Хакеры

  • Около 35% кибератак на промышленные организации в мире в 2019 году пришлось на вирус-вымогатель WannaCry, говорится в отчете Kaspersky ICS CERT.

    В мае 2017 года произошла масштабная кибератака по всему миру с применением вируса-вымогателя WannaCry, она затронула более 200 тысяч пользователей в 150 странах. Хакеры использовали модифицированную вредоносную программу Агентства национальной безопасности США. В "Лаборатории Касперского" тогда сообщали о 45 тысячах попыток хакерских атак в 74 странах по всему миру 12 мая, больше всего — в России.

    "Значительную угрозу для систем промышленной автоматизации продолжают представлять программы-вымогатели. И в России, и во всем мире по итогам (2019 — ред.) года процент компьютеров АСУ (автоматизированных систем управления — ред.), на которых были заблокированы такие вредоносные объекты, составил 1%. Причем, во всем мире 35% подобных атак на промышленные организации пришлось на долю WannaCry. Таким образом, эта вредоносная программа по-прежнему является серьезной угрозой, хотя прошло почти три года после ее эпидемии", — говорится в документе.

    В целом, в России процент компьютеров АСУ, на которых были заблокированы вредоносные объекты, во втором полугодии 2019 года составил 43,1%, что на 2 процентных пункта меньше, чем в предыдущем полугодии. Число выявленных брешей в ПО увеличилось почти на 70% по сравнению с 61 уязвимостью в 2018 году.

    "Уязвимости, обнаруженные Kaspersky ICS CERT в 2019 году, были выявлены в наиболее часто используемом в системах автоматизации ПО, промышленного контроля и интернета вещей (IoT). Бреши были зафиксированы в инструментах удаленного администрирования (34), SCADA (18), программном обеспечении для резервного копирования (10), а также продуктах интернета вещей, решениях для умных зданий, ПЛК и других промышленных компонентах", — говорится в документе.{jcomments on}

  • Совет Евросоюза ввел санкции против четырех россиян, подозреваемых в причастности к кибератакам, направленным против интересов ЕС. Об этом говорится в сообщении, опубликованном в официальном журнале ЕС.

    Под ограничения попали Алексей Минин, Алексей Моренец, Евгений Серебряков и Олег Сотников. Также Евросоюз наложил санкции на Главный центр специальных технологий (ГЦСТ) Главного управления Генштаба ВС России (бывшее ГРУ), следует из документа.

  • Игровые сервера азиатских компаний подверглись взлому, о данном инциденте сообщили представители компании ESET. Целями хакеров были исключительно игровые сервера, сотрудники компании при этом не были атакованны.

    Предварительно за атакой стоят не анонимусы а группа хакеров под именем Winnti. Уязвимым местом в кибербезопасности оказался сертификат, который используется для подписи кода ( Code Signing Certificate), злоумышленники его украли его 2 года назад у Nfinity Games. Как оказалось сертификат действовал до момента взлома и не был отозван.

    Специалисты не раскрывают конкретных названий игр которые были взломаны, но дают намек что они кроссплатформенны и достаточно популярные. При это показатели онлайна превышает в несколько тысяч человек.

    {jcomments on}

  • В прошлом месяце сообщество хакеров под громким именем Egregor инициировала утечку информации. Происхождение информации относят к внутренним сетям гигантов игровой индустрии Ubisoft и Crytek. Поводом для обсуждения стали исходные коды игры Watch Dogs Legion. Недавно обнаруженные в сети, суммарный вес составляет около 560 гб и доступен для общества, каждый может загрузить.

  • Новая мультивекторная атака была зафиксирована компанией Imperva. Атака была нацелена на китайские онлайн-казино. В пиках атака доходила до 470 Гбит/с, последние такие атаки были не так давно в США когда был парализован один из провайдеров. На данный момент атака была запланированной, об этом свидетельствует поэтапное развитие событий. Минимальная атака были 250 Гбит/с а максимальная 470 Гбит/с при это PPS зашкаливал за 11 миллионов. Во время ддос атаки, хакеры применяли разные хитрости для обхода систем фильтрации и вызывали дополнительную нагрузку на оборудование. В процессе изменялись такие параметры как тип атаки, размер пакетов, заголовки.... Специалисты говорят что подобного рода атаки очень редкое явление, и их доля составляет 0.2% от общего количества ддос атак. Атака продолжалась 240 минут.

  •  

    В начале июня 2016 года на Тайване произошло странное ограбление. Тогда неизвестные злоумышленники атаковали банкоматы сразу в нескольких городах страны и неизвестным способом заставили их выдать все имеющиеся наличные. Суммарно злоумышленники успели похитить 2,18 млн долларов. Теперь история повторилась в Таиланде. В период времени с 1 по 8 августа 2016 года неизвестные сняли в банкоматах Government Savings Bank (GSB) более 12 млн бат (порядка $346 000). Представители банка и правоохранительных органов считают, что злоумышленники взламывают банкоматы, используя малварь.

    Напомню, что в июне глава Bank of Taiwan сообщил журналистам, что неизвестные лица прицельно атаковали банкоматы, произведенные немецкой компанией Wincor Nixdorf. Таких на Тайване насчитывается около 5000. Преступники просто подходили к банкоматам, производили некие манипуляции, после чего машины охотно выдавали им наличные, которые злоумышленники тут же упаковывали в свои рюкзаки.

    В итоге по подозрению в причастности к данному инциденту власти Тайваня арестовали латвийца, румына и молдаванина, но еще нескольким подозреваемым (в том числе пяти гражданам России) удалось скрыться. Позже задержанные сообщили, что группировка состояла из 38 человек.

    Теперь о похожем ограблении сообщила полиция Бангкока. Неизвестные атаковали 21 банкомат, принадлежащий Government Savings Bank, и похитили более 12 млн бат. Записи с камер наблюдения вновь показали, что грабители были иностранцами из Восточной Европы.

    Представители банка предупредили, что все атакованные машины были произведены компанией NCR, и злоумышленники явно используют некий баг или малварь, компрометирующую банкоматы фирмы. Всего в стране насчитывается более 10 000 банкоматов NCR, из которых порядка 7000 принадлежат GBS. В итоге банк приостановил работу 3300 своих банкоматов, оставив работать только те машины, которые расположены в безопасных, охраняемых местах, к примеру, в офисах банков.

    Местные СМИ сообщают, что в деле не обошлось без некой малвари, при помощи которой атакующие заражали устройства и заставляли их выдать все имеющиеся наличные, по 40 000 бат за раз. Пока правоохранительные органы Таиланда проводят расследование случившегося, при поддержке коллег из полиции Тайваня, так как между двумя ограблениями подозревают наличие связи.