Сегодня 20 октября 2017
18+
Теги → хакер
Быстрый переход

Zerodium предлагает до $500 тысяч за уязвимости «нулевого дня» в популярных мессенджерах

Zerodium, которая специализируется на покупке и перепродаже уязвимостей «нулевого дня» в программном обеспечении, готова платить до $500 тысяч за эксплойты в популярных защищённых мессенджерах.

Максимальное вознаграждение компания предлагает за уязвимости с возможностью удалённого выполнения кода (Remote Code Execution, RCE) и локального повышения привилегий (Local Privilege Escalation, LPE). Речь идёт о мессенджерах Signal, WhatsApp, iMessage, Viber, Facebook Messenger, WeChat и Telegram, а также стандартных почтовых клиентах на мобильных устройствах. Увеличение выплат связано с появлением в перечисленных сервисах сквозного шифрования, сильно усложняющего взлом аккаунтов пользователей.

Вашингтонская Zerodium была основана в 2015 году французской компанией Vupen, которая покупает и продаёт правительственным организациям уязвимости «нулевого дня» — то есть те, против которых ещё не разработаны защитные механизмы.

Максимальные вознаграждения, которые готов выплатить стартап, составляют $1,5 млн за удалённое выполнение джейлбрейка iOS без какого-либо вмешательства пользователя и $1 миллион за аналогичный взлом с вмешательством. Для сравнения: Apple платит лишь до $200 тысяч за нахождение в iOS уязвимостей «нулевого дня».

Компания также предлагает вознаграждения за следующие эксплойты:

  • взлом Windows 10 без вмешательства пользователя — до $300 тысяч;
  • взлом веб-сервера Apache — до $150 тысяч;
  • взлом Microsoft Outlook — до $100 тысяч;
  • взлом Mozilla Thunderbird — до $80 тысяч;
  • взлом VMware — до $80 тысяч;
  • выполнение кода по USB — до $30 тысяч.

Также Zerodium в два и более раза увеличила выплаты за обнаруженные бреши в Chrome для Windows, Tor-версиях Firefox для Windows и Linux, Microsoft Exchange Server и других продуктах. Столь внушительные суммы лишний раз свидетельствуют о том, насколько серьёзная идёт охота за уязвимостями в ПО, которые позволяют получать доступ к личным данным пользователей.

За создание банковского трояна арестован хакер, который помог остановить WannaCry

В среду Маркус Хатчинс (Marcus Hutchins), автор блога в сфере кибербезопасности MalwareTech, был арестован в Лас-Вегасе за «участие в создании и распространении банковского трояна Kronos». Об этом сообщил представитель Министерства юстиции США.

nbcnews.com

nbcnews.com

12 июля 2017 года суд Восточного округа штата Висконсин предъявил Хатчинсу обвинения по шести статьям. Речь идёт о злонамеренных действиях, совершённых с июля 2014 года по июль 2015 года. Сообщается, что он занимался разработкой вредоносного программного обеспечения и распространял его по Интернету.

Разработанный Хатчинсом троян похищал учётные записи и личную информацию пользователей и помещал на их компьютеры вредоносный код. Ранее в этом году эксперт в сфере безопасности стал известен как человек, который помог остановить распространение кибератаки WannaCry, нанёсшей значительный ущерб предприятиям в более чем 150 странах. Лишь недавно авторам вируса-вымогателя удалось вывести награбленные средства.

Вирус блокировал компьютеры и за расшифровку файлов требовал жертву перевести на счёт хакеров от $300 до $600 в биткоинах. Вредоносной программой были заражены сотни тысяч компьютеров по всему миру, включая Россию. Из-за ущерба, например, некоторые больницы в Великобритании вынуждены были прекратить обслуживать пациентов.

Хатчинс, который также является исследователем вредоносного ПО в компании Kryptos Logic, обнаружил в коде WannaCry незарегистрированное доменное имя и выкупил его за $11. Тем самым он остановил распространение вируса.

Хакера приговорили к пяти годам заключения за взлом почтовых аккаунтов знаменитостей

Федеральный судья приговорил к пяти годам лишения свободы багамца Алонзо Ноулза (Alonzo Knowles), который взламывал почтовые ящики знаменитостей для получения доступа к сценариям, секретной информации и интимным фотографиям. Изначально срок должен был быть куда короче, но судья Пол Адам Энгельмайер (Paul Adam Engelmayer) посчитал, что Ноулз представляет угрозу и может совершить то же преступление ещё раз. Несмотря на то, что хакер выразил раскаяние в суде, позже из тюрьмы он отправил несколько электронных писем, вынудивших судью вынести более строгий приговор.

В своих письмах хакер говорил, что он «по-настоящему встряхнул бы Голливуд», написав книгу и включив в неё множество имён, а также изображения, которые он раньше не публиковал. Ноулз также написал, что в целях продвижения своей книги, которую он хочет продавать за $35, он собирается взламывать аккаунты в Twitter. «Все любят сплетни. Я не могу дождаться, когда выйду, и я уже знаю, как будет выглядеть обложка», — написал злоумышленник.

Ноулз получал доступ к почтовым ящикам знаменитостей, заражая их компьютеры вредоносным ПО и отправляя автоматические текстовые сообщения с ложной информацией. Хакера арестовали в декабре 2015 года, когда он пытался продать сценарии шести эпизодов сериала «Власть в ночном городе» канала Starz. Он прилетел в Нью-Йорк, чтобы встретиться с потенциальным покупателем, но наткнулся на агента под прикрытием.

В мае подсудимый признал свою вину, после чего его адвокат попросил скостить срок до 14 месяцев. Тем не менее, судья Энгельмайер решил, что Ноулз не испытывает угрызений совести и должен отправиться в федеральную тюрьму, где у него не будет доступа к Интернету.

В связи с масштабным взломом LinkedIn арестован российский хакер

ФБР арестовало россиянина, подозреваемого во взломе деловой социальной сети LinkedIn в 2012 году и попытках продать персональные данные пользователей. LinkedIn подтвердила в письме изданию Mashable тот факт, что подозреваемый, который был арестован в Чехии, якобы связан с крупной утечкой данных в сервисе, затронувшей как минимум 117 млн пользователей.

Об истинных масштабах взлома LinkedIn стало известно в мае из публикации в блоге компании. Изначально считалось, что в Сеть утекло 6,5 млн паролей, однако позже хакер рассказывал изданию Motherboard о том, что он пытался продать в «тёмном Интернете» электронные адреса и пароли уже сотен миллионов пользователей.

«С момента утечки информации членов LinkedIn в 2012 году мы активно работали с ФБР над делом, чтобы найти виновных. Мы благодарны за тяжкий труд и преданность ФБР в его попытках найти и поймать тех, кто, вероятно, несёт ответственность за эту преступную деятельность», — заявил представитель социальной сети. Работник чешской полиции Йозеф Бокан (Jozef Bocan) рассказал, что злоумышленник был арестован в одном из пражских отелей. Согласно данным Associated Press, зовут подозреваемого Евгений.

Арест, по словам ещё одного представителя LinkedIn Дэвида Шёна (David Schön), был осуществлён ещё несколько недель назад, однако объявлено о нём было лишь во вторник в связи с «тактическими причинами». Ордер на арест выписал Интерпол. Решение по экстрадиции хакера будет принимать Городской суд Праги — министр юстиции Роберт Пеликан (Robert Pelikan) вынесет финальный вердикт. До слушания об экстрадиции, дата проведения которого пока ещё не была объявлена, злоумышленник будет оставаться под арестом.

Вслед за появлением информации о взломе, произошедшем в 2012 году, LinkedIn настоятельно порекомендовала миллионам своих пользователей обновить пароли, а также активировать для своих аккаунтов двухфакторную аутентификацию.

Видео дня: хакер показал взлом Windows и Mac за 13 с

Специалист по безопасности Роб Фюллер (Rob Fuller) обнаружил новый метод атаки, который позволяет злоумышленнику похитить реквизиты входа в систему. Данной атаке подвержены компьютеры Windows и Mac (возможно, и Linux, но эта ОС ещё не тестировалась).

Украсть пароль можно с помощью USB-устройства

Украсть пароль можно с помощью USB-устройства

Атака Фюллера эффективна против заблокированных компьютеров, на которых пользователь уже совершил вход в свою учетную запись. Для атаки исследователь использовал USB Ethernet-адаптеры, в которых предварительно было модифицировано низкоуровневое программное обеспечение. Специальный код позволяет запустить Plug-and-Play-устройство в роли сетевого шлюза, DNS и WPAD-сервера (Web Proxy Autodiscovery Protocol). Данная атака в принципе возможна благодаря тому, что большинство компьютеров автоматически устанавливают USB-устройства с технологией PnP. Даже если система временно заблокирована пользователем, устройство может автоматически установиться, отметил Фюллер. По мнению специалиста, предусмотрены ограничения на то, какие типы устройств разрешены для установки в режиме Lock, но Ethernet-адаптеры, похоже, внесены в белый список.

В процессе установки PnP-устройства компьютер предоставляет учётные данные, необходимые для инсталляции. С помощью интегрированного в сетевую плату кода Фюллер смог перехватить эти данные и сохранить их в базу данных SQLite. Карта Фюллера включает также светодиодный индикатор, который загорается после того, как нужные данные были скопированы.

Конечно, преувеличивать угрозу подобной атаки не стоит, так как для её проведения требуется физический доступ к ПК. Но для кражи учётных данных достаточно всего 13 секунд, что делает риск инсайдерской атаки очень высоким. Атака успешно прошла на компьютерах под управлением Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1, Windows 10 (Enterprise, Home), OS X el Capitan, OS X Mavericks. Остальные версии пока не тестировались.

Команда хакеров OurMine добралась до Сундара Пичаи

Для команды хакеров OurMine июнь выдался удачным. В начале месяца ей удалось взломать аккаунты Марка Цукерберга (Mark Zuckerberg), главы Facebook, в Twitter, LinkedIn и Pinterest, затем её жертвами стали Дик Костоло (Dick Costolo) и Эван Уильямс (Evan Williams), бывшие генеральные директора того же Twitter. А теперь пришла очередь Сундара Пичаи (Sundar Pichai), главного исполнительного директора Google.

OurMine смогла получить доступ к учётной записи Пичаи на сервисе вопросов и ответов Quora. Поскольку аккаунт был связан с Twitter, записи об удачном взломе появились и там. Сейчас они, само собой, уже удалены.

Хакеры утверждают, что никогда не меняют пароли и не пытаются использовать взломанные аккаунты. По их словам, они всего лишь проверяют безопасность учётных записей знаменитостей и предупреждают о возможных рисках. Ведь если OurMine удалось получить доступ к аккаунту, значит, и другие смогли бы. Хакеры рассказали, что взломать учётную запись Сундара Пичаи им позволила уязвимость в платформе Quora. Причём они уже сообщили о ней компании, однако та пока никак не отреагировала.

Стоит отметить, что члены команды OurMine называют себя специалистами по вопросам безопасности и явно рассчитывают на то, что подобная деятельность поможет им привлечь новых клиентов. Собственно, они и «жертвам» предлагают свои услуги.

Twitter исключает возможность взлома своих серверов

В последнее время в Сети неоднократно появлялась информация о взломах многочисленных аккаунтов Twitter. Сначала жертвами злоумышленников стали такие знаменитости как Кэти Перри (Katy Perry), Кайли Дженнер (Kylie Jenner) и даже главы Facebook Марка Цукерберга (Mark Zuckerberg), а затем русский хакер выставил на продажу базу почти 33 млн учётных записей. Само собой, Twitter не могла оставить это без внимания, и Майкл Коутс (Michael Coates), глава отдела по обеспечению информационной безопасности, опубликовал в официальном блоге компании пост с объяснениями.

В первую очередь Коутс подчеркнул, что сервера Twitter ни в коем случае не были взломаны, и в этом у компании нет никаких сомнений. На его взгляд, база могла быть собрана благодаря взломам других вебсайтов или при помощи зловредного ПО. В любом случае, в Twitter делают всё возможное для того, чтобы защитить своих пользователей, а потому многие аккаунты были заблокированы. Их владельцев оповестили об опасности и попросили сменить пароль.

Представитель Twitter напомнил, что все пароли шифруются при помощи криптографической хеш-функции bcrypt, а также сервис постоянно анализирует данные о местоположении пользователя, используемом устройстве и истории входов, чтобы выявить подозрительное поведение и гарантировать безопасность аккаунта. Откуда же в Сети появляются списки паролей, имён пользователей и адресов электронной почты? Коутс винит в этом нежелание пользователей придумывать уникальные пароли для разных сервисов. Если человек использует одну и ту же комбинацию на нескольких сайтах, то в том случае, если злоумышленникам удастся заполучить доступ к базе хотя бы одного из них, учётные записи на остальных тут же попадут под угрозу. Казалось бы, все об этом давно знают. Тем не менее, проблема всё равно существует.

Беспечные обладатели веб-камер стали героями онлайн-трансляций одного из хакеров

Паранойя многих владельцев ноутбуков и ПК с веб-камерами о возможной тайной слежке за их действиями хоть и кажется преувеличенной (пусть и технически реальной), но появившейся не на пустом месте. Всем переживающим на этот счёт пользователь форума «Два.ч» в очередной раз доказал необходимость наличия специальной «шторки» на веб-камере, благодаря которой можно обезопасить себя от посторонних взглядов, просто заслонив ненавистную линзу объектива.

Суть инициативы, начатой одним из завсегдатаев упомянутого выше веб-ресурса, заключалась в следующем: анонимный хакер брал под контроль веб-камеры самых различных по профессии, возрасту, статусу пользователей и устраивал собственное реалити-шоу. Автор сего незаконного представления не просто организовывал онлайн-трансляции, но и вносил в мероприятие импровизационную развлекательную составляющую. Для этого достаточно было пожертвовать смышлёному хакеру небольшую сумму и оставить пожелание, которое тот постарался бы исполнить — внезапно, скажем, включить проигрывание аудио или видео на компьютере ничего не подозревающего героя ролика, а затем публиковал ссылки на их профили в социальных сетях.

www.npsod.ru

www.npsod.ru

И хотя к этому моменту тема автора шоу была удалена с популярного среди молодёжи имиджборда, записи трансляций, включавших в себя нарезки видео с веб-камер случайных людей, должны были остаться на хостинге Synchtube. Что касается самих жертв, то видя неладное со своим компьютером, многие из них пытались исправить ситуацию путём его проверки на наличие вирусов. Кто-то паниковал, кто-то недоумевал, что сопровождалось соответствующей реакцией и лишь подстёгивало зрителей к просьбам о более изощрённых методах так называемого «троллинга».

Сам хакер получал контроль над компьютерами жертв благодаря системе для удаленного администрирования Luminosity Link, работу которой не отслеживает антивирус, так как не считает программу вредоносной. Сами жертвы, как правило, скачивали данный софт случайно вместе с нелицензионным ПО и пиратскими образами Windows. 

Новый вирус Mazar Bot способен получить полный контроль над Android-устройствами

Android-смартфонам угрожает новый вирус Mazar Bot, который взламывает систему и получает административные права. Исследователи компании Heimdal Security подробно рассказали о вирусе.

Вредоносная программа распространяется через SMS/MMS-сообщения. После инфицирования смартфона или планшета злоумышленник может отправлять текстовые сообщения, открывать веб-страницы, переводить устройство в спящий режим и даже стереть всё содержимое.

Исследователи некоторое время отслеживали разработчиков Mazar Bot, пытающихся продать вирус через специализированные форумы хакеров. С недавних пор вирус используется в преступных целях.

После установки вредоносная программа загружает на устройство браузер Tor и через него подключается к серверу злоумышленников. Помимо этого, Mazar Bot устанавливает приложение Polipo Proxy, которое позволяет владельцу вируса следить за проходящим по телефону или планшету трафиком.

Владельцу Mazar Bot не составляет труда похитить учётные данные к электронной почте и социальным сетям. Если при подключении к банковскому счёту жертвы используется SMS-авторизация, злоумышленник может перехватить сообщение с контрольным кодом.

Сотрудники Heimdal Security предполагают, что авторы Mazar Bot проживают в России. По мнению экспертов, создатели вируса продолжают работу над продуктом: «Злоумышленники могут тестировать новые типы вирусов для Android, разрабатывая дополнительные способы достижения своей цели».

Исследователи удалённо получили контроль над камерой наблюдения Motorola Focus 73

Эксперты компании Context Information Security Алекс Фаррант (Alex Farrant) и Нил Биггс (Neil Biggs) изучили защиту камеры наблюдения Motorola Focus 73. Эта модель транслирует видеопоток на мобильное приложение.

Фаррант и Бигс нашли способ удалённо управлять движением камеры, перенаправить видеопоток и считать пароль беспроводной сети, к которой подключена Focus 73. Хакеры разработали способ осуществить атаку межсайтовой подделки запроса, которая позволяет узнать о принадлежащих пользователю камерах, подключённых к Интернету.

Пользователь должен посетить страницу со специальным кодом, тогда происходил взлом. Выполняемый код определял наличие камер и взламывал их. «Если кто-то просматривал веб-страницу с частью скрипта, все уязвимые камеры в локальной сети могли быть автоматически взломаны и захвачены», — заявили авторы исследования.

Эксперты подменили настройки DNS камеры, и это позволяло изменить адрес получения видеороликов, которые отправляются в облачное хранилище.

Работая со взломанной камерой, Фаррант и Бигс нашли способ считать пароль для получения доступа к Wi-Fi, хотя для этого требуется соблюдение сложных условий.

Используемая в Focus 73 прошивка применяется во множестве других камер, и знакомые с ней исследователи прописали в коде дополнительный бекдор, чтобы впоследствии подключаться к ней напрямую. «Прошивка должна быть как минимум подписанной и зашифрованной, чтобы заблокировать изменения», — прокомментировали эксперты.

Перед тем, как опубликовать результаты исследования, Context Information Security связалась с Motorola и сообщила об обнаруженных брешах. Motorola обратилась к партнёрам по производству камеры и через некоторое время выпустила обновление для прошивки Focus 73, которое сейчас распространяется среди пользователей камеры.

В отключении электроэнергии на Украине обвиняются российские хакеры

Согласно заявлениям американской компании SANS ICS, занимающейся вопросами кибербезопасности, сбой в энергетической системе Западной Украины, который произошел в декабре 2015 года, случился из-за хакерской кибератаки. Отмечается, что злоумышленники внедрили в управляющее программное обеспечение энергетической компании «Прикарпатьеоблэнерго» вирусное приложение, с помощью которого дистанционно отключили подачу электричества.

Кроме того, киберпреступники атаковали центр обслуживания, в результате чего потребители не могли сообщить о возникших перебоях в течение нескольких часов. По заявлениям специалистов компании SANS ICS, данная атака была очень хорошо спланирована и проводилась на самом высоком уровне.

По сообщениям американского издания The Washington Post, к данному инциденту причастны российские хакеры, использующие для взлома вредоносное приложение BlackEnergy. По заявлениям американской компании ISight Partners, занимающейся вопросами кибербезопасности, за данной атакой, скорее всего, стоят хакеры из киберпреступной группировки Sandworm.

Сбой в энергетической системе Украины произошёл 23 декабря 2015 года. Через несколько дней Служба безопасности Украины возложила ответственность за данный инцидент на Российскую Федерацию. Москва пока ещё не дала никаких официальных комментариев по данному вопросу. 

Хакерская группировка New World Hacking взяла на себя ответственность за DDoS-атаку на сайт BBC

По сообщениям издания The Telegraph, американская хакерская группировка New World Hacking взяла на себя ответственность за кибератаку на сайт британской телерадиовещательной компании BBC. Атака состоялась 31 декабря, в результате чего сайт был недоступен в течение часа.

Как сообщают хакеры в своём микроблоге в Twitter, данная DDoS-атака бела тестовой, её целью было проверить мощность собственных серверов и свои возможности. Хакеры планируют объявить кибервойну группировке «Исламское Государство», запрещённой в ряде стран, в том числе и в России.

Следует отметить, что это не первая хакерская группировка, которая объявляет виртуальную войну ИГ. Так, в конце декабря международная группа Anonymous обвинила Турцию в поддержке «Исламского Государства» и пообещала атаки на турецкий сегмент Интернета, включая правительственные сайты и банки. Борьбу против ИГ в киберпространстве Anonymous начали ещё в ноябре 2015 года после серии террористических актов в Париже.   

Автор первого джейлбрейка iPhone в одиночку собрал автопилотируемый автомобиль

Хакер по имени Джордж Хотц (George Hotz), более известный под ником Geohot, прославился на весь мир восемь лет назад, когда в 2007 году первым смог взломать смартфон Apple iPhone, заставив его работать с сетями любых операторов, а не только AT&T, с контрактом которого он продавался. На днях Хотц снова попал в поле зрение журналистов, но поводом для внимания к его персоне стал вовсе не взлом очередного гаджета.

bloomberg.com

bloomberg.com

Как утверждает хакер в интервью информационному агентству Bloomberg, ему удалось в одиночку создать автопилотируемый автомобиль на основе обычного серийного седана Acura ILX, потратив на это всего лишь чуть больше месяца и $50 000 долларов, из которых 30 тысяч — это стоимость самой машины.

bloomberg.com

bloomberg.com

Началось всё с того, что Хотц зарегистрировал на своё имя сервисный центр и получил официальную авторизацию компании Honda, что открыло ему доступ ко всей необходимой технической документации (Acura является подразделением Honda). После этого он приступил к переделке: в бардачке разместил блок управления, состоящий из мини-ПК, работающего под управлением операционной системы Ubuntu Linux, маршрутизатора и двух GPS-приёмников, на центральную консоль установил 21,5-дюймовый монитор, а в тоннель между передними сидениями вмонтировал джойстик с кнопкой, активирующей автопилот. При этом «глазами» самоуправляемой Acura ILX служат шесть недорогих камер и лидар, установленный на крыше, которые передают информацию в «мозговой центр», связанный в свою очередь с электронными системами машины.

bloomberg.com

bloomberg.com

В настоящее время автомобиль дорабатывается, но даже сейчас он уже способен вполне самостоятельно ездить по хайвею — разгоняться, тормозить, держаться среднего ряда, в чём могли убедиться журналисты Bloomberg. Впрочем, нашлись и те, кто поставил изложенную в статье издания информацию под сомнение. Среди них — основатель Tesla Элон Маск (Elon Musk). По его мнению, создать работоспособную систему автопилота и интегрировать её в электронику транспортного средства всего лишь за месяц не под силу даже небольшой компании, не говоря уже об одном человеке. К слову, именно Маск три года назад предлагал Джорджу Хотцу работу в своей компании, но тот отказался, несмотря на обещанный ему многомиллионный контракт.

bloomberg.com

bloomberg.com

Что касается собственного проекта Джорджа Хотца, то на нём хакер тоже не планировал зарабатывать, однако сейчас говорит о том, что готов продавать свои комплекты в розницу по цене $1000. Сообщается, что он даже основал собственную компанию comma.ai, которая будет заниматься разработкой электронных систем помощи при вождении.

bloomberg.com

bloomberg.com

В настоящее время к разработкам автомобилей, управляемых электроникой без участия человека, приступили практически все мировые производители, включая Tesla, ранее показавшую прототип автономного Model S. Массовое появление беспилотных машин эксперты прогнозируют к 2020 году.

DDoS-вымогательство становится популярным среди злоумышленников

Согласно заявлениям компании Recorded Future, которая специализируется на исследованиях и мониторинге интернет-угроз в реальном времени, в настоящее время среди киберпреступников наблюдается рост интереса к новому виду заработка — DDoS-вымогательству.

Отмечается, что в последнее время посетители хакерских форумов стали часто интересоваться вопросами как провести DDoS-атаку или настроить Bitcoin-кошелёк. По заявлениям разработчика защитных решений компании Тайлера Брэдшоу (Tyler Bradshaw), число таких вопросов существенно возросло после публикаций о деятельности криминальной группы DD4BC, практикующей подобный способ незаконного заработка.

Тема DD4BC активно освещалась в СМИ в середине прошлого года. Группировка занимается вымогательством денег, угрожая большими неприятностями. В качестве откупа злоумышленники требуют криптовалюту — в данном случае биткоины, а в случае неуплаты угрожают проведением DDoS-атаки мощностью 400–500 Гбит/с. Киберпреступники обычно арендуют ботнет для проведения показательной атаки, но обещанная мощность не была зафиксирована. Согласно сентябрьскому отчёту компании Akmai, посвящённому деятельности DD4BC, за 10 месяцев была проведена 141 DDoS-атака на клиентов компании. Мощность этих атак, в среднем, составила 13 Гбит/с. Отмечается, что после выхода этого отчёта киберпреступники стали менее активны, и, по всем признакам, группировка решила на время затаиться.

Брэдшоу приводит и другие примеры DDoS-атак с целью вымогательства. Например, не так давно атака была проведена на почтовый сервис ProtonMail. Администрация ресурса заплатила злоумышленникам, называющим себя Armada Collective, 15 биткоинов. Позже последовала вторая DDoS-атака, превышающая 100 Гбит/с. Вымогатели вернули деньги, прокомментировав, что вторая атака была проведена не ими, и что им до таких возможностей ещё далеко. На основе данного заявления были сделаны выводы, что у Armada Collective и DD4BC нет достаточных ресурсов для проведения мощных DDoS-атак.

Armada Collective также приписываются атаки против греческих банков, однако по мнению Брэдшоу, суммы выкупа, названные вымогателями, нехарактерны для данной группы. Обычно Armada требует выкуп от 10 до 200 биткоинов — от $3,6 тыс. до $70 тыс. соответственно. В данном случае злоумышленники требовали 20 тыс. биткоинов, что составляет $7,2 млн.

Согласно предположениям экспертов Recorded Future, большая назначенная сумма выкупа и послания, полученные администрацией ProtonMail, позволяют сделать выводы, что кто-то использует имя Armada Collective для придания веса своим требованиям и угрозам. 

Британская платёжная компания рассказала о взломе 7,8 млн аккаунтов в 2009–2010 годах

Лондонская компания Paysafe, специализирующаяся на услугах проведения платежей, ранее известная как Optimal Payments, сообщила в понедельник о хакерском взломе пятилетней давности.

Всего пострадало в результате взлома, происшедшего в 2009–2010 годах, около 7,8 млн владельцев аккаунтов, чьи персональные данные попали к хакерам. Из них 3,6 млн аккаунтов было зарегистрировано в дочернем предприятии NETELLER, а 4,2 млн аккаунтов — в Skrill. Взлом компьютерной сети Skrill произошёл до того, как компания была приобретена Paysafe.

Лишь 2 % из взломанных аккаунтов были активны в течение шести месяцев, предшествующих 1 ноября 2015 г. К тому же к хакерам не попала важная информация, такая как пароль, номер платёжной карты или расчётного счёта.

Около 1500 владельцев аккаунтов потеряли деньги из-за взлома в 2010 году. Paysafe сообщила, что возместила им потери, разобралась с уязвимостью компьютерной сети, и никаких случаев с пропажей денег подобным образом у неё больше не было.

Компания впервые рассказала о факте хакерского взлома в октябре, после чего её акции рухнули на 18 %. Из-за теперешнего сообщения, в котором приводятся подробности взлома, цена акций снизилась утром всего на 0,62 %. По всей видимости, это связано с ограниченными масштабами ущерба из-за действий хакеров.