Сообщество - Информационная безопасность IT

Информационная безопасность IT

1 445 постов 25 606 подписчиков

Популярные теги в сообществе:

2

Криптоджекинг (Cryptojacking) что за птица ?

Источник

Очень актуальная на сегодня тема криптовалют. Биткоин перешел границу в 30 тыс $ за монету и продолжает расти, вместе с криптой увеличивается количество инцидентов связанных с криптоджекингом (Cryptojacking)


Криптоджекинг – это схема использования чужих устройств (компьютеров, смартфонов, планшетных ПК или даже серверов) без ведома их владельцев с целью скрытого майнинга криптовалют.


Хакеры прибегают к методам криптоджекинга и похищают вычислительные мощности с зараженных устройств. Складывая все эти мощности, хакеры могут успешно (а главное – без существенных затрат) конкурировать с крупными игроками на рынке добычи криптовалют.


Криптоджекинг — не новая угроза, но она быстро развивается. Этот тип вредоносного ПО для майнинга имеет тенденцию уменьшаться и увеличиваться в зависимости от цен на криптовалюты. Плохая новость заключается в том, что в 2020 году криптоджекинг набирает обороты. Таким образом, 2018 год был одним из самых успешных для разработки и распространения вредоносных программ для криптоджекинга . В 2019 году в начале года наблюдалось снижение на 40% , затем последовал стабильный уровень заражения в 2020 году с небольшим повышением до августа. Эти тенденции совпадают с ценой биткойнов за последние три года.

Криптоджекинг (Cryptojacking) что за птица ? Хакеры, Взлом, Майнинг, Monero, Длиннопост

Информация о криптоджекинге сильно занижается в индустрии безопасности, и лишь небольшая часть того, что там есть, из-за природы задействованного вредоносного ПО была замечена. Его единственная цель — вычислить числа с использованием компьютерных процессоров, и часто очень сложно отличить легитимный скрипт ПО от скрипта криптомайнера. Кроме того, код часто настолько индивидуализирован и безобиден, что сканеры вредоносных программ не обращают на него внимания.


Пример.


Основные направление криптожекинга — Монета крипты Monero


Cредний процессор на примере Intel i5 может обрабатывать около 500 хэшей в секунду в сети Monero . Серверы имеют много процессоров, поэтому они являются более прибыльной целью, чем устройства IoT, но устройства IoT более многочисленны и часто являются более мягкой целью (все цели, включая устройства IoT, веб-браузеры, мобильные телефоны и т.д,

Для статьи все эти устройства сделаем равными (так проще понимать). По текущим ценам хешрейт Monero составляет около 0,30 доллара США в неделю за процессор при майнинге.


Можно сказать, что это мизерная сумма, но давайте посмотрим на это с другой точки зрения. Атака с использованием межсайтовых сценариев на поиск Google может затронуть 6 миллиардов устройств за один день. Сегодня существует около 20 миллиардов устройств, подключенных к Интернету . Даже тот, кто сможет заразить 10 000 из 20 миллиардов экземпляров (0,00005%), может зарабатывать 2100 долларов в неделю.


Возникает вопрос кто и как может заразить незаметно, например 10 000 хостов?


Самый простой способ — автоматически найти уязвимое программное обеспечение. Выполнение кода является самой распространенной категорией уязвимостей за последние три года. Межсайтовый скриптинг (XSS) был уязвимостью номер 1, о которой сообщалось через HackerOne в 2019 году.


Если говорить о потенциальных исполнителях этих Атак. Те же самые Lazarus (проправительственные хакеры Северной Кореи). По словам экспертов Group-IB, Lazarus активно устанавливают майнеры на зараженные компьютеры. «Доходило до смешного: компьютеры, являющиеся точкой входа в скомпрометированную сеть атакуемого банка, также майнили криптовалюту для Lazarus»


Причин, по которым криптоджекинг является распространенным, три:


- он не требует повышенных разрешений, не зависит от платформы и редко запускает антивирусные программы .


- код часто бывает достаточно маленьким, чтобы его можно было незаметно вставить в библиотеки с открытым исходным кодом и зависимости, на которые полагаются другие платформы.


- Его также можно настроить на «туннелирование» в зависимости от устройства, а также использовать разновидности зашифрованного DNS, чтобы не вызывать подозрений.


Криптоджекинг также может быть построен практически для любого контекста и на любых языках, таких как JavaScript, Go, Ruby, Shell, Python , PowerShell и т.д.


Пока вредоносной программы есть права на запуск локальных команд, она может использовать вычислительную мощность процессора и запускать добычу криптовалюты. Помимо целых систем, криптомайнеры могут успешно работать в небольших средах, таких как контейнеры Docker , кластеры Kubernetes и мобильные устройства.


Какие экземпляры удалось поймать ?


В июле 2020 года специалистам по информационной безопасности Cisco удалось выявить ботнет-а Prometei который собирал криптовалюту Monero.


По словам исследователей из Cisco Talos, ботнет Prometei был активен с марта и использует комбинацию живых двоичных файлов (LoLBins), таких как PsExec и WMI, эксплойты SMB и украденные учетные данные для перемещения с одного устройства на другое.


Исследователи обнаружили в общей сложности 15 компонентов атаки, каждый из которых управляется основным модулем, отвечающим за шифрование данных перед их отправкой на сервер CnC. Cisco Talos считает, что все различные модули ботнета контролируются одним объектом.


Ботнет также доставляет вредоносное ПО Mimikatz для похищения паролей в зараженные сети. После того, как вредоносная программа поднимает легетимные учетные записи, она использует версию эксплойта EternalBlue для запуска основного модуля: SearchIndexer.exe (майнер Monero).



В конце марта 2018 года Drupal подвергся серьезной уязвимости удаленного выполнения кода ( CVE-2018-7600 ), за которой почти месяц спустя последовала еще одна ( CVE-2018-7602 ), обе метки названные Drupalgeddon 2 и Drupalgeddon 3. Как выяснилось при расследовании удаленное выполнение кода запускали майнера криптовалюты Monero XMRig.



В июне 2019 обнаружили новый майнер криптовалюты для Mac, который Malwarebytes определяет как Bird Miner, зловред находился во взломанном установщике для высококачественного программного обеспечения для создания музыки Ableton Live.


Источник

Показать полностью 1
186

Самые «громкие» утечки данных и взломы 2020 года

Источник

2020 год был одним из худших для кибербезопасности. В свете пандемии и катастрофических экономических потрясений, забота о сохранении нашей личной конфиденциальности и безопасности в Интернете ушли далеко от наших приоритетов.


Исследователи за 2020 год зафиксировали огромный всплеск фишинговых атак на банковский сектор. Медицинские компании с началом разработки вакцины от «тот кого нельзя называть» попали под прицел хакерских группировок.


Что касается утечки данных, то в 2020 году было взломано более 737 миллионов файлов. Самая большая утечка произошла в косметической компании Estee Lauder, 440 миллионов записей «утекли» в руки к хакерам.


Компания AV-test, каталогизирующая новые виды вредоносных программ, зафиксировала стремительный рост новых типов обнаруживаемых вредоносных программ. Резкое увеличение количества атак с использованием криптоджекинга, программ-вымогателей и фишинговых атак выросло на 252% по сравнению с прошлым годом.


Самые «громкие» взломы :


Estee Lauder

Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Одной из самых серьезных утечек данных за год можно назвать компанию Estee Lauder. Утечка данных обнаруженная в феврале 2020 года. У Транснациональной косметической компании «увели» 440 миллионов записей. Из 440 целевых файлов неопределенное количество включали адреса электронной почты клиентов хранящегося виде простого текста.


Все похищенные данные преступники выгрузили на открытых ресурсах интернета. Не защищенная паролем база данных была обнаружена в конце января исследователем безопасности Джереми Фаулером . Неясно, каким методом хакеры взяли информацию и как долго она была доступна. Как пишет в своем отчете исследователь Джереми Фаулер в обнаруженной базе данных находилось:


- 440 336 852 записей.


- «Пользовательские» электронные письма в виде обычного текста (включая внутренние адреса электронной почты из домена @ estee.com)


- Были открыты журналы производства, аудита, ошибок, CMS и промежуточного ПО.


- Ссылки на отчеты и другие внутренние документы.


- IP-адреса, порты, пути и информация о хранилище, которые киберпреступники могут использовать для более глубокого доступа в сеть.

Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост
Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Расследование проникновения до сих пор продолжается.


Wishbone


В приложении Wishbone в мае 2020 года произошла утечка 40 миллионов пользовательских записей . Хакерская группа ShinyHunters выставила данные на продажу на RaidForum , популярном рынке продаже украденных данных, за 0,85 биткойна (~ 8000 долларов США на тот момент)

Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Это второй крупный инцидент для Wishbone за последние три года. В 2017 году хакеры скрылись с 2,2 миллиона адресов электронной почты и почти 300 000 номеров сотовых телефонов.


Многие из них принадлежали женщинам. Документы, просочившиеся примерно в то же время, показали, что более 70% пользователей Wishbone были моложе 18 лет.


Новое нарушение периметра информационной безопасности затрагивает почти в 20 раз больше пользователей и включает гораздо больше данных по каждому из них.


Каталин Чимпану из ZDNet сообщает, что взломанные данные включают имена пользователей, адреса электронной почты, номера телефонов и информацию о местоположении. Он также включает хешированные пароли.


Хотя тот факт, что пароли не хранились в виде обычного текста, является хорошей новостью, Чимпану говорит, что те данные, которые были иследованы, были хешированы с использованием алгоритма MD5. MD 5 был объявлен экспертами «криптографически взломанным» еще в 2010 году.


Хотя Wishbone в последние годы не раскрывает общее количество пользователей, приложение уже много лет входит в топ-50 самых популярных приложений для социальных сетей в iOS App Store, достигнув пика в 2018 году, когда оно вошло в десятку лучших в категории. В магазине Google Play у приложения от 5 до 10 миллионов загрузок.


Пакистанские сотовые операторы


У Пакистанских сотовых операторов произошло серьезное нарушение, связанное с двумя отдельными инцидентами . В апреле 2020 года хакеры выставили на продажу 55 миллионов учетных записей пользователей.


Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Месяц спустя, в мае 2020 года, хакеры сообщили об утечке еще 44 миллионов учетных записей пользователей.


Эта крупная утечка данных до сих пор окутана тайной. Последние обнаруженные файлы были внесены в базу данных в 2013 году, что побудило некоторых поверить в то, что взлом произошел около 7 лет назад.


В целом «уведенные» данные содержали:


-Полные имена клиентов

-Домашние адреса (город, регион, улица)

-Национальные идентификационные номера (CNIC)

-Номера мобильных телефонов

-Номера стационарных телефонов

-Даты подписки


Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Подавляющее большинство записей в просочившихся файлах содержали номера мобильных телефонов, принадлежащих пакистанскому оператору мобильной связи Jazz (ранее Mobilink)

На настоящий момент инцидент расследуется в Пакистане ,Управлением связи Пакистана (PTA) и Федеральным агентством расследований (FIA) занимаются этим вопросом с прошлого месяца, когда хакер впервые попытался продать всю 115-миллионную партию на хакерском форуме.


Nintendo NNID


В середине мая японская игровая компания Nintendo пострадала от взлома, в результате которого было скомпрометировано 300 000 аккаунтов.


Хакером удалось получить доступ к платежной информации которая затем была использована для совершения незаконных покупок.


Устаревший метод входа в систему Nintendo, NNID (Nintendo Network ID), был скомпрометирован, хотя многие подробности публично не раскрывались. Представитель Nintendo заявил, что атака, по всей видимости, была с помощью «точной копии страницы входа в систему с идентификатором Nintendo Network». Изначально компания заявила, что пострадали только 160 000 пользователей, но к июню оказалось, что эти цифры приблизились к 300 000 .

Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Nintendo удалила опцию входа в систему NNID после взлома, чтобы предотвратить дальнейшую опасность для пользователей. | Источник: Hacked / WSWorrall


NNID сервис использовался для 3DS и Wii U и позволял пользователям обеих систем загружать контент и связывать свои системы с общим платежным кошельком. Для Nintendo Switch использовалась новая система учетных записей, но владельцы 3DS и Wii U могли связать свои учетные записи.


Некоторые пользователи потеряли до 300 долларов из-за взлома, и пользователи Twitter сообщали о подобных инцидентах.


В ответ на утечку данных Nintendo запретила владельцам Switch входить в свою учетную запись Nintendo через NNID. 300 000 учетных записей, которые пострадали от попыток взлома, получат сброс пароля по электронной почте от компании; Кроме того, Nintendo призывает всех владельцев Switch включить двухэтапную аутентификацию для защиты своих учетных записей.

Pfizer/BioNTech и Европейское медицинское агентство (EMA)


В Декабре 2020 года были обнаружены две сложные атаки группы Lazarus на Европейское медицинское агентство. В результате атаки были «украдены» данные о исследованиях вакцины Pfizer/BioNTech. Компания BioNTech разработчик вакцины Pfizer в своем письме на официальном сайте говорит что были скомпрометированы нормативные документы вакцины.

Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Во время исследования взлома было обнаружено что Два Windows-сервера государственного учреждения были скомпрометированы 27 октября с помощью сложной вредоносной программы, известной «Лаборатории Касперского» как wAgent.


Сама же атака на данные производителя вакцины, по данным «Лаборатории Касперского», стартовала 25 сентября. Она проводилась с применением зловреда Bookcode.

Расследование до сих пор продолжается и точной информации о количестве и качестве украденной информации не разглашаются.


Однако удалось детально проанализировать инфраструктуру группировки Lazarus, вплоть до выявления IP-адресов и установления района в Пхеньяне (Северная Корея), откуда, вероятнее всего, и осуществлялись атаки.


В отчете также отмечается, что с прошлого года участники Lazarus принимают активные меры к тому, чтобы замаскироваться под «русских хакеров» – в частности, включая в коды комментарии на русском языке. Однако допускаемые при этом ошибки сводят на нет эффект такой маскировки.


Garmin


В Июле 2020 шифровальщик вымогатель WastedLocker поразил гиганта в области навигации и фитнеса Garmin, в результате которой были отключены многочисленные службы компании. Облачная платформа Garmin Connect, которая синхронизирует данные об активности пользователей, перестала работать, как и некоторые части сайта Garmin.com.


Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Приложения flyGarmin и Garmin Pilot вышли из строя более чем на четыре дня, что мешало работе некоторых аппаратных средств Garmin, используемых в самолетах, в том числе механизмов планирования полетов и возможности обновления обязательных авиационных баз данных FAA. Атака в том числе затронула морское приложение Garmin ActiveCaptain

Спутниковая технология inReach (активация услуг и выставление счетов) и Garmin Explore , используемые для обмена данными, GPS-навигации, логистики и отслеживания через спутниковую сеть Iridium так же были затронуты шифровальщиком .


Издание Bleeping Computer, ссылаясь на собственные источники, уверенно заявляет, что за атакой стоят лично операторы WastedLocker. К примеру, в распоряжении журналистов оказался скриншот, на котором виден список зашифрованных файлов на пострадавшей машине. К именам файлов было добавлено расширение .garminwasted.

Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

По информации Bleeping Computer, атака на Garmin началась с Тайваньского подразделения компании.


По предположению экспертов, первоначальный доступ в сетевую инфраструктуру организации осуществлялся с использованием фреймворка SocGholish.


Для последующей компрометации использовался Cobalt Strike — популярный инструмент для проведения тестов на проникновение. После чего был «подсажен» WastedLocker

Злоумышленники потребовали 10 000 000 долларов выкупа за расшифровку файлов.


Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Несмотря на огромные риски со всех сторон, Garmin решила пойти на поводу у вымогателей. По данным Sky News, представители американской компании все-таки нашли способ расшифровать данные на своих компьютерах — они получили ключ дешифрования от хакеров. Правда, выполнить условия вымогателей напрямую они побоялись.


Осведомленные источники издания сообщили, что изначально Garmin попыталась заплатить выкуп через другую киберзащитную фирму, которая специализируется на подобных вопросах. Но представители фирмы ответили, что не ведут переговоров о выплате в случае с вирусом WastedLocker из-за риска нарушения американских законов.


После этого руководство Garmin было вынуждено обратиться к другой компании под названием Arete IR. Представители последней согласились, потому что не считают доказанной связь между российскими хакерами из санкционного списка и вредоносом WastedLocker.


Ни Garmin, ни Arete IR в разговоре с журналистами не опровергли информацию о том, что деньги действительно были переведены на счета хакеров, зато все сервисы Garmin вновь заработали после почти недельного перерыва. Для многих стало очевидно, что компания действительно пошла на столь рискованный шаг.


Авторство хакерской атаки приписывают группировке Evil Corp, основателем которой, пишет Daily Mail, может быть россиянин Максим Якубец, Так же группировке приписывают связь с российскими спецслужбами .


На момент обнаружения взлома, Правительство США за информацию о нахождении основателя группировки назначила награду в размере $5 млн. По состоянию на 28 июля 2020 г. это был абсолютный рекорд – большую сумму за поимку того или иного преступника власти США не предлагали ни разу.

Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Источник

Показать полностью 12 1
42

Крупнейшие утечки данных в 21 веке

Крупнейшие утечки данных, затрагивающие миллионы пользователей, слишком распространены. Вот некоторые из самых больших и серьезных нарушений за последнее время.

"И как в этих масштабных процессах поучаствовали "Российские Хакеры" - но это не точно и в следующем посте "

Источник

Крупнейшие утечки данных в 21 веке Утечка данных, Взлом, Информационная безопасность, Длиннопост

Adobe

Дата: октябрь 2013 г.

Утечка: 153 миллиона записей пользователей.

Подробности: Как сообщил в начале октября 2013 года блогер по безопасности Брайан Кребс, Adobe после обнаружения утечки данных,сообщила, что хакеры украли почти 3 миллиона зашифрованных записей кредитных карт клиентов, реквизиты транзакций, а также авторизационные данные для входа в систему для неопределенного числа пользователей.

Позже в том же месяце Adobe повысила эту оценку, включив в нее идентификаторы и зашифрованные пароли для 38 миллионов «активных пользователей». Кребс сообщил, что файл, опубликованный всего несколькими днями ранее, содержит более «150 миллионов пар имен пользователей и хешированных паролей, взятых у Adobe». Расследование инцидента показало, что взлом также раскрыл имена клиентов, идентификаторы, пароли и информацию о дебетовых и кредитных картах.

В соглашении, подписанном в августе 2015 года, Adobe должна выплатить 1,1 миллиона долларов в качестве судебных издержек и нераскрытую сумму пользователям для урегулирования исков о нарушении Закона о записях клиентов и недобросовестной деловой практики. В ноябре 2016 года сумма, выплаченная клиентам, составила 1 миллион долларов.


Canva

Дата: май 2019 г.

Утечка: 137 миллионов учетных записей пользователей

Подробности: в мае 2019 г. австралийский веб-сайт инструментов графического дизайна Canva подвергся атаке, в результате которой в сеть утекли адреса электронной почты, имена пользователей, имена, города проживания, а также около 61 миллиона логинов и хэшированых паролей bcrypt (для пользователей, не использующих социальные сети). После проведения расследования цифра увеличилась до 137 миллионов уникальных пользовательских индитиификаторов.

Canva сообщает, что «хакерам удалось обнаружить и просмотреть, но не украсть, файлы с частичными данными кредитной карты и платежными данными».

Подозреваемые виновники, известные как хакерская группа Gnosticplayers, связались с ZDNet, чтобы похвастаться инцидентом, заявив, что Canva обнаружила их атаку и закрыла свой сервер утечки данных. Злоумышленники также утверждали, что получил токены входа OAuth для пользователей, которые вошли в систему через Google.

Компания подтвердила инцидент и впоследствии уведомила пользователей, предложила им изменить пароли и сбросить токены OAuth. Однако, согласно более позднему сообщению Canva , список из примерно 4 миллионов учетных записей Canva, содержащих украденные пароли пользователей, был позже расшифрован и опубликован в Интернете, что привело к тому, что компания аннулировала неизменные пароли и уведомила пользователей с незашифрованными паролями в списке.


eBay

Дата: май 2014 г.

Утечка: 145 миллионов пользователей

Подробности: eBay сообщил, что в мае 2014 г. в результате атаки был раскрыт весь список его учетных записей из 145 миллионов пользователей, включая имена, адреса, даты рождения и зашифрованные пароли. Гигант онлайн-аукционов заявил, что хакеры использовали учетные данные трех корпоративных сотрудников для доступа к его сети и имели полный доступ в течение 229 дней — более чем достаточно времени, чтобы взломать базу данных пользователей.

Компания попросила клиентов сменить пароли. Финансовая информация, такая как номера кредитных карт, хранилась отдельно и не была скомпрометирована. В то время компанию критиковали за отсутствие связи со своими пользователями и плохую реализацию процесса обновления пароля.


Equifax

Дата: 29 июля 2017 г.

Утечка: данные 147,9 миллиона клиентов.

Подробности: Equifax, одно из крупнейших кредитных бюро в США, 7 сентября 2017 г. заявило, что уязвимость приложения на одном из их веб-сайтов привела к утечке данных, в результате которой «утекло в сеть» информации на 147,9 млн. миллионов клиентов. Нарушение было обнаружено 29 июля, но, по словам компании, вероятно, «вторжение» началось в середине мая. В результате взлома была скомпрометирована личная информация (включая номера социального страхования, даты рождения, адреса и, в некоторых случаях, номера водительских прав) 143 миллионов клиентов. в том числе данные кредитных карт 209 000 клиентов. Итоговая цифра в октябре 2017 года увеличилась до 147,9 миллиона.

Equifax был признан виновным в ряде нарушений безопасности и реагирования. Главный из них заключался в том, что уязвимость приложения, которая позволяла злоумышленникам получить доступ, не была исправлена. «Неадекватная» сегментация системы облегчила атакующим навигацию в структуре системы.


Dubsmash

Дата: декабрь 2018 г.

Утечка: 162 миллиона учетных записей пользователей

Подробности: в декабре 2018 г. Нью-йоркская служба видеосообщений Dubsmash потеряла 162 миллиона адресов электронной почты, имен пользователей, хэшей паролей PBKDF2 и других личных данных, таких как украденные даты рождения.

Украденная информация была выставлен на продажу на рынке Dark Web Dream Market в декабре следующего года. Информация продавалась как часть собранного дампа, включая такие, как MyFitnessPal, MyHeritage (92 миллиона), ShareThis, Armor Games и приложение для знакомств CoffeeMeetsBagel.

Dubsmash признал, что произошла утечка и продажа информации, и дал советы по поводу смены пароля, но не смог сказать, как злоумышленники проникли внутрь, или подтвердить, сколько пользователей были затронуты в итоге.


LinkedIn

Дата: 2012 и 2016 годы

Утечка: 165 миллионов учетных записей пользователей

Подробности: как основная социальная сеть для профессионалов бизнеса, LinkedIn стала привлекательным «достижением» для злоумышленников, стремящихся провести атаки и повысить навыки социальной инженерии . Однако в прошлом он также стал жертвой утечки пользовательских данных.

В 2012 году компания объявила, что 6,5 миллионов несвязанных паролей (несоленые хэши SHA-1) были украдены злоумышленниками и размещены на российском хакерском форуме. Однако только в 2016 году был раскрыт полный масштаб инцидента. Было обнаружено, что тот же хакер, продающий данные MySpace, предлагал адреса электронной почты и пароли около 165 миллионов пользователей LinkedIn всего за 5 биткойнов (около 2000 долларов в то время). LinkedIn признал, что ему стало известно о взломе, и сообщил, что сбросил пароли затронутых учетных записей.


Yahoo

Дата: 2013-14

Утечка: 3 миллиарда учетных записей пользователей

Подробности: Yahoo объявила в сентябре 2016 года, что в 2014 году стала жертвой крупнейшей утечки данных в истории . Злоумышленники, которых компания считала «спонсируемыми государством участниками», взломали настоящие имена, адреса электронной почты, даты рождения и номера телефонов 500 миллионов пользователей. Yahoo заявила, что большинство взломанных паролей были хешированы.

Затем, в декабре 2016 года, Yahoo раскрыла еще одно нарушение, совершенное в 2013 году другим злоумышленником, которое скомпрометировало имена, даты рождения, адреса электронной почты и пароли, а также вопросы безопасности и ответы 1 миллиарда учетных записей пользователей. Yahoo пересмотрела эту оценку в октябре 2017 года, включив в нее все 3 миллиарда учетных записей пользователей .

Первоначальное объявление о взломе было выбрано неудачно, так как Yahoo находилась в процессе поглощения Verizon, которая в конечном итоге заплатила 4,48 миллиарда долларов за основной интернет-бизнес Yahoo. По оценкам, эти нарушения снизили стоимость компании на 350 миллионов долларов.

Источник

Показать полностью 1
1140

Google отключил FriGate в Chrome вслед за Яндексом

Сегодня утром, обнаружил вот такое в своем Google Chrome. Расширение выключено и не может быть включено.

Google отключил FriGate в Chrome вслед за Яндексом Яндекс, Google Chrome, Frigate, Информационная безопасность, Прокси, Скриншот, Длиннопост

Судя по тому, что попытка открыть страницу с расширением отобразила 404 ошибку, так у всех.

Google отключил FriGate в Chrome вслед за Яндексом Яндекс, Google Chrome, Frigate, Информационная безопасность, Прокси, Скриншот, Длиннопост

Яндекс упоминал, что передал информацию не только лаборатории Касперского, но и в Google. Похоже, что Google проверили и подтвердили, что расширение может использоваться в преступных целях...


Upd: Пробовал переходить по ссылке со страницы расширения в расширениях и через поиск гугла. Так же поиск по расширениям гугла по запросу frigate выдал ничего.


Кто на чего перешел с него?


И да, раз уж так получилось, что 31.12

С наступающим всех. Пусть в 21м году у вас все получится так, как надо, а не так, как обычно.


Upd:

С наступившим всех! Спасибо всем за лайки и комментарии. Обязательно все прочитаю, но завтра, сегодня несколько не до того =)

Показать полностью 2
60

Компания США в сфере сетевой безопасности FireEye заявила о кибервзломе

Одна из ведущих американских компаний в области кибербезопасности, заказчиками которой являются правительства Великобритании и США, была взломана. Об этом 9 декабря сообщает The Times.


По предварительной версии, хакеры спонсируются государством. По оценке FireEye, ее собственные системы взломаны злоумышленниками с «возможностями мирового класса». Теперь в их распоряжении есть доступ к сложным хакерским инструментам, которые FireEye использует для тестирования защитных систем своих клиентов, включая ФБР, ведомства, центральные банки и некоторые из крупнейших мировых компаний.


«Основываясь на моем 25-летнем опыте работы в области кибербезопасности и реагирования на инциденты, я пришел к выводу, что мы являемся свидетелями атаки со стороны страны, обладающей высочайшими наступательными возможностями», — заявил исполнительный директор Кевин Мандиа.


Он не назвал возможных организаторов, но отметил отличие кибератаки от десятков тысяч других подобных попыток кибервзлома.


FireEye проводит расследование обстоятельств инцидента совместно с ФБР и корпорацией Microsoft. Предполагается, что кибератака могла быть организована в России.


В августе парламент Норвегии объявил о кибератаке. Добычей хакеров стали электронная почта, номера счетов, номера социального страхования, банковская информация и другая личная информация сотрудников и политиков норвежского парламента. В октябре министерство иностранных дел Норвегии назвало РФ организатором кибератаки на парламент страны.

Посольство России в Осло сочло подобные заявления провокацией.


Источник: IT новости.

Показать полностью
18

Инциденты информационной безопасности, за которые CISO расстались с должностью (Часть 2)

Инциденты информационной безопасности, за которые CISO расстались с должностью (Часть 2) Утечка данных, Взлом, Длиннопост

В продолжении статьи Инциденты информационной безопасности, за которые CISO расстались с должностью решил написать еще про несколько случаев :


Target


Об атаке 2014 года на розничную сеть Target в США все еще говорят и в англоязычных источниках много тому подтверждения, потому что это был один из самых ярких случаев успешной атаки на цепочку поставок — хакеры использовали слабую безопасность поставщика — систем отопления, вентиляции и кондиционирования воздуха, чтобы скомпрометировать платежные системы Target и украсть платежные реквизиты около 40 миллионов. Атака проводилась в период Рождества в 2013 году.


ИТ-директор Бет Джейкоб покинула Target через несколько месяцев после атаки, когда компания пересмотрела свою политику безопасности и вскоре после этого назначила своего первого директора по информационной безопасности, бывшего директора по информационной безопасности GE Брэда Майорино. С тех пор Джейкоб работал в компании SPS Commerce и TIVE Health, занимающейся управлением цепочками поставок.


Как это часто бывает в громких атаках, генеральный директор Target Грегг Штайнхафель ушел со всех своих постов в течение нескольких месяцев после взлома (хотя, как сообщается, неудачное расширение компании в Канаде также было фактором). Среди других руководителей, которые покинули компанию из-за инцидентов, связанных с кибербезопасностью, были генеральный директор Sony Эми Паскаль и генеральный директор австрийской аэрокосмической компании FACC Вальтер Стефан после успешной аферы BEC.


JP Morgan


В 2015 году CSO JPMorgan Chase Джим Каммингс и директор по информационной безопасности Грег Рэттрей были переведены на новые должности в банке после взлома в 2014 году Утечка данных составила более 83 миллионов учетных записей в США, включая имена, адреса электронной почты и почтовые адреса и номера телефонов. По сообщениям, Каммингс был переведен на работу по жилищным проектам для военных и ветеранов банка. Рэттрей был назначен главой глобального кибер-партнерства и государственной стратегии, а его место в качестве директора по информационной безопасности заменил бывший руководитель службы безопасности Lockheed Martin Рохам Амин.



Государственный университет Сан-Франциско


Сообщается, что в 2015 году Миньон Хоффман, сотрудница службы информационной безопасности Государственного университета Сан-Франциско, была уволена за то, что она попыталась скрыть факт нарушения защиты студенческих данных в 2014 году. Она подала в суд за незаконное увольнение и ответные меры против разоблачителей, требуя более 1 миллиона долларов потерянной пенсии, потерянного заработка (прошлого и будущего) и эмоционального стресса.


В 2014 году Хоффман была проинформирована сторонней компанией об уязвимости в университетском сервере приложений Oracle. Информация, указанная в судебных документах как скомпрометированная, включает «данные о нынешних и прошлых студентах, финансовой помощи, финансовых транзакциях, дебиторской задолженности и связях с жильем, а также об управлении счетами в кампусе и функции сброса пароля».


Она утверждала, что ранее рекомендованные улучшения безопасности базы данных Oracle были отклонены ее начальством из-за бюджетных ограничений и принятия рисков ИТ-безопасности, а после инцидента временный ИТ-директор не хотел сообщать о нарушении безопасности и стремились «избежать сообщения подтверждающей информации, которая может привести к раскрытию нарушения».


Университет подтверждает, что произошел инцидент с безопасностью, в результате которого была доступна «общедоступная информация». Поскольку руководство университета утверждает, что не было нарушения личных данных, студенты не были уведомлены, поскольку университет считал, что у студентов нет причин для беспокойства по поводу своей личной информации. В университете отрицали, что ее увольнение было связано с инцидентом, связанным с безопасностью. Позже дело было урегулировано во внесудебном порядке.


Источник

Показать полностью

Защита аккаунта в Телеграм

Придерживаясь нескольких небольших правил, вы с легкостью сможете защитить свой аккаунт в Telegram:


Подключайте двухфакторную аутентификацию к вашему аккаунту. Это не сто процентная гарантия того, что вы будете защищены, но в случае взлома, придется потратить намного больше усилий при ее включении.


Не доверяйте тем, кто не находится в вашей адресной книге и никогда не нажимайте на ненадежные ссылки.


У тех. поддержки Телеграма есть специальные подтверждающие метки, поэтому доверяйте только им.


Когда вы получите сообщение якобы от тех. поддержки, но у аккаунта не будет специальной метки, то можно будет сразу понять, что перед вами злоумышленник.


Так же фактор, по которому можно определить, что вас хотят взломать, это то, что сообщения тех. поддержки попадает в папку спам. Мы люди не глупые и понимаем, что они не помечали свои же сообщения спамом.


Убедитесь, что соединение с сайтом защищено, прежде чем начать вводить какие-то личные данные. Официальный сайт телеграма в адресной строке не содержит никаких потусторонних символов кроме латиницы,если вы заметили их в домене, то сразу же уходите от туда, это с большей долей вероятностью – фейковый сайт.


IT-канал в Дзене: https://zen.yandex.ru/id/5d372b7f86c4a900aecfebf1


Опасные сайты Интернета: https://deadlylaugh.ru/group/dangerousites


Найти меня в ВК: https://vk.com/andreysherechevskiy

Защита аккаунта в Телеграм Telegram, Безопасность, Информационная безопасность, Мошенничество, Социальные сети, Негатив
Показать полностью 1
50

Новость. Расследование кибератак на разработчиков вакцины Pfizer

Источник


Kaspersky обнаружила две сложные атаки группы Lazarus на организации, занимающиеся исследованиями COVID-19. Жертвами инцидентов, в которых применялись продвинутые вредоносные инструменты, стали министерство здравоохранения и фармацевтическая компания в одной из стран Азии, занимающаяся производством и поставками вакцины.


Два Windows-сервера государственного учреждения были скомпрометированы 27 октября с помощью сложной вредоносной программы, известной «Лаборатории Касперского» как wAgent. Заражение производилось по той же схеме, что ранее применялась группой Lazarus для проникновения в сети криптовалютных компаний.


Атака же на производителя вакцины Pfizer, по данным «Лаборатории Касперского», стартовала 25 сентября. Она проводилась с применением зловреда Bookcode, до этого замеченного в атаке на цепочку поставок через компанию, производящую программное обеспечение. Ранее группа Lazarus также использовала методы фишинга и целевой компрометации сайтов.


Оба зловреда представляют собой полнофункциональные бэкдоры, которые позволяют получать контроль над заражённым устройством.


«Эти два инцидента демонстрируют, что Lazarus занимается сбором данных, имеющих отношение к COVID-19, хотя в первую очередь группа известна своими финансовыми интересами. Организаторы сложных атак мыслят стратегически и могут не ограничиваться одним направлением деятельности. Всем компаниям, имеющим отношение к разработке и внедрению вакцины, следует быть максимально готовыми к отражению кибератак», — комментирует Сёнгсу Парк, эксперт по кибербезопасности «Лаборатории Касперского» в азиатском регионе.


**************************************************************************************************


Попытки детально изучить деятельность группировки предпринимались многими компаниями и ранее. Но, как правило, они был сосредоточены на анализе хакерских инструментов Lazarus. Экспертам Group-IB удалось детально проанализировать инфраструктуру группировки, вплоть до выявления IP-адресов и установления района в Пхеньяне, откуда, вероятнее всего, и осуществлялись атаки. В отчете также отмечается, что с прошлого года участники Lazarus принимают активные меры к тому, чтобы замаскироваться под «русских хакеров» – в частности, включая в коды инструментов строки на русском языке. Однако допускаемые при этом ошибки сводят на нет эффект такой маскировки.


https://kopelyan.kz/index.php/2020/12/29/kaspersky/

Показать полностью
Отличная работа, все прочитано!