• Добро пожаловать в Пиратскую Бухту! Чтобы получить полный доступ к форуму пройдите регистрацию!
  • Гость, стой!

    В бухте очень не любят флуд и сообщения без смысловой нагрузки!
    Чтобы не получить бан, изучи правила форума!

    Если хотите поблагодарить автора темы, или оценить реплику пользователя, для этого есть кнопки: "Like" и "Дать на чай".

Взломы | Самые Важные Новости за 2019

Sapega

Стератель
Знаток
Регистрация
07.04.19
Сообщения
412
Онлайн
3д 20ч 45м
Сделки
4
Нарушения
0 / 4
Крупнейший поставщик электроэнергии в Южной Африке (обеспечивает электроэнергией примерно 95% ЮАР и около 45% всего Африканского континента) — государственная энергетическая компания Eskom пострадала от компрометации. Взлом произошел из-за того, что сотрудник компании скачал на рабочую машину фейковый установщик игры The Sims 4.

Один из крупнейших и старейших банков Мальты — Bank of Valletta подвергся кибератаке. Злоумышленники попытались похитить порядка 13 миллионов евро, и, как только сотрудники банка заметили неавторизованные операции, было принято решение экстренно приостановить работу. В итоге все отделения Bank of Valletta увели в офлайн свои банкоматы, PoS-системы, а также временно прекратили работу сайт банка, сервисы электронных услуг и внутренняя почта.

Специалисты «Лаборатории Касперского» не зря называют 2019 год годом атак вымогателей на муниципальные службы. Атакам шифровальщиков в этом году подверглись множество городов:

  • власти округа американского Джексон стали жертвой атаки шифровальщика Ryuk (он же Ryunk) и заплатили вымогателям 400 тысяч долларов;
  • власти города Ривьера-Бич (штат Флорида) выплатили вымогателям 65 биткойнов (около 600 тысяч долларов США);
  • спустя всего неделю после этого случая в похожей ситуации оказались власти города Лейк-Сити (тоже штата Флорида) с населением 65 тысяч человек. На заседании городского совета было единогласно принято решение заплатить злоумышленникам выкуп в размере 42 биткойнов (около 500 тысяч долларов);
  • муниципальные власти более чем 20 городов в Техасе стали жертвами скоординированной атаки шифровальщика Sodinokibi (REvil). Вымогатели потребовали у своих жертв 2,5 миллиона долларов выкупа в обмен на ключ для расшифровки файлов. Платить преступникам власти не стали;
  • власти Луизианы и вовсе ввели в штате режим ЧП, причиной для которого послужила серия вымогательских атак, направленных на школьные округа в Северной Луизиане;
  • от шифровальщика пострадала компания City Power — один из крупнейших поставщиков электроэнергии для южноафриканского мегаполиса Йоханнесбурга. В итоге жители крупнейшего города в Южной Африке массово жаловались на отключения электроэнергии;
  • группа Shadow Kill Hackers взяла на себя ответственность за еще одну атаку на системы Йоханнесбурга и потребовала от городских властей 4 биткойна (примерно 35 тысяч долларов).
Однако только городами атаки шифровальщиков, конечно, не ограничились. Были скомпрометированы и другие необычные цели:

  • десять медицинских учреждений (три в американской Алабаме и еще семь в Австралии);
  • французский телевизионный канал M6, один из крупнейших в стране, а также метеорологический телеканал The Weather Channel;
  • сразу несколько промышленных компаний: один из главных в мире производителей алюминия компания Norsk Hydro, а также две крупные химические компании в США, производящие силиконы и смолы, — Hexion и Momentive;
  • канадский гигант в сфере лабораторной диагностики, компания LifeLabs признала, что была взломана и выплатила хакерам выкуп по совету привлеченных к делу экспертов.
В ходе вредоносной кампании «Операция ShadowHammer» пострадала компания Asus. Произошедшее представляло собой классическую атаку на цепочку поставок: злоумышленники скомпрометировали компанию, сумели закрепиться в сети и принялись раздавать бэкдоры через предустановленный на устройства Asus инструмент для автоматического обновления ASUS Live Update. Атака имела место между июнем и ноябрем 2018 года (то есть хакеры контролировали ASUS Live Update около полугода) и затронула множество владельцев устройств Asus. Аналитики считают, что в общей сложности из-за случившегося пострадали более миллиона человек по всему миру. Как выяснилось позже, Asus была не единственной жертвой преступников.

Специалисты Tencent Keen Security Lab представили масштабное исследование, посвященное взлому автомобилей Tesla. Исследователи продемонстрировали на примере Tesla Model S 75, почему опасно полностью полагаться на систему содействия управлению автомобилем (она же адаптивный круиз-контроль, или Enhanced Autopilot). Оказалось, достаточно нанести на дорожное покрытие малозаметные для водителя «помехи», и автомобиль примет их за часть дорожной разметки и, чтобы не пересекать эту несуществующую линию, свернет со своей полосы (возможно, даже на встречную).

Хакерам удалось скомпрометировать учетные данные неназванного сотрудника технической поддержки Microsoft, и в период с 1 января 2019 года по 28 марта 2019 года третьи лица имели доступ к данным, связанным с чужими email-аккаунтами. Злоумышленники получили возможность просматривать чужие списки папок, темы писем, email-адреса пользователей, с которыми общалась жертва.



В мае 2019 года на официальных страницах соцсетей Армии обороны Израиля (ЦАХАЛ) появилось сообщение о необычном отражении кибератаки со стороны ХАМАС. Представители ЦАХАЛ пояснили, что сначала отразили атаку в виртуальном пространстве, а потом ВВС развили этот успех в пространстве физическом. В доказательство военные опубликовали видео авиаудара (отметим, что о таких бомбардировках предупреждают заранее, чтобы избежать жертв со стороны мирного населения).

Представители Stack Overflow, крупнейшего в интернете сайта вопросов и ответов о программировании, подтвердили информацию об атаке на свой ресурс. Неизвестные злоумышленники оставались в системе почти неделю и могли получить доступ к пользовательским данным. Хотя общая база данных пользователей не была скомпрометирована, атакующие могли узнать IP-адреса, имена или email-адреса небольшого числа пользователей Stack Exchange.

Неизвестные похитили у лидера группы Radiohead Тома Йорка 18 часов неизданных записей, сделанных во время работы над альбомом OK Computer (1997) и хранившихся на архивных мини-дисках. После кражи хакеры попытались шантажировать группу. За записи, не предназначенные для публики, вымогатели требовали 150 тысяч долларов выкупа, а в противном случае угрожали опубликовать их в открытом доступе. Музыканты не стали вести переговоры со злоумышленниками или игнорировать проблему, а решили поступить иначе: сами опубликовали все 18 часов неизданных материалов в открытом доступе.

Эксперты Symantec зафиксировали интересный случай: русскоязычная хакерская группа Turla (она же Waterbug, Snake, WhiteBear, VENOMOUS BEAR и Kypton), известная ИБ-специалистам уже давно, взломала другую небезызвестную хак-группу, иранскую APT34 (она же Oilrig, HelixKitten и Crambus). В итоге серверы «конкурентов» использовались для распространения малвари среди систем, ранее уже зараженных вредоносами Oilrig.

Обнаружилось, что в апреле 2018 года неизвестные хакеры проникли в сеть НАСА и похитили около 500 Мбайт данных, связанных с марсианскими миссиями. Точкой компрометации стала сеть Лаборатории реактивного движения НАСА (JPL). Злоумышленники обнаружили неавторизованное устройство Raspberry Pi и с его помощью нашли в общей сети шлюз, что позволило им развить атаку далее. В общей сложности хакеры похитили порядка 500 Мбайт данных и 23 файла.

Разработчики опенсорсного браузера Pale Moon, которым пользуются около миллиона человек, признались, что архивный сервер проекта (archive.palemoon.org), где хранятся старые версии браузера, был взломан. Атака произошла еще в 2017 году, но долго оставалась незамеченной. Неизвестный злоумышленник заразил все старые сборки Pale Moon малварью Win32/ClipBanker.DY, то есть трояном, похищающим данные из буфера обмена пострадавшей машины.

Летом 2019 года ряд изданий сообщили о взломе подрядчика ФСБ — московской компании «Сайтэк». Атакующие, скрывающиеся под псевдонимом 0v1ru$, разместили несколько скриншотов в Twitter, а также поделились похищенными данными с «коллегами» из группировки Digital Revolution. Те, в свою очередь, тоже опубликовали ряд доказательств взлома. Так, в открытый доступ выложили скриншот интерфейса внутренней сети, а рядом с названиями проектов («Арион», «Реляция», «Гривна» и так далее) стояли имена их кураторов, сотрудников «Сайтэк». Похищенными документами хакеры поделились с журналистами нескольких изданий, и дамп содержал довольно подробное описание проектов «Сайтэка».

Эксперты Google Project Zero заметили, что ряд неназванных сайтов более двух лет атаковал пользователей iPhone при помощи 14 уязвимостей, объединенных в пять цепочек эксплоитов. Компрометация происходила без какого-либо участия пользователей, достаточно было просто зайти на вредоносный ресурс.

Как выяснилось позже, похожие тактики применялись также против пользователей Android и Windows и речь шла о весьма масштабной операции.

По данным источников, кампания была направлена на уйгуров, мусульманское население китайского региона Синьцзян. За людьми там и так давно ведется массовая слежка, а более миллиона уйгуров содержатся в тюрьмах и воспитательных лагерях. То есть вредоносные сайты, похоже, были уйгурскими.

Twitter-аккаунт Джека Дорси (Jack Dorsey), CEO Twitter, подвергся взлому. Скомпрометировав учетную запись, злоумышленники принялись публиковать от лица Дорси оскорбительный и расистский контент и даже утверждали, будто в штаб-квартире компании заложена бомба. Атака произошла по недосмотру мобильного оператора, который допустил компрометацию и позволил неавторизованному лицу использовать телефонный номер Дорси для отправки SMS-сообщений.

После взлома разработчики Twitter наконец решили отключить устаревшую функциональность отправки твитов через SMS-сообщения.

Если тебе кажется, что дипфейки не представляют серьезной угрозы, пора подумать еще раз. Осенью 2019 года мошенники использовали голосовой deepfake, чтобы во время телефонного разговора выдать себя за руководителя неназванной немецкой фирмы. По телефону фиктивный CEO, чей голос был подделан при помощи ИИ, попросил главу неназванной дочерней фирмы из Британии срочно перевести 220 тысяч евро на счет некоего венгерского поставщика, хотя на самом деле этот счет принадлежал преступникам. Когда подмена вскрылась, часть денег уже была отправлена и поступила на счет в Венгрии, откуда злоумышленники перевели средства в Мексику.

Взлом кардерского ресурса BriansClub, на котором покупали и продавали ворованные банковские карты, привел к крупной утечке данных. Похищенные у BriansClub данные содержали более 26 миллионов записей о кредитных и дебетовых картах, ранее попавших в руки злоумышленников через взломанные интернет-магазины и точки розничной торговли за последние четыре года.

Если в 2018 году исследователи RiskIQ идентифицировали 12 группировок, занимающихся атаками MageCart, то теперь, по данным IBM, их насчитывается уже 38. Такие хакеры все чаще проявляют креативность и для внедрения скиммеров на сайты эксплуатируют маршрутизаторы, используют поддельные домены Google, неправильно настроенные бакеты AWS, CDN (content delivery network, «сеть доставки контента») и даже рекламу.
 

CoSMoo

Незнакомец
Прохожий
Регистрация
22.04.20
Сообщения
5
Онлайн
4ч 41м
Сделки
0
Нарушения
0 / 0
Довольно интересно, советую к прочтению.
 
Сверху