К списку форумов К списку тем
Регистрация    Правила    Главная форума    Поиск   
Имя: Пароль:
Реклама на Кубаньру
Рекомендовать в новости

Кибератака. Таинственность и фантастчность

0 - 16.10.2016 - 20:43
Считается, что кибератаки - это оружие войн будущего. Но, кажись, мы уже дожили) Пиндос откровенно грозит именно кибератаками.
Давайте пофантазируем, а может кто в теме, и пояснит популярно, чем реально это может грозить и когда начинать бояться)
Ну, и, конечно, насколько мы готовы к отражению этих атак, а может и к наступлению?
Путин никогда не верещит:"Все пропало, шеф!". Но уж очень он спокоен на фоне пиндосских угроз. Все под контролем или опять мы отстали навсегда?))



Гость
161 - 16.05.2017 - 01:19
160-pushca > Телеграм-канал НЕЗЫГАРЬ передает информацию от инсайдеров, что "Президент своевременно получал информацию о вирусной атаке на компьютерные сети силовых структур. Рабочие группы приступили к оценке урона и выяснению причин. Вероятно, что последуют кадровые решения. Как говорят, наиболее серьезный ущерб причинен базе данных МВД."
162 - 16.05.2017 - 01:30
161-Claw15 > если что, один из инсайдеров - это я, не только силовых структур. Да и смотрел он в пол-глаза.
163 - 16.05.2017 - 02:16
Цитата:
Сообщение от Эдж Посмотреть сообщение
Да и смотрел он в пол-глаза.
Кто вполглаза - Президент? За базаром следи, это Новальный вполглаза, а Путичка - ого-го.
osv
164 - 16.05.2017 - 07:45
Создателями вируса-вымогателя WannaCry, атаковавшего в последние дни тысячи компьютеров в 150 странах мира, могут быть хакеры из северокорейской кибергруппировки Lazarus, предположительно ответственная за кражу $81 млн из ЦБ Бангладеш в феврале 2016 года и за атаку на кинокомпанию Sony Pictures Entertainment в 2014 году. Об этом написал на своей странице в Facebook главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев.

По словам аналитика, код, который был обнаружен в WannaCry совпадает с кодом из троянских вирусов, которые применяли Lazarus ранее.

«Вы ведь помните еще наших северокорейских грабителей банков через SWIFT и ломателей Sony Pictures? Да, тех самых Lazarus, о которых мы так много (слышали) в последнее время. Детектив закручивается все сильней и теперь один и тот же код обнаружен в #WannaCry и в троянцах от Lazarus. <...> Боюсь что после такого — Северную Корею в Интернете мы больше не увидим», — отметил Гостев.

http://www.rbc.ru/technology_and_med...79470b94272704
165 - 16.05.2017 - 08:51
Цитата:
Сообщение от pushca Посмотреть сообщение
Кто вполглаза - Президент?
Да на кой ему эти данные. Хоккей интереснее был.

Цитата:
Сообщение от pushca Посмотреть сообщение
За базаром следи, это Новальный
А кто это?
166 - 16.05.2017 - 08:55
Цитата:
Сообщение от osv Посмотреть сообщение
хакеры из северокорейской кибергруппировки Lazarus
Как то неудобно перед индусами получается, нигде не упоминаются, нигде не светятся. А может правду говорят, что и компьютерщики программисты из них так себе, дальше чем на прокорм своей деревни дела не идут.
Гость
167 - 16.05.2017 - 09:58
Times пишет, что спецслужбам нужна целая армия "этичных" хакеров, для того чтобы бороться с киберугрозами.
Как пишет газета, Центр правительственной связи (GCHQ), который, среди прочего, занимается вопросами кибербезопасности, должен привлекать как можно больше "агрессивных этичных хакеров".
Times напоминает, что быстрое распространение программы-вымогателя WannaCry было остановлено не профессионалами из GCHQ или британского Национального центра кибербезопасности (NCSC), а 22-летним самоучкой Маркусом Хатчинсом, который работает у себя в спальне на севере графства Девон и соорудил у себя на дому целую лабораторию по препарированию хакерских программ.
По его словам, изучив WannaCry, он очень удивился, насколько непрофессионально был слеплен этот вирус. "Это похоже на то, что я делал в качестве хобби. Я передал информацию британским властям, американским властям и всем, кто мог бы этим заняться", - цитирует его газета.
Зависимость от экспертов-одиночек частично объясняется острой нехваткой в стране специалистов по вопросам кибербезопасности
Times
Как говорит Натали Кулл, директор программы "этичного хакерства" при Абертейском университете в городе Данди в Шотландии, тот напористый, инициативный подход, который применяют так называемые "белые хакеры" вроде Маркуса Хатчинса, указывает на недостатки в официальном арсенале британских служб безопасности.
"Кризис с WannaCry подчеркнул необходимость таким организациям, как GCHQ, прибегать к услугам людей с навыками наступательных операций в сфере безопасности. Эти люди не только анализируют вирусы, для того чтобы понять, как они распространяются и что именно они делают, но у них есть навыки, как распознать уязвимые места во вредоносной программе с тем, чтобы помешать ей работать", - говорит Натали Кулл.
По ее словам, то, что сделал Харви, наглядно демонстрирует необходимость не только защищаться от вирусов, но и переходить в наступление.
GCHQ отрицает, что стыдится того, что его экспертам не удалось того, что получилось у Маркуса Хатчинса, серфера, работающего на американскую компьютерную компанию.
Хатчинс входит в состав неофициальной бригады так называемых этичных хакеров, которые сотрудничают с властями в борьбе с киберпреступлениями и отслеживают возникновение и распространение новых вирусов.
Газета цитирует другого, неназванного "белого хакера", по словам которого многие из его знакомых заключили неформальные соглашения с властями по обмену информацией. У многих их них есть неофициальные контакты со службами безопасности.
Times также цитирует, также неназванного, сотрудника одной из спецслужб, который говорит: "Мы вступили в контакт с этими людьми и активно с ними работаем, потому что они этим живут и дышат. Они хотят использовать свои знания в благородных целях, и им нравится игра в кошки-мышки, в ходе которой они пытаются опередить разработчиков вирусов".
NCSC публично признал вклад Маркуса Хатчинса в борьбу с WannaCry, и даже разместил его блог на своем сайте.
Подобная зависимость от экспертов-одиночек частично объясняется острой нехваткой в стране специалистов по вопросам кибербезопасности, пишет Times.
http://www.bbc.com/russian/features-39931976
banned
168 - 16.05.2017 - 20:46
0-Эвелина > Это всё ваши козюльки из носа.
Популярно могу вам пояснить, что вам лучше не фантазировать.
Гость
169 - 17.05.2017 - 00:08
Самоцитата:
Цитата:
Сообщение от Claw15 Посмотреть сообщение
ЗЫ А как в тех конторах компы оказались голой жопой в интернете - мне непонятно. Даже если кто-то сидел в локалке со своим модемом - на нем обычно серый адресок от оператора.
Новости - Ацкий треш и Пи-Пец!

МВД проводит служебную проверку по факту заражения компьютеров ведомства вирусом-вымогателем. Об этом сообщил "Интерфаксу" во вторник первый замглавы МВД России Александр Горовой.
"Действительно, ряд персональных машин сотрудников органов внутренних дел был подвержен вирусной атаке. По распоряжению министра внутренних дел Владимира Колокольцева по данному факту проводится служебная проверка", - сказал Горовой.
"Сам факт заражения этих машин - следствие субъективных нарушений нашими сотрудниками правил пользования информационными системами. [т.е. субъективных? Но объективно нормального защищенного интернета у сотрудников нет, все сидят с правами админа, операционки не обновляются, антивирусы отсутствуют]
В то же время внутренняя сеть министерства внутренних дел защищена от внешнего воздействия", - добавил первый замминистра. [напомню, что как сообщила пресс-секретарь МВД Волк еще 13 мая, пострадало "всего" 1000(!) компьютеров. Ущерба нет. гыыыы)]
Он добавил, что причиной заражения персональных компьютеров сотрудников министерства послужили "попытки присоединить служебный компьютер к интернету посредством того или иного механизма" [ блииин! Откудя я знал?8)] .
"Все предупредительно-профилактические мероприятия в части доведения до личного состава необходимости исключения подобных фактов проведены с достаточно жесткими посылами. [кароче, стрелочников расстрелять!] А все внутренние наши информресурсы, я еще раз подчеркну, недосягаемы для внешнего воздействия", - заявил Горовой. [ахахах!) А какже тогда оказались заблокированы 1000 (ты-ся-ча!) компов по всей стране?!]

http://www.interfax.ru/russia/562526
170 - 17.05.2017 - 08:46
Цитата:
Сообщение от Claw15 Посмотреть сообщение
1000 (
ты пойми это для вас уропов много.то у вас 1 комп на весь город и то у начальника)))
Гость
171 - 17.05.2017 - 08:53
170-Falcon > да понял я, что у тебя на автосервисе одна пирацкая ХР-шка, не знающая интернета)
Гость
172 - 17.05.2017 - 11:11
Хакеры взломали информационное табло на железнодорожном вокзале Юнион-Стейшн в Вашингтоне и транслировали порнографические ролики. Об этом сообщает Fox News.

Как отмечается, взлому подверглись новые информационные табло, которые были установлены рядом с зоной фуд-корта. Сотрудник одного из заведений быстрого питания рассказал, что инцидент произошел дважды за день.

Впоследствии табло выключили. В настоящий момент власти пытаются выяснить, каким образом хакеры смогли получить доступ к экрану.
https://www.gazeta.ru/social/news/20...10055957.shtml
Гость
173 - 22.05.2017 - 08:22
РБК
Связь в сети сотового оператора «МегаФон» в Москве почти восстановлена. Причиной неполадок стал сбой программного обеспечения и оборудования от компании Hewlett Packard.
Гость
174 - 22.05.2017 - 11:55
РИА Новости. Сотрудники МВД задержали группу из 20 хакеров, которых подозревают в краже денег с банковских счетов с помощью троянской программы. По данным ведомства, преступники заразили вирусом более миллиона смартфонов.
По словам официального представителя МВД Ирины Волк, спецоперацию провели сотрудники Управления "К" МВД России вместе с оперативниками отдела "К" УМВД России по Ивановской области. Активную помощь полицейским оказала компания "Group IB".
По версии следствия, в состав преступной группы входило 20 человек, которые проживали в разных регионах страны. Организатором незаконного бизнеса полицейские считают 30-летнего жителя Иваново.

В полиции отметили, что вирус позволял получать несанкционированный доступ к смартфонам, работающим под управлением одной из мобильных операционных систем. При помощи скрытых sms-команд преступники могли переводить деньги на заранее подготовленные счета.

"За время противоправной деятельности злоумышленники заразили троянской программой более миллиона смартфонов, а ущерб от их деятельности превысил 50 миллионов рублей", — пояснила Волк.
Уголовное дело возбуждено по части 4 статьи 159.6 Уголовного кодекса — мошенничество в сфере компьютерной информации. Суд заключил под стражу четверых подозреваемых, остальные отпущены под подписку о невыезде.
https://ria.ru/incidents/20170522/1494779479.html
Гость
175 - 10.06.2017 - 17:39
/ТАСС/. Московская патриархия Русской православной церкви принимает меры для защиты от хакерских атак, сообщил председатель Отдела внешних церковных связей Московского Патриархата митрополит Волоколамский Иларион в программе "Церковь и мир" на телеканале "Россия 24".

"В Московской патриархии уже давно существует система компьютеров, отключенных от интернета. На этих компьютерах мы пишем документы, на этих компьютерах мы их редактируем. По возможности мы стараемся переписку конфиденциального характера не вести по электронной почте", - сказал он.
По мнению Илариона, на данный момент полностью защититься от хакеров невозможно, однако он призвал организации и компании, несущие ответственность за работу с конфиденциальной информацией, "прилагать особые усилия для того, чтобы максимальным образом защититься от подобного рода атак".
http://tass.ru/obschestvo/4328704
Гость
176 - 11.06.2017 - 08:47
СМИ связали сбой в работе терминалов Сбербанка с лазейкой в реестре Роскомнадзора. Накануне вечером стали поступать сообщения о том, что в разных торговых точках клиенты не могли расплачиваться карточками Сбера. Однако позже стало известно, что платежи не проходили по картам различных банков. В частности, о проблемах с проведением оплаты сообщали в колл-центрах «Райффайзенбанка», «ЮниКредит Банка», «Газпромбанка» и «Альфа-банка». Проблемы с оплатой продолжались около 40 минут.
Читайте также:
В массовом сбое с банковскими картами заподозрили Роскомнадзор


Как предполагает портал «Медуза», сбой мог произойти из-за того, что IP-адреса серверов авторизации интернет-платежей финансовой организации оказались в списке заблокированных ресурсов в России. Это значит, что кто-то из владельцев заблокированных ресурсов воспользовался уязвимостью в системе блокировки Роскомнадзора и внес служебные серверы Сбербанка в реестр запрещенных сайтов, поясняет BBC.
Теперь финансовые организации и профильные ведомства должны вместе работать над безопасностью в банковском секторе, считает президент ассоциации региональных банков «Россия», председатель комитета Госдумы по финансовому рынку Анатолий Аксаков.
https://www.bfm.ru/news/356736
Гость
177 - 11.06.2017 - 12:47
РБК
На сайте прокуратуры Ярославской области появилось сообщение с призывом не ходить на митинги 12 июня, а также был опубликован фильм оппозиционного политика Алексея Навального и Фонда борьбы с коррупцией (ФБК) «Он вам не Димон»
Гость
178 - 11.06.2017 - 21:12
РБК
На сайте Комитета по вопросам законности, правопорядка и безопасности правительства Санкт-Петербурга было опубликовано расследование Фонда борьбы с коррупцией «Он вам не Димон».
Гость
179 - 12.06.2017 - 07:37
На значительную часть материалов по делу «Шалтая-Болтая» наложен гриф «секретно». Об этом узнал «Росбалт» от знакомого с ситуацией источника.

Из-за этого слушания по делу пройдут в закрытом режиме, на них не будут допущены журналисты.

Секретность связана с тем, что по делу проходит переписка по электронной почте чиновников, украденная участниками «Шалтая-Болтая». В переписке, помимо документов с грифом «секретно», находятся документы, представляющие гостайну.

Журналиста Владимира Аникеева, предполагаемого основателя «Шалтая-Болтая», арестовали в ноябре 2015 года. Также под стражей находятся члены организации Александр Филинов и Константин Тепляков. Им предъявлены обвинения в неправомерном доступе к компьютерной информации, совершенном группой лиц по предварительному сговору (часть 3 статьи 272 УК РФ).

«Шалтай-Болтай» публиковал переписку высокопоставленных российских чиновников, в том числе из Администрации президента. В 2014 году блог был внесен в реестр запрещенных сайтов.
https://republic.ru/posts/83874
Гость
180 - 12.06.2017 - 07:51
РИА Новости. Информация об атаках на платежные системы российских банков не подтверждается, заявил РИА Новости пресс-секретарь Роскомнадзора Вадим Ампелонский.
Гость
181 - 27.06.2017 - 17:20
Причиной масштабной хакерской атаки на нефтяные, телекоммуникационные и финансовые компании России и Украины стал вирус-вымогатель Petya, требующий 300 долларов в биткоинах за разблокировку компьютеров, сообщили в компании Group-IB, специализирующейся на решениях по раннему выявлению киберугроз.

В пресс-службе компании РИА «Новости» сообщили, что атака произошла около 14.00 мск. Способ распространения вируса Petya в Сети аналогичен вирусу WannaCry.

Компания сообщила, что жертвами кибератаки оказались Башнефть, Роснефть, TESA, украинские Запорожьеоблэнерго, Днепроэнерго, «Днепровская электроэнергетическая система», «Новая почта», Ощадбанк, международная Mondelez International, американская Mars, немецкая Nivea.
Всего от вируса пострадали более 80 компаний, передает RNS.

Атаке подвергся киевский метрополитен, компьютеры кабмина Украины, магазины «Ашан», украинские операторы («Киевстар», LifeCell, Укртелеком), Приватбанк и аэропорт Борисполь.

Во вторник стало известно, что мощной хакерской атаке подверглись серверы Роснефти. Компания перешла на резервную систему управления производственными процессами, при этом удалось не останавливать добычу нефти.

Украинский информационный «24 канал» прекращал вещание из-за «сокрушительной вирусной атаки», на протяжении примерно полутора часов в эфире канала транслировалась лишь заставка.
https://vz.ru/news/2017/6/27/876295.html

Все компьютеры «Башнефти» (включая НПЗ «Башнефть», «Башнефть-добыча» и управлении «Башнефти») заражены вирусом-шифровальщиком, рассказали «Ведомостям» два источника, близких к «Башнефти». Шифровальщик предупредил пользователей, что все их файлы заражены, а попытки самостоятельного восстановления – бесполезны. Шифровальщик предлагает перевести $300 в криптовалюте биткоин в обмен за разблокировку доступа.

https://www.vedomosti.ru/business/ar...cry2-bashnefti
Гость
182 - 27.06.2017 - 17:25
181-saurus >теперь читай что антоша херащенко пишет

Антон Геращенко
53 мин ·
Сегодня в 11:00 против нашего государства была начата массированная кибератака с использованием модифицированной под Украину версией вируса "wannacry" - "cryptolocker".
Письмо, содержащее вирус, приходило, в большинстве случаев, по почте. За несколько дней и даже недель до сегодняшнего дня. На сегодня можно сказать что атака готовилась не меньше месяца.
Письма, приходившие адресатам-резидентам Украины были на русском и украинском языке.
Организаторы атаки хорошо знали специфику рассылок служебных писем в украинском коммерческом и государственном секторе и маскировали рассылки писем, содержащих вирус, под видом деловой переписки, которую из любопытства открывали неопытные пользователи.
В программном коде вируса была заложена дата запуска 27 июня в 11:00.
Кибератака имеющая своей конечной целью попытку дестабилизации ситуации в экономике и общественном сознании Украины была замаскирована под попытку вымогательства денег у владельцев компьютеров.
Вирус зашифровывает все данные жёсткого диска и требует выкуп в несколько сотен долларов.
Целью этой тренировочной кибератаки, скорее всего приуроченной к Дню Конституции Украины, являются офисы банков, редакции средств массовой информации, объекты связи, транспорта, телекоммуникации, энергетики.
Массированной атаке в частности подверглись "Укртелеком", "Киев-" и "Днепрэнерго", "Укрзализниця", "Аэропорт Борисполь", Кабинет Министров Украины.
Вред от этой кибератаки будет значительный, но не катастрофический.
Наше государство не так сильно пронизано компьютерными системами, как Европа, США и другие экономически развитые страны.
В данный момент специалисты по кибербезопасности СБУ и Национальной полиции работают на ключевых инфраструктурных объектах Украины с целью помочь системным администраторам как можно быстрее восстановить работу компьютерных сетей.
Думаю, что за несколько дней работа компьютерных сетей будет полностью восстановлена.
По каждому известному факту заражения компьютерным вирусом будет начато криминальное производство.
Результатами расследования самой масштабной кибератаки в истории Украины наши специалисты по кибербезопасности обменяются со своими зарубежными коллегами для того, чтобы сделать наш мир более безопасным в будущем.
Понятно, что злоумышленники, запустившие эту кибератаку, находятся за пределами Украины. Но рано или поздно их личности будут установлены и они станут невыездными из РФ.
Сегодняшняя кибератака, самая масштабная в истории Украины, не последняя.
Будут и другие.
Так как война в киберпространстве, сеющая страх и ужас среди миллионов пользователей персональных компьютеров и наносящая прямой материальный ущерб из-за дестабилизации работы бизнеса и госорганов - это часть общей стратегии гибридной войны Российской империи против Украины.
Такая же ее часть, как и теракт организованный сегодня российскими спецслужбами в отношении полковника ГРУ Максима Шаповала
Гость
183 - 27.06.2017 - 18:20
В МИК РК рассказывали, что в отношении «Банк ЦентрКредит» была совершена фишинговая рассылка с домена, который эмулирует официальный интернет-ресурс Национального Банка РК nationalsbank.kz.
Ведомство, учитывая характер инцидента, предположило, что такая рассылка коснулась и других банков Казахстана. 10 марта Kaspi Bank, Halyk Bank, Qazkom, «Банк Астаны» и «Сбербанк» обратились к казахстанцам.
Как отметили банки второго уровня, за последние несколько недель международные кибермошенники предприняли ряд попыток хищения денег с банковских счетов казахстанцев. Однако финансовые институты заверили, что банковские онлайн-сервисы надежно защищены от взлома. 16 марта глава Национального Банка РК Данияр Акишев назвал кибератаки «новым риском для банковской системы».
https://news.mail.ru/incident/30205596/?frommail=1
184 - 27.06.2017 - 18:25
Хакерскую атаку на Украину "организовал" Путин, а кто ответит на вопросы?
Юрий Подоляка

Сегодня 27 июня 2017 года в 11.30 десятки украинских крупнейших компаний были атакованы вирусом-вымогателем. Вот их далеко не полный список:

Банки ТАСС, Ощадбанк, Пивденный, ОТП, Приватбанк, Кредобанк и др. (всего около 30 банков!), Укрзализныця, Аэропорт "Борисполь", Укрпочта, Киевский метрополитен, Эпицентр, Новая почта, ДТЭК, Укрэнерго, Киевэнерго, Сеть заправок ТНК, ПCГ "Ковальская", ТРК "Люкс" (24 канал, радио "Люкс" и др.), Канал ATR, Сайт "Корреспондент", ГП "Антонов", ГП "Документ", Киевводоканал, Львовский горсовет, Кабинет Министров Украины !!!

То, что за всем этим стоит Россия, можно было не сомневаться еще с 2014 года, То есть задолго до того, как эта атака была задумана. На Украине сейчас, любое событие происходит либо с разрешения, либо по воле Владимира Путина. Иногда мне даже странно слышать, что Петр Порошекно ездит за инструкциями в Вашингтон, а не в Москву.

Ведь последнему «патриоту» Украины понятно, что ездить надо к тому, от кого все зависит.

Как так случилось, что последствия атаки были столь глобальными? А на Украине в условиях войны (кстати якобы идущей четвертый год), никто киберзащитой не занимается? А СБУ, что делает? Аааа, она с инакомыслием борется и письма рассылает, в которых дает свои рекомендации.

А вообще, интересно, а кто на самом деле это мог устроить? Понятно, что Путин. Но все же, я не верю, что он таким способом зарабатывает себе на жизнь. Если бы это были русские, они бы мелким вымогательством не занимались бы. Да и в чем смысл вскрывать свои карты, тем самым предупреждая противника о своих возможностях? Не лучше бы было приберечь этот "аргумент" на "день Д"?

А вот если след ведет на Украину (например, кто-то по итогу атаки получит крупный правительственный контракт, тем более, что в связи с указом Порошенко рынок освободился), тогда все становится на свои места. И список пострадавших, и дружные дырки в защитах десятков крупнейших компании (которые на киберзащите собаку съели) и относительно спокойная реакция Киева. Мол пара дней и все будет ОК.
;)))
185 - 27.06.2017 - 18:38
"Проанализировав вирус, можно говорить о российском следе", - Турчинов о кибератаке
В связи с мощной кибератакой на информационные системы широкого спектра Национальный координационный центр кибербезопасности работает по протоколу быстрого реагирования.
6817 96
Гость
186 - 27.06.2017 - 18:43
185) Национальный координационный центр кибербезопасности работает по протоколу быстрого реагирования. - Расстреливают сисадминов?
187 - 28.06.2017 - 12:27
Гость
188 - 28.06.2017 - 15:37
"Вести.Экономика". Вирус-вымогатель Petya оказался мощнее и опаснее недавно нашумевшего WannaCry. Сначала пострадали компании в России и на Украине, но вирус распространился уже по всей планете.
Forbes со ссылкой на экспертов по кибербезопасности пишет, что из-за особенностей распространения и отличия от уже известных программ новый вирус опаснее аналогичных, поэтому распространяется он еще быстрее, а "волшебного рубильника", как это было в случае с WannaCry, нет.

При этом WannaCry атаковал более 200 тыс. пользователей в 150 странах мира, а в оценках ущерба специалисты до сих пор не могут сойтись, но речь идет о сотнях миллиардов долларов.

Примечательно, что атака вируса Petya была нацелена на инфраструктурные компании: нефтяные, телекоммуникационные и финансовые компании России и Украины. В других странах также были атакованы крупные компании, в том числе логистические.
В Великобритании от Petya пострадала крупная рекламная компания WPP.
В Дании был атакован логистический гигант Moller-Maersk.
Во Франции под атаку вирусом попали Saint-Gobain и Auchan

Подробнее: http://www.vestifinance.ru/articles/87403
189 - 28.06.2017 - 16:22
Эксперты назвали источник распространения вируса Petya
Распространение вируса, который 27 июня поразил компьютеры организаций на Украине, в России и других странах, началось с установки украинскими пользователями зараженной версии бухгалтерской программы, заявили специалисты по компьютерной безопасности

Подробнее на РБК:
http://www.rbc.ru/technology_and_med...?from=newsfeed

пиратскую 1С-ку пользовали чтоль? )))
Гость
190 - 28.06.2017 - 19:02
Министр обороны Великобритании Майкл Фэллон заявил, что страна готова нанести военные удары в ответ на кибератаки.
Об этом он заявил аналитическому центру Chatham House, сообщает BBC.

По его словам, королевство может прибегнуть к нанесению удара «с воздуха, земли и моря».

«На данный момент следствие установило, что хакеры попытались осуществить последовательную и решительную атаку на все учётные записи парламентских пользователей, чтобы выявить слабые пароли для получения доступа к электронной почте», — отметил Фэллон.

Ранее сообщалось, что недавняя хакерская атака на компьютерную сеть британского парламента могла привести к тому, что были взломаны до 90 почтовых аккаунтов. РТ
Гость
191 - 28.06.2017 - 21:44
Сотрудники американского Федерального бюро расследований (ФБР) навестили дюжину сотрудников «Лаборатории Касперского», они задавали вопросы о бизнесе компании. Об этом сообщает NBC News со ссылкой на нескольких собственных источников. Также о визитах ФБР знает и источник ABC News.
Агенты ФБР приходили в дома сотрудников компании после рабочего дня – это классическая расследовательская тактика спецслужбы, пишет NBC. Они говорили сотрудникам компании, что у тех нет неприятностей и что ФБР собирает данные о методах работы «Лаборатории Касперского», включая то, насколько детально американский офис информирует Москву о своей деятельности, отмечает NBC.
Представитель «Лаборатории Касперского» подтвердил «Ведомостям» факт встречи сотрудников компании с агентами. Он заявил, что «Лаборатория Касперского» является частной компанией и не имеет политических связей ни с одним из государств мира. Компания готова помогать любым госорганам в их расследованиях, поскольку убеждена, что глубокое изучение ее работы подтвердит безосновательность обвинений в ангажированности.
У NBC нет свидетельств того, что интерес ФБР к компании связан с расследованием спецпрокурора Роберта Мюллера, который вместе с ФБР расследует возможное вмешательство России в президентские выборы в США.
NBC отмечает, что софт «Лаборатории Касперского» широко используется в США как в коммерческом секторе, так и в государственном. А основатель компании Евгений Касперский тесно связан с российскими властями, ссылается NBC на представителей властей США.
В апреле комитет по разведке сената США секретным меморандумом предостерег директора национальной разведки США Дэна Коутса от использования продуктов российской антивирусной «Лаборатории Касперского», сообщила ABC News. Меморандум предлагает также оценить риски, связанные с сильной рыночной позицией «Лаборатории Касперского» в США. Антивирусы «Касперского» используют не только частные лица и компании, но и правительственные учреждения, к примеру Федеральное бюро тюрем, сообщала ABC News, а в магазинах Target и Best Buy продаются ноутбуки с предустановленными антивирусами компании.
Ранее о тесных связях Касперского с российскими силовиками сообщал Bloomberg, но Касперский их опровергал.
https://www.vedomosti.ru/technology/.../28/700670-fbr
Гость
192 - 28.06.2017 - 21:53
В Соединенных Штатах, по некоторым данным была поражена атомная электростанция. После компьютерных вмешательств высказался сам генеральный секретарь НАТО Столтенберг.
"Кибератаки, которые произошли в мае, а также те, что мы видели на этой неделе, подчеркивают важность усиления системы нашей кибербезопасности",- подчеркнул генсек Североатлантического альянса Йенс Столтенберг.
"Компания Symantec подтверждает, что сегодня вирус-вымогатель Petya атаковал компьютеры по всему миру — больницы, супермаркеты, банки, используя вредоносную компьютерную программу АНБ", — написал Сноуден в своем Twitter.
На данный момент распространение вируса удалось остановить. Ни в коем случае не переводите деньги адрес, который указали мошенники. Он заблокирован, поэтому даже если вы отправите 300 долларов, данные не восстановят. По всему миру взломщикам далось собрать около 10 тысяч долларов.
http://www.vesti.ru/doc.html?id=2904187
Гость
193 - 29.06.2017 - 08:45
Подтвердить теорию о том, что вирус Petya специально «нацелен» на Украину, пока еще не удалось. К тому же, эта теория не объясняет в достаточной мере, почему вредоносная программа распространилась так далеко за пределы Украины, нанеся ущерб и российским объектам.

Однако не только украинцы склоняются в сторону гипотезы, согласно которой вирус Petya был создан не как способ получения денег, а как инструмент для использования в рамках кампании, финансируемой государством и направленной против Украины. Согласно данным компании Symantec, по состоянию на утро вторника (в США) более 60% зафиксированных ими случаев заражения этим вирусом происходили на Украине, а это значит, что атака, скорее всего, началась там. Аналитики по кибербезопасности во вторник обнаружили, что во многих случаях заражение вирусом Petya происходило через файл обновления украинского приложения бухгалтерской программы MeDoc. По словам Крейга Уильямса (Craig Williams), руководителя аналитической группы компании Talos (подразделения Cisco, занимающегося исследованием и анализом угроз для информационной безопасности — прим. пер.), компании, ведущие налоговый учет или взаимодействующие с Украиной в финансовой сфере, используют MeDoc довольно широко. И это отчасти может быть одной из причин распространения программы-вымогателя за пределы Украины.

Применяемая тактика также указывает на то, что вирус Petya «имеет очень четкое представление о том, на кого ему надо воздействовать — это предприятия и компании, связанные с украинским правительством», говорит Уильямс. «Совершенно очевидно, что это политический сигнал», — отмечает он.

Украинская полиция также отметила, что помимо программного обеспечения MeDoc распространению вируса Petya способствовала фишинговая рассылка. А это может означать тщательный отбор объектов для заражения вирусом-вымогателем, основанный не на случайном распространении «червя», а на выборе языка, на котором говорит жертва. Правда, другие аналитики, работающие в сфере кибербезопасности, не смогли подтвердить эти утверждения.

Хотя мотивы киберпреступников остаются неясными, многие представители сообщества кибербезопасности приходят к единому мнению, что в этом случае действуют не обычные преступники. Помимо трюка с обновлением программы MeDoc вирус Petya также распространяется в сети через различные автоматизированные инструменты, использующие не совсем понятные протоколы Microsoft вроде инструментария управления windows, программы PSExec и блока серверных сообщений SMB, которые отличаются высоким уровнем сложности. Однако преступники проявили удивительное безразличие к денежной составляющей этого вредоносного ПО. Для общения с жертвами вируса они использовали встроенный биткоин-адрес, который легко отследить, и адрес электронной почты, который был «удален» владельцем в течение 12 часов с момента начала атаки. Отчасти и поэтому с новой версией вируса Petya киберпреступники заработали мизерную сумму — каких-то 10 тысяч долларов.

Такая «нестыковка» позволяет предположить, что у них был скрытый мотив, считает Ник Уивер (Nick Weaver), аналитик в сфере компьютерной безопасности из Международного института информатики в Беркли. «Похоже, что под видом вируса-вымогателя была разработана вредоносная программа, предназначенная для вывода систем из строя, — говорит Уивер. — Либо они по непонятным причинам просто оплошали с вымогательством. Или же настоящей целью был сбой работы устройств, причем сделано это было таким образом, чтобы эффект ощутили на Украине».

Все это наводит еще на одну мысль (какой бы странной она ни показалась) о том, что блокировка компьютеров и ущерб, нанесенный компаниям в разных странах — от США до Испании и даже в России — возможно, является лишь «случайными потерями», побочными последствиями. Не исключено, что на самом деле хакеры продолжают затянувшееся наступление на Украину. Но на этот раз боль чувствует и весь остальной мир.
http://inosmi.ru/social/20170629/239695474.html
Гость
194 - 29.06.2017 - 08:47
Столтенберг: Кибератака на одну из стран НАТО будет рассматриваться как нападение на всех:(
195 - 29.06.2017 - 17:59
Вирус «Petya» снова атаковал правительство Украины
29.06.2017

Кабинет министров Украины подвергся повторной хакерской атаке, заявил менеджер по информации и информационным технологиям в Совете предпринимателей при кабинете министров Иван Бердецкий.

«Хакерская атака номер два. Опять все вырублено», — написал Бердецкий на своей странице в фейсбуке в четверг, отметив свое местонахождение в Кабмине.

Как сообщалось, 27 июня компьютерные сети кабинета министров, киевской горгосадминистрации, десятков государственных и частных крупных банков и компаний стали жертвами массированной вирусной атаки Petya, которая в некоторых случаях привела к остановке их операций.

Сегодня в кабинете министров заявили, что хакерская атака на корпоративные сети и сети органов украинской власти остановлена, ситуация находится под полным контролем специалистов по кибербезопасности, которые работают над восстановлением утраченных данных.

Прям життя нема вид цього Петьи
196 - 29.06.2017 - 19:46
Гость
197 - 29.06.2017 - 20:39
Вирус-шифровальщик, атаковавший 27 июня сначала компьютеры на территории Украины и России, а затем распространившийся в других странах и дошедший даже до не пострадавшей от WannaCry Австралии, изначально причисляли к семейству вымогателей Petya, обнаруженному ещё в 2016 году. Однако позже «Лаборатория Касперского» установила, что вредоносное ПО имеет с уже известными разновидностями лишь несколько общих строк кода, в целом представляя собой новый вирус. Его компания назвала ExPetr, хотя в Интернете он также упоминается как NotPetya.
Согласно последнему исследованию «Лаборатории Касперского», ExPetr/NotPetya по своей сути не является вымогателем в привычном понимании, так как у пользователей зараженных компьютеров изначально нет шансов вернуть доступ к зашифрованным файлам даже в случае уплаты выкупа в размере $300 в Bitcoin-эквиваленте.
https://3dnews.ru/software-news/954747
Гость
198 - 01.07.2017 - 09:09
Сеть медицинских лабораторий «Инвитро» временно приостановила прием анализов в России, Казахстане и Беларуси после кибератаки, которая произошла во вторник, 27 июня, передает ТАСС.
В частности, атаке подверглись Mars, Nivea и Mondelez International (производитель шоколада Alpen Gold), «Укртелеком» и другие.
По информации Group-IB, специализирующейся на компьютерной безопасности и защите от киберугроз, от вируса в России и на Украине пострадали более 80 компаний.
Гость
199 - 06.07.2017 - 13:34
Мосгорсуд приговорил лидера хакерской группы «Шалтай-Болтай» Владимира Аникеева к двум годам колонии общего режима. Аникеев пошел на сделку, признав вину в незаконном доступе к компьютерной информации. Обжаловать приговор защита хакера не намерена.
Гособвинение просило признать Аникеева виновным и назначить наказание в виде двух с половиной лет колонии общего режима. Слушания по делу проходили в закрытом режиме из-за грифа «секретно». По этой же причине суд огласил только вводную и резолютивную часть приговора.
По версии следствия, обвиняемый в 2013-2016 гг. вместе с другими хакерами получил доступ к охраняемой законом информации, принадлежащей другим гражданм. Хакеры скопировали ее и планировали выставить на продажу в интернете.
Еще двое предполагаемых участников «Шалтая-Болтая» – Константин Тепляков и Александр Филинов - были арестованы Лефортовским судом в декабре 2016 г. Тепляков, так же как Аникеев, признал вину. Филинов вину не признал, он отрицает свое участие в группе. Филинов заявил, что все показания на других фигурантов дела дал предполагаемый лидер группы Владимир Аникеев.
«Шалтай-Болтай» стал известен в СМИ из-за сливов информации с почтовых ящиков известных персон. В числе их жертв были медиамагнат Арам Габрелянов, телеведущие Дмитрий Киселев и Ксения Собчак, помощник президента России Владислав Сурков и даже премьер-министр Дмитрий Медведев. Однако никто из пострадавших не признал, что его ящик был вскрыт.
https://www.vedomosti.ru/politics/ar...6/711963-lider
Гость
200 - 07.07.2017 - 08:48
В США вновь звучат обвинения в адрес России в организации хакерских атак. На этот раз речь идет о взломе систем более десятка электростанций, среди которых АЭС в американском штате Канзас. Утверждается, что компьютерные взломщики пытались вывести из строя энергообеспечение страны.
Наибольшую опасность представляет атака на АЭС Wolf Creek в штате Канзас. Представители станции при этом заявили, что попытка взлома не повлияла на работу объекта. Сообщается, что хакеры проникли в корпоративную сеть управляющей компании.

По данным агентства, работающие на иностранное правительство взломщики могли преследовать целью выведение из строя системы энергообеспечения Соединенных Штатов.

«Главным подозреваемым является Россия», - утверждает издание, не приводя никаких конкретных доказательств. Агентство лишь ссылается на неназванные источники.

В то же время специалисты в области кибербезопасности заявили, что не имеют доказательств причастности к взлому какой-либо группировки или государства.

«Пока мы не связываем это с конкретной группой», — заявил ведущий аналитик компании FireEye Inc. Шон Макбрайд.
http://www.mk.ru/incident/2017/07/07...rostancii.html


К списку вопросов
Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск




Copyright ©, Все права защищены