Ламо Адриан
Бывший хакер. Он наносил серьёзный урон крупным компаниям, таким как Microsoft и NY Times. Ламо использовал соединения с интернетом повсеместно: в кафе, Kinko и библиотеках, для улучшения своих навыков, которые помогали ему в будущем при взломе сайтов. Благодаря этому он заработал себе прозвище «Бездомный Хакер». Ламо часто находил ошибки в безопасности и использовал их для взлома.
Список побед Ламо включает такие компании, как Yahoo, Citigroup, Bank of America и Cingular. Вторжение Ламо в сеть NY Times привлекло к нему внимание противников киберпреступности. За это суд назначил ему выплатить $65 000 в качестве компенсации. В дополнение, он был приговорён к 6 месяцам домашнего ареста и 2 годам испытательного срока.
Испытательный срок истёк в январе 2007 года. После этого Ламо стал известным лектором и журналистом, независимым консультантом по безопасности, при этом избегая любой офисной работы. Адриан умер 14 марта 2018 в возратсе 37 лет.
Бывший хакер. Он наносил серьёзный урон крупным компаниям, таким как Microsoft и NY Times. Ламо использовал соединения с интернетом повсеместно: в кафе, Kinko и библиотеках, для улучшения своих навыков, которые помогали ему в будущем при взломе сайтов. Благодаря этому он заработал себе прозвище «Бездомный Хакер». Ламо часто находил ошибки в безопасности и использовал их для взлома.
Список побед Ламо включает такие компании, как Yahoo, Citigroup, Bank of America и Cingular. Вторжение Ламо в сеть NY Times привлекло к нему внимание противников киберпреступности. За это суд назначил ему выплатить $65 000 в качестве компенсации. В дополнение, он был приговорён к 6 месяцам домашнего ареста и 2 годам испытательного срока.
Испытательный срок истёк в январе 2007 года. После этого Ламо стал известным лектором и журналистом, независимым консультантом по безопасности, при этом избегая любой офисной работы. Адриан умер 14 марта 2018 в возратсе 37 лет.
Подборка новостей
▫️Приложение для поиска сетей Wi-Fi раскрывало 2 000 000 паролей- https://xakep.ru/2019/04/25/wifi-finder/
▫️Завхоз провинциальной гостиницы выдавал криптоферму за обогреватель - https://www.securitylab.ru/news/498932.php
- https://xakep.ru/2019/04/12/dragonblood/
▫️Хакер отслеживал тысячи машин и мог заглушить мотор через GPS-приложения - https://xakep.ru/2019/04/25/protrack-and-itrack/
▫️Хакерские инструменты АНБ вдохновили исследователя на создание бэкдора
- https://www.securitylab.ru/news/498927.php?R=1
▫️Приложение для поиска сетей Wi-Fi раскрывало 2 000 000 паролей- https://xakep.ru/2019/04/25/wifi-finder/
▫️Завхоз провинциальной гостиницы выдавал криптоферму за обогреватель - https://www.securitylab.ru/news/498932.php
- https://xakep.ru/2019/04/12/dragonblood/
▫️Хакер отслеживал тысячи машин и мог заглушить мотор через GPS-приложения - https://xakep.ru/2019/04/25/protrack-and-itrack/
▫️Хакерские инструменты АНБ вдохновили исследователя на создание бэкдора
- https://www.securitylab.ru/news/498927.php?R=1
Cold boot attack
Это класс атак по сторонним каналам, при которых злоумышленник, имеющий физический доступ к компьютеру может извлечь из него ключи шифрования или ценные данные. Атака требует полной перезагрузки компьютера либо выключение и изъятие из него модулей памяти.
В атаке используется эффект сохранения данных в ОЗУ типа DRAM и SRAM после выключения питания. Данные частично сохраняются в течение периода от нескольких секунд до минут.
Для выполнения атаки производится «холодная перезагрузка» компьютера, то есть выключение питания без использования средств операционной системы и последующее включение. После включения производится загрузка специальной небольшой операционной системы (например с USB-диска или дискеты), и сохранения текущего состояния оперативной памяти в файл.
Это класс атак по сторонним каналам, при которых злоумышленник, имеющий физический доступ к компьютеру может извлечь из него ключи шифрования или ценные данные. Атака требует полной перезагрузки компьютера либо выключение и изъятие из него модулей памяти.
В атаке используется эффект сохранения данных в ОЗУ типа DRAM и SRAM после выключения питания. Данные частично сохраняются в течение периода от нескольких секунд до минут.
Для выполнения атаки производится «холодная перезагрузка» компьютера, то есть выключение питания без использования средств операционной системы и последующее включение. После включения производится загрузка специальной небольшой операционной системы (например с USB-диска или дискеты), и сохранения текущего состояния оперативной памяти в файл.
Свен Олаф Камфиус
Выходец из Голландии, владелец провайдера CyberBunker, предоставлявшего хостинг Pirate Bay, и видный деятель немецкой Пиратской партии, был арестован испанской полицией в апреле 2013 года после серии мощных кибератак, которые, по утверждению некоторых специалистов, угрожали работоспособности всего Интернета.
Массированная DDoS-атака на серверы Spamhaus Project последовала после того, как эта фирма, специализирующаяся на компьютерной безопасности, внесла CyberBunker и CB3ROB в свой «чёрный список». В ответ Камфиус объявил о создании группировки STOPhaus, в которую, по его утверждению, вошли хакеры не только США, Канады и Западной Европы, но также России, Украины и Китая.
Как считает обвинение, при помощи умножения запросов через DNS-резолверы разных провайдеров группе STOPhaus удалось засыпать серверы Spamhaus Project запросами со скоростью более 300 Гбит/с, что чувствительно замедлило работу всего Интернета.
Выходец из Голландии, владелец провайдера CyberBunker, предоставлявшего хостинг Pirate Bay, и видный деятель немецкой Пиратской партии, был арестован испанской полицией в апреле 2013 года после серии мощных кибератак, которые, по утверждению некоторых специалистов, угрожали работоспособности всего Интернета.
Массированная DDoS-атака на серверы Spamhaus Project последовала после того, как эта фирма, специализирующаяся на компьютерной безопасности, внесла CyberBunker и CB3ROB в свой «чёрный список». В ответ Камфиус объявил о создании группировки STOPhaus, в которую, по его утверждению, вошли хакеры не только США, Канады и Западной Европы, но также России, Украины и Китая.
Как считает обвинение, при помощи умножения запросов через DNS-резолверы разных провайдеров группе STOPhaus удалось засыпать серверы Spamhaus Project запросами со скоростью более 300 Гбит/с, что чувствительно замедлило работу всего Интернета.
Подборка крутых хакерских девайсов с Aliexpress
▫️Камера с тепловизором для смартфона - https://ali.pub/3bxoux
▫️Детектор скрытых камерх, жучков прослушки - https://ali.pub/3bxp2i
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
▫️LAN Tap - устройство для нeзаметного мoниторинга сегмента сети - https://ali.pub/3bxpg4
▫️Устройство для поиска WiFi камер по близости и перехвата изображения с них - https://ali.pub/3bnu3m
▫️Камера с тепловизором для смартфона - https://ali.pub/3bxoux
▫️Детектор скрытых камерх, жучков прослушки - https://ali.pub/3bxp2i
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
▫️LAN Tap - устройство для нeзаметного мoниторинга сегмента сети - https://ali.pub/3bxpg4
▫️Устройство для поиска WiFi камер по близости и перехвата изображения с них - https://ali.pub/3bnu3m
Zombie
Это компьютер, подключенный к Интернету, который был взломан с помощью программы хакера, компьютерного вируса или троянского коня и может использоваться для выполнения вредоносных задач того или иного типа в удаленном направлении.
Большинство владельцев "зомби" компьютеров не знают, что их система используется таким образом. Ботнеты зомби-компьютеров часто используются для распространения спама в электронной почте и запуска DDOS-атак.
Скоординированная DDoS-атака на нескольких ботнет-машинах также напоминает «атаку зомби», как показано в вымышленных фильмах о зомби. Компьютеры-зомби являются одним из наиболее эффективных инструментов по рассылке спама — так, они ответственны за 50—80% мирового трафика спама.
Это компьютер, подключенный к Интернету, который был взломан с помощью программы хакера, компьютерного вируса или троянского коня и может использоваться для выполнения вредоносных задач того или иного типа в удаленном направлении.
Большинство владельцев "зомби" компьютеров не знают, что их система используется таким образом. Ботнеты зомби-компьютеров часто используются для распространения спама в электронной почте и запуска DDOS-атак.
Скоординированная DDoS-атака на нескольких ботнет-машинах также напоминает «атаку зомби», как показано в вымышленных фильмах о зомби. Компьютеры-зомби являются одним из наиболее эффективных инструментов по рассылке спама — так, они ответственны за 50—80% мирового трафика спама.
Затраты компаний только на защиту данных достигнут 170 миллиардов долларов к 2022 году. Возрастут также расходы на защиту в сфере интернета вещей (IoT), промышленных систем управления (ICS) и в автомобильной отрасли. Общие затраты на продукты и сервисы по кибербезопасности составят триллион долларов.
Подробнее: https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
Подробнее: https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
Атака на Ashley Madison 2015 год
Один из самых эпичных скандалов в истории интернета. Ashley Madison – канадский онлайн-сервис для свиданий, ориентированный на людей, состоящих в браке, был запущен в 2002 году под слоганом: “Жизнь коротка. Заведи роман на стороне”. К 2015 году сервис обзавелся более чем 40 млн пользователей по всему миру.
Хакерская группа, называющая себя The Impact Team, взломала серверы Ashley Madison и похитила личные данные пользователей. Вскоре после этого, данные о пользователях стали “всплывать” на различных сайтах и форумах по всему интернету.
Сложно подсчитать количество разводов, спровоцированных этими утечками. Что важнее, в некоторых случаях люди кончали жизнь самоубийством, после того, как данные об их аккаунте и переписка становились достоянием гласности. Таких случаев было не менее десятка.
Один из самых эпичных скандалов в истории интернета. Ashley Madison – канадский онлайн-сервис для свиданий, ориентированный на людей, состоящих в браке, был запущен в 2002 году под слоганом: “Жизнь коротка. Заведи роман на стороне”. К 2015 году сервис обзавелся более чем 40 млн пользователей по всему миру.
Хакерская группа, называющая себя The Impact Team, взломала серверы Ashley Madison и похитила личные данные пользователей. Вскоре после этого, данные о пользователях стали “всплывать” на различных сайтах и форумах по всему интернету.
Сложно подсчитать количество разводов, спровоцированных этими утечками. Что важнее, в некоторых случаях люди кончали жизнь самоубийством, после того, как данные об их аккаунте и переписка становились достоянием гласности. Таких случаев было не менее десятка.
Подборка новостей
▫️ФБР и европейские правоохранители закрыли сайт новостей о даркнете DeepDotWeb - https://xakep.ru/2019/05/08/deepdotweb-down/
▫️Злоумышленники похитили у биржи Binance 41 000 000 долларов
- https://xakep.ru/2019/05/08/binance-attack/
▫️Великобритания может отложить развертывание сетей 5G из соображений безопасности - https://www.securitylab.ru/news/499056.php
▫️ЦРУ запустило сайт в сети Tor для анонимных наводок - https://www.securitylab.ru/news/499041.php
▫️ФБР и европейские правоохранители закрыли сайт новостей о даркнете DeepDotWeb - https://xakep.ru/2019/05/08/deepdotweb-down/
▫️Злоумышленники похитили у биржи Binance 41 000 000 долларов
- https://xakep.ru/2019/05/08/binance-attack/
▫️Великобритания может отложить развертывание сетей 5G из соображений безопасности - https://www.securitylab.ru/news/499056.php
▫️ЦРУ запустило сайт в сети Tor для анонимных наводок - https://www.securitylab.ru/news/499041.php
Chromecast — цифровой медиаплеер компании Google, предназначенный для воспроизведения потокового видео или аудиоконтента на телевизоре с телефона или компьютера.
Хочешь вывести свое изображение на все телевизоры в локальной сети? - Теперь это возможно!
Перехват управления Chromecast, с помощью CATT.
Хочешь вывести свое изображение на все телевизоры в локальной сети? - Теперь это возможно!
Перехват управления Chromecast, с помощью CATT.
Telegraph
Перехват управления Chromecast, с помощью CATT.
Отказ от вашего пароля Wi-Fi может дать больше контроля, чем вы думаете. Благодаря тому, что Chromecast и другие устройства IoT взаимодействуют, любой пользователь в той же сети Wi-Fi, что и ваше устройство, часто может заставить его делать то, что он хочет.…
Duqu
Это компьютерный червь, обнаруженный 1 сентября 2011 года. Червь получил имя Duqu из-за префикса «~DQ», который использовался во всех именах файлов, создаваемых им.
Лаборатория криптографии и системной безопасности Будапештского университета технологии и экономики в Венгрии выпустила 60-страничный доклад, в котором анализировался данный червь. В ходе проведённого расследования удалось выяснить, что распространение данной вредоносной программы происходило через электронную почту.
Заражение системы происходит посредством свежей уязвимости в ядре Windows, допускающей выполнение вредоносного кода и определяемой как CVE-2011-3402. После заражения системы и установления связи с сервером происходила загрузка и установка дополнительного модуля, предназначенного для сбора сведений о системе, поиска файлов, снятия скриншотов, перехвата паролей и ряда других функций.
Это компьютерный червь, обнаруженный 1 сентября 2011 года. Червь получил имя Duqu из-за префикса «~DQ», который использовался во всех именах файлов, создаваемых им.
Лаборатория криптографии и системной безопасности Будапештского университета технологии и экономики в Венгрии выпустила 60-страничный доклад, в котором анализировался данный червь. В ходе проведённого расследования удалось выяснить, что распространение данной вредоносной программы происходило через электронную почту.
Заражение системы происходит посредством свежей уязвимости в ядре Windows, допускающей выполнение вредоносного кода и определяемой как CVE-2011-3402. После заражения системы и установления связи с сервером происходила загрузка и установка дополнительного модуля, предназначенного для сбора сведений о системе, поиска файлов, снятия скриншотов, перехвата паролей и ряда других функций.
Охота на Енота. Как вирмейкер спалился сам и спалил заказчиков
Истории о том, как антивирусные компании вычисляют вирусописателей, всегда вызывают неподдельный интерес у самой разной аудитории. Даже несмотря на то, что в большинстве случаев такого рода разоблачения происходят потому, что вирмейкер где-то фундаментально накосячил. Так вышло и на этот раз, причем автор трояна не то чтобы подставился сам, но знатно спалил своих клиентов, на радость специалистам по информационной безопасности.
Собственно, случай, о котором пойдет речь, наглядно иллюстрирует, как проводятся расследования подобных инцидентов и какую информацию можно получить, обратив внимание на незначительные, казалось бы, детали.
Истории о том, как антивирусные компании вычисляют вирусописателей, всегда вызывают неподдельный интерес у самой разной аудитории. Даже несмотря на то, что в большинстве случаев такого рода разоблачения происходят потому, что вирмейкер где-то фундаментально накосячил. Так вышло и на этот раз, причем автор трояна не то чтобы подставился сам, но знатно спалил своих клиентов, на радость специалистам по информационной безопасности.
Собственно, случай, о котором пойдет речь, наглядно иллюстрирует, как проводятся расследования подобных инцидентов и какую информацию можно получить, обратив внимание на незначительные, казалось бы, детали.
Telegraph
Охота на Енота. Как вирмейкер спалился сам и спалил заказчиков
Началось все с того, что к нам в вирлаб поступило несколько семплов троянца-стилера, отличающихся друг от друга рядом технических деталей, но явно созданных одним и тем же автором. Трой имел стандартный для подобного софта набор функций: поиск и сбор сохраненных…
Кибератака на Dyn
Произошла 21 октября 2016 и состояла из многих DoS-атак, нацеленных на системы, которыми оперирует DNS-провайдер Dyn, что сделало невозможным доступ до многих главных интернет платформ и сервисов в Европе и Северной Америке. Группы Анонимус и Хакеры Нового Мира заявили о собственной ответственности с атаку.
Как DNS-провайдер, Dyn предоставляет конечному пользователю услугу перевода доменного имени, например, введенного в адресную строку веб-обозревателя, в соответствующую IP-адрес. DoS-атака включала десятки миллионов запросов к системе с большого количества IP-адресов. Считается, что это делалось через ботнет, координированный через большое количество устройств подключенных к интернету, таких как принтеры, камеры, которые были инфицированы Mirai. С оцененной нагрузкой в 1,2 терабита в секунду, согласно экспертным мнениям, атака стала самой крупной из зафиксированных.
Произошла 21 октября 2016 и состояла из многих DoS-атак, нацеленных на системы, которыми оперирует DNS-провайдер Dyn, что сделало невозможным доступ до многих главных интернет платформ и сервисов в Европе и Северной Америке. Группы Анонимус и Хакеры Нового Мира заявили о собственной ответственности с атаку.
Как DNS-провайдер, Dyn предоставляет конечному пользователю услугу перевода доменного имени, например, введенного в адресную строку веб-обозревателя, в соответствующую IP-адрес. DoS-атака включала десятки миллионов запросов к системе с большого количества IP-адресов. Считается, что это делалось через ботнет, координированный через большое количество устройств подключенных к интернету, таких как принтеры, камеры, которые были инфицированы Mirai. С оцененной нагрузкой в 1,2 терабита в секунду, согласно экспертным мнениям, атака стала самой крупной из зафиксированных.