Pull to refresh

Террористы собираются «хакнуть» США на Рождество

Lumber room
В США ожидают нового удара со стороны «Аль-Каиды». Однако, на этот раз, угроза относится к сфере компьютерных технологий. Власти не исключают, что в течение ближайшего месяца американские финансовые учреждения могут подвергнуться компьютерным атакам со стороны террористов. По предположению аналитиков наиболее вероятные цели — биржи Нью-Йорка и крупнейшие банки.

Угроза такой хакерской атаки содержалась в сообщении на одном из экстремистских сайтов, сообщил в четверг журналистам представитель министерства национальной безопасности США Расс Нок. На сайте уточняется, что атака может произойти в любой момент в декабре. Террористы, согласно их заявлению, хотят отомстить «за братьев-мусульман, томящихся в тюрьме Гуантанамо», передает Reuters.

В министерстве считают, что хакеры-исламисты не смогут причинить серьезный ущерб США или остановить работу крупных финансовых структур. Несмотря на это, среди акционеров был распространен доклад о «понимании ситуации» — мера, которую следует считать исключительно предосторожностью.
Total votes 2: ↑2 and ↓0 +2
Views 245
Comments 3

SQL инъекции. Проверка, взлом, защита

Information Security *
Sandbox
SQL инъекция — это один из самых доступных способов взлома сайта.
Суть таких инъекций – внедрение в данные (передаваемые через GET, POST запросы или значения Cookie) произвольного SQL кода. Если сайт уязвим и выполняет такие инъекции, то по сути есть возможность творить с БД (чаще всего это MySQL) что угодно.

Как вычислить уязвимость, позволяющую внедрять SQL инъекции?


Довольно легко. Например, есть тестовый сайт test.ru. На сайте выводится список новостей, с возможностью детального просомтра. Адрес страницы с детальным описанием новости выглядит так: test.ru/?detail=1. Т.е через GET запрос переменная detail передаёт значение 1 (которое является идентификатором записи в табице новостей).
Читать дальше →
Total votes 63: ↑29 and ↓34 -5
Views 290K
Comments 45

Чему нас научили 5 крупнейших хакерских атак 2014 года

ua-hosting.company corporate blog Information Security *IT-companies
Подводя итоги прошлого года, не будет лишним упомянуть о наиболее масштабных хакерских атаках, от которых пострадали десятки миллионов пользователей сети. Сейчас мы рассмотрим краткую историю каждого из взломов и выясним, чему они нас научили.

Читать дальше →
Total votes 27: ↑16 and ↓11 +5
Views 31K
Comments 50

Криптовымогатели продают инструмент для атаки на системы использующие MongoDB, Hadoop и ElasticSearch

Inoventica Services corporate blog Information Security *
image

В начале января этого года группа из 21 хакера провела масштабную серию кибератак, жертвами которой стали системы, использующие MongoDB. За пять дней было инфицировано порядка 21600 баз данных MongoDB, а только злоумышленники, называющие себя Kraken Group получили выкупов на сумму в 9,8 BTC (около 7700$).

Но даже после активного противодействия атаке и освещения проблемы в зарубежной профессиональной прессе и блогосфере, хакеры останавливаться не собираются. К концу января все кто хотел заплатить — заплатили, но группа останавливаться не собирается.
Читать дальше →
Total votes 16: ↑16 and ↓0 +16
Views 5.5K
Comments 7

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 1

Information Security *
Sandbox
Tutorial
Ссылки на все части:
Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)
Часть 8. Боковое перемещение (Lateral Movement)
Часть 9. Сбор данных (Collection)
Часть 10 Эксфильтрация или утечка данных (Exfiltration)
Часть 11. Командование и управление (Command and Control)

Получение первоначального доступа


Данной публикацией начинаю цикл постов, посвященных описанию основных техник, применяемых злоумышленниками на различных этапах осуществления хакерских атак.
Излагаемый материал будет свободным пересказом содержания матриц Adversarial Tactics, Techniques & Common Knowledge (ATT@CK) от компании The Mitre:


Читать дальше →
Total votes 13: ↑11 and ↓2 +9
Views 22K
Comments 3

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 4

Information Security *

Повышение привилегий (Privilege Escalation)


Ссылки на все части:
Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)
Часть 8. Боковое перемещение (Lateral Movement)

Эскалация привилегий — это результат действий, которые позволяют злоумышленнику или вредоносной программе получить более высокий уровень разрешений в атакуемой системе или сети. Техники эскалации привилегий описывают методы, с помощью которых противник, получив непривилегированный доступ в атакуемую систему, используя различные «слабости» системы может получить права локального администратора, system или root. Использование злоумышленниками учетных записей пользователей с правами доступа к конкретным системам или разрешениями на выполнения определенных операций также может рассматриваться как эскалация привилегий.
Читать дальше →
Total votes 7: ↑7 and ↓0 +7
Views 4.8K
Comments 0

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 6

Information Security *
Tutorial

Получение учетных данных (Credential Access)


Ссылки на все части:
Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)
Часть 8. Боковое перемещение (Lateral Movement)
Часть 9. Сбор данных (Collection)
Часть 10 Эксфильтрация или утечка данных (Exfiltration)
Часть 11. Командование и управление (Command and Control)

Заполучив учетные данные злоумышленник получает доступ или даже контроль над системой, доменом или служебными (технологическими) учетными записями. Противник, вероятно, будет пытаться заполучить легитимные учетные данные пользовательских и административных учетных записей, чтобы идентифицироваться в системе и получить все разрешения захваченной учетной записи, тем самым усложняя защищающей стороне задачу по обнаружению вредоносной активности. Противник также, при наличии возможности, может создавать учетные записи с целью их последующего использования в атакуемой среде.
Читать дальше →
Total votes 13: ↑12 and ↓1 +11
Views 6.5K
Comments 0

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 7

Information Security *
Tutorial

Обнаружение (Discovery)


Ссылки на все части:

Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)
Часть 8. Боковое перемещение (Lateral Movement)
Часть 9. Сбор данных (Collection)
Часть 10 Эксфильтрация или утечка данных (Exfiltration)
Часть 11. Командование и управление (Command and Control)

Получив, в результате первичной компрометации, доступ в систему противник должен «осмотреться», понять что он теперь контролирует, какие возможности у него появились и достаточно ли текущего доступа для достижения тактической или конечной цели. Этот этап атаки называется «Обнаружение» (англ. Discovery — «научной открытие», «раскрытие», «разоблачение»).
Читать дальше →
Total votes 11: ↑10 and ↓1 +9
Views 2.8K
Comments 0

Хакеры-вымогатели атаковали Norsk Hydro: как это было

Microsoft corporate blog Information Security *Legislation in IT IT-companies


Осло, Норвегия. Телефон зазвонил в 4 часа утра. Торстейн Гимнес Аре ответил на предрассветный звонок с пробивающимся сквозь сонливость страхом. И после первых слов собеседника страх только усилился.

«Похоже, нас атакуют», — сказал звонивший ИТ-специалист Norsk Hydro, одной из крупнейших в мире алюминиевых компаний. На некоторых из ее 170 заводов остановились производственные линии. Другие объекты перешли с компьютерного управления на ручное.
Читать дальше →
Total votes 13: ↑11 and ↓2 +9
Views 8.2K
Comments 16

Испанская полиция задержала российского программиста по запросу ФБР

Legislation in IT
image

В Испании в аэропорту Барселоны 13 января задержали российского гражданина, программиста Станислава Лисова, сообщает агентство RT. Лисова подозревают в проведении хакерских атак. Задержание было проведено по совместному запросу ФБР и Интерпола.

Испанские власти уведомили российское дипломатическое представительство о задержании Лисова. Каких-либо официальных обвинений программисту пока выдвинуто не было.
Читать дальше →
Total votes 25: ↑23 and ↓2 +21
Views 18K
Comments 83

Первый канал расследует утечку последнего эпизода сериала «Шерлок»

Information Security *
image

Первый канал проводит расследование утечки последнего эпизода четвертого сезона популярного сериала производства BBC «Шерлок», сообщает ТАСС со ссылкой на пресс-службу телеканала. Предварительной версией является хакерская атака на официальный сайт «Первого».

Четырнадцатого января в сети появилась информация о том, что русскоязычная серия «Шерлока» в относительно высоком качестве (MediaInfo файла) доступна для скачивания на сервисе Google Drive. Через некоторое время эпизод уже был доступен на популярных торрент-трекерах. Таким образом русскоязычная аудитория получила доступ к еще не вышедшей официально серии на сутки раньше запланированного мирового релиза, который был намечен на ночь с 15 на 16 января.
Total votes 43: ↑32 and ↓11 +21
Views 34K
Comments 113

Сервер браузера Pale Moon взломали и заразили вирусом

Information Security *Antivirus protection *Browsers


Группа разработчиков браузера Pale Moon объявила на официальном форуме о том, что архивный сервер archive.palemoon.org, на котором размещены старые версии программного обеспечения, был взломан хакерами и использовался для распространения вредоносных программ, скрытых в файлах программы установки. Взлом произошёл предположительно ещё 27 декабря 2017 года, но был обнаружен только в этом месяце, после чего скомпрометированный сервер был немедленно отключён.

В хранящиеся на сервере файлы, в том числе установщики и PE-файлы, взломщики внедрили загрузчик вредоносного ПО, который был определён компанией ESET как Win32/ClipBanker.DY. Когда зараженный файл запускается, в системе появляется бэкдор — дефект алгоритма, который позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом.
Читать дальше →
Total votes 20: ↑15 and ↓5 +10
Views 8.9K
Comments 39

В США связали взлом компании по кибербезопасности FireEye с «российскими хакерами»

Information Security *

Российские хакеры атаковали американскую компанию FireEye, которая специализируется на кибербезопасности, утверждает Washington Post со ссылкой на источники. По данным Bloomberg, нападавшие были тесно связаны с российским правительством.

Читать далее
Total votes 6: ↑5 and ↓1 +4
Views 1.7K
Comments 2

СМИ: атака «российских хакеров» затронула минэнерго США и сферу ядерной энергетики

Information Security *
image

По данным Reuters, атака со стороны предполагаемых российских хакеров затронула министерство энергетики США. А издание Politico утверждает, что Национальное управление по ядерной безопасности также обнаружило подозрительную активность в сетях Федеральной комиссии по регулированию энергетики (FERC), двух национальных лабораторий в штате Нью-Мексико и управления транспортной безопасности.
Читать дальше →
Total votes 7: ↑6 and ↓1 +5
Views 3.3K
Comments 4

Google обвинила российских хакеров в атаке 14 тыс. пользователей Gmail

Information Security *IT-companies

Компания разослала предупреждения четырнадцати тысячам пользователей о том, что они могли стать жертвами фишинг-атаки, организованной хакерской группировкой APT28. Американские эксперты по кибербезопасности связывают APT28, известную под названием Fancy Bear, с российским правительством.

Читать далее
Total votes 10: ↑10 and ↓0 +10
Views 2.5K
Comments 12