Форум сотрудников МВД - Police-Russia.ru

Форум доступен по адресам:
Police-Russia.ru
Police-Russia.com

Рейтинг@Mail.ru


Police-Life.Ru

Форум сотрудников МВД - Police-Russia.com

Вернуться   Форум сотрудников МВД > Правоохранительная деятельность вне МВД > СБ предприятий и банков > Частные кибер детективы

Частные кибер детективы Кибер происшествия, расследования и другое

Ответ
 
Опции темы Опции просмотра
Старый 13.08.2017, 15:34   #281
Transcendent
Местный
 
Аватар для Transcendent
 
Регистрация: 30.04.2017
Адрес: Далеко
Сообщений: 119
Сказал(а) спасибо: 77
Поблагодарили 82 раз(а) в 37 сообщениях
По умолчанию Re: Обзор СМИ по тематике Раздела

Приплыли... Теперь не только киллеры или набор малвари распространяющие, а еще и своего рода аппаратный кейлогер. Мило...
Интересно будет посмотреть более детально реализацию такой атаки. Если это сравнительно дешево, то сколько же потерянных "флешек" будет найдено. )))
__________________________________________________ __________________
Представлена техника атаки, позволяющая шпионить за соседними USB-устройствами
Цитата:
Группа исследователей из Аделаидского университета (Австралия) разработала метод атаки по сторонним каналам, анализирующей наводки в электрических цепях USB для получения информации об активности соседних USB-устройств. В частности, показана возможность создания вредоносных USB-устройств, которые могут шпионить за USB-устройствами, подключенными в соседние USB-порты. Детали атаки будут опубликованы на следующей неделе, после доклада на конференции USENIX Security Symposium.

В ходе исследования было изучено 50 USB-устройств, из которых более 90% оказались подвержены утечке информации по сторонним каналам. В ходе эксперимента на базе светильника, питающегося через порт USB, был подготовлен прототип вредоносного устройства, которое позволяло собирать данные о клавишах, нажатых на клавиатуре, подключенной в соседний USB-порт. Перехваченная информация о колебаниях напряжения отправлялась через Bluetooth на расположенный неподалёку компьютер атакующих, на котором данные анализировались для воссоздания кодов нажатия клавиш.

В итоге, исследователи смогли перехватить параметры входа в систему и другую конфиденциальную информацию, вводимую с клавиатуры. Представленный метод атаки открывает двери для создания нового поколения кейлоггеров, которые могут быть выполнены в виде потерянных USB Flash или публично доступных зарядок. Например, вредоносное устройство может быть подброшено под видом потерянного USB-накопителя - по материалам другого исследования в 75% случаях брошенный на землю USB-брелок будет подобран и вставлен в компьютер.

Атака применима только к устройствам, подключенным в рамках одного внешнего или встроенного USB Hub. Технология USB была разработана с оглядкой на то, что все подключенные к портам устройства находятся под контролем пользователя, поэтому она не обеспечивает должного уровня защиты от утечки данным. Единственным надёжным способом безопасной передачи информации по USB является шифрование данных перед отправкой.
Источник: http://www.opennet.ru/opennews/art.shtml?num=47013
__________________
Компьютеры ненадежны, но люди еще ненадежнее (Законы ненадежности Джилба).
Transcendent вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 14.08.2017, 12:12   #282
Skyment
Администратор
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Несколько интересных новостей:
Цитата:
Российские хакеры Fancy Bear используют EternalBlue для атак на отели.

У пользователей интернета всегда вызывало опасение использование Wi-Fi в отелях, похоже, что теперь есть новые причины опасаться подключаться к общему Wi-Fi. Российская группа киберпреступников использовала эти сети для слежки за высокопоставленными постояльцами отеля. Также злоумышленники начали использовать для своих атак инструмент Агентства национальной безопасности, недавно просочившийся в сеть. Компания FireEye уже давно отслеживает криминальную деятельность российской хакерской группы, известной как APT28 или Fancy Bear. По сообщениям FireEye, Fancy Bear начали использовать EternalBlue, просочившийся в сеть инструмент взлома АНБ. Благодаря этому киберпреступникам удалось расширить свой контроль над беспроводными сетями, расположенными в отелях. Самое интересное, что хакерам таким образом удается получить доступ к именам пользователей и паролям совершенно незаметно, они используют трюк, который даже не требует от пользователей ввода этих данных. «Это определенно нечто новое в арсенале хакеров Fancy Bear. Эта техника позволяет получать данные пользователей без их активного участия» - говорит Бен Рид, возглавляющий исследовательскую группу FireEye. FireEye заявляет, что впервые отметила тенденцию Fancy Bear атаковать отели осенью прошлого года. В то время компания занималась расследованием инцидента, в котором от несанкционированного проникновения пострадал корпоративный сотрудник. FireEye проанализировала все имеющиеся данные и пришла к выводу, что утечка имела место во время использования сети Wi-Fi отеля. Через 12 часов после того, как пострадавший сотрудник подключился к этой сети, кто-то другой использовал его учетные данные. По словам FireEye, это значит, что хакер сидел в сети того же отеля. После этого, в прошлом месяце, FireEye стало известно о целой серии подобных атак на беспроводные сети в отелях. Как полагает компания, тактика Fancy Bear изначально предполагает использование фишинговых писем с вредоносными вложениями Microsoft Word. Затем они использовали полученный доступ для запуска инструмента взлома АНБ EternalBlue, который просочился в сеть ранее в этом году. После этого злоумышленники использовали инструмент сетевого взлома под названием Responder, который позволял им не только отслеживать трафик в захваченных сетях, но и получать данные пользователей. В возможности Responder входит имитация сервисов вроде принтеров или общих папок. Несмотря на то, что пароль отправляется в криптографически хэшированной форме, FireEye убеждена, что хакерам Fancy Bear удается взламывать хэширование. В основном Fancy Bear берут в прицел довольно приличные отели, с тем расчетом, что там будут останавливаться пользователи, находящиеся в корпоративных поездках, связанных с дипломатически бизнесом.

Источник: https://www.anti-malware.ru/news/2017-08-12/23761
__________________
Я часть той силы, что вечно жаждет зла и вечно совершает благо...
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 14.08.2017, 12:12   #283
Skyment
Администратор
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Цитата:
Хакер Guccifer заявил, что за кибератаками в США стояли Госдеп, ЦРУ, АНБ.

Румынский хакер Марсель Лехел Лазар, известный под псевдонимом Guccifer, в интервью Fox News заявил, что кибератаками в ходе предвыборной кампании в США руководили сами американские власти. По мнению Лазара, за его "тезкой" хакером Guccifer 2.0, предположительно, взломавшим серверы Национального комитета Демократической партии, стояли не российские спецслужбы, как утверждают американские политики и СМИ. "Я думаю, Guccifer 2.0 — дело рук самих американцев. Guccifer 2.0 — это дело рук людей из Госдепартамента, кибернетического командования АНБ и проекта Vault 7 ЦРУ", — сказал Лазар. По его словам, к такому выводу он пришел на основании своего 15-летнего хакерского опыта. Лазар не отрицает, что в прошлом взломал компьютеры более сотни американцев, включая помощника Хиллари Клинтон Сидни Блюменталя, бывшего госсекретаря Колина Пауэлла и членов семьи Бушей. При этом он использовал для кибератак российские прокси-серверы "из-за скорости", пишет ria.ru. Американские спецслужбы считают хакера, известного как Guccifer 2.0, причастным к кибератаке на серверы Национального комитета Демпартии. По их утверждениям, взлом был произведен по указанию Москвы. Сам Guccifer 2.0 опроверг эти обвинения. В конгрессе США идут независимые расследования по поводу якобы имевшего место вмешательства Москвы в выборы президента США в ноябре 2016 года. Этот же вопрос изучает специальный прокурор Роберт Мюллер, который параллельно проверяет связи окружения Дональда Трампа с Россией. Все обвинения базируются на докладе разведывательного сообщества США, в котором, однако, доказательств причастности России к вмешательству не приводилось. Несмотря на то что расследование еще не завершено, администрация Барака Обамы, а затем и конгресс США ввели санкции против Москвы. Российские власти неоднократно опровергали эти обвинения, указывая на их бездоказательность. Глава МИД Сергей Лавров подчеркивал, что нет никаких фактов, подтверждающих предполагаемое "российское вмешательство".

Источник: https://www.anti-malware.ru/news/2017-08-13/23765
__________________
Я часть той силы, что вечно жаждет зла и вечно совершает благо...
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 14.08.2017, 12:12   #284
Skyment
Администратор
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Цитата:
За год с банковских карточек россиян похитили 650 млн рублей.

Объем средств, который хакеры похитили с банковских карт россиян с помощью социальной инженерии — иначе говоря, классического обмана — в прошлом году составил 650 млн рублей. По сравнению с предыдущим годом этот показатель упал на 15%, поскольку россияне изучили наиболее популярные схемы мошенничества и научились не реагировать на них. Это следует из расчетов, которыепровела компания Zecurion. Впрочем, в нынешнем году, по ее прогнозам, объем хищений увеличится до 750 млн рублей. По словам экспертов, кибермошенники совершенствуют свои схемы. Например, они начали представляться сотрудниками налоговой и под предлогом необходимости погашения долга получают необходимые данные. Кибермошенники, использующие методы социальной инженерии для хищений, как правило, звонят гражданам, представляясь сотрудниками банков, и просят сообщить данные карт (номер, CVV, PIN-коды и пр.). Также хакеры программируют интерактивные голосовые системы (IVR) для звонков гражданам. Или высылают на электронную почту клиентов банков письма со ссылками и файлами, ориентированными на их интересы. Открывая эти вложения, клиенты запускают вирус, пишут iz.ru. Одна из схем ориентирована на людей, продающих автомобили на различных интернет-ресурсах. В ней потенциальный покупатель предлагает сразу внести задаток за автомобиль на банковскую карту клиента. При этом «покупатель» просит продавца сообщить полученный на телефон код авторизации, назвав который, владелец не увидит ни задатка, ни своих денег. По данным Zecurion, в 2015 году объем хищений с банковских карт россиян составил 765 млн рублей. В прошлом году показатель снизился на 15% до 650 млн — граждане стали более опытными и уже не поддаются на прямолинейные ходы мошенников. Впрочем, по итогам этого года вновь ожидается увеличение объема хищений — до 750 млн рублей. Мошенники ввели новую схему обмана. Они звонят потенциальным жертвам, представляются сотрудниками Федеральной налоговой службы и под предлогом необходимости погашения задолженности выведывают необходимые данные. Иногда мошенники используют роботизированные обзвоны. По данным Zecurion, пострадавших от этого уже около 4 тыс. Суммарный ущерб от новой схемы — около 550 тыс. рублей, но она только набирает обороты. Руководитель направления противодействия мошенничеству Центра информационной безопасности компании «Инфосистемы джет» Алексей Сизов уверен, что новая мошенническая схема будет актуальна еще минимум месяц. — Количество успешных атак будет зависеть от того, насколько подготовленными будут звонки от имени налоговой, будут ли их проводить по реальным должникам, — пояснил эксперт. — Обычно срок «жизни» мошеннической схемы — месяц или чуть больше, финансовая грамотность россиян растет, продвинутых клиентов банков все больше. По прогнозам Алексея Сизова, злоумышленники будут изобретать новые схемы обмана потребителей. — Нарушители используют как приманку новые сервисы дистанционной оплаты — например, Avito, а также появляющиеся платежные госуслуги — налоги, пошлины, — рассказал Алексей Сизов. — Обычных граждан чуть проще обмануть, представляясь именно сотрудниками госорганов.

Источник: https://www.anti-malware.ru/news/2017-08-14/23766
__________________
Я часть той силы, что вечно жаждет зла и вечно совершает благо...
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 14.08.2017, 13:40   #285
Skyment
Администратор
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Ссылка на дайджест от Царёва: https://www.tsarev.biz/news/interesn...-7-11-avgusta/
__________________
Я часть той силы, что вечно жаждет зла и вечно совершает благо...
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый Вчера, 10:14   #286
zzz12
Живу я тут!
 
Аватар для zzz12

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

ещё полезные команды.
7 Basic Command Lines Everyone Must Know
https://codingsec.net/2016/06/7-basi...one-must-know/
zzz12 вне форума   Цитировать выделенный текст Ответить с цитированием
Старый Вчера, 10:59   #287
Skyment
Администратор
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Для любителей дорогих девайсов:
Цитата:
Google добавила возможности антифишинга в Gmail для iOS.

Фишинг остается одним из наиболее распространенных и эффективных векторов атаки для злоумышленников. За последнее время фишинг стал гораздо изощреннее, он представляет серьезную угрозу для пользователей. Google решила помочь и обезопасить людей, использующих Gmail от фишинговых техник, применяемых кибепреступниками. Для пользователей приложения Gmail на iOS Google запустила новые антивирусные проверки, которые будут отображать предупреждение о потенциальных попытках фишинга. Уведомления будут приходить в момент нажатия на подозрительную ссылку в приложении на своем iPhone или iPad. Через две недели эта функция станет доступной всем пользователям. По словам компании, при попытке перехода по подозрительной ссылке, приложение будет выдавать уведомление, предупреждающее о том, что этот сайт является ненадежным и подозрительным.
Если пользователь проигнорирует это предупреждение и продолжит работу, приложение Gmail отобразит другое предупреждение с более подробной информацией о фишинговом веб-сайте. Несомненно, новые меры не смогут обнаружить каждую фишинговую кампанию, однако есть все основания полагать, что она в значительной степени снизит риск. Напомним, что аналогичная функция была реализована в приложении Gmail для Android в мае этого года.

Источник: https://www.anti-malware.ru/news/2017-08-14/23773
__________________
Я часть той силы, что вечно жаждет зла и вечно совершает благо...
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый Сегодня, 12:34   #288
Skyment
Администратор
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Страшные вещи творяться:
Цитата:
Нигерийский хакер взломал ряд нефтегазовых компании.

Сотрудники компании Check Point Software Technologies раскрыли личность хакера, устроившего серию таргетированных кибератак на крупнейшие международные организации нефтегазовой, производственной, финансовой и строительной отраслей. Виновником масштабной кибератаки оказался 25-летний житель Нигерии. Сотрудники Check Point также обнаружили его аккаунт Facebook, где стоял статус «Разбогатей или сдохни, пытаясь». Отмечается, что хакер использовал электронные письма, которые маскировал под сообщения от компании Saudi Aramco — второго по величине поставщика нефти в мире. Злоумышленник рассылал телеграммы финансовым работникам различных организаций, которые сами того не зная, запускали троян NetWire, пишет lenta.ru. Вредонос позволял нигерийцу полностью контролировать зараженное устройство и кейлоггинговую программу Hawkeye. Всего хакер совершил более 14 успешных кибератак, которые принесли ему тысячи долларов. По словам руководитель группы Threat Intelligence Майи Хоровиц (Maya Horowitz), несмотря на некачественные фишинговые письма и легкодоступный троян, нигерийскому кибервзломщику удалось атаковать солидные компании по всему миру. «Это демонстрирует, насколько легко непрофессиональный хакер может начать масштабную атаку, которая успешно обходит защиту даже крупных организаций и позволяет добиваться преступных целей», — отметила она. Хоровиц также добавила, что крупным компаниям необходимо совершенствовать систему безопасности и обучать сотрудников соблюдать осторожность при открытии писем даже от известных им организаций. «Разбогатей или сдохни, пытаясь» — дебютный альбом нью-йоркского рэпера 50 Cent, выпущенный 4 февраля 2003 года. За десять месяцев пластинка разошлась тиражом свыше 6 миллионов экземпляров в США и получила шестикратную «платину» от Американской ассоциации звукозаписывающих компаний. В начале ноября 2005 года состоялась премьера одноименного фильма, посвященного истории 50 Cent, который исполнил в картине главную роль.

Источник: https://www.anti-malware.ru/news/2017-08-16/23787
Цитата:
Эксперты предупреждают о появлении новых образцов вымогателей Mamba и Locky. В прошлом году эти шифровальщики держали пользователей в страхе, а в этом году злоумышленники, стоящие за ними, решили оснастить их более разрушительными возможностями. Diablo6 – новый вариант вымогателя Locky Locky впервые появился в начале 2016 года и быстро стал одним из самых распространенных вымогателей. Он распространялся благодаря вредоносным вложениям и шифровал почти все форматы файлов на компьютере жертвы, требуя выкуп в биткойнах. Недавно исследователям удалось обнаружить вредоносную кампанию, распространяющую новый вариант вымогателя Locky, он стал известнее как Diablo6. Атакует Diablo6 преимущественно пользователей и компании в США, затем идет Австрия. Независимый исследователь по безопасности, использующий онлайн-псевдоним Racco42, наткнулся на новый вариант Locky, который шифрует файлы на зараженных компьютерах и добавляет к ним расширение.diablo6. Как обычно, шифровальщик распространяется в электронных письмах, содержащих файл Microsoft Word в качестве вложения, который при открытии запускается скрипт VBS. Этот скрипт загружает саму вредоносную программу с удаленного сервера на компьютер пользователя.

Источник: https://www.anti-malware.ru/news/2017-08-16/23791
__________________
Я часть той силы, что вечно жаждет зла и вечно совершает благо...
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый Сегодня, 12:35   #289
Skyment
Администратор
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Цитата:
Компьютерные системы шотландского парламента (Холируда) подверглись кибератаке, схожей на июньскую хакерскую атаку на британский парламент, сообщает газета Guardian. Ранее британские СМИ сообщали, что в июне компьютерная сеть британского парламента подверглась хакерской атаке, которая могла затронуть до 90 почтовых аккаунтов. По данным издания, сотрудники шотландского парламента были предупреждены во вторник, что хакеры пытаются получить доступ ко многим аккаунтам электронной почты посредством систематических попыток взлома паролей. Чиновники в парламенте заявили, что им неизвестно ни о каких взломанных аккаунтах, но, тем не менее, сотрудники были предупреждены, что в результате атаки некоторые аккаунты могут быть временно заблокированы, пишет ria.ru. "Системы мониторинга парламента установили, что в настоящее время мы являемся объектом грубой кибератаки из внешних источников", — приводит газета внутреннее заявление одного из высокопоставленных сотрудников парламента Пола Грайса, распространенное в учреждении. Там отмечается, что кибератака нацелена на аккаунты схожим способом с той, что была проведена на британский парламент. "Надежные меры по кибербезопасности парламента установили эту атаку на раннем этапе, и дополнительные меры безопасности, которые у нас есть в состоянии готовности для таких случаев, уже были применены. Наши информационные системы по-прежнему полностью функционируют", — говорится в заявлении. Грайс также призвал сотрудников обновить и усложнить комбинации паролей. Он отметил, что специалисты провели анализ используемых паролей и выявили слишком много случаев установки слабых вариаций.

Источник: https://www.anti-malware.ru/news/2017-08-16/23789
__________________
Я часть той силы, что вечно жаждет зла и вечно совершает благо...
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый Сегодня, 15:37   #290
Igor Michailov
Член клуба - ветеран ФСКН
 
Аватар для Igor Michailov

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Скорая помощь при атаке вируса-вымогателя. Возможна ли расшифровка?

Цитата:
Есть ли у вас план действий на случай, когда вы увидите на экране своего компьютера требование заплатить киберпреступникам деньги за расшифровку ваших файлов? Что предпринять в первую очередь? Какие программы можно использовать для спасения своих данных? Есть ли гарантии расшифровки ваших данных, если заплатить злоумышленникам выкуп? На эти и другие подобные вопросы вы найдете ответы в статье.
Источник: https://www.anti-malware.ru/practice...ible-to-decode
__________________
Пуля очень многое меняет в голове, даже если попадает в задницу.
Igor Michailov на форуме   Цитировать выделенный текст Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Часовой пояс GMT +3, время: 16:21.

Рейтинг@Mail.ru Яндекс цитирования

Работает на vBulletin® версия 3.8.3.
Copyright ©2000 - 2009, Jelsoft Enterprises Ltd.