Акция 2021: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

INC.

Пользователи
  • Публикаций

    39
  • Зарегистрирован

  • Посещение

  • Победитель дней

    1

INC. стал победителем дня 14 апреля 2020

INC. имел наиболее популярный контент!

Репутация

3 Neutral

Информация о INC.

  • Звание
    Пользователь

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

  1. Окружной судья по северному округу Калифорнии обязал Bank of America изменить свое поведение в отношении тысяч клиентов, ставших жертвами хакеров. По словам пострадавших (безработных жителей Калифорнии, получающих пособие), когда они сообщили банку, что их предоплаченные дебетовые карты были взломаны, он повел себя с ними так, будто это они преступники, сообщает Bloomberg Quint. В ответ на заявление истцов о том, что Bank of America отказался расследовать взломы и в некоторых случаях заблокировал счета, не затронутые инцидентом, окружной судья Винс Чхабрия (Vince Chhabria) обязал банк улучшить свои процедуры. Окончательный план изменений был прописан в соглашении между Bank of America и адвокатами истцов. «Поскольку программа поддержки безработных в Калифорнии столкнулась с мошенничеством на миллиарды долларов, целью Bank of America стало обеспечение доступа законных получателей к своим пособиям. Этим соглашением мы обязуемся принять дополнительные меры, чтобы помочь лицам, имеющим право на пособие по безработице, получить эти пособия как можно скорее», - говорится в соглашении. Согласно заключению окружного судьи, банк причинил получателям пособий «непоправимый вред», когда запустил свой далекий от совершенства процесс проверки и заблокировал счета, необходимые им для того, чтобы «кормить свои семьи и платить за крышу над головой» во время пандемии. «Точно так же, как для компании потеря денег может означать ее закрытие, для людей потеря заработной платы или пособий может означать их выселение из жилья, голодание или отказ в необходимой медицинской помощи», - заявил судья. По словам адвокатов, далее планируется досудебный обмен информацией. Юристы намерены добиваться распоряжения, требующего от Bank of America внесения постоянных изменений в свою практику и возмещения денежного ущерба.
  2. Роскомнадзор решил не блокировать Twitter и снять ограничения доступа в фиксированных сетях, сохранив замедление трафика на мобильных устройствах. При этом в РКН сообщили, что замедление может коснуться других интернет-площадок, в том числе Facebook и YouTube. "В настоящее время выявлены случаи размещения противоправных материалов и на других интернет-площадках, в том числе Facebook и YouTube. В случае если указанные платформы не предпримут соответствующие меры, к ним могут быть применены аналогичные санкции", - говорится в сообщении РКН. По итогам проверки Twitter, с учетом предпринятых администрацией соцсети усилий, принято решение не блокировать сервис Twitter, снять ограничения доступа в фиксированных сетях (соответственно, связанных с ними сетях Wi-Fi), сохранив замедление трафика Twitter на мобильных устройствах. Как сообщается, модераторами Twitter удалено свыше 91% запрещенной информации. На текущий момент из 5,9 тыс. выявленных ведомством запрещенных материалов остаются неудаленными 563 сообщения с детской порнографией, наркотическим и суицидальным контентом, призывами к несовершеннолетним участвовать в несогласованных массовых мероприятиях, а также экстремистскими и иными запрещёнными на территории РФ материалами. Отмечается, что для полного снятия ограничений Twitter нужно удалить все выявленные запрещенные материалы, а также реагировать на требования ведомства не позднее 24 часов с момента их получения.
  3. Таганский районный суд Москвы оштрафовал мессенджер Telegram за отказ удалить противоправную информацию, сообщили в пресс-службе органа. Как сообщаетcя, штраф назначен по двум протоколам Роскомнадзора. Всего сервису придется заплатить 5 миллионов рублей за то, что не стал удалять сообщения о проведении январских митингов в поддержку Алексея Навального. При этом Telegram грозит еще четыре штрафа на сумму до 16 млн рублей. В мировой суд Таганского района поступили четыре новых протокола об административном правонарушении в отношении мессенджера. Тот же суд ранее принял на рассмотрение шесть административных дел в отношении Твиттера, по пять протоколов к Facebook и Google, а до этого на 6 миллионов рублей была оштрафована соцсеть TikTok. Все перечисленные провинились в том, что не удаляли сообщения про не санкционированные властями митинги.
  4. Немецкие исследователи из Дармштадтского технологического университета обнаружили уязвимость защиты функции беспроводного обмена данными AirDrop у iPhone. Этой уязвимости подвержены около 1,5 миллиарда устройств. AirDrop позволяет в разных направлениях передавать данные с устройств и определять номер телефона владельца одного из них в телефонной книжке другого. Гаджеты обмениваются пакетами AWDL, защищенными алгоритмом SHA256. Из-за бреши в безопасности телефонный номер абонента и адрес электронной почты может стать известен злоумышленникам. Из-за того, что шифрование данных в AirDrop недостаточно сильное, поэтому мошенники могут перехватить передаваемые файлы и расшифровать их методом перебора ключей, сообщают исследователи. Исследователи отмечают, что впервые обратили внимание на эту проблему ещё в 2019 году, и сразу же проинформировали о ней Apple. Тем не менее, калифорнийский техногигант до сих пор не предпринял никаких мер по устранению уязвимости. Пользователям, которые боятся утечки данных, исследователи рекомендуют полностью отключить AirDrop.
  5. Киберпреступный форум Maza стал жертвой утечки данных, в результате которой была скомпрометирована информация его пользователей. Утечку обнаружилиспециалисты компании Flashpoint. Maza, также известный как Mazafaka, представляет собой закрытый русскоязычный форум с большими ограничениями, активный как минимум с 2003 года. Сообщество связано с кардингом (куплей-продажей похищенной финансовой информации и данных кредитных карт). Главными темами для обсуждения на форуме являются эксплоиты, вредоносное ПО, спам, отмывание денег и пр. В частности злоумышленники похитили ID, имена пользователей, электронные адреса, ссылки на мессенджеры, в том числе Skype, MSN и Aim. Обсуждая взлом, одни пользователи выражают намерение найти другой форум, а другие утверждают, что данные в утечке устарели и не являются полными. Взломавшие форум киберпреступники опубликовали на нем сообщение "Этот форум был взломан. Ваши данные были пропущены". Под "пропущены", вероятно, имелось в виду слово "похищены". Кто стоит за взломом, экспертам Flashpoint не известно. Однако, судя по опубликованному сообщению хакеров, они пользовались online-переводчиком, и русский - не родной их язык. Не исключено также, что хакеры допустили ошибки умышленно в целях запутать следы. В 2011 году Maza уже подвергался кибератаке. Тогда за взломом стоял конкурирующий форум DirectConnection, который затем стал жертвой ответной кибератаки.
  6. Киберпреступная группировка REvil похитила данные крупной сети косметических клиник и угрожает опубликовать фотографии пациентов до и после операций. По информации издания BBC, хакеры взломали облачные хранилища крупнейшей британской сети клиник Hospital Group (также известной как Transform Hospital Group) и пообещали на своей странице в даркнете опубликовать данные, если не получат выкуп. Как утверждают киберпреступники, они похитили более 900 гигабайт фотографий пациентов. Представители Hospital Group подтвердили факт взлома и отметили, что компания проинформировала об этом своих клиентов и Управление комиссара по информации Великобритании (Information Commissioner's Office). Клиника также обратилась в местную полицию и Национальный центр кибербезопасности. «Мы можем подтвердить, что наши IT-системы подверглись взлому. Данные платежных карт наших пациентов не были скомпрометированы, в отличие от персональной информации некоторых пациентов», — сообщили представители Hospital Group.
  7. Отчеты о проблемах с Telegram начали поступать в 15:49 мск. В 16:18 сервис зафиксировал 23 тыс. отчетов об ошибках. В 90% случаев люди не могут подключиться к Telegram. Остальные жалуются на невозможность отправить сообщение. Большинство пользователей мессенджера, оставивших жалобу, не могли подключиться к приложению или отправить сообщение собеседнику. Сбой произошел на территории России, Украины, Казахстана, Италии, Испании, Великобритании и других стран. К 16:17 по московскому времени количество жалоб превысило 17 тысяч. Это уже второй сбой в мессенджер за сутки. Пользователи жаловались на проблемы с Telegram сегодня утром. Тогда 86% отправивших отчет сказали, что не могут подключиться к сервису, а остальные — отправить сообщение. Telegram в Twitter подтвердил сбой и отметил, что в основном он затронул пользователей из Европы и с Ближнего Востока. Мессенджер принес извинения и сообщил, что работает над восстановлением работы.
  8. Киберпреступная группировка Evilnum собрала набор инструментов, объединяющий в себе кастомное вредоносное ПО, легитимные утилиты и инструменты, приобретенные по модели «вредоносное ПО как услуга» (malware-as-a-service, MaaS) у поставщика, обслуживающего крупные финансовые киберпреступные группировки. Evilnum активна как минимум с 2018 года и специализируется на компаниях финансового и технологического секторов, предлагающих трейдинговые и инвестиционные платформы. Киберпреступники атакуют как сами компании, так и их клиентов с целью похищения финансовой информации. По данным ИБ-компании ESET, злоумышленники ищут следующие данные: таблицы и документы по инвестиционным и трейдинговым операциям, внутренние презентации, лицензии и учетные данные для доступа к трейдинговому ПО, cookie-файлы и сеансы Google Chrome, учетные данные для доступа к электронной почты, данные кредитных карт и удостоверения личности. Атака начинается с получения жертвой фишингового письма. В нем содержится файл .LNK, выдаваемый злоумышленниками за изображение или документ (двойное расширение). После открытия файла на системе выполняется вредоносный компонент JavaScript, предназначенный для развертывания различных вредоносных программ – шпионского модуля Evilnum, вредоносы от MaaS-поставщика Golden Chickens и различных Python-инструментов. Помимо Evilnum, инструментами и инфраструктурой MaaS-поставщика Golden Chickens пользуются такие «маститые» киберпреступные группы, как FIN6, Cobalt и TrickBot, что приводит к перекрещиванию их тактик, техник и процедур. По данным ESET, Evilnum активно пользуется инструментами Golden Chickens, которые загружаются на взломанные системы с помощью дроппера TerraLoader.
  9. Специалисты из компании Eclypsium проанализировали драйверы Windows, используемые в банкоматах и PoS-терминалах, и обнаружили, что более 40 драйверов от 20 поставщиков содержат опасные уязвимости, эксплуатация которых позволяет злоумышленникам повышать привилегии и получить доступ к целевой системе. «Используя уязвимости в драйверах, злоумышленники могут повысить привилегии, получить доступ к информации и, в конечном итоге, похитить денежные средства или данные клиентов», — пояснили эксперты Eclypsium. В качестве примера специалисты рассказали об уязвимости в драйвере, который используется в банкоматах Diebold Nixdorf. Драйвер обеспечивает доступ к I/O-портам и довольно ограничен с точки зрения функциональности по сравнению с другими драйверами. Подобный драйвер может быть использован злоумышленниками на начальных этапах атаки, поскольку он может предоставить доступ к устройствам, подключенным через PCI («взаимосвязь периферийных компонентов»), включая внешние устройства и контроллер SPI, обеспечивающий доступ к системной прошивке. Данный драйвер также может позволить злоумышленнику установить буткит на целевом устройстве, поскольку драйвер используется для обновления прошивки BIOS. Специалисты сообщили о своих находках поставщику в конце 2019 года, производитель выпустил исправления для уязвимости ранее в нынешнем году.
  10. Роскомнадзор отменил блокировку мессенджера Telegram, которая действовала в России с апреля 2018 года. у. Такая договоренность достигнута с Генпрокуратурой, сообщается на сайте ведомства. Павел Дуров не раз говорил, что не собирается делать исключение для российского законодательства и отходить от главного принципа политики конфиденциальности Telegram — «ни байта личных данных третьим лицам». Даже после включения мессенджера в реестр ОРИ Дуров категорически отказался выполнять «закон Яровой», назвав его антиконституционным и технически нереализуемым. В мае 2020 года депутаты Госдумы Федот Тумусов и Дмитрий Ионин предложили законодательно разрешить разблокировать мессенджер. По их мнению, следует запретить операторам связи блокировать доступ к интернет-сервисам, через которые госорганы распространяют официальную информацию в период действия режима повышенной готовности или ЧС. В Минсвязи их инициативу на тот момент не поддержали. Дуров напомнил, что мессенджер заблокировали "под эгидой борьбы с терроризмом". "Хотя мы и тогда не питали симпатии к террористам, с тех пор мы проделали большой путь по преодолению этих угроз. За это время были усовершенствованы методы обнаружения и удаления экстремистской пропаганды, и теперь командой Telegram пресекаются десятки тысяч попыток распространить публичные призывы к насилию и террору ежемесячно", - написал он. По его словам, созданные механизмы, позволяющие предотвращать теракты, не нарушают тайну переписки пользователей и опыт работы компании в десятках стран показал, что "борьба с терроризмом и право на тайну личной переписки не исключают друг друга".
  11. Исследователи компании Ledger, специализирующейся на производстве аппаратных («холодных») криптовалютных кошельков, продемонстрировали атаки на аппаратные кошельки Coinkite и Shapeshift, позволяющие вычислить их PIN-коды. Компания Shapeshift исправила уязвимость в своем кошельке KeepKey, обновив прошивку в феврале нынешнего года. Уязвимость в кошельках Coldcard Mk2 производства Coinkite по-прежнему присутствует, но была исправлена в Coldcard Mk3, выпущенном в октябре прошлого года. Исследователи намерены продемонстрировать атаку на Coldcard Mk2 на конференции SSTIC в следующем месяце, пишет Wired. Для осуществления атаки на кошелек KeepKey потребуется продолжительная подготовка, однако при должном планировании злоумышленник вполне может получить PIN-код. Атака базируется на информации, непреднамеренно раскрываемой кошельками KeepKey даже в заблокированном виде. Стандартные чипы памяти, используемые в том числе в аппаратных кошельках, выдают разные выходы напряжения в разное время. В нескольких случаях исследователям удалось установить связь между колебаниями напряжения и обрабатываемыми чипом данными. Анализируя чип памяти в KeepKey, в котором хранится PIN-код, исследователи обнаружили, что путем мониторинга изменений напряжения в процессе получения PIN-кода можно вычислить и сам PIN-код. Безусловно, магическим образом прочитать значения PIN-кода из одних колебаний напряжения, невозможно. Сначала атакующий должен с помощью тестового кошелька KeepKey сделать тысячи измерений напряжения для каждого значения известного PIN-кода. Собрав своего рода декодер выходов напряжения для каждой фазы получения PIN-кода, злоумышленник может вычислить PIN-код атакуемого кошелька. Осуществить атаку на Coldcard Mk2 сложнее, чем на KeepKey, поскольку кошелек защищен от подобных атак по сторонним каналам. Тем не менее, как установили исследователи, устройства уязвимы к атаке fault injection, базирующейся на сбое, который вызывает непредусмотренную активность компьютера и вводит чип в небезопасный режим отладки. В этом режиме ограничение по количеству вводов PIN-кода отсутствует, и злоумышленник может подобрать его с помощью брутфорса.
  12. Хакеры получили несанкционированный доступ к инфраструктуре мобильной операционной системы LineageOS, созданной на базе Android и использующейся в смартфонах, планшетах и телевизионных приставках. Инцидент произошел в субботу, 2 мая, около десяти часов утра по московскому времени. Согласно уведомлению команды LineageOS, взлом был обнаружен до того, как злоумышленники успели причинить какой-либо вред. Исходный код операционной системы и ее сборки, выпуск которых был приостановлен 30 апреля по несвязанным со взломом причинам, не пострадали. Получить доступ к ключам для подписи официальных версий LineageOS злоумышленникам не удалось, поскольку они хранятся отдельно от основной инфраструктуры ОС. Для осуществления кибератаки хакеры проэксплуатировали уязвимости в установке фреймворка Saltstack Salt, предназначенного для автоматизации управления и обновления серверов в дата-центрах, облачных средах и внутренних сетях. Речь идет об уязвимостях CVE-2020-11651 (обход аутентификации) и CVE-2020-11652 (обход каталога), раскрытых специалистами компании F-Secure на прошлой неделе. Их совокупная эксплуатация позволяет обойти процедуры авторизации и выполнить код на мастер-сервере Salt. По словам владельцев серверов Salt, атаки с использованием этих уязвимостей начались 2 мая. В одних случаях злоумышленники устанавливали на взломанных серверах бэкдоры, в других – ПО для майнинга криптовалюты. В настоящее время через интернет доступны 6 тыс. серверов Salt, которые могут подвергнуться кибератакам, если уязвимости не будут исправлены (разработчики Salt выпустили исправление на прошлой неделе). Как правило, серверы Salt развертываются за межсетевым экраном и не должны быть подключены к интернету.
  13. На киберпреступном форуме выставлены на продажу два эксплоита для неисправленных уязвимостей в Zoom, позволяющих подглядывать за чужими видеозвонками. По данным нескольких источников издания Motherboard, один эксплоит предназначен для уязвимости в клиенте Zoom для Windows, а другой – для macOS. «Не думаю, что у них будет продолжительный срок годности, поскольку, когда уязвимости нулевого дня начинают использоваться, о них становится известно», - отметил Адриел Десаутелс (Adriel Desautels), основатель компании Netragard, ранее занимавшейся продажей уязвимостей нулевого дня. По словам еще одного источника, уязвимость в Windows-клиенте Zoom позволяет удаленно выполнить код на атакуемой системе и является «идеальной для промышленного шпионажа». С ее помощью злоумышленник может получить доступ к уязвимому клиенту Zoom, однако для получения контроля над всей системой ее нужно проэксплуатировать в связке с еще одним багом. Уязвимость в macOS не позволяет удаленно выполнить код. Эксплоит для Windows-клиента Zoom стоит $500 тыс., однако, по словам источников, цена завышена как минимум в два раза. Воспользоваться эксплоитом можно только во время видеозвонка с жертвой. Другими словами, оставаться незамеченным атакующему не удастся, что существенно снижает интерес к эксплоиту со стороны спецслужб. «Zoom со всей серьезностью относится к безопасности своих пользователей. Узнав о слухах, мы непрерывно работаем с надежной ИБ-компанией, являющейся одним из лидеров на рынке, для их расследования. На данный момент мы не обнаружили никаких фактов, подтверждающих достоверность этих заявлений», - сообщили представители Zoom.
  14. Помимо прочего, БД содержит учетные данные, принадлежащие банкам, образовательным учреждениям, разработчикам ПО и т.д. Специалисты компании IntSights обнаружили 2,3 тыс. скомпрометированных учетных данных пользователей Zoom, опубликованные на хакерском форуме. Помимо прочего, база данных содержит корпоративные логины и пароли, принадлежащие банкам, консультационным компаниям, образовательным учреждениям, здравоохранительным организациям и разработчикам ПО. Некоторые записи помимо учетных данных также содержали идентификаторы встреч, а также имена и ключи их организаторов. Источник утечки пока неизвестен. Так как объем опубликованной информации сравнительно небольшой, исследователи предполагают, что утечка произошла не в результате взлома базы данных Zoom. Скорее всего, источником является сторонняя компания или агентство. Утекшие данные были выставлены на киберпреступном форуме бесплатно, не на продажу. Как правило, такие базы данных стоят недорого, а высокая цена обычно устанавливается для БД, похищенных в результате взлома. С помощью скомпрометированных учетных данных киберпреступники могут получить доступ к видеозвонкам, передаваемым в беседе конфиденциальным файлам, финансовой информации и интеллектуальной собственности. Кроме того, злоумышленники могут воспользоваться этими данными для осуществления атак с использованием методов социальной инженерии, а также для мошенничества с электронной почтой (business email compromise).
  15. Вымогатели из киберпреступной группировки REvil атаковали калифорнийскую биотехнологическую компанию, занимающуюся исследованием лекарств от коронавирусной инфекции (COVID-19). Как сообщается в документе Комиссии по ценным бумагам и биржам США, компания 10x Genomics стала жертвой атаки с использованием вымогательского ПО, в ходе которой были похищены конфиденциальные данные. После атаки вымогатели опубликовали в Сети документы компании с информацией о более чем 1200 сотрудниках и ее внутренних компьютерных системах. По заявлению преступников, они похитили терабайт информации у компании 10x Genomics. Фирма восстановила нормальную работу «без существенных последствий» и заявила, что работает с правоохранительными органами для расследования инцидента. В настоящее время компания является частью международного альянса, занимающегося секвенированием клеток выздоровевших от COVID-19 пациентов в рамках попытки изучить возможные способы лечения данной болезни.
×