Рубрика «взломы»

Низкоуровневый взлом банкоматов NCR - 1

Изображение: Sascha Kohlmann, CC BY-SA 2.0

Существуют системы, доступа к которым у простых смертных нет по умолчанию. И разработчики таких систем наивно полагают, что они защищены от проникновения и зорких глаз исследователей.

Взять хотя бы банкоматы (АТМ). Нередки случаи, когда к АТМ подходят неизвестные, подключают ноутбук, забирают деньги и уходят, не оставляя каких-либо логов в системе. А недавние истории с «котлетами» (вредоносное ПО под названием Cutlet Maker) и подавно подтверждают, что неуязвимых систем нет — есть недоисследованные.Читать полностью »

image

В этом году конкурсная программа Positive Hack Days пополнилась соревнованием по взлому элементов системы smart grid — «MeterH3cker». В распоряжении участников был макет двух домов, по задумке организаторов солнечные батареи обеспечивали дома электроэнергией, а возникающие излишки энергии можно было продавать в общую электросеть по специальному тарифу. Задачей атакующих было любыми возможными способами нарушить нормальный процесс учета электроэнергии и повлиять на денежный баланс в биллинговой системе.Читать полностью »

Тренды безопасности: почему злоумышленники атакуют нефинансовые учетные записи для кражи денег - 1

Хакеры становятся всё более изобретательными в попытках завладеть чужой финансовой информацией. Согласно последнему исследованию компании Javelin Strategy & Research около 16,7 миллионов человек подверглось мошенническим атакам и краже личной информации с целью финансовых махинаций в 2017 году, а общая сумма похищенного составила более $16,8 миллиардов.

При этом, по мнению аналитиков, поведение злоумышленников в последнее время изменилось, и теперь для кражи денег интернет-пользователей они атакуют аккаунты в сервисах, на первый взгляд не связанных с финансами.Читать полностью »

Здравствуй. Мы бы хотели представить тебе краткую версию годового отчета по кибер- и инфобезопасности за 2017 год, написанный нами совместно с главным партнером — Wallarm, предоставившим информацию по наиболее заметным уязвимостям и взломам.

В 2017 году компании Qrator Labs и Wallarm отметили растущую диверсификацию угроз из-за увеличивающегося множества возможных векторов атаки. Диапазон критических уязвимостей современной глобальной сети настолько широк, что злоумышленники могут выбирать из различные способы создания проблем для практически любой организации. И все большее количество инструментов может работать автоматически, делая централизованное управление излишним.

Если 2016 год можно назвать годом ботнетов и терабитных атак, то 2017 год был годом сетей и маршрутизации. Такие инциденты как спровоцированная Google утечка маршрутов сетей Японии, перехват чужого трафика Level3 в Соединенных Штатах и «Ростелекомом» в России, как и многие другие, демонстрируют устойчивые и высокие риски, связанные с человеческими факторами, основанные на бесхозяйственности и недостаточной автоматизации процессов. Храбрый инженер, уверенно останавливающий важный автоматический сценарий, может создать серьезные проблемы в доступности сетевых ресурсов.

Годовой отчет по кибер- и инфобезопасности за 2017 год - 1
Динамика количества атак за 2016–2017 гг
Читать полностью »

Вынесен приговор Российским хакерам, атаковавшим американские биржи - 1

В период с 2005 по 2012 год, группа русских хакеров взломала системы более 16 компаний и украла 160 миллионов номеров кредитных и дебетовых карт. Среди пострадавших была биржа Nasdaq, банк Citigroup, авиакомпания JetBlue, платёжная система Visa и другие, не менее крупные организации. Деятельность хакеров была названа «крупнейшей кибератакой в истории США».Читать полностью »

Хакеры атаковали министерство обороны Швейцарии - 1

По сообщениям СМИ, министерство обороны Швейцарии подверглось хакерской атаке. Для взлома использовался шпионский софт под названием Turla. Нападение было совершено в июле 2017 года.Читать полностью »

image

Исследователи информационной безопасности сообщили о новой волне атак хакеров-вымогателей на серверы с установленной MongoDB. Начиная с прошлой надели было взломано более 26 000 серверов, причем 22 000 из них были атакованы одной кибергруппой.Читать полностью »

Разбор: могут ли хакеры на самом деле взломать биржу - 1

Изображение:Christine Puccio, CC BY-SA 2.0

Миллионы инвесторов во всем мире видят в фондовом рынке инструмент своего обогащения. Их вера в биржу просто невероятна. И конечно, инвесторы считают, что биржи хорошо защищены по-умолчанию: цена акций может колебаться, но сами они никуда не исчезнут со счета инвестора, и на их стоимость не должны влиять действия недобросовестных игроков.

Но могут ли на самом деле взломать фондовый рынок? Аналитики CNBC разобрались с вопросом подробнее — мы подготовили адаптированную версию этого материала.Читать полностью »

Как хакеры готовят атаки на банки - 1

Бытует мнение, что для взлома финансовых организаций злоумышленники используют всё более сложные техники, включая самые современные вирусы, эксплойты из арсенала спецслужб и хорошо таргетированный фишинг. На самом деле, анализируя защищенность информационных систем мы видим, что подготовить целенаправленную атаку на банк можно с помощью бесплатных общедоступных средств, без применения активного воздействия, то есть незаметно для атакуемых. В данной статье мы анализируем подобные хакерские техники, построенные, в основном, на излишней открытости сетевых сервисов, а также представим рекомендации по защите от таких атак.Читать полностью »

image

Онлайновый конкурс по конкурентной разведке проводится на конференции Positive Hack Days уже шестой год подряд — и наглядно показывает, как легко в современном мире получить различную ценную информацию о людях и компаниях. При этом обычно даже не нужно ничего взламывать: все секреты разбросаны в общедоступных сетях. В этом обзоре мы расскажем, какие были задания на «Конкурентной разведке» 2017 года, как их нужно было решать, и кто победил в конкурсе.

В этом году участникам необходимо было найти всевозможную информацию о сотрудниках компании GreatIOT. К обычному поиску и анализу информации в Интернете добавились задания с различными IoT-устройствами. По легенде, с компанией случилось что-то странное, и в один момент все, включая разработчиков, техподдержку и даже CEO — пропали. Задача участников конкурса — найти данные, необходимые для расследования этой интриги.Читать полностью »