Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

O ВИРУСАХ, ПОРОЛЯХ В ИНТЕРНЕТЕ И ДЕЯТЕЛЬНОСТИ СПЕЦСЛУЖБ

Регистрация
4 Декабрь 2010
Сообщения
471
Реакции
10
Баллы
18
Возраст
59
Адрес
Литва, Вильнюс +370 61354565
O ВИРУСАХ, ПОРОЛЯХ В ИНТЕРНЕТЕ И ДЕЯТЕЛЬНОСТИ СПЕЦСЛУЖБ
Банковский троян Dridex распространяется через макросы Word 28.10.2014
Исследователи из Palo Alto Networks сообщили о том, что банковский троян Dridex изменил метод распространения и теперь осуществляет заражение персональных компьютеров, используя макросы Word. Dridex — последняя версия в линейке банковских троянов Bugat/Feodo/Cridex, она активно используется с июля текущего года. До настоящего времени троян распространялся по электронной почте, но на прошлой неделе организаторы атаки изменили схему, так что теперь они рассылают документы Microsoft Word, содержащие макрос, который скачивает и запускает вредоносную программу .
Как и свои предшественники, Dridex представляет собой типичный банковский троян по образцу Zeus. Его главная функциональность — кража учётных данных для доступа к онлайн-банкингу, так что злоумышленники получают доступ к денежным средствам жертвы и могут перевести их на другой счёт. Dridex использует конфигурационный XML-файл для определения списка сайтов, для которых осуществляется кража учётных данных. Там также перечислены сайты, которые нужно игнорировать. Исследователи говорят, что схема распространения Dridex изменилась 21 октября. Жертвами атаки являются, преимущественно, пользователи из США. В частности, замечено 9 различных документов Word, с которыми распространяется вредоносный макрос. Макросы скачивают файлы по следующим адресам :
Ссылка[.]com/images/1.exe
Ссылка[.]com/common/1.exe
Ссылка не действительна[.]com/js/1.exe
Ссылка не действительна[.]ro/html/js/bin.exe
Ссылка не действительна[.]com/js/bin.exe
Ссылка не действительна[.]ar/images/1.exe
Всё это легитимные веб-сайты, которые, видимо, подверглись взлому.
Защититься от атаки можно с помощью отключения макросов Word. Вообще, данный вектор атаки известен уже около 10 лет, так что макросы Word и так должны быть отключены по умолчанию у большинства пользователей.
По материалам xakep.ru

Эксперты раскрыли подробности о масштабной шпионской операции Darkhotel APT 11.11.2014
Эксперты «Лаборатории Касперского» раскрыли подробности кампании по кибершпионажу Darkhotel APT, жертвами которой в течение нескольких последних лет становятся постояльцы отелей. По данным исследователей, злоумышленники инфицируют сети гостиниц шпионским ПО, которое при подключении к Wi-Fi попадает на устройства, принадлежащие представителям бизнеса.
Зачастую жертвам предлагается установить вредонос под видом обновлений легитимных программ, таких как Adobe Flash, Google Toolbar или Windows Messenger. При этом злоумышленники используют инструменты, детектируемые как Tapaoux, Pioneer, Karba, Nemim и др. Попав на компьютер, вредоносное ПО пытается обнаружить корпоративную информацию и учетные данные, а также загружает другие, боле сложные инструменты, в том числе кейлогеры.
В ходе исследования эксперты ЛК обнаружили, что web-браузеры пользователей в сетях отелей перенаправляются прямиком на исполняемые файлы трояна через внедренный HTML-код. «Злоумышленники аккуратно размещали как внедренный код, так и исполняемые файлы на доверенных ресурсах, а именно прямо на порталах регистрации, принадлежащих гостиничной сети. Стоит отметить, что в настоящее время все вредоносные файлы уже удалены», - сообщают эксперты.
Жертвами Darkhotel зачастую являются руководители крупных компаний преимущественно из Азии и США главным образом в странах Азиатско-Тихоокеанского региона.
По материалам securitylab.ru

В открытый доступ попал миллион паролей от Яндекс.Почты 08.09.2014
Вечером 7 сентября 2014 года в открытый доступ попал текстовый файл с учётными данными миллиона пользователей «Яндекс.Почты». Файл 1000000cl.txt изначально разместили на «Яндекс.Диске», но к настоящему моменту список разошёлся повсеместно по Сети. Проверить свой адрес электронной почты на предмет компрометации можно самостоятельно, скачав файл с паролями. Как менее предпочтительный вариант, есть веб-форма для проверки .
Многочисленные пользователи уже подтвердили аутентичность базы, нашли свои пароли и успешно зашли в чужие почтовые ящики (статья 272 УК РФ). Если чужой ящик не привязан к номеру телефона, то есть возможность указать свой email, активировать тем самым ящик и сменить пароль, не вводя ответов на секретные вопросы.
По примерной оценке, около 65% паролей из базы валидны на эту минуту, остальные аккаунты заблокированы. Скорее всего, утечка стала результатом взлома какого-то веб-сервиса, фишинга или брутфорса. Компания «Яндекс» пока не дала подробных разъяснений по инциденту, но заранее отрицает свою причастность. Пресс-служба «Яндекса» заявила: «Пароли пользователей “Яндекса” надёжно защищены и не хранятся в открытом виде. Поэтому опубликованный список — это не “взлом” и не “утечка” “Яндекса”. Наши специалисты проверяют этот список, и пока нет оснований считать, что среди опубликованных аккаунтов есть те, что принадлежат “живым” пользователям (тем, кто бы заходил на наши сервисы, в “Почту”, и совершал какие-либо действия), или тех, о взломе которых бы мы не знали (такие аккаунты уже давно отправлены на восстановление пароля)». В «Яндексе» добавили, что каждый отдельный пароль мог утечь вследствие заражения компьютера пользователя вирусом, который передаёт персональные данные мошенникам. Также рассматривается вариант фишинга.
Топ-100 паролей в базе «Яндекса»
Сколько раз встречается = Пароль
39177 123456
13892 123456789
982611
7926 qwerty
5853 1234567890
4668 1234567
4606 7777777
4324 123321
3304 000000
3031 123123
2807 666666
2570 12345678
2416 555555
2299 654321
1804 gfhjkm
1500 777777
1482 112233
1432 121212
1431 12345
1385 987654321
1172 159753
1120 qwertyuiop
1109 qazwsx
967 222222
939 1q2w3e
874 0987654321
872 1q2w3e4r
832111
804 123qwe
772 zxcvbnm
762 88888888
724 123654
707 333333
697 131313
690 999999
661 4815162342
639 12344321
633 1qaz2wsx
6151111
609 asdfgh
583 qweasdzxc
578 123123123
574 159357
571 zxcvbn
545 qazwsxedc
533 ghbdtn
524 1234554321
523111111
500 1q2w3e4r5t
465 1029384756
455 qwe123
448 789456123
444 147258369
439 1234qwer
428 135790
426 098765
422 999999999
408 888888
408 12341234
401 12345qwert
395 qweasd
392 987654
391 111222
380 147852369
375 asdfghjkl
375 789456
373 samsung
365 159951
357 101010
355 vfhbyf
353 444444
348 qwerty123
348 nikita
335 qweqwe
331 q1w2e3
328 fyfcnfcbz
325 qwaszx
325 00000000
322 qazxsw
321 010203
319 marina
316 9379992
316 123789
308 zzzzzz
308 qqqqqq
307 11223344
306 dbrnjhbz
303 qwertyu
299 147258
298 12345678910
296 232323
294 yfnfif
292 55555
291 aaaaaa
289 147852
287 fylhtq
284 fktrcfylh
279 1qazxsw2
278 q1w2e3r4
277 7654321
По материалам xakep.ru

Опубликована база данных 5 млн паролей от Gmail 11.09.2014
Вслед за базами данных с паролям от ящиков на Mail.ru и «Яндекс» в Сети появился перечень из почти 5 млн паролей от Gmail, пишет CNews со ссылкой на пользователя форума Bitcoin Seсurity под ником tvskit. По утверждениям последнего, более 60% опубликованных учетных данных, содержащихся в базе, являются активными. Документ содержит список учетных данных, которые можно использовать для авторизации в любом сервисе американского поисковика. В отличие от инцидентов с Mail.ru и «Яндекс», в этот раз пострадали не только русскоязычные пользователи, но и англо- и испаноязычные. Напомним, что в воскресенье, 7 сентября, произошла утечка 1,26 млн паролей от почтового сервиса «Яндекса». Сутки спустя в Сети появилась база данных с 4,66 млн учетных записей Mail.ru. Отметим, что на момент написания новости сайт форума Bitcoin Seсurity был недоступен. Проверить наличие адреса электронной почты можно на следующих ресурсов: • isleaked.com/ (yandex.ru и mail.ru, gmail.com), • yaslit.ru/ (yandex.ru, mail.ru, gmail.com), • yandexexpose.azurewebsites.net.
По материалам securitylab.ru


ПОЯВИЛСЯ НОВЫЙ СТАРЫЙ ВИРУС ПО ПОЖИРАНИЮ ДЕНЕГ
У нас в Литве зафиксированы случая, а также и в других странах, когда через интернет запускается комьпютерныи вирус который обойдя защитные системы автоматический снимает с банковских счетов деньги и переводит на другие специально подготовленные счета.
Система очень проста: вы заходите посредством интернета в свой банковский счет и вводите все правильные коды и пароли но вам высвечивает табличка что произошла ошибка, неправильно набран код или пароль, вы повторно все набираете опять а с вашего счета уже автоматический сняты и переведенйи деньги на другой счет. Т.е. первым набором кодов и паролей вы как бы даете команду о переводе денег, а набирая коды и пароли повторно вы подтверждаете перевод и деньги молниеносно переводится. Причем как отмечают специалисты все делается настолько быстро и автоматический, что ето время просто неподсилу физический человеку заполнить нужные реквизиты по переводу денег, поетому иногда в редких случьях срабатывает защитная система в самих банках.
Как проникает и распостраняется вирус в личные компьютеры пока еще неясно, во всяком он обходит все защитные системы и человек об снятий денег не знает если только сам не обнаружит неясный перевод. Также нету данных чтобы он был нацелен на определенные счета или суммы денег на них, единственно что утешает у нас в Литве меня и других не хранящих крупных сумм, что снятые суммы денег были не менее 10 тысяч литов (3 тысячи евро) и вроде бы на меньшие суммы просто незариться. Куда и кому именно идут деньги данных нету поскольку зафиксировано что деньги проходят через несколько промежуточных счетов. У нас тут задержали одну "мелкую сошку" - человека который подыскивал людей, которые соглашались бы за мзду открыть на свое имя счета якобы для перевода денег заработанных заграницей (а сколько таких ловцов есть? и не только в Литве). Специалисты пока какой либо идеальной защиты от сего вируса предложить не могут, а так набор стандартный не пользоваться зараженным компьютером, обновлять антивирусные программы и т.п.
Я тут в интернете нашел, что пару лет назад в 2012г. что то подобное уже было. Тогда в шведские специалисты обнаружили вирус условно названы "Цитадель" (усовершенствована модель трояна "Зевс"), который с клиентов скандинавских банков похищал данные для подключения через интернет к своему банковскому счету, а потом сам подключался и снимал деньги. Как тогда установили, что данные пересылались на IP адрес в России. Принцип действия - клиент подключается через интернет к своему счету его просят подождать пока идет проверка безопасности подключения и проситься повторно подключится (на данный момент етого уже даже непросят) и считывается деньгу, а клент опять не может подключится к счету.

ФБР вычислило «второго Сноудена» 28.10.2014
ФБР вычислило «второго Сноудена». Согласно информации, которую публикует Yahoo News, американские контрразведчики смогли выяснить, кто именно в начале августа «слил» секретную информацию изданию Intercept. Со ссылкой на неназванный источник Yahoo News сообщает, что сотрудники ФБР уже провели обыск в доме подозреваемого, а прокуратура Северной Вирджинии открыла уголовное дело. При этом высокопоставленные чиновники разведсообщества США опасаются, что дело не дойдет до суда. Как заявил на условиях анонимности один из них, «после недавних разоблачений правосудие не особо охотно занимается подобными случаями».
Подозрения о наличии в рядах спецслужб еще одного человека, выдающего журналистам секретную информацию, появились после того, как 5 августа 2014 года издание Intercept опубликовало закрытый правительственный документ, выпущенный через месяц после бегства Сноудена в Гонконг в мае 2013 года. В сопроводительном тексте сообщалось, что бумага «получена от источника в разведывательном сообществе». Стоит отметить, что одним из соучредителей Intercept является Гленн Гринвальд, журналист The Guardian, первым опубликовавший конфиденциальные документы, предоставленные Сноуденом. Информацию о контактах со «вторым Сноуденом» подтвердил и журналист Джереми Скэхилл: он назвал его «чрезвычайно принципиальным и смелым человеком, идущим на большой риск».
Эдвард Сноуден, бывший сотрудник Агентства национальной безопасности США, приобрел широкую известность летом 2013 года после того, как передал прессе секретные материалы о работе американских спецслужб. Документы, в частности, содержали информацию о незаконной слежке, которую спецслужбы США вели за рядом европейских политиков, а также о сборе данных о пользователях интернета по всему миру. Сейчас Сноуден находится в России, где ему был предоставлен вид на жительство. На родине американцу за разглашение государственной тайны грозит до 30 лет тюрьмы.
По материалам Lenta.ru

СПЕЦСЛУЖБЫ США УСТАНАВЛИВАЮТ «ЖУЧКИ» В ЭКСПОРТИРУЕМЫЕ РОУТЕРЫ И СЕРВЕРЫ [DLMURL]https://hi-tech.mail.ru/news/nsa-spy.html[/DLMURL]
Бывший сотрудник ЦРУ Эдвард Сноуден продолжает разоблачать деятельность американских спецслужб. На сей раз он поделился информацией о том, как АНБ (Агентство национальной безопасности) США следит за интернет-трафиком при помощи сетевого оборудования, экспортируемого из страны. Об этом рассказывает газета Guardian, опираясь на информацию из только что выпущенной книги своего журналиста Глена Гринвальда (построена на разоблачениях сотрудника ЦРУ). В одном из ее разделов описывается установка шпионских «жучков» в сетевое оборудование, экспортируемое из США. Сноуден утверждает, что АНБ имеет доступ к новому, упакованному сетевому оборудованию, предназначенному для отправки за границу. Прямо на таможне сотрудники спецслужб устанавливают на серверы, роутеры и другие сетевые решения свои «жучки», а затем вновь упаковывают оборудование и ставят фирменные пломбы на упаковку, так, что потребитель, получивший товар, не заметит ничего подозрительного. Благодаря этому АНБ получает широкий доступ ко множеству сетей за пределами США.
Журналист отмечает, что, вероятно, собственная практика слежки при помощи сетевого оборудования заставила власти США пару лет назад обвинить в этом же ведущих китайских производителей ZTE и Huawei в сотрудничестве со спецслужбами своих стран. Одним из последствий этого было принципиальное решение Huawei уйти с рынка США, озвученное в конце прошлого года. Напомним, что в свете последних событий на Украине и последовавшей за ними реакции США (речь о санкциях) в России все чаще звучат призывы отказаться от использования зарубежных продуктов — уже разрабатывается национальная платежная система, есть планы по созданию российской операционной системы и даже интернета, а российские смартфоны совсем скоро будут недоступны для проcлушки западными спецслужбами.
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Матушкин Андрей Николаевич

Президент IAPD
Команда форума
Приватный уровень доступа
Действительный члены НП "МОД"
Регистрация
1 Январь 1970
Сообщения
22.017
Реакции
3.769
Баллы
113
Возраст
53
Адрес
Россия,
Веб-сайт
o-d-b.ru
Спасибо, Витаутас!
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Плотников Юрий Михайлович

Приватный уровень доступа
Действительный члены НП "МОД"
Регистрация
21 Июль 2010
Сообщения
3.699
Реакции
563
Баллы
113
Возраст
71
Адрес
Россия, Хабаровск. +7 914 544 16 90.
Веб-сайт
www.sysk-dv.ru
Спасибо!
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Хагани

Приватный уровень доступа
Действительный члены НП "МОД"
Регистрация
8 Февраль 2013
Сообщения
715
Реакции
41
Баллы
28
Адрес
Россия Москва .
Веб-сайт
iapd.info
спасибо
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Похожие темы

До нового года осталось