Купить в один клик

x

Давайте мы вам перезвоним!

Оставьте свой номер и мы перезвоним в течении нескольких минут

ФИО

Номер телефона

В какое время вам перезвонить ?

Ваша заявка отправлена

Закрыть
Безопасность
👁302
20.06.2018

Горячие новости киберпреступности

В этой статье мы познакомим Вас с горячими новостями о кибератаках.

В этой статье мы познакомим Вас с горячими новостями о кибератаках.


 

Во время чемпионата мира по футболу участилась рассылка поддельных уведомлений о выигрыше в лотерею -рассылки-уведомления о денежных выигрышах в лотереях, которые якобы проводили официальные партнеры и спонсоры мероприятия (Visa, Coca-Cola, Microsoft и др.), а также сама FIFA.

Такие сообщения содержат вложения (как правило, документы PDF или DOCX), в которых пользователя поздравляют с крупным выигрышем и сообщают, что для его получения необходимо отправить в ответ подробные контактные данные (ФИО, дата рождения, адрес проживания, электронная почта, телефон). Иногда “победителя” просят также оплатить часть расходов за почтовый или банковский перевод.

Подобные рассылки нацелены прежде всего на сбор пользовательских данных, в том числе финансовых, и сопутствующее получение небольшой прибыли. Перейдите по ссылке, чтобы узнать, как защитить свои почтовые сервера от вредоносных рассылок.


В недавнем времени команда The Bee Token проводила ICO, для участия в котором нужно было предварительно зарегистрироваться на сайте проекта, указав свой электронный адрес. Мошенникам удалось заполучить список контактов потенциальных инвесторов и в нужный момент разослать приглашение с указанием электронного кошелька, на который следовало переводить инвестиции в криптовалюте Ethereum.
На указанный кошелек поступило 123,3275 Ether (около $84162,37). Также мошенники создали несколько фишинговых сайтов, маскирующихся под официальный портал платформы.
Аналогичная схема повторилась с ICO Buzcoin. На сайте проекта можно было подписаться на новостную рассылку, оставив электронный адрес. За день до официальной даты начала ICO заинтересованные лица получили мошенническое сообщение о старте предпродаж со списком криптокошельков, на которые следовало перевести деньги.

 



 

Была организована активная целевая атака, направленная на национальный центр обработки данных (ЦОД). Особенной эту атаку делает выбор в качестве мишени именно национального дата-центра: ее операторы получили доступ сразу к целому ряду правительственных ресурсов. Помимо прочего этот доступ затем использовался для внедрения вредоносного JavaScript на официальные государственные веб-сайты и проведения второго этапа атаки (watering hole).

Для удаленного управления зараженными серверами операторы на этот раз не стали разрабатывать полностью новый зловред, а выбрали свежие версии уже известного троянца HyperBro. Время компиляции версий HyperBro для этой атаки – декабрь 2017 г. и январь 2018 г. Сам RAT (Remote Administration Tool) можно обнаружить только в оперативной памяти, однако на жестком диске в виде файлов существуют вспомогательные модули, расшифровывающие троянца в оперативной памяти и мешающие его обнаружению защитными продуктами. Эти зловреды активно используют модуль shikata_ga_nai (полиморфный энкодер) известного фреймворка Metasploit, плюс алгоритм сжатия LZNT1. 

 




 

В начале 2018 года сообщалось о двух серьезных аппаратных уязвимостях в процессорах Intel. Получившие названия “Meltdown” и “Spectre”, они позволяют вредоносному приложению получить несанкционированный доступ на чтение информации из памяти любого процесса. Уязвимости существуют по меньшей мере с 2011 года. 

О новой атаке на микропроцессоры Intel заговорили в начале декабря 2017 года, когда появились электронные сообщения в LKML (список рассылки разработчиков ядра Linux) о добавлении исправлений KAISER в ядро Linux. Эти исправления, созданные для разделения адресного пространства процесса и адресного пространства ядра системы, первоначально предназначались для “закрытия всех аппаратных побочных каналов в адресной информации ядра”. Именно применение этой, казалось бы, радикальной меры с ее явным влиянием на производительность системы, и стало поводом для разговоров о новой атаке.




 

Большое количество финансовых организаций пострадало от целевой атаки - The Silence. В течении долгого времени киберпреступники изучают внутреннюю инфраструктуру сети и производят запись с экранов машин сотрудников банка. После анализа того, как используется внутрибанковское ПО, киберпреступники осуществляют перевод денежных средств.