Эксплойт | Live
4.81K subscribers
1.57K photos
932 videos
1 file
1.34K links
Описание украли хакеры.

Необычные, нелепые и шокирующие новости технологий, IT и инфосека.

Обратная связь: @earlsky
Download Telegram
​​Cold boot attack

Это класс атак по сторонним каналам, при которых злоумышленник, имеющий физический доступ к компьютеру может извлечь из него ключи шифрования или ценные данные. Атака требует полной перезагрузки компьютера либо выключение и изъятие из него модулей памяти.

В атаке используется эффект сохранения данных в ОЗУ типа DRAM и SRAM после выключения питания. Данные частично сохраняются в течение периода от нескольких секунд до минут.

Для выполнения атаки производится «холодная перезагрузка» компьютера, то есть выключение питания без использования средств операционной системы и последующее включение. После включения производится загрузка специальной небольшой операционной системы (например с USB-диска или дискеты), и сохранения текущего состояния оперативной памяти в файл.
​​Свен Олаф Камфиус

Выходец из Голландии, владелец провайдера CyberBunker, предоставлявшего хостинг Pirate Bay, и видный деятель немецкой Пиратской партии, был арестован испанской полицией в апреле 2013 года после серии мощных кибератак, которые, по утверждению некоторых специалистов, угрожали работоспособности всего Интернета.

Массированная DDoS-атака на серверы Spamhaus Project последовала после того, как эта фирма, специализирующаяся на компьютерной безопасности, внесла CyberBunker и CB3ROB в свой «чёрный список». В ответ Камфиус объявил о создании группировки STOPhaus, в которую, по его утверждению, вошли хакеры не только США, Канады и Западной Европы, но также России, Украины и Китая.

Как считает обвинение, при помощи умножения запросов через DNS-резолверы разных провайдеров группе STOPhaus удалось засыпать серверы Spamhaus Project запросами со скоростью более 300 Гбит/с, что чувствительно замедлило работу всего Интернета.
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Камера с тепловизором для смартфона - https://ali.pub/3bxoux

▫️Детектор скрытых камерх, жучков прослушки - https://ali.pub/3bxp2i

▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h

▫️LAN Tap - устройство для нeзаметного мoниторинга сегмента сети - https://ali.pub/3bxpg4

▫️Устройство для поиска WiFi камер по близости и перехвата изображения с них - https://ali.pub/3bnu3m
​​Zombie

Это компьютер, подключенный к Интернету, который был взломан с помощью программы хакера, компьютерного вируса или троянского коня и может использоваться для выполнения вредоносных задач того или иного типа в удаленном направлении.

Большинство владельцев "зомби" компьютеров не знают, что их система используется таким образом. Ботнеты зомби-компьютеров часто используются для распространения спама в электронной почте и запуска DDOS-атак.

Скоординированная DDoS-атака на нескольких ботнет-машинах также напоминает «атаку зомби», как показано в вымышленных фильмах о зомби. Компьютеры-зомби являются одним из наиболее эффективных инструментов по рассылке спама — так, они ответственны за 50—80% мирового трафика спама.
Затраты компаний только на защиту данных достигнут 170 миллиардов долларов к 2022 году. Возрастут также расходы на защиту в сфере интернета вещей (IoT), промышленных систем управления (ICS) и в автомобильной отрасли. Общие затраты на продукты и сервисы по кибербезопасности составят триллион долларов.

Подробнее: https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
​​Атака на Ashley Madison 2015 год

Один из самых эпичных скандалов в истории интернета. Ashley Madison – канадский онлайн-сервис для свиданий, ориентированный на людей, состоящих в браке, был запущен в 2002 году под слоганом: “Жизнь коротка. Заведи роман на стороне”. К 2015 году сервис обзавелся более чем 40 млн пользователей по всему миру.

Хакерская группа, называющая себя The Impact Team, взломала серверы Ashley Madison и похитила личные данные пользователей. Вскоре после этого, данные о пользователях стали “всплывать” на различных сайтах и форумах по всему интернету.

Сложно подсчитать количество разводов, спровоцированных этими утечками. Что важнее, в некоторых случаях люди кончали жизнь самоубийством, после того, как данные об их аккаунте и переписка становились достоянием гласности. Таких случаев было не менее десятка.
​​Подборка новостей

▫️ФБР и европейские правоохранители закрыли сайт новостей о даркнете DeepDotWeb - https://xakep.ru/2019/05/08/deepdotweb-down/

▫️Злоумышленники похитили у биржи Binance 41 000 000 долларов
- https://xakep.ru/2019/05/08/binance-attack/

▫️Великобритания может отложить развертывание сетей 5G из соображений безопасности - https://www.securitylab.ru/news/499056.php

▫️ЦРУ запустило сайт в сети Tor для анонимных наводок - https://www.securitylab.ru/news/499041.php
Chromecast — цифровой медиаплеер компании Google, предназначенный для воспроизведения потокового видео или аудиоконтента на телевизоре с телефона или компьютера.

Хочешь вывести свое изображение на все телевизоры в локальной сети? - Теперь это возможно!

Перехват управления Chromecast, с помощью CATT.
​​Duqu

Это компьютерный червь, обнаруженный 1 сентября 2011 года. Червь получил имя Duqu из-за префикса «~DQ», который использовался во всех именах файлов, создаваемых им.
Лаборатория криптографии и системной безопасности Будапештского университета технологии и экономики в Венгрии выпустила 60-страничный доклад, в котором анализировался данный червь. В ходе проведённого расследования удалось выяснить, что распространение данной вредоносной программы происходило через электронную почту.

Заражение системы происходит посредством свежей уязвимости в ядре Windows, допускающей выполнение вредоносного кода и определяемой как CVE-2011-3402. После заражения системы и установления связи с сервером происходила загрузка и установка дополнительного модуля, предназначенного для сбора сведений о системе, поиска файлов, снятия скриншотов, перехвата паролей и ряда других функций.
Охота на Енота. Как вирмейкер спалился сам и спалил заказчиков

Истории о том, как антивирусные компании вычисляют вирусописателей, всегда вызывают неподдельный интерес у самой разной аудитории. Даже несмотря на то, что в большинстве случаев такого рода разоблачения происходят потому, что вирмейкер где-то фундаментально накосячил. Так вышло и на этот раз, причем автор трояна не то чтобы подставился сам, но знатно спалил своих клиентов, на радость специалистам по информационной безопасности.

Собственно, случай, о котором пойдет речь, наглядно иллюстрирует, как проводятся расследования подобных инцидентов и какую информацию можно получить, обратив внимание на незначительные, казалось бы, детали.
​​Кибератака на Dyn

Произошла 21 октября 2016 и состояла из многих DoS-атак, нацеленных на системы, которыми оперирует DNS-провайдер Dyn, что сделало невозможным доступ до многих главных интернет платформ и сервисов в Европе и Северной Америке. Группы Анонимус и Хакеры Нового Мира заявили о собственной ответственности с атаку.

Как DNS-провайдер, Dyn предоставляет конечному пользователю услугу перевода доменного имени, например, введенного в адресную строку веб-обозревателя, в соответствующую IP-адрес. DoS-атака включала десятки миллионов запросов к системе с большого количества IP-адресов. Считается, что это делалось через ботнет, координированный через большое количество устройств подключенных к интернету, таких как принтеры, камеры, которые были инфицированы Mirai. С оцененной нагрузкой в 1,2 терабита в секунду, согласно экспертным мнениям, атака стала самой крупной из зафиксированных.
​​Подборка новостей

▫️Из-за обновления ПО в Голландии вышли из строя браслеты для мониторинга осужденных - https://xakep.ru/2019/05/13/trackers-down/

▫️Администрация сервиса Stack Overflow сообщила о взломе - https://www.securitylab.ru/news/499133.php

▫️Создатель Telegram обвинил WhatsApp в сотрудничестве с ФБР - https://www.securitylab.ru/news/499120.php

▫️ЕС разработал механизм санкций за кибератаки - https://www.securitylab.ru/news/499139.php
​​Conficker

Это компьютерный червь, эпидемия которого началась 21 ноября 2008. Вредоносная программа была написана на Microsoft Visual C++ и впервые появилась в сети 21 ноября 2008. Заражал операционные системы семейства Microsoft Windows . На январь 2009 червь поразил 12 миллионов компьютеров во всём мире. 12 февраля 2009 Microsoft обещала 250 000 долларов за информацию о создателях червя.

Эпидемия стала возможной в результате того, что значительная часть пользователей оказалась подвержена уязвимостям, ранее устранённым критическими обновлениями MS08-067.

Столь быстрое распространение червя связано с сетевой службой. Используя уязвимость в ней, червь загружал себя из Интернета. Интересно, что разработчики червя научились постоянно менять свои серверы, что раньше не удавалось злоумышленникам.