Рубрика «атаки» - 4

Нажатия клавиатуры можно подслушать по Skype - 1

Клавиатуру можно прослушать. В прошлом нажатия на обычной механической «снюхивали» волнами Wi-Fi, виртуальной тач-клавиатуры смартфона — акселерометром. Согласно новому исследованию ученых из Калифорнийского университета в Беркли, злоумышленники могут сделать запись акустических сигналов во время разговора по Skype. Читать полностью »

Воры банковских данных переключились с ПК на смартфоны под управлением Android - 1

Киберпреступность существует почти столько же, сколько и сами высокие технологии. Если ранее «под ударом» воров персональных данных и информации о кредитных картах находились пользователи ПК, как наиболее распространенная группа, то теперь злоумышленники «эволюционировали» вслед за рынком и переключились на владельцев устройств под управлением ОС Android.

Согласно данным, предоставленным компанией Group-IB, объем украденных средств с банковских счетов и пластиковых карт на территории РФ через заражение троянскими программами смартфонов под управлением ОС Android за период с апреля 2015 по март 2016 года составил 348,6 млн рублей. По сравнению с аналогичным периодом 2014-2015 годов объем хищений вырос в пять раз, сообщает «Коммерсантъ». В тоже время отмечается, что хищение средств со счетов пользователей через заражение ПК «почти прекратилось».

Почему под ударом оказались только пользователи Android? По статистике, рыночная доля устройств управлением ОС от Google составляет 86,2%, в то время как доля iOS — 12,9%.
Читать полностью »

Особенности использования машинного обучения при защите от DDoS-атак - 1

Этот пост подготовлен по материалам выступления Константина Игнатова, Qrator Labs, на партнёрской конференции «1С-Битрикс».

Допустим, на ваш сайт началась DDoS-атака. Как вы об этом узнаете? Как ваша система безопасности определяет, что вы подверглись нападению? Каковы способы защиты? Какая последовательность действий и событий должна произойти в случае атаки?

Как правило, владелец ресурса узнает об атаке только в тот момент, когда ему начинают звонить недовольные пользователи. Эту ситуацию большинство компаний встречают неподготовленными. В момент пожара разрабатывать план спасения поздно, и все бросаются на поиски универсального средства, которое окажется под рукой. Но «волшебной пилюли» против DDoS, которая мгновенно бы устранила проблему, нет. Готовиться необходимо заранее.
Читать полностью »

Атакуем SS7: анализ защищенности сотовых операторов в 2015 году - 1

Перехват разговоров по мобильным телефонам принято считать сложной задачей. Однако не только спецслужбы владеют этим искусством: атаковать абонентов может и хакер среднего уровня, если он знаком со строением сигнальных сетей. Старые добрые уязвимости SS7 позволяют подслушивать телефонные разговоры, определять местоположение абонентов, перехватывать SMS, отключать телефон от сети.

В 2015 году специалисты Positive Technologies осуществили 16 проектов по анализу защищенности сетей SS7 ведущих мобильных операторов регионов EMEA и APAC. Результаты восьми наиболее информативных проектов попали в нашу статистику. В этой статье мы рассмотрим уровень защищенности абонентов сотовых сетей, а также всех промышленных и IoT-устройств, от банкоматов до GSM-систем контроля давления на газопроводе, которые также являются абонентами сотовых сетей. В отчете описаны основные обнаруженные проблемы и пути их решения.Читать полностью »

image

Фотография: Carlo Allegri/Reuters

Киевский филиал международной ассоциации Information Systems Audit and Control Association (ISACA), объединяющей профессионалов в области ИТ-аудита, консалтинга, управления и информационной безопасности, сообщил о краже денежных средств из украинского банка в размере $10 млн. Название банка, из которого были выведены средства, не сообщается, однако известно, что взломщики смогли манипулировать сообщениями межбанковской информационной платформы SWIFT. И это уже не первая подобная атака.Читать полностью »

Lazarus: Кто стоит за атаками на систему банковских переводов SWIFT - 1

Межбанковская система SWIFT испытывает не лучшие времена. В феврале 2016 года, из-за несовершенства SWIFT, хакерам удалось вывести из Центробанка Бангладеш $81 млн — мы писали об этой истории. Впоследствии выяснилось, что это не единственный случай взлома SWIFT. Жертвой злоумышленников еще в январе 2015 года стал также эквадорский банк Banco del Austro в Эквадоре. Кроме того, обнародован факт о неудачной атаке на вьетнамский Tien Phong Bank из Вьетнама, о которой ранее не сообщалось.

Эксперты антивирусной компании Symantec расследовали участившиеся случаи взлома, чтобы понять, кто мог стоять за этими преступлениями и похищениями миллионов долларов у финансовых организаций со всего мира.Читать полностью »

Обзор вариантов организации доступа к сервисам корпоративной сети из Интернет - 1
© Кившенко Алексей, 1880

Данная статья содержит обзор пяти вариантов решения задачи организации доступа к сервисам корпоративной сети из Интернет. В рамках обзора приводится анализ вариантов на предмет безопасности и реализуемости, что поможет разобраться в сути вопроса, освежить и систематизировать свои знания как начинающим специалистам, так и более опытным. Материалы статьи можно использовать для обоснования Ваших проектных решений.
Читать полностью »

Не секрет, что большинство сайтов в наши дни взламываются не вручную. Есть большая армия ботов, которые ищут уязвимость в скриптах сайтов, брутфорсят админ-панели CMS, FTP/SSH аккаунты, затем загружают небольшие скрипты-загрузчики или бэкдоры, через них внедряют в скрипты сайта несколько десятков управляющих «агентов», а также раскидывают по случайным каталогам, открытым на запись, веб-шеллы, спам-рассыльщики и другие вредоносные php (и иногда perl) скрипты. Изнутри зараженный сайт выглядит примерно так (фрагмент отчета сканера AI-BOLIT):

Небольшое погружение внутрь взломанного сайта - 1

Паттерны заражения (число, состав и назначение вредоносных скриптов) могут меняться. В данном случае статистика по заражению следующая:

  • 41 вставка бэкдора
  • 5 WSO веб-шеллов
  • 4 скрипта, внедряющих вредоносный код в .php файлы
  • 7 mail() спам-рассыльщиков
  • 2 спам-рассыльщика, работающих через SMTP
  • 1 бэкдор
  • 1 скрипт, внедряющий вредоносный код в wordpress/joomla скрипты

Среди “вредоносов” есть всякие интересные экземпляры. Но речь сегодня пойдет не о них. Интереснее анализировать не столько статический вредоносный код в файлах, сколько процесс работы с «вредоносами» в динамике: какие запросы и в каком формате шлют командные центры внедренным бэкдорам, с какой интенсивностью, с какими параметрами и т.п. Кроме того, статический анализ для современных зловредов работает плохо, потому что некоторые скрипты не содержат payload’ов. Читать полностью »

Порой кажется, что ребята из Голливуда считают компьютеры чем-то магическим, изображая хакеров настоящими волшебниками, творящими чудеса. В кино компьютеры с легкостью взрывают небоскребы, отключают электричество в мегаполисах, блокируют работу транспорта и превращают Мэттью Лилларда (фильм «Хакеры») в предмет женского обожания. Но порой показанное на экране действительно соответствует реальности. Мир информационных технологий полон сюрпризов.

Хакерские атаки в кино и в реальности - 1

Читать полностью »

image

В конце сентября лидер КНР Си Цзиньпин встречался с президентом США Бараком Обамой и обсуждал вопрос проведения кибератак на гос. учреждения и компании Соединенных Штатов китайскими хакерами, из-за которых власти США планировали ввести беспрецедентные санкции против китайских компаний. Тогда Вашингтон обвинял официальный Пекин в том, что именно он стоит за атаками, власти КНР, в свою очередь, свою причастность отрицали.

Во время встречи, по информации Reuters, руководителям двух стран удалось договориться о сотрудничестве в противодействии кибератакам с территории Китая, однако, нападения хакеров на американские компании и гос. учреждения продолжаются.

Новая волна кибератак началась 26 сентября, уже после переговоров Си Цзиньпина и Обамы.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js