Блог о том как выявить атаку, защититься от ddos услуги хакеров.

Услуги ддос атак, бесплатный тест.

Новости

Упомянутый в предыдущей новости Джестер — не единственный хакер-патриот, который ведёт «священную войну» за Родину. В последнее время, активизировалось сразу несколько таких «патриотических группировок». Одна из них — американская группа GhostShell, которая решила объявить войну не кому-нибудь, а... Российской Федерации!

В своём официальном заявлении представители GhostShell объясняют, что они объявляют войну российскому правительству, из-за которого население страны вынуждено жить изолированно от остального мира, ощущается коммунистический дух, смешанный с капитализмом, а само правительство погрязло в коррупции, но при этом тратит деньги на шпионаж в западных странах. Хакерская группа GhostShell упоминает также репрессии против журналистов и силовое подавление уличных демонстраций.

В доказательство своих серьёзных намерений, хакерская группа GhostShell провела операцию ProjectBlackStar и взломала несколько десятков российских сайтов, в том числе сайт одного из российских автосервисов, аптеки, компании «Новатэк», полиции, а также десятков других образовательных, финансовых, государственных, транспортных, промышленных и прочих организаций. В общей сложности, похищены базы данных с более чем 2,5 млн записей. В некоторых файлах есть имена и пароли, а в других — резюме граждан, с именами, IP-адресами, информацией об образовании и указанием прежних мест работы. Архив со всей опубликованной информацией можно скачать здесь (зеркало).

См. также полный список пострадавших сайтов с информацией по количеству украденных учётных записей с каждого из них. Наибольшая утечка информации произошла с сайтов http://www.corp-gov.ru (64 885 email’ов) и http://rabota-izhevsk.info (66 520 email’ов).

Лидер группировки GhostShell под ником DeadMellox с гордостью говорит, что «группа собрала больше информации, чем есть в распоряжении ФСБ». Но это, конечно, некоторое преувеличение.

Специалисты антивирусной компании Trend Micro обнаружили образец нового вируса Pixsteal, который проявляет весьма необычную активность: ищет в системе файлы с расширениями .JPG, .JPEG и .DMP, копирует их на диск C:\, а затем отсылает на удалённый FTP-сервер. Файлы .JPG и .JPEG — это графические форматы, а .DMP — дамп памяти, который создаётся при аварийном завершении работы системы и может содержать конфиденциальную информацию.

Вредоносная программа подключается к удалённому FTP-серверу (IP-адрес *.*.208.90) и отправляет туда все собранные файлы, но не более 20000 штук.

Интерес к дампу со стороны злоумышленников вполне понятен, а вот зачем вирус собирает файлы с картинками — не совсем понятно. Специалисты Trend Micro предполагают, что в файлах .JPG злоумышленники тоже надеются обнаружить некую конфиденциальную информацию, которую могут использовать для подделки документов (identity thieft) или шантажа пользователя. Например, это могут быть отсканированные копии паспорта и других документов, а также фотографии личного характера.

Вирус отмечен в базах сигнатур как TSPY_PIXSTEAL.A или BDS/Wasew.A. Он заражает только компьютеры под Windows.

В свежей бета-версии Firefox реализован механизм принудительной установки соединения HTTPS для сайтов, которые поддерживают работу по защищённому протоколу. Данная функция известна как HSTS (HTTP Strict Transport Security) и её планируют сделать стандартом по умолчанию в будущей версии протокола HTTP/2.0, но сейчас большинство браузеров работают по старинке и стандартно подключаются по незащищённому каналу, если пользователь ввёл соответствующий URL в адресной строке браузера.

Разработчики Firefox не просто реализовали поддержку HSTS, но и дополнительно защитили пользователей от атак типа MiTM, когда злоумышленник потенциально может предотвратить установку защищённого соединения с сайтом и специально направить браузер по незащищённому соединению с целью дальнейшего мониторинга трафика. В роли «злоумышленника» могут быть правоохранительные органы, государственные цензоры и другие агенты, которые заинтересованы в контролировании действий пользователей. Для этого им требуется просто вырезать из трафика соответствующие пакеты, которые используются для установки соединения по SSL/TLS. В соответствии со стандартом HSTS, тогда браузер решит, что сервер не поддерживает HTTPS, и должен установить соединение по обычному каналу. Так вот, разработчики Firefox предусмотрели такой сценарий атаки и оснастили бета-версию Firefox списком сайтов, которые точно поддерживают HTTPS. С сайтами из этого списка браузер ни в коем случае не будет устанавливать соединение по открытому каналу. Это очень грамотное решение, похожее на алгоритм действий известного расширения HTTPS Everywhere, которое распространяет Фонд электронных рубежей (EFF).

Этот «белый список» Firefox автоматически пополняет сайтами, с которыми хотя бы однажды было установлено соединение по HTTPS, при условии, что в заголовке HSTS указано достаточно большое значение max-age: на текущий момент оно должно быть равно или больше 10886400 (18 недель). Это нужно для гарантии, что сайт не намерен отказываться от поддержки HSTS в будущем. Хотя, по стандарту, это не обязательно. В соответствии со спецификациями, если владельцы сайта по каким-то причинам решили отказаться от поддержки HSTS, то они всё равно должны возвратить браузеру соответствующий ответ на запрос, но со значением max-age=0, так что браузер может вычеркнуть данный сайт из списка на «принудительную защиту».

Интересно, что ограничение на минимально необходимое значение max-age автоматически вычёркивает из белого списка Paypal, у которого max-age=14400.

Аналогичный механизм защиты с «белым списком» уже реализован в браузере Chrome.

Фото из микроблога @YourAnonNews

Представители хакерского движения Anonymous по ошибке сообщили о взломе платежной системы PayPal и краже данных 28 тысяч аккаунтов. Как сообщает The Next Web, ссылка на документ с адресами электронной почты, именами и паролями была опубликована пятого ноября в микроблоге @AnonymousPress (более 140 тысяч фолловеров).

В PayPal опровергли сообщение о взломе. Представители платежной системы указали на то, что сообщение о взломе было по ошибке опубликовано на ресурсе CyberWarNews, и уже оттуда разошлось по микроблогам Anonymous. В оригинальной заметке действительно говорится об ошибке: взлом панели управления хостинговой компании ZPanel был изначально представлен как взлом PayPal.

Также в сообщении указаны еще две "жертвы" хакеров из группировки HTP: популярный фотохостинг Imageshack и антивирусная компания Symantec. Как отмечает PCMag, в Imageshack никак не прокомментировали заявления хакеров, а в Symantek сообщили, что расследуют поступившую информацию.

Anonymous используют в качестве символа маску Гая Фокса и назначают на пятое ноября (Ночь Гая Фокса) крупные атаки и офлайн-акции. В микроблоге @anonym_rus, который, как утверждается, представляет российское крыло Anonymous, также появилось обещание опубликовать вечером пятого ноября некую информацию. Позднее авторы аккаунта сообщили, что не укладываются по времени.

Пятого ноября 1605 года группа заговорщиков при участии Гая Фокса собиралась взорвать здание британского парламента с большим количеством представителей власти внутри. Заговор был раскрыт, и с тех пор в этот день в Великобритании ежегодно проводятся празднования, получившие название Ночь Гая Фокса или Ночь костров.

Ким Дотком больше не доверяет зоне .com и для нового сайта выбрал более надёжную доменную зону Габона (.ga). Соответственно, после реинкарнации новый Megaupload будет называться Me.ga.

Уже готов рекламный баннер Me.ga со слоганом «Мы обещаем, мы доставляем. Больше. Лучше. Быстрее. Сильнее. Безопаснее». Информация размещена на сайте Kim.com (ким-дот-ком), то есть на личном сайте предпринимателя.

С 98,8 тыс. пользователей интернета и населением 1,6 миллиона человек габонский интернет раньше никак не мог похвастаться широкой известностью в мире. Теперь это изменится. Запуск сайта Me.ga назначен на 19 января 2013 года.

Ким Дотком уже рассказал, какие новые меры безопасности намерен предпринять на сайте Me.ga, чтобы избежать печальной судьбы Megaupload. Во-первых, вся информация будет храниться в зашифрованном виде. Перед закачкой на сайт файлы будут обрабатываться алгоритмом AES, а пользователям будут выдавать уникальные ключи для расшифровки файлов. Пользователь может распоряжаться ключом на своё усмотрение, в том числе и публиковать в открытом доступе. Таким образом, со стороны сервера будет неизвестно, кто и какие файлы хранит на хостинге.

Чтобы защититься от ареста и изъятия серверов, Ким Дотком намерен заключить договоры с несколькими хостинг-провайдерами на разных континентах, а также использовать распределённое хранение данных на компьютерах пользователей. Он говорит, что к распределённой сети хранения Me.ga может подключить любой хост, включая сервер в каком-нибудь гараже. Для хостинга Дотком сейчас ищет партнёров с приемлемыми ценами и подходящими серверами: 4 ГБ RAM, минимум 20 ТБ дискового пространства, качественным RAID-контроллер, аплинк 1 или 2 Гбит/с, Linux.

Отказав доменной зоне .com, Ким Дотком отказался сотрудничать и с американскими хостинг-провайдерами. Очевидно, что они в любой момент готовы подчиниться решению местного Министерства юстиции или исполнить требование бумаги, полученной в соответствии с законом DMCA (Digital Millennium Copyright Act). Поэтому заполнить анкету на сотрудничество с Доткомом могут только хостеры за пределами США.

Заказать DDOS Онлайн

Усулуга DdoS Атак