Автор Тема: Хакеры, взломы, вирусы  (Прочитано 5757 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн student

Хакеры, взломы, вирусы
« : 17 Май 2020, 22:33:04 »
Волна взломов суперкомпьютеров для майнинга криптовалюты
17.05.2020 10:54

В нескольких крупных вычислительных кластерах, находящихся в суперкомпьютерных центрах Великобритании, Германии, Швейцарии и Испании, выявлены следы взломов инфраструктуры и установки вредоносного ПО для скрытого майнинга криптовалюты Monero (XMR). Детальный разбор инцидентов пока недоступен, но по предварительным данным системы были скомпрометированы в результате кражи учётных данных с систем исследователей, имеющих доступ на запуск заданий в кластерах (последнее время многие кластеры предоставляют доступ сторонним исследователям, изучающим коронавирус SARS-CoV-2 и проводящим моделирование процессов, связанных с инфекцией COVID-19). После получения доступа к кластеру в одном из случаев атакующие эксплуатировали уязвимость CVE-2019-15666 в ядре Linux для получения root-доступа и установки руткита.

Spoiler for Hiden:
Выделяется два инцидента, в ходе которых атакующие воспользовались учётными данными, захваченными у пользователей из Краковского университета (Польша), Шанхайского университета транспорта (Китай) и Китайской научной сети. Учётные данные были захвачены у участников международных исследовательских программ и использовались для подключения к кластерам по SSH. Как именно были захвачены учётные данные пока не ясно, но на некоторых системах (не на всех) жертв утечки паролей были выявлены подменённые исполняемые файлы SSH.

В итоге, атакующие смогли получить доступ к находящемуся в Великобритании (Эдинбургский университет) кластеру Archer, занимающему 334 место в Top500 крупнейших суперкомпьютеров. Следом похожие проникновения были выявлены в кластерах bwUniCluster 2.0 (Технологический институт Карлсруэ, Германия), ForHLR II (Технологический институт Карлсруэ, Германия), bwForCluster JUSTUS (Ульмский университет, Германия), bwForCluster BinAC (Тюбингенский университет, Германия) и Hawk (Штутгартский университет, Германия). Позднее была подтверждена информация об инцидентах с безопасностью кластеров в Национальном суперкомпьютером центре Швейцарии (CSCS), Юлихском исследовательском центре (31 место в top500), Мюнхенском университете (Германия) и Компьютерном центре имени Лейбница (9, 85 и 86 места в Top500). Кроме того, от сотрудников получена пока официально не подтверждённая информация о компрометации инфраструктуры Центра высокопроизводительных вычислений в Барселоне (Испания).

Анализ изменений показал, что на скомпрометированные серверы загружались два вредоносных исполняемых файла, для которых был установлен флаг suid root: "/etc/fonts/.fonts" и "/etc/fonts/.low". Первый представляет собой загрузчик для запуска shell-команд с привилегиями root, а второй - чистильщик логов для удаления следов активности злоумышленников. Для скрытия вредоносных компонентов использовались различные техники, включая установку руткита Diamorphine, загружаемого в форме модуля для ядра Linux. В одном случае процесс майнинга запускался только в ночное время, чтобы не привлекать внимание.

После взлома хост мог использоваться для выполнения различных задач, таких как майнинг криптовалюты Monero (XMR), запуск прокси (для взаимодействия с другими хостами, выполняющими майнинг, и сервером координирующим майнинг), запуск SOCKS-прокси на базе microSOCKS (для приёма внешних соединений по SSH) и проброс SSH (первичная точка проникновения при помощи скомпрометированной учётной записи, на которой настраивался транслятор адресов для проброса во внутреннюю сеть). При подсоединении ко взломанным узлам атакующие использовали хосты с SOCKS-прокси и, как правило, подключались через Tor или другие взломанные системы.
 
Пользователи, которые поблагодарили этот пост: Gorrec

Оффлайн student

Re: Хакеры, взломы, вирусы
« Ответ #1 : 19 Май 2020, 21:50:26 »
BIAS - новая атака на Bluetooth, позволяющая подделать сопряжённое устройство
19.05.2020 12:07

Исследователи из Федеральной политехнической школы Лозанны выявили уязвимость в методах сопряжения устройств, соответствующих стандарту Bluetooth Classic (Bluetooth BR/EDR). Уязвимости присвоено кодовое имя BIAS (PDF). Проблема даёт возможность атакующему организовать подключение своего поддельного устройства вместо ранее подключённого устройства пользователя, и успешно пройти процедуру аутентификации без знания канального ключа (link key), сгенерированного при начальном сопряжении устройств и позволяющего обойтись без повторения процедуры ручного подтверждения при каждом подключении.

Суть метода в том, что при подключении к устройствам, поддерживающим режим защищённых соединений (Secure Connections), атакующий объявляет об отсутствии данного режима и откатывается на применение устаревшего метода аутентификации (режим "legacy"). В режиме "legacy" атакующий инициирует смену ролей master-slave, и, преподнося своё устройство как "master", берёт на себя подтверждение процедуры аутентификации. Далее атакующий отправляет уведомление об успешном завершении аутентификации, даже не обладая канальным ключом, и устройство становится аутентифицированным для другой стороны.

Spoiler for Hiden:
После этого атакующий может добиться применения слишком короткого ключа шифрования (encryption key), содержащего всего 1 байт энтропии, и применить ранее разработанную теми же исследователями атаку KNOB для того чтобы организовать шифрованное Bluetooth-соединение под видом легитимного устройства (если устройство имеет защиту от атак KNOB и размер ключа уменьшить не удалось, то атакующий не сможет установить шифрованный канал связи, но продолжит оставаться аутентифицированным для хоста).

Для успешной эксплуатации уязвимости необходимо, чтобы устройство атакующего находилось в пределах достижимости с уязвимым Bluetooth-устройством и атакующий должен определить адрес удалённого устройства, к которому ранее была произведена привязка. Исследователи опубликовали прототип инструментария с реализацией предложенного метода атаки и продемонстрировали как при помощи ноутбука с Linux и Bluetooth-платы CYW920819 подделать подключение ранее сопряжённого смартфона Pixel 2.

Проблема вызвана недоработкой в спецификации и проявляется в различных Bluetooth-стеках и прошивках Bluetooth-чипов, включая чипы Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple и Samsung, используемые в смартфонах, ноутбуках, одноплатных ПК и периферийных устройствах различных производителей.

Исследователи протестировали 30 устройств (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+ и т.п), в которых применяется 28 различных чипов, и уведомили производителей об уязвимости в декабре прошлого года. Кто из производителей уже выпустил обновления прошивок с исправлением пока не детализируется.

Организация Bluetooth SIG, отвечающая за разработку стандартов Bluetooth, объявила о разработке обновления спецификации Bluetooth Core. В новой редакции явно определены случаи, в которых допустима смена ролей master-slave, появилось обязательное требование проведения взаимной аутентификации при откате в режим "legacy" и рекомендована проверка типа шифрования для предотвращения снижения уровня защиты соединения.
 
Пользователи, которые поблагодарили этот пост: Gorrec

Оффлайн student

Re: Хакеры, взломы, вирусы
« Ответ #2 : 23 Май 2020, 19:05:26 »
Тысячи израильских сайтов подверглись атакам

Более двух тысяч израильских вебсайтов стали накануне жертвами кибератак. Подавляющее большинство пострадавших от атаки сайтов созданы на платформе WordPress и пользуются услугами местного хостинг-провайдера uPress. Компания сообщила, что злоумышленники воспользовались уязвимостью WordPress для осуществления атаки. Ответственность за акцию взяла на себя ранее неизвестная группировка Hackers of Savior. Судя по информации на ее странице в Facebook, в состав группы входят 9 человек, все они являются уроженцами исламских стран – Турции, Марокко, Египта и Палестины.

В большинстве случае атаки ограничились дефейсом – хакеры подменили изображения на стартовых страницах сайтов. Они загрузили фотографии охваченного огнем Тель-Авива, сопроводив их надписью «Отсчет уничтожения Израиля запущен уже давно». Впрочем, в некоторых случаях киберпреступники также пытались загрузить на страницы скрипт, запрашивавший доступ к камерам устройств посетителей сайтов. В настоящее время практически все атакованные сайты отключены, ущерб от атаки оценивается как незначительный.
 
Пользователи, которые поблагодарили этот пост: Gorrec

Оффлайн student

Re: Хакеры, взломы, вирусы
« Ответ #3 : 24 Май 2020, 16:19:08 »
Хакеры-робингуды ополчились на интернет-мошенников. Их диски шифруют без надежды восстановить


Хакеры-вигиланты написали шифровальщик на базе исходного кода другой аналогичной программы и используют его против тех, кого обвиняют в мошенничестве. Насколько правомерно — вопрос открытый.

Атака на мошенников


Хакерская группа CyberWare объявила «крестовый поход» против предполагаемых мошенников и начала атаковать их с помощью шифровальщиков и DDoS-атак. Кто именно является мошенником, решают сами активисты.

В разговоре с редакторами издания Bleeping Computer представители CyberWare заявили, что их основными целями являются компании, мошенничающие с займами. «Жертвы говорят, что предоставят тебе займ, но сначала тебе самому придется им заплатить, а потом ты не получаешь ничего», — заявили активисты.

Описанная ими схема доподлинно напоминает описанную в фильме «Афера по-американски». Пока известно о двух жертвах: первая — это компания GermanLajunenLoan (она же Banwulaina, Zorgolaina, T-laina) и BDFBank, чьи сайты, по данным издания 2-spyware.com, на данный момент лежат из-за DDoS-атак. Всего же хакеры подвергли атакам 20 фирм, которые, по их мнению, занимаются мошенничеством с займами.

Spoiler for Hiden:
Методика активистов

Помимо DDoS-атак хактивисты используют шифровальщик-вайпер собственной разработки — MilkmanVictory. Он распространяется через спиэр-фишинговые письма, в которых содержатся ссылки на исполняемые файлы, закамуфлированные под документы в формате PDF. Сразу после запуска значительная часть файлов на компьютере шифруется, а жертве выводится сообщение следующего содержания. «Привет! Этот компьютер уничтожен с помощью шифровальщика MilkmanVictory, потому что мы знаем, что вы — мошенник! Хакеры CyberWare». Никаких финансовых требований CyberWare не выдвигают.



Любопытно, что MilkmanVictory написан на базе скандально известного шифровальщика HiddenTear. Его исходники впервые появились на GitHub; их выложил уважаемый турецкий программист Утку Сен (Utku Sen), отметив, что единственное назначение этой программы — служить образовательным целям. Однако исходный код быстро превратили в эффективный шифровальщик-вымогатель, и его распространение вскоре приобрело эпидемические масштабы.

Позднее исследователи Майкл Гиллеспи (Michael Gillespie) и Фабиан Восар (Fabian Wosar) детально исследовали исходники, нашли слабые места и написали инструмент для дешифровки данных, атакованных HiddenTear. Вероятнее всего, этот инструмент сработает и в случае MilkmanVictory.

«Вигилантизм может вызывать симпатии на эмоциональном уровне, но мотивы “хактивистов” совершенно не обязательно настолько чисты и непорочны, как они хотят их представить, — считает Дмитрий Кирюхин, эксперт по информационной безопасности компании SEC Consult Services. — Речь вполне может идти о банальной войне враждующих кибергруппировок. И даже если речь идет действительно о кибервигилантизме, нет никакой гарантии, что от таких атак не пострадают и невиновные».
 
Пользователи, которые поблагодарили этот пост: vdovbnenko

Оффлайн student

Re: Хакеры, взломы, вирусы
« Ответ #4 : 24 Май 2020, 18:05:39 »
Группа хакеров увела 1,1 млн фунтов в ходе атаки на финансовые компании


Компания Check Point Software Technologies опубликовала результаты расследовала киберинцидента, связанного с хищением 1,1 млн фунтов. Ответственной за хищение эксперты считают группу, названную «Флорентийский банкир».

6 декабря 2019 года в службу реагирования на инциденты Check Point’s Incident Response Team (CPIRT) обратились сразу три финансовые компании, попросив провести расследование ряда случаев утечки средств с совместного банковского счета. Оказалось, что злоумышленники при помощи четырех транзакций попытались вывести на сторонние счета сумму в размере 1,1 млн фунтов стерлингов. Из них удалось вернуть только 570 тысяч фунтов.

Ранее группа CPIRT исследовала похожий случай. Хакерам удалось похитить 1 млн долларов со счета китайской венчурной компании, которые предназначались для израильского стартапа.

На кого велась охота

Spoiler for Hiden:
Целью группировки стали четыре крупные компании финансового сектора из Великобритании и Израиля. Эти компании еженедельно проводят значительные суммы денег новым партнерам и сторонним организациям. Кроме того, все они используют почтовый сервис Office 365.

Первый контакт

В качестве метода атаки мошенники выбрали таргетированную фишинговую рассылку. Письма приходили топ-менеджерам компаний — генеральным или финансовым директорам — которые отвечали за денежные операции.

В этом случае злоумышленники выбрали двух сотрудников для отправки им фишинговых писем, один из которых предоставил необходимые данные. Одна фишинговая кампания может длиться неделями или месяцами,  пока мошенники не получат полное представление о всей финансовой активности компаний. Для успешной реализации злоумышленники используют различные тактики, чередуют методы и меняют списки получателей.     

С помощью фишинговой рассылки мошенники получали доступ к учетной записи электронной почты жертвы, чтобы получить информацию:

    Какие каналы жертва использует для осуществления денежных переводов;
    Какие отношения связывают жертву с третьими лицами — клиентами, адвокатами, бухгалтерами и банками;
    Какие сотрудники в компании занимают ключевые позиции.

Группировка «Флорентийский банкир» может провести дни, недели или даже месяцы, занимаясь разведкой и терпеливо конспектируя бизнес-схемы и процессы.

После тщательного изучения внутриорганизационных процессов мошенники начинали изолировать жертву от коммуникации как с третьими лицами, так и с коллегами, создавая определенные правила для почтового ящика. Эти правила направляют любые электронные письма с интересующими хакеров данными в папку, за которой они следят, реализуя тип атаки «Человек посередине». Так, например, если в письмах упоминались такие слова, как «счет-фактура», «возвращено» или «отказано», они перемещались в папку, которая не используется жертвой.

Следующий шаг злоумышленников — создание фальшивых доменов, которые визуально практически идентичны доменам партнёров и третьих лиц, с которыми жертва ведет коммуникацию по почте. После этого, мошенники рассылали жертвам письма с фальшивых доменов, продолжая либо уже существующую переписку, либо создавая новую. Например, если коммуникация проходит между доменами finance-firm.com и banking-service.com хакеры могут использовать очень похожие на них вариации finance-firms.com и banking-services.com. Злоумышленники начинают отправлять электронные письма, для чего, либо создают новую ветку писем, либо продолжают диалог в прежней. Таким образом им удается обмануть жертву, которая предполагает, что по-прежнему общается с легитимным представителем компании.

Получив высокий уровень контроля над почтой, мошенники начинают отправлять жертвам ложные банковские реквизиты, применяя следующие техники:

    Перехват актуальных переводов. Хакеры узнают из писем о том, что планируется перевод денег. Используя информацию и инфраструктуру, подготовленную на третьем этапе, мошенники предоставляют «новые» реквизиты, тем самым направляя средства на свои собственные банковские счета. Так, группировка «Флорентийский банкир» выяснила, что в одной из сделок, третья сторона предложила использовать банковский счет в Великобритании для ускорения процесса, однако получающая сторона сообщила, что у них такой возможности нет. Перехватив письмо жертвы, мошенники воспользовались ситуацией и предоставили стороне-отправителю альтернативный счет в банке Великобритании со своими реквизитами.
    Генерация новых запросов на банковский перевод. Изучив на этапе разведки всю цепочку реализации денежного перевода, злоумышленники узнают процедуру, цикл согласования, ключевых игроков скомпрометированной компании и банков, которые проводят транзакции.

В этом случае мошенники просмотрели почтовую переписку между организацией и банком, с помощью которого она переводит деньги. Используя эту информацию, группа хакеров связалась с сотрудником компании, который отвечает за взаимодействие с банком, и оповестила об изменении процедуры перевода денег.

Группа «Флорентийский банкир» ведет беседу, пока третье лицо не утвердит новые банковские реквизиты и не подтвердит транзакцию. Если банк отклоняет транзакцию из-за несоответствия в валюте счета, имени получателя или по любой другой причине, злоумышленники исправляют отклонения, пока деньги не попадут в их собственные руки.

Так произошла и в этот раз. Злоумышленники следили за перепиской с банковским контактом, вносили необходимые исправления и сумели заставить стороны совершить транзакцию на свой мошеннический счет. В ходе этой атки группе хакеров удалось  перехватить три операции и безвозвратно перевести себе 600 тысяч фунтов стерлингов.

Потенциальные жертвы

В ходе расследования случая Флорентийских банкиров, командой Check Point была собрана криминалистическая информация и проведено наблюдение различных доменов, вовлеченных в эту операцию. В общей сложности мошенники использовали семь различных доменов. Некоторые из них были имитацией существующих, другие были созданы с использованием сайта для обслуживания фишинговых страниц.

Используя информацию WHOIS сервиса (регистрация доменного имени, email, номер телефона), исследователи Check Point обнаружили еще 39 доменов, зарегистрированных в период с 2018-2020 год. Очевидно, что эти домены также были созданы для проведения подобного рода атак, а значит, у хакеров были планы и на другие компании.

Происхождение группы «Флорентийский банкир»

В ходе расследования были обнаружены улики, которые могут помочь определить местонахождение группировки.

    Все письма и транзакции, перехваченные мошенниками, были на английском языке.
    В течение двух месяцев, которые хакеры провели в среде компании-жертвы, они работали с понедельника по пятницу.
    Банковские счета мошенников находились в Гонконге и Англии.
    Некоторые электронные письма на иврите содержали потенциально полезные сведения, которые не были использованы злоумышленниками. Это позволяет сделать вывод, что они не владеют данным языком.
    Для осуществления банковских переводов было использовано имя одной из гонконгских компании, которая была либо поддельной, либо ранее зарегистрированной, но не действующей.

Частный акционерный капитал и венчурный капитал стали прибыльной мишенью для BEC-афер. Венчурные инвесторы часто осуществляют переводы больших денежных сумм новым партнерам, что привлекает мошенников.

Группа «Флорентийский банкир», похоже, уже успела отточить навыки на нескольких атаках на протяжении, как минимум, нескольких лет. Злоумышленники доказали свою находчивость, быстро адаптируясь к новым ситуациям.

Методы, которые использовала группировка «Флорентийский банкир», особенно техника двойных доменов, представляют серьезную угрозу не только для скомпрометированной компании, но и для ее партнеров. Даже после обнаружения и удаления хакеров из сети компании-жертвы злоумышленники могут продолжить использовать организации партнеров, клиентов или банков жертвы в своих целях.
 
Пользователи, которые поблагодарили этот пост: Gorrec

Оффлайн student

Re: Хакеры, взломы, вирусы
« Ответ #5 : 06 Июнь 2020, 22:00:10 »
Вымогатели объединяются в картель

Операторы зловреда-шифровальщика Maze в очередной раз выступили в роли «трендсеттеров» кибрепреступного бизнеса. Ранее они первыми начали не только зашифровывать данные жертв в ходе атак, но и предварительно похищать эти данные. Также группировка создала сайт Maze News, на котором публиковала фрагменты похищенных данных и угрожала опубликовать их полностью, если жертва откажется уплатить выкуп.

Теперь же операторы Maze представили очередное новшество. На их сайте появились образцы данных, похищенных в ходе атаки с применением вовсе не Maze, а другого шифровальщика, известного как LockBit. Этот зловред активен с сентября прошлого года и, как и Maze, используется исключительно в атаках на крупные компании. Ресурсу Bleeping Computer удалось связаться с представителями группировки, стоящей за Maze, и те подтвердили, что публикация не является случайностью. «Мы рассматриваем такое сотрудничество как выгодное для всех сторон, - заявили они. – Более того, мы не только предоставляем свою платформу для публикации данных, мы делимся опытом и информацией». Хакеры также заявили, что в ближайшие дни предоставят свой сайт для публикации данных еще одной группе, а кроме того ведут переговоры с операторами еще нескольких шифровальщиков. Это может означать возникновение в близком будущем некоего картеля кибервымогателей. Средняя стоимость выкупа, требуемого шифровальщиками с крупных компаний, уже сейчас составляет более 100 тысяч долларов, а объединение их сил почти наверняка приведет к дальнейшему росту этой суммы.
 
Пользователи, которые поблагодарили этот пост: parisan

Оффлайн student

Re: Хакеры, взломы, вирусы
« Ответ #6 : 17 Июнь 2020, 23:15:27 »
Уязвимости Ripple20 – угроза сотням миллионов устройств

Израильская исследовательская компания JSOF обнаружила сразу 19 уязвимостей в стеке протоколов TCP/IP. Уязвимости, объединенные общим названием Ripple20, выявлены в библиотеке Treck от одноименной американской компании, которая с 1997 года занимается разработкой низкоуровневых сетевых протоколов. Уязвимостям CVE-2020-11896 и CVE-2020-11897 присвоен максимальный уровень опасности – 10 баллов из 10 возможных. Еще две уязвимости имеют уровень 9,1 и 9,0 балла. Эксплуатация уязвимостей потенциально позволяет злоумышленникам удаленно исполнять произвольный код, похищать данные и устанавливать полный контроль над устройствами.

Уязвимости Ripple20, предположительно, угрожают сотням миллионов встроенных систем и устройств интернета вещей, применяемым в самых разных областях – от бытовой и медицинской техники до оборудования для горнодобывающей индустрии и энергетической отрасли. Только в списке, выпущенном американским центром реагирования на киберугрозы U.S. CERT Coordination Center, упомянуты более двух десятков крупных компаний, устройства которых могут содержать уязвимости Ripple20. их числе - Hewlett Packard Enterprise, HP, Intel, Caterpillar, Rockwell Automation, Schneider Electric и многие другие.

 Часть этих компаний уже объявила о выпуске обновлений ПО, устраняющих уязвимости, свои исправления выпустила и компания Treck. Однако эксперты по кибербезопасности настроены пессимистично. Учитывая широчайшее распространение уязвимой библиотеки, они предполагают, что многие уязвимые устройства так и не получат обновлений безопасности и останутся легкой добычей для хакеров на протяжении еще очень долгого времени.
 

Оффлайн student

Re: Хакеры, взломы, вирусы
« Ответ #7 : 17 Июнь 2020, 23:17:53 »
Хакеры посягнули на святое

Австралийская компания Lion в конце минувшей недели сообщила о том, что вынуждена была отключить свои системы и приостановить часть производственных процессов вследствие киберинцидента. Никаких разъяснений поначалу не последовало, однако многие наблюдатели сразу предположили, что компания стала жертвой хакерской атаки.

 
Spoiler for Hiden:
Lion является одной из крупнейших австралийских пивоваренных компаний, наряду с местными сортами она производит пиво таких известных международных брендов как Guinness, Becks, Corona и Budweiser. Кроме того, Lion также выпускает и молочные продукты.

На следующий день представители Lion подтвердили, что системы компании были инфицированы вымогательским ПО. Они принесли извинения партнерам и потребителям и заверили, что делают все для скорейшего решения проблемы. Детали инцидента остаются неизвестными. Неясно, в частности, какое именно вымогательское ПО было использовано в атаке, какова сумма выкупа за расшифровку заблокированных данных, и намерено ли руководство Lion идти на сделку с вымогателями.

 Впрочем, некоторые эксперты предполагают, что, возможно, ни о каком выкупе речь вообще не идет, а сама атака стала актом возмездия со стороны патриотически настроенных австралийских хакеров. Дело в том, что ранее стало известно о покупке Lion китайскими инвесторами, и эта новость была воспринята общественностью весьма неодобрительно. Так или иначе, киберпреступники не могли выбрать более подходящий момент для атаки: Австралия приступает к смягчению карантинных ограничений, открывая клубы, рестораны и пабы. И дефицит пива – точно не то, с чем хотели бы столкнуться засидевшиеся на изоляции посетители.

 
Пользователи, которые поблагодарили этот пост: parisan

Оффлайн student

Re: Хакеры, взломы, вирусы
« Ответ #8 : 20 Июнь 2020, 21:24:31 »
Зафикисирована крупнейшая кибератака на Google Chrome

В браузере Google Chrome зафиксировали 32 миллиона загрузок копий шпионского ПО. Вредоносные программы выдавались за полезные расширения для браузера, сообщает Reuters со ссылкой на исследование Awake Security.

Шпионские программы, замаскированные под онлайн-переводчики, конвертеры файлов, расширения безопасности и прочие утилиты распространялись бесплатно. ПО скрытно копировало историю посещений сайтов пользователями и отправляло мошенникам прочую приватную информацию. По словам эксперта Awake Security Гэри Голомба (Gary Golomb), расширения распространились в виде порядка 32 миллионов копий на компьютерах жертв. Зафиксированная вредоносная кампания является самой крупной за всю историю кибератак на браузер Google.

Аналитики подчеркнули, что мошенники использовали простые, но надежные способы маскировки своей деятельности. С мошеннической сетью были связаны около 15 тысяч доменных имен, которые были оформлены у небольшого регистратора из Израиля Galcomm. Представители компании заявили, что не знали о развернутой с их косвенной помощью мошеннической сети.

Корпорация Alphabet, которой принадлежит Google, заявила об удалении более 70 вредоносных расширений для Chrome. Представитель Google заметил, что на основе инцидента специалисты научатся более эффективно бороться с интернет-мошенниками. Вместе с тем компания отказалась объяснить, какое число пользователей оказалось жертвами вредоносных приложений и каким образом она пропустила крупнейшую мошенническую сеть.
 
Пользователи, которые поблагодарили этот пост: parisan, vladimir1949

Оффлайн vladimir1949

Re: Хакеры, взломы, вирусы
« Ответ #9 : 21 Январь 2023, 21:10:31 »
Хакеры украли данные 37 млн пользователей T-Mobile
21 января 2023, 13:07

Хакеры добрались до крупнейшего мобильного оператора в мире, похитив данные миллионов его клиентов.

Речь идет об операторе T-Mobile. Как сообщили в его пресс-службе, благодаря хакерской атаке, совершенной 5 января текущего года, злоумышленники похитили данные 37 млн пользователей.

По информации оператора, нет никаких доказательств того, что системы безопасности компании были взломаны. То есть хакер не получил доступ к номерам социального страхования, государственным идентификационным номерам, паролями или информации о платежных картах.

В T-Mobile уверяют, что в руки хакеров попали исключительно имена пользователей, их электронные почты и тарифные планы. Все затронутые пользователи уже были уведомлены оператором.
 
Пользователи, которые поблагодарили этот пост: Root