Рубрика «хакерская атака»

Почему здесь так жарко? Взламываем умный кондиционер - 1

Многие производители кондиционеров сегодня выпускают устройства, которые можно подключать к Wi-Fi и управлять ими через приложение. Включение кондиционера и охлаждение воздуха дома, пока вы едете с работы — это настоящая мечта. Однако пользоваться приложениями производителей часто не так удобно, как более совершенным ПО для автоматизации дома, которое может интегрироваться с голосовыми помощниками Google и Amazon. Поэтому, когда один из нас переехал в квартиру с умным контроллером кондиционера, одной из приоритетных целей стал взлом этого устройства для работы с Home Assistant.

Начиная исследование, мы и не догадывались, насколько вопиющие уязвимости безопасности обнаружим; среди прочего, они позволяют полностью захватить кондиционер через интернет.

Читать полностью »

Сервер браузера Pale Moon взломали и заразили вирусом - 1

Группа разработчиков браузера Pale Moon объявила на официальном форуме о том, что архивный сервер archive.palemoon.org, на котором размещены старые версии программного обеспечения, был взломан хакерами и использовался для распространения вредоносных программ, скрытых в файлах программы установки. Взлом произошёл предположительно ещё 27 декабря 2017 года, но был обнаружен только в этом месяце, после чего скомпрометированный сервер был немедленно отключён.

В хранящиеся на сервере файлы, в том числе установщики и PE-файлы, взломщики внедрили загрузчик вредоносного ПО, который был определён компанией ESET как Win32/ClipBanker.DY. Когда зараженный файл запускается, в системе появляется бэкдор — дефект алгоритма, который позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом.
Читать полностью »

Часть 7. Обнаружение (Discovery)

Ссылки на все части:

Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)

Получив, в результате первичной компрометации, доступ в систему противник должен «осмотреться», понять что он теперь контролирует, какие возможности у него появились и достаточно ли текущего доступа для достижения тактической или конечной цели. Этот этап атаки называется «Обнаружение» (англ. Discovery — «научной открытие», «раскрытие», «разоблачение»).
Читать полностью »

image

МВД Российской Федерации провело ряд задержаний хакеров, ответственных за создание банковского трояна Lurk, сообщает ТАСС. Ранее в мае 2016 года были задержаны другие участники группировки, которая в общей сложности в период с 2013 по 2016 годы похитила 1 млрд рублей со счетов клиентов российских банков. По информации издания «Коммерсантъ» за время деятельности хакеров со счетов было похищено более 1,7 млрд рублей. В операции по поимке преступников участвовала ФСБ.

Всего хакерская группировка насчитывала 50 человек. Злоумышленники проживали в 17 различных регионах РФ. В ходе их поимки МВД пришлось провести обыски по 34 адресам по всей стране.
Читать полностью »

image

В начале января этого года группа из 21 хакера провела масштабную серию кибератак, жертвами которой стали системы, использующие MongoDB. За пять дней было инфицировано порядка 21600 баз данных MongoDB, а только злоумышленники, называющие себя Kraken Group получили выкупов на сумму в 9,8 BTC (около 7700$).

Но даже после активного противодействия атаке и освещения проблемы в зарубежной профессиональной прессе и блогосфере, хакеры останавливаться не собираются. К концу января все кто хотел заплатить — заплатили, но группа останавливаться не собирается.
Читать полностью »

image

В Испании в аэропорту Барселоны 13 января задержали российского гражданина, программиста Станислава Лисова, сообщает агентство RT. Лисова подозревают в проведении хакерских атак. Задержание было проведено по совместному запросу ФБР и Интерпола.

Испанские власти уведомили российское дипломатическое представительство о задержании Лисова. Каких-либо официальных обвинений программисту пока выдвинуто не было.
Читать полностью »

image

Первый канал проводит расследование утечки последнего эпизода четвертого сезона популярного сериала производства BBC «Шерлок», сообщает ТАСС со ссылкой на пресс-службу телеканала. Предварительной версией является хакерская атака на официальный сайт «Первого».

Четырнадцатого января в сети появилась информация о том, что русскоязычная серия «Шерлока» в относительно высоком качестве (MediaInfo файла) доступна для скачивания на сервисе Google Drive. Через некоторое время эпизод уже был доступен на популярных торрент-трекерах. Таким образом русскоязычная аудитория получила доступ к еще не вышедшей официально серии на сутки раньше запланированного мирового релиза, который был намечен на ночь с 15 на 16 января.
Читать полностью »

В своей работе по обеспечению ИБ сайтов, мы исследуем проблемы безопасности популярных в России систем управления веб-проектами. CMS 1С-Битрикс – является лидером в этой области, поэтому этой системе уделяется повышенное внимание.

Для актуального на сегодня исследования безопасности, была выбрана демо версия интернет-магазина, работающего на CMS 1С-Битрикс.

Исследование проводилось в виртуальной лаборатории 1С-Битрикс, предназначенной для онлайн тестирования функционала платформы.

Адрес лаборатории «1С-Битрикс: Управление сайтом»: http://bitrixlabs.ru. Не внося никаких изменений в процесс инсталляции, был «развернут» демо интернет-магазин, работающий под управлением 1С-Битрикс: Управление сайтом 16.5.4 по адресу:
http://1071lab.bitrixlabs.ru/
Читать полностью »

Подводя итоги прошлого года, не будет лишним упомянуть о наиболее масштабных хакерских атаках, от которых пострадали десятки миллионов пользователей сети. Сейчас мы рассмотрим краткую историю каждого из взломов и выясним, чему они нас научили.

Чему нас научили 5 крупнейших хакерских атак 2014 года - 1Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js