BTC: 13125 USD
ETH: 409 USD
BCH: 273 USD
LTC: 59 USD
DASH: 71 USD
Перейти к содержанию


Flightpool

Пользователи
  • Публикаций

    262
  • Зарегистрирован

  • Посещение

  • Победитель дней

    1

Flightpool стал победителем дня 2 июля

Flightpool имел наиболее популярный контент!

1 Подписчик

Информация о Flightpool

  • Звание
    Rank №5

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

  1. Генеральный директор криптовалютной биржи Binance Чанпэн Чжао (Changpeng Zhao) считает, что цифровые валюты от центральных банков могут стать реальной угрозой для биткоина. Об этом Чжао заявил в интервью, обсуждая инициативу Народного банка Китая (НБК) по разработке цифрового юаня и его влиянии на криптовалютную индустрию. По мнению руководителя Binance, любой блокчейн и цифровые валюты в целом полезны для отрасли, так как они повышают осведомленность мирового населения о новейших технологиях. Он добавил, что сейчас между странами «идет гонка за первенство» по выпуску государственного стейблкоина, поэтому изначально такие активы будут иметь множество ограничений. На первоначальном этапе лишь немногие цифровые валюты центральных банков будут обладать такой же свободой, как биткоин. Напротив, у государственных стейблкоинов будет высокий уровень централизации, и они станут контролироваться регулирующими органами. Однако со временем криптовалюты ЦБ будут развиваться и смогут составить серьезную конкуренцию обычным криптоактивам, в том числе биткоину. По словам Чжао, если правительства запустят более открытую и свободную цифровую валюту, которая будет иметь меньше ограничений по сравнению с биткоином, и если транзакции с такой криптовалютой будут проводиться быстрее и дешевле – это может стать угрозой для биткоина.
  2. Компания Tokensoft и кастодиальный сервис Anchorage запустили токенизированную версию анонимной криптовалюты Zcash - Wrapped Zcash (WZEC) – для использования в экосистеме Эфириума. Руководство Tokensoft будет заниматься развитием WZEC в сети Эфириума, а Anchorage - хранением активов. WZEC будет привязан к активу Zcash в соотношении 1:1. Новый криптоактив использует смарт-контракт стандарта ERC-1404, позволяющего соблюдать международные требования регуляторов. Благодаря присутствию WZEC в сети Эфириума, держатели Zcash смогут использовать «скрытые» Zcash в сети Эфириума без нарушения конфиденциальности. Кроме того, Zcash будет взаимодействовать с децентрализованными приложениями Maker, Uniswap и Compound, а также с кошельками и биржами, интегрированными с Эфириумом. Генеральный директор Tokensoft Мейсон Борда (Mason Borda) пояснил, что пользователи Zcash смогут скрывать объем активов, находящихся в их распоряжении, токенизировав активы в «скрытых пулах» (shielded pools). Однако пользователям придется пройти процедуру идентификации личности (KYC) на платформе Tokensoft, а также соответствовать правилам Anchorage. Борда добавил, что биржи смогут хранить WZEC, соблюдая при этом требования регуляторов. Соучредитель и генеральный директор Anchorage Натан МакКоли (Nathan McCauley) сообщил, что WZEC добавит новые источники ликвидности в индустрию децентрализованных финансов (DeFi). По словам МакКоли, WZEC будет полезен как для участников рынка, так и для развития экосистемы Эфириума в целом. В дальнейшем фирмы планируют расширить список «скрытых» криптовалют, в их число входят Handshake (HNS), Avalanche (AVAX) и Celo (CELO).
  3. Три года назад финансируемая государством киберпреступная группировка осуществила на компанию Google рекордную по своей мощности DDoS-атаку. С помощью различных методов злоумышленники одновременно атаковали тысячи IP-адресов компании. Атака длилась несколько месяцев, а ее мощность достигала 2,54 Тб/с. Об этом сообщается в отчете Google «Экспоненциальный рост мощности DDoS-атак», посвященном трендам на арене DDoS за последние несколько лет. Google не приписывает атаку какой-либо конкретной группировке. Однако, согласно отчету, использовавшиеся злоумышленниками «мусорные» UDP-пакеты рассылались с устройств, подключенных к китайским интернет-провайдерам (автономные системы с номерами 4134, 4837, 58453 и 9394). Инцидент имел место в сентябре 2017 года. Для усиления отправляемых Google ответов злоумышленники использовали 180 тыс. незащищенных серверов CLDAP, DNS и SMTP. Тем не менее, несмотря на мощность, кибератака не повлияла на работу сервисов Google, и инфраструктура компании осталась невредимой. Данная DDoS-атака является самой мощной из всех публично раскрытых на данный момент. До этого времени крупнейшей DDoS-атакой считалась атака на Amazon AWS в первом квартале 2020 года, мощность которой достигала 2,3 Тб/с. Максимальное число пакетов в секунду достигало 293,1 – более чем в два раза меньше количества пакетов в секунду, обрушившихся на Google.
  4. "На данный момент выяснено, что взлом произошел с одного или нескольких компьютеров сотрудников аппарата ЖК, на которых были сохранены пароли для администрирования сайта. Отметим, что эти компьютеры украли в ходе беспорядков 5-6 октября", — сообщили в пресс-службе. Хакеры из некой группы The Black Pirate разослали сотрудникам письмо, где заявили, что это именно они взломали сайт. «Логины и пароли, личные данные, номера телефонов, а также еще несколько государственных сайтов находятся под нашим контролем. У нас имеется база данных граждан Киргизии. Во избежание продажи личных данных просим отправить 10 тысяч долларов», - сообщают в письме.
  5. Финансово мотивированная хакерская группировка FIN11 изменила свою тактику и теперь перешла на использование программ-вымогателей в качестве основного метода монетизации. Группировка осуществляет крупномасштабные операции, в последнее время атакуя компании в Северной Америке и Европе из самых разных секторов промышленности с целью похитить персональные данные и загрузить вымогательское ПО Clop. Начиная с августа нынешнего года, киберпреступники атаковали организации в сфере обороны, энергетики, финансов, здравоохранения, фармацевтики, телекоммуникаций, технологий и транспорта. Как сообщили исследователи безопасности из компании Mandiant (дочерняя компания FireEye), FIN11 в ходе атак использовала вредоносные электронные письма, распространяющие загрузчик вредоносных программ FRIENDSPEAK. Преступники использовали различные приманки, такие как документы о денежных переводах, доставка счетов-фактур или конфиденциальная информация о бонусах компании с вредоносными HTML-вложениями для загрузки контента со взломанного web-сайта. Жертвы должны были пройти проверку CAPTCHA, прежде чем им будет представлена электронная таблица Excel с вредоносным кодом макроса. После выполнения код загружал FRIENDSPEAK, который в свою очередь загружал еще одно вредоносное ПО MIXLABEL, специфичное для FIN11. Последнее во многих случаях было настроено для связи с доменом C&C-сервера, замаскированного под ресурс Microsoft Store. Анализируя кибератаки, в рамках которых FIN11 загружала вымогатель Clop, эксперты обнаружили, что злоумышленники не покидали сеть жертвы после потери доступа. В одном случае через несколько месяцев они повторно скомпрометировали организацию с помощью нескольких кампаний по электронной почте. В другом случае FIN11 возобновила доступ после того, как компания-жертва восстановила зараженные серверы из резервных копий. В одном случае, когда хакеры не развернули программу-вымогатель Clop, группировка вымогала у жертвы выкуп, угрожая раскрыть или продать украденные данные.
  6. Злоумышленники, осуществляющие BEC-атаки, проводят операции по крайней мере в 39 различных странах и несут ответственность за ежегодные убытки в размере $26 млрд. ИБ-специалисты из отдела киберразведки компании Agari проанализировали более 9 тыс. случаев BEC-атак (business email compromise – компрометация деловой почты) по всему миру и сообщили , что их число резко возросло за последний год, а мошенничество с применением социальной инженерии вышло далеко за пределы Нигерии. Подобные атаки обходятся компаниям в $26 млрд ежегодно. Как обнаружили исследователи, ущерб от BEC-атак в настоящее время составляет 40% потерь от киберпреступлений во всем мире. Банковский перевод, осуществляемый в рамках BEC-атаки, в среднем составляет около $80 тыс. Наиболее важным аспектом любой BEC-атаки является роль «денежного мула». Эти люди выполняют определенную работу для мошенников, открывая банковские счета и осуществляя денежные переводы. Эксперты выявили «денежных мулов» в 39 странах, однако большинство из них расположены в США (80%) и находятся неподалеку от самих мошенников. BEC-атаки (business email compromise – компрометация деловой почты) — мошеннические операции, в рамках которых преступники пытаются путем обмана убедить одного или нескольких сотрудников целевых организаций перевести деньги на банковские счета, контролируемые злоумышленниками. Данный тип атак довольно успешен, поскольку мошенники выбирают людей, которым доверяют сотрудники, например, надежный деловой партнер или генеральный директор компании.
  7. В платформе обмена криптовалютой Bitexlive была обнаружена проблема, из-за которой сообщения в службу поддержки были доступны каждому посетителю сайта через сокет. Данные могли быть как обычными, так и конфиденциальными, в зависимости от типа информации, передаваемой между клиентом и сотрудниками службы поддержки. Раскрытая информация включала: время запроса; имя пользователя; электронную почту пользователя; полный текст сообщения; расположение изображений (если были прикреплены). Полный текст заявки в службу поддержки мог содержать очень конфиденциальную информацию в зависимости от типа обсуждаемой проблемы. Это могли быть официальные идентификационные документы, такие как паспорт, водительские права и идентификационный номер физического лица. Информация отправлялась каждому пользователю Bitexlive. Раскрытые данные могут быть в дальнейшем использованы злоумышленниками для осуществления целенаправленных фишинговых кампаний или социальной инженерии против пользователей Bitexlive. Ресурс CyberNews сообщил Bitexlive о проблеме, и биржа устранила ее. Представители биржи не прокомментировали, как долго существовала уязвимость и сколько людей могло получить доступ к утекшей информации.
  8. Операция проведена в рамках усилий по защите выборов президента США от внешнего вмешательства, сообщает газета Washington Post со ссылкой на источники. По данным газеты, военные США запустили операцию по временному нарушению работы Trickbot, состоящего из "не менее 1 миллиона захваченных компьютеров", которыми управляют "русскоязычные преступники". Четыре должностных лица сообщили изданию, что уже несколько недель назад в киберпространстве началась кампания по выведению из строя бот-сети Trickbot. По данным военных, эта сеть состоит из миллиона зараженных компьютеров и контролируется русскоязычными злоумышленниками. Кампания, которая разворачивается против сети Trickbot, не ставит цели ее полного отключения. По словам главы киберкомандования, такая тактика позволяет совершать "постоянное воздействие" на противника. Операция проводится в рамках стратегии «постоянного конфликта» — попыток регулярно срывать действия иностранных кибер-противников для отвлечения их усилий. По оценкам военных США Trickbot является одной из крупнейших бот-сетей в мире. Она используется для кражи финансовых данных и распространения вредоносного программного обеспечения. Ранее Специалисты ИБ-компании Intel 471 обнаружили связи между кибероперациями, приписываемые северокорейским и российским киберпреступникам. По данным ИБ-экспертов, на северокорейской киберпреступной группировке Lazarus лежит ответственность за такие крупные инциденты, как атаки вымогательского ПО WannaCry, киберограбление банка Бангладеш, атаки на криптовалютные биржи и десятки правительственных и оборонных организаций по всему миру.
  9. Сингапурская криптовалютная биржа KuCoin сообщила о том, что неизвестные лица взломали ее системы и опустошили online-кошельки (так называемые «горячие» кошельки). «Горячие» кошельки» представляют собой подключаемые к интернету приложения для управления криптовалютными активами. Криптовалютные биржи, в том числе KuCoin, используют их как временное хранилище для активов, обмениваемых в данный момент на платформе. С помощью этих кошельков происходит обмен и трансфер криптовалюты. Согласно уведомлению KuCoin, взлом был обнаружен в субботу, 26 сентября, когда биржа зафиксировала крупные снятия с кошельков. Сразу же была инициирована аудиторская проверка безопасности, в результате которой обнаружились факты похищения средств. Злоумышленникам удалось похитить биткойны и различные токены, в том числе на базе ERC-20. По предварительным данным, киберграбители похитили криптовалюту на сумму как минимум в $150 млн. Руководство биржи пообещало возместить пострадавшим клиентам утраченные средства из своих offline-кошельков («холодных» кошельков). На время проведения расследования возможность депонирования и снятия криптовалюты приостановлена.
  10. Популярный сайт Pastebin, где пользователи могут обмениваться небольшими фрагментами текста, получил две новые функции, которые, по мнению ИБ-специалистов, весьма придутся по вкусу операторам вредоносного ПО. Первая функция получила название «Burn After Read» («После прочтения сжечь»). С ее помощью пользователи сайта могут создавать фрагменты текста, которые будут автоматически удаляться после первого прочтения. Вторая функция, «Password Protected Pastes» («Защищенные паролем фрагменты»), позволяет защищать публикуемые фрагменты текста с помощью пароля. Вышеописанные функции не являются чем-то новым, и уже продолжительное время используются на других подобных сайтах. Тем не менее, на Pastebin, который входит в Alexa Топ-2000 самых популярных сайтов в интернете, их раньше не было. Хотя сайтом пользуются легальные разработчики для обмена образцами кода, многие годы Pastebin также пользуется большой популярностью у создателей вредоносного ПО, которые используют его для хранения вредоносных команд, похищенных данных, IP-адресов C&C-серверов для управления вредоносным ПО и пр. За последнее десятилетие Pastebin стал де-факто хостингом для вредоносного кода. Для борьбы с использующими Pastebin операторами вредоносного ПО ИБ-компании в течение нескольких лет создают специальные инструменты для проверки новых публикуемых фрагментов на предмет вредоносного контента или чувствительных данных. В случае выявления искомого контента вредоносные фрагменты индексируются в специальных частных базах данных, используемых затем для реагирования на инциденты. Кроме того, о таких фрагментах сообщается администрации Pastebin для последующего удаления. Однако с появлением функций «Burn After Read» и «Password Protected Pastes» ИБ-специалистам будет сложнее бороться с вредоносным контентом. Теперь узнавать в режиме реального времени, был ли загружен на сайт вредоносный код, станет намного труднее. Кроме того, усложнится реагирование на инциденты после заражения. Что думает администрация Pastebin по поводу мнения ИБ-экспертов, неизвестно. Однако, по ее словам, новые функции были реализованы на сайте по многочисленным просьбам пользователей.
  11. Сотрудники Киберполиции Украины при содействии правоохранительных органов других стран задержали участников киберпреступной группировки, промышлявшей кражей средств с банковских счетов иностранных граждан. В состав группировки входили пятеро жителей Херсонской области в возрасте от 22 до 27 лет. Злоумышленники разработали вредоносное программное обеспечение, предоставляющее возможность хищения средств с банковских счетов. Как установило следствие, под видом сотрудников банков участники группировки узнавали реквизиты счетов и прочие персональные данные граждан стран Восточной Европы, а затем отправляли жертвам ссылку, ведущую на вредоносную программу. Таким образом они получали доступ к банковскому счету. Далее деньги списывались со счетов и обналичивались. По предварительным оценкам, от действий злоумышленников пострадало порядка ста человек, а ущерб превысил $20 тыс. Фигурантам объявлено подозрение по ч.2 ст 361 УК Украины (несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи). Данная статья предусматривает максимальное наказание в виде лишения свободы сроком до 6 лет. Ранее полиция в Санкт-Петербурге обезвредила группу телефонных мошенников, занимавшуюся кражей средств с банковских карт граждан. Сумма ущерба от действий злоумышленников оценивается в более 1 млн рублей.
  12. Агентство кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) опубликовало предупреждение для правительственных и частных организаций о росте числа атак с использованием вредоносного ПО LokiBot. Согласно уведомлению CISA, ее внутренняя платформа обнаружения вторжения EINSTEIN Intrusion Detection System фиксирует всплеск атак LokiBot с июля нынешнего года. Рост атак с июля также фиксируют специалисты ИБ-компании Malwarebytes. Кроме того, по данным F-Secure, в пером полугодии 2020 года LokiBot являлся самым популярным вредоносным ПО. LokiBot, также известный как Loki или Loki PWS, представляет собой один из опаснейших инфостилеров современности. Вредонос заражает компьютеры, а затем осуществляет поиск по локально установленным приложениям и извлекает из их внутренних баз данных логины и пароли. По умолчанию LokiBot может атаковать браузеры, клиенты электронной почты, FTP-приложения и криптовалютные кошельки. Стоит отметить, что LokiBot – это не просто инфостилер. С течением времени в него добавлялись новые функции, и теперь вредонос оснащен кейлоггером, способным записывать нажатия на клавиатуре и похищать пароли, которые не сохраняются в браузере. Кроме того, LokiBot оснащен утилитой для создания снимков экрана рабочего стола, позволяющей похищать документы после их открытия на компьютере. Помимо прочего, вредонос выполняет роль бэкдора, позволяющего злоумышленникам запускать на зараженном хосте дополнительные вредоносные программы. В настоящее время LokiBot используется несколькими киберпреступники группировками. Вредонос попадает на компьютеры жертв через фишинговые письма, пиратские установщики ПО и зараженные торрент-файлы.
  13. Плата исследователям безопасности за поиск уязвимостей в программном обеспечении или сервисах становится все более распространенным явлением. Программы «bug bounty» позволяют специалистам получать деньги за обнаружение проблем, в то время как организации получают выгоду от возможности усилить свою безопасность. Американская компания HackerOne, запускающая программы вознаграждения за обнаружение уязвимостей для организаций, включая Министерство обороны США и Google, опубликовала новые данные о количестве уязвимостей, обнаруженных хакерами, и о суммах вознаграждений. На сегодняшний день зарегистрировано более 181 тыс. уязвимостей, а участникам программ выплачено в общей сложности более $100 млн. За последний год исследователям безопасности по всему миру было присуждено вознаграждение на сумму более $44,75 млн, что на 86% больше, чем в прошлом году. Средняя сумма вознаграждения за обнаружение критических уязвимостей увеличилась до $3650, что на 8% больше, чем в прошлом году, тогда как средняя сумма, выплачиваемая за уязвимость, составляет $979. Сообщения о критических уязвимостях составляют около 8% всех отчетов, а отчеты об опасных проблемах — 21%. Как сообщили эксперты, «участие в программах вознаграждения за обнаружение уязвимостей остается постоянным и стабильным источником дохода» для некоторых зарегистрированных специалистов. Каждый пятый участник признал, что поиск уязвимостей — единственный источник дохода. Пандемия коронавирусной инфекции (COVID-19) привела к всплеску злонамеренных атак на организации, но она также вызвала увеличение числа хакеров, стремящихся помочь найти и исправить уязвимости. Таким образом, количество регистраций новых участников программ bug bounty увеличилось на 59% за несколько месяцев после начала пандемии, а количество сообщений об обнаруженных уязвимостях увеличилось на 28%.
  14. Хакеры взломали более 500 000 учетных записей Activision, в результате чего многие игроки потеряли доступ и всякую возможность восстановить аккаунты. О взломе впервые сообщил oRemyy в Twitter. Затем это подтвердили другие инсайдеры, такие как TheGamingRevolution, Prototype Warehouse и Okami13. Настоятельно рекомендуется изменить пароль и установить двухфакторную аутентификацию. Если вы используете один и тот же пароль для множества служб, не забудьте изменить их, поскольку подобные утечки данных часто используются для взлома других сайтов. Учетная запись Activision необходима для игры в разные части серии Call of Duty, включая Warzone и мобильную версию, Sekiro: Shadows Die Twice, Crash Team Racing, Angry Birds и другие.
  15. По данным центра Европола по борьбе с киберпреступностью (EC3), в настоящее время вымогательское ПО является одной из главных киберугроз в мире. Операторы программ-вымогателей постоянно находят новые векторы для своих атак и сейчас ведут себя намного агрессивнее, чем раньше. Например, злоумышленники не просто шифруют файлы своих жертв, но также похищают и публикуют их конфиденциальную информацию. В связи с этим Европол запустил новый проект под названием No More Ransom, призванный помочь жертвам вымогательского ПО восстановить свои данные без уплаты выкупа. В рамках проекта был запущен сайт, позволяющий не только определить, какую программу-вымогатель использовали злоумышленники, но и предоставляющий свыше сотни бесплатных утилит-декрипторов, полученных Европолом от более чем 150 партнеров из правоохранительных органов, научных организаций и ИБ-компаний по всему миру. Арсенал утилит постоянно пополняется по мере появления новых семейств вымогателей и декрипторов для них. Для того чтобы получить декриптор, жертва вымогательского ПО сначала должна заполнить специальную форму на сайте, которая позволит определить, какой программой пользовались киберпреступники. Если декриптор для данного ПО доступен на сайте, пользователю сразу же будет предоставлена ссылка для его загрузки. «Общая рекомендация – не платить выкуп. Отправляя деньги киберпреступникам, вы подтверждаете, что троянцы-вымогатели делают свое дело, и нет гарантии, что в ответ вы получите необходимый вам ключ для расшифровки данных», – советует Европол.
×
×
  • Создать...