Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
1
Добавлен:
20.04.2024
Размер:
13.88 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

ВЗЛОМ SINGLE SIGN-ON

ПЕНТЕСТИМ ВЕБ-АППЛИКУХИ НА БАЗЕ SAML SSO

Создаем свой Cydiaрепозиторий

Прокачиваем Nmap скриптами на NSE

Делаем логгер звонков

на Android

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

 

c

 

n

e

 

 

 

 

 

-x

ha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

февраль 2016

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

c

n

e

 

 

 

 

 

 

-x ha

 

 

 

 

№ 205

 

 

 

 

 

 

 

 

 

 

MEGANEWS

Всё новое за последний месяц

НЕБЕЗОПАСНАЯ АУТЕНТИФИКАЦИЯ

Ищем баги в приложениях с Single Sign-On на базе SAML

МОЗГИ НАПРОКАТ

Как сделать нейросеть или воспользоваться чужой

ВСЕ СВОЕ НОШУ С СОБОЙ

Обзор Remix OS — десктопной ОС на основе Android

КРАСНЫЙ ШУМ

Скрываем сетевую активность от продвинутой слежки

WWW2

Интересные веб-сервисы

NETFLIX И НИКАКОГО РАССЛАБОНА

Стриминг и пираты конкурируют за право убить телевизор: кто победит и что будет дальше

ГАДЖЕТЫ КОМАНДЫ ][

Какими смартфонами, планшетами и умными часами пользуются сотрудники журнала

СМАРТФОН, ФАС!

Используем голосовое управление на полную катушку

МАГАЗИН ДЛЯ IOS

Создаем Cydia-репозиторий с нуля

РОБОТЫ В ТВОЕМ ДОМЕ

Обзор экзотических устройств на основе Android

БЛЕСК И НИЩЕТА BLACKBERRY PRIV

Колонка Евгения Зобнина

КАРМАННЫЙ СОФТ

Выпуск #16. Продуктивность

EASY HACK

Хакерские секреты простых вещей

ОБЗОР ЭКСПЛОИТОВ

Анализ свеженьких уязвимостей

СОВРЕМЕННЫЙ ХЕШКРЕКИНГ

Взгляд на взлом хешей изнутри

THERE IS NO 100% GUARANTEE

Колонка Юрия Гольцева

ПРОКАЧАЙ СВОЙ NMAP

Расширяем возможности культового сканера при помощи NSE-скриптинга

X-TOOLS

Софт для взлома и анализа безопасности

POWER OF COMMUNITY 2015: ФИНГЕРПРИНТИНГ СМАРТФОНОВ

Колонка Дениса Макрушина

БЕСПЛАТНЫЕ АНТИВИРУСЫ — ПРОВЕРКА БОЕМ

Насколько хороши бесплатные антивирусы и почему они бесплатны?

ЧЕРНАЯ МАГИЯ GIT HOOK

Как не пустить джуниоров в мастер-ветку и вообще все автоматизировать

ЛОГГЕР ЗВОНКОВ НА ANDROID

Изучаем систему обмена сообщениями на жизненных примерах

MATERIAL DESIGN В ANDROID

Продолжаем изучать модную тему. Готовься, это будет лонгрид!

ЗАДАЧИ НА СОБЕСЕДОВАНИЯХ, СПЕЦВЫПУСК

Стань богатым Java-программистом!

ТУР ПО BSD

Часть 1. Рождение Berkeley Software Distribution

САМЫЙ БЕЗОПАСНЫЙ IM

Рассматриваем клиенты Tox для Linux

СЕТЕВОЙ КОНТРОЛЛЕР

Разбираемся с новой ролью Windows Server 2016

ЖОНГЛИРУЕМ КОНТЕЙНЕРАМИ

Разные полезные плюшки для Docker

FAQ

Вопросы и ответы

ТИТРЫ

Кто делает этот журнал

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Мария «Mifrill» Нефедова nefedova.maria@gameland.ru

ПРОТИВ ЛОМА НЕТ ПРИЕМА

Январь оказался более богат на «фейлы» разработчиков рансомвари и криптовирусов, чем весь предыдущий год. В начале января обновился шифровальщик Linux.Encoder, атакующий пользователей Linux (преимущественно системных администраторов, хостеров и подобных). Новая версия успела поразить более 600 серверов, однако ав-

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

торы малвари снова потерпели неудачу: эксперты сумели вскрыть шифрование Linux.Encoder, хотя в новой версии хакеры постарались учесть прошлые ошибки.

«Видимо, они совершенно забыли о том, что нужно выбрать алгоритм хеширования, так что данные, обработанные хеш-функцией, остаются без изменений. В результате полный AES-ключ теперь записывается в зашифрованный файл, и восстановить данные — это сущий пустяк», — пишет специалист компании Bitdefender Богдан Ботезату. Компания традиционно представила бесплатный инструмент для расшифровки данных, пострадавших от Linux.Encoder.

Через неделю специалисты Trend Micro обнаружили другой яркий пример фейла: авторы вымогателя RANSOM_CRYPTEAR.B взяли за основу чужой код. Основу кода RANSOM_CRYPTEAR.B составляет код Hidden Tear — вымогательской малвари, созданной исключительно в образовательных и научных целях. По словам Ютку Сена, автора Hidden Tear, это — ловушка для ленивых хакеров, которые вместо написания собственного вымогателя решат позаимствовать код чужого.

Как оказалось, авторы вымогателя не просто взяли код-ловушку, но и умудрились его испортить: шифровальщик после кодирования файлов не отправлял ключ шифрования на командный сервер, а попросту терял его. Узнав о проблеме, Ютку Сен исследовал образец малвари и заверил, что встроенный им в исходники бэкдор актуален, после чего подробно описал процесс воссоздания ключа в своем блоге.

Однако Hidden Tear не единственная малварь, которую Сен опубликовал на GitHub. В тех же «образовательных целях» он обнародовал исходные коды еще одного шифровальщика, EDA2, на базе которого тоже была создана настоящая малварь Magic.

В этот раз исследователю повезло меньше. В админке EDA2 тоже был предусмотрен бэкдор, позволяющий получить доступ к базе данных хакеров. Вот только Сен не подумал о бесплатных хостингах, которыми часто пользуются хакеры: если администрация такого хостинга получает жалобы на аккаунт, вся информация нарушителя (а вместе с ней и ключи) просто удаляется.

Неизвестные разработчики Magic связались с Ютку Сеном и предложили ему удалить свои репозитории с GitHub, взамен на что злоумышленники в течение 15 дней бесплатно предоставят всем пострадавшим пользователям ключи для дешифровки файлов. Пока никто не может сказать точно, сдержат ли неизвестные свое обещание и чем закончится эта история.

Примерно в это же время развернулась другая история: издание Bleeping Computer сообщило об обнаружении уязвимости в шифровальщике TeslaCrypt (популярное семейство троянов, повсеместно используемое хакерами), ко-

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

торая позволила найти способ расшифровки пострадавших файлов. Автор TeslaCrypt решил схитрить: использовать один и тот же ключ шифрования для всех файлов жертвы, но зашифровать этот ключ при помощи более стойкого алгоритма.

Первыми эту «матрешку» обнаружили специалисты «Лаборатории Касперского», затем до нее добрался пользователь форума Bleeping Computer, который написал пару скриптов на Python и опубликовал их на GitHub. Вскоре из нее родилось приложение для Windows — TeslaDecoder, помогающее расшифровать пострадавшие от TeslaCrypt файлы. Практически сразу же вышел релиз TeslaCrypt 3.0, где эта уязвимость была устранена, однако для старых версий она по-прежнему актуальна.

Вконце января системы трех индийских банков и фармацевтической компании поразил вымогатель LeChiffre. Как выяснили специалисты Malwarebytes, LeChiffre написан очень непрофессионально, а заражение вообще производилось вручную: неизвестный злоумышленник был вынужден внедриться в сети пострадавших компаний, повысить свои привилегии и получить доступ к другим машинам сети через незащищенные порты Remote Desktop.

Врезультате заражения банки понесли убытки в десятки миллионов долларов, однако и здесь хакеры потерпели поражение: к проблеме подключился эксперт компании Emsisoft Фабиан Восар, который сумел создать инструмент для дешифровки пострадавших данных. Восар также отслеживает появление новых версий дешифровщика, общаясь с жертвами в специальной теме на форумах Bleeping Computer.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

ТЕМНАЯ ЭНЕРГИЯ

Ведущие компании по информационной безопасности (ESET, iSight, Trend Micro и другие) в начале месяца представили первые отчеты об исследованиях атак на украинские энергосети.

В конце декабря 2015 года немалая часть Западной Украины (а именно Ивано-Франковская область, включая столицу) осталась без электричества. Служба безопасности Украины немедленно инициировала

расследование произошедшего, не преминув обвинить в случившемся российских хакеров: ведь в ходе атак была использована малварь, известная как BlackEnergy. Авторство приписывают российской хакерской группе Sandworm, которая ранее проводила атаки на SCADA-системы в США и Европе.

В ходе расследования специалисты ESET обнаружили специальную версию плагина KillDisk (Win32/KillDisk), который злоумышленники начали использовать с 2015 года (в 2014 году BlackEnergy использовал в работе Windows-мо- дуль dstr, который предназначался для уничтожения и перезаписи данных зараженной машины). Обычная версия KillDisk предназначена для уничтожения и перезаписи более 4000 типов файлов с целью необратимо повредить

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

операционную систему. Однако эта версия была специально настроена под АСУТП украинских электростанций: она обладала программируемым временем запуска, умела подчищать за собой журналы событий Windows, повреждала только 35 типов файлов (документы, изображения, файлы баз данных и конфигурации) и ряд специализированных технических процессов.

Помимо вредоноса BlackEnergy, специалисты ESET выявили на одной из пострадавших машин SSH-бэкдор (Win32/SSHBearDoor.A trojan), позволяющий злоумышленникам получить доступ к зараженной системе. Однако эксперты весьма осторожны в своих выводах: они считают, что BlackEnergy, равно как и найденный SSH бэкдор, уже сами по себе могли предоставить доступ к зараженным сетям многим злоумышленникам. Ни одна компания не спешит обвинять в случившемся Sandworm.

BlackEnergy также нашли в сети аэропорта Борисполь, на одной из рабочих станций сети. Спикер администрации президента Украины по вопросам АТО Андрей Лысенко заявил, что хакерская атака была предотвращена, зараженную машину немедленно изолировали от сети, а все данные о случившемся были переданы экспертам CERT UA. Лысенко отметил, что за инцидентом явно стоят российские хакеры.

Вконце января специалисты компании ESET сообщили о новой таргетированной атаке на украинские энергосети: хакеры рассылали энергетическим предприятиям Украины фишинговые письма от лица компании «Укрэнерго»

свредоносным документом Excel во вложении. На этот раз, в отличие от предыдущих атак, злоумышленники использовали не троян BlackEnergy, а модифицированную версию бэкдора Gcat.

Gcat — малварь с открытым исходным кодом, написанная на языке Python. Модифицированная версия была сильно урезана и позволяла только исполнять команды оболочки зараженной системы. По мнению вирусного аналитика ESET Роберта Липовски, использование вредоносного ПО с открытым исходным кодом нехарактерно для кибератак, ведущихся при поддержке государства. Эксперт подчеркнул, что «новые данные не проливают свет на источник атак на энергосектор Украины, лишь предостерегают от поспешных выводов».

29 января эксперты «Лаборатории Касперского» опубликовали собственное развернутое исследование о кибератаках на различные критические секторы Украины. Группа хакеров, которая стала использовать SCADA-модули BlackEnergy и атаковать промышленные и энергетические секторы по всему миру, привлекла внимание ЛК еще в 2014 году. Одной из основных целей этих хакеров всегда была Украина. Специалисты отмечают, что эта группа обладает «уникальной квалификацией, намного выше среднего уровня типичных организаторов DDoS-атак».

В2014 году хакеры эксплуатировали веб-уязвимости. В 2015 году начали использовать документы Excel с макросами, а на днях привлекли и Microsoft

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Word: новый вредоносный документ был загружен на сервис мультисканера из Украины 20 января 2016 года. Основной файл малвари — FONTCACHE.DAT

— содержал минималистичную модификацию BlackEnergy v2, которая соединяется с сервером управления 5.149.254.114 по 80-му порту, жестко прописанному в коде. Этот же сервер ранее фигурировал в отчетах компании ESET, которая анализировала атаки против Украины.

Судя по всему, авторы малвари продолжают совершенствовать свое детище. К примеру, они перестали использовать неподписанный драйвер для стирания дисков на низком уровне и заменили его средствами стирания более высокого уровня, которые работают с расширениями файлов; этот метод прекрасно работает на 64-разрядных системах, и ему не нужны права администратора.

Эксперты отмечают, что основными целями BlackEnergy на сегодняшний день являются «разрушительные действия и промышленный шпионаж», а также компрометация систем промышленного управления.

Впрочем, действия хакеров в январе не ограничились одной лишь Украиной. Министр энергетики Израиля Юваль Штайниц заявил, что энергетические сети Израиля тоже подверглись серьезной хакерской атаке. По данным газеты The Jerusalem Post, начало атаки пришлось на понедельник, 25 января, и совпало с резким ухудшением погоды в Иерусалиме, так что для устранения проблемы пришлось на два дня остановить работу ряда израильских энергосетей.

«Плохие парни использовали инструменты, аналогичные Shodan, задолго до его появления. И они продолжат их использовать, потому что Shodan — не анонимный сервис. Мы предпринимаем множество мер, чтобы ограничить использование Shodan во вред и удостовериться, что информацию получают только хорошие парни. Имеется множество свидетельств тому, что Shodan помогает сделать интернет лучше».

Основатель поисковика

Shodan Джон Мазерли

об обвинениях в адрес сервиса

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

ВЗЛОМАЙ

ВИДЕОДОМОФОН И ПОЛУЧИ ПАРОЛЬ ОТ WI-FI

Исследователи постоянно находят баги в IoT-устройствах, начиная от умных чайников и заканчивая автомобилями. Однако новый Wi-Fi-домофон Ring выводит небезопасность подобных девайсов на новый уровень. Специалисты Pen Test Partners даже не успели применить свои технические познания: уязвимость обнаружилась

прямо на корпусе устройства.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Любой желающий может стать хакером: достаточно взять обычную отвертку, снять Ring со стены, открутить пластиковую панель и нажать на оранжевую кнопку на задней части корпуса домофона. Кнопка активирует беспроводной режим и открывает доступ к файлу конфига с SSID и паролем. Далее злоумышленник волен делать все, что вздумается: пропуск в Wi-Fi жертвы у него в кармане.

Блог Pen Test Partners гласит, что исправление для прошивки домофона уже появилось. Остается только верить, что все владельцы этих домофонов обновятся вовремя.

334

 

5200

 

 

года тюрьмы получил

 

биткойнов прошло через

 

 

хакер, воровавший

 

 

кошелек операторов

 

 

кредитки

 

 

 

Cryptolocker

 

 

В Турции 26-летнему хакеру Онуру Коп-

 

 

 

Как создать стартап, приносящий миллионы

 

 

 

 

 

чаку вынесли необычайно суровый приговор.

 

 

долларов? Специалист компании F-Secure Мик-

 

Арестованный в 2013 году злоумышленник был

 

 

ко Хиппонен в очередной раз доказал, что для

 

оператором фишингового сайта, маскировав-

 

 

этого достаточно стать оператором вымогатель-

 

шегося под страницу банка. Сайт был частью

 

 

ского ПО. Эксперт проанализировал финансы

 

большой схемы. Копчак и одиннадцать его по-

 

 

хакерской группы, стоящей за шифровальщиком

 

дельников похищали информацию о банковских

 

 

Cryptolocker, что было не слишком трудно: опера-

 

картах жертв и данные об их аккаунтах. В 2013-

 

 

торы вредоноса используют в работе лишь пару

 

м хакера обвинили в краже личности, подделке

 

 

кошельков Bitcoin. Оказалось, что через руки

 

веб-сайтов, мошенничестве со средствами до-

 

 

преступников прошло уже более 2,2 миллиона

 

ступа (банковскими картами), а также мошенни-

 

 

долларов, или 5200 биткойнов. «Неплохая сумма,

 

честве с использованием электронных средств

 

 

к тому же свободная от налогов, — пишет Хиппо-

 

сообщения. Копчак был приговорен к 199 годам

 

 

нен. — Все это заставило меня задуматься. Су-

 

7 месяцам и 10 дням тюрьмы по иску, который

 

 

ществуют компании-„единороги“, стоящие более

 

подали 43 пострадавших. Однако в процессе

 

 

миллиарда, но не приносящие никакой прибы-

 

слушаний в суд обратились еще 11 жертв карде-

 

 

ли. А теперь могут существовать еще и группы

 

ров, так что к приговору в итоге добавили еще

 

 

преступников, чья рыночная стоимость была бы

 

135 лет тюремного заключения.

 

 

даже выше. Все это очень странно».

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Соседние файлы в папке журнал хакер