Pull to refresh

Террористы собираются «хакнуть» США на Рождество

Reading time 1 min
Views 461
Lumber room
В США ожидают нового удара со стороны «Аль-Каиды». Однако, на этот раз, угроза относится к сфере компьютерных технологий. Власти не исключают, что в течение ближайшего месяца американские финансовые учреждения могут подвергнуться компьютерным атакам со стороны террористов. По предположению аналитиков наиболее вероятные цели — биржи Нью-Йорка и крупнейшие банки.

Угроза такой хакерской атаки содержалась в сообщении на одном из экстремистских сайтов, сообщил в четверг журналистам представитель министерства национальной безопасности США Расс Нок. На сайте уточняется, что атака может произойти в любой момент в декабре. Террористы, согласно их заявлению, хотят отомстить «за братьев-мусульман, томящихся в тюрьме Гуантанамо», передает Reuters.

В министерстве считают, что хакеры-исламисты не смогут причинить серьезный ущерб США или остановить работу крупных финансовых структур. Несмотря на это, среди акционеров был распространен доклад о «понимании ситуации» — мера, которую следует считать исключительно предосторожностью.
Total votes 2: ↑2 and ↓0 +2
Comments 3

SQL инъекции. Проверка, взлом, защита

Reading time 4 min
Views 308K
Information Security *
Sandbox
SQL инъекция — это один из самых доступных способов взлома сайта.
Суть таких инъекций – внедрение в данные (передаваемые через GET, POST запросы или значения Cookie) произвольного SQL кода. Если сайт уязвим и выполняет такие инъекции, то по сути есть возможность творить с БД (чаще всего это MySQL) что угодно.

Как вычислить уязвимость, позволяющую внедрять SQL инъекции?


Довольно легко. Например, есть тестовый сайт test.ru. На сайте выводится список новостей, с возможностью детального просомтра. Адрес страницы с детальным описанием новости выглядит так: test.ru/?detail=1. Т.е через GET запрос переменная detail передаёт значение 1 (которое является идентификатором записи в табице новостей).
Читать дальше →
Total votes 63: ↑29 and ↓34 -5
Comments 45

Чему нас научили 5 крупнейших хакерских атак 2014 года

Reading time 4 min
Views 31K
ua-hosting.company corporate blog Information Security *IT-companies
Подводя итоги прошлого года, не будет лишним упомянуть о наиболее масштабных хакерских атаках, от которых пострадали десятки миллионов пользователей сети. Сейчас мы рассмотрим краткую историю каждого из взломов и выясним, чему они нас научили.

Читать дальше →
Total votes 27: ↑16 and ↓11 +5
Comments 50

Криптовымогатели продают инструмент для атаки на системы использующие MongoDB, Hadoop и ElasticSearch

Reading time 2 min
Views 5.6K
Inoventica Services corporate blog Information Security *
image

В начале января этого года группа из 21 хакера провела масштабную серию кибератак, жертвами которой стали системы, использующие MongoDB. За пять дней было инфицировано порядка 21600 баз данных MongoDB, а только злоумышленники, называющие себя Kraken Group получили выкупов на сумму в 9,8 BTC (около 7700$).

Но даже после активного противодействия атаке и освещения проблемы в зарубежной профессиональной прессе и блогосфере, хакеры останавливаться не собираются. К концу января все кто хотел заплатить — заплатили, но группа останавливаться не собирается.
Читать дальше →
Total votes 16: ↑16 and ↓0 +16
Comments 7

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 1

Reading time 7 min
Views 26K
Information Security *
Tutorial
Sandbox
Ссылки на все части:
Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)
Часть 8. Боковое перемещение (Lateral Movement)
Часть 9. Сбор данных (Collection)
Часть 10 Эксфильтрация или утечка данных (Exfiltration)
Часть 11. Командование и управление (Command and Control)

Получение первоначального доступа


Данной публикацией начинаю цикл постов, посвященных описанию основных техник, применяемых злоумышленниками на различных этапах осуществления хакерских атак.
Излагаемый материал будет свободным пересказом содержания матриц Adversarial Tactics, Techniques & Common Knowledge (ATT@CK) от компании The Mitre:


Читать дальше →
Total votes 13: ↑11 and ↓2 +9
Comments 3

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 4

Reading time 24 min
Views 6K
Information Security *

Повышение привилегий (Privilege Escalation)


Ссылки на все части:
Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)
Часть 8. Боковое перемещение (Lateral Movement)

Эскалация привилегий — это результат действий, которые позволяют злоумышленнику или вредоносной программе получить более высокий уровень разрешений в атакуемой системе или сети. Техники эскалации привилегий описывают методы, с помощью которых противник, получив непривилегированный доступ в атакуемую систему, используя различные «слабости» системы может получить права локального администратора, system или root. Использование злоумышленниками учетных записей пользователей с правами доступа к конкретным системам или разрешениями на выполнения определенных операций также может рассматриваться как эскалация привилегий.
Читать дальше →
Total votes 7: ↑7 and ↓0 +7
Comments 0

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 6

Reading time 24 min
Views 8.6K
Information Security *
Tutorial

Получение учетных данных (Credential Access)


Ссылки на все части:
Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)
Часть 8. Боковое перемещение (Lateral Movement)
Часть 9. Сбор данных (Collection)
Часть 10 Эксфильтрация или утечка данных (Exfiltration)
Часть 11. Командование и управление (Command and Control)

Заполучив учетные данные злоумышленник получает доступ или даже контроль над системой, доменом или служебными (технологическими) учетными записями. Противник, вероятно, будет пытаться заполучить легитимные учетные данные пользовательских и административных учетных записей, чтобы идентифицироваться в системе и получить все разрешения захваченной учетной записи, тем самым усложняя защищающей стороне задачу по обнаружению вредоносной активности. Противник также, при наличии возможности, может создавать учетные записи с целью их последующего использования в атакуемой среде.
Читать дальше →
Total votes 13: ↑12 and ↓1 +11
Comments 0

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 7

Reading time 12 min
Views 3.3K
Information Security *
Tutorial

Обнаружение (Discovery)


Ссылки на все части:

Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)
Часть 8. Боковое перемещение (Lateral Movement)
Часть 9. Сбор данных (Collection)
Часть 10 Эксфильтрация или утечка данных (Exfiltration)
Часть 11. Командование и управление (Command and Control)

Получив, в результате первичной компрометации, доступ в систему противник должен «осмотреться», понять что он теперь контролирует, какие возможности у него появились и достаточно ли текущего доступа для достижения тактической или конечной цели. Этот этап атаки называется «Обнаружение» (англ. Discovery — «научной открытие», «раскрытие», «разоблачение»).
Читать дальше →
Total votes 11: ↑10 and ↓1 +9
Comments 0

Хакеры-вымогатели атаковали Norsk Hydro: как это было

Reading time 8 min
Views 8.4K
Microsoft corporate blog Information Security *Legislation in IT IT-companies


Осло, Норвегия. Телефон зазвонил в 4 часа утра. Торстейн Гимнес Аре ответил на предрассветный звонок с пробивающимся сквозь сонливость страхом. И после первых слов собеседника страх только усилился.

«Похоже, нас атакуют», — сказал звонивший ИТ-специалист Norsk Hydro, одной из крупнейших в мире алюминиевых компаний. На некоторых из ее 170 заводов остановились производственные линии. Другие объекты перешли с компьютерного управления на ручное.
Читать дальше →
Total votes 13: ↑11 and ↓2 +9
Comments 16

Что будет, если хакеры взломают регистратора доменов

Level of difficulty Medium
Reading time 9 min
Views 3.3K
Innostage corporate blog Information Security *Domain names administrating *DNS *
Review

Привет, Хабр!

Меня зовут Ксения Рысаева, я руковожу группой аналитиков в Центре противодействия киберугрозам Innostage CyberART. Мы с командой решили пофантазировать, а что может случиться, если хакер пробьет защиту регистратора доменов. Фантазии быстро улетучились, когда цепочка привела нас к неутешительным выводам — если положить регистратора, пострадают абсолютно все.

Давайте вместе разберемся, что будет, если злоумышленник получит доступ к регистратору домена.

Читать далее
Total votes 7: ↑5 and ↓2 +3
Comments 5

Испанская полиция задержала российского программиста по запросу ФБР

Reading time 1 min
Views 18K
Legislation in IT
image

В Испании в аэропорту Барселоны 13 января задержали российского гражданина, программиста Станислава Лисова, сообщает агентство RT. Лисова подозревают в проведении хакерских атак. Задержание было проведено по совместному запросу ФБР и Интерпола.

Испанские власти уведомили российское дипломатическое представительство о задержании Лисова. Каких-либо официальных обвинений программисту пока выдвинуто не было.
Читать дальше →
Total votes 25: ↑23 and ↓2 +21
Comments 83

Первый канал расследует утечку последнего эпизода сериала «Шерлок»

Reading time 2 min
Views 34K
Information Security *
image

Первый канал проводит расследование утечки последнего эпизода четвертого сезона популярного сериала производства BBC «Шерлок», сообщает ТАСС со ссылкой на пресс-службу телеканала. Предварительной версией является хакерская атака на официальный сайт «Первого».

Четырнадцатого января в сети появилась информация о том, что русскоязычная серия «Шерлока» в относительно высоком качестве (MediaInfo файла) доступна для скачивания на сервисе Google Drive. Через некоторое время эпизод уже был доступен на популярных торрент-трекерах. Таким образом русскоязычная аудитория получила доступ к еще не вышедшей официально серии на сутки раньше запланированного мирового релиза, который был намечен на ночь с 15 на 16 января.
Total votes 43: ↑32 and ↓11 +21
Comments 113

Сервер браузера Pale Moon взломали и заразили вирусом

Reading time 2 min
Views 9.1K
Information Security *Antivirus protection *Browsers


Группа разработчиков браузера Pale Moon объявила на официальном форуме о том, что архивный сервер archive.palemoon.org, на котором размещены старые версии программного обеспечения, был взломан хакерами и использовался для распространения вредоносных программ, скрытых в файлах программы установки. Взлом произошёл предположительно ещё 27 декабря 2017 года, но был обнаружен только в этом месяце, после чего скомпрометированный сервер был немедленно отключён.

В хранящиеся на сервере файлы, в том числе установщики и PE-файлы, взломщики внедрили загрузчик вредоносного ПО, который был определён компанией ESET как Win32/ClipBanker.DY. Когда зараженный файл запускается, в системе появляется бэкдор — дефект алгоритма, который позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом.
Читать дальше →
Total votes 20: ↑15 and ↓5 +10
Comments 41

В США связали взлом компании по кибербезопасности FireEye с «российскими хакерами»

Reading time 2 min
Views 1.8K
Information Security *

Российские хакеры атаковали американскую компанию FireEye, которая специализируется на кибербезопасности, утверждает Washington Post со ссылкой на источники. По данным Bloomberg, нападавшие были тесно связаны с российским правительством.

Читать далее
Total votes 6: ↑5 and ↓1 +4
Comments 2

СМИ: атака «российских хакеров» затронула минэнерго США и сферу ядерной энергетики

Reading time 2 min
Views 3.3K
Information Security *
image

По данным Reuters, атака со стороны предполагаемых российских хакеров затронула министерство энергетики США. А издание Politico утверждает, что Национальное управление по ядерной безопасности также обнаружило подозрительную активность в сетях Федеральной комиссии по регулированию энергетики (FERC), двух национальных лабораторий в штате Нью-Мексико и управления транспортной безопасности.
Читать дальше →
Total votes 7: ↑6 and ↓1 +5
Comments 4

Google обвинила российских хакеров в атаке 14 тыс. пользователей Gmail

Reading time 1 min
Views 2.5K
Information Security *IT-companies

Компания разослала предупреждения четырнадцати тысячам пользователей о том, что они могли стать жертвами фишинг-атаки, организованной хакерской группировкой APT28. Американские эксперты по кибербезопасности связывают APT28, известную под названием Fancy Bear, с российским правительством.

Читать далее
Total votes 10: ↑10 and ↓0 +10
Comments 12

ТОП-3 ИБ-событий недели по версии Jet CSIRT

Reading time 2 min
Views 358
Инфосистемы Джет corporate blog

Сегодня в ТОП-3 — новая критическая уязвимость RCE, уязвимость парольного менеджера Bitwarden, хакерская кампания Hiatus. Новости собрала аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет» Валерия Шотт.

Подробнее читайте под катом.

Читать далее
Rating 0
Comments 0

Группа «Ренессанс страхование» подтвердила взлом одного из разделов своего сайта

Reading time 1 min
Views 1.3K
Information Security *Finance in IT IT-companies

В пятницу 2 июня 2023 года в открытый доступ попал SQL-дамп из CMS Bitrix с базой данных зарегистрированных пользователей сайта renins.ru, принадлежащего страховой компании «Ренессанс Страхование».Компания подтвердила информационной службе Хабра, что сайт «Ренессанс страхование» действительно подвергся хакерской атаке и  произошла попытка взлома одного из разделов сайта — сервиса еОСАГО. 

Читать далее
Total votes 6: ↑6 and ↓0 +6
Comments 0