Акция 2024: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

Cortez

Модераторы
  • Публикаций

    1,052
  • Зарегистрирован

  • Посещение

  • Победитель дней

    3

Весь контент Cortez

  1. Хакерская группа Cyber Av3ngers, которая ранее принимала на себя ответственность за атаки на нефтеперерабатывающий завод и системы электроснабжения в Израиле, объявила о новом взломе. На этот раз целью хакеров стала электростанция Дорад в Ашкелоне, которая является одной из крупнейших частных электростанций в стране. Электростанция работает на природном газе и имеет мощность 860 мегаватт. В качестве доказательства своего проникновения в сеть электростанции хакеры опубликовали в своем канале в Telegram скриншоты документов, чертежей и другой технической документации, связанной с работой станции. Хакеры также утверждают, что им удалось получить доступ к системам управления и мониторинга электростанции и что они могут нанести серьезный ущерб ее работе. В настоящее время веб-сайт электростанции недоступен для посетителей. Представители компании Dorad Energy, которая владеет электростанцией, пока не комментировали ситуацию. Неизвестно, было ли какое-либо воздействие на производство и поставку электроэнергии. Атака на электростанцию Дорад произошла на фоне обострения конфликта между Израилем и Сектором Газа. В течение последних двух дней были выпущены тысячи ракет по израильским городам, вызвав жертвы и разрушения. Израиль отвечает массированными авиаударами по объектам Газе. Группа Cyber Av3ngers является одной из нескольких хакерских группировок, которые связывают себя с Ираном и его союзниками. Эти группы регулярно проводят кибератаки на израильские цели, пытаясь нанести ущерб критической инфраструктуре и подорвать безопасность страны. Израильские спецслужбы активно борются с этой угрозой и проводят свои кибероперации против потенциальных противников.
  2. Команда исследователей из Техасского и Теннессийского университетов в США разработала систему DroneChase на базе Raspberry Pi, которая позволяет непрерывно отслеживать траекторию полёта дронов даже при потере визуального контакта. Система использует комбинированный подход, объединяя акустические и визуальные сигналы, что позволяет ей функционировать в условиях ограниченной видимости. DroneChase состоит из 6 микрофонов, видеокамеры и маломощного компьютера Raspberry Pi. Вся система размещается на подвижной платформе, например, на автомобиле, что позволяет непрерывно отслеживать дрон, не привязываясь к конкретной локации. Во время обучения DroneChase использовалась визуальная модель YOLOv5 для автоматической генерации меток положения дрона на изображениях. Эти метки затем передавались акустической модели, которая обучалась определять местоположение дрона только по звуку. В результате система DroneChase способна локализовать дрон с точностью в 61% по аудиосигналу даже при потере визуального контакта, например, когда дрон скрывается за деревьями или в тёмное время суток. Данный показатель значительно превосходит традиционные визуальные методы отслеживания.
  3. Команда блокчейн-платформы Mixin Network подтвердила информацию от компании SlowMist, занимающейся безопасностью в блокчейн-секторе, относительно хакерской атаки на сумму приблизительно $200 миллионов. Представители проекта в социальных сетях сообщили, что база данных поставщика облачных услуг Mixin Network была атакована хакерами, что привело к потере «части активов в основной сети». «Затронутые средства составляют примерно $200 млн», — говорится в заявлении компании. Сейчас услуги по вводу и выводу средств в сети Mixin временно приостановлены. Сервисы будут вновь открыты после подтверждения и устранения уязвимостей, сообщили в компании. Согласно ежемесячному отчету за июль, стоимость 100 крупнейших активов на платформе Mixin Network превышает $1,1 млрд. В июле было осуществлено 663 тыс. уникальных транзакций в биткоинах и около 180 тыс. транзакций в Ethereum (ETH). Mixin Network — это технологическая платформа, цель которой оптимизировать скорость и стоимость переводов криптоактивов между различными блокчейн-сетями.
  4. Киберпреступность в Индии растёт уже три с половиной года, согласно недавнему отчёту Фонда изучения киберпреступности будущего (FCRF). Подробный анализ показал, что города Бангалор и Гургаон, являющиеся главными центрами IT-индустрии Индии, также становятся самыми массовыми жертвами кибератак. FCRF выявил 10 районов Индии, наиболее подверженных киберпреступности. Среди факторов уязвимости называются близость к крупным городам, недостаточную кибербезопасность, социально-экономические проблемы и низкую цифровая грамотность населения. Гургаон и Бангалор также входят в мировой ТОП-5 городов, привлекательных для IT-индустрии, однако статистика по киберпреступности явно подпортила их репутацию. В Гургаоне, известном корпоративном и IT-центре, зарегистрировано 8,1% всех киберпреступлений в Индии, что достаточно много, учитывая сотни городов в составе страны. Эксперты связывают высокий уровень преступности со статусом города, делающим его привлекательной целью для кибермошенников. В то же время Бангалор, называемый «Кремниевой долиной Индии», и вовсе назван «возникающей горячей точкой киберпреступности». Город является домом для множества местных и глобальных IT-компаний. Почти половина всех киберпреступлений в Индии связана с мошенничеством через местную платёжную систему UPI. А на втором месте стоит мошенничество с банковскими картами и подменой SIM-карт. При этом, в целом, финансово мотивированные преступления составляют 77% от всех инцидентов. Таким образом, несмотря на лидирующие позиции в IT-сфере, Индии явно необходимо уделять повышенное внимание вопросам внутренней кибербезопасности, особенно в крупных технологических центрах, таких как Бангалор и Гургаон.
  5. Jigsaw, одно из подразделений Google, посвящённое продвижению интернет-свободы и создающее связанные с этим продукты (например, Outline VPN), анонсировало новую противоцензурную технологию, призванную обеспечить простой и стабильный доступ ко многим заблокированным интернет-ресурсам в разных странах. Разработка была спровоцирована действиями иранского правительства, которое во время протестов в 2022 году блокировало не только популярные веб-сайты, но и многие VPN-сервисы, которыми люди пытались обойти введённые ограничения. Теперь же в полку возможностей свободного доступа ко всемирной паутине прибавилось, потому что специалисты Jigsaw представили Outline SDK — набор инструментов, библиотек и документаций Outline, предназначенных для сторонних разработчиков софта. Идея состоит в том, чтобы разработчики внедряли код популярного VPN-протокола прямо в свои продукты, что позволит даже пользователям без платного доступа к зарубежным VPN-серверам пользоваться своими обыденными приложениями, не жертвуя скоростью, стабильностью и удобством. Outline сам по себе применяет протокол, затрудняющий его обнаружение и блокировку, однако во время протестов в Иране местными властями были применены весьма сложные методы, включая периодическое полное отключение интернета и прочие способы, затрудняющие доступ к всемирной сети. Новый SDK облегчит задачу разработчикам из различных компаний, позволяя быстро адаптироваться к меняющимся методам цензуры, без необходимости вносить правки в каждое отдельное приложение и работу серверов. Подобная функциональность уже заинтересовала несколько организаций. Так, сайт Balatarin, аналог Reddit на персидском языке, заявил о готовности внедрить эту технологию в своё мобильное приложение. «Запуск VPN требует определённого уровня владения технологиями, а также потребляет больше энергии и заряда аккумулятора, чем при стандартном использовании Интернета — вот почему такое решение, как SDK, является наиболее оптимальным», — сообщил Мехди Яхьянеджад, основатель Balatarin. Ройя Энсафи, профессор электротехники и компьютерных наук Мичиганского университета, чья исследовательская группа часто сотрудничает с Jigsaw, считает, что использование SDK для Outline — это определённо шаг в правильном направлении. Особенно в отрасли, которая зачастую с большим трудом справляется с развивающейся и изменчивой проблемой цензуры. В Jigsaw уже заявили о работе над интеграцией своего SDK в продукты других крупных партнёров, что потенциально должно улучшить ситуацию с региональными блокировками не только в Иране, но и во множестве других стран по всему миру.
  6. Согласно решению американского окружного суда, произведение искусства, созданное с помощью искусственного интеллекта (ИИ), не может быть защищено авторским правом. Такое решение было принято в ответ на иск Стивена Талера (Stephen Thaler), который пытался зарегистрировать авторское право на изображение, созданное с помощью алгоритма Creativity Machine. Стивен Талер не раз обращался с заявкой на регистрацию авторского права на изображение, сделанное с помощью алгоритма Creativity Machine, который он разработал. Талер хотел зарегистрировать изображение как работу, сделанную на заказ, где автором бы являлся алгоритм, а Талер — владельцем произведения. Однако его заявка была отклонена. После окончательного отказа, вынесенного в прошлом году, Талер обратился в суд с иском против Управления авторских прав США (USCO), утверждая, что отказ является незаконным. Однако судья Берил А. Хауэлл не поддержала его позицию. В своем решении она подчеркнула, что авторские права никогда не предоставлялись произведениям, созданным без участия человека, подчёркивая, что «человеческое авторство — это основной принцип авторского права». В то же время судья признала, человечество «приближается к новым рубежам в области авторского права», когда художники будут использовать ИИ в качестве инструмента для создания новых работ. Она заметила, что такая практика поднимет сложности в вопросах того, насколько необходим человеческий вклад для защиты авторских прав на искусство, поскольку нейросети часто обучаются на уже существующих работах. Адвокат Талера, Райан Аббот (Ryan Abbot) из юридической фирмы Brown Neri Smith & Khan LLP, подчеркнул, что они не согласны с толкованием закона, представленным судьей, и намерены обжаловать данное решение.
  7. Администрация транспортной безопасности (Transportation Security Administration, TSA) выпустила обновленные нормативы по кибербезопасности для компаний, эксплуатирующих трубопроводы опасных жидкостей, природного газа и объекты по работе со сжиженным природным газом (СПГ). Первоначально регламенты были введены в 2021 году после кибератаки на Colonial Pipeline , которая привела к нехватке бензина на Восточном побережье США. В мае 2022 года TSA обновила руководящие принципы после истечения срока действия. Обновлённые правила включают некоторые корректировки, но в основном повторяют предыдущие нормативы. В целом, изменения направлены на закрытие пробелов в регулировании и предоставление операторам большей гибкости в отношении защиты объектов. Основная часть директивы осталась неизменной. Компании должны уведомить TSA о проведении ряда мер по кибербезопасности, включая разработку плана реагирования на инциденты, создание должности ответственного лица по кибербезопасности, сканирование уязвимостей, сегментацию сетей и многое другое. Согласно новым правилам, операторы должны ежегодно представлять: обновленный план оценки кибербезопасности на рассмотрение и утверждение TSA; отчет о результатах оценки за предыдущий год; график для аудита мер кибербезопасности; результаты тестирования как минимум двух целей Плана реагирования на инциденты кибербезопасности (CIRP); Более того, полная оценка безопасности должна проводиться каждые 3 года и сопровождаться соответствующим отчётом. Эксперты по кибербезопасности трубопроводов подчеркнули, что директива также содержит ряд незначительных обновлений, преимущественно связанных с обязательством операторов уведомлять TSA об изменениях в их планах или эксплуатации трубопроводов. Обновление также предоставляет владельцам и операторам возможность использовать различные отраслевые стандарты, NIST Cybersecurity Framework и серия стандартов ISA/IEC 62443 для автоматизации и систем контроля промышленности (Industrial Control System, ICS).
  8. Команда разработчиков Fedora, одного из самых популярных дистрибутивов Linux, предложила новую идею, которая может вызвать споры в сообществе. Они хотят включить в Fedora Workstation функцию, которая будет собирать анонимные данные об использовании системы. Эта функция, названная Display Systems Metrics, будет работать через GNOME Usage, приложение для мониторинга ресурсов компьютера. Она будет отправлять на сервера Red Hat статистику о том, какие разрешения экрана, частоты обновления и типы подключений используют пользователи Fedora Workstation. Эти данные помогут разработчикам улучшить поддержку различных дисплеев и видеокарт. Команда уверяет, что сбор данных будет полностью добровольным и анонимным. Пользователи смогут в любой момент отключить эту функцию в настройках системы. Также они смогут просмотреть, какие данные отправляются, и почему они нужны. Кроме того, команда обещает, что не будет собирать никаких личных данных, таких как IP-адреса, идентификаторы устройств или информацию о других приложениях. Но не все в сообществе Linux одобряют эту идею. Некоторые считают, что это нарушение приватности пользователей и противоречит философии свободного программного обеспечения. Они также опасаются, что Red Hat может использовать эти данные в коммерческих целях или передать их третьим сторонам. Red Hat - это крупная компания, которая занимается разработкой и поддержкой Linux и других продуктов на его основе. В 2018 году она была куплена корпорацией IBM за 34 миллиарда долларов.
  9. США и Великобритания подписали соглашение о создании «моста данных», чтобы обеспечить свободный поток данных между двумя регионами. Договор представляет собой расширение обязательств Великобритании в Программе конфиденциальности данных (Data Privacy Framework), согласованной между ЕС и США в 2022 году. Допсоглашение означает, что американские компании, которым разрешено присоединиться к этой структуре, смогут получать персональные данные из Великобритании. Новое соглашение между Великобританией и США последовало за двухлетними техническими обсуждениями между двумя правительствами, при этом дальнейшая работа должна быть завершена в ближайшие месяцы, до того, как будет принято окончательное решение о создании моста данных. Обе стороны подчеркнули, что договоренность предназначена для ускорения экономического роста и содействия инновациям в науке и исследованиях. Госсекретарь Великобритании по науке, инновациям и технологиям Хлоя Смит сказала, что мосты данных не только предлагают более простые способы безопасной передачи личных данных между странами, но также устраняют бюрократические препятствия для предприятий любого размера и позволяют им получить доступ к новым рынкам. В заявлении Белого дома говорится, что надежный и безопасный поток данных через границы США является основой усилий по дальнейшему развитию инноваций. С этой целью США взяли на себя обязательство создать мост данных между США и Великобританией для облегчения потоков данных между странами, обеспечивая при этом надежную и эффективную защиту конфиденциальности. По словам партнера Hunton Andrews Kurth Сары Пирс, идея состоит в том, что американские компании, получившие разрешение на присоединение к «мосту данных», смогут получать персональные данные без необходимости дополнительных договорных положений и разрешений, которые требуются в настоящее время.
  10. Хакерский рынок Genesis Market, на котором продавались украденные аккаунты Netflix, Amazon и других сервисов, как ни в чём не бывало продолжает работать , несмотря на заявления полиции о его ликвидации. В прошлом месяце ФБР торжественно объявила , что инфраструктура киберпреступного рынка Genesis Market был ликвидирована, а сам маркет был удалён из публичного доступа в общедоступном интернете. Однако идентичная версия рынка, размещенная в тёмном сегменте интернета, даркнете, остается активной до сих пор. Администраторы площадки только «подлили масла в огонь», когда разместили в шапке сайта информацию о том, что маркет «полностью функционирует», побуждая потенциальных покупателей не бояться приобретать необходимые данные и услуги. Genesis Market описывается полицией как «опасный» веб-сайт, специализирующийся на продаже логинов, IP-адресов и cookie-файлов, составляющих «цифровые отпечатки» жертв. На момент закрытия общедоступного веб-сайта Genesis Market там было продано более двух миллионов украденных идентификационных данных. Проведённая в апреле этого года операция «Cookie Monster» была возглавлена ФБР и голландской полицией. Результатом стало объявление правоохранителей о ликвидации сайта и аресте 119 киберпреступников. Однако исследователи из компании Netacea, которые отслеживали версию рынка в даркнете, заявили, что сайт был недоступен лишь на протяжении пары недель, после чего полностью восстановил свою работу. «Борьба с киберпреступностью очень похожа на борьбу с сорняками. Если оставить какие-то корни, они снова вырастут», — выразил своё мнение Сирил Ноэль-Тагоэ, главный исследователь безопасности Netacea. Ноэль-Тагоэ также похвалил полицию за закрытие версии маркета в обычном интернете, но был вынужден констатировать факт, что операция была скорее нарушением деятельности злоумышленников, нежели полной ликвидацией площадки. Эксперты из компании Trellix, которые помогали полиции в нарушении работы некоторых хакерских инструментов, продаваемых на Genesis Market, также выразили своё согласие с тем, что администраторы и управленцы сайта всё ещё на свободе. Американские и голландские правоохранители пока не комментировали тот факт, почему даркнет-версия маркета всё ещё остаётся доступной даже после её «ликвидации», однако Пол Фостер, заместитель директора киберпреступного подразделения британской NCA отметил следующее: «Хотя версия сайта в даркнете остаётся активной, объём похищаемых данных и активных пользователей маркета значительно сократился. Я не сомневаюсь в том, что операция подорвала доверие преступников к Genesis Market». Полиция и многие эксперты согласны с тем, что большое число арестов также будет оказывать некий отпугивающий эффект на киберпреступников, участвующих в обмене какими-либо данными или услугами на Genesis Market. В целом, закрытие киберпреступных сайтов, размещённых в даркнете, является поистине сложной задачей. Ведь местонахождение серверов злоумышленников зачастую трудно определить, а иногда они и вовсе находятся в юрисдикциях, которые не отвечают на запросы иностранных правоохранительных органов и никак не способствуют расследованию.
  11. ФБР США и правоохранительные органы Украины в ходе совместной операции заблокировали 9 криптовалютных бирж, предположительно обслуживающих киберпреступников. Захваченные домены, в том числе «.», «.», «.», «.» и «.», работали на английском и русском языках, и предлагали анонимные конвертации криптовалюты. Биржи пользовались спросом среди преступников, поскольку площадки не имели какого-либо ограничения для отмывания денег и собирали либо минимальную информацию о клиентах, либо вообще не собирали ее. Такие биржи «служат важными узлами в экосистеме киберпреступности». По данным ФБР, многие из платформ рекламируются на преступных форумах. Большая часть преступной деятельности на биржах была связана с мошенниками и киберпреступниками, ответственными за атаки программ-вымогателей. Напомню, что в ходе международной операции правоохранительных органов под кодовым названием «SpecTor» были арестованы 288 продавцов и клиентов даркнета по всему миру, а полиция конфисковала €50,8 млн. наличными и криптовалютой. Международная операция координировалась Европолом и ФБР, в ней участвовали полицейские из Великобритании, Франции, Польши, Германии, Австрии, Бразилии, Швейцарии и Великобритании.
  12. С начала апреля российские мобильные операторы начали массово рассылать push-уведомления и СМС абонентам с просьбой подтвердить свои персональные данные путем посещения салона связи или в личном кабинете приложения «Госуслуги». По данным издания “Коммерсантъ”, такая мера вызвана предстоящими проверками Роскомнадзора в мае этого года, направленными на борьбу с серыми SIM-картами. Согласно оценкам операторов, на рынке до 20 млн активных абонентов имеют неподтвержденные данные. В случае отключения такого количества SIM-карт, компании могут потерять до 7 млрд рублей доходов ежемесячно. В Роскомнадзоре подтвердили, что ведомство проводит мониторинг достоверности сведений об абонентах, внесенных операторами в базы данных, в соответствии с требованиями законодательства по борьбе с незаконными SIM-картами. Для этого разработана информационная система, которая автоматически выявляет недостоверные сведения о клиентах операторов. В случае обнаружения несоответствия в сведениях об абоненте, оператор должен внести уточнения или прекратить оказание услуг абоненту. Как пояснили в Роскомнадзоре, с 2018 года в ходе проводимых совместно с МВД мероприятий изъято более 423 тыс. серых SIM-карт, 152 тыс. из которых — в 2022 году. Операторы, такие как МТС, «МегаФон», «Вымпелком» и Tele2, заверили, что подходят ответственно к исполнению требований законодательства и регулярно проводят процедуру подтверждения данных абонентов, которые со временем могут устареть.
  13. Управление водопроводом и канализацией Пуэрто-Рико (PRASA) активно расследует инцидент безопасности, произошедший на прошлой неделе. Во время атаки, о которой стало известно 19 марта, злоумышленники получили доступ к некоторой информации о клиентах и сотрудниках компании. PRASA уже уведомила жертв утечки и привлекла к расследованию американские агентства ФБР и CISA. На данный момент официальное расследование ещё не раскрыло имя хакерской группировки, стоящей за этой атакой, однако банда вымогателей Vice Society добавила компанию PRASA в список жертв на своем даркнет-сайте с утечками данных. Банда выложила в открытый доступ паспорта, водительские удостоверения и прочие документы пострадавших лиц. «Поскольку расследование инцидента всё ещё продолжается, мы не можем давать развёрнутых комментариев. Тем не менее, мы готовы заверить всех наших клиентов, что продолжаем работать над предоставлением качественных и эффективных услуг», — заявил Дориэль Паган, исполнительный президент PRASA. В целом, заявление похоже на правду, ведь кибератака не была направлена на нарушение систем водоснабжения. Похоже, хакеров в первую очередь интересовал именно сбор конфиденциальной информации. Согласно сообщению Агентства по охране окружающей среды США (US EPA), водные системы являются критически важными инфраструктурами, которые всё чаще подвергаются риску атак со стороны как независимых киберпреступных организаций, так и хакеров, спонсируемых различными государствами. По словам американских правительственных чиновников, недавние аудиты безопасности показали, что на предприятиях общественного водоснабжения, как правило, используются слабые системы защиты. А сотрудникам таких предприятий не хватает теоретических знаний и практических навыков в области кибербезопасности, что делает их уязвимыми к атакам социальной инженерии.
  14. Группировка Medusa добавила Школьный округ Миннеаполиса (Minneapolis Public Schools, MPS) на свой сайт в даркнете и угрожает опубликовать украденные данные, если школьный округ не заплатит выкуп. Округ MPS подтвердил кибератаку в феврале и заявил, что IT-системы организации отключились. Сейчас хакеры требуют выкуп в размере $1 млн. за удаление украденных данных.
  15. Федеральное бюро расследований (ФБР) США заявило, что в течение нескольких последних дней оно занималось "выявлением вредоносной киберактивности" в своей внутренней компьютерной сети. По мнению источников в ФБР, инцидент связан с компьютерной системой, расположенной в офисе ФБР в Нью-Йорке, которая использовалась для расследования дела о распространении детской порнографии. Пока неизвестно, как злоумышленникам удалось получить доступ к сети. «ФБР знает об инциденте и работает над получением дополнительной информации», — говорится в заявлении. «Это единичный инцидент, который удалось локализовать. ФБР не комментирует инцидент, поскольку расследование продолжается».
  16. На Hydra Market приходилось 93% всей незаконной подпольной экономической деятельности. До закрытия площадки средний ежедневной доход всех подпольных рынков составлял около 4,2 млн долларов, а после закрытия маркетплейса, согласно данным Chainalysis, этот показатель упал до 447 тыс. долларов. Если в 2021 году доходы рынка DarkWeb составляли около 3,1 млрд долларов, то в 2022 году выручка даркнета сократилась до 1,5 млрд долларов. Через 10 месяцев после закрытия Hydra торговля в темной сети до сих пор не восстановилась. Согласно Chainalysis, появились три новых кандидата на звание крупнейшего онлайн-рынка: OMG!OMG! Market, Blacksprut и Mega Darknet Market. OMG!OMG! Market сначала вышел в лидеры, достигнув более 65% доли рынка, но после DDoS-атаки в июне его позиции ослабли, и клиенты начали переходить к конкурентам - Mega Darknet Market и Blacksprut Market. В настоящее время не существует явного лидера среди онлайн-рынков темной паутины. Согласно исследованию, главным способом привлечения бывших клиентов Hydra на подпольные маркетплейсы является предоставление услуг по отмыванию криптовалюты и фиатных денег. Chainalysis сообщает, что Mega Darknet, Blacksprut и OMG начали предлагать услуги по отмыванию денег в криптовалюте, чтобы привлечь бывших пользователей Hydra. Аналитики также обнаружили свидетельства сотрудничества между этими платформами. По словам Эрика Джардина, который является руководителем отдела исследований киберпреступлений в Chainalysis, маркетплейсы превращаются в провайдеров финансовых услуг для киберпреступников. Согласно Карлу Стейнкампу из консалтинговой фирмы по кибербезопасности Coalfire, наличие таких сервисов стимулирует злоумышленников совершать новые киберпреступления, связанные с цифровыми активами. В январе стало известно что Solaris, крупный рынок даркнета, специализирующийся на запрещенных веществах, был « захвачен » более мелким конкурентом, именующимся Kraken. Его представители утверждают, что взломали сайт и базы данных Solaris 13 января 2022 года. 4 февраля, на территории г. Москва случайные прохожие начали замечать множество электронных билбордов с рекламой нелегального даркнет-маркетплейса под названием BlackSprut. На огромном анимированном баннере изображалась девушка в маске с подписью «В поисках лучшего приходят ко мне».
  17. «Российские хакеры» из группировки Cold River "атаковали" три ядерные исследовательские лаборатории США. Об этом сообщает Reuters, со ссылкой на анонимных экспертов в сфере кибербезопасности, проверивших некие онлайн-записи. По информации журналистов, хакеры, которые якобы связанны с Россией, с августа по сентябрь 2022 года атаковали Ливерморскую национальную лабораторию имени Эрнеста Лоуренса в Калифорнии, Аргоннскую национальную лабораторию, находящуюся недалеко от Чикаго в штате Иллинойс, а также Брукхейвенскую национальную лабораторию в городе Аптон штата Нью-Йорк. Все атакованные центры входят в структуру министерства энергетики США. Издание уточняет, что киберпреступники создавали фейковые страницы для входа сотрудников лабораторий, а также отправляли им письма с угрозами. По мнению журналистов, таким образом злоумышленники пытались завладеть паролями ученых-ядерщиков. Агентство не уточнило, почему лаборатории были выбраны в качестве «целей» группы хакеров. Официальных комментариев со стороны лабораторий или американских ведомств также не последовало.
  18. Uber пострадал от очередной утечки данных. Об этом стало известно в выходные, когда злоумышленник под ником UberLeak начал сливать на хакерском форуме конфиденциальную информацию компании, похищенную у стороннего поставщика Teqtivity. Как сообщила Teqtivity, в компании знают о том, что данные клиентов были скомпрометированы в результате взлома. Злоумышленникам удалось получить доступ к серверу резервного копирования Teqtivity AWS, где хранились данные о компаниях, сотрудничающих с Teqtivity. В руках хакеров оказались: Информация об устройстве: серийный номер, марка, модель, технические характеристики; Информация о пользователе: имя, фамилия, рабочий адрес электронной почты, сведения о месте работы. Кроме того, дамп содержал архивы и исходные коды, связанные с MDM-платформами, которые используются в Uber и Uber Eats, а также сервисами сторонних поставщиков услуг. А в одном из документов были адреса электронной почты и информация WIndows Active Directory более чем 77 000 сотрудников Uber. Отмечается, что слитые данные не содержат в себе информацию о клиентах Uber и не являются частью сентябрьского дампа. Злоумышленники, действущие под псевдонимом "UberLeak", создали на хакерском форуме четыре темы, посвященные краже данных: Uber MDM на uberhub.uberinternal.com; Uber Eats MDM; Teqtivity MDM; TripActions MDM В каждой из тем был упомянут участник группировки Lapsus$, который ранее взламывал Uber. Однако компания опровергла то, что за взломом стоит печально известная группировка и ясно дала понять, что злоумышленникам не удалось получить доступ к uberinternal.com.
  19. Согласно новому отчету Sentinel Labs, операторы фреймворка SocGholish за 4 месяца увеличили инфраструктуру на 334%, что позволило им стать практически неуязвимыми к системам защиты. SocGholish позволяет злоумышленникам проводить разведку системы и сети, устанавливать постоянство и развертывать дополнительные инструменты и вредоносные программы, такие как Cobalt Strike, RAT-троян NetSupport , а также программы-вымогатели. Исследователи Sentinel Labs отмечают, что операторы SocGholish с середины 2022 года вводили в среднем 18 новых серверов второго уровня в месяц. В период с июля по октябрь 2022 года они добавили 73 новых сервера второго уровня. По сравнению с первой половиной 2022 года (3,5 сервера в месяц), увеличение составило 334%. Серверы работали в течение периодов разной продолжительности, охватывающих дни, недели и месяцы.
  20. Microsoft выпустила отчет , в котором связала группировку Vice Society с несколькими штаммами вымогателей, отметив, что эта группа стоит за волной атак на начальные школы и колледжи по всему миру. Microsoft Security Threat Intelligence сообщает, что хакеры Vice Society, которых они отслеживают как DEV-0832, были замечены с использованием программ-вымогателей BlackCat, QuantumLocker и Zeppelin. Несмотря на то, что у зашифрованных файлов жертв появляется расширение под названием «Vice Society», последние атаки группы на самом деле связаны с вариантом Zeppelin. Microsoft отметила, что в некоторых случаях группировка фактически не развертывала программы-вымогатели, а просто вымогала у жертв данные, которые были отфильтрованы и украдены.
  21. Согласно новому отчету ИБ-компании Group-IB, мошенники использовали вредоносное ПО для PoS-терминалов и украли 167 тысяч платежных записей на сумму более $3 млн., при этом большинство кредитных карт (160 тысяч) были выпущены в США. Злоумышленники собрали записи о платежах с 212 зараженных PoS-устройств в США. Исследователи Group-IB обнаружили плохо защищенный сервер управления и контроля (C&C), используемый для вредоносного ПО MajikPOS. Дальнейший анализ показал, что этот же сервер также использовался в качестве административной панели C&C-сервера для другого вредоносного ПО – Treasure Hunter. Обе панели содержат информацию об украденных дампах и зараженных PoS-устройствах. В ходе расследования специалисты Group-IB проанализировали около 77 400 уникальных дампов карт с панели MajikPOS и около 90 000 с панели Treasure Hunter. 97% всех сведений о платежах, собранных с помощью MajikPOS и Treasure Hunter, поступили из США. Исследователи извлекли данные и обнаружили, что с февраля 2021 года киберпреступники украли 167 тысяч платежных записей, составляющих 160 000 кредитных карт, выпущенных в США. По оценкам исследователей, злоумышленники могли продать скомпрометированные карты за $3,3 млн. на подпольных форумах. В более 20 штатах есть одно или несколько скомпрометированных PoS-терминалов. Больше всего зараженных PoS-устройств находится в: Техасе (17); Миссури (14); Иллинойсе (14); Флориде (13). Ранее аналитики Лаборатории Касперского обнаружили 3 новых версии вредоносного ПО Prilex, нацеленного на PoS-терминалы . Последний выпуск ПО способен генерировать криптограммы EMV (Europay, MasterCard и Visa) – систему проверки транзакций, которая помогает обнаруживать и блокировать мошенничество с платежами.
  22. На данный момент доступно не очень много подробностей, но, судя по всему, атака началась вчера в 22:30 по московскому времени. Именно в это время на кошелек злоумышленника поступили две транзакции , на 1 млн. монет Binance (BNB) каждая. После переводов хакер начал распределять средства, переводя BNB в другие криптовалюты. Binance признала произошедшее в 2 ночи по московскому времени и приостановила работу смарт-цепочки BNB на время расследования инцидента. Через два часа генеральный директор Binance написал в Твиттере, что для перевода BNB на счета злоумышленника использовался эксплойт в кроссчейн-мосте BSC Token Hub. Однако есть и хорошие новости – большая часть украденных средств осталась в смарт-цепочке BNB и теперь недоступна для хакеров. По оценкам Binance, злоумышленники успели вывести от $70 млн. до $80 млн. И даже тут киберпреступникам не повезло: партнеры Binance уже заморозили $7 млн. из выведенных хакерами средств.
  23. Хакер SpecterDev опубликовал эксплоит для PlayStation 5, который позволяет получить root-права и взаимодействовать с консолью на уровне ядра. Эксплоит использует уязвимость Webkit в качестве точки входа и работает на всех версиях PS5 с прошивкой 4.03 и ниже. На более поздних прошивках эксплоит не работает. SpecterDev предупредил, что эксплоит работает примерно в 30% случаев, и для его запуска может потребоваться несколько попыток. На данный момент эксплойт обеспечивает чтение и запись, но не позволяет выполнить код. Поэтому разработка может быть полезна только для специалистов с целью изучения того, из чего состоит консоль. Эксплоит включает в себя: произвольное чтение/запись и может запускать базовый RPC-сервер для чтения/записи; меню настроек отладки; предоставляет root-права.
  24. Согласно отчету Reuters , информаторы ЦРУ использовали секретные функции на обычных с виду сайтах, чтобы незаметно передавать информацию американским агентам. Однако, 885 подставных веб-сайтов были настолько плохо спроектированы, что они раскрыли всех информаторов ЦРУ. По данным Reuters, иранский инженер и шпион иранской разведки Голамреза Хоссейни был раскрыт и арестован из-за халатности ЦРУ. Управляемой ЦРУ сеть состояла из 885 сайтов, локализованных как минимум на 29 языках и предназначенных для просмотра не менее чем в 36 странах. Сайты работали в период с 2004 по 2013 год и представляли себя как безобидные источники новостей, погоды, спорта, здравоохранения или другой информации. Эксперты предполагают, что они способствовали тайным коммуникациям и причинили серьезный вред разведывательному сообществу США и тем, кто рисковал своей жизнью, помогая ЦРУ. Веб-сайты содержали аналогичные артефакты Java, JavaScript, Adobe Flash и CGI, которые реализовывали или явно загружали приложения для скрытой связи. Кроме того, для размещения некоторых веб-сайтов использовались блоки последовательных IP-адресов, зарегистрированных на вымышленные американские компании. Все эти недостатки могли бы облегчить обнаружение враждебными сторонами. Веб-сайты выглядели непримечательно, но включали в себя секретные механизмы для открытия скрытого канала связи. Например, окно поиска на одном из сайтов являлось полем ввода пароля для доступа к функциям скрытой связи. Это можно было обнаружить с помощью кода веб-сайта на строке поле ввода, идентифицированной как «type="password"» или с помощью преобразования ввода текста в скрытые символы «•». Пароль открывал интерфейс обмена сообщениями, который шпионы могли использовать для общения. Примечательно, что многие сайты имели сходство друг с другом и их инфраструктура, вероятно, была приобретена оптом у одних и тех же интернет-провайдеров, а также часто использовалось одно и то же серверное пространство. В результате IP-адреса для многих сайтов были последовательными, что позволило идентифицировать их. Также Citizen Lab заявила , что некоторые веб-сайты выводят на бывших и действующих агентов разведки. Citizen Lab намерена раскрыть подробности надзорным органам правительства США. Кроме того, эксперты обвиняют «безрассудную инфраструктуру ЦРУ» в предполагаемых смертях десятков иранских агентов за их работу с США. Еще в 2018 году репортеры издания Yahoo! News раскрыли тайную сеть сайтов ЦРУ , из-за которой «более 20 информаторов из Китая были убиты в 2011 и 2012 годах». Кроме того, иранская разведка арестовала 30 информаторов в Иране. По данным Yahoo! News, иранцы не сказали точно, как они проникли в сеть, но 2 бывших сотрудника ЦРУ заявили, что иранцы использовали двойного агента, который привел их к секретной системе связи.
  25. Машинное обучение может помочь поставщикам энергии лучше выявлять неисправные или скомпрометированные компоненты в электросетях. В исследовательском проекте под руководством Массачусетского технологического института описывается методика, позволяющая моделировать сложные взаимосвязанные системы, состоящие из множества переменных, значения которых со временем изменяются. Сопоставляя соединения в этих так называемых множественных временных рядах, «байесовская сеть» может научиться выявлять аномалии в данных. Состояние электросети может быть составлено из множества точек данных, включая величину, частоту и угол напряжения во всей сети, а также ток. Обнаружение аномалий зависит от выявления аномальных точек данных, которые могут быть вызваны такими вещами, как обрыв кабеля или повреждение изоляции. «В случае с электросетью люди пытались собирать данные, используя статистику, а затем определять правила обнаружения со знанием предметной области. Например, если напряжение вырастет на определенный процент, то оператор сети должен быть предупрежден. Такие системы, даже усиленные статистическим анализом данных, требуют много труда и опыта. Мы можем автоматизировать этот процесс, а также извлекать закономерности из данных, используя передовые методы машинного обучения», — пояснили эксперты. Новый метод использует неконтролируемое обучение для определения аномальных результатов, вместо использования правил, созданных вручную. Когда исследователи проверили свою модель на двух частных наборах данных, записывающих измерения двух межсетевых соединений в США, они выявили превосходство модели над другими методами машинного обучения, основанными на нейронных сетях. Общий метод обнаружения аномального изменения данных можно использовать даже для подачи сигнала тревоги в случае взлома энергосистемы. «Его можно использовать для обнаружения девальвации сбоя электросети в целях кибератак. Поскольку наш метод по существу направлен на моделирование электросети в нормальном состоянии, он может обнаруживать аномалии независимо от причины», — отметили эксперты. По словам исследователей, модель не может указать на точную причину аномалий, но может определить, какая часть энергосистемы выходит из строя. Модель может применяться для мониторинга состояния электросети и может сообщать о сбое в сети в течение одной минуты.
×