Теги → хакер
Быстрый переход

В прошлом году более половины жертв хакеров-вымогателей заплатили им выкуп

Возросшая активность хакеров, вымогающих выкуп у организаций в обмен на право получить доступ к своим же данным или разблокировать работу инфраструктуры, демонстрирует не самую утешительную для жертв статистику. В прошлом году выкуп был заплачен в 52 % случаев, а самая высокая доля готовых платить компаний обнаружена в США.

Источник изображения: Reuters

Источник изображения: Reuters

Статистику по итогам своего исследования опубликовала американская компания Proofpoint, специализирующаяся на информационной безопасности. Из 3600 опрошенных ею компаний на семи региональных рынках примерно две трети столкнулись с атаками вымогателей в 2020 году. Около 52 % жертв в итоге согласились на выплаты в пользу хакеров. В США доля покорных жертв достигла 87 %, в Великобритании она не превысила 59 %, в Германии — 54 %, а японские компании платили злоумышленникам лишь в трети случаев.

Японские компании, подвергшиеся атакам, до сих пор не раскрыли сумм, которые были выплачены хакерам, хотя крупные отчисления такого рода требуется декларировать перед акционерами. Эксперты сходятся во мнении, что либо суммы выкупа ограничивались умеренными значениями, либо основная часть выплат пришлась на небольшие компании, на которые данное требование не распространяется.

Средняя сумма выкупа по миру в целом выросла за год в три раза до $312 000, если опираться на статистику Palo Alto Networks. Жертвам атак, как предупреждают эксперты, сперва нужно оценивать все риски, связанные с выплатой выкупа вымогателям и попытками решить проблему своими силами. Неграмотные действия руководства компании в этом случае могут поставить под вопрос его компетентность. Сговорчивость с вымогателями не может поощряться акционерами и инвесторами бизнеса.

Telegram назвали новым даркнетом для киберпреступников

Исследователи установили, что Telegram превращается в единый центр для киберпреступников, заинтересованных в покупке, продаже и публикации похищенных данных, а также в поиске инструментов для незаконной деятельности. Мессенджер фактически становится альтернативой даркнету.

Источник: ft.com

Источник: ft.com

Специалисты группы киберразведки Cyberint при поддержке Financial Times обнаружили растущую сеть хакеров, публикующих на платформе утечки данных и прочую информацию — иногда она появляется на каналах с десятками тысяч подписчиков. Киберпреступников привлекают простота использования платформы и «деликатность» её модераторов. Во многих случаях публикуемый контент напоминает маркетплейсы в даркнете.

Telegram был запущен в 2013 году. Мессенджер позволяет пользователям транслировать сообщения подписчикам через каналы, доступны публичные и закрытые группы, в которые легко вступить. Через приложение пользователи отправляют и скачивают объёмные файлы с данными, включая текстовые и архивные форматы. По информации компании SensorTower, аудитория сервиса составляет более 500 млн пользователей, в августе Telegram преодолел отметку в 1 млрд загрузок.

Популярность платформы в среде киберпреступников может усилить давление на администрацию сервиса, чтобы она ввела более тщательную модерацию контента — компания планирует выйти на биржу и рассматривает варианты внедрения рекламы. Упоминаемость ключевых слов, связанных с кражей данных, выросла на платформе в 4 раза за последний год. Так, специалисты обнаружили канал «combolist» с более чем 47 000 подписчиков, где регулярно публиковались сотни тысяч логинов и паролей от различных сервисов, включая «Яндекс», Google и Yahoo. Администрация Telegram удалила канал по запросу Financial Times.

Утечки данных по аккаунтам электронной почты — не единственная проблема Telegram. На платформе также публикуются данные по кредитным картам и банковским счетам, копии паспортов и доступы к аккаунтам на сервисах вроде Netflix. Киберпреступники выкладывают вредоносное ПО и инструкции по взлому. Ссылки на ресурсы в Telegram активно публикуются на форумах в даркнете — только в этом году их зафиксировано более 1 млн, хотя в прошлом году их было 172 035, по данным Cyberint. Ранее специалисты vpnMentor обнаружили на платформе данные, похищенные у Facebook, разработчика маркетинговых решений Click.org и сайта знакомств Meet Mindful. Был сделан вывод, что киберпреступники опубликовали информацию, поскольку не смогли её продать.

Одним из факторов популярности Telegram является простота использования сервиса. Хакеры не пользуются WhatsApp, потому что этот мессенджер показывает в чатах номера телефонов пользователей, а Signal традиционно используется теми, кто уже знает друг друга. Модерация в Telegram, отмечают специалисты, намного мягче, чем в Facebook и Twitter — это также привлекает группы ненависти и сторонников теорий заговора. Однако в январе администрация мессенджера была вынуждена заблокировать несколько экстремистских групп, чтобы избежать обвинений в причастности к штурму американского Капитолия.

В ответ на обвинения Telegram заявляет, что у сервиса есть «политика удаления личных данных, переданных без согласия», а модераторы ежедневно блокируют более 10 тыс. публичных сообществ по жалобам пользователей.

«Хабр» вслед за «Яндексом» подвергся атаке ботнета Mēris

Стало известно, что 8 сентября интернет-ресурс «Хабр» был атакован ботнетом Mēris. Мощная DDoS-атака длилась с 15:29:30 до 15:31:00 (90 секунд) и была успешно отражена силами Qrator Labs, благодаря чему ни пользователи сайта, ни администрация «Хабра» не заметили каких-либо нарушений в работе ресурса.

Изображение: Хабр

Изображение: Хабр

Судя по графику с усреднением по 30 секунд, в пике мощность DDoS-атаки на «Хабр» достигала 367 тыс. запросов в секунду, тогда как при рассмотрении графика с усреднением по 1 секунде это значение увеличивается до 769 тыс. запросов в секунду. Пиковый объём трафика зафиксировали в 15:30, тогда мощность атаки достигла 8,6 Гбит/с. В Qrator Labs считают, что максимальная мощность атаки могла достигать 3,5 млн запросов в секунду.

После обнаружения DDoS-атаки средствами Qrator Labs было заблокировано 20 013 заражённых устройств, являющихся частью ботнета Mēris. Согласно имеющимся данным, большая часть заражённых устройств располагается на территории Бразилии, Индонезии, Индии, Ирака, Украины, Бангладеш, России, Польши, США, Камбоджи, Колумбии и Китая. По мнению специалистов, телеметрия и другие косвенные признаки указывают на то, что это была тестовая DDoS-атака на ресурс с помощью Mēris.

Изображение: Хабр

Изображение: Хабр

Напомним, ранее в этом месяце крупнейшую в истории рунета DDoS-атаку выдержал «Яндекс». Она была осуществлена с помощью ботнета Mēris, состоящего из более чем 200 тыс. заражённых устройств, предположительно компаний MikroTik и Linksys. Согласно имеющимся данным, ботнет продолжает набирать силу за счёт заражения большего количества устройств вредоносным программным обеспечением.

Отметим, что представители компании MikroTik опубликовали официальное заявление по поводу активности ботнета Mēris. «Многие из вас спрашивают, что это за ботнет Mēris, о котором сейчас говорят новостные издания, и есть ли какая-то новая уязвимость в RouterOS. Насколько нам известно, в этих атаках используются те же маршрутизаторы, которые были взломаны ещё в 2018 году, когда в MikroTik RouterOS была найдена уязвимость, которая была быстро исправлена. К сожалению, исправление уязвимости не сразу защитило маршрутизаторы. Если кто-то узнал ваш пароль в 2018 году, то простое обновление не поможет. Вы также должны сменить пароль, перепроверить свой брандмауэр, чтобы он не разрешал удаленный доступ неизвестным лицам, и поискать скрипты, которых вы не создавали. Мы пытались связаться со всеми пользователями RouterOS по этому поводу, но многие из них не вышли на связь с MikroTik и не следят за своими устройствами. Сейчас мы ищем другие решения. Насколько нам известно, на данный момент в этих устройствах нет новых уязвимостей. Недавно RouterOS прошла независимый аудит, которые провели несколько сторонних подрядчиков», — говорится в сообщении MikroTik. При обнаружении на устройствах с RouterOS скриптов и конфигураций SOCKS, которые не были созданы пользователем и появились недавно, разработчики просят связаться с ними.

Хакерская группировка REvil вернулась в даркнет после отсутствия в течение нескольких недель

По сообщениям сетевых источников, хакерская группировка REvil, получившая известность после серии масштабных атак с использованием программ-вымогателей, вернулась в даркнет. Связанные с REvil серверы и сайты неожиданно перестали работать в середине лета, но сейчас они снова функционируют.

Изображение: Bloomberg

Изображение: Bloomberg

Напомним, ещё в недалёком прошлом группировка REvil занималась организацией кампаний по распространению программ-вымогателей. На Западе хакеров из REvil связывают с Россией и приписывают им многочисленные кибератаки против сотен американских компаний и организаций.

Хакеры ведут сайт под названием Happy Blog, на котором публикуются образцы данных, украденных у разных компаний до блокировки внутренних сетей с помощью программ-вымогателей. Сайт используется для того, чтобы убедить жертв выплатить выкуп и получить ключ для расшифровки данных. Ресурс, который используется для ведения переговоров с жертвами, вновь функционирует, хотя информации о новых атаках REvil на данный момент нет.

На это обратили внимание специалисты компании CrowdStrike, работающей в сфере информационной безопасности. Эксперты считают, что хакеры взяли паузу в середине июля, чтобы связанная с ними шумиха поутихла. За это время они могли перестроить используемую инфраструктуру и подготовиться к проведению новых вредоносных кампаний.

«Обычно хакерские группы берут летний перерыв, поэтому мы наблюдаем некоторое затишье. Этот год ничем не отличается от предыдущих: летом наблюдается затишье в активности финансово мотивированных программ-вымогателей. Я ещё не заметил значительного всплеска, но сейчас начинается период, когда злоумышленники возвращаются из отпусков и снова приступают к работе», — сказал директор по технологиям компании BreachQuest Джейк Уильямс (Jake Williams).

Касперский: в будущем возникнет проблема «взбесившихся» умных холодильников и пылесосов из-за хакерских атак

В недалёком будущем умная бытовая техника, вроде холодильников и пылесосов, может стать целью хакеров-вымогателей, а значит, источником повышенной опасности для их владельцев, предупреждает гендиректор «Лаборатории Касперского» Евгений Касперский. Обращаясь к зрителям марафона «Новое знание», Касперский рассказал, что если сейчас объектом атак хакеров являются компьютеры и смартфоны, то в будущем они переключатся на устройства Интернета вещей (IoT).

kaspersky.ru

kaspersky.ru

«Вы зря улыбаетесь. Это большая проблема. В будущем вы не сможете купить просто кофемашину — вы получите кофеварку с "мозгами". Она будет постоянно качать из Сети обновления. Скоро все устройства будут "умными". И если они окажутся "дырявыми", их атакуют хакеры. Ночью холодильник вдруг открывает дверь, а утром закрывает. Вы приходите на кухню, а там — запах! Вам приходит СМС-сообщение: "Хотите избавиться от запаха — заплатите 5 тыс. руб."», — говорит Касперский.

По данным «Лаборатории Касперского», только за шесть месяцев 2019 года было зафиксировано порядка 100 млн нападений хакеров на умные устройства. Целью таких атак был либо майнинг без ведома владельца устройства, контроль над объектами инфраструктуры или атака на бизнес.

Насколько высока вероятность того, что жертвами киберпреступников станут обычные граждане, владельцы устройств Интернета вещей? Как полагает директор компании «ИТ-Резерв» Павел Мясоедов, такая угроза действительно есть, хотя рассказ о холодильнике — это, наверное, перебор. Он отметил, что есть вполне реальные факты получения хакерами доступа к камерам для понимания, где находится жилец квартиры. Также случалось, что после получения хакерами доступа к некоторым устройствам, те загорались. «И нельзя забывать, конечно, о персональных данных. Вы можете сидеть рядом с телевизором, а он записывает ваш голос, разговор с банком, кодовое слово и все остальное. Проблема в том, что IoT включает в себя достаточно слабое железо», — сообщил Мясоедов, добавив, что на данный момент эффективного софта для защиты от проникновения извне не существует.

В свою очередь, директор по науке и технологиям Агентства искусственного интеллекта Роман Душкин считает рассуждения о взбесившемся холодильнике не иначе как маркетинговым ходом: «Люди, которые занимаются такими атаками, прекрасные экономисты. Обычные граждане, будь у них весь дом наполнен умными пылесосами, никому не нужны. Умный дом можно и не подключать к внешнему интернету. Доступ к нему будет проходить через защищенный антивирусом шлюз. Не буду отрицать, что Касперский нагнетает ситуацию, поскольку он коммерсант и должен продавать своё программное обеспечение».

Согласно данным аналитиков, Россия занимает четвёртое место в мире по числу кибератак на умные устройства. По мнению Евгения Касперского, нецелесообразно организовывать защиту каждого устройства по отдельности. Он видит спасение в иммунных системах — новом ИT-направлении.

Хакеры научились прятать вредоносное ПО в памяти видеокарт и запускать его оттуда

Хакеры исследуют новые способы внедрения вредоносного ПО на компьютеры жертв и недавно для этой цели научились использовать видеокарты. На одном из хакерских форумов, судя по всему, российском, был продан демонстратор технологии, позволяющей занести вредоносный код в видеопамять графического ускорителя, а затем оттуда его исполнять, пишет портал BleepingComputer. Антивирусы не смогут обнаружить эксплоит, поскольку они обычно сканируют лишь оперативную память.

Источник изображения: Shutterstock

Источник изображения: Shutterstock

Ранее видеокарты предназначались для выполнения только одной задачи — обработки 3D-графики. Несмотря на то, что их основная задача осталось неизменной, сами видеокарты эволюционировали в своеобразные закрытые вычислительные экосистемы. Сегодня в них содержатся тысячи блоков для ускорения графики, несколько основных ядер, управляющих этим процессом, а также, собственная буферная память (VRAM), в которой хранятся графические текстуры.

Как пишет BleepingComputer, хакеры разработали способ помещения и хранения в памяти видеокарты вредоносного кода, в результате чего его невозможно обнаружить антивирусом. О том, как именно работает эксплоит, ничего неизвестно. Хакер, его написавший, лишь сообщил, что он позволяет поместить малвар в видеопамять, а затем исполнить его непосредственно оттуда. Он также добавил, что эксплоит работает только с операционными системами Windows, поддерживающими фреймворк OpenCL 2.0 и новее. По его словам, он протестировал работоспособность вредоносного ПО с интегрированной графикой Intel UHD 620 и UHD 630, а также дискретными видеокартами Radeon RX 5700, GeForce GTX 1650 и мобильной GeForce GTX 740M. Это ставит под удар огромное число систем.

Исследовательская команда Vx-underground через свою страницу Twitter сообщила, что в ближайшее время продемонстрирует работу указанной технологии взлома.

Следует отметить, что та же команда несколько лет назад публиковала открытый исходный код эксплоита Jellyfish, также использующего OpenCL для подключения к системным функциям ПК и принудительного исполнения вредоносного кода из GPU. Автор нового эксплоита в свою очередь опроверг связь с Jellyfish и заявил, что его метод взлома отличается. О том, кто приобрёл демонстратор нового эксплоита, а также сумму сделки, хакер не сообщил.

Ответственный за взлом систем T-Mobile хакер назвал защиту оператора «ужасной»

Ответственность за взлом систем американского мобильного оператора T-Mobile взял на себя 21-летний Джон Биннс (John Binns). В интервью изданию Wall Street Journal хакер рассказал, что для взлома ему не пришлось прибегать к сложным ухищрениям, всё было проделано при помощи доступных инструментов.

Источник: engadget.com

Источник: engadget.com

Господин Биннс заявил, что используемые оператором T-Mobile средства защиты данных «ужасны», потому что для взлома хватило относительно простых общедоступных инструментов. С их помощью он обнаружил наиболее уязвимый маршрутизатор в системе компании, после чего в течение одной недели ему удалось добраться до абонентской базы, которая хранилась в дата-центре близ города Ист-Уэнатчи (East Wenatchee) в штате Вашингтон.

Хакер предоставил доказательства того, что это он произвёл взлом систем T-Mobile. По его словам, это было сделано, чтобы создать «шум» вокруг данного инцидента и привлечь внимание к своей персоне. Он заявил, что ранее был похищен в Германии и помещён в психиатрическую больницу. Однако доказательств этого факта обнаружено не было.

Компания T-Mobile отказалась комментировать заявления господина Биннса. Представители оператора выразили уверенность, что уязвимость в системе безопасности была закрыта. На текущий момент известно, что в результате взлома были похищены данные более 54 млн активных, бывших и потенциальных абонентов оператора.

Ранее профессор Университета Вандербильта сообщил, что за последние 4 года T-Mobile допустил не менее 7 утечек персональных данных абонентов. После инцидента против компании был подан коллективный иск.

Эксперты регистрируют рост числа жалоб на попытки взлома аккаунтов на «Госуслугах»

Российский разработчик систем борьбы с утечками данных DeviceLock рассказал о растущем количестве жалоб на попытки взломать аккаунты граждан на «Госуслугах» — с их помощью можно выполнять множество действий, обычно требующих подтверждения личности, например — брать микрозаймы и получать другие финансовые услуги.

indiatimes.com

indiatimes.com

По данным DeviceLock, дополнительно в т. н. «даркнете» зарегистрирован рост предложений взломанных учётных записей, причём их стоимость по данным компании заметно упала — если раньше они предлагались по 100 рублей, то теперь злоумышленники могут приобрести «учётку» всего за 30-40 рублей за «новый» аккаунт и всего 4-5 рублей — за «использованный».

По словам генерального директора DeviceLock DLP Юрия Тимошенко, аккаунты обычно используются с целью хищения денег — авторизации с помощью «Госуслуг» часто достаточно для получения онлайн-займа или регистрации в букмекерских конторах, причём расплачиваться за «фальшивые» кредиты придётся, как за настоящие. В лучшем случае владельцу «потерянного» аккаунта грозит выплата НДФЛ с выигрыша в букмекерской конторе, которого он, конечно, не получал.

Также сообщается, что преступники подают с помощью «Госуслуг» заявления от чужого имени о предоставлении налоговых вычетов и субсидий, предоставляя фальшивые документы.

По мнению эксперта, следует первым зарегистрировать аккаунт в системе, чтобы не дать сделать этого мошенникам, при этом подобрать сложный пароль — не подходят варианты, включающие имя, фамилию, дату рождения и другие «легкодоступные» сведения. Обязательно использование двухфакторной авторизации, а вот от установки приложения «Госуслуг» на смартфон стоит воздержаться — преступники могут получить доступ к аккаунту после хищения устройства, причём потерю средств они могут организовать в считаные минуты.

По словам Тимошенко, для SMS-авторизации в сервисе лучше использовать отдельный номер, а при поддержке e-SIM лучше использовать данную технологию — её, как утверждается, можно быстро заблокировать после кражи устройства.

Хакер похитил данные 70 млн абонентов американского сотового оператора AT&T и требует миллион долларов

Менее чем через неделю после того, как хакеры похитили данные клиентов американского сотового оператора T-Mobile, стало известно об утечке информации у AT&T — ещё одной компании, предоставляющей услуги сотовой связи в Северной Америке. Сообщается, что были похищены данные 70 миллионов клиентов компании, хотя сама AT&T это отрицает.

9to5mac.com

9to5mac.com

Ресурс Restore Privacy сообщил, что злоумышленник продаёт базу с личными данными, которые якобы принадлежат 70 миллионам абонентов AT&T. Эта информация включает даже номера социального страхования, а также даты рождения и другую личную информацию. Хакер собирается продать всю базу данных за один миллион долларов.

В сообщении, опубликованном на хакерском форуме, злоумышленник разместил небольшой образец имеющихся у него данных. Специалисты изучили его, и признали, что он подлинный. Кроме того, пользователь, который его опубликовал, имеет хорошую историю серьёзных утечек данных. Эксперты отмечают, что просмотренных ими данных мало, чтобы подтвердить, что их источником является AT&T. Однако репутация хакера заставляет поверить в его слова.

Также сообщается, что хакер работает над расшифровкой данных, которые, по его мнению содержат ПИН-коды учётных записей пользователей. Он заявил, что готов достичь соглашения с AT&T об изъятии пользовательских данных из продажи.

Неизвестные хакеры взломали японскую криптобиржу Liquid и похитили валюты почти на $100 миллионов

Одна из крупнейших японских криптовалютных бирж Liquid Global подверглась атаке неизвестных хакеров. Злоумышленники взломали ряд кошельков и похитили активов на сумму почти в $100 миллионов. Об этом пишет BBC.

Источник: Bankrate

Источник: Bankrate

По словам владельцев Liquid, от атаки пострадали так называемые «тёплые» криптокошельки. Это связано с тем, что к ним проще получить доступ, чем к «холодным». Сколько пользователей пострадало в результате атаки, не уточняется. В компании также уточнили, что отслеживают транзакции с украденной криптовалютой, чтобы заблокировать её использование и вернуть владельцам.

«С сожалением сообщаем, что тёплые кошельки Liquid Global были скомпрометированы, мы переводим активы в холодный кошелёк», - сообщила компания в Twitter.

Это уже вторая крупная кража криптовалют за последний месяц. Десятого августа хакер известный под именем Mr. White Hat взломал криптобиржу Poly Network, похитив оттуда валюты примерно на $600 миллионов. От атаки пострадали десятки тысяч пользователей.

Вскоре после открытия расследования, взломщик заявил, что готов вернуть средства, после чего начали переводить их обратно. На момент написания новости, он перевёл обратно почти всю сумму, оставив себе $33 миллиона. Планирует ли он вернуть оставшееся, пока неясно. В благодарность компания выплатила злоумышленнику $500 тысяч — за обнаруженную уязвимость и возврат большей части средств.

Poly Network пригласила хакера, укравшего $600 млн, работать главным советником по кибербезопасности

Платформа Poly Network, недавно пострадавшая от кражи более полумиллиарда долларов в криптоактивах, приглашает хакера, взломавшего систему компании, на должность советника по вопросам кибербезопасности и обещает награду в размере $500 000.

cnbc.com

cnbc.com

Известно, что на прошлой неделе взломщик воспользовался уязвимостью в системе Poly, выведя на разные кошельки более 600 миллионов долларов в различных криптовалютах. Это рекордный показатель — в 2018 году у японской биржи Coincheck похитили около 450 миллионов, а в 2014 году — $450 миллионов у токийской биржи Mt. Gox.

В случае с Poly Network хакер сделал неожиданный ход, вернув большинство украденных денег пострадавшей стороне. Он вернул почти всё. Правда, ещё 200 миллионов хранятся на специальном счёте, требующем введения пароля как злоумышленником, так и представителями Poly. Известно, что платформа просит хакера дать ключ, обеспечивающий доступ к деньгам. Пока неизвестно, почему именно взломщик ограничивает доступ к данной сумме, при этом позиционируя себя как «белого» хакера, ищущего уязвимости на благо бизнеса. Ранее он сообщил, что предоставит ключ, «когда все будут готовы».

На прошлой неделе стало известно, что Poly Network предложила вознаграждение в размере полумиллиона долларов за «найденную» таким громким способом уязвимость, попросив отправить все похищенные средства владельцам. Вчера Poly Network заявила, что надеется организовать «важное обновление системы» для предотвращения подобных атак в будущем, но не может этого сделать, пока не вернут все оставшиеся активы. Компания подтвердила намерение выплатить вознаграждение и даже пригласила неизвестного хакера стать главным экспертом по кибербезопасности.

Поскольку ранее тот заявлял о намерении поддержать с помощью вознаграждения людей, помогающих обнаруживать уязвимости в системах безопасности различных компаний, Poly выступила с предложением перевести деньги на любой одобренный хакером адрес — в дальнейшем он сможет распоряжаться средствами на своё усмотрение, в том числе использовать их для поддержки проектов и личностей, занимающихся защитой информации. Кроме того, в компании заявили, что не намерены привлекать взломщика к ответственности.

Госдеп США готов платить до $10 млн за информацию о хакерах, атакующих страну

На прошлой неделе в США прошла ежегодная конференция Black Hat, посвящённая информационной безопасности. Её участники обнаружили незащищённую сеть Wi-Fi с названием «#Rewardsnotransoms», а также QR-коды, которые вели на веб-страницу новой инициативы Государственного департамента США, в рамках которой власти готовы платить до $10 млн за информацию о хакерских группировках.

Изображение: Rewards of Justice

Изображение: Rewards of Justice

«Программа Государственного департамента США «Вознаграждение за правосудие» (RFJ) предлагает вознаграждение в размере до $10 млн за информацию, ведущую к идентификации или обнаружению местоположения любого лица, которое по указанию или под контролем иностранного правительства участвует в проведении злонамеренных кампаний против критически важной инфраструктуры США и нарушает «Закон о компьютерном мошенничестве и злоупотреблениях» (CFAA)», — говорится в сообщении Госдепа.

Особенность расширенной программы заключается в том, что впервые за время действия RFJ Госдеп открыл канал связи в Dark Web, для получения доступа к которому потребуется браузер Tor. В ведомстве считают, что такой подход поможет защитить потенциальные источники и сохранить их анонимность. Кроме того, получить вознаграждение за информацию о правительственных хакерах теперь можно в криптовалюте.

Получить больше информации о том, какие объекты относятся к критической инфраструктуре, и какого рода хакерские кампании интересуют ведомство в первую очередь можно на официальной веб-странице инициативы RFJ. Там же можно найти ссылку для связи с ведомством через сеть Tor.

Японские автопроизводители будут сообща бороться с вызовами в сфере кибербезопасности

Современные автомобили начали получать комплексные обновления управляющего программного обеспечения по открытым каналам связи, что создаёт определённые угрозы для безопасности, поскольку злоумышленники могут дистанционно управлять многими системами транспортного средства. Японские компании готовы совместно бороться с такими угрозами.

Источник изображения: Tesla

Источник изображения: Tesla

Как отмечает Nikkei Asian Review, около девяти десятков японских компаний решили создать консорциум, который сосредоточится на вопросах информационной безопасности в автомобильной промышленности. В состав объединения вошли и некоторые международные корпорации — например, японское представительство Microsoft. Естественно, японские автопроизводители не остались в стороне, к консорциуму примкнули Toyota и Nissan, а также поставщики компонентов типа Denso и Panasonic.

Компании будут сообща выявлять уязвимости в используемом членами консорциума программном обеспечении, обновления с устранением уязвимостей будут выходить еженедельно. Членам консорциума также будет доступна актуальная информация о методах взлома защиты, которые применяются злоумышленниками по всему миру. Подобные исследования в автомобильном секторе обычно обходятся компании в сумму от $1,8 до $2,7 млн ежегодно, поэтому небольшим участникам альянса удастся существенно сэкономить на информационной безопасности без ущерба для качества работы. Члены консорциума надеются, что подобные меры позволят повысить надёжность японских автомобилей в новых условиях.

Японские власти уже пересмотрели законодательство в сфере регулирования эксплуатации транспорта, чтобы адаптировать его к актуальным требованиям Европейской экономической комиссии ООН. Все новые автомобили, продаваемые в Японии с июля следующего года, должны будут соответствовать этим требованиям.

Poly Network наградила взломавшего её платформу хакера премией в $500 000

Poly Network, криптовалютная платформа, потерявшая ранее на этой неделе $610 млн в результате взлома, подтвердила в пятницу, что предложила хакеру (или хакерам) «награду за обнаруженную уязвимость» в размере $500 000.

REUTERS/Dado Ruvic

REUTERS/Dado Ruvic

В своём заявлении Poly Network поблагодарила хакера, которого она назвала «White hat» (белая шляпа, этичный хакер), вернувшего большую часть средств, за «помощь в улучшении безопасности».

Компания также выразила надежду, что «Mr. White hat» внесет свой вклад в дальнейшее развитие криптовалютного сектора после принятия предложенного ею вознаграждения в размере $500 000.

В заявлении не указано, в какой форме будет выплачено вознаграждение. Poly Network сообщила, что хакер ответил на предложение, но не сказала, принял ли он его или нет.

Poly Network — платформа децентрализованного финансирования (DeFi), позволяющая упростить одноранговые транзакции с упором на возможность передачи или обмена токенов между различными блокчейнами.

По данным компании Chainalysis, занимающейся криминалистической экспертизой блокчейнов, пока ещё не идентифицированные хакер или хакеры воспользовались уязвимостью в цифровых контрактах, которые применяет Poly Network для перемещения активов между различными блокчейнами.

Согласно заявлению компании, сделанному в пятницу, хакер вернул криптоактивы на сумму $340 млн и перевёл большую часть оставшейся суммы в цифровой кошелёк, который совместно контролируется им и Poly Network.

Остаток, хранимый в стейблкоинах Tether, был заморожен одноимённой криптоплатформой.

«Белый» хакер вернул большинство украденных у Poly Network многомиллионных криптоактивов

Хакер, стоящий за крупнейшей в истории кражей криптоактивов на сумму более 610 миллионов долларов, уже вернул криптоплатформе Poly Network почти все похищенные недавно средства за исключением «небольшой» суммы в 33 миллиона долларов США.

reuters.com

reuters.com

Платформа, до недавнего времени не привлекавшая особого внимания, сообщила, что речь идёт о «белом» хакере — так иногда называют «положительных героев» современного виртуального пространства, экспериментальным путём бесплатно или почти безвозмездно выявляющих уязвимости в информационных системах.

По данным Poly Network, средства вернулись на Multisig-кошелёк, совместно контролируемый платформой и хакером. Осталось вернуть 33 миллиона в стейблкойнах Tether, замороженных одноимённой криптоплатформой в ответ на запрос Poly Network, на момент событий не знавшей, что хакер — «белый».

Лицо, предположительно стоявшее за взломом, сообщило, что Poly Network пообещала вознаграждение в размере $500 000 за возврат украденных активов и гарантировала, что взломщик не понесёт ответственности за инцидент. Другими словами, не исключено, что оба участника сделки просто делают хорошую мину при плохой игре.

Poly Network, обеспечивающая совместимость различных блокчейнов на своей платформе, в своё время довольно жалобно публично попросила в Twitter вернуть украденные деньги, перемежая угрозы намёками на возможность «договориться». Позже хакер вышел на связь, частями передавая криптоактивы.

Неустановленный пока хакер предположительно использовал уязвимость платформы, позволяющую «перебрасывать» активы между различными блокчейнами. В среду начался возврат средств — многие эксперты в области кибербезопасности посчитали, что злоумышленник счёл слишком сложным отмыть украденную криптовалюту в таких масштабах. Сам хакер заявил, что предпринял атаку ради забавы и хотел обратить внимание на уязвимость до того, как её начнут использовать настоящие преступники, и возврат токенов был запланирован.

Так или иначе, кража побила исторический рекорд — с января по июль «криминальные потери» в секторе децентрализованных финансов (DeFi) во всём мире составили 474 миллиона долларов. По мнению экспертов, этот случай очень хорошо демонстрирует риски DeFi, от которых не защищены пользователи любого уровня.

window-new
Soft
Hard
Тренды 🔥