Название: «Анализ вредоносных программ»
Автор: Монаппа К.А.
Год: 2019
Материал может быть удален по запросу правообладателя!
Описание книги:
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации, обнаружение и расследование таких вторжений, реагирование на них имеют решающее значение для профессионалов в области информационной безопасности.
Данная книга обучает концепциям, методам и инструментам, позволяющим понять поведение и характеристики вредоносных программ с помощью их анализа, а также методам исследования и поиска с использованием криминалистического анализа дампов памяти. Используя реальные примеры вредоносных программ, образы зараженной памяти и визуальные диаграммы
Автор: Монаппа К.А.
Год: 2019
Материал может быть удален по запросу правообладателя!
Описание книги:
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации, обнаружение и расследование таких вторжений, реагирование на них имеют решающее значение для профессионалов в области информационной безопасности.
Данная книга обучает концепциям, методам и инструментам, позволяющим понять поведение и характеристики вредоносных программ с помощью их анализа, а также методам исследования и поиска с использованием криминалистического анализа дампов памяти. Используя реальные примеры вредоносных программ, образы зараженной памяти и визуальные диаграммы
В Сеть утекли данные участников хакерского форума Cracked.to
В частности, в открытом доступе оказалась личная переписка киберпреступников с обсуждением взломов и продажи эксплоитов.
В прошлом месяце хакерский форум Cracked.to стал жертвой взлома, организованного сайтом-конкурентом. По данным сервиса Have I Been Pwned, в результате кибератаки были скомпрометированы учетные записи 321 тыс. участников форума.
В Сеть утекла база данных, содержащая 749 161 электронный адрес с соответствующими IP-адресами (большинство из них анонимизированы), хеши паролей, личные сообщения и имена пользователей. База данных была сформирована с помощью ПО MyBB.
Как сообщает издание Ars Technica, взлом был осуществлен участниками хакерского форума Raidforums. Специалисты проанализировали утекший файл размером 2,11 ГБ и обнаружили в нем 397 тыс. незашифрованных личных сообщений, в которых обсуждались взломы учетных записей Fortnite, продажа эксплоитов и другая информация, которую киберпреступники желали бы сохранить в тайне.
Создатель Raidforums сообщил, что взломать сайт конкурента удалось через уязвимость, но подробностей атаки не представил.
Cracked.to позиционирует себя как форум, где можно найти «инструкции по взлому, инструменты, комбо листы, рынки и прочее». Raidforums предлагает практически все то же самое. По словам администратора Cracked.to, известного под псевдонимом floraiN, форум, распространяющий утекшие резервные копии БД, и человек, ответственный за взлом, не останутся безнаказанными.
Источник: https://www.securitylab.ru/news/500484.php
В частности, в открытом доступе оказалась личная переписка киберпреступников с обсуждением взломов и продажи эксплоитов.
В прошлом месяце хакерский форум Cracked.to стал жертвой взлома, организованного сайтом-конкурентом. По данным сервиса Have I Been Pwned, в результате кибератаки были скомпрометированы учетные записи 321 тыс. участников форума.
В Сеть утекла база данных, содержащая 749 161 электронный адрес с соответствующими IP-адресами (большинство из них анонимизированы), хеши паролей, личные сообщения и имена пользователей. База данных была сформирована с помощью ПО MyBB.
Как сообщает издание Ars Technica, взлом был осуществлен участниками хакерского форума Raidforums. Специалисты проанализировали утекший файл размером 2,11 ГБ и обнаружили в нем 397 тыс. незашифрованных личных сообщений, в которых обсуждались взломы учетных записей Fortnite, продажа эксплоитов и другая информация, которую киберпреступники желали бы сохранить в тайне.
Создатель Raidforums сообщил, что взломать сайт конкурента удалось через уязвимость, но подробностей атаки не представил.
Cracked.to позиционирует себя как форум, где можно найти «инструкции по взлому, инструменты, комбо листы, рынки и прочее». Raidforums предлагает практически все то же самое. По словам администратора Cracked.to, известного под псевдонимом floraiN, форум, распространяющий утекшие резервные копии БД, и человек, ответственный за взлом, не останутся безнаказанными.
Источник: https://www.securitylab.ru/news/500484.php
SecurityLab.ru
В Сеть утекли данные участников хакерского форума Cracked.to
В частности, в открытом доступе оказалась личная переписка киберпреступников с обсуждением взломов и продажи эксплоитов.
Обзор инцидентов безопасности с 12 по 18 августа
Коротко о главных событиях прошедшей недели.
Прошлая неделя ознаменовалась рядом утечек данных и фишинговых кампаний. Подробнее об инцидентах безопасности мы расскажем в этом материале.
Специалисты Agari Cyber Intelligence Division рассказали о киберпреступной группировке Curious Orca, специализирующейся на BEC-атаках (Business Email Compromise). В отличие от других подобных группировок, перед запуском фишинговой кампании Curious Orca вручную проверяет актуальность электронных адресов намеченных жертв путем отправки пустых писем.
Жертвами еще одной фишинговой кампании стали пользователи в Израиле. От имени реально существующих организаций мошенники рассылали жертвам SMS-сообщения с целью убедить их загрузить вредоносное приложение, перейти по ссылке или предоставить личную информацию, такую как данные банковского счета или кредитной карты.
Исследователи из компании Cofense обнаружили целенаправленную фишинговую кампанию против сотрудников фирмы энергетической отрасли. Для того чтобы заманивать жертв на фишинговые страницы, злоумышленники использовали Google Диск, что помогло им обойти фильтры Microsoft Exchange Online Protection.
О фишинговой кампании, в ходе которой киберпреступники используют Microsoft Voicemail, рассказали специалисты компании Avanan. С помощью уведомлений голосовой почты злоумышленники пытались заставить жертв открыть HTML- вложения, перенаправляющие на фишинговые страницы.
Российские пользователи стали жертвами нового телефонного мошенничества. Преступники звонят жертве по телефону и, представившись работниками банка, сообщают о несанкционированной попытке вывести ее денежные средства в другом регионе РФ. Мошенники убеждают жертву установить на свое мобильное устройство TeamViewer и тем самым получают к нему доступ.
Что касается утечек, то на прошлой неделе в Сети была обнаружена незащищенная база данных, принадлежащая разработчику системы контроля и управления доступом (СКУД) Biostar 2 южнокорейской компании Suprema. В открытом доступе хранились биометрические данные 1 млн человек, в том числе отпечатки пальцев, данные для распознавания лиц, незашифрованные логины и пароли администраторов и другая информация.
На прошлой неделе также стало известно о взломе хакерского форума Cracked.to. В результате кибератаки были скомпрометированы учетные записи 321 тыс. участников форума. В Сеть утекла база данных, содержащая 749 161 электронный адрес с соответствующими IP-адресами (большинство из них анонимизированы), хеши паролей, личные сообщения и имена пользователей.
Неизвестные взломали один из сайтов Европейского центрального банка (ЕЦБ). Злоумышленники получили доступ к конфиденциальной информации пользователей, однако внутренние системы банка не были скомпрометированы. Для проведения фишинговых операций киберпреступники установили вредоносное ПО на внешний сервер ЕЦБ, где была размещена система Banks’ Integrated Reporting Dictionary (BIRD).
Источник: https://www.securitylab.ru/news/500497.php
Коротко о главных событиях прошедшей недели.
Прошлая неделя ознаменовалась рядом утечек данных и фишинговых кампаний. Подробнее об инцидентах безопасности мы расскажем в этом материале.
Специалисты Agari Cyber Intelligence Division рассказали о киберпреступной группировке Curious Orca, специализирующейся на BEC-атаках (Business Email Compromise). В отличие от других подобных группировок, перед запуском фишинговой кампании Curious Orca вручную проверяет актуальность электронных адресов намеченных жертв путем отправки пустых писем.
Жертвами еще одной фишинговой кампании стали пользователи в Израиле. От имени реально существующих организаций мошенники рассылали жертвам SMS-сообщения с целью убедить их загрузить вредоносное приложение, перейти по ссылке или предоставить личную информацию, такую как данные банковского счета или кредитной карты.
Исследователи из компании Cofense обнаружили целенаправленную фишинговую кампанию против сотрудников фирмы энергетической отрасли. Для того чтобы заманивать жертв на фишинговые страницы, злоумышленники использовали Google Диск, что помогло им обойти фильтры Microsoft Exchange Online Protection.
О фишинговой кампании, в ходе которой киберпреступники используют Microsoft Voicemail, рассказали специалисты компании Avanan. С помощью уведомлений голосовой почты злоумышленники пытались заставить жертв открыть HTML- вложения, перенаправляющие на фишинговые страницы.
Российские пользователи стали жертвами нового телефонного мошенничества. Преступники звонят жертве по телефону и, представившись работниками банка, сообщают о несанкционированной попытке вывести ее денежные средства в другом регионе РФ. Мошенники убеждают жертву установить на свое мобильное устройство TeamViewer и тем самым получают к нему доступ.
Что касается утечек, то на прошлой неделе в Сети была обнаружена незащищенная база данных, принадлежащая разработчику системы контроля и управления доступом (СКУД) Biostar 2 южнокорейской компании Suprema. В открытом доступе хранились биометрические данные 1 млн человек, в том числе отпечатки пальцев, данные для распознавания лиц, незашифрованные логины и пароли администраторов и другая информация.
На прошлой неделе также стало известно о взломе хакерского форума Cracked.to. В результате кибератаки были скомпрометированы учетные записи 321 тыс. участников форума. В Сеть утекла база данных, содержащая 749 161 электронный адрес с соответствующими IP-адресами (большинство из них анонимизированы), хеши паролей, личные сообщения и имена пользователей.
Неизвестные взломали один из сайтов Европейского центрального банка (ЕЦБ). Злоумышленники получили доступ к конфиденциальной информации пользователей, однако внутренние системы банка не были скомпрометированы. Для проведения фишинговых операций киберпреступники установили вредоносное ПО на внешний сервер ЕЦБ, где была размещена система Banks’ Integrated Reporting Dictionary (BIRD).
Источник: https://www.securitylab.ru/news/500497.php
SecurityLab.ru
Обзор инцидентов безопасности с 12 по 18 августа
Коротко о главных событиях прошедшей недели.
This media is not supported in your browser
VIEW IN TELEGRAM
Хакеры - люди свободные, как художники
Первый взлом цифровых камер по WiFi https://www.youtube.com/watch?v=75fVog7MKgg
YouTube
Ransomware on a DSLR Camera | Latest Research from Check Point
Check Point Research recently discovered multiple critical vulnerabilities in DSLR cameras. For more information visit: https://research.checkpoint.com/say-cheese-ransomware-ing-a-dslr-camera.
These vulnerabilities would allow a malicious actor to take over…
These vulnerabilities would allow a malicious actor to take over…
Эмблема хакеров
Эмблема хакеров предложена в октябре 2003 года Эриком Рэймондом как символ отношения к хакерской культуре. На эмблеме изображён «планёр» (англ. glider) — одна из фигур игры «Жизнь».
Эрик Рэймонд подчёркивает, что демонстрация данной эмблемы не означает, что носитель объявляет себя хакером, поскольку хакером нельзя объявить самого себя: это титул, который присваивается сообществом. Использование эмблемы, однако, означает, что носитель разделяет цели и ценности хакерского сообщества.
Данная эмблема не является изображением, защищённым авторским правом, или товарным знаком, и её использование в коммерческих целях хоть и не поощряется, но и не запрещается.
Идея использования моделей из «Жизни» в качестве символов высказывалась до предложения Эрика аргентинским хакером Себастьяном Вэйном в марте 2003.
Эмблема хакеров предложена в октябре 2003 года Эриком Рэймондом как символ отношения к хакерской культуре. На эмблеме изображён «планёр» (англ. glider) — одна из фигур игры «Жизнь».
Эрик Рэймонд подчёркивает, что демонстрация данной эмблемы не означает, что носитель объявляет себя хакером, поскольку хакером нельзя объявить самого себя: это титул, который присваивается сообществом. Использование эмблемы, однако, означает, что носитель разделяет цели и ценности хакерского сообщества.
Данная эмблема не является изображением, защищённым авторским правом, или товарным знаком, и её использование в коммерческих целях хоть и не поощряется, но и не запрещается.
Идея использования моделей из «Жизни» в качестве символов высказывалась до предложения Эрика аргентинским хакером Себастьяном Вэйном в марте 2003.
Утечка данных с сайта для взрослых раскрыла более 1 млн аккаунтов
Жертвами утечки стали пользователи из Франции, Германии, России и Польши.
Группа исследователей из vpnMentor рассказала об утечке данных с сайта Luscious, которая открыла доступ к 1,195 млн учетных записей пользователей. Утечка была обнаружена 15 августа нынешнего года, а исправить ее удалось только через четыре дня.
Интернет-портал Luscious используется для обмена порнографическими материалами, в том числе компьютерной графикой и анимацией. Web-сайт имеет схожие настройки с Tumblr, где главная страница содержит ленту новостей с последним загруженным контентом.
По словам исследователей, сбой аутентификации на сайте предоставил беспрепятственный доступ ко всем учетным записям пользователей, размещенным в базе данных Luscious. Имена пользователей, адреса электронной почты, геоданные, журналы активности и пол были доступны другим. Исследователи также могли просмотреть активность пользователей, включая загрузки видео и альбомов с фотографиями, лайки, комментарии, подписчиков и записи в блогах.
Жертвами утечки стали пользователи из Франции, Германии, России и Польши. Для подписки на сайте использовался также ряд официальных правительственных адресов электронной почты, в том числе из Бразилии, Австралии, Италии, Малайзии и Австралии.
Исследователи опасаются, что из-за утечки данных такого рода злоумышленники могут прибегнуть к запугиванию, преследованию и шантажу пострадавших пользователей.
Источник: https://www.securitylab.ru/news/500563.php
Жертвами утечки стали пользователи из Франции, Германии, России и Польши.
Группа исследователей из vpnMentor рассказала об утечке данных с сайта Luscious, которая открыла доступ к 1,195 млн учетных записей пользователей. Утечка была обнаружена 15 августа нынешнего года, а исправить ее удалось только через четыре дня.
Интернет-портал Luscious используется для обмена порнографическими материалами, в том числе компьютерной графикой и анимацией. Web-сайт имеет схожие настройки с Tumblr, где главная страница содержит ленту новостей с последним загруженным контентом.
По словам исследователей, сбой аутентификации на сайте предоставил беспрепятственный доступ ко всем учетным записям пользователей, размещенным в базе данных Luscious. Имена пользователей, адреса электронной почты, геоданные, журналы активности и пол были доступны другим. Исследователи также могли просмотреть активность пользователей, включая загрузки видео и альбомов с фотографиями, лайки, комментарии, подписчиков и записи в блогах.
Жертвами утечки стали пользователи из Франции, Германии, России и Польши. Для подписки на сайте использовался также ряд официальных правительственных адресов электронной почты, в том числе из Бразилии, Австралии, Италии, Малайзии и Австралии.
Исследователи опасаются, что из-за утечки данных такого рода злоумышленники могут прибегнуть к запугиванию, преследованию и шантажу пострадавших пользователей.
Источник: https://www.securitylab.ru/news/500563.php
SecurityLab.ru
Утечка данных с сайта для взрослых раскрыла более 1 млн аккаунтов
Жертвами утечки стали пользователи из Франции, Германии, России и Польши.
Хакеры подарили американцам бесплатный проезд в общественном транспорте
В 2016 году хакеры сделали жителям Сан-Франциско подарок ко Дню благодарения, взломав систему городского общественного транспорта и сделав бесплатными поездки на всех автобусах, трамваях и троллейбусах.
Перед этим семейным праздником американцы особенно активно пользуются общественным транспортом, стараясь успеть за покупками и домой, поэтому проблем в городе атака не создала — даже наоборот. Входя в автобусы, трамваи и троллейбусы, жители Сан-Франциско и гости города обнаруживали, что терминалы и турникеты не работают, а на их экранах светится надпись You hacked («Вы осуществили взлом»).
Транспортная администрация города почти ничего не комментировала. Турникеты и терминалы не работали до воскресного утра. Аналитики сомневаются, что отмена платы за проезд была основной целью хакеров. Возможно, взлом транспортной системы был только частью более масштабного и менее робингудовского плана.
Муниципальный транспорт — популярная мишень хакеров, отмечает издание Motherboard. Например, в 2008 году потребовалось решение суда, чтобы не дать двум студентам Массачусетского технологического представить на конференции Def Con инструкцию о том, как взламывать и при помощи взлома манипулировать балансом счета проездных электронных карт бостонского метро.
В 2016 году хакеры сделали жителям Сан-Франциско подарок ко Дню благодарения, взломав систему городского общественного транспорта и сделав бесплатными поездки на всех автобусах, трамваях и троллейбусах.
Перед этим семейным праздником американцы особенно активно пользуются общественным транспортом, стараясь успеть за покупками и домой, поэтому проблем в городе атака не создала — даже наоборот. Входя в автобусы, трамваи и троллейбусы, жители Сан-Франциско и гости города обнаруживали, что терминалы и турникеты не работают, а на их экранах светится надпись You hacked («Вы осуществили взлом»).
Транспортная администрация города почти ничего не комментировала. Турникеты и терминалы не работали до воскресного утра. Аналитики сомневаются, что отмена платы за проезд была основной целью хакеров. Возможно, взлом транспортной системы был только частью более масштабного и менее робингудовского плана.
Муниципальный транспорт — популярная мишень хакеров, отмечает издание Motherboard. Например, в 2008 году потребовалось решение суда, чтобы не дать двум студентам Массачусетского технологического представить на конференции Def Con инструкцию о том, как взламывать и при помощи взлома манипулировать балансом счета проездных электронных карт бостонского метро.