Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Решайте головоломки три в ряд и отправляйтесь в приключение! Проходите красочные уровни и открывайте новые главы захватывающей истории о мышонке и его друзьях!

Мышонок Шон

Казуальные, Три в ряд, Головоломки

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • Animalrescueed Animalrescueed 36 постов
  • Oskanov Oskanov 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
C11H17N3O8
C11H17N3O8
8 лет назад

Вирус видишь? Нет! А он есть!⁠⁠

Компания Group-IB, которая занимается предотвращением киберпреступлений, предупредила пользователей смартфонов с операционной системой Android о новом «невидимом» вирусе, с помощью которого, через MMS, хакеры воруют деньги с банковских карт. Об этом говорится в пресс-релизе IT-компании.

Специалисты компании выявили распространение вируса 5 июля. Антивирусы пока не определяют его как «вредоносный софт».


Программа-вымогатель распространяется через MMS-сообщения контактам из телефонной книги зараженного смартфона. В сообщении содержится реальное имя получателя, из записной книжки зараженного аппарата, и ссылка на «фото». Если по ней перейти, «вредоносная программа с расширением «.apk» загрузится на смартфон. В дальнейшем она также начнет рассылать себя по списку контактов зараженного аппарата.


Однако в уведомлении о том, какие права получит загруженное приложение, есть пункт, что оно «может снимать деньги» (this may cost you money). По мнению Group-IB, это должно было бы «смутить внимательного пользователя. Но практика показала, что это далеко не так».


Также вирус запрашивает баланс с номера SMS-банкинга зараженного телефона и переводит деньги на счета, которые контролируют злоумышленники. Программа при этом перехватывает входящие SMS, из-за чего жертва атаки не получает уведомлений о снятии денег со счета, даже если у нее подключено SMS-оповещение об этом.


Вредоносная программа отображает на зараженных смартфонах «фейковое» окно браузера, которое похоже на окно авторизации банковских приложений. Если ввести в него данные банковских карт, деньги с них попадут прямо к хакерам. В некоторых случаях, по данным специалистов компании, вирус блокировал телефон жертвы.



Подробнее на РБК:


http://www.rbc.ru/rbcfreenews/595dfebb9a79477b3e714e6e

Показать полностью
Вирус Приложение на Android СМС Вымогательство Текст Group-IB
8
37
Fodywa
Fodywa
8 лет назад

Вирус Petya атаковал компании России и Украины⁠⁠

Вирус Petya атаковал компании России и Украины Вирус, Украина, Россия, Роснефть, Башнефть, Приватбанк, ТАСС, Petya, Group-IB

По данным Group-IB, атаке подверглись "Роснефть", "Башнефть", Mars, Nivea, компьютеры правительства Украины, "Приватбанка" и украинских операторов связи

МОСКВА, 27 июня. /ТАСС/. Атаке вируса Petya подверглись "Роснефть", "Башнефть", Mars, Nivea и Mondelez International (производитель шоколада Alpen Gold). Об этом говорится в сообщении компании Group-IB, которая занимается предотвращением и расследованием киберпреступлений.


Вирус Petya блокирует компьютеры и требует выкуп в размере $300 в биткоинах.


"Среди жертв кибератаки оказались сети "Башнефти", "Роснефти", Mondelеz International, Mars, Nivea, TESA и другие", - говорится в сообщении.


Также сообщается, что вирус также атаковал компьютеры правительства Украины, магазины "Ашан", "Приватбанк", операторов связи. В сообщении компании говорится, что вирус распространяется в локальной сети так же, как известный вирус WannaCry.


Вирус блокирует компьютеры и требует выкуп в размере $300 в биткоинах. Масштабная атака на компании в России и на Украине была зафиксирована в районе 14:00 мск.


"Атакованы правительственные компьютеры Украины, магазины "Ашан", украинские операторы ("Киевстар", LifeCell, "Укртелеком"), Приватбанк. Аэропорт "Борисполь", предположительно, также подвергся хакерской атаке", - сообщает Group-IB.


Последний раз крупная атака на компьютерные системы российских компаний и госучреждений была зафиксирована 12 мая. Атака была в рамках масштабной операции неизвестных хакеров, которые при помощи вируса WannaCry "напали" на компьютеры с операционной системой Windows в 74 странах. По всему миру было совершено 45 тыс. кибернападений с использованием вируса-шифровальщика, причем наибольшее число попыток заражений было зафиксировано в России.


За расшифровку данных злоумышленники требовали от каждой жертвы заплатить по $600 в биткоинах. Преступники прибегли к шпионскому программному обеспечению, которое использовало Агентство национальной безопасности США.



Источник: http://tass.ru/ekonomika/4368929

Показать полностью 1
Вирус Украина Россия Роснефть Башнефть Приватбанк ТАСС Petya Group-IB
31
bomsman
8 лет назад

Group-IB заявила о причастности КНДР к хакерской группировке Lazarus⁠⁠

Согласно заключению российских экспертов из Group-IB, за группировкой Lazarus стоят поддерживаемые Пхеньяном хакеры. Их подозревают во взломе Sony в 2014 году и попытке украсть $1 млрд из национального банка Бангладеш

Российская компания Group-IB, занимающаяся кибербезопасностью (владеет крупнейшей в Восточной Европе лабораторией компьютерной криминалистики и старейшим в России отделом расследований; среди клиентов — «Роснефть», Citibank, Сбербанк, Microsoft, «Газпром» и др.), выпустила доклад, в котором представила свидетельства того, что за известной хакерской группировкой Lazarus стоит правительство КНДР. Отчет опубликован в блоге компании.



Lazarus известна в первую очередь атакой на Центробанк Бангладеш в феврале 2016 года. Тогда злоумышленники попытались вывести $1 млрд, однако часть операций была заблокирована и им удалось украсть только $81 млн. Кроме того, хакеры из Lazarus подозревались в организации одной из самых крупных корпоративных утечек из кинокомпании, входящей в Sony Corporation, в 2014 году. В результате взлома оказались в интернете еще не выпущенные фильмы, персональные данные сотрудничавших с компанией голливудских знаменитостей, ее работников. ФБР официально обвинило КНДР в организации атаки.



По версии Group-IB, помимо вышеупомянутых атак Lazarus ответственна за взлом сетей разных стран, включая фармацевтические компании Японии и Китая, университеты США, Канады, Великобритании, Индии, Болгарии, Польши, Турции.



Как установили в Group-IB, управление атакой Lazarus велось с двух IP-адресов, относящихся к КНДР, причем один из них принадлежит северокорейскому интернет-провайдеру. После проверки этого IP-адреса в сервисе WhoIs выяснилось, что он выделен для района Potonggang в Пхеньяне, в котором располагается Национальная комиссия КНДР по обороне (высший военный орган страны), говорится в отчете. Но атака могла вестись из любого другого здания в этом районе, оговаривается представитель Group-IB. Однако представитель компании настаивает, что им удалось впервые найти реальные IP-адреса злоумышленников. И эти адреса находятся в том же блоке с адресами, которые были указаны в расследовании, проведенном South Korea’s National Police Agency в связи с атакой северокорейских хакеров Dark Seoul Gang (другое наименование Lazarus) на южнокорейские телевизионные станции и банки, отмечается в отчете.



Как установили эксперты, для обеспечения собственной анонимности хакеры из Lazarus использовали сервис SoftEther VPN, поддерживаемый Цукубским университетом в Японии, а также адреса узлов в интернете, которые располагались в США, Китае, на Тайване, в России, Канаде, Италии и Кувейте.



Как сообщил РБК сооснователь и руководитель отдела расследований Group-IB Дмитрий Волков, основные цели атакующих — кибершпионаж и слежка за межбанковскими транзакциями, на втором месте — получение в ряде случаев возможности осуществить несанкционированный платеж (кража денег).



Особенностью Lazarus, по словам сооcнователя Group-IB, является то, что это одна из первых прогосударственных хакерских групп, которая атаковала банки с целью нарушения их работоспособности. «Кроме того, они используют уникальные вредоносные программы, представляющие интерес для технических специалистов», — добавил Волков.



Представитель посольства Северной Кореи в Москве на вопросы РБК о связи Lazarus с правительством страны в качестве официального ответа прислал три новости северокорейских СМИ. В опубликованных новостях информация о причастности хакеров к КНДР названа «грязной и наивной интриганской шумихой», а также выдвигается версия, что информация распространяется южнокорейскими СМИ, чтобы «облить холодной водой тенденцию улучшения отношений Севера и Юга».



Не первые


Исследование Group-IB описывает не только инструменты, но и логику, которой следуют хакеры Lazarus. «Мы сосредоточились на исследованиях их инфраструктуры, — поясняет Волков. — Мы обнаружили новые свидетельства, основанные не на сравнении вредоносного кода, причастности северокорейских хакеров к недавним инцидентам в банках. Связь, основанная на сходстве вредоносного кода, не всегда надежна, но когда вы видите, что это вредоносное программное обеспечение управлялось через цепочку анонимизированных узлов субъектом, которого вы подозревали вначале, сообщество лучше понимает источник угрозы, ее цели и мотивацию».



Предположение о том, что за Lazarus стоят северокорейские хакеры, высказывали и другие компании, занимающиеся кибербезопасностью, в том числе и российская «Лаборатория Касперского». Так, в апреле компания выпустила отчет, в котором также доказывала это предположение.



По словам главного антивирусного эксперта лаборатории Александра Гостева, определить, кто стоит за атаками в киберпространстве, крайне непросто, а намеренное использование группировками ложных меток, призванных сбить исследователей с верного следа, лишь усложняет решение этой задачи. «Различные исследования деятельности группы Lazarus неоднократно указывали на Северную Корею, однако признаки были в основном косвенные, — говорит он. — К примеру, атака на Sony Entertainment была проведена незадолго до премьеры «Интервью» — комедии, в финале которой убивают лидера КНДР Ким Чен Ына. В результате премьеру пришлось отложить. Аналогично и атаки на южнокорейские сайты: предположение о причастности северного соседа основывалось прежде всего на возможном мотиве».



Однако компании все же удалось установить связь Lazarus с КНДР. Гостев рассказал, что в ходе расследования инцидента в одном из банков в Юго-Восточной Азии был зафиксирован один запрос от редкого IP-адреса в Северной Корее. «По одной из версий, это может указывать на то, что атакующие подключались к серверу с этого адреса из Северной Кореи. Однако нельзя также исключать вероятность, что подключение было ложным флагом, то есть попыткой намеренно запутать экспертов и пустить их по ложному следу, или же кто-то из жителей Северной Кореи случайно посетил адрес сервера», — пояснил он.



Русский след


Согласно еще одной популярной версии, Lazarus — это хакеры из России, Молдавии и Казахстана. Однако в отчете Group-IB предпринята попытка опровергнуть это. По мнению компании, Lazarus только маскируется под «русских хакеров». В частности, в коде программ были обнаружены символы и строки с русскими словами, написанными на латинице (они служили для описания команд, которые может получить вредоносная программа от сервера управления), — poluchit, ssylka, pereslat и др. Однако эти команды использовались неправильно для носителя языка, считают в Group-IB. Например, в случае с командой poluchit значение слова противоречит осуществляемому действию — вместо этого должна была быть команда send («отправлять»).



По мнению Волкова, Lazarus использовали образ российских хакеров из-за того, что в СМИ активно строится картина русской киберугрозы. «Предположительно, они решили замаскироваться под русских хакеров потому, что на тот момент новости об атаках русских хакеров были наиболее популярными», — считает он.



Lazarus и WannaCry


Специалисты «Лаборатории Касперского» указали, что за вирусом WannaCry, который в середине мая атаковал 200 тыс. пользователей в 150 странах, также может стоять северокорейская Lazarus. Однако они оговорились, что эта схожесть кода может быть очередным «ложным флагом». Некоторые следы, указывающие на возможную причастность Lazarus к WannaCry, нашла и американская Symantec. По словам Волкова из Group-IB, пока мало технических данных, для того чтобы говорить об ответственных однозначно. Секретарь Совета безопасности Николай Патрушев заявил, что Россия пока не располагает данными о причастности к кибератаке какой-либо конкретной страны, и расследование продолжается. 29 мая эксперты американской компании Flashpoint, проанализировав текст требования выкупа, пришли к выводу, что создателями вируса WannaCry могли быть уроженцы Гонконга, юга Китая, Сингапура или Тайваня.



http://www.rbc.ru/technology_and_media/30/05/2017/592c03b19a...

Показать полностью
Заявление Причастность Хакеры Lazarus Кибер Длиннопост Текст Group-IB
0
7
BOMBERuss
BOMBERuss
8 лет назад
Информационная безопасность IT

Медведь в офисе кибердетективов)))⁠⁠

Знаменитый медведь из интернет-мема предупреждает об опасности, которая грозит миру: «APT» (целевая кибератака). Его сделали специально для ежегодной конференции Group-IB CyberСrimeСon, а потом он переехал в офис.
Медведь в офисе кибердетективов))) Медведи, Фотография, Офис, Мемы, Group-IB
Медведи Фотография Офис Мемы Group-IB
2
2
aflyustikov
9 лет назад

Group-IB: троян Corkow стал причиной роста курса доллара на 20%⁠⁠

Эксперты Group-IB подготовили отчет о первом в мировой практике случае, когда в результате успешной атаки на брокера киберпреступники добились аномальной волатильности на валютном рынке.



Атака была осуществлена в России в феврале 2015 года с применением хакерского трояна Corkow (Metel). Злоумышленники получили контроль над терминалом для торгов на различных биржевых рынках и выставили заявок на сумму более 400 млн. долларов США. Применение кибермошенниками инструмента «доллар/рубль расчетами сегодня» для продажи и покупки валюты от имени банка вызвало серьезные скачки курса доллара. В течение 14 минут на рынке можно было наблюдать аномальную волатильность, что позволило покупать доллар за 55 рублей, а продавать по 62 рубля. До инцидента рыночный диапазон был в границах 60 — 62 рубля за доллар. В результате действий киберпреступников банк, зараженный хакерским трояном, потерпел многомиллионные убытки.


В отчете также сообщается, что в августе 2015 года произошел другой важный инцидент с использованием расчетной системы, объединяющей около 250 банков и позволяющей снимать средства с карт Visa и MasterCard по выгодным тарифам. Тогда через банкоматы одного из участников этой расчетной системы было выдано несколько сотен миллионов рублей, которые, как выяснилось позже, были результатом хакерской атаки с использованием все того же трояна Corkow.


Это была тестовая атака, не принесшая хакерам значительной прибыли. Однако, с учетом того, что интерес у киберпреступников к атакам на трейдинговые системы постоянно растет, потенциальная угроза огромна.


Миссия Group-IB — противостоять преступной активности в сфере высоких технологий и способствовать построению безопасного будущего, в котором не будет места киберпреступникам. Именно поэтому мы выкладываем наш отчет в свободный доступ, чтобы компании, которые потенциально могут пострадать от действий трояна Corkow (Metel), все еще активного на рынке, повысили уровень своей защиты от киберугроз.


http://www.group-ib.ru/media/corkow-metel/

Показать полностью
Хакеры Доллары Взлом Троян Текст Group-IB
2
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии