Атаки: Вирус DrainerBot сажает аккумуляторы и съедает трафик на мобильниках
Совсем недавно эксперты по кибербезопасности столкнулись с новым зловредом, который оказался не совсем типичным вирусом. Он запросто мог годами «жить» в гаджетах, чьи владельцы даже не подозревали, что их устройство заражено.
Речь идет о вирусе, распространяемого в рамках кампании DrainerBot по всему миру. Вирус предварительно встраивается в код популярных программ для смартфонов на платформе Android. Вся его работа сводится к тому, что он заставляет гаджет переходить по рекламным спамерским ссылкам, по которым предлагается просмотреть рекламные ролики.
Но логика его работы построена так, что сама реклама не выводится на дисплей и пользователь не видит ее. Такой подход позволяет хакерам неплохо зарабатывать, имитируя высокую статистику просмотров роликов с рекламными объявлениями. Специалисты уже успели выяснить, что вирусом заражены такие приложения, как Solitaire: 4 Seasons (Full) и VertexClub, Perfect36 и Touch ‘n’ Beat — Cinema и Draw Clash of Clans. Вероятно, вредоносный код будет обнаружен и в других программах.
@thecodered
Совсем недавно эксперты по кибербезопасности столкнулись с новым зловредом, который оказался не совсем типичным вирусом. Он запросто мог годами «жить» в гаджетах, чьи владельцы даже не подозревали, что их устройство заражено.
Речь идет о вирусе, распространяемого в рамках кампании DrainerBot по всему миру. Вирус предварительно встраивается в код популярных программ для смартфонов на платформе Android. Вся его работа сводится к тому, что он заставляет гаджет переходить по рекламным спамерским ссылкам, по которым предлагается просмотреть рекламные ролики.
Но логика его работы построена так, что сама реклама не выводится на дисплей и пользователь не видит ее. Такой подход позволяет хакерам неплохо зарабатывать, имитируя высокую статистику просмотров роликов с рекламными объявлениями. Специалисты уже успели выяснить, что вирусом заражены такие приложения, как Solitaire: 4 Seasons (Full) и VertexClub, Perfect36 и Touch ‘n’ Beat — Cinema и Draw Clash of Clans. Вероятно, вредоносный код будет обнаружен и в других программах.
@thecodered
Администраторы подпольного рынка Wall Street Market сбежали, прихватив более $14 млн
Не прошло и месяца с момента известия о прекращении деятельности крупнейшей торговой площадки даркнета Dream Market, как «Темная паутина» лишилась еще одного подпольного рынка - Wall Street Market (WSM). По имеющимся данным, администраторы сайта просто сбежали, украв более $14,2 млн, принадлежащих пользовавшихся услугами площадки продавцам наркотиков, оружия и вредоносного ПО.
Примечательно, что один из модераторов WSM начал шантажировать пользователей, угрожая раскрыть их адреса правоохранительным органам, если те не заплатят выкуп в размере 0,05 биткойна (примерно $280). Он также разместил в Сети свои учетные данные, с помощью которых любой пользователь, включая полицию, сможет получить доступ к серверу WSM и информации о продавцах и покупателях.
Как полагают некоторые ИБ-эксперты, ситуация с WSM связана с закрытием Dream Market, запланированным на 30 апреля текущего года. Прекращение деятельности такой площадки наверняка спровоцировало бы наплыв пользователей на Wall Street Market и пристальное внимание правоохранительных органов и, по всей видимости, администраторы ресурса не захотели рисковать и выбрали наиболее безопасный вариант.
@thecodered
Не прошло и месяца с момента известия о прекращении деятельности крупнейшей торговой площадки даркнета Dream Market, как «Темная паутина» лишилась еще одного подпольного рынка - Wall Street Market (WSM). По имеющимся данным, администраторы сайта просто сбежали, украв более $14,2 млн, принадлежащих пользовавшихся услугами площадки продавцам наркотиков, оружия и вредоносного ПО.
Примечательно, что один из модераторов WSM начал шантажировать пользователей, угрожая раскрыть их адреса правоохранительным органам, если те не заплатят выкуп в размере 0,05 биткойна (примерно $280). Он также разместил в Сети свои учетные данные, с помощью которых любой пользователь, включая полицию, сможет получить доступ к серверу WSM и информации о продавцах и покупателях.
Как полагают некоторые ИБ-эксперты, ситуация с WSM связана с закрытием Dream Market, запланированным на 30 апреля текущего года. Прекращение деятельности такой площадки наверняка спровоцировало бы наплыв пользователей на Wall Street Market и пристальное внимание правоохранительных органов и, по всей видимости, администраторы ресурса не захотели рисковать и выбрали наиболее безопасный вариант.
@thecodered
Уважаемые подписчики
Намечается следующая движуха; мне тут один знакомый админ отписал, он за 10к приобрел белую схему и распродаёт в розницу по 1к/копия. 🤫
Полный мануал прилагается, даже школьник разберется.
Сам проверил, схема реально годная.
Так что, пиарим?🤔Решать вам:
Намечается следующая движуха; мне тут один знакомый админ отписал, он за 10к приобрел белую схему и распродаёт в розницу по 1к/копия. 🤫
Полный мануал прилагается, даже школьник разберется.
Сам проверил, схема реально годная.
Так что, пиарим?🤔Решать вам:
Хакеры: Взлом Пентагона
Кевин Митник - один из первых и самых известных хакеров. В 12 лет он научился подделывать автобусные билеты и бесплатно катался по всему городу.
В 16 лет Кевин взломал сеть компании Digital Equipment Corporation и украл оттуда программное обеспечение. К своему несчастью, программиста поймали и на год посадили в тюрьму.
В студенческие годы Митник добрался и до компьютеров министерства обороны США. Конечно, специалисты по безопасности быстро зафиксировали взлом, и вскоре Митника поймали и отправили в исправительный центр для молодежи. Сейчас он владеет компанией, которая занимается компьютерной безопасностью.
@thecodered
Кевин Митник - один из первых и самых известных хакеров. В 12 лет он научился подделывать автобусные билеты и бесплатно катался по всему городу.
В 16 лет Кевин взломал сеть компании Digital Equipment Corporation и украл оттуда программное обеспечение. К своему несчастью, программиста поймали и на год посадили в тюрьму.
В студенческие годы Митник добрался и до компьютеров министерства обороны США. Конечно, специалисты по безопасности быстро зафиксировали взлом, и вскоре Митника поймали и отправили в исправительный центр для молодежи. Сейчас он владеет компанией, которая занимается компьютерной безопасностью.
@thecodered
Атаки: злоумышленники используют Google Sites для распространения трояна LoadPCBanker
Эксперты компании Netskope обнаружили вредоносную кампанию, активную с февраля 2019 года и эксплуатирующую платформу Сайты Google (Google Sites) для распространения малвари через drive-by загрузки.
Малварь, которую таким образом «раздают» наивным пользователям хакеры, это троян LoadPCBanker, замаскированный под файл-приманку PDF, но на самом деле представляющий собой архив RAR: Reserva-Manoel-pdf.rar.
Несмотря на весьма обширные масштабы распространения LoadPCBanker, злоумышленники действительно заинтересованы лишь в нескольких скомпрометированных системах. По словам исследователей, таких хостов всего порядка 20 и за ними операторы малвари следят очень пристально.
Специалисты Netskope пишут, что такая малварь активна как минимум с 2014 года, но затрудняются определить, стоят за текущими атаками те же самые люди, что и пять лет назад, или исходные коды LoadPCBanker доступны нескольким хакерским группам.
@thecodered
Эксперты компании Netskope обнаружили вредоносную кампанию, активную с февраля 2019 года и эксплуатирующую платформу Сайты Google (Google Sites) для распространения малвари через drive-by загрузки.
Малварь, которую таким образом «раздают» наивным пользователям хакеры, это троян LoadPCBanker, замаскированный под файл-приманку PDF, но на самом деле представляющий собой архив RAR: Reserva-Manoel-pdf.rar.
Несмотря на весьма обширные масштабы распространения LoadPCBanker, злоумышленники действительно заинтересованы лишь в нескольких скомпрометированных системах. По словам исследователей, таких хостов всего порядка 20 и за ними операторы малвари следят очень пристально.
Специалисты Netskope пишут, что такая малварь активна как минимум с 2014 года, но затрудняются определить, стоят за текущими атаками те же самые люди, что и пять лет назад, или исходные коды LoadPCBanker доступны нескольким хакерским группам.
@thecodered
Ты тоже всегда хотел знать, как социальная инженерия и современная техника работают на благо спецслужб?🤔
А как изнутри устроена электронная армия Пхеньяна?👤
👉Тогда добро пожаловать на уникальный канал @social_engineering_club👈
Качественные каналы сегодня - большая редкость и этот я рекомендую каждому😉
А как изнутри устроена электронная армия Пхеньяна?👤
👉Тогда добро пожаловать на уникальный канал @social_engineering_club👈
Качественные каналы сегодня - большая редкость и этот я рекомендую каждому😉
Фильтры Adblock Plus могут использоваться для выполнения произвольного кода
Исследователь Армин Себастьян (Armin Sebastian) обнаружил проблему, связанную с функцией фильтров $rewrite, появившейся в Adblock Plus в версии 3.2, вышедшей прошлым летом. Это новшество также поддержали разработчики AdBlock и uBlocker.
ИБ-специалист объясняет, что при соблюдении ряда условий $rewrite может использоваться для атак на пользователей. Уязвимостью могут злоупотребить операторы списков фильтров: для этого понадобится найти сайт с открытым редиректом, разрешающий загрузку скриптов со сторонних ресурсов, а также использующий XMLHttpRequest или Fetch для их выполнения. Причем исследователь подчеркивает, что найти такой ресурс не так сложно, как может показаться, например, он использовал в качестве примера Google Maps.
Разработчики Adblock Plus уже опубликовали официальное заявление, где назвали подобные атаки маловероятными. Хотя разработчики заверили, что регулярно проверяют операторов списков фильтров и сами фильтры, и пока не выявляли никаких угроз, сообщается, что от функции $rewrite все же было решено избавиться.
@thecodered
Исследователь Армин Себастьян (Armin Sebastian) обнаружил проблему, связанную с функцией фильтров $rewrite, появившейся в Adblock Plus в версии 3.2, вышедшей прошлым летом. Это новшество также поддержали разработчики AdBlock и uBlocker.
ИБ-специалист объясняет, что при соблюдении ряда условий $rewrite может использоваться для атак на пользователей. Уязвимостью могут злоупотребить операторы списков фильтров: для этого понадобится найти сайт с открытым редиректом, разрешающий загрузку скриптов со сторонних ресурсов, а также использующий XMLHttpRequest или Fetch для их выполнения. Причем исследователь подчеркивает, что найти такой ресурс не так сложно, как может показаться, например, он использовал в качестве примера Google Maps.
Разработчики Adblock Plus уже опубликовали официальное заявление, где назвали подобные атаки маловероятными. Хотя разработчики заверили, что регулярно проверяют операторов списков фильтров и сами фильтры, и пока не выявляли никаких угроз, сообщается, что от функции $rewrite все же было решено избавиться.
@thecodered
Хакеры: подросток атаковал сервера NASA
Джонатан Джеймс стал компьютерным гением еще в юности, когда в свои 15 лет умудрился взломать систему собственной школы, сеть телекоммуникационной компании Bell South и даже серверы министерства обороны США.
Он перехватил порядка трех тысяч писем сотрудников и даже выкрал у NASA программное обеспечение для управления Международной космической станцией. Джеймса быстро вычислили и поймали, однако из-за своего несовершеннолетнего возраста наказания ему удалось избежать.
@thecodered
Джонатан Джеймс стал компьютерным гением еще в юности, когда в свои 15 лет умудрился взломать систему собственной школы, сеть телекоммуникационной компании Bell South и даже серверы министерства обороны США.
Он перехватил порядка трех тысяч писем сотрудников и даже выкрал у NASA программное обеспечение для управления Международной космической станцией. Джеймса быстро вычислили и поймали, однако из-за своего несовершеннолетнего возраста наказания ему удалось избежать.
@thecodered
Компьютерный вирус Bad Rabbit
Принцип его действия рассчитан в первую очередь на доверчивость самого пользователя. При заходе на определенный сайт на экране компьютера всплывает сообщение, что устарело одно из приложений — Flash Player, и его нужно срочно обновить. Соглашаясь, юзер сам запускает процесс установки вируса, который потом блокирует компьютер и требует выкуп, причем в биткойнах — всего 0,05, но в переводе на рубли это около 16 тысяч.
Однако, главной целью хакеров были не десятки тысяч компьютеров обычных пользователей и даже не серверы средств массовой информации и информационных гигантов. Взломщики метили, по всей видимости, в крупные российские банки, в том числе, входящие в топ-20. Но защита финансовых институтов оказалась более совершенной — они смогли отразить атаку.
Схема нового интернет-заболевания похожа на предыдущий глобальный вирус Petya. Якобы Bad Rabbit — его новая версия. Хотя это пока не доказано. С чем связано название вируса — пока так же остается только гадать. Сказка о плохом кролике — это что-то вроде нашей «Курочки Рябы» в Америке. И, кстати, в одном из прототипов известного западного сериала «Карточный домик» используется этот образ. Судя по всему, авторы вируса вообще большие поклонники кино.
@thecodered
Принцип его действия рассчитан в первую очередь на доверчивость самого пользователя. При заходе на определенный сайт на экране компьютера всплывает сообщение, что устарело одно из приложений — Flash Player, и его нужно срочно обновить. Соглашаясь, юзер сам запускает процесс установки вируса, который потом блокирует компьютер и требует выкуп, причем в биткойнах — всего 0,05, но в переводе на рубли это около 16 тысяч.
Однако, главной целью хакеров были не десятки тысяч компьютеров обычных пользователей и даже не серверы средств массовой информации и информационных гигантов. Взломщики метили, по всей видимости, в крупные российские банки, в том числе, входящие в топ-20. Но защита финансовых институтов оказалась более совершенной — они смогли отразить атаку.
Схема нового интернет-заболевания похожа на предыдущий глобальный вирус Petya. Якобы Bad Rabbit — его новая версия. Хотя это пока не доказано. С чем связано название вируса — пока так же остается только гадать. Сказка о плохом кролике — это что-то вроде нашей «Курочки Рябы» в Америке. И, кстати, в одном из прототипов известного западного сериала «Карточный домик» используется этот образ. Судя по всему, авторы вируса вообще большие поклонники кино.
@thecodered
🔥 Сегодня у меня есть для вас кое-что очень годное.
Слив топового курса по анонимности и безопасности в сети. Ловушки для хакеров, маскировка данных, экстренное уничтожение информации, искусство анонимности, обход любой цензуры - все это для вас абсолютно бесплатно.
ВИДЕО+ТЕКСТ
👉🏿 Ловите ссылку
https://telegra.ph/Kurs-po-anonimnosti-i-bezopasnosti-v-seti-04
Слив топового курса по анонимности и безопасности в сети. Ловушки для хакеров, маскировка данных, экстренное уничтожение информации, искусство анонимности, обход любой цензуры - все это для вас абсолютно бесплатно.
ВИДЕО+ТЕКСТ
👉🏿 Ловите ссылку
https://telegra.ph/Kurs-po-anonimnosti-i-bezopasnosti-v-seti-04
Французские агенты торгуют в даркнете государственными тайнами
Агент, чье имя не разглашается, был задержан на минувшей неделе. По данным французских СМИ, задержанный сотрудничал не только с членами организованной преступной группировки, но и со специалистами по экономической разведке. Агент также подозревается в фальсификации административных документов.
Сотрудники DGSI смогли идентифицировать продавца гостайн и отследить его активность по персональному коду, позволившему выяснить, к каким документам агент получал доступ во внутренней сети ведомства.
После ареста подозреваемого служба по вопросам нелегальной иммиграции пресекла деятельность криминальной сети, с которой сотрудничал подозреваемый.
Информация о том, какие именно секреты продавал сотрудник спецслужбы, и сколько ему удалось заработать на этом, не раскрывается. Обвиняемому грозит наказание в виде 7 лет тюремного заключения и штрафа в размере €100 тыс.
@thecodered
Агент, чье имя не разглашается, был задержан на минувшей неделе. По данным французских СМИ, задержанный сотрудничал не только с членами организованной преступной группировки, но и со специалистами по экономической разведке. Агент также подозревается в фальсификации административных документов.
Сотрудники DGSI смогли идентифицировать продавца гостайн и отследить его активность по персональному коду, позволившему выяснить, к каким документам агент получал доступ во внутренней сети ведомства.
После ареста подозреваемого служба по вопросам нелегальной иммиграции пресекла деятельность криминальной сети, с которой сотрудничал подозреваемый.
Информация о том, какие именно секреты продавал сотрудник спецслужбы, и сколько ему удалось заработать на этом, не раскрывается. Обвиняемому грозит наказание в виде 7 лет тюремного заключения и штрафа в размере €100 тыс.
@thecodered
Друзья!
Собрал для вас подборку топовых хакерсих товаров с Али
🔴 Микрокомпьютер Raspberry Pi - http://ali.pub/3cmapk
🔴 GSM/GPRS/GPS глушилка - http://ali.pub/3cm9n2
🔴 USB KILLER - http://ali.pub/3cmbjw
🔴Флешка с биометрической защитой - http://ali.pub/3cmc44
@thecodered
Собрал для вас подборку топовых хакерсих товаров с Али
🔴 Микрокомпьютер Raspberry Pi - http://ali.pub/3cmapk
🔴 GSM/GPRS/GPS глушилка - http://ali.pub/3cm9n2
🔴 USB KILLER - http://ali.pub/3cmbjw
🔴Флешка с биометрической защитой - http://ali.pub/3cmc44
@thecodered