С тегами:

взлом

Любые посты за всё время, сначала свежие, с любым рейтингом
Найти посты
сбросить
загрузка...
201
Вскрыли дачи Всеволожск. Санкт-Петербург
17 Комментариев  

Хочу всех предупредить Санкт-Петербург у всех тех где находятся дачи (Всеволожск ст. Ириновка/Ладожское озеро) с 13.02.2017 в ночь на 14.02.2017 обчистили дачные посёлки! Больше всех пострадал посёлок Терем. Вскрыли во всех домах замки, сараи, времянки. Забрали всё под чистую, технику, вещи...продукты питания.

Пожилая женщина видела, как разъезжал белый фургон по всем линиям. Прошу обратить внимание на подозрительных личностей...Группировка работала оперативно, было выключено во всех дачах по посёлкам электроснабжение.

Пожалуйста, всех тех кого обокрали, не сидите сложа руки, напишите заявление в милицию, это дело ни как нельзя пройти мимо, от рук группировки пострадали материально более сотни людей.

7513
"Я взломал Pornhub и они прислали мне эту футболку"
359 Комментариев  
"Я взломал Pornhub и они прислали мне эту футболку" pornhub, футболка, взлом, фотография

- Что ты делаешь?

- Ищу дыры.

29
Новый способ мошенничества в ВК
14 Комментариев  

Не то чтобы прям радикально новый, обычный фишинг, но подход занятный, мне понравился) Сегодня в вк написал человек, с которым едва знаком и не общался года так два. На его приветствие я уже было приготовился выслушивать просьбы дать в долг, но нет, тут кое-что новенькое) Очень примитивно, но многие не заметят подвоха:

Новый способ мошенничества в ВК взлом, мошенники, развод, длиннопост

Перейдя по ссылке попадаем вот на такой сайтик:

Новый способ мошенничества в ВК взлом, мошенники, развод, длиннопост
Показать полностью 2
25
Как взломать пентагон?
6 Комментариев  
Как взломать пентагон?
144
Практика информационной безопасности
62 Комментария в Информационная безопасность  

В прошлом посте попросили рассказать о практике информационной безопасности. Не скажу, что мне приходилось "каждый день отражать атаки мегахакеров", но некоторые моменты были... ТОП-5 на мой взгляд самых интересных моментов ИБ.


1. Уйти красиво ч. 1

Думаю все знают, что работник выполняет свои обязанности за деньги, а результат его труда является собственностью работодателя. Но иногда работники считают, что при увольнении они имеют полное право забрать все наработанные данные с собой и "почистить" харды. Когда одна из сотрудниц проболталась об этом, то её заявление вызвало определенную воспитательно-разъяснительную работу и она вроде бы как успокоилась. На всякий случай был сделан дополнительный бэкап данных и поставлен пароль на БИОС. Сотрудницу уволили. Новая сотрудница комп включить не смогла. Прихожу. Первое что насторожило, что выхлоп загрузчика идентичен новому компу. То есть загрузка ОС даже не начинается. Путем опроса охраны установлено, что сотрудница забирала вещи в выходной день с сыном. Флешка в порт, в БИОСе меняю приоритеты загрузки - загружаюсь. И вижу абсолютно чистый диск. Флешка у меня не обычная - это полноценная ОС (Debian) установленная на носитель и заточенная под задачи администратора. Включаю утилиты восстановления, нахожу удаленные разделы, восстанавливаю данные (бэкап не пригодился). Задаюсь вопросом - диск с данными они форматнули, а вот как системный грохнули? Вытаскиваю системник и все становиться на свои места. Крышка системника там специфическая (кто сталкивался крышку ставить надо вертикально, а потом сдвигать к передней панели) и хоть она и вставлена, но вот один из замков явно не попал (его прижимать надо). Вскрываю системник - хард в первой ячейке сверху, хотя я его ставил во вторую т.к. ячеек 4 и в первой мало места сверху т.е. охлаждение плохое. Докладываю руководству. Те созваниваются с новым работодателем (о котором она проболталась) и описывают ситуацию. На "разборе полетов" признается, что она считает данные на её компьютере личной собственностью (хотя лично её данных менее 20%, плюсом там мои самописные программы), сын учится на системного администратора и когда ОС послала их в пешее эротическое (по белому списку разрешен браузер, почтовик, файловый менеджер и офисные приложения) то они разобрали системник, подключили его через переходник и удалили разделы с диска... С новой работы она вылетела быстрее пробки из бутылки.


2. Уйти красиво ч. 2

Судя по постам довольно много админов делают закладки на случай плохого ухода. То есть если вышибают, то без определенных действий начинают вылезать пачками проблемы. Лично я очень против такой политики, т.к. во-первых можно и самому подорваться, а во-вторых определенный период тебе все-таки платили за работу и она должна быть выполнена. Но свой мозг всем не вставишь. Прихожу на работу после смерти прошлого админа (инфаркт). И понимаю всю глубину слова "пиздец" потому что зоопарк техники во-первых не документирован, а во-вторых пароли хранились в голове у прошлого сисадмина. В сухом остатке - два месяца вдумчивого пересыпа техники со сбросом/восстановлением паролей, перенастройкой маршрутизаторов, взломом софта и документированием.


3. Письма счастья

Рассылка писем "счастья" якобы от налоговой. С шифровальщиком. Две подруги-бухгалтера получают, не смотря на отлюбленные мозги про то что так делать нельзя открывают их (бухгалтера, сэр!). Созвонились, пожаловались друг другу. В моей конторе админ есть (то бишь я), а во-второй нет. Бэкапов тоже. Пока нашли и ждали приходящего админа вторая звонит к моей и:

- Давай по магазинам пройдемся?

- Некогда, работы много.

- Так ничего же не работает?

- У меня уже работает!


В тот раз я не парился, восстановление системы из скрытого раздела и накат свежего бэкапа (-2 дня).


Вторая прошвырнулась по магазинам, а потом месяц набивала БД т.к. базы восстановить не удалось, деньги они отправили, но ключ не пришел.


4. О флешках и студентах

Жизнь студента бывает весьма интересной, но и учиться когда-то нужно. Учеба, в части курсовых, бывает весьма интересной, что о ней вспоминают в последний момент и остается вариант "скачать". Сдача дипломных работ (70-80 листов) группой 28 человек. По закону подлости один из первых сдающих (проблема наблюдалась у 22 человек) скидывает замечательный вирус. Вирус замечателен чем - он заменяет документы Word на исполняемые (exe) файлы при открытии которого вирус "работает" (шифрует все файлы с расширениями .doc и .docx), но при этом документ визуально открывается штатно (или API Word или копия дизайна). Проблема в том, что документ открывается только в exe-шнике, копирование-вставка не помогает, печать недоступна. Теперь о сказочном студенческом раздолбайстве - у 14 студентов дипломная работа в единственном экземпляре на флешке...

Приходит ко мне сотрудница с дочкой в слезах и рассказывает диспозицию написанную выше. Девочка реально делала диплом сама, но во-первых литературу скачивала в основном (около 60%) в тех же doc docx файлах, сам диплом в ворде, а теперь вот пришел такой звиздец. Открываю в линуксе. Флешка 8Гб из них диплом около 200Мб, в корне традиционный мусор из каталогов и их "аватарами" в exe, autorun. Файлы в каталоге с дипломом - pdf, djvu, exe. Сразу говорю, что восстановление маловероятно, но попытаться стоит. Первым делом сканирую диск и понимаю, что шифровальщик перетянул данные из файлов, а потом их просто удалил. Флешка не забита полностью, а значит есть шанс. Восстанавливаю себе на раздел все удаленное, что имело расширение .doc и .docx. В итоге перезаписались новыми данными примерно половина документов, но к счастью, из-за их количества, дипломная задета не была. Объясняю ситуацию. На следующий день пришла сокурсница той девочки (тоже сама делал) - вылечил аналогично и её тоже спасли документы-исходники. Кстати - exe был по размерам меньше docx, хотя и содержал в себе вирус и документ полностью. Получил в благодарность две шоколадки.


5. Настоящий взлом

Хотя это и было примерно 10 лет назад, но такое не забывается... Средняя организация 100+ машин, 4 сервера. Весь зоопарк на Windows 2000. Единственный плюс - все машины стандартизированы как по железу, так и по софту. Для обмена документов с организацией 2 (головной) был подключен FTP. Взламывают головную организацию (ХЗ как) и через FTP к нам прилетает гостинец. Пусть и прозвучит мелодраматично, но ни до ни после я (к счастью) не сталкивался с подобным. Итак, вирус себя не проявлял, а занимался тем, что расползался по сети. Антивирус его благополучно проигнорировал, а когда вставляли харды и запускали проверку сторонним антивирусом (были испробованы все антивирусы до которых дотянулись), то получали еще один зараженный комп. При заражении вирус прописывался в 3-5 исполняемых системных файла (каждый раз разные, но не мешал их работе) и чего-то обсчитывал т.к процесс обычно занимал ресурсов процессора на 10-15% больше. Первая проблема- заражено все, вторая - останавливать работу организации нельзя, третья - неизвестно чем обернется заражение. В организации используется клиент-серверная модель работы. Вычистив руками (записали копию системы на CD-R и заменяя системные файлы) мы получали заражение по сети в рекордно короткие сроки. Файлы отправили в антивирусные лаборатории, где пообещали проблему устранить (однако ответа получено не было). Организация работала в штатном режиме, а в ИТ-отделе кипели нешуточные бои. Перепробовали все до чего могли додуматься, но брутфорс вариантами не помогал и целый месяц мы ощущали себя идиотами. Но потом скурив по пачке сигарет и выпив по паре литров кофе решение было найдено. В то время Каноникал уже рассылал диски с Ubuntu, но никто до этого с Linux не работал. В сети был найден специалист который написал программу сканирующую файловую систему, находил все exe и com файлы и делал таблицу хешей (md5), при повторном сканировании он сравнивал хеши и выводи список отличий. Поскольку правила безопасности были довольно строгими на весь парк машин были всего две ОС (2000-я сервер и десктоп), обновления ставились централизовано. То есть все машины в сети были полностью идентичны, а документы вирус не затрагивал. Поэтому было принято решение создать эталон и привести к нему все машины. К пятнице на базе хлама создали эталон десктопа и сервера. В пятницу отпускаем всех с обеда, гасим сеть (физически отключаем машины) и идем по следующему алгоритму:

а. Загружаемся с LiveCD линукса,

б. Монтируем диск и запускаем программу.

в. Подключаем машину к сети

г. Меняем зараженные файлы на "здоровые" с "серверного" образа (машина запущена под тем же Linuxом)

д. Выключаем машину

В понедельник сеть завелась как будто не было никакого вируса.


Надеюсь было интересно.

Показать полностью
95
Основы информационной безопасности
36 Комментариев в Информационная безопасность  

О понятии "информационная безопасность" (ИБ) каждый из нас много слышал, но для большинства эти слова остаются пустым звуком. Для подавляющего большинства их тех кто имеет представление об информационной безопасности её базовые принципы являются тайной за семью печатями и только единицы профессионалов могут рассказать что такое информационная безопасность. Специалисты-практики ничего нового не узнают, а вот "обывателям" будет полезно.


В свое время (в том числе и недавно) я лопатил горы информации в поисках основ информационной безопасности и получил... Горы бесполезной информации. Почему бесполезной? Потому что нет скоординированного подхода к проблеме. В зависимости от автора, целей и задач существует море подходов, классификаций и теорий в ИБ, но вот единой системы нет. Поэтому текст ниже - краткое обобщение практики собранной за 14 лет.


Во-первых уничтожим несколько штампов, во-вторых разберемся что такое практическая информационная безопасность и в-третьих будут накопленные за 14 лет практические советы.


Штампы:


1. Хакеры - взломщики. Это вообще не так, это специалисты экстра-класса. Слово произошло от глагола to hack - "топорная работа", так называли (и называют) специалистов способных выжать 120 % (и более) из софта и железа и знающие системы лучше их создателей. Хакеры не "злобные взломщики" (хотя одно другого не исключает), это именно специалисты экстра-класса независимо от того чем они занимаются.

2. Антивирусное ПО защищает компьютер. Не защищает и в принципе не может защитить компьютер от всех угроз, предел возможностей антивирусов - отсеивание отработавшей своё, но не вычищенной шушеры.

3. Есть единая система по которой можно настроить и забыть про угрозы ИБ. Не существует и не может существовать в природе.

4. Производители ПО заботятся об информационной безопасности. Поиск угроз ИБ в программных продуктах - дело требующее высокой квалификации и огромных затрат времени, а это - во-первых увеличение бюджета разработки в разы (а иногда - десятки раз), а во-вторых потребность в специалистах, коих на рынке буквально считанные единицы.

5. Можно защитится от угроз ИБ (как вариант компьютер в офф-лайн). Нельзя, не только существуют, но и активно применяются методы взлома и офф-лайн машин.


Практическая информационная безопасность:


Взломщики (те кто ломают софт, сервера и пишут вирусы) делятся на 2 категории:

1. За деньги. Это те кто осуществляют атаки за деньги.

2. За идею. Те кто ломают во-первых чтобы посмотреть как оно работает (по аналогии со вскрытием лабораторных животных), во-вторых получить заслуженное уважение от коллег, в-третьих достичь каких-то личных целей.

Самая опасна для ИБ именно вторая категория. Если взломщик-идеалист заинтересуется Вашей системой, то вопрос взлома - это вопрос времени.


Поэтому первой аксиомой практической ИБ является расчет на то, что Вас уже взломали.


Давайте пойдем дальше и ответим на ключевые вопросы (которыми 99% людей даже не задается): что такое взлом и как собственно он происходит?


Взлом - несанкционированное (не разрешенное) вмешательство в работу информационной инфраструктуры, которое нарушает информацию в виде:

1. Создания информации - загрузка на атакуемые ЭВМ новой информации или программного обеспечения.

2. Изменения информации - изменение данных и программного обеспечения.

3. Копирования информации - копирование на информационные носители данных с ЭВМ жертвы.

4. Удаления информации - уничтожение информации на ЭВМ жертвы.

5. Отказа в обслуживании - произведение действий в результате которых ЭВМ жертвы не сможет выполнять возложенных задач.


Как происходит взлом (обобщение прочитанных "мемуаров" взломщиков):


Первым делом взломщик собирает информацию об атакуемой системе. Тема о том сколько всего можно узнать исследуя сетевой трафик от жертвы даже не на пост - на целую серию постов. Но в итоге у взломщика есть информация о том что именно он атакует.


Вторая стадия - создание копии атакуемой системе в виртуальной или реальной среде. Эта стадия нужна для отработки механизма атаки, хотя при некоторых условиях эта стадия отсутствует.


Третья стадия - создание инструмента взлома (или использование готового).


Четвертая стадия - тестирование инструмента на средствах антивирусной защиты. Вирус который распознается "на раз" никому не нужен, поэтому качественно подготовленный для использования в атаке инструмент спокойно пройдет любую антивирусную защиту.


Пятая стадия - подготовка атаки. На этой стадии разрабатываются способы обхода внешних защит информационной инфраструктуры и решаются проблемы доступа.


Шестая стадия - взлом. Это именно то, что показывают в фильмах - готовые инструменты используются в готовых каналах для атаки.


Седьмая стадия - использование результатов атаки.


Советы:


0. Делайте копии важной информации. Копий рабочих данных должно быть не менее 2-х, критических данных - не менее 4-х, при этом копии должны размещаться так, чтобы не быть поврежденными/уничтоженными при атаке или при каком-либо происшествии.

1. Используйте антивирусы. Очень мало случаев, когда атака производилась чисто на одну информационную инфраструктуру. В основном атакуется некоторый сегмент в который входит атакуемый объект. При этом атака удается, а спустя некоторое время (от суток до нескольких лет) вирусы используемые при атаке попадают к антивирусным компаниям и они обновляют свои базы. Антивирус просто отсеет летающие по сети ошметки давно прошедших взломов и позволит сосредоточиться на текущих угрозах ИБ.

2. Используйте файерволы (как минимум на шлюзах). Очень рекомендуется их использовать в ручном режиме и на каждом устройстве. Рекомендуемая настройка на рабочих станциях - запрет всех входящих подключений, разрешены исходящие подключения. Рекомендуемая настройка на серверах - разрешение на конкретные порты конкретным клиентам.

3. Разграничивайте сети и закройте доступ к общим папкам. Достаточно многие вирусы могут атаковать через сеть и через общедоступные ресурсы.

4. Используйте по максимуму виртуализацию. Виртуальная машина проигрывает по производительности реальной, но является обычным файлом, который легко скопировать и при необходимости скопировать обратно. Таким образом восстановление работоспособности занимает минимальное время и снижает убытки.

5. На компьютерах должно быть установлено минимальное количество ПО. Неуязвимого ПО нет, а в погоне за клиентом все дружно забили на ИБ, поэтому каждая программа - набор дырок в ИБ и чем меньше софта, тем меньше потенциальных проблем. Такая же позиция должна быть занята и по отношению к службам запущенных на компьютерах - только необходимые для работы.

6. Используйте сканеры файловой системы. Любая атака любым вирусом затронет файловую систему. Сканеры ФС хранят таблицу файлов и хешей и отслуживают обращения к файлам, если пошли необычные манипуляции с ФС - вы атакованы.

7. Не используйте "типовые" решения. На типовые решения есть типовые пути обхода этих решений. Думайте и фантазируйте как направить атаку с реальных машин в какую-нибудь "выгребную яму" (или в приготовленную DMZ). Позаботьтесь о достоверности "выгребной ямы", данные в ней должны быть во-первых бесполезны для взломщика, а во-вторых быть правдоподобными иначе он поймет что его наеобманули и будет менять вектор атаки.

8. Защита начинается с установки. Еще на стадии установки ОС можно обезопасить себя от очень многих типовых угроз. Во-первых готовый к эксплуатации образ ОС нужно скопировать на отдельный раздел (в случае заражения достаточно будет восстановить ОС из образа), во-вторых средствами ОС или сторонним софтом прописать "белые" исполняемые файлы и запретить исполнение всех остальных, в-третьих отключить автозагрузку всех устройств, в четвертых минимизировать используемое ПО поставляемое с ОС.

9. Документируйте все. Никто и ничто не вечно, а память несовершенна. Грамотно составленная документация позволяет во-первых иметь четкое понимание ситуации, во-вторых иметь представление о возможных угрозах, а в-третьих спланировать устранение последствий взлома.  

A. Полюбите бумагу, а не файлы. Файлы легко могут быть скопированы, а вот с бумагой проделать такое гораздо сложнее. Все критически важные пароли ни в коем случае не должны сохраняться или храниться в файлах. Пароли "второго уровня" должны храниться только в локальных менеджерах паролей, а вот пароли от "спамерских" учеток можно выписать в блокнот на рабочем столе.

B. Не доверяй никому и ничему. За единичными исключениями все что мы видим на мониторе - плод работы программ которые могут уже быть заражены. Повторить интерфейс чего-либо задача очень простая, поэтому при угрозе

C. Самая большая угроза ИБ сидит перед монитором. Самый легкий взлом - через пользователя ЭВМ, поэтому пользователь должен быть максимально ограничен в возможностях на компьютере. Есть одна папка с документами и доступ к программам используемым в работе, остальное - запрещено. Проводить разъяснения и учения по ИБ.  

D. Профилактика уменьшает глубину жопы. В моей практики были случай когда два месяца напряженной работы сисадмина привели к тому, что атака инициированная поддельным письмом из ПФР для бухгалтера провалилась (при детектировании изменений файлов вырубили комп) и работоспособность была восстановлена примерно за 30 минут.

E. Считайте что Вас уже взломали. Гораздо больше времени уделяйте не защите, а способам во-первых затруднить доступ к критически важным данным и во-вторых максимально быстро восстановить работоспособность системы. Чем сложнее организован несанкционированный доступ к данным, тем больше взломщики будут в сети и тем выше шанс обнаружения вторжения, а значит выше шанс детектирования и начала противодействия. Чем быстрее можно восстановить работоспособность системы тем меньше будет простой организации и соответственно убытков. Тут есть океаны способов, которые перепробовать жизни не хватит.

F. Взломайте себя сами. Если знаешь как взломать, то соответственно будешь знать как себя защитить.


И напоследок (самое главное) - аудит. Введите себе в привычку проверять что твориться в компьютере загрузившись с "живого" образа ОС (желательно с диска восстановления антивируса) и посмотрите - все ли в порядке?


Информационная безопасность, это не единичное действие и не набор действий, а постоянный и не прерываемый процесс.


Спасибо за внимание и удачи!

Показать полностью
36
Команда CPY взломала Battlefield 1
59 Комментариев  
Команда CPY взломала Battlefield 1 Battlefield, Battlefield 1, CPY, CPY Пираты, кряк, взлом, denuvo
Команда CPY взломала Battlefield 1 Battlefield, Battlefield 1, CPY, CPY Пираты, кряк, взлом, denuvo

Уже можно найти репаки, если знаешь, где искать

291
С официальных форумов "Ведьмака" угнаны данные почти 2 млн аккаунтов
111 Комментариев в Лига Геймеров  

Как стало известно представителям сайта Have I Been Pwned?, в результате хакерской атаки, которая не афишировалась, украдены были данные более чем 1,8 миллиона аккаунтов с форумов "Ведьмака".


Злоумышленники получили доступ к зашифрованным паролям, именам и почтовым адресам. Сейчас настоятельно рекомендуется при наличии аккаунта на специализированных форумах обновить данные.


Источник: https://life.ru/967405

С официальных форумов "Ведьмака" угнаны данные почти 2 млн аккаунтов Игры, Ведьмак, взлом, хакеры
35
Как меня взломали (длиннопост) (ОСТОРОЖНО, может случиться и с ВАМИ!)
35 Комментариев  

Это случилось буквально несколько минут назад...

Как меня взломали (длиннопост) (ОСТОРОЖНО, может случиться и с ВАМИ!) взлом, RDP, безопасность, длиннопост, моё

Начну немного издалека. Работаю я сисадмином в компании, которая считается одной из самых крупных дистрибьюторских сетей в Украине. Это моя самая ответственная работа в сисадминстве, до этого обслуживал мелкие ЧПшки. Варюсь в этом уже добрых 5 лет.

Чего-то да шарю, нашему директору всё нравиться. Ну параллельно самообучаюсь профессионально. Также учу Java, но это уже лирика. К основному...

Так как работаю в очень крупной сети, о безопасности мы заботимся будь-здоров! Смена стандартных портов, блок всего чего не надобно на фаерволе (он же и шлюз), четкое разграничение прав и доступов и тд и тп. Не буду долго разглагольствовать. Кто знает тот поймёт, а остальным и нафиг не впало.

Но как всегда "сапожник без сапог".

Дома у меня скромная "машинка", в основном использую её как файлопомойку, просмотр фильмов да и всё пожалуй. На работе компы настолько надоедают, что дома и видеть его не хочется. Понятное дело личные фото. Но основным достояние считаю у себя на компе - это отдельный HDD на 1 ТБ с разными программами-шняжками. Я думаю у каждого сисадмина акое есть, уж любим мы коллекционировать всякие рабочие програмульки. Считайте наш фетиш. Начиная от разных ОС (только винды у меня около 30 разных версий), фотошопов в 10 разных редакциях, кучей тестировщиков и заканчивая ломаными версиями 1С на любой вкус. Ооочень редко пользуюсь этим набором, но мало ли, должно быть =)

Долго рассусоливал, собственно, сама история:

Подхожу я к любимому компу и вижу, что что-то тут не так, немного порывшись, понимаю, что другой пользователь сидит на моём компе в rdp-сеансе.


Небольшое отступление:

Remote Desktop Protocol — это протокол, позволяющий получать доступ к удаленным компьютерам без непосредственного контакта с ними. Пользователь сможет видеть все файлы, запускать приложения и выполнять все остальные задачи, как будто находясь в непосредственной близости от своего компьютера. Скорость работы через этот протокол зависит только от скорости интернет-соединения.


Продолжим...зачем он мне и нафига я его сделал? Расскажу. Комп у меня постояно включен, а бывает что идёшь куда-то, и тебе вот нужно человеку Иллюстратор поставить. Искать и качать торренты - долго, да и сборок разных куча. А вот у тебя, на компе, в загашнике лежит уже нужная версия, да ещё и устанавливается легко и точно работает. Короче подключаешься к себе домой и качаешь, что надо. Или, например, забыл ты важный отчёт, который, какого то хера, ты делал дома, скинуть на флешку, а через 10 мин надо перед шефом отчитаться...и ты просто подключаешься к своему компьютеру и достаёшь нужный тебе файл. Короче удобно. Но я простофиля, который думал "да кому я нахер нужен, чтобы меня ломали" использовал стандартный порт для rdp-соединений в мир, да и с пользователем замораиваться не стал. Сделал логин "test" и пароль "1", чтобы с телефона удобно было заходить. Хорошо, что хоть сильно порубил ему немного права.


Но продолжение истории...я конечно отрубаю его, сразу же меняю пароль на основном своём профиле, сношу профиль "test" и начинаю искать ублюдка. Но он пытается снова подключиться. Наглый, блин. Ниже скрин его учётки:

Как меня взломали (длиннопост) (ОСТОРОЖНО, может случиться и с ВАМИ!) взлом, RDP, безопасность, длиннопост, моё

Я отклоняю, на своём шлюзе (у меня стоит дома Mikrotik) рублю все порты, до того как я разберусь со всем.

После, нахожу у себя 2 папки (сейчас я их поместил в одно, для удобства) и 2 файла.

Как меня взломали (длиннопост) (ОСТОРОЖНО, может случиться и с ВАМИ!) взлом, RDP, безопасность, длиннопост, моё

Ухмыльнулся с названия папок и понял, что "ломал" меня просто новичок, который решил немного похулиганить. Но названию первой папки понятно что внутри. Комбайн по добыче дедиков. Сканирует диапазоны, подбирает пароли. Фишка в том, что список логинов не нужен - софт их определяет сам на найденных серверах, что увеличивает КПД в разы. Внутри второй папки:

Как меня взломали (длиннопост) (ОСТОРОЖНО, может случиться и с ВАМИ!) взлом, RDP, безопасность, длиннопост, моё

Первая, программа для брутфорса паролей из заданного диапазона, вторая список пулов IP адресов по области или городу, третья довольно неплохой сканер ip на открытые порты. Файлы "BAZA" это мощная фигня:

Как меня взломали (длиннопост) (ОСТОРОЖНО, может случиться и с ВАМИ!) взлом, RDP, безопасность, длиннопост, моё

Внутри миллионы связок логин-пароль к почтам. Внутри:

Как меня взломали (длиннопост) (ОСТОРОЖНО, может случиться и с ВАМИ!) взлом, RDP, безопасность, длиннопост, моё

Этого хлама полно, стоит только вспомнить сколько их сливалось в сеть и это становилось новостями.

Естественно после этого я перенастроил свой шлюз, поменял настройки фаервола, сменил все пароли. Хз что ему нужно было, походу просто игрался чувак. Ну и наконец покажу его по "телеку" Ниже его ИП и имя компьютера (вот с него я реально долго ржал). Видно что чувак новичок. А также инфа с 2ip

Как меня взломали (длиннопост) (ОСТОРОЖНО, может случиться и с ВАМИ!) взлом, RDP, безопасность, длиннопост, моё
Как меня взломали (длиннопост) (ОСТОРОЖНО, может случиться и с ВАМИ!) взлом, RDP, безопасность, длиннопост, моё
Как меня взломали (длиннопост) (ОСТОРОЖНО, может случиться и с ВАМИ!) взлом, RDP, безопасность, длиннопост, моё

В конце хочу сказать, заботьтесь о своей безопасности. Я вот так ппц как оплашал, думая "кому я нафиг нужен".


P.S. Не пинайте за стиль и ошибки, мой первый длиннопост и второй пост на пикабу.

Комменты для минусов будут внутри.


Если кому интересно, могу писать об интересных случаях в практике админа. Их накопилось уж очень много. Пишите в комментариях.


Тут буду отвечать на вопросы, которые всплывают у людей:


Вопрос: Почему не ограничить на микротике доступ к портам только с определенных диапазонов?( рабочий айпишник)?

Ответ: На счёт рабочего да, но часто захожу, например, с телефона. Когда в командировке или в полях. Тут динамика через моб. оператора. Можно конечно заморочиться и всё добро это сделать через VPN. Что в дальнейшем очень возможно.


Вопрос: Неужели для того, чтобы стянуть что-либо с домашнего компа, рдп - наилучший вариант?

Не критика, просто интересно..

Ответ: В моём случае да. Как пример: делаешь отчёт, сохраняешь временно на самом видном месте, например на рабочем столе. Вот как его достать. Делать FTP? Но на весь то комп не сделаешь доступ, да и глупо. Поэтому, в моём случае, для меня, реально удобнее rdp.

Показать полностью 8
3100
PlayStation 4 взломали
555 Комментариев в Лига Геймеров  

Пользователи немецкого сайта Xtreme-modding сообщили, что им удалось взломать консоль PlayStation 4 от компании Sony. На том же сайте появилась инструкция на немецком языке, а потом и на английском.


Как оказалось, для запуска нелицензионных игр на PS4 необходимо использовать программу OMSK App, а сами игры устанавливать через Install Package.


Источник: https://life.ru/964515

PlayStation 4 взломали игры, Playstation 4, взлом, хакеры
42
Даже не обозвал никак,обидно...
9 Комментариев в Антимошенник  
Даже не обозвал никак,обидно... взлом, развод, мошенники, длиннопост
Показать полностью 2
52
Коротко о том, как стать мошенником
6 Комментариев в Антимошенник  

Мне как-то не особо верится, но я все-таки попалась в сети мошенников.  Но я не потеряла каких-либо средств, никаких шибко долгих разбирательств тоже не было. Я просто стала мошенницей.


Началось все с того, что я начала участвовать во всяких конкурсах ВКонтакте, дабы словить халяву. Не особо верила в такие группы, но лишние плюшки и деньги не помешали бы. Тем более в них очень просто участвовать. С таким вердиктом я прорепостила штук 50 конкурсных постов и стала ждать.

Прошло где-то три дня, и мне написал админ этой группы (да, этот человек числился в администрации группы) :

(Цитирую, некоторые данные изменены):


"Здравствуйте, я администратор группы Бесплатный О*****. Вы выиграли в конкурсе в посте (ссылка) наушники со встроенным микрофоном. Просьба отписаться Ивану Лохотронову (еще ссылка)"


Долго я не могла прийти в себя, ибо не особо верила в реальность розыгрышей в данных группах. Переведя дух, я написала этому, скажем, посреднику о моем выигрыше.

"Посредник" ответил сразу и попросил перейти по ссылке, через что сокращенной—не помню, сделала это машинально, еле успев прочитать сообщение.

Ссылка директнула меня еще на кучу сомнительных и на этом у меня крашнулся браузер.

Открыть я его смогла только через 15 минут. Все было как обычно, кроме одного—при попытке войти в ВК мне дали информацию, мол моя страница заблокирована на неделю. Угадацте за что? За то, что я ОТСЫЛАЛА со своей страницы незнакомым людям то самое сообщение, который прислал мне админ той злополучной группы. Короче, капец. Надеюсь, никто еще не успел перейти по той злосчастной ссылке.

Всем добра

И будьте бдительны⚠

3797
Украли почту
179 Комментариев  

Сегодня с утра решил проверить почту, так как должен был придти очень важный документ. Войти как вы поняли по заголовку не получилось. Ну всё, подумал я - приехали, на почте лежали копии паспорта, логины и пароли, фото с котиками в конце концов! Спустя двух часов попыток - ура, я вспомнил ответ на вопрос и далее увидел следующее. 

Украли почту взлом, Лига Добра
36
Обзор инцидентов кибербезопасности за прошлую неделю.
2 Комментария в Информационная безопасность  

Краткий обзор главных событий в мире ИБ за период с 9 по 15 января.


Прошедшая неделя оказалась сравнительно спокойной с точки зрения кибербезопасности. Наиболее громкими событиями стали взлом компании Cellebrite, предоставляющей правоохранительным органам услуги по взлому мобильных устройств, массовые атаки на MongoDB и отзыв компанией GoDaddy 9 тыс. SSL-сертификатов. Предлагаем ознакомиться с кратким обзором инцидентов безопасности за период с 9 по 15 января 2017 года.


За полторы недели с момента увеличения числа атак на серверы MongoDB с использованием вымогательского ПО количество инфицированных хостов превысило 32 тыс. По данным сайта Bleeping Computer, изначально ответственность за инциденты лежала только на одной группировке, однако затем их количество возросло до 21. Наиболее серьезная из них, Kraken, решила монетизировать свое вымогательское ПО и выставила его на продажу. За $200 любой желающий может получить исходный код вредоноса, список из 100 тыс. IP-адресов незащищенных баз данных MongoDB и сканер для поиска открытых БД.


Группировка Shadow Brokers, известная взломом хакерского подразделения Агентства национальной безопасности США, объявила о своем решении уйти в тень. На прошлой неделе хакеры выставили на продажу очередную порцию похищенных у АНБ инструментов для кибершпионажа. Тем не менее, попытка хакеров заработать снова провалилась. Разочарованные очередной неудачей, Shadow Brokers объявили о своем уходе с киберпреступной сцены.


Израильская компания Cellebrite, специализирующаяся на взломах мобильных устройств по заказу правоохранительных органов, сама стала жертвой хакера. Неизвестный киберпреступник похитил с ее серверов 900 ГБ информации. Дамп содержит сведения о клиентах, связанную с продуктами компании техническую информацию, базы данных, а также сообщения от правительственных организаций разных стран, в том числе России, ОАЭ и Турции.


Хостинг-провайдер GoDaddy отозвал порядка 9 тысяч SSL-сертификатов после обнаружения ошибки в процедуре удостоверения подлинности доменов. Ошибка по недосмотру была привнесена 29 июля 2016 года во время рутинного изменения кода и затрагивала 8 951 сертификат, выданный с 29 июля 2016 года по 10 января 2017 года (менее 2% сертификатов, выданных в указанный период).


Ажиотаж вокруг iOS-игры Super Mario Run привлек внимание киберпреступников. Как оказалось, приложение Super Mario Run for Android распространяет банковский троян Marcher.


Исследователи из компании ESET обнаружили новый вариант вредоносного ПО KillDisk, предназначенного для атак на Linux-системы. Вредонос использовался в атаках на украинскую энергетическую компанию в декабре 2015 года и на финансовый сектор Украины в декабре 2016 года.

1397
Массовый бан в Escape From Tarkov
647 Комментариев в Лига Геймеров  

В Escape From Tarkov прошёл первый массовый бан. По слухам, бан в игре получали собственно все, кто имел даже косвенное отношение к читерам.

Комплект полного доступа в альфу стоит 5000 рублей, впрочем, существуют комплекты и меньшей стоимости. Люди заплатили деньги - и улетели в перманентный бан. На форуме модераторы игры ссылают всех недовольных пользователей на пункт пользовательского соглашения "захотим и забаним".


Казалось бы - в чём проблема? Всё же отлично, банят хакеров. Есть всего лишь одно но....


Игра взламывалась с помощью Artmoney.


Проект, претендующий на звание первой российской AAA-игры за долгие годы, взламывался с помощью банальных махинаций в памяти клиента.


По слухам, тестеров, нашедших эту уязвимость и писавших про неё - банили. Игроков, которые брали с трупа багованные вещи или деньги - банили.


Исправлять собственную обкаку и просто откатывать данные по игрокам - нет, не путь жидяя. Будем банить всех, кто находит и абузит баги на стадии альфа-теста. То, что альфа- и бета-тесты ПРЕДНАЗНАЧЕНЫ для отлова подобных проблем, разработчики по видимому, не в курсе.


ДА, МАТЬ ВАШУ, ИМЕННО ДЛЯ ОТЛОВА БАГОВ, ОТЛАДКИ И ТЕСТИРОВАНИЯ, А НЕ ДЛЯ СБОРА ДЕНЕГ С ЛОХОВ ЗА ПРЕДЗАКАЗ! Вот сейчас кто-то шокирован, да?


Впрочем, любой, кто предзаказал EFT, не владея бесконечным количеством денег или не имея цели снимать про это контент, априори заслуживает подобного отношения. Это своего рода хардкорный обучающий процесс для идиотов. Жаль только, что это вряд ли поможет: идиоты продолжат нажимать кнопку "предзаказ" после первого же неплохого трейлера.

Показать полностью 2
699
Кремль заявил о «серьезной усталости» от обвинений в кибератаках". Как дипломатично сформулировали слово "задрали".
29 Комментариев  
Кремль заявил о «серьезной усталости» от обвинений в кибератаках". Как дипломатично сформулировали слово "задрали". русские хакеры, взлом, Россия, политика

https://twitter.com/pglimonad/status/817844423316873216

66
Washington Post запустил фейк об атаке русскими хакерами электросети США
16 Комментариев  

Вашингтон Пост на волне массовой истерии о российских хакерах снова опубликовала статью с ложной информацией о кибератаке, направленной против электросети США. С такой темой вышло расследование на сайте издания The Intercept. Советую прочитать перевод этого материала, так как, основываясь на фейке, крупные американские чиновники уже сделали очень громкие заявления, включая такие обороты речи, как «один из главных бандитов мира Владимир Путин».


Автор расследования – Глен Гринвальд, известный американский журналист, автор нескольких мировых бестселлеров по вопросам политики и права, обладатель Пулитцеровской премии и нескольких крупных наград в области журналистских расследований.


Вот что он пишет:

Washington Post запустил фейк об атаке русскими хакерами электросети США россия, политика, сша, расседования, взлом, хакер, длиннопост

WP в пятницу сообщили читателям о действительно тревожном событии: «российские хакеры проникли в энергетические системы США через электросеть в штате Вермонт».


С первых строк WP непосредственно связывают эту кибератаку со взломом аккаунта электронной почты Джона Педесты (то, что сейчас принято называть "вмешательство российских хакеров в выборы").


Доказательством было представлено то, что код, названный администрацией Обамы «Grizzly Steppe», по словам американских чиновников, был замечен во взломе системы электросети Вермонта.


В статье были приведены заявления от чиновников Вермонта, сделанные в привычном стиле, который политики обычно используют после террористических атак, чтобы показать, что они жесткие и что у них всё под контролем. Губернатор штата Питер Шумлин, заявил:


Жители Вермонта и всей Америки должны быть одновременно встревожены и возмущены тем, что один из главных бандитов мира Владимир Путин предпринимает попытки взломать нашу электросеть. Мы все полагаемся на работу этой сети, которая поддерживает нашу жизнь, экономику, здоровье и безопасность. Данный эпизод подчеркивает необходимость нашего федерального правительства продолжать бороться и положить конец такого рода вмешательствам России.


Сенатор Вермонта Патрик Лихи сделал предупреждение: "Это вышло за рамки развлечений в интернете, теперь это попытка получить доступ к электросети с потенциалом её отключения в середине зимы. Это прямая угроза Вермонту и мы отнесемся к ней со всей серьезностью ".


Статья продолжается в том же духе, с применением стандартных тактик, используемых СМИ США для таких историй: со ссылкой на анонимных представителей отдела национальной безопасности, анализы прошлых прецедентов предательства со стороны России, и додумывая пугающие возможные последствия ("остается вопрос: куда еще могут проникнуть или уже проникли российские хакеры? Каковы их цели?»",- заявило официальное лицо).


Как и следовало ожидать, реакцией стала истерика, паника, прокламации угрожающего зла Путина:

Washington Post запустил фейк об атаке русскими хакерами электросети США россия, политика, сша, расседования, взлом, хакер, длиннопост

История W также предсказуемо очень быстро подхватилась другими крупными СМИ. Reuters сообщил своим читателям по всему миру: «Вредоносный код, связанный с российскими хакерами, как сообщается, был обнаружен в системе электросети Вермонта"


В чем здесь проблема? На самом деле этого не было.


Не было никакого "проникновения в электросети США." Правда была прозаична и банальна. Burlington Electric, после получения уведомления по внутренней безопасности, которое было разослано всем коммунальным предприятиям США о наличии вредоносного кода, найденного в системе DNC, сделали поиск по всем своим компьютерам и нашли код в одном ноутбуке, который даже не был подключен к этой электросети сети.


Судя по всему, WP даже не удосужились связаться с компанией перед выдвижением своих сенсационных открытий. Поэтому Burlington Electric пришлось выпустить свое собственное заявление в Burlington Free Press, которое развенчало обвинения почты: "Мы обнаружили вредоносные программы в одном ноутбуке отдела Burlington Electric, который был НЕ подключен к системам сети нашей организации".


Поэтому суть страшных обвинений ВП – «российские хакеры проникли в энергосистему США» - была ложной. Все серьезны, призывающие к действиям и предостерегающие заявления, сделанные политиками, были основаны на вымысле WP.


Еще хуже, нет никаких доказательств даже того, что российские хакеры были ответственны за вредоносные программы на том самом одном ноутбуке. Тот факт, что вредоносные программы "Российского производства" совсем не означает, что ими могут пользоваться только русские. На самом деле, как и множество вредоносных программ, их можно приобрести (Джеффри Карр указал об этом в контексте расследования взлома почты DNC). То же самое, например, что полагать, что преступник русский, исходя из того, что на месте преступления был обнаружен автомат Калашникова.


После того как сама компания электросетей сделала своё заявление, и факты показали правдивую картину, WP бросились исправлять неловкое положение, начиная с резкой смены заголовка: "Русские хакеры взломали электрорсеть Вермонта, что демонстрирует риск для безопасности электросети США, сообщают источники".


Заголовок по-прежнему звучит абсурдно: нет никаких доказательств и даже намёков на то, что вредоносные программы были помещены туда «русскими в ходе своей операции" (они, вероятно, оправдали бы это тем, что просто передавали то, что "сообщают официальные источники"). Кроме того, никто не знает, когда, как и кем эта вредоносная программа внесена в ноутбук. Правда, суть обвинения "Российские хакеры проникали в электросеть США" - теперь заменена утверждением, что это демонстрирует "риск проникновения в электросети США".


По мере того, как журналисты осознавали реальную картину, реакция менялась.

Washington Post запустил фейк об атаке русскими хакерами электросети США россия, политика, сша, расседования, взлом, хакер, длиннопост

ЭТО ИМЕЕТ ЗНАЧЕНИЕ не только потому, что одно из крупнейших издательств страны в очередной раз опубликовало вопиющее заблуждение, спекулируя информацией и сея панику на пустом месте касательно России. Это имеет даже большее значение, потому что здесь отражается глубоко иррациональная, вновь и вновь возрождаемая лихорадка, которая культивируется в США относительно политического дискурса и «угрозы», исходящей из Москвы.


Среди работников WP много превосходных репортеров и умных редакторов. Они сделали много крупных историй в этом году. Но часто встречается такой вид безответственного поведения как, например, то, как они продвигали черный список новостных агентств США «PropOrNot», в котором перечислены якобы агенства-инструменты Кремля. Это является побочным продуктом менталитета «Поверят чему угодно», который в настоящее время формирует господствующий стиль обсуждения России, Путина, и угрозы, которую они представляют всем дорогим и жизненно важным для американцев вещам.


Уровень группового мышления, разжигания страха, давления на общественное мнение и убер-национализма не был так высок как в 2002 и 2003. Те же самые люди, которые тогда всех сомневающихся в подобных официальных заявлениях причисляли к сторонникам Саддама, марионеткам левого крыла или просто неамериканцам, вернулись, обвиняя тех, кто выражает любой скептицизм к претензиям, выдвигаемым России или Путину, приспешниками и марионетками Кремля.


Но сейчас все это серьезно усугубляется социальными медиа, причем таким образом, что в полной мере это еще невозможно осознать. Большой процент журналистов целыми днями сидят в Твиттере. Это их главное окно в мир. Из-за того, насколько еще свежи и сильны эмоции от победы Трампа над Клинтон, отклик, который СМИ получают от публикаций беспорядочных заявлений о связи Трампа и Путина колоссален: тысячи и тысячи ретвитов, быстро растущие списки читателей, и огромные объемы трафика.


В самом деле, чем более беспорядочны заявления, тем более они действенны (некоторые из наиболее ярких примеров здесь). Таким образом, рационально мыслящие люди везде видят и ведутся на эти крайне сомнительные истории, которые оказываются ложными.


Это не новость, что береговая элита - в частности, СМИ и политические деятели - практически едины в своем необузданном презрении к Трампу. И мы знаем, что у этой страны всегда существует «внешняя угроза». Сейчас эту роль выполняет Путин и компанию против него ведут главные медиаперсоны США. В результате любые обвинения в сторону связи Трампа и России, не важно, подкреплены они фактами или нет, вызывают мгновенную поддержку, тогда как скептическое отношение к этим обвинениям – общественное давление, клеймо неамериканца, врага.


Немногие вещи более опасны для функционирования журналистики чем групповое мышление , и такие платформы как Твиттер , наиболее часто используемые журналистами, помогают это групповое мышление укреплять и усиливать. Это явление заслуживает гораздо более глубокого исследования, но примеры, подобные этому, подчеркивают направление движения.


В этом случае эффектом является постоянное усиление напряжения между двумя ядерными державами, ядерные системы которых все еще находятся на боевой готовности и способны привести к катастрофическим последствиям, произошедшим из-за непонимания и искаженного восприятия.


Демократы и их союзники СМИ справедливо обеспокоены потенциальной опасностью позиции Трампа по отношению к Китаю, но в высшей степени безрассудно и равнодушно относятся к атмосфере, создаваемой в собственной стране.


* * * * *


Те, кто заинтересован в трезвом и рациональном обсуждении вопроса русских хакеров должны прочитать следующее:


(1) Три статьи эксперта по кибербезопасности Джеффри Карра: о трудности доказательства причастности к любым взломам; об иррациональных претензиях под общим названием "Россия взломал DNC"; о совершенно бездоказательном, ни на чем не основанном докладе Департамента Национальной безопасности и ФБР, написанным для оправдания санкций против России.


(2) статья Мэтта Тайбби на Rolling Stone, который жил и работал в течение более десяти лет в России, под названием: «Что-то воняет в этой истории с Русскими хакерами»


(3) Конечно, возможно, что Россия и несет ответственность за взломы, как это прекрасно согласуется с тем, что и Россия и США неоднократно делали в течение многих десятилетий.


Но ни один разумный человек не должен быть готов принять эти обвинения всерьез, если и до тех пор убедительных доказательств не было. Как демонстрируют приведенные выше статьи, "доказательства" – абсолютно бездоказательный отчет правительства США – должны лишь усилить скептицизм. Трудно понять, каким образом это желание убедительных доказательств до принятия официальных претензий может быть даже спорным, особенно среди журналистов.


https://theintercept.com/2016/12/31/russia-...-electric-grid...


UPD: Как и The Guardian в своей статье, в которой содержались ложные обвинения по поводу WikiLeaks и Путина, Washington Post добавили заметку «от редактора»


«От редактора: Более ранняя версия этой статьи содержала некорректные сведения о взломе русскими хакерами электросети США. Нет никаких официальных подтверждений данного обвинения. Компьютер в Burlington Electric, содержащий вредоносную программу, не был подключен к системе управления сетью».


Разве не бросается в глаза тот факт, что стандарты журналистики с лёгкостью игнорируются,когда речь идёт о России?

____________________


P.S. от автора поста:

Все мы понимаем, что контроль над электросетью другой страны - серьезная угроза для государственной безопасности. И раздуть эту угрозу, хоть и из фейка, в данном случае американским спецслужбам и американским чиновникам только на руку.


Напоследок нельзя не упомянуть о недавнем заявлении румынского хакера, сознавшегося во взломе почты Хилари Клинтон. Иначе как «фейковой кибервойной» и «истерией», вызванной страхом самой возможности вмешательства России во внутренние дела американцев, он описать работу многих западных СМИ и американских чиновников не смог. Напомню, что румынский хакер Guccifer, он же Марсель Лазар, отбывает сейчас тюремное заключение по обвинению в кибермошенничестве. Виновным его признали как в Румынии, так и в США. отсюда

Показать полностью 2
2357
Владимир Владимирович глазами американсов
80 Комментариев  
Владимир Владимирович глазами американсов
34
Самые громкие инциденты безопасности, произошедшие в 2016 году.
4 Комментария в Информационная безопасность  

Уходящий год во многом стал рекордным и обозначил новые тенденции в развитии киберугроз. Если раньше киберпреступники в основном занимались кражей банковских данных, а DDoS-атаки были не больше, чем досадным неудобством, то в 2016 году на первый план вышел кибершпионаж, а DDoS-атаки превратились в мощное оружие.

В уходящем году особенно остро встал вопрос о конфиденциальности данных пользователей и шифровании. В феврале компания Apple получила от суда предписание взломать для ФБР iPhone, принадлежавший террористу. Производитель отказался, поставив конфиденциальность своих клиентов превыше всего. Споры по поводу того, должны ли технологические компании оставлять в своих продуктах «лазейки» для правоохранительных органов, раньше никогда не были столь ожесточенными.

В апреле общественность всколыхнул масштабный взлом систем панамской юридической компании Mossack Fonseca. Неизвестный похитил свыше 1 млн конфиденциальных документов и безвозмездно передал их журналистам для публикации. Файлы, получившие название «панамские документы», проливают свет на собственность и теневой бизнес мировых политических деятелей и затрагивают 12 лидеров государств, в том числе президентов России и Украины Владимира Путина и Петра Порошенко.

Наиболее резонансным событием в мире ИБ в 2016 году стал взлом сетей Национального комитета Демократической партии США. По данным компании CrowdStrike, ответственность за инцидент лежит на двух группировках – Cozy Bear (CozyDuke или APT 29) и Fancy Bear (Sofacy или APT 28), предположительно связанных с правительством РФ. В результате взлома широкой огласке были преданы конфиденциальные документы Демпартии и электронная переписка главы предвыборной кампании Хиллари Клинтон Джона Подесты. По мнению ЦРУ, целью хакеров являлось дискредитировать демократов и помочь одержать победу республиканцу Дональду Трампу.

Еще одним громким событием стала утечка секретных инструментов для шпионажа, используемых Агентством национальной безопасности США. Хакер или группа хакеров под псевдонимом The Shadow Brokers предположительно взломали серверы связанной с АНБ организации Equation Group. Тем не менее, по мнению некоторых экспертов, никакого взлома не было, а утечка – дело рук инсайдера.

В 2016 году словосочетание «DDoS-атака» приобрело новое значение. Благодаря появлению трояна Mirai подобные атаки стали необычайно мощными и способными привести к катастрофическим последствиям. С помощью ботнета из устройств, зараженных Mirai, были осуществлены самые мощные за всю историю DDoS-атаки – на сайт журналиста Брайана Кребса и европейского интернет-провайдера OVH. Кроме того, именно этот ботнет использовался для отключения интернета на восточном побережье США.

В декабре текущего года стало известно о рекордной за всю историю утечке данных интернет-пользователей. Компания Yahoo! выявила следы кибератаки, в результате которой злоумышленники скомпрометировали более 1 млрд учетных записей пользователей. Инцидент имел место еще в 2013 году, однако огласке был предан только сейчас. 

246
Читая немецкие новости последних недель...
19 Комментариев  
Читая немецкие новости последних недель...


Пожалуйста, войдите в аккаунт или зарегистрируйтесь