 |
-
Vladimirovich
-
-
OFFLINE
-
Инквизитор
-
- Posts: 99851
- Thank you received: 1817
-
Karma: 101
-
|
www.securitylab.ru/news/514933.phpИБ-специалисты продолжают проводить расследование кибератаки на внутреннюю сеть SolarWinds, в результате которой было внедрено вредоносное обновление для ее ПО Orion с целью заражения сетей использующих его правительственных и коммерческих организаций.
По словам экспертов из ReversingLabs, хакерам, вероятно, удалось скомпрометировать сборку программного обеспечения и инфраструктуру подписи кода платформы SolarWinds Orion еще в октябре 2019 года, чтобы внедрить вредоносный бэкдор через процесс выпуска программного обеспечения.
«Исходный код затронутой библиотеки был напрямую изменен, чтобы включить вредоносный код бэкдора, который был скомпилирован, подписан и доставлен через существующую систему управления выпуском исправлений программного обеспечения», — пояснили эксперты. Более того, вредоносные строки были скрыты путем комбинации сжатия и кодирования с помощью base64 в надежде, что это помешает правилам YARA выявлять аномалии в коде, а также проскользнуть незамеченными во время проверки разработчика программного обеспечения.
И прорвались в MicroSoft
quantoforum.ru/politics/2974-shpiony-i-k...y-2?start=480#512052
|
|
-
Vladimirovich
-
-
OFFLINE
-
Инквизитор
-
- Posts: 99851
- Thank you received: 1817
-
Karma: 101
-
|
habr.com/ru/company/globalsign/blog/534094/Практически по всем профильным СМИ прошла новость о взломе программного обеспечения SolarWinds в рамках глобальной кампании кибершпионажа. Здесь нужно понимать масштаб атаки: этот софт для мониторинга IT-инфраструктуры (CPU, RAM, сеть) используют тысячи частных компаний и государственных учреждений, включая АНБ, Пентагон, Госдеп и проч. В общей сложности 300 000 клиентов по всему миру (данная страница уже удалена с официального сайта SolarWinds, по ссылке — копия из веб-архива).
Самое интересное в этой атаке: 1) внедрение бэкдора внутрь обновлений SolarWinds и 2) оригинальный механизм сокрытия данных в служебном HTTP-трафике программы SolarWinds. В двух словах расскажем о методе стеганографии (covert signaling), который здесь применялся.... Бэкдор обнаружен в библиотеке SolarWinds.Orion.Core.BusinessLayer.dll, которая подписана действительной цифровой подписью компании SolarWinds Worldwide, LLC (скриншот выше).
В частности, инфицирован ряд обновлений программы SolarWinds Orion за март-май 2020 года, которые распространялись с действительной цифровой подписью.
Это был стандартный файл Windows Installer Patch со всеми обычными ресурсами, включая заражённую библиотеку SolarWinds.Orion.Core.BusinessLayer.dll. После установки библиотека нормально загружалась в память штатным экзешником SolarWinds.BusinessLayerHost.exe.
Специалисты Microsoft пояснили, что злоумышленники «использовали локальный взлом [on-premises compromise], чтобы получить доступ к доверенному сертификату подписи SAML-токенов организации [SolarWinds]. Это позволило им подделать токены SAML для всех существующих пользователей и аккаунтов организации, включая высокопривилегированные». Судя по всему, речь о физическом проникновении в офис компании (on-premises compromise). Весь трафик маскировался под сетевой трафик по служебному протоколу Orion Improvement Program (OIP) через SolarWinds API. Таким образом, антивирусы и файрволы не могли отличить активность бэкдора от настоящей активности программы SolarWinds. В случае таких продвинутых атак невозможно установить разработчиков программы. Исследователи делают предположения на основании совпадения кода с ранее обнаруженными хакерскими инструментами, а также исходя из того, кто именно стал жертвой шпионажа.
Например, в 2010 году были повреждены иранские установки для обогащения урана. Очень продвинутый зловред Stuxnet слегка менял скорость вращения установок — и в конце концов вывел их из строя. Соответственно, логично предположить, что заказчиками и разработчиками зловредров были спецслужбы США и Израиля, поскольку эти страны планомерно пытаются помешать изготовлению ядерного оружия в Иране, действуя не всегда дипломатическими методами.
Что касается бэкдора SUNBURST, то его приписывают скорее российским хакерам из группировки APT29 (Cozy Bear), исходя из хитроумности применяемых техник, выбора целей и физического проникновения в офис жертвы. Хотя достоверно заказчик и исполнитель не известны.
|
|
-
Vladimirovich
-
-
OFFLINE
-
Инквизитор
-
- Posts: 99851
- Thank you received: 1817
-
Karma: 101
-
|
habr.com/ru/news/t/538618/21 января 2021 года разработчик и основатель компании по кибербезопасности «Vee Security Россия» Александр Литреев рассказал в Twitter, что он смог авторизироваться на веб-портале законодательства России под учетными данными admin/admin. Сейчас это исправлено.
Все, что нужно знать о безопасности нашего законодательства
|
|
-
Ruslan73
-
-
OFFLINE
-
Администратор
-
- Posts: 32669
- Thank you received: 647
-
Karma: 50
-
|
Добрый. Только вошел, а мог бы и пароль сменить.
|
Свободу Джулиану Ассанжу!
Last Edit: 22 Янв 2021 08:20 by Ruslan73.
|
-
Vladimirovich
-
-
OFFLINE
-
Инквизитор
-
- Posts: 99851
- Thank you received: 1817
-
Karma: 101
-
|
www.ferra.ru/news/techlife/moshenniki-ob...eniem-25-01-2021.htmВ сети появилась информация о том, что мошенники поставили Министерство финансов России нерабочим программным обеспечением. Причём часть денег, в рамках госконтракта, злоумышленники уже успели получить. Источник ТАСС рассказал, что исполнитель уже в момент заключения контракта знал, что не сможет создать требуемое ПО. Но он всё равно решил ввести заказчика в заблуждение с целью получить основную долю оплаты. При этом точная сумма нанесённого ущерба остаётся неизвестной.
Все, что нужно знать о наших финансах....
|
|
-
Vladimirovich
-
-
OFFLINE
-
Инквизитор
-
- Posts: 99851
- Thank you received: 1817
-
Karma: 101
-
|
www.ferra.ru/news/games/khakery-nauchili...gta-5-26-06-2021.htmСпециалисты Avast поделились результатами очередного исследования. В его рамках выяснилось, что хакеры для майнинга криптовалюты начали пользоваться вирусами в GTA 5, The Sims 4, Far Cry 5 и прочих играх. Согласно опубликованным данным, после того на компьютер попал вирус Crackonosh, он начинает эксплуатировать мощность компьютера. При этом у самого пользователи нет возможности его обнаружить. Заподозрить зараженность компьютера в данном случае можно по спаду производительности, а также росту трат на электричество.
Таким образом начиная с 2018 года хакеры смогли заработать порядка 2 млн долларов на майнинге криптовалюты Monero.
Шайтанама....
|
|
-
Vladimirovich
-
-
OFFLINE
-
Инквизитор
-
- Posts: 99851
- Thank you received: 1817
-
Karma: 101
-
|
habr.com/ru/news/t/583590/Мошенники клонировали голос директора банка в ОАЭ и использовали его для ограбления финучреждения. Они смогли похитить $35 млн. В начале 2020 года управляющему банком позвонил человек, которого он принял за директора компании. Он заявил, что собирается провести некую сделку, и банк должен выполнить перевод на сумму $35 млн.
Для координации процедуры был нанят юрист по имени Мартин Зелнер, и управляющему банка начали приходить на почту письма от его имени, а также от имени директора. Они содержали подтверждения того, что деньги нужны банку для переезда. Управляющий перевел указанные средства.
Как выяснилось впоследствии, мошенники использовали дипфейк-технологию для клонирования речи директора банка. Власти ОАЭ обратились за помощью к американским следователям для отслеживания пути $400 тысяч, которые были переведены на счета в США, принадлежащие Centennial Bank. Правоохранители полагают, что это была тщательно продуманная схема с участием не менее 17 человек, которые отправили украденные деньги на банковские счета по всему миру.
IT технологии - Зло
|
|
-
Vladimirovich
-
-
OFFLINE
-
Инквизитор
-
- Posts: 99851
- Thank you received: 1817
-
Karma: 101
-
|
www.yaplakal.com/forum1/topic2378689.htmlПочти 40 000 учёток сотрудников МВД утекли в лапы жуликов. Катастрофа начала набирать на столько громадный масштаб, что по всем каналам до личного состава пытают донести важную информацию: Уважаемые коллеги!
Зафиксирована фишинговая атака (рассылка, целью которой является получение доступа к конфиденциальным данным пользователей — логинам и паролям).
Сообщения от злоумышленников могут приходить сотрудникам МВД России в мессенджерах WhatsApp, Telegram, Viber и др.
Убедительная просьба не отвечать на подобные сообщения и не высылать свои учетные данные.
Пример текста от злоумышленника:
«Уважаемый, Иван Иванович!
Сотрудниками ИСОД проводится тестирование АРМ сотрудников МВД на вирусное ПО. В целях выявления вредоносных программ просим Вас сообщить ваш пароль для входа в компьютер. После завершения тестирования Вы можете сменить его.
Тестирование будет проводиться до 10.01.21
С уважением, ИСОД МВД России»
В случае, если вы передали свои данные злоумышленникам, необходимо незамедлительно обратиться к Администратору Доступа для сброса пароля от учётной записи и проинформировать УЗИ ДИТСиЗИ МВД России.
Анекдот в тему
"Здравствуйте, я молдавский вирус.
По причине ужасной бедности моего создателя и низкого уровня развития технологий в нашей стране я не способен причинить какой-либо вред Вашему компьютеру. Поэтому очень прошу Вас, пожалуйста, сами сотрите какой-нибудь важный для Вас файл, а потом разошлите меня по почте другим адресатам. Заранее благодарю за понимание и сотрудничество.
Ответ: Уважаемый молдавский вирус, Вас беспокоит малобюджетный антивирус из Индии некорректно установленный на данном компьютере, по причине отсутсутствия в моей базе вирусов, насчитывающей 17 вирусов и 3 подозрительных приложения, Вашего наименования, не имею возможности Вас идентифицировать и причинить Вам какой-либо вред. В связи с вышеизложенным, прошу Вас самостоятельно рассосаться. В противном случае буду вынужден умолять пощадить на данном компьютере один единственный файл: india_mama.exe (Ваш покорный слуга) Прошу извинить за причинённой беспокойство. Искренне Ваш." (с)
|
|
-
Vladimirovich
-
-
OFFLINE
-
Инквизитор
-
- Posts: 99851
- Thank you received: 1817
-
Karma: 101
-
|
Обана...
ria.ru/20220719/kabel-1803460018.htmlовым способом взлома компьютерной техники стали SATA-кабели, которые могут быть превращены в радиоантенны для беспроводной кражи данных. Уязвимость обнаружена исследователями израильского университета Бен-Гуриона в Негеве.
Методу атаки дали название SATAn ("Сатана") — технология способна превратить любой штатный кабель SATA в радиоантенну для беспроводной кражи данных. Правда, как отмечают исследователи, уязвимость не будет работать, пока на компьютер не попадет специальная программа, которая может быть загружена и без физического вмешательства в компьютер. На пораженном компьютере SATAn используется стандартный протокол обмена данными по кабелю SATA для кодирования чувствительной информации в служебные сигналы обычной активности накопителей. Генерируется электромагнитный "шум", который кабель SATA как антенна транслирует на частоте 6 ГГц — дальность передачи ограничена одним метром.
Бня какая-то...
6 ГГц это дупа, все упадет в организме...
|
|
-
Vladimirovich
-
-
OFFLINE
-
Инквизитор
-
- Posts: 99851
- Thank you received: 1817
-
Karma: 101
-
|
habr.com/ru/company/globalsign/blog/697708/Что такое надёжный пароль? По мере развития технологий за последние десятилетия несколько раз менялись политика, что считать таковым. Мощности для брутфорса становятся всё доступнее, в том числе в облаках, поэтому и требования к энтропии паролей повышаются — в 2022 году рекомендуется использовать спецсимволы, цифры, буквы в разных регистрах, с общей длиной минимум 11 символов.
|
|
|
|
 |