пятница, 10 Марта 2017 г. 18:21 (ссылка)

 



WikiLeaks стреляет и попадает. Хакеры из ЦРУ выдавали себя за хакеров из ФСБ



Информационные баталии в Америке достигли такого накала, что сенсационные разоблачения происходят чуть ли не ежедневно. Только что американцам подсунули обвинения ближайших сотрудников президента Дональда Трампа в сотрудничестве с «российскими спецслужбами». Обвинения были построены на «утечке» материалов прослушки российского посольства, которую организовало ЦРУ. Обвинения были состряпаны таким образом, что главным шпионом выступал посол РФ Сергей Кисляк, а ни в чём не повинный советник президента по вопросам безопасности Майкл Флинн был уволен, не прослужив и месяца.



Однако ликование противников Трампа быстро закончилось, когда сайт WikiLeaks выложил в Интернет 8761 документ о вмешательстве американских спецслужб во внутреннюю политику США.



Материалы касаются различных сторон деятельности ЦРУ, которое наряду с АНБ занимается прослушкой по всему миру. Правда, в отличие от АНБ, работающего по принципу пылесоса, втягивающего в себя весь информационный мусор планеты, ЦРУ заточено на целевые операции. Оно специализируется на конкретных темах, которые, как правило, определяются политическим руководством страны.



Следующую по силе волну разоблачения WikiLeaks вызвали в Германии, которая в очередной раз оказалась на положении плацдарма для американских шпионов. Теперь СМИ обсуждают роль Генконсульства США во Франкфурте-на-Майне, превращённого в осиное гнездо профессиональных американских хакеров.



Отчего, однако, Германия, а, например, не Франция и не Италия? Немецкие газеты иронизируют: наверное, оттого, что шпионы летают из США во Франкфурт-на-Майне «Люфтганзой», предлагающей бесплатные спиртные напитки. Однако играет роль и то, что немецкие власти никогда не тронут американского информационного взломщика. Тем более что взломщикам дают дипломатические паспорта.



Да и расположение консульства удобное. Отсюда можно взламывать сети в Европе, Ближнем Востоке и Африке. В общем, по всему миру. По сведениям Wikileaks, взломщики вооружены такими замечательными вирусными программами, как Abriss-Truppe или McNugger, способными проникать не только в компьютеры и мобильные телефоны, но даже в телевизоры, подключённые к Интернету.



Однако немецкая пресса не ограничивается сарказмом в отношении грязных дел ЦРУ, поскольку всё на этот раз обстоит намного серьёзнее: Wikileaks публикует сенсационные доказательства того, что хакеры из ЦРУ США выдавали себя за хакеров… из ФСБ России.



Иными словами, нашумевшие взломы почтовых серверов Демократической партии США и других важных объектов совершали специалисты… американских спецслужб, чтобы выдать их за атаки «кремлёвских шпионов». Оказывается, в американском шпионском ведомстве или аффилированных с ним организациях нашёлся «крот», который сообщил в WikiLeaks, что в ЦРУ имеется специальный отдел, который имитирует работу иностранных хакеров. В частности, китайских и российских. 



«Это может придать дискуссии о предполагаемом воздействии России на президентскую кампанию в США, - пишет Tagesspiegel со ссылкой на американское электронное издание Wired, - совсем другое направление: теоретически американские шпионы могли взломать почтовые серверы американских политиков для имитации русской атаки».



А ведь президент Трамп уже давно утверждал, что никаких русских атак не было. И обвинял американские спецслужбы в том, что они допускают утечки закрытой информации. Эксперт в области кибербезопасности Джеймс Льюис из американского Центра стратегических и международных исследований (CSIS) считает, что новый вброс Wikileaks поможет Трампу в его борьбе с собственными спецслужбами. И на самом деле: после этого вброса широко распространились предположения о том, что за скандалом с «русскими хакерами» стоял Барак Обама. А на днях Трамп прямо обвинил Обаму в том, что тот организовал прослушку его штаб-квартиры в «Башне Трампа». Интрига зреет.



Во всей этой истории есть внутренняя логика. Кто-то дальновидный даёт время общественному мнению развернуться в новом направлении, где появляется всё больше сомнений в законном характере деятельности ЦРУ. Набирает силу дискуссия о том, что американская система компьютерной безопасности сталкивается совсем не с теми проблемами, о которых кричат. Оказывается, в этой области шкодят вовсе не российские, а собственные спецслужбы. 



В воздухе повисло ожидание нового вброса WikiLeaks на тему о прослушивании штаб-квартиры Трампа. Сложно даже представить возможные политические последствия такого вброса. По своей взрывной силе он может быть равен Уотергейту.



Так что сайт WikiLeaks во второй раз пришёл на помощь Дональду Трампу. В первый раз это было сделано, когда, опубликовав тысячи писем со служебного сервера Хиллари Клинтон, WikiLeaks выставил её в неприглядном свете. Тогда на весь мир трубили, что это дело рук российских хакеров. Теперь Wikileaks продемонстрировал, что это был «спектакль с переодеванием» спецов из ЦРУ с целью создания в Америке перед выборами массовой антироссийской истерии. 



Что принесёт следующий ход Wikileaks. Неужели Трамптауэргейт?



http://www.fondsk.ru/news/2017/03/10/wikileaks-hak...a-za-hakerov-iz-fsb-43655.html



 

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

[Перевод] Sticky Attacks: когда функция залипания клавиш помогает хакерам

Пятница, 10 Марта 2017 г. 09:24 (ссылка)





Кибер-преступники всегда ищут новые способы преодоления систем защиты, установленных на компьютерах, для того чтобы избежать обнаружения и украсть пользовательские данные. В этом смысле хакеры «Black Hat» всегда обращались к вредоносным атакам (фишинг, сетевые черви или страшные трояны с шифровальщиками как самый страшный пример) для достижения своих целей: проникнуть в компании для кражи учетных записей или огромных объемов данных в обмен на выкуп… По крайней мере, так было до сих пор.



Антивирусная лаборатория PandaLabs недавно обнаружила довольно умное нападение на одну из компаний в Венгрии. Что сделало эту атаку такой особенной? Итак, атака совершенно не использует вредоносное ПО как таковое, но при этом использует скрипты и другие инструменты, принадлежащие самой операционной системе, чтобы обойти сканеры систем безопасности. Это всего лишь еще один пример роста самоуверенности и профессионализма хакеров, который мы наблюдаем у кибер-преступников в последние месяцы.



Анализ атаки без вредоносного ПО



Во-первых, как это уже стало нормой в последних связанных с безопасностью инцидентах, проанализированных в нашей лаборатории, атака начинается с того, что хакеры запускают атаку типа brute-force (подбор пароля) против сервера с включенным протоколом для удаленного рабочего стола (Remote Desktop Protocol, RDP). После того как преступники получают регистрационные данные для входа в систему компьютера, они получают полный доступ к нему.



Затем первое, что сделали хакеры, — это запустили файл sethc.exe с параметром 211 из окна компьютера с командной строкой (CMD). Это позволило им включить в системе функцию залипания клавиш (“Sticky Keys”). Мы уверены, что ранее Вы уже видели такое сообщение:







Далее, они скачали и запустили программу «Traffic Spirit». Данное приложение представляет собой генератор трафика, который в данном случае используется для заработка дополнительных денег с помощью зараженных компьютеров.





Веб-сайт Traffic Spirit



Затем запускается самораспаковывающийся файл, который разархивирует следующие файлы в папке %Windows%\cmdacoBin:



• registery.reg

• SCracker.bat

• sys.bat



После этого хакеры приступили к запуску редактора реестра Windows (Regedit.exe) для добавления следующего ключа, содержащегося в файле registery.reg:







Этот ключ предназначен для того, чтобы каждый раз, когда используется функция залипания клавиш (sethc.exe), запускался также файл под названием SCracker.bat. Это пакетный файл, который внедряет очень простую систему аутентификации. При запуске файла отображается следующее окно:







Имя пользователя и пароль извлекаются из двух переменных, которые включены в файл sys.bat:







Таким образом, хакер устанавливает бэкдор на зараженной машине. С его помощью хакер сможет подключаться к данному компьютеру без необходимости вводить какие-либо регистрационные данные, включать функцию залипания клавиш (например, нажав клавишу SHIFT пять раз), и вводить соответствующие имя пользователя и пароль для открытия командной строки:







«Горячие клавиши» в командной строке позволят хакеру получать доступ к определенным папкам, менять цвет консоли, а также использовать другие стандартные команды для командной строки.







Впрочем, атака на этом не остановилась. В своей попытке получить максимум прибыли от данной компании, хакеры установили майнер биткоинов, чтобы извлечь пользу от каждого скомпрометированного компьютера для получения «халявных» денег. Программное обеспечение для майнинга биткоинов предназначено для того, чтобы без ведома жертвы использовать его компьютерные ресурсы для генерации виртуальной валюты. Дешевый и очень эффективный способ для монетизации компьютерных инфекций.



Как функция залипания клавиш помогает кибер-жуликам?



Если хакер действительно может получить доступ к требуемому компьютеру через RDP-соединение, то для чего им нужен бэкдор? Ответ на этот вопрос очень прост: устанавливая бэкдор на пострадавшую машину, даже если жертва поймет, что его система скомпрометирована, и изменит регистрационные данные для подключения к удаленному рабочему столу, то все, что потребуется сделать хакеру, — это нажать клавишу SHIFT пять раз для включения функции залипания клавиш и запуска бэкдора, после чего он снова сможет получить доступ к системе. И помните, что все это делается без единой вредоносной программы на пострадавшем компьютере.



Решение с функциями расширенной информационной безопасности Adaptive Defense 360 компании Panda Security сумело остановить эту направленную атаку благодаря непрерывному мониторингу IT-сети компании, защитив ее от серьезного финансового и репутационного ущерба.

Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/323602/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
taransv

В смартфонах умышленные дыры и закладки. Ну и где тут "Русские хакеры"?

Пятница, 10 Марта 2017 г. 07:48 (ссылка)

"Отчеты ЦРУ показывают, что правительство США создавало уязвимости в американских товарах, а затем намерено сохраняло такие слабые места.
Опрометчиво настолько, что не выразить словами", - заявил Сноуден.

Мой смартфон – не моя крепость? Да вот фиг вам!

http://seregalab.livejournal.com/754190.html
сноуден (675x376, 37Kb)

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Фёдор_Иванович_Сухов

Вся правда о русских хакерах

Четверг, 09 Марта 2017 г. 08:33 (ссылка)

Смотреть видео в полной версии
Смотреть это видео


4003916_20170307_193724 (521x318, 93Kb)

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Как взламывают телеком-провайдеров: разбор реальной атаки

Понедельник, 06 Марта 2017 г. 16:01 (ссылка)





Изображение: Kevin Spencer | Flickr



Очень часто киберпреступники используют для взломов распространенные механики, а также недостатки защиты и уязвимости ИТ-систем. Этот тезис подтверждает этот тезис и пример одного из расследований атаки на телекоммуникационную компанию из Восточной Европы — о нем мы сегодня расскажем подробнее.



Первый этап атаки: взлом периметра



Как правило атаки на корпоративную инфраструктуру проходят в два этапа — сначала злоумышленник взламывает ресурсы сетевого периметра из интернета, а затем, попав во внутреннюю сеть, закрепляется в инфраструктуре и получает доступ к критически важной информации и системам.



В данном случае атакующий смог выявить публично доступные сервисы компании и обнаружил уязвимость в одном из них — в этом ему помогло использование автоматизированного сканера уязвимостей Acunetix.







При этом, взломщик особенно не скрывал своих действий — при разборе инцидента в логах веб-сервера было обнаружен аномальный рост количества запросов. Но даже такие неаккуратные действия не были выявлены представителями компании — атака развивалась на протяжение нескольких месяцев. В журналах событий было множество записей о подозрительных действиях, но их никто не анализировал хотя бы время от времени.







Объём журналов ошибок веб-сервера



В результате сканирования злоумышленник смог найти в одном из веб-приложений компании критическую уязвимость «внедрение операторов SQL». Проэксплуатировав ее, взломщик получил не только root-доступ к базе данных с учетными записями всех пользователей, включая администраторов, но и возможность выполнять команды на сервере с привилегиями СУБД.



Атакованный сервер был подключен к внутренней сети, что открыло доступ к другим ее ресурсам. Сетевое взаимодействие в ходе атаки осуществлялось по ICMP-туннелю — данные передавались на внешний выделенный сервер, арендованный в США. В ходе расследования выясилось, что всего злоумышленник скомпрометировал три веб-сервера, получив к ним доступ с правами локального администратора — эти машины и стали точками входа во внутреннюю сеть организации.



Второй этап: развитие атаки во внутренней сети



Проникнув во внутреннюю сеть, злоумышленник начал поиск целей для развития атаки — с помощью сетевого сканера nmap он смог выявить на активных узлах открытые для подключения интерфейсы сетевых служб (TCP и UDP), определить по баннерам версии используемого ПО, а также определить потенциально уязвимые службы. Параллельно он занимался поиском веб-приложений и ручным анализом ресурсов компании.



В качестве следующей цели были выбраны терминальные серверы, предоставляющие пользователям ресурсы для решения различных задач. Из-за недостаточного уровня изоляции сессий пользователей компрометация одной учетной записи могла повлечь компрометацию учетных записей других пользователей терминального сервера. По причине использования словарных паролей для учетных записей локальных администраторов злоумышленник легко получил привилегированный доступ сразу к нескольким терминальным серверам и скачал содержимое расположенных на них баз данных.



Кроме того, на одном из серверов полученные привилегии позволили создать дамп памяти процесса lsass — ему соответствует сервис, являющийся частью ОС Windows и отвечающий за аутентификацию локальных пользователей компьютера. Из дампа памяти с помощью распространенной утилиты mimikatz было извлечено множество учетных данных (включая пароли в открытом виде) пользователей, которые проходили аутентификацию на этом сервере, в том числе привилегированных. Среди полученных данных былт служебные учетные записи для поддержки терминальных серверов, а также различные учетные записи домена.



Полученный злоумышленником уровень привилегий позволил беспрепятственно развивать атаку с использованием учетных данных легитимных пользователей. Всего за месяц ему удалось добиться компрометации множества ресурсов. Например, в ходе атаки была получена информация об идентификаторах и хешах паролей пользователей ОС Windows (базы данных SAM), данные о конфигурации и адресации сети, сведения об учетных записях пользователей, криптографические ключи базовых станций, и другая информация.



Далее атака развивалась в направлении нескольких серверов, работающих под управлением устаревшей версии ОС Windows — на них располагались базы данных и ресурсы БИС. Для получения анонимного доступа с системными привилегиями к этим серверам злоумышленник воспользовался критической уязвимостью MS08-067, сведения о которой были опубликованы еще в 2008 году, тогда же был опубликован общедоступный эксплойт. Серверы были полностью скомпрометированы, а содержимое баз данных похищено.







Расследование



Инцидент был выявлен, когда атака развивалась длительное время — специалисты компании заметили зарегистрированные в выходные дни многочисленные попытки подбора учетных данных SSH для внутренних узлов со скомпрометированных СУБД-сервисов. На первом этапе расследования они выявляли скомпрометированные ресурсы самостоятельно, а затем привлеки специалистов Positive Technologies. В ходе расследования выяснилось, что к этому моменту злоумышленник имел доступ ко внутренним узлам корпоративной сети уже в течение 5 месяцев.



Экстренные меры, включавшие смену паролей для скомпрометированных учетных записей, а также выключение либо изоляция скомпрометированных объектов инфраструктуры, позволили перекрыть остановить развитие атаки. При этом она продолжалась до тех пор, пока все выявленные каналы взаимодействия нарушителя с узлами в интернете, с которых велась атака, не были перекрыты. Однако все это не исключает того, что у злоумышленника может сохраняться альтернативный способ доступа к сети.



Как можно было избежать проблем



Атака затронула ключевые подразделения организации, при этом с большой вероятностью были затронуты интересы и данные клиентов организации. Но при всем этом, атаку можно было бы легко предотвратить, если бы защита корпоративных ресурсов находилась на более высоком уровне.



Например, если бы у пострадавшей организации был внедрен централизованный мониторинг с помощью системы корреляции и консолидации событий безопасности (SIEM), то служба безопасности своевременно получила бы уведомление о событиях, связанных с началом атаки, и смогла бы принять необходимые меры по предотвращению инцидента.



Отразить атаку еще на этапе проведения взломщиком разведки для поиска уязвимостей можно было бы межсетевым экраном уровня приложений (WAF) — например, PT AF. Такой инструмент позволяет блокировать попытки взлома и выявлять цепочки развития реальных атак, передавать информацию о произошедших событиях в SIEM для уведомления сотрудников службы безопасности и последующего оперативного реагирования.



Минимизировать риски подобных инцидентов можно и с помощью внедрения всем известных мер информационной безопасности, включающих проведение анализа защищенности веб-приложений и устранение найденных уязвимостей, внедрение строгой парольной политики, применение актуальных версий ОС, а также сегментацию сети и строгое разграничение доступа.



Полный отчет по итогам расследования описываемого инцидента доступен по ссылке: www.ptsecurity.com/upload/corporate/ru-ru/analytics/Telecom-Incident-Investigation-rus.pdf

Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/323292/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
perly

Американские хакеры сообщили по радио об атаке зомби » Перлы.ру

Понедельник, 06 Марта 2017 г. 09:41 (ссылка)
perly.ru/kureznye-novosti/n...zombi.html


В округе Рендольф, что в американском штате Индиана едва не началась паника после того, как в прямом эфире радиостанции WZZY прозвучало сообщение о нашествии зомби, вызванном некой неизвестной



6081563_zombiradioperly (505x316, 29Kb)

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
НАТАЛИЯ11

Не приходят письма. Подтверждение Вашего e-mail на Ли.ру

Суббота, 04 Марта 2017 г. 09:33 (ссылка)


Подтверждение Вашего e-mail



Опять! Это уже было! Неужели снова хакеры?



Несколько дней не получала письма из Ли.ру и совсем забыла про настройки. Умная мысль пришла с утречка сегодня. Оказывается, неспроста, ведь сегодня суббота. Хоть я сейчас и не работаю, но приятные воспоминания о выходных остались:





Возвращаюсь к нашим баранам scenic, то есть иду в настройки дневника. Только открыла, как сразу стало ясно, что дело тёмное. В том смысле, что неясно, почему это повторяется.



 Красным по белому написано, что мои догадки оправдались. 



 





 скриншот № 1

Подтверждение Вашего e-mail

 



На будущее имейте ввиду, что при желании вы можете изменить, логин, пароль и электронный адрес здесь (см. скриншот № 2)



Далее... Подтверждение Вашего e-mail на Ли.ру
Метки:   Комментарии (3)КомментироватьВ цитатник или сообщество

Следующие 30  »

<хакеры - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda