Новости сетевой безопасности, все новости по сетевой безопасности
20.06.2011 - 10:47 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| Хакеры взломали базу данных веб-сервиса Sega Гигант электронной игровой индустрии японская холдинговая компания Sega заявила, что хакеры взломали ее европейский игровой веб-сервис Sega Pass и похитили данные почти 1,3 миллиона пользователей, сообщает в воскресенье РИА Новости. В сообщении компании говорится, что злоумышленники завладели электронными адресами, паролями и данными о датах рождения пользователей. В Sega отметили, что вся финансовая информация не пострадала, однако не исключили, что теперь злоумышленники, возможно, будут рассылать клиентам электронные письма, чтобы получить более подробную персональную информацию. | |
| |
22.06.2011 - 16:42 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Хакеры стерли 4800 австралийских сайтов
В последние несколько недель резко обострилась активность хакерских группировок, чьими жертвами становятся крупные компании. В минувшие выходные "тщательно спланированной, преднамеренной и четко нацеленной" атаке неизвестных злоумышленников подвергся австралийский хостинг-провайдер и доменный регистратор Distribute.IT . » Нажмите, для открытия спойлера | Press to open the spoiler « Действия хакеров отличались от обычного дефейса сайта или кражи приватных данных: согласно Sydney Morning Herald, злоумышленники просто уничтожили безо всякой видимой цели столько информации, что по крайней мере 4800 сайтов, размещённых на серверах Distribute.IT, "потеряны безвозвратно".
Сама компания утверждает, что на данный момент не располагает "достаточными техническими средствами для переноса пользовательских сайтов с пораженной платформы на другую". Теперь основные усилия компании направлены на помощь пострадавшим клиентам в "переезде" на другие хостинги.
Удивительно, что хостинг-провайдер не поддерживал стороннюю базу бэкапов сайтов своих клиентов, ведь работа в этой сфере всегда подразумевает возможность пострадать от подобной атаки. К сожалению, определить степень защищенности своего хостера можно только по результативности примененного к ней "хака". Разумеется, легко сказать, что клиенты, лишившиеся своих сайтов в результате действий хакеров, должны были сами иметь резервные копии своих сайтов на физических носителях и лишить себя, тем самым, всякой головной боли. Но не стоит забывать, что многие из этих компаний наверняка не имели никакого представления о том, что такое вообще бэкап, как его сделать и почему этим не занимается хостинг-провайдер, которому платят деньги. Как наглядно показывает этот случай, не стоит слепо полагаться на меры предосторожности, предпринятые вашими провайдерами, и задуматься об опасностях сети самостоятельно.
Впрочем, не только рядовым пользователям сети приходится беспокоиться о своём благополучии. Хакерская группировка LulzSec привлекла к себе излишнее внимание и сама стала мишенью коллег по ремеслу. Как сообщает ABC technology, группа TeamPoison объявила о взломе сайта, принадлежащего одному из членов LulzSec, гражданину Голландии, и атаке на их IRC-каналы. В сообщении на взломанном сайте TeamPoison угрожает раскрыть персональную информацию о членах LulzSec, такую как "фотографии, адреса, пароли, IP, телефонные номера".
Публикация в открытом доступе подобной информации может оказаться для LulzSec серьезным ударом. Напомним, что их обвиняют а атаках на сайты ЦРУ, Сената США и популярной игры EVE Online, а также во взломе официального сайта Переписи Великобритании 2011, от которого группировка открещивается. На днях в Эссексе уже арестован 19-летний хакер, предположительно член LulzSec. Сами хакеры в ответ сдали шпионов, благодаря которым случился этот арест. Кроме того, группировка взяла на себя ответственность за недавние взломы сайтов правительства и президента Бразилии. Источник: Вебпланета | |
| |
22.06.2011 - 17:55 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| В Японии будут сажать за создание компьютерных вирусов В Японии принят закон против киберпреступности, согласно которому создание, хранение и распространение компьютерных вирусов будет караться штрафом или лишением свободы. Об этом сообщает Agence France-Presse. Согласно новому закону, одобренному парламентом 17 июня, за умышленное создание или распространение вирусов будут штрафовать на 500 тысяч иен (6,2 тысячи долларов) или приговаривать к тюремному заключению на срок до трех лет. За хранение вирусов предусмотрен штраф в 300 тысяч иен (3,7 тысячи долларов) и тюремный срок до двух лет. Кроме того, как сообщает агентство Kyodo, закон предоставляет властям право требовать от интернет-провайдеров хранения логов частной переписки в течение 60 дней. Принятие закона вызвало протесты со стороны многих защитников гражданских прав, которые выразили опасения по поводу соблюдения гарантий свободы слова и неприкосновенности частной жизни. Судебный комитет верхней палаты парламента Японии дополнил закон резолюцией с требованием избегать злоупотреблений. Япония еще в 2001 году подписала международную конвенцию о борьбе с киберпреступностью. Принятие нового закона стало одной из мер по выполнению требований этого соглашения. | |
| |
22.06.2011 - 22:13 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| Хакеры объявили войну правительственным организациям » Нажмите, для открытия спойлера | Press to open the spoiler « Хакерская группа Lulz Security, взявшая на себя ответственность за "обрушение" на прошлой неделе сайта InfraGard, принадлежащего Федеральному бюро расследований (ФБР) объявила кибервойну правительственным учреждениям по всему миру, сообщают Вести. Свою инициативу хакеры назвали Operation Anti-Security ("Операция антибезопасность").
LulzSec, в частности, заявила, что продолжит взламывать государственные сайты, а также призвала другие группы хакеров "открыть огонь по любому правительству или агентству, которые преграждают им путь". "Наивысший приоритет отдается краже и распространению любых засекреченных данных правительств, включая электронную почту и документы", - говорится в сообщении LulzSec.
LulzSec также сообщила, что будет тесно сотрудничать с другим "кооперативом" хакеров - Anonymous. Он известен организацией кибератак на сайты Visa и MasterCard в знак протеста против решения платежных систем заблокировать счета WikiLeaks, предназначенные для пожертвований.
За последний месяц LulzSec на время выводила из строя сайты Sony, Nintendo, ЦРУ и сената США, а на прошлой неделе разместила у себя в Twitter объявление о том, что открывает прием заказов на интернет-атаки по телефону. Пойман хакер из Lulz Security » Нажмите, для открытия спойлера | Press to open the spoiler « В результате совместной операции ФБР и Скотланд-Ярда в Лондоне задержан 19-летний юноша, подозреваемый в принадлежности к группе хакеров Lulz Security, осуществлявшей атаки на сайты ЦРУ и компании Sony, сообщает РИА Новости.
Молодой человек был задержан в графстве Эссекс на северо-востоке от Лондона. Как подчеркнули представители правоохранительных органов Великобритании, при себе он имел "важные материалы". В настоящее время задержанный находится под стражей. P.S. Почему-то во вторую новость слабо верится | |
| |
23.06.2011 - 6:38 |
KLUCHICK
Вечная память...
[SoftoRooMTeaM]
Группа: Администраторы Сообщений: 5.668 Регистрация: 15.03.2004 Из: The Ural federal district Пользователь №: 326
Респектов: 3848
| САМЫЙ ПОПУЛЯРНЫЙ ПАРОЛЬ У ВЛАДЕЛЬЦЕВ АЙ-Мобилки "1234" Комбинация "1234" является самым популярным паролем у владельцев смартфона iPhone, а десятка самых популярных паролей составляет 15% от общего числа секретных комбинаций, используемых пользователями смартфона Apple, выяснил разработчик приложения Big Brother Camera Security Даниэль Амитэй (Daniel Amitay). Создатель приложения Big Brother Camera Security добавил специальный код в программу, что позволило ему собирать пароли, применяемые пользователями. Амитэй утверждает, что пароли собирались анонимно, и пользователям это ничем не грозит. Собрав данные о более чем 200 тысячах паролей, он провел на их основе свое исследование. "Поскольку пароли приложения Big Brother почти идентичны паролям для блокировки iPhone, я подумал, что собранная информация будет тесно коррелировать с фактическими паролями от iPhone", - утверждает Амитэй. В десятку самых популярных паролей, помимо комбинации "1234", вошли "0000", "2580", "1111", "5555", "5683", "0852", "2222", "1212" и "1998" (в порядке убывания популярности). Амитэй утверждает, что большинство паролей представляет собой типичные формы – одинаковые цифры, линия цифр или повторение символов. Исключением представляется пароль "5683", но и он является цифровой интерпретацией слова "Love" - аналога популярного пароля "iloveyou". По данным исследования, десятка самых популярных паролей составляет 15% от общего числа секретных комбинаций, используемых пользователями iPhone. Это означает, что злоумышленник может подобрать пароль к одному из семи iPhone, просто перебрав самые популярные комбинации. В Топ-50 самых популярных паролей также попали числа 1990-2000, а в Топ-100 – 1980-1989. Амитэй считает, что пользователи привязывают пароль к году своего рождения или году окончания учебы. В конце мая специалисты по криптографии из российской компании Elcomsoft, занимающейся разработкой программного обеспечения, нашли способ расшифровать все данные, хранящиеся на iPhone 4 (iOS 4.3). По мнению представителей компании, новая разработка позволит криминалистам, расследующим преступления, получить доступ к абсолютно всей информации, содержащейся в iPhone подозреваемого: к почте, контактам, истории вызовов, SMS-сообщениям, в том числе удаленным, данным из календаря, геолокационным данным, аккаунтам голосовой почты и их настройкам, а также истории посещения веб-страниц. Уязвимы для хакерских атак и владельцы Android-устройств. По данным исследования немецких специалистов по информационной безопасности, эксплуатируя уязвимости системы Android, хакеры могут через Wi-Fi получить доступ к контактам и календарю Gmail-аккаунта пользователя, а также аккаунту веб-сервиса фотографий Picasa. Злоумышленник может не только скопировать, но и модифицировать информацию, содержащуюся в аккаунтах пользователя данных сервисов. Эта проблема была исправлена в последней версии системы, однако 99,7% устройств работают на более ранних версиях Android, в которых уязвимость сохраняется. утащил с digit.ru | |
| |
24.06.2011 - 12:10 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| Международный валютный фонд стал жертвой серьезной атаки хакеров Занимающийся поисками нового директора-распорядителя Международный Валютный Фонд стал недавно жертвой компьютерной атаки, которую независимые эксперты назвали масштабной и сложной даже по современным меркам, когда хакеры буквально ежедневно сообщают о новых нападениях и новых украденных данных. Фонд, осуществляющий мировое управление финансовыми потоками, является огромным хранилищем высококонфиденциальной информации о финансовых операциях по всему миру, распространил среди своего персонала и совета директоров информацию о масштабной атаке в среду на этой неделе. Официального анонса об атаке сделано не было. Ряд источников в МВФ, знакомых с деталями инцидента, говорят, что атака была одновременно сложной, целевой и "очень серьезной". "Это был очень серьезный взлом", - заявил в интервью газете The New York Times источник, просивший публично не разглашать его имени. Он отметил, что данная атака была впервые проведена еще несколько месяцев назад и к последним скандалам связанным с директором МВФ Домиником Стросс-Каном она никак не связана. Источник говорит, что в последнее время МВФ привлекает интерес общественности благодаря именно персоне оскандалившегося Стросс-Кана, но хакеров интересовали некие конфиденциальные финансовые сведения, которые с директором фонда напрямую не связаны. » Нажмите, для открытия спойлера | Press to open the spoiler « В связи с выходными днями официальная пресс-служба МВФ закрыта, впрочем, The New York Times отмечает, что ее журналистам было известно об атаке еще в пятницу и они обратились за соответствующими комментариями в пресс-службу, где заявили, что пока не имеют возможности прокомментировать инцидент. "Мы изучаем поступающую информацию и позже дадим комментарии. Фонд остается полностью работоспособным", - заявил Девид Хоули, пресс-секретарь МВФ.
Эксперты говорят, что Фонд оказался в центре программ помощи экономикам Португалии, Греции и Ирландии, кроме того сейчас различные структуры здесь занимаются и рядом сторонних финансовых программ, информация о которых могла бы сказаться на мировых финансовых рынках. Помимо того, МВФ ведет переговоры о предоставлении помощи странам, поэтому такая информация напрямую оказывает влияние на стоимость гособлигаций данных стран.
По данным источников, опасения, связанные с атакой, оказались столь значительны, что Всемирный Банк, международное агентство, связанное с экономическим развитием, чей главный офис находится в Вашингтоне неподалеку от МВФ, физически отключил сеть, связывающую два финансовых института.
Пресс-секретарь Всемирного Банка заявил, что их учреждение пока не пострадало от данной атаки и отключение было проведено больше из соображений перестраховки. Прежде два учреждения обменивались по данной сети некими непубличными данными и проводили телеконференции.
Специалисты говорят, что многие компании, даже публичные, крайне неохотно раскрывают данные о проведенных на них атаках. Например Google, известная своей в общем-то открытой политикой, не сообщила о проведенных на нее атаках ничего, кроме того, что их источник находится в Китае. Однако МВФ - это организация международная, куда входят многие страны, которые наверняка потребуют объяснений в связи с инцидентом. Тем не менее, на сегодня никто из членов МВФ с таким требованием не обратился. Источник: CyberSecurity.ru | |
| |
27.06.2011 - 13:34 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| Хакеры из LulzSec собираются пойти по пути Wikileaks Группа хакеров Lulz Security угрожает кражами секретной информации у правительств, банков и других организаций. Таким образом они планируют увеличить масштаб и эффект от кибератак, сообщает BFM со ссылкой на Reuters. Теперь LulzSec заявили, что собираются объединиться с хакерской организацией Anonymous для создания мировому сообществу еще более серьезных проблем. » Нажмите, для открытия спойлера | Press to open the spoiler « «Мы взламываем базы данных правительств прямо сейчас, пока мы с вами разговариваем», — заявили LulzSec в понедельник в своем твиттере, где у них насчитывается более 240 тысяч подписчиков.
Власти Соединенных Штатов, включая ФБР, уведомлены об атаках, но отказываются рассказать, как они планируется бороться с LulzSec и Anonymous.
Однако есть все же повод полагать, что борьба с виртуальными преступниками проходит успешно. 20 июня британская полиция заявила об аресте 19-летнего молодого человека по подозрению в том, что он принимал участие в кибератаках на Sony, ЦРУ и британский департамент по борьбе с организованной преступностью.
Лондонские правоохранители отказались сообщить, является ли задержанный одним из членов LulzSec, но хакеры в своем микроблоге заявили, что на его компьютере размещался один из их чатов. Ранее в этом месяце испанские полицейские уже арестовали троих мужчин по подозрению в участии в Anonymous.
Хакерская группа LulzSec, прославившаяся атаками на ресурсы Sony, Nintendo, PBS, Fox, а также на сайты некоммерческой организации InfraGard — партнера ФБР, в середине июня 2011 года объявила об открытии «горячей линии» для приема заявок на кибератаки. Ранее, как утверждают LulzSec, несколько DDoS-атак уже были организованы по «наводке» пользователей.
Lulz Security 15 июня объявила о проведении успешной атаки на сайт «самой крупной рыбы» — Центрального разведывательного управления (ЦРУ). Ресурс cia.gov был недоступен в течение нескольких минут, а затем некоторое время работал с перебоями, что является признаками DDoS-атаки, направленной на отказ в обслуживании.
Эксперты по безопасности считают, что в результате атаки на сайт ЦРУ хакеры не могли получить какую-либо конфиденциальную информацию, поскольку это публичный ресурс, изначально не предназначенный для публикации секретных данных.
Одной из основных мишеней для кибератак стала японская корпорация Sony. В середине апреля этого года на ее сеть PlayStation была организована масштабная атака. При ее расследовании компания выявила, что еще до этого другая ее сеть — Online Entertainment PC Games — также подверглась нападению. В результате этих кибератак компания потеряла информацию о более чем 100 миллионах пользователей.
Однако хакеры на этом не остановились, и атаки на Sony продолжились. В частности, взломам подверглись аффилированные с Sony сайты в Канаде, Греции, Таиланде и Индонезии. | |
| |
27.06.2011 - 23:46 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| Хакеры из Lulz Sec объявили о прекращении деятельности Логотип Lulz Security » Нажмите, для открытия спойлера | Press to open the spoiler « Хакеры из Lulz Sec объявили о прекращении деятельности. Группа опубликовала свое заявление в ночь на воскресенье, 26 июня, на сайте pastebin.com.
В прощальном послании группа раскрыла, что в ее состав входили шесть человек, а проект был изначально рассчитан на 50 дней "плавания" - именно столько просуществовала Lulz Sec, также известная, как The Lulz Boat. "Настало время сказать: 'В добрый путь!'. Сейчас мы вынуждены уплыть вдаль", - заявили хакеры, осуществившие за время своего существования успешные DDoS-атаки и взломы сайтов канала Fox, подразделений корпорации Sony, подразделения ФБР, внутренней сети Сената США, ЦРУ и британского агентства по борьбе с организованной преступностью (SOCA).
Своей идеологией хакеры провозгласили получение "лулзов" (от совр. англ. "Lulz" - смешок). В сообщении о прекращении деятельности Lulz Sec пояснили, что нарушали работу сайтов "скорее всего просто потому, что могли это сделать".
21 июня британская полиция объявила о поимке одного из участников Lulz Sec. Сама группа открестилась от 19-летнего Райана Клири (Ryan Cleary), обвиненного в DDoS-атаке на сайт SOCA. При этом еще 23 июня хакеры пообещали еженедельно похищать и выкладывать в сеть засекреченную информацию с сайтов силовых ведомств. О том, что заставило Lulz Sec отказаться от своих планов, не уточняется. "За развеселой гримасой с радугами и цилиндрами мы - обычные люди", - отмечается в прощальном послании. | |
| |
30.06.2011 - 22:56 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Лаборатория Касперского» обнаружила самый совершенный ботнет в мире
Компания «Лаборатория Касперского» сообщила об обнаружении новой вредоносной программы, детектируемой как TDSS (авторское название TDL). По словам экспертов, она является наиболее совершенным на сегодняшний день инструментом киберкриминала. Мощная руткит-составляющая и другие возможности TDL позволили его авторам создать ботнет, состоящий из миллионов персональных компьютеров. » Нажмите, для открытия спойлера | Press to open the spoiler « Анализ новой версии вредоносной программы TDL-4, проведенный экспертами «Лаборатории Касперского» Сергеем Головановым и Игорем Суменковым, позволил выявить новые возможности вредоносного ПО и оценить количество зараженных пользовательских ПК. Изменения в TDL-4 направлены на построение ботнета, максимально защищенного от посягательств конкурентов и антивирусных компаний и теоретически обеспечивают доступ к зараженным машинам даже при закрытии всех командных центров.
В частности, в TDL-4 появилась возможность удаления около 20 наиболее популярных конкурирующих продуктов с машины пользователя. Среди них — такие распространенные вредоносные программы, как Gbot, ZeuS, Optima и другие. При этом сам TDSS устанавливает на ПК около 30 дополнительных утилит, включая фальшивые антивирусы, системы накрутки рекламного трафика и рассылки спама. Одним из значительных нововведений в TDL-4 стала возможность заражения 64-битных операционных систем. Для управления ботнетом кроме командных серверов впервые используется публичная файлообменная сеть Kad. Еще одной новой функцией TDL-4 стала возможность открытия прокси-сервера. Злоумышленники предлагают сервис анонимного доступа к сети через зараженные компьютеры, запрашивая за такую услугу около $100 в месяц.
Как и предыдущие версии, TDL-4 распространяется в основном с помощью так называемых «партнерских программ». Авторы вредоносного ПО не занимаются расширением сети зараженных компьютеров самостоятельно, вместо этого оплачивая данную «услугу» третьим лицам. В зависимости от ряда условий партнерам выплачивается от $20 до $200 за 1000 установок вредоносного ПО.
Несмотря на наличие мер защиты управляющих серверов, экспертам «Лаборатории Касперского» удалось получить общую статистику по количеству зараженных компьютеров. Анализ полученных данных показал, что только за первые три месяца 2011 года с помощью TDL-4 было заражено более 4,5 млн компьютеров по всему миру, большая их часть (28%) расположена в США. Учитывая упомянутые ранее «расценки» на распространение вредоносного ПО, можно оценить примерный уровень затрат киберпреступников на создание ботнета из компьютеров американских пользователей: он составляет около $250 тыс.
«Мы не сомневаемся, что развитие TDSS будет продолжено, — утверждают авторы исследования. — Вредоносная программа и ботнет, объединяющий зараженные компьютеры, доставят еще много неприятностей и пользователям, и специалистам по ИТ-безопасности. Активная доработка кода TDL-4, руткит для 64-битных систем, старт до запуска операционной системы, использование эксплойтов из арсенала Stuxnet, использование технологий p2p, собственный «антивирус» и многое-многое другое ставят вредоносную программу TDSS в разряд самых технологически развитых и наиболее сложных для анализа». Источник: Cnews | |
| |
5.07.2011 - 11:46 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| Хакеры из группы Anonymous взломали сервер Apple Хакеры из группы Anonymous сообщили через свой Twitter о том, что взломали один из серверов компании Apple. К записи в микроблоге прилагалась ссылка на документ, в котором содержатся 27 логинов и паролей от аккаунтов администраторов сайта. Как пишут сами хакеры, этот взлом имеет скорее предупредительный характер. "Apple тоже может быть нашей целью. Но не волнуйтесь, сейчас мы заняты чем-то еще", - сообщают Anonymous. Представители Apple пока никак не прокомментировали случившееся. Предполагается, что взлом сервера Apple стал частью кампании по возрождению AntiSec-движения, которую инициировала недавно распавшаяся группа Lulz Security. За 50 дней существования группа успела прославиться взломами сайтов канала Fox, корпорации Sony, подразделения ФБР, внутренней сети Сената США, ЦРУ и другими. Считается, что после распада участники LulzSec присоединились к Anonymous. Движение AntiSec (Anti-security) началось в 1999-2000 годах. Целью движения является борьба с индустрией компьютерной безопасности, которая, по мнению создателей движения, зачастую намеренно сообщает о "дырах" в тех или иных системах, чтобы заставить пользователей все время докупать новые продукты для обеспечения безопасности ПК. Последние громкие взломы в рамках движения были в 2009 году и завершились после того, как целью хакеров из группы ZF0 стал популярный фотохостинг ImageShack. | |
| |
|
|