Кібер-злочинці завжди шукають нові способи подолання систем захисту, встановлених на комп'ютерах, для того щоб уникнути виявлення і вкрасти дані користувача. У цьому сенсі хакери «Black Hat» завжди зверталися до шкідливих атак (фішинг, мережеві черв'яки або страшні трояни з шифрувальниками як найстрашніший приклад) для досягнення своїх цілей: проникнути в компанії для крадіжки облікових записів або величезних обсягів даних в обмін на викуп… принаймні, так було до цих пір.

Антивірусна лабораторія PandaLabs нещодавно виявила досить розумне напад на одну з компаній в Угорщині. Що зробило цю атаку такою особливою? Отже, атака зовсім не використовує зловмисне програмне забезпечення як таке, але при цьому використовує скрипти і інші інструменти, що належать самій операційній системі, щоб обійти сканери систем безпеки. Це всього лише ще один приклад зростання самовпевненості і професіоналізму хакерів, який ми спостерігаємо у кіберзлочинців в останні місяці.
Читати далі →



Зображення: Kevin Spencer | Flickr

Дуже часто кіберзлочинці використовують для зломів поширені механіки, а також недоліки захисту та вразливості ІТ-систем. Цю тезу підтверджує цю тезу і приклад одного з розслідувань атаки на телекомунікаційну компанію зі Східної Європи — про нього ми сьогодні розповімо докладніше.
Читати далі →



В останні місяці антивірусна лабораторія PandaLabs компанії Panda Security спостерігає значний ріст шкідливих програм, які встановлюються з використанням Remote Desktop Protocol (RDP). Щодня ми бачимо тисячі спроб зараження з використанням вимагачів (ransomware), зламували системи для майнінг биткоинов та інших цілей. В цілому всі такі загрози мають загальний підхід: доступ до комп'ютера через віддалений робочий стіл (RDP) після підбору реєстраційних даних за допомогою методу brute force.

Виявлена нова атака використовує таку ж техніку входу, але її мета повністю відрізняється від тих атак, що ми аналізували раніше. В цей раз, після проникнення в систему, загроза фокусується на пошуку POS-терміналів і ATM.
Читати далі →

Злочинців виявили за допомогою служби ATP у Програмі Windows defender

Коли в грудні 2016 року німецький промисловий конгломерат повідомив, що на початку року піддався атаці, виявилося, що за зломом даних стояла професійна злочинна група, що займається промисловим шпигунством. За даними німецької преси, атака здійснювалася на базі впровадженого файлу з сімейства Winnti, який забезпечував зловмисникам постійний доступ до мережі конгломерату з лютого 2016 року.

Під катом ми розглянемо впроваджений шкідливий файл Winnti в тому вигляді, в якому він використовувався двома відомими злочинними групами BARIUM і LEAD. Ми подивимося, як вони впроваджували файл в різні системи, а також дізнаємося, з допомогою яких методів дослідники Microsoft його відстежували.



Читати далі →

Інтерв'ю з ддосером або на чому заробляють вандали

Привіт, хабрахабр.

Я незалежний дослідник шкідливого ПО і безпеки. І прийшла мені думка, щоб знайти людину, надає послуги по ддосу і влаштувати йому інтерв'ю.

Саме це я і зробив. Прошу під кат, якщо цікаво скільки заробляють такі люди, як це роблять і взагалі, навіщо їм це потрібно.


Читати далі →

Криптовымогатели продають інструмент для атаки на системи використовують MongoDB, Hadoop і ElasticSearch

image

На початку січня цього року група з 21 хакера провела масштабну серію кібератак, жертвами якої стали системи, що використовують MongoDB. За п'ять днів було інфіковано близько 21600 баз даних MongoDB, а тільки зловмисники, які називають себе Kraken Group отримали викупів на суму 9,8 BTC (близько 7700$).

Але навіть після активної протидії атаці та висвітлення проблеми у зарубіжній фаховій пресі та блогосфері, хакери зупинятися не збираються. До кінця січня всі хто хотів заплатити — заплатили, але група зупинятися не збирається.

Читати далі →

Це не ransomware, але в будь-якому випадку може «захопити» Ваш сервер



Цього тижня ми розглянемо «вимагача» (ransomware), який насправді не є таким. І навіть не є шкідливою програмою. Але він здатний «захопити» Ваш сервер.

Кілька днів тому ми бачили типову RDP-атаку через віддалений робочий стіл, яка навела нас на думку, що вона була подібна до тієї атаці, про яку ми розповідали кілька місяців тому і яку кібер-злочинці використовували для зараження пристроїв з допомогою шифровальщика. Але ми сильно помилялися.
Читати далі →

Змагання Underhanded Rust 2016

Команда зв'язків з спільнотою Rust рада повідомити про першому щорічному змаганні Underhanded Rust. Це змагання має перевірити наше припущення про готовність мови Rust його екосистеми до написання легко читається і надійного коду. Надихнувшись прикладами Underhanded C і Underhanded Crypto, ми хочемо, щоб ви змусили Rust працювати неправильно, використовуючи легкий для читання код, до якого складно причепитися. Нам потрібна ваша допомога у пошуку проломів в мові і способів їх виправлення. Чи зможете ви написати стовідсотково безпечний код, що приховує логічну помилку, або так заховати експлойт unsafe коді, щоб він пройшов аудит? Спробуйте це зробити!
Читати далі →

Пояснюємо бабусі: Як зашифроваться за годину

«Виживають тільки параноїки».
— Енді Гроув
image

Енді Гроув був угорським біженцем, який уникнув комунізму, вивчаючи інженерна справа, і в кінцевому підсумку очолив революцію комп'ютерів в якості генерального директора Intel. Він помер на початку цього року в Силіконовій долині після тривалої боротьби з хворобою Паркінсона.
Коли один з наймогутніших людей у світі закликає нас бути параноїком, можливо, нам варто прислухатися.

Мушу попередити, що Гроув не єдиний впливовий чоловік, який закликає до цього. Навіть директор ФБР — той самий чоловік, який недавно заплатив хакерам мільйон доларів, щоб розблокувати iPhone терориста — настійно рекомендує всім приховувати свої веб-камери.

Але ви підкоряєтеся законом. Чого вам боятися? Як свідчить девіз програми спостереження Сполученого Королівства: «якщо вам нічого приховувати, вам нема чого боятися». Ну, законослухняні громадяни мають підстави побоюватися. У них є вагомі причини захищати свої пристрої, файли і спілкування з близькими.

«Якщо хтось дасть мені шість рядків, написаних самим чесним людиною, я знайду те, за що його можна повісити.»
— кардинал Рішельє в 1641.
У цій статті я покажу вам, як убезпечити себе, використовуючи мистецтво шифрування. В один присід, ви можете зробити великий крок уперед до забезпечення конфіденційності.

Підтримка публікації — компанія Edison, яка розробляє краудсорсингвые платформи для просування товарів і проектує програми для інтерактивної бази даних по нерухомості.

Читати далі →

Велика війна хакерів 1990 року (Great Hacker War)



Під «Великою війною хакерів» мається на увазі конфлікт 1990-1991 рр. між Masters of Deception (MOD) і групою, що відкололася від угрупованняLegion of Doom (LOD), від старої гвардії хакерів, а також іншими менш знаними хакерами. Нібито обидві головні групи робили спроби злому ресурсів один одного через інтернет, Х. 25 та телефонні мережі.

На дебатах в рамках конференції «The Next HOPE» в 2010 р. Phiber Optik не раз повторив, що «війна угрупувань в кіберпросторі» між LOD і MOD — всього лише плітки, що вона вигадана прокуратурою США і орієнтуються на сенсації ЗМІ. Більше того, двоє з високопоставлених членів LOD підтвердили, що «Великої війни хакерів» не було, а якщо щось і було, то не більше ніж змагання, бажання показати свою перевагу.

Однак, все ж був конфлікт між «новим» LOD, очолюваним Erik Bloodaxe, і MOD. Навіть якщо і була «війна», все це зовсім не так, як прийнято вважати.

Про двох лідерів вже писали на Хабре:
Erik Bloodaxe (Кріс Гогганс)
Phiber Optik (Марк Абенов)

Що було насправді
Читати далі →