Сегодня 17 августа 2017
18+
E3 2017
Теги → хакеры
Быстрый переход

HBO предложила хакерам $250 тысяч за похищенные данные

Variety получил доступ к письму, в котором HBO отреагировала на недавний масштабный взлом. В сообщении от 27 июля американский телеканал предлагает злоумышленникам за украденные сценарии $250 тысяч. Ту же сумму получают «этичные хакеры» за то, что сообщают компании о дырах в системе безопасности. В первоначальном видеосообщении хакеры потребовал выкуп в размере примерно $6 миллионов.

Сообщение имеет достаточно неконфронтационный характер для ответа взломщикам, несущим большую угрозу. Тем не менее, источник, которому известны подробности расследования, рассказал, что текст был сформирован таким образом, чтобы телеканал мог получить дополнительное время на оценку серьёзности ситуации. HBO также не исключила вероятность, что $250 тысяч действительно хватит, чтобы удовлетворить хакеров и предотвратить утечку.

В сообщении компания попросила злоумышленников отсрочить выплату выкупа на одну неделю, чтобы успеть собрать необходимую сумму в биткоинах. «Ваше преимущество в том, что вы удивили нас, — написала HBO. — Во имя профессионального сотрудничества мы просим вас продлить срок на одну неделю».

Похищенные у HBO данные оказались в Сети 31 июля, а затем и 8 августа. В свободный доступ, в том числе, был выложен сценарий тогда ещё не вышедшей серии «Игры престолов». Также в Интернет попали телефонные номера и адреса актёрского состава популярного фэнтезийного шоу.

Кибергруппировка Cobalt с российскими корнями атаковала 250 организаций по всему миру

Хакерская группировка Cobalt, год назад атаковавшая банкоматы на Тайване и в Таиланде, существенно расширила сферу деятельности. Об этом сообщает РБК, ссылаясь на данные Positive Technologies.

Отмечается, что в течение первой половины нынешнего года злоумышленники атаковали более 250 компаний и организаций в 12 странах мира. Нападения, в частности, зафиксированы в СНГ, странах Восточной Европы и Юго-Восточной Азии, в Северной Америке, Западной Европе и Южной Америке.

Схема атаки сводится к рассылке фишинговых электронных писем с вредоносными вложениями. Злоумышленники атакуют банки, биржи, страховые компании, инвестиционные фонды и другие организации. Причём, прежде чем совершить нападение, группировка Cobalt предварительно взламывает инфраструктуру партнёров жертв — четверть всех атак приходится на госорганизации, промышленные и телекоммуникационные компании, а также на предприятия из сферы медицины.

Такой подход позволяет киберпреступникам рассылать фишинговые сообщения от имени официальных структур или партнёров атакуемых компаний. В результате, существенно повышаются шансы на успех атаки.

Группировка массово отправляет вредоносные письма с поддельных доменов, имитирующие сообщения от Visa, MasterCard, центра реагирования на кибератаки в финансовой сфере Центрального банка России (FinCERT) и пр. Количество получателей таких сообщений исчисляется тысячами.

По имеющимся данным, группировка Cobalt имеет российские корни. В «Лаборатории Касперского» полагают, что участники Cobalt — это выходцы из другой опасной группировки, Carbanak, первые атаки которой были зафиксированы ещё в 2013 году.

Хакеры получили от соцсети «ВКонтакте» почти 150 тысяч долларов США

Компания Mail.Ru Group раскрыла размер выплат специалистам по вопросам компьютерной безопасности за найденные уязвимости в сервисах социальной сети «ВКонтакте».

Речь идёт о программе поиска «дыр» HackerOne. Суть заключается в том, что сторонние IT-специалисты и хакеры проверяют программные продукты или веб-ресурсы на предмет наличия уязвимостей. Разработчики в данном случае выплачивают вознаграждение за обнаруженные баги.

Сумма премий прямо пропорциональна серьёзности уязвимости, а минимальная награда составляет 100 долларов США. Выплата производится только первому исследователю, сообщившему об ошибке.

Итак, сообщается, что за два года участия в программе по поиску уязвимостей HackerOne социальная сеть «ВКонтакте» выплатила свыше 148 000 долларов 292 специалистам по информационной безопасности. Эти эксперты обнаружили технические уязвимости в сервисах компании и официальных мобильных приложениях.

Всего же с мая 2015 года «ВКонтакте» получила свыше 3000 отчётов. Из них 385 оказались полезными, а поэтому их авторы получили вознаграждение. Важно отметить, что хакеры, использующие найденные «дыры» против пользователей «ВКонтакте», автоматически получают отказ в выплате.

Более подробно об инициативе по поиску уязвимостей «ВКонтакте» можно узнать здесь. Кстати, в программе HackerOne также участвуют Adobe, Twitter, Uber, Snapchat, Dropbox и другие крупные компании. 

Disney: хакеры не похищали «Пиратов Карибского моря»

Ранее в этом месяце СМИ всего мира сообщили о том, что хакеры якобы заполучили копию новой серии «Пиратов Карибского моря» под названием «Мертвецы не рассказывают сказки» ещё до начала проката и запросили у студии Disney выкуп, пообещав в случае невыполнения их требований опубликовать фильм в Интернете до премьеры. И хотя Disney отказалась платить и обратилась в ФБР, утечки не произошло, а за день до показа ленты в кинотеатрах президент и главный управляющий The Walt Disney Company Роберт Айгер (Robert Iger) заявил в интервью Yahoo Finance, что и взлома никакого не было.

«Насколько мы знаем, нас не взламывали, хотя и угрожали кражей фильма. Мы решили отнестись к этому серьёзно, но не реагировать так, как нужно было тому, кто нам угрожал», — пояснил Айгер. При этом он добавил, что не считает эти угрозы реальными, но признал, что вопрос кибербезопасности стоит сейчас на первом плане.

Надо отметить, что ранее аналогичному шантажу подверглась компания Netflix. Правда, закончилось всё тем, что хакер выложил на торрент-трекер The Pirate Bay десять из тринадцати эпизодов ещё не вышедшего сезона сериала «Оранжевый — хит сезона» (Orange Is the New Black) после того, как интернет-кинотеатр отказался заключить с ним сделку.

МВД России: задержана группировка из 20 хакеров, заразившая трояном миллион смартфонов

МВД России сообщило о пресечении деятельность организованной группы из 20 человек, подозреваемой в хищении денежных средств с банковских счетов при помощи троянской программы. В операции по раскрытию преступной деятельности хакеров участвовали сотрудники Управления «К» МВД России совместно с оперативниками отдела «К» УМВД России по Ивановской области. Активное содействие полицейским оказала компания «Group IB».

What Mobile

What Mobile

По словам официального представителя МВД России Ирины Волк, жертвами преступной группировки стали более миллиона пользователей мобильных устройств. В состав группы входят участники, проживающие в Ивановской, Московской, Ростовской, Челябинской, Ярославской областей и Республики Марий Эл, а организатором преступного бизнеса оказался 30-летний житель Иваново. Ущерб от преступной деятельности группировки составил более 50 млн рублей.

В отношении членов преступной группировки возбуждено уголовное дело по части 4 ст. 159.6 УК РФ (мошенничество в сфере компьютерной информации). Решением суда четверых подозреваемых заключили под стражу, остальных отпустили под подписку о невыезде. В шести регионах России проведено 20 обысков, в ходе которых была изъята компьютерная техника, сотни банковских карт и SIM-карт, оформленных на подставных лиц.

Хакеры могут получать доступ к пин-кодам и паролям с помощью датчиков движения мобильных устройств

Исследователи Ньюкаслского университета выяснили, что хакеры могут похищать пин-коды и пароли пользователей, просто отслеживая показатели датчиков движения мобильных устройств. Злоумышленники могут анализировать повороты смартфона и движения во время набора текста и с помощью этих данных с лёгкостью получать четырёхзначные коды.

Можно подумать, что движения устройств случайны, однако на самом деле у каждого человека вырабатывается своя схема. В рамках тестов исследователи смогли узнать пин-код с первого раза в 74 % случаев, с третьего раза  — в 94 % случаев, а при пятой попытке вероятность получения доступа к уникальному числу возрастала до 100 %.

«Большинство смартфонов, планшетов и других носимых устройств оснащены множеством сенсоров, начиная хорошо известными GPS, камерой и микрофоном и заканчивая инструментами вроде гироскопа, датчика приближения, NFC, датчика вращения и акселерометра, — пишет ведущий исследователь Марьям Мехнежад (Maryam Mehrnezhad). — Но поскольку мобильным приложениям и веб-сайтам не приходится запрашивать разрешение на использование большинства из них, вредоносные программы могут тайно “прослушивать” данные ваших сенсоров и использовать их для обнаружения широкого спектра конфиденциальной информации о вас вроде длительности телефонных звонков, физической активности и даже действий с касаниями, пин-кодов и паролей».

Также выяснилось, что если открыть страницу с вредоносным кодом через некоторые мобильные браузеры и затем, не закрывая предыдущую вкладку — банковский аккаунт, то хакеры смогут отслеживать все вводимые данные. В некоторых случаях слежка может продолжаться даже после закрытия всех вкладок и блокировки телефона.

Чтобы провести тесты, команда натренировала нейронную сеть на данных, собранных среди людей, которые активно используют пин-коды для входа в различные аккаунты. Затем она задействовала javascript-уязвимость в браузере, через который осуществлялся ввод. Когда пользователь нажимал на вредоносную ссылку, программа начинала собирать данные с датчиков движения.

Исследователи уведомили о проблеме крупнейшие компании и разработчиков браузеров. В прошлом году Apple исправила её в рамках обновления iOS 9.3. Затем соответствующий патч выпустила и Mozilla для Android-версии Firefox. Google тоже осведомлена, но пока не нашла способ устранить уязвимость в Chrome.

Теперь команда собирается проводить тесты на фитнес-трекерах. Она хочет выяснить, как  злоумышленники  могут использовать  датчики носимых устройств для слежения за активностью пользователей и какой ущерб конфиденциальности может наносить хищение данных.

Команда Мехнежад уже не первая, доказавшая уязвимость сенсоров. Кевин Фу (Kevin Fu), доцент электротехники и информатики в Мичиганском университете, также продемонстрировал, что акселерометры могут позволять манипулировать устройствами. По его словам, сенсоры представляют самое слабое звено в безопасности Интернета вещей.

Киберпреступники используют вредоносное ПО на базе разработок 20-летней давности

Эксперты «Лаборатории Касперского» и исследователи из университета King’s College London обнаружили возможную связь между серией кибератак на правительственные ресурсы США в конце 1990-х и современными кампаниями кибершпионажа.

В 1998 году началось расследование серии кибернападений Moonlight Maze, от которых пострадали Пентагон, NASA и Министерство энергетики США. Как теперь выясняется, программа-бэкдор, использовавшаяся в этой операции, имеет много общего с бэкдором, задействованным во вредоносной кампании Turla в 2011 году и повторно обнаруженным в марте 2017 года.

Иными словами, существует вероятность, что группировка Moonlight Maze с годами трансформировалась в Turla, которая также известна как Snake, Uroburos, Venomous Bear и Krypton. До недавнего времени считалось, что группа Turla, за которой, предположительно, стоят русскоязычные организаторы, начала свою деятельность в 2007 году. Но новые данные говорят о том, что Turla, по сути, имеет корни 20-летней давности.

На основе имеющихся сведений эксперты смогли реконструировать операции Moonlight Maze, их инструменты и техники, а также попытались найти подтверждение связи этой группировки с Turla. В своих атаках на сети и компьютеры под управлением ОС Solaris группировка Moonlight Maze использовала инструменты, построенные на открытом ПО. Это, в частности, бэкдор на базе LOKI2 — программы, выпущенной в 1996 году и предназначенной для извлечения данных через скрытые каналы.

Дальнейшее расследование показало, что редкие образцы вредоносного ПО Turla под Linux, которые были обнаружены в 2014 году, также созданы на базе LOKI2. Более того, в них использовался код, написанный в период между 1999 и 2004 гг.

Этот старый код до сих пор используется в атаках, которые приписывают Turla. «Возможно, группировка Turla использует старый код под Linux в атаках на особо важные и хорошо защищённые цели, поскольку таким образом им легче проникнуть в сеть, чем в случае применения стандартного инструментария под Windows», — резюмирует «Лаборатория Касперского». 

Минюст США обвинил двух хакеров и двух офицеров ФСБ в кибератаке на Yahoo

Министерство юстиции США предъявило обвинения четырём подозреваемым в кибератаке на Yahoo, в результате которой было взломано более 500 млн аккаунтов. Двое из них — 33-летний Дмитрий Докучаев и 43-летний Игорь Сущин — работают в кибер-подразделении ФСБ, известном как «Центр 18». Также в числе обвиняемых гражданин Канады и Казахстана Карим Баратов, 22 года, известный как Кай, Карим Таловеров и Карим Акехет Токбергенов, и 29-летний россиянин Алексей Белан (ник — Magg). Следует отметить, что Докучаев был арестован в России в декабре прошлого года по обвинению в государственной измене.

В соответствии с обвинительным актом на 38 страницах, четырём предполагаемым хакерам был предъявлен целый ряд обвинений, включая мошенничество в сети, массовое хищение идентификационных данных и коммерческих секретов, и экономический шпионаж, связанный со взломом систем Yahoo в 2014 году. В общей сложности дело насчитывает 47 пунктов обвинения.

В заявлении Минюста США указано, что похищенную в результате взлома информацию подозреваемые использовали «для получения несанкционированного доступа к содержимому аккаунтов в Yahoo, Google и других провайдеров электронной почты, включая учётные записи российских журналистов, официальных лиц правительства США и России, сотрудников частных финансовых, транспортных и других компаний».

Хакеры получили доступ к 32 млн аккаунтам Yahoo с помощью поддельных cookies

В документе, направленном в регулирующие органы, Yahoo сообщила дополнительные детали относительно дыр в безопасности, которые коснулись более миллиарда учётных записей. Среди этой информации новостью стало то, что получившие исходные коды Yahoo хакеры смогли создавать собственные поддельные файлы cookies, и с их помощью получить доступ к 32 миллионам аккаунтов в 2015 и 2016 годах.

Вдобавок декларация 10-K, предоставленная в Комиссию по ценным бумагам и биржам США, сообщает, что Yahoo ещё в 2014 году знала о том, что некие связанные с правительственными структурами хакеры взломали аккаунты с помощью внутренних инструментов администрирования. Тогда она уведомила 26 человек о взломе и усилила меры безопасности.

Yahoo в отчёте признаёт, что в 2014 году высшие руководители компании не отреагировали правильно на ситуацию, не провели расширенного расследования, не сообщили своевременно инвесторам о проблему и в целом действовали слабо, что в итоге обернулось убытками. Тем не менее, несмотря на недостаточную реакцию, как выяснилось, никто намеренно не скрывал данные о взломе.

Так или иначе, в результате расследования совет директоров Yahoo пришёл к решению лишить исполнительного директора Мариссу Майер (Marissa Mayer) денежного бонуса, который она должна была получить за работу в 2016 году, а главный юрисконсульт компании Рональд Белл (Ronald S. Bell) был и вовсе уволен. В результате публикации данных о масштабном взломе, о котором госпожа Майер, по её словам, узнала лишь в сентябре прошлого года, Verizon снизила сумму, предлагаемую за покупку Yahoo, на $350 млн.

Задержаны хакеры, похитившие с банковских счетов свыше 100 млн рублей

МВД России объявило о задержании группы хакеров, похитивших свыше 100 млн рублей с банковских счетов более 20 организаций. 

Shutterstock

Shutterstock

«Оперативниками Управления „К“ МВД России во взаимодействии с сотрудниками МУ МВД России „Раменское“ при силовой поддержке ОМОН „Зубр“ ЦСН СР Росгвардии пресечена деятельность организованной группы, осуществлявшей хищения денежных средств путем модификации компьютерной информации», — сообщила официальный представитель МВД России Ирина Волк.

Участниками группы хакеров оказались четверо российских граждан, проживающих на территории Москвы и Московской области, которые были задержаны и дают признательные показания.

В ходе 19 обысков у подозреваемых изъято 46 SIM-карт различных операторов, 34 банковские карты, порядка двух десятков компьютеров, а также блокноты, содержащие записи о поступлении и распределении похищенных денежных средств.

Хищения производились с помощью вредоносного программного обеспечения, позволявшего удаленно управлять банковскими счетами организаций. Для его распространения использовалась сеть фишинговых сайтов, спам-рассылки, а также методы социальной инженерии. Благодаря этому удалось заразить вредоносными программами компьютеры более чем 20 организаций из разных городов России.

В отношении одного из подозреваемых суд избрал меру пресечения в виде заключения под стражу, остальные находятся под подпиской о невыезде.

Минздрав успешно отразил крупнейшую за последние годы хакерскую атаку

В конце минувшей недели официальный сайт Минздрава РФ подвергся массивной хакерской атаке, из-за чего пришлось временно (на 14 минут) отключить портал.

Министр здравоохранения РФ Вероника Скворцова

Министр здравоохранения РФ Вероника Скворцова

«Технические службы Минздрава России отразили самую масштабную за последние годы хакерскую атаку, — сообщил в воскресенье журналистам директор департамента общественного здоровья и коммуникаций министерства Олег Салагай. — Вчера ночью информационные ресурсы министерства подверглись массированной хакерской DDoS-атаке, которая в пиковом режиме достигала 4 миллионов запросов в минуту».

Салагай подчеркнул, что никаких последствий хакерская атака не имела, персональные данные, составляющие врачебную тайну, затронуты не были, так как находятся в защищённой части сети, не связанной с Интернетом. По его словам, в субботу по поручению министра здравоохранения РФ Вероники Скворцовой были протестированы все информационные ресурсы министерства — все службы ведомства работают в штатном режиме.

Задержаны хакеры, причастные к похищению более 1 миллиарда рублей

МВД России сообщило о проведённом 25 января 2017 года задержании участников преступной хакерской группировки, большая часть которой была арестована в мае 2016 года. На этот раз было задержано 9 человек, подозреваемых в участии в хакерских атаках. Задержание было произведено сотрудниками МВД России совместно с ФСБ в пяти регионах России — Москве, Санкт-Петербурге, Краснодарском крае, Тверской и Свердловской областях. 

EC-Council University

EC-Council University

В мае 2016 года было объявлено о проведении операции по пресечению деятельности хакерской группы в составе около 50 человек из 17 регионов страны, занимавшихся хищением денежных средств со счетов клиентов российских финансовых учреждений, начиная с 2013 года. Как сообщила официальный представитель МВД России Ирина Волк, участникам организованной группы удалось перевести со счетов банковских организаций более 1 миллиарда рублей.

Эти хакеры также обвиняются во взломе объектов критически важной инфраструктуры, в том числе стратегических промышленных предприятий Российской Федерации.

Хакеры взломали образовательную платформу Microsoft

Крупнейшая компания по предоставлению услуг онлайн-обучения Lynda.com заявила о взломе своей системы. Более 9,5 млн пользователей сервиса были уведомлены о вторжении хакеров. К счастью, пострадали не все. Скомпрометированы 55 тыс. учётных записей. В частности, в руки хакеров попала контактная информация пользователей, а также данные их личного кабинета, например, список пройденных курсов.

Сервис Lynda.com предоставляет обучающие курсы

Сервис Lynda.com предоставляет обучающие курсы

Напомним, Lynda.com основана ещё в 1995 году. Она специализируется на курсах по пользованию компьютерными программами и инструментами. В 2015 году компанию приобрела LinkedIn за $1,5 млрд. А в июне 2016 года Microsoft выкупила LinkedIn. Так что, по сути, проектом Lynda.com распоряжается теперь Microsoft.

Хакеры скомпрометировали более 55 тысяч учётных записей

Хакеры скомпрометировали более 55 тысяч учётных записей

Администраторы Lynda.com сменили пароли для пострадавших пользователей и выслали им инструкции, как действовать дальше. Также были предприняты шаги по усилению безопасности сервиса. Интересно отметить, что этот инцидент произошёл буквально в считанные дни после того, как Yahoo! заявила о крупной краже миллиарда пользовательских аккаунтов. Впрочем, представитель LinkedIn уверен, что эти два случая не имеют связи.

Что касается паролей пострадавших пользователей, то пока нет подтверждений, что они были скомпрометированы. Но всё же лучше их сменить.  

Интерпол провёл массовые задержания участников DDoS-атак

В ходе спецоперации, которую провела Международная организация уголовной полиции (Интерпол), были задержаны тридцать четыре человека, в том числе и подростки. Все они обвиняются в использовании инструментов для DDoS-атак.

DDoS-атаки становятся всё сложнее и масштабнее

DDoS-атаки становятся всё сложнее и масштабнее

Проведение подобных спецопераций вызвано необходимостью, поскольку количество масштабных кибератак в последнее время выросло до слишком высокого уровня. Среди последних крупных DDoS-атак можем отметить атаку на сеть Европейской комиссии, на провайдера Dyn. Такие атаки не редкость и в России. Уже неоднократно отмечались попытки дестабилизировать работу банков. А не так давно «Лаборатория Касперского» зафиксировала первые в России DDoS-атаки, осуществлённые через соединения, защищённые шифрованием.

Во многих DDoS-атаках участвуют подростки

Во многих DDoS-атаках участвуют подростки

Двенадцать подозреваемых были арестованы в Великобритании в рамках расследования, которое ведёт Национальное антикриминальное агентство (NCA). Также силовые структуры в 13 странах провели задержания в период с пятого по девятое декабря. По словам NCA, она охотилась на злоумышленников, использующих компьютерную программу Netspoof. Эта утилита позволяет направлять огромные объёмы трафика на веб-сайты и веб-серверы, временно блокируя их работу.

Среди задержанных — 27-летний житель Шотландии, который обвиняется в нарушении Computer Misuse Act. Также в рамках международной спецоперации арестован гражданин США за участие в DDoS-атаке, приостановившей работу чат-сервиса в Сан-Франциско. Шон Шарма (Sean Sharma), 26-летний студент из Калифорнии, поступил в магистратуру в Университет Южной Калифорнии и имел все шансы построить беззаботную карьеру, но теперь ему грозит 10 лет тюрьмы. Его дело ведёт ФБР.

Интерпол ставит перед собой задачу не только наказать злоумышленников, но и попытаться оградить молодых начинающих хакеров от становления на криминальный путь. В ходе расследований более 100 юных дарований были допрошены и предупреждены. Многие из них не старше 20 лет. Были проведены обыски в их домах, а соответствующие уведомления вручены родителям.

Хакеры обчистили филиал российского банка

Один из российских банков лишился более 100 млн рублей в результате хакерской атаки на его автоматизированную банковскую систему (АБС), передаёт «Коммерсантъ» со ссылкой на лиц, близких к ЦБ РФ. В настоящее время правоохранительные органы и FinCERT Банка России проводят проверку данного инцидента.

Как утверждает источник, атаке подвергся филиал одной региональной кредитной организации, название которой пока не раскрывается. Сообщается лишь, что киберпреступники якобы проникли во внутреннюю сеть банка и воспользовались уязвимостью АБС, разработчиком которой является компания «Диасофт». В результате платёж из АБС был проведён с подменным адресом. Однако пока это предварительная информация, так что выводы можно будет делать только после того, как станут известны первые итоги расследования. Если факт взлома подтвердится, то это станет первым случаем успешной атаки на АБС со столь серьёзным ущербом.

Как отмечает «Коммерсантъ», клиентами «Диасофта» являются более трёхсот российских финансовых учреждений, в том числе «Сбербанк». Однако в самом «Сбербанке» данную информацию не подтвердили, заверив, что используют другую АБС, которая разработана с учётом возможных угроз и содержит все необходимые средства защиты от атак.

В самом «Диасофте» о конкретном инциденте тоже ничего не уточняют, но при этом заявляют, что за последние несколько недель не получали от клиентов никаких жалоб, связанных с информационной безопасностью.

Автоматизированная банковская система — это аппаратно-программный комплекс, с помощью которого кредитные организации осуществляют автоматизацию своей деятельности. В АБС хранятся данные о клиентах и их счетах, обрабатываются платёжные поручения и т. п. АБС, как правило, изолированы от внешних каналов связи и работают во внутренних сетях банков.