Как стать автором
Обновить

История 17-летнего хакера взломавшего крупнейшие компании мира

Время на прочтение 17 мин
Количество просмотров 8.7K
История Ариона удивительна тем, что, в отличие от многих хакеров-подростков, он не стал тратить миллионы, которые украл, на дорогие покупки или дизайнерскую одежду. Наоборот, он решил использовать эти деньги, чтобы приобрести эксплойты, с целью совершения все более масштабных хакерских атак. Ему хотелось получить доступ к информации, которую компании старались наилучшим образом защитить от широкой публики и последствия его совершенно не волновали. Таким образом, в возрасте 17 лет он оказался под арестом, проживая в номере недорогого отеля в целях личной безопасности в ожидании суда.

image

18 сентября под псевдонимом «teapot Uber hacker» Арион публикует сообщение на фан-сайте Grand Theft Auto: «Привет, вот 90 роликов из GTA 6. Возможно, в скором времени я смогу слить больше данных, включая исходный код».

Используя взломанный аккаунт сотрудника, Арион требовал на Slack-канале Rockstar, чтобы кто-нибудь связался с ним, или же он сольет исходный код. Но Арион не в один день стал особо разыскиваемым хакером ФБР.
Читать дальше →
Всего голосов 28: ↑26 и ↓2 +24
Комментарии 20

В сеть Ubiquiti проникли хакеры

Время на прочтение 1 мин
Количество просмотров 5.1K
image

Производитель продуктов для беспроводной передачи данных Ubiquiti Networks заявил, что злоумышленники получили несанкционированный доступ к его IT-системам, которые размещались у стороннего поставщика облачных услуг.
Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 0

Malwarebytes заявила о взломе хакерами, которые атаковали SolarWinds

Время на прочтение 2 мин
Количество просмотров 2.5K

Malwarebytes, компания по обеспечению безопасности, заявила, что ее атаковала та же хакерская группировка, которая осуществила взлом систем SolarWinds. При этом в Malwarebytes утверждают, что эта атака планировалась отдельно, так как компания не использует какое-либо программное обеспечение SolarWinds в своей внутренней сети.

Отмечается, что с помощью неактивного продукта защиты электронной почты в клиенте Office 365 были взломаны внутренние системы.

Malwarebytes заявила, что узнала об атаке 15 декабря от Microsoft Security Response Center (MSRC), который обнаружил подозрительную активность, исходящую от бездействующего приложения безопасности Office 365. В то время Microsoft проводила аудит своей инфраструктуры Office 365 и Azure на предмет наличия признаков вредоносных приложений, созданных хакерами SolarWinds. Позднее компания подтвердила факт получения хакерами доступа к внутренним сетевым и серверным ресурсам компании. В ходе взлома злоумышленники смогли просмотреть часть исходного кода некоторых продуктов Microsoft.

Malwarebytes начала внутреннее расследование, чтобы определить, к какой информации получили доступ хакеры. Выяснилось, что они завладели некоторыми внутренними электронными письмами компании.

В Malwarebytes также провели аудит всех своих продуктов и их исходного кода. Он не выявил несанкционированный доступ или взлом локальных и производственных сред. Как утверждает компания, ее ПО остается безопасным в использовании.

Таким образом, Malwarebytes стала четвертым крупным поставщиком средств обеспечения безопасности, на которого совершили атаку. Ранее о взломе сообщали FireEye, Microsoft и CrowdStrike.

В декабре стало известно, что хакерской атаке подверглись сети минфина, Национального управления по телекоммуникациям и информации, Госдепа, министерства внутренней безопасности, министерство финансов и министерство торговли США. Также она могла затронуть министерство энергетики и Национальное управление по ядерной безопасности.

Атаку могла организовать хакерская группа АРТ29, или Cozy Bear, которую связывают с российским правительством. Российские власти все обвинения опровергли.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 1

Хакеры угрожают опубликовать в сети 900 ГБ фотографий клиентов пластических хирургов

Время на прочтение 1 мин
Количество просмотров 3.5K
image

Хакеры украли данные британской сети больниц по снижению веса и косметической хирургии Transform Hospital Group. Теперь они угрожают опубликовать в сети базу данных фотографий клиентов, которая весит 900 ГБ.
Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 7

Nintendo следила за производителем домашнего софта для своих консолей, чтобы принудить его к сделке

Время на прочтение 2 мин
Количество просмотров 13K
image

Утечка документов Nintendo подтвердила, что компания организовала слежку за хакером Неймодом, который исследовал эксплойты для портативного устройства 3DS. Однако компания не ограничилась отслеживанием его работы, а также организовала наблюдение за личной жизнью, маршрутами поездок и любыми перемещениями, вплоть до походов на работу.
Читать дальше →
Всего голосов 28: ↑22 и ↓6 +16
Комментарии 26

Microsoft подтвердила, что хакеры получили доступ к исходному коду некоторых продуктов компании

Время на прочтение 2 мин
Количество просмотров 17K
Источник фото: Jeenah Moon/Bloomberg.

По информации Bloomberg, 31 декабря 2020 года Microsoft подтвердила факт получения хакерами доступа к внутренним сетевым и серверным ресурсам компании. В ходе взлома злоумышленники смогли просмотреть часть исходного кода некоторых продуктов Microsoft.
Читать дальше →
Всего голосов 10: ↑8 и ↓2 +6
Комментарии 34

Хакеры получили доступ к данным 200 тыс. абонентов T-Mobile, включая записи их звонков

Время на прочтение 2 мин
Количество просмотров 4K


По информации Bleeping Computer, в конце декабря 2020 года хакеры получили доступ к данным 200 тыс. абонентов американского оператора связи T-Mobile. Злоумышленники также проникли в систему, где хранятся записи звонков пользователей.
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 13

Microsoft рассказала, как хакеры избежали обнаружения при атаке SolarWinds

Время на прочтение 2 мин
Количество просмотров 5.1K

Microsoft поделилась подробностями своего расследования относительно того, как хакерам при взломе систем SolarWinds удавалось оставаться незамеченными.

Отчет представили эксперты Microsoft 365 Defender, Microsoft Threat Intelligence Center (MSTIC) и Microsoft Cyber ​​Defense Operations Center (CDOC).

Новые подробности касаются второго этапа взлома Solorigate, когда хакеры предпринимали шаги для развертывания загрузчиков Cobalt Strike (Teardrop, Raindrop и другие) после удаления бэкдора DLL Solorigate (Sunburst).

Как выяснили эксперты, хакеры следовали лучшим методам обеспечения безопасности операций (OpSec), чтобы минимизировать следы и оставаться вне поля зрения.

Некоторые примеры тактики уклонения хакеров:

методическое устранение общих индикаторов для каждого скомпрометированного хоста путем развертывания пользовательских Cobalt Strike DLL на каждом компьютере,

маскировка путем переименования инструментов и двоичных файлов в соответствии с файлами и программами на взломанном устройстве,

отключение регистрации событий с помощью AUDITPOL перед практическими действиями с клавиатуры и включение обратно после них,

создание правил брандмауэра для минимизации исходящих пакетов для определенных протоколов перед запуском действий по перечислению сетей, которые потом удалялись,

отключение служб безопасности на целевых хостах, использование временных меток для изменения временных меток артефактов, а также процедур и инструментов очистки, чтобы препятствовать обнаружению вредоносных внедрений DLL в уязвимых средах.

Кроме того, Microsoft предоставляет список наиболее интересных и необычных тактик, приемов и процедур (TTP), используемых в этих атаках.

Компания также заявила, что «активно работает с MITER, чтобы убедиться, что любая новая техника, возникающая в результате этого инцидента, задокументирована в будущих обновлениях структуры ATT&CK».

Подробный график этих атак показывает, что бэкдор Solorigate DLL был развернут в феврале, а в скомпрометированных сетях — в конце марта.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 1

Неизвестные украли домен Perl.com

Время на прочтение 1 мин
Количество просмотров 4.5K

Брайан Фой, эксперт по Perl, сообщил, что домен сайта Perl.com был захвачен неизвестными хакерами.

Он опубликовал сообщение на Reddit: «Мы все еще пытаемся разобраться, и я не могу вдаваться в подробности. Однако, похоже, что это был взлом аккаунта».

Читать далее
Всего голосов 12: ↑12 и ↓0 +12
Комментарии 11

CD Projekt Red сообщила, что хакеры украли ее данные и требуют за них выкуп

Время на прочтение 1 мин
Количество просмотров 15K

CD Projekt сообщила в твиттере, что неизвестные хакеры получили доступ к серверам компании. Теперь они требуют от студии выкуп.

Хакеры заполучили исходный код Cyberpunk 2077, «Ведьмака 3», «Гвинта», а также пока не вышедшей версии третьего «Ведьмака». Кроме того, им удалось завладеть документами бухгалтерии и административными бумагами.

Читать далее
Всего голосов 21: ↑20 и ↓1 +19
Комментарии 57

Российского разработчика вредоносного ПО TrickBot приговорили к 5 годам 4 месяцам тюрьмы

Время на прочтение 2 мин
Количество просмотров 2.9K

Суд в США приговорил россиянина Владимира Дунаева к пяти годам и четырём месяцам тюрьмы по делу о создании и внедрении вредоносного ПО Trickbot, которое использовалось для атак на государственные организации, компании и частных лиц по всему миру. Минюст США оценил ущерб от его действий в $3,4 млн.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 7

В Microsoft App Store нашли вредонос под видом русскоязычной версии ПО 7Zip

Время на прочтение 1 мин
Количество просмотров 2.7K

Исследователи из китайской QiAnXin обнаружили на официальном Microsoft App Store вредоносный установщик, замаскированный под русскоязычную версию ПО 7Zip.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 0

Хакеры из Sticky Werewolf атакуют государственные организации России и Республики Беларусь

Время на прочтение 2 мин
Количество просмотров 2.4K

Группировка Sticky Werewolf получает доступ к системам государственных организаций России и Республики Беларусь с помощью фишинговых писем со ссылками на вредоносные файлы, сообщили Хабру в пресс-службе BI.ZONE. Для создания ссылок используется коммерческое вредоносное ПО IP Logger. Всего Sticky Werewolf с апреля этого года совершила не менее 30 атак.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 0

Microsoft Defender начал автоматически изолировать скомпрометированные учётные записи

Время на прочтение 2 мин
Количество просмотров 4.5K

Microsoft Defender for Endpoint теперь использует автоматическое прерывание атак для изоляции скомпрометированных учётных записей пользователей. Также он блокирует горизонтальное перемещение при атаках с использованием клавиатуры благодаря опции «сдерживать пользователя». Она появилась в общедоступной предварительной версии.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 1

Microsoft представил безопасный режим защищённой печати Windows

Время на прочтение 3 мин
Количество просмотров 1.7K

Microsoft анонсировала новый защищённый режим печати Windows (WPP), который значительно повышает безопасность системы. Он опирается на существующий стек печати IPP, в котором поддерживаются только принтеры, сертифицированные Mopria, и исключает возможность загрузки сторонних драйверов. 

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 8

Суд вынес 18-летнему хакеру приговор к пожизненной госпитализации в психиатрической клинике за слив геймплея GTA VI

Время на прочтение 2 мин
Количество просмотров 33K

Британский суд приговорил 18-летнего хакера Ариона Куртаджа к госпитализации в психиатрической клинике на неопределённый срок за взлом Rockstar Games и слив геймплея GTA VI. Судья заявила, что Куртадж — ключевой член группировки Lapsus$, а его навыки и желание совершать преступления показывают, как он опасен для общества. Он останется в больнице на всю жизнь, если только врачи не сочтут, что он больше не представляет угрозы, сообщает BBC.

Читать далее
Всего голосов 48: ↑29 и ↓19 +10
Комментарии 191

Sony расследует предполагаемую атаку программы-вымогателя на Insomniac Games

Время на прочтение 1 мин
Количество просмотров 1K

Sony расследует заявление хакерской группировки Rhysida о хищении конфиденциальных данных студии Insomniac Games, включая личную информацию актёра озвучивания, сыгравшего Питера Паркера в игре Spider-Man 2 для PlayStation 5.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Исследование Recorded Future: хакеры чаще используют GitHub для проведения кибератак

Время на прочтение 1 мин
Количество просмотров 1K

Издание Recorded Future представило отчёт, который утверждает, что платформа GitHub становится всё более популярным инструментом для хакеров, которые используют её для размещения и распространения вредоносов.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 1

В Канзасе судебные системы перевели в автономный режим после «инцидента с безопасностью»

Время на прочтение 2 мин
Количество просмотров 1.2K

Информационные системы судов в Канзасе не работают уже несколько дней после того, как 12 октября произошёл некий «инцидент безопасности». Он затронул, в том числе, систему электронной подачи документов в суд, которую используют адвокаты.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Мошенники начали использовать новый тип атак с поддельным обновлением браузера

Время на прочтение 2 мин
Количество просмотров 3.8K

Исследователь KrebsOnSecurity Брайан Кребс рассказал о новом типе мошенничества с использованием старого метода, который заключается в том, чтобы заставить пользователей перейти на вредоносные сайты якобы для обновления браузера.

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Комментарии 5