BOMBERuss

BOMBERuss

https://www.bomberuss.ru/
Пикабушник
поставил 14254 плюса и 4227 минусов
отредактировал 192 поста
проголосовал за 218 редактирований
Награды:
С Днем рождения, Пикабу!5 лет на Пикабу редактирование тегов в 100 и более постах самый сохраняемый пост недели
159К рейтинг 326 подписчиков 93 подписки 640 постов 143 в горячем

Дилер сотовой связи)))

Дилер сотовой связи))) Дилер, Сотовая связь, Связь

Пикабукомнадзор ошибается)))

Показать полностью 1

Исследователи назвали ALPHABAY крупнейшей площадкой даркнета!

Исследователи компании SurfWatch Labs, которая регулярно собирает и анализирует данные о новых угрозах в даркнете, рассказали о деятельности самой популярной на сегодня андеграундной торговой площадки. В дарквебе существует множество не слишком легальных магазинов, но только AlphaBay может похвастаться аудиторией из 200 000 пользователей.


На смену закрытому властями Silk Road пришли другие игроки, и AlphaBay — далеко не единственная торговая площадка в даркнете. Однако по популярности и количеству пользователей AlphaBay оставляет конкурентов далеко позади.

Исследователи назвали ALPHABAY крупнейшей площадкой даркнета! Длиннопост, Даркнет, Магазин, Tor

Сайт появился в конце 2014 года, но начал набирать популярность только в марте 2015. Приток пользователей был обусловлен тем, что в это время авторы другой торговой площадки — Evolution похитили биткоин-депозиты пользователей своего сайта, свернули деятельность и скрылись в неизвестном направлении.


В интервью DeepDotWeb основатель AlphaBay, известный как alpha02, рассказывал, что случившиеся с Evolution послужило AlphaBay отличным трамплином на старте, так как тогда на сайт пришло порядка 18 000 человек.


Ситуация повторилась в августе 2015 года, когда еще одна популярная торговая площадка даркнета — Agora закрылась из соображений безопасности. Тогда администраторы Agora решили, что сеть Tor все-таки нельзя считать надежной и безопасной, особенно после сообщений об уязвимости в протоколе Tor Hidden Services. Заменив подозрительную активность вокруг своих серверов, операторы Agora решили свернуть деятельность.


Исследователи SurfWatch Labs пишут, что все эти инциденты привели к тому, что к октябрю 2015 года AlphaBay уже могла похвастаться 200 000 активными пользователями, что сделало сайт крупнейшим магазином даркнета. Точное число пользователей AlphaBay на сегодняшний день неизвестно, что исследователи отмечают, что за период с января по май 2016 года количество различных фраудерских предложений на сайте выросло с 12 500 до 20 000.


Хотя вначале мая 2016 года на горизонте вдруг снова появился Silk Road (на этот раз 3.0), ему вряд ли удастся догнать AlphaBay по популярности. После закрытия Nucleus Market в апреле, сопоставимых по масштабам конкурентов у торговой площадки фактически не осталось. Сегодня AlphaBay можно приобрести все, начиная от наркотиков и оружия, и заканчивая дампами баз данных и хакерскими инструментами.


Эксперты SurfWatch Labs проанализировали торговые предложения на AlphaBay и составили перечень самых популярных услуг и продуктов за последние 30 дней. Как можно увидеть на диаграмме ниже, самым популярными товаром являются разнообразные учетные данные.

Исследователи назвали ALPHABAY крупнейшей площадкой даркнета! Длиннопост, Даркнет, Магазин, Tor
Показать полностью 2

Троян для WINDOWS превращает ПК в прокси для злоумышленников

Компания Dr. Web сообщает о новом трояне, который устанавливает на заражённые компьютеры приложение TeamViewer. Злоумышленники используют его в качестве прокси и таким образом скрывают свои истинные IP-адреса.


Троян, получивший название BackDoor.TeamViewer.49, был обнаружен в начале мая специалистами Dr. Web и «Яндекса». Для его распространения применяется замысловатая многоступенчатая схема. Жертвами BackDoor.TeamViewer.49 становятся пользователи, чьи компьютеры поражены другим трояном — Trojan.MulDrop6.39120. Обычно он распространяется с заражёнными инсталляторами Adobe Flash Player, которые можно встретить в неофициальных источниках.

Троян для WINDOWS превращает ПК в прокси для злоумышленников Троян, Вирус, Прокси, Teamviewer, Windows

Trojan.MulDrop6.39120 без ведома пользователя скачивает и устанавливает TeamViewer — популярное и совершенно легальное приложение, которое служит для удалённого управления компьютером, обмена файлами и проведения телеконференций. Известны случаи, когда злоумышленники применяли TeamViewer для того, чтобы получить контроль над машиной жертвы. BackDoor.TeamViewer.49 необычен тем, что его создатели нашли для TeamViewer другое сомнительное назначение.


BackDoor.TeamViewer.49 скрывается в модифицированной версии динамической библиотеки avicap32.dll, которую TeamViewer загружает при запуске. При установке приложение добавляет себя в список автозапуска и автоматически включается после каждой перезагрузки заражённого компьютера. После этого вредоносная программа убирает иконку TeamViewer из области уведомлений Windows, открывает защищённое соединение с командным сервером и ждёт дальнейших указаний.


Та версия трояна, которую анализировали специалисты Dr. Web, исполняла роль прокси, но это не значит, что BackDoor.TeamViewer.49 больше ни на что не способен. «Когда система заражена, преступники могут делать с ней практически всё, что угодно, — цитирует издание Softpedia слова представителя разработчиков TeamViewer. — В зависимости от сложности вредоносного софта, он может взять под контроль всю систему, перехватывать информацию, манипулировать ей и так далее».

Показать полностью 1

Новое поколение TOR будет использовать распределенную генерацию случайных чисел

Группа разработчиков TOR на неделю выбралась в канадский город Монреаль, чтобы сосредоточиться на разработке нового поколения анонимной сети. Одна из задач, которую они решали, была связана с новой технологией генерации непредсказуемых случайных чисел.
Новое поколение TOR будет использовать распределенную генерацию случайных чисел Tor, Генерация, Случайные числа, Анонимность

От непредсказуемости случайных чисел напрямую зависит надёжность шифрования. Разоблачения Сноудена показали, что спецслужбы преднамеренно добивались ухудшения качества генераторов случайных чисел, используемых некоторыми программными системами, чтобы упростить их взлом.


В прошлом году участники проекта TOR предложили (TXT) технологию, которую можно использовать для того, чтобы значительно повысить качество генерируемых случайных чисел. Идея состоит в распределении работы между множеством компьютеров. Совместными усилиями возможно генерировать совершенно непредсказуемые случайные числа.


Разработчики TOR несколько месяцев трудились над необходимым для этого протоколом и реализующим его программным обеспечением. В лабораторных условиях — на миниатюрном подобии анонимной сети, моделируемом на единственном компьютере — всё работало. В Монреале технологию впервые удалось испытать в условиях, приближённых к реальным.


Для этого каждый участник вылазки в Монреаль развернул на своём ноутбуке специальную версию узла TOR, поддерживающую распределённую генерацию случайных чисел. Затем разработчики попытались воспроизвести различные ситуации, которые могут помешать нормальной работе протокола. Они выяснили, что станет с системой, если один из узлов, участвующих в генерации числа, перестанет подавать признаки жизни в самый неподходящий момент, что будет, если кто-то подключится к работе, когда его никто не ждёт, что произойдёт, если узлы используют доисторические версии клиента сети, а также многое другое.


Ожидается, что новая технология генерации случайных чисел поможет избавиться от целого класса атак на сайты, которые действуют в анонимной сети, и существенно затруднит анализ их популярности и активности. Кроме того, случайные числа, сгенерированные таким образом, имеют массу других применений, в том числе не имеющих отношения к TOR.

Показать полностью 1

В России создадут собственную криптовалюту и запретят все остальные!

В России создадут собственную криптовалюту и запретят все остальные! Криптовалюта, Россия, Запрет, Создание, Рубль

Издание «Коммерсант», со ссылкой на статс-секретаря и заместителя директора Росфинмониторинга Павла Ливадного, сообщает, что представители ведомства уже обсуждают идею разработки национальной криптовалюты РФ с представителями банков, Минфина и ЦБ. Планируется, что российская криптовалюта должна будет заменить собой остальные, а ее эмиссия будет регулироваться.


Ливадный рассказал журналистам, что фактического законопроекта не существует, равно как и каких-либо технических деталей, — пока ведомство только консультируется с заинтересованными сторонами.


Тем не менее, с ключевыми особенностями будущей валюты в ведомстве уже определились. Так, в Росфинмониторинге убеждены, что российская криптовалюта не должна быть безэмиссионной, то есть она не будет просто генерироваться компьютером по определенному алгоритму как биткоин — без чьей-либо правовой ответственности за процесс, — у нее будет эмитент с правами и обязанностями. Таковым могут выступить «финансовые организации, которым будет доверена эмиссия криптовалют». Также сообщается, что подобная деятельность, скорее всего, будет лицензирована.


Обменивать рубли или иную валюту на криптовалюту граждане и юридические лица смогут через специальные электронные площадки — обменники, строго по регламентированным правилам. Личность приобретающего криптовалюту будет обязательно идентифицироваться, «чтобы свести к минимуму анонимные переводы».


Анонимность платежей особенно не нравится чиновникам в существующих криптовалютах. В частности, в Росфинмониторинге с анонимными транзакциями связывают риски финансирования терроризма и иные противоправные действия. Поэтому одновременно с запуском отечественной регулируемой криптовалюты планируют запретить хождение на территории России иных криптовалют.


В целом идея запретить криптовалюты в России не нова: законопроект, запрещающий хождение на территории России криптовалют и иных «денежных суррогатов», был размещен на портале regulation.gov.ru еще осенью 2015 года. В марте 2016 года вообще появилась информация, что Минфин разрабатывает поправки к уголовному кодексу: за выпуск «денежных суррогатов», к которым могут быть отнесены и криптовалюты, хотят ввести суровые наказания. За выпуск биткойнов будут сажать на срок до четырех лет и штрафовать на 500 тысяч рублей. Для руководителей банков и финансовых компаний наказание еще жестче: семь лет и штраф до 2,5 миллиона рублей.


Пресс-секретарь президента РФ Дмитрий Песков опровергает информацию «Коммерсанта». Отвечая на вопрос журналистов о создании российской криптовалюты, Песков заявил, что «в Кремле такая идея не обсуждается».

Показать полностью

Пишут мне тут о сотрудничестве...

Пишут мне тут о сотрудничестве... Письмо, Почта, Сотрудничество

Уже не первое письмо подобного рода.

Просят сочинить обзор на программы за ключи к этим програм, разместить ссылку на другой ресурс, но как правило все хотят халявы.

Вымогательское ПО не только шифруюет файлы, но и используется для DDoS-атак!

Исследователь компании Invincea сообщает, что злоумышленники, похоже, догадались использовать зараженные шифровальщиками устройства для осуществления DDoS-атак. Так, новая версия вредоноса из семейства Cerber демонстрирует подозрительную активность, похожую на UDP флуд.
Вымогательское ПО не только шифруюет файлы, но и используется для DDoS-атак! Длиннопост, Шифровальщик, Вымогательство, Вирус, DDoS, Исследования
Икенна Дайк (Ikenna Dike) из Invincea пишет, что новая вариация Cerber, похоже, создавалась как многофункциональное решение, а не просто как еще один шифровальщик. После заражения устройства малварь вносит в систему изменения, позволяющие ей подменить пользовательский скринсейвер перманентным сообщением с требованием выкупа.
Вымогательское ПО не только шифруюет файлы, но и используется для DDoS-атак! Длиннопост, Шифровальщик, Вымогательство, Вирус, DDoS, Исследования

Но тогда как это достаточно стандартное поведение для вымогательского ПО, Cerber также продемонстрировал странную сетевую активность, массово обращаясь к большому пулу адресов, начиная с 85.93.0.0 и заканчивая 85.93.63.255.


Исследователь пишет, что код вредоноса прошел обфускацию, а некоторые куски, похоже, вообще были добавлены в код нарочно, чтобы сбить с толку аналитиков. Все это серьезно осложняет изучение вымогателя.


Дайк обнаружил, что вредонос способен создавать текстовые файлы, экспортировать их как файлы .vbs и затем выполнять. После того как скрипт был создан и запущен, появляется файл 3311.tmp, который, судя по всему, и является непосредственно шифровальщиком Cerber.

Вымогательское ПО не только шифруюет файлы, но и используется для DDoS-атак! Длиннопост, Шифровальщик, Вымогательство, Вирус, DDoS, Исследования
Кроме того, как уже было сказано выше, малварь подменяет скринсейвер сообщением о выкупе и обращается к подсети 255.255.192.0 (85.93.0.0 — 85.93.63.255). Вредонос создает шестнадцатеричный .tmp-файл, который постоянно запускает процесс explorer.exe. Процесс тоже создает ряд файлов .tmp и записывает их на диск. Судя по всему, эта повторяющаяся цепочка действий является дочерним процессом все того же 3311.tmp. Исследователь отмечает, что файл dnscacheugc.exe на скриншоте ниже имеет тот же хеш, что и 3311.tmp, отличается только имя. Дайк полагает, что эта цепочка действий привязана к оригинальному лупу в VBscript.
Вымогательское ПО не только шифруюет файлы, но и используется для DDoS-атак! Длиннопост, Шифровальщик, Вымогательство, Вирус, DDoS, Исследования
«Наблюдаемый сетевой трафик выглядит как направленный на подсеть флуд UDP-пакетами через порт 6892. Используя спуфинг целевого адреса, хост может направить весь ответный трафик от подсети на жертву, в результате чего та перестанет отвечать», — пишет Дайк.

По мнению исследователя, рассматриваемый образец малвари, возможно, не полностью завершил процесс доставки пейлоада в систему, а это означает, что вредонос может быть способен и на другую опасную активность.

Показать полностью 3

Instagram уязвим перед обычным брутфорсом (BruteForce)

Бельгиец Арне Свиннен (Arne Swinnen) обнаружил сразу две опасные уязвимости в Instagram. Обе проблемы позволяли осуществить брутфорс-атаку на подбор пароля. Один баг был найден в приложении Instagram для Android, а второй скрывался на странице регистрации instagram.com.
Instagram уязвим перед обычным брутфорсом (BruteForce) Длиннопост, Instagram, Баг, Логин, Пароль, Уязвимость, Брутфорс, Перебор

Первую уязвимость исследователь обнаружил еще в декабре 2015 года. Свиннен выяснил, что официальное Android-приложение Instagram допускает 1000 попыток аутентификации с одного IP-адреса и лишь после этого отображает сообщение «введенное имя пользователя не относится к данному аккаунту». Однако после двухтысячной попытки этот ответ исчезает, и система возвращает начинает чередовать один reliable response (верен пароль или неверен) и один unreliable response (неправильное имя пользователя).


Свиннен пишет, что атакующему достаточно создать простой скрипт, который будет обращаться к приложению вплоть до получения reliable response. Сам исследователь такой proof-of-concept написал и протестировал с его помощью перебор 10 000 паролей для тестового аккаунта. Более того, атакующий может войти в скомпрометированный в ходе такой атаки акканут с того же самого IP-адреса, который только что использовался для брутфорса. То есть никаких дополнительных мер защиты у Instagram попросту нет.

Instagram уязвим перед обычным брутфорсом (BruteForce) Длиннопост, Instagram, Баг, Логин, Пароль, Уязвимость, Брутфорс, Перебор
Вторую уязвимость Свиннен обнаружил в феврале 2016 года, на сайте Instagram. Исследователь зарегистрировал тестовый аккаунт в социальной сети, а затем перехватил запрос, отправленный при регистрации на сервер Instagram. Когда он попробовал воспроизвести этот запрос, зарегистрировав еще один аккаунт, в ответ ему пришло сообщение: «Эти учетные данные принадлежат активному аккаунту Instagram».
Instagram уязвим перед обычным брутфорсом (BruteForce) Длиннопост, Instagram, Баг, Логин, Пароль, Уязвимость, Брутфорс, Перебор

Так как никаких ограничений нет, атакующему достаточно написать скрипт, который будет отправлять серверу Instagram бесконечные запросы и перебирать различные комбинации логинов и паролей. Как только совпадение будет найдено, сервер сообщит, что данные принадлежат активному аккаунту.


Facebook, которая владеет Instagram, уже устранила обе проблемы. Также Свиннен сообщает, что политика создания паролей в Instagram претерпела небольшие изменения, и теперь нельзя использовать самые простые и глупые варианты, вроде «password» или «123456».


За свои находки Свиннен получил $5000 по программе bug bounty, и это не первый раз, когда исследователь удостоился вознаграждения от социальной сети. В марте 2016 года Свиннен уже находил проблемы в Instagram, которые вообще позволяли перехватить контроль над чужой учетной записью. Тогда исследователь тоже заработал $5000.

Показать полностью 3
Отличная работа, все прочитано!