Акция лета 2020: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию


Emily

Пользователи
  • Публикаций

    1,034
  • Зарегистрирован

  • Посещение

  • Победитель дней

    8

Emily стал победителем дня 30 мая

Emily имел наиболее популярный контент!

Информация о Emily

  • Звание
    Rank №5

Посетители профиля

3,300 просмотров профиля
  1. Тоже надо. Нету сейчас, но можете открыть, тоже велком.
  2. Житель Гродно решил заработать в интернете и лишился $16,6 тыс., сообщили БЕЛТА в пресс-службе УВД Гродненского облисполкома. От действий злоумышленников пострадал мужчина 1975 года рождения. В ноябре 2018-го с ним связался представитель одной из брокерских компаний и предложил заработать на торговле на мировых биржах металлами, нефтью, золотом, акциями. "Неизвестный объяснил, что чем больше будет взнос, тем более весомой окажется прибыль. Мужчина перевел $16,6 тыс. в адрес брокерской компании", - рассказали в милиции. Гродненец некоторое время отслеживал, как растут его сбережения. А когда сумма показалось ему достаточной, решил вывести деньги. Но попытка оказалось неудачной. Не смог он связаться и с брокерами. Тогда мужчина обратился в милицию. Уголовное дело возбуждено по ч.4 ст. 209 УК (мошенничество). Проводятся необходимые оперативно-разыскные мероприятия.
  3. Постановление правительства РФ об обязанности владельцев мессенджеров идентифицировать пользователей своих ресурсов по номеру телефона вступает в силу в воскресенье, 5 мая. Соответствующий документ премьер-министр Дмитрий Медведев подписал 6 ноября 2018 года. Согласно постановлению правительства «Об утверждении правил идентификации пользователей информационно-телекоммуникационной сети Интернет организатором сервиса обмена мгновенными сообщениями», теперь мессенджеры должны проверять информацию о регистрации номера телефона пользователя у мобильного оператора. Тот, в свою очередь, в течение 20 минут обязан предоставить запрашиваемую информацию. Если оператор не успел ответить или номера телефона не оказалось в базе данных, то идентификация не будет считаться пройденной. В случае если мобильный оператор находит в своей базе запрашиваемый номер телефона, он также обязуется указать, какими мессенджерами пользуется абонент, и присвоить ему специальный идентификационный код. Кроме того, при расторжении договора об оказании услуг с абонентом мобильный оператор должен уведомить об этом администрацию мессенджера в течение суток, причем у нее будет 20 минут, чтобы повторно идентифицировать пользователя. Нововведение не затронет тех граждан, кто уже пользуется такими сервисами. Если полученная администрацией мессенджера информация о пользователе при его регистрации совпадет с данными оператора, то вновь проходить идентификацию не придется. Постановлением предусмотрено наказание для тех мессенджеров, кто откажется выполнять его требования. Нарушителям грозит штраф до миллиона рублей и блокировка на территории страны.
  4. Бразильская полиция арестовала подозреваемого в управлении подпольной нарколабораторией и использовании биткоина для отмывания нелегальных доходов. Департамент по борьбе с незаконным оборотом наркотиков (Denarc) в Порту-Алегри обнаружил оборудование для майнинга BTC в доме человека, подозреваемого в производстве и торговле наркотиками. Сотрудники правоохранительных органов обнаружили 25 устройств для майнинга криптовалют, которые работали 24 часа в сутки, а также «сложное» программное и аппаратное обеспечение стоимостью более 250 000 реалов ($63 000). По данным полиции, предполагаемый владелец оборудования утверждал, что «он арендовал помещение и занимался добычей биткоина с целью инвестиций, что не является противозаконными» и не имеет никакого отношения к обвинениям, связанным с наркоторговлей. Подозреваемый был арестован и оштрафован за незаконное использование электроэнергии. Полиция подозревает, что владелец майнинговых ферм отмывал полученные от наркоторговли доходы через криптовалюту.
  5. Генеральная прокуратура направила в суд Бобруйского района и Бобруйска уголовное дело о преступлениях в сфере высоких технологий, сообщает БЕЛТА со ссылкой на отдел информации Генпрокуратуры. Установлено, что обвиняемый вместе с другими фигурантами с мая 2016 года по 30 января 2018-го в Бобруйске через подключенное к интернету устройство использовал заведомо вредоносные программы, чтобы нарушить систему защиты данных. Так он получил доступ к информации, хранившейся в компьютерной системе, скопировал сведения о логинах и паролях к учетным записям отдельных интернет-ресурсов. Чужие реквизиты успешно продал за $52 860, которые в ходе предварительного следствия не возместил. Одновременно с уголовным делом Генпрокуратура направила в суд исковое заявление о взыскании в пользу республиканского бюджета суммы неосновательно приобретенной выгоды и госпошлины. Действия обвиняемого квалифицированы как заведомое использование вредоносных программ для несанкционированного копирования информации, несанкционированный доступ к компьютерной информации и неправомерное завладение такой информацией. Уголовное дело находилось в производстве главного следственного управления Следственного комитета.
  6. «Лаборатория Касперского» обнаружила крайне сложную и продуманную в техническом плане платформу для кибершпионажа, ее создателей пока не удалось идентифицировать. Вредоносный инструмент, получивший название TajMahal (по имени одного из используемых им файлов), содержит более 80 различных модулей, которые обладают крайне широкими функциями, в том числе такими, какие не встречались ранее в инструментарии для кибершпионажа. К настоящему времени «Лаборатории Касперского» удалось обнаружить лишь одну жертву TajMahal – посольство среднеазиатской страны, однако исследователи уверены, что целями злоумышленников, скорее всего, стало гораздо больше организаций. В состав TajMahal входят два основных модуля, которые называются Tokyo и Yokohama. Tokyo – меньший из них по размеру и функциональности, но именно с него начинается атака. Он содержит один бэкдор (программу для удаленного контроля) и модуль для коммуникации с сервером злоумышленников. Tokyo частично написан на PowerShell и остается в зараженной системе даже после того, как операция кибершпионажа вошла в основную стадию. За эту основную стадию отвечает пакет Yokohama – настоящий «швейцарский нож» кибершпиона. Yokohama поддерживает собственную виртуальную файловую систему (VFS) со всеми плагинами, вспомогательные библиотеки и конфигурационные файлы. В общей сложности пакет насчитывает около 80 модулей, и среди их возможностей перехват нажатий клавиш, осуществление аудиозаписей и снимков экрана, перехват трансляции веб-камеры, кража документов и ключей шифрования. Благодаря такому многообразию инструментов TajMahal способен получать доступ к cookie-файлам браузеров и спискам резервного копирования для мобильных устройств Apple, красть данные, которые пользователь собирается записать на компакт-диск, а также документы из очереди на печать. Помимо этого, кибершпионская платформа может украсть определенный файл, который ранее был замечен ею на USB-флешке, – кража происходит при последующем подключении флешки к компьютеру жертвы. Анализ вредоносного кода показал, что платформа TajMahal была создана по меньшей мере шесть лет назад: первые найденные образцы зловредов относятся к апрелю 2013 г. Последнее обновление инструмента для кибершпионажа проводилось в августе 2018 г. Способы распространения и векторы заражения TajMahal исследователям пока неизвестны. «TajMahal – очень интересная и интригующая находка. Технические возможности этой платформы поражают, она способна делать то, чего мы никогда не видели ранее даже в самых сложных операциях кибершпионажа, – сказал Алексей Шульмин, антивирусный эксперт "Лаборатории Касперского". – Несмотря на тщательный анализ TajMahal у нас еще осталось много вопросов. Например, кто стоит за этой платформой, как им удавалось оставаться незамеченными все эти годы? Пока мы не можем связать этих злоумышленников ни с одной из известных групп атакующих. Кроме того, маловероятно, что все это техническое совершенство было создано исключительно для одной цели, которую нам удалось обнаружить. Скорее всего, жертв гораздо больше, или же эти злоумышленники используют дополнительные инструменты в других атаках, или и то и другое сразу».
  7. Лондонский суд приговорил киберпреступника, причастного к вымогательской кампании, к шести годам и пяти месяцам лишения свободы. Как установило следствие, начиная с 2012 года Зейн Кайзер (Zain Qaiser) получил свыше 700 тыс. фунтов стерлингов выкупа от граждан более чем 20 стран мира. Подсудимый скупал рекламный трафик на порносайтах и размещал на них вредоносные баннеры. Для коммуникации с агентствами, которые распоряжаются этими ресурсами, Кайзер использовал поддельные документы и фирмы-однодневки. По словам правоохранителей, знание рекламного рынка и владение приемами социальной инженерии позволило преступнику выглядеть убедительно в глазах контрагентов. Нажав на баннер Кайзера, пользователи попадали на сайт, где был размещен эксплойт‑пак Angler. Набор вредоносных программ проверял систему на наличие определенных уязвимостей и в случае успеха загружал на компьютер зловреда, в частности блокировщик Reveton. Первые атаки этого зловреда исследователи заметили еще в 2012 году. Тогда зловред занимался исключительно вымогательством. Позже в процессе эволюции Reveton приобрел шпионские функции и научился скрытой добыче криптовалюты. Принцип работы блокировщика при этом не поменялся — программа закрывала доступ к зараженной системе и показывала уведомление якобы от лица правоохранительных органов о том, что на устройстве обнаружены следы преступной деятельности. Чтобы избежать проблем с законом, пользователю предлагали оперативно заплатить «штраф». По информации следственных органов, Кайзер требовал у своих жертв выкуп в размере $300–1000, а общее количество заражений насчитывает миллионы машин. Полученные средства преступник выводил через цепочку платежных систем с привлечением сообщников-мулов, которые обналичивали и переводили выручку в криптовалюту. Впоследствии официально безработный мошенник тратил прибыль на азартные игры, проституток и предметы роскоши. Несколько рекламных агентств заподозрили Кайзера в нелегальной деятельности и попытались его остановить, однако он стал шантажировать и запугивать своих контрагентов. Как минимум две компании пострадали от организованных им DDoS-атак, а в одном случае преступник угрожал руководителю агентства доносами о распространении детской порнографии. Впервые правоохранительные органы задержали Кайзера в середине 2014 года, но тогда предъявить обвинение не получилось из-за отсутствия доказательств. Только к декабрю 2018-го следователи накопили достаточную базу материалов, чтобы арестовать молодого человека за отмывание денег. Всего Кайзеру вменяются 11 типов преступлений, включая мошенничество, махинации с компьютерной техникой и шантаж. Свою вину вымогатель признал. Главный следователь Национального агентства Великобритании по борьбе с преступностью Найджел Лири (Nigel Leary) отметил, что приговор Кайзеру поставил точку в одном из самых длительных и сложных дел в истории ведомства. «[Британские правоохранители] работали вместе с коллегами из США, Канады, Европы, — рассказал Лири. — В ходе расследования аресты причастных к кампании лиц провели также агенты ФБР и Секретной службы США». К настоящему моменту правоохранительные органы не раскрывают информацию о группировке, к которой принадлежал подсудимый, за исключением того, что она русскоязычная. Некоторые журналисты связывают Кайзера с разгромленной в 2016 году бандой Lurk на том основании, что именно эти преступники активно применяли Angler. Однако однозначно говорить об этом нельзя, поскольку воспользоваться эксплойт-паком мог любой участник хакерского подпольного рынка. https://nationalcrimeagency.gov.uk/news/hacker-from-russian-crime-group-jailed-for-multi-million-pound-global-blackmail-conspiracy
  8. Бывший подрядчик Агентства национальной безопасности США (АНБ) признал себя виновным в краже секретных документов. Хотя признание вины затрагивает только один пункт из предъявленных ему обвинений, и в рамках сделки со следствием остальные с него, скорее всего, снимут, Харольду Мартину (Harold T. Martin III) грозит до девяти лет тюрьмы. Приговор будет вынесен во второй половине июля 2019 г. Мартин был арестован в августе 2016 г. Дома на его личных устройствах были найдены 50 терабайт конфиденциальных, секретных и совершенно секретных правительственных данных. По всей видимости, Мартин сначала просто таскал домой те документы, работу с которыми не успевал выполнить в рабочее время. Затем это стало для него своеобразной навязчивой тягой, не имеющей практического смысла: он по определению не мог ознакомиться со всеми этими документами физически, но продолжал их «коллекционировать». При обыске агенты ФБР нашли огромные стопки с документами, которые лежали и собирали пыль в незапиравшемся сарае на заднем дворе у подсудимого. После того, как никому не известная группировка The Shadow Brokers опубликовала значительное количество секретных данных о кибероружии американских спецслужб, Мартин стал главным подозреваемым в сливе. Но сейчас с него эти обвинения сняты: данные, судя по всему, похитил и передал The Shadow Brokers кто-то другой. «Мартину крепко повезло, что его не сделали крайним в ситуации с утечкой этих секретных данных, — считает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. — В любом случае, за то, как он обращался с секретной документацией, в любой стране мира он бы понес весьма суровое наказание, вне зависимости от того, попали в итоге эти данные не в те руки или нет. Хотя по большому счету ответственность в данной ситуации должны нести и те, кто устанавливал процедуры безопасности там, где работал Мартин. Именно из-за недостатков в этих процедурах вынос документов вообще оказался возможен». Помогли, да без толку Интересно, что вычислить Мартина удалось благодаря «Лаборатории Касперского». Именно ее сотрудники в 2016 г. передали спецслужбам США информацию о нем — после того, как он несколько раз попытался сделать руководству компании некое «ограниченное во времени предложение» через Twitter. Последнее его сообщение пришло за полчаса до того, как The Shadow Brokers опубликовали первую порцию украденных данных АНБ. Предположив наличие связи между этими событиями сотрудники «Касперского» вычислили Мартина и проинформировали АНБ. Между тем, в американских СМИ на тот момент уже вовсю шла кампания против «Касперского». Компанию обвиняли в излишне тесных связях с российскими спецслужбами. В итоге в 2017 г. госорганам США было запрещено использовать разработки «Лаборатории Касперского» на всей территории страны. Примеру затем последовал и Евросоюз.
  9. нужен "не стандартный" обнал по сабжу на не разводных дропов\именные препейды\anyname интересует только долговременное сотрудничество (разовых заливов не делаю) у кого есть такая возможность, отпишите в пм.
  10. На официальном сайте Роскомнадзора появилось сообщение о том, что требования о необходимости подключения к государственной информационной системе (ФГИС) были направлены владельцам 10 VPN-сервисов: NordVPN; Hide My Ass!; Hola VPN; Openvpn; VyprVPN; ExpressVPN; TorGuard; IPVanish; Kaspersky Secure Connection; VPN Unlimited. В заявлении регулятора сказано, что, согласно Федеральному закону «Об информации..» указанные сервисы обязаны подключиться к ФГИС в течение 30 рабочих дней с момента направления требований («для получения доступа к актуальной версии единого реестра запрещенной информации»). Напомню, что ФГИС содержит информации о ресурсах, доступ к которым должен быть заблокирован на территории РФ. В свою очередь, закон о жесткой регуляции анонимайзеров и VPN, которые могут быть использованы для обхода блокировок, был внесен в Думу еще летом 2017 года, и уже в ноябре того же года вступил в силу (276-ФЗ). «В случае выявления факта несоблюдения предусмотренных законом обязанностей, Роскомнадзор может принять решение об ограничении доступа к VPN-сервису. В настоящее время к ФГИС подключены операторы поисковых систем Яндекс, “Спутник”, Mail.ru, Rambler. В начале текущего года компания Google была оштрафована Роскомнадзором на 500 тысяч рублей за неисполнение требований о подключении к ФГИС, после чего начала фильтрацию поисковой выдачи в соответствии с реестром. Требования о подключении к ФГИС в адрес VPN-сервисов и “анонимайзеров” ранее не направлялись», — сообщает Роскомнадзор. По информации «Говорит Москва», требование регулятора согласна выполнить «Лаборатория Касперского», тогда как представители NordVPN, TorGuard, OpenVPN, ProtonVPN, компании KeepSolid (VPN Unlimited) и VyprVPN уже заявили, что не намерены выполнять требования Роскомнадзора. При этом разработчики TorGuard и вовсе рассказали о том, что прекратят использование российских серверов и очистят их ради безопасности пользователей. Также свои позиции по данному вопросу обозначили представители компаний Private Internet Access и Trust.Zone, которых не было в списке Роскомнадзора. Администрация сервисов заявляет, что не будет подчиняться требованиям Роскомнадзора, даже когда до них «дойдет очередь».
  11. Специалисты Trend Micro выявили фишинговую кампанию, направленную на похищение учетных данных посетителей нескольких южнокорейских сайтов. Злоумышленники внедрили скрипт, загружающий фальшивую форму авторизации, на главные страницы скомпрометированных ресурсов, что позволило им проводить атаки по методу «водопоя» (watering hole). Эксперты предполагают, что вредоносное ПО, которое используют киберпреступники, пока находится в стадии тестирования и отладки. Вредоносный штамм, получивший кодовое название Soula, был найден на четырех южнокорейских сайтах, один из которых входит в число самых посещаемых бизнес-ресурсов в стране. Как выяснили специалисты, главные страницы всех онлайн-площадок содержали Javascript-сценарий, который загружал со стороннего сервера фишинговый скрипт и поддельную страницу регистрации. Зловред анализировал HTTP-заголовки передаваемых пакетов, чтобы отсеять боты и определить тип устройства остальных посетителей — им он выводил соответствующую форму для ввода учетных данных. Зловред не проявлял активности до тех пор, пока жертва не заходила на скомпрометированный сайт шестой раз, после чего предлагал ей «авторизоваться». Введенные в фишинговом окне логин и пароль отправлялись киберпреступникам без какой-либо проверки корректности данных. По мнению ИБ-специалистов, это свидетельствует о том, что злоумышленники еще настраивают и дорабатывают свое программное обеспечение, и в дальнейшем можно ожидать новых атак. Код Soula содержит комментарии на китайском языке, что позволяет сделать вывод о национальной принадлежности автора зловреда. Как выяснили эксперты, злоумышленники использовали CDN-сеть Cloudflare, чтобы скрыть домен и реальный IP-адрес своего сервера. Узнав о злоупотреблении, операторы сети доставки контента заблокировали аккаунт фишеров, однако инициаторы атак watering-hole перенесли свои скрипты и страницы на другой сервер — на сей раз взломанный. Источник: https://www.scmagazine.com/home/security-news/phishing/south-korean-websites-hit-with-rare-waterhole-phishing-scheme/
  12. Примерно 50 тыс. паролей от личной электронной почты сотрудников государственных учреждений, вузов, а также детализированную информацию о 19 тыс. владельцев банковских карт удалось похитить в Сингапуре хакерам за последние два года. Такие данные приводятся в докладе компании Group-IB, специализирующейся на компьютерной безопасности и защите от киберугроз. В докладе Group-IB также отмечено, что суммарная стоимость похищенной персональной информации владельцев банковских карт составляет около 600 тыс. долларов. В частности, были украдены такие сведения, как имена владельцев, номера карт, срок действия, а также трехзначный код проверки подлинности карты CVV. Представители Денежно-кредитного управления Сингапура (Центробанка) отметили, что «постоянно проводится контроль за использованием платежных инструментов в Интернете, при этом действительно растет число случаев совершения краж персональных данных». Исследование показало, что среди тех, чьи ящики оказались взломанными, были работники Минобразования и Министерства здравоохранения, сотрудники полиции, а также государственного Агентства технологий, которое занимается компьютерной безопасностью. Представители этого ведомства заверили, что «в результате проведенного расследования было установлено, что, кроме паролей, никакой другой информации похищено не было». При этом все владельцы взломанных ящиков незамедлительно изменили настройки безопасности, сообщили в агентстве. При этом эксперты Group-IB констатировали, что власти Сингапура проделали большую работу по борьбе с финансовыми киберпреступлениями. Так, в прошлом году по сравнению с 2017-м число подобных случаев снизилось на 56%.
  13. МВД и Group-IB сообщили о задержании 25-летнего безработного жителя Новокузнецка, являвшегося оператор ботнетов, в которые входили компьютеры российских и зарубежных пользователей. По словам экспертов Group-IB, задержанный был «наемником», то есть предлагал другим преступникам услуги по модели cybercrime-as-a-service: на арендованных серверах разворачивал, тестировал и обслуживал административные панели троянов, а также сам похищал учетные записи, сохраненные в почтовых клиентах и браузерах, для последующей продажи на подпольных форумах. В настоящее время следствие выясняет, с какими из действующих преступных групп был связан задержанный. Расследование началось с масштабного инцидента весной 2018 года, когда с помощью трояна Pony Formgrabber, предназначенного для кражи учетных записей, новокузнецким хакером были заражены около 1000 персональных компьютеров жителей России и других стран, благодаря чему он получил доступ к их почтовым ящикам и переписке. Этот ботнет просуществовал почти год — с осени 2017 года до августа 2018 года, все это время собирая с зараженных машин персональные данные и учетные записи. По версии следствия, задержанный предлагал на даркнет-форумах свои услуги администратора и периодически получал заказы от других преступников для настройки серверов управления ботнетами. Принадлежность его к конкретной хакерской группе и «подработка» на другие группы не исключаются. Специалисты Group-IB рассказывают, что задержанный с 15 лет не только подрабатывал разработкой сайтов для компьютерных игр, но и был завсегдатаем хакерских форумов. Здесь же, набравшись опыта, он получил первые заказы на создание и обслуживание административных панелей для управления малварью. Позже начал продавать готовые админки. За настройку одной админки, по словам задержанного, он получал в среднем от 1000 до 5000 рублей — деньги ему переводили в криптовалюте. Задержанный специализировался на троянах класса RAT (Remote Access Toolkit), которые позволяли получить полный доступ к зараженному компьютеру — Pony, SmokeBot, BetaBot, Novobot, njRAT, Neutrino, DiamondFox, Tresure Hunter RAMScraper (для POS-терминалов) и так далее. «Услуги cybercrime-as-a-service пользуются повышенным спросом как у финансово мотивированных хакеров, так и прогосударственных APT-группировок. Причем часто бывает, что „наемники“, технический персонал — разработчики вредоносных программ, администраторы серверов и ботсетей, создатели фишинговых сайтов-клонов, трафферы, нагоняющие пользователей на сайт с вредоносной программой — могут не знать, на кого конкретно они работают, но, как правило, у них есть ряд работодателей, которые периодически привлекают их для перенастройки инфраструктруктуры в связи с обновлениями используемых вредоносных программ и с целью обхода средств защиты», — объясняет руководитель отдела расследований Group-IB Сергей Лупанин. В ходе оперативно-разыскных мероприятий на ноутбуке задержанного было обнаружено несколько десятков панелей вредоносных программ, предназначенных для управления ботнетами, которыми он руководил только за последние три месяца. Таким образом, по минимальным оценкам, задержанный мог администрировать ботнеты, объединяющие не менее 50 000 инфицированных компьютеров. «Когда я настраивал такие серверы, я понимал, что они могут использоваться для несанкционированного доступа к компьютерам других людей для копирования персональных данных», — признался задержанный. Кому хакер продавал эту информацию он не знает: «Люди, которые откликались на мои объявления на хакерских форумах, имели только псевдонимы». Эксперты Group-IB не исключают, что украденные данные, которые задержанный продавал на форумах, киберпреступники могли использовать для рассылки спама, заражения вредоносными программами, различного рода мошенничества или кражи денег. Кроме того, задержанный внимательно следил за спросом на андеграундных площадках: поскольку в последние годы мобильные трояны вытесняют трояны для персональных компьютеров, он начал тестировать вредоносные программы под ОС Android, например, мобильный троян LokiBot. В настоящее время задержанному предъявлено обвинение по ч. 1 ст 273 УК РФ (Создание, использование и распространение вредоносных компьютерных программ), и он полностью признал вину. Источник: https://www.group-ib.ru/media/bot-net-admin/
×
×
  • Создать...