Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр 2121 год. Технологии ушли так далеко вперед, что превзошли даже самые смелые мечты, но за этим грандиозным прорывом скрывается огромная цена…

Far Orion: Новые миры

Ролевые, Мультиплеер, Мидкорные

Играть

Топ прошлой недели

  • solenakrivetka solenakrivetka 7 постов
  • Animalrescueed Animalrescueed 53 поста
  • ia.panorama ia.panorama 12 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
7150
Lucky3

Правда жизни⁠⁠

7 лет назад
Правда жизни
Показать полностью 1
Юмор Роскомнадзор Блокировка Telegram Кибершпионаж Telegram Комментарии ВКонтакте Скриншот
841
kor4a
kor4a

Шпионаж⁠⁠

8 лет назад

Только что разговаривал с девушкой по телефону о необходимости приобретения зимней куртки для нее, реклама не заставила себя долго ждать, хотя до этого весь день мне предлагали купить Ниссан или Тойоту... Баянометр выдал настенное объявление.

Шпионаж
Показать полностью 1
[моё] Кибершпионаж Шуба Ябкупил Длиннопост
8
Milru
Информационная безопасность IT

Немного шпионажа⁠⁠

8 лет назад

Жертвой может стать любой, кто использует почту на одном сервере, а поисковую систему на другом. Самые распространенные примеры - почта на Яндексе, а ищем через Гугл (и наоборот).

Достаточно залогиниться на поисковом сайте жертвы с её устройства и запомнить аккаунт.

Также логинимся под тем же аккаунтом на своём устройстве.

Потом открываем Пикабу (этот пункт можно пропустить, т.к. он уже выполнен) и следим за контекстной рекламой от Яндекса, которая, как известно, зависит от поисковых запросов пользователя.

Сайт, напичканый контекстной рекламой от Гугла не скажу, сами найдёте.

Сложно, муторно, рисково, но оно того стоит)

[моё] Шпионаж Кибершпионаж Текст Информационная безопасность
32
32
kliMaster
kliMaster
Информационная безопасность IT

Самые громкие инциденты безопасности, произошедшие в 2016 году.⁠⁠

8 лет назад
Уходящий год во многом стал рекордным и обозначил новые тенденции в развитии киберугроз. Если раньше киберпреступники в основном занимались кражей банковских данных, а DDoS-атаки были не больше, чем досадным неудобством, то в 2016 году на первый план вышел кибершпионаж, а DDoS-атаки превратились в мощное оружие.
В уходящем году особенно остро встал вопрос о конфиденциальности данных пользователей и шифровании. В феврале компания Apple получила от суда предписание взломать для ФБР iPhone, принадлежавший террористу. Производитель отказался, поставив конфиденциальность своих клиентов превыше всего. Споры по поводу того, должны ли технологические компании оставлять в своих продуктах «лазейки» для правоохранительных органов, раньше никогда не были столь ожесточенными.
В апреле общественность всколыхнул масштабный взлом систем панамской юридической компании Mossack Fonseca. Неизвестный похитил свыше 1 млн конфиденциальных документов и безвозмездно передал их журналистам для публикации. Файлы, получившие название «панамские документы», проливают свет на собственность и теневой бизнес мировых политических деятелей и затрагивают 12 лидеров государств, в том числе президентов России и Украины Владимира Путина и Петра Порошенко.
Наиболее резонансным событием в мире ИБ в 2016 году стал взлом сетей Национального комитета Демократической партии США. По данным компании CrowdStrike, ответственность за инцидент лежит на двух группировках – Cozy Bear (CozyDuke или APT 29) и Fancy Bear (Sofacy или APT 28), предположительно связанных с правительством РФ. В результате взлома широкой огласке были преданы конфиденциальные документы Демпартии и электронная переписка главы предвыборной кампании Хиллари Клинтон Джона Подесты. По мнению ЦРУ, целью хакеров являлось дискредитировать демократов и помочь одержать победу республиканцу Дональду Трампу.
Еще одним громким событием стала утечка секретных инструментов для шпионажа, используемых Агентством национальной безопасности США. Хакер или группа хакеров под псевдонимом The Shadow Brokers предположительно взломали серверы связанной с АНБ организации Equation Group. Тем не менее, по мнению некоторых экспертов, никакого взлома не было, а утечка – дело рук инсайдера.
В 2016 году словосочетание «DDoS-атака» приобрело новое значение. Благодаря появлению трояна Mirai подобные атаки стали необычайно мощными и способными привести к катастрофическим последствиям. С помощью ботнета из устройств, зараженных Mirai, были осуществлены самые мощные за всю историю DDoS-атаки – на сайт журналиста Брайана Кребса и европейского интернет-провайдера OVH. Кроме того, именно этот ботнет использовался для отключения интернета на восточном побережье США.
В декабре текущего года стало известно о рекордной за всю историю утечке данных интернет-пользователей. Компания Yahoo! выявила следы кибератаки, в результате которой злоумышленники скомпрометировали более 1 млрд учетных записей пользователей. Инцидент имел место еще в 2013 году, однако огласке был предан только сейчас. 
Показать полностью
DDoS Ботнет Взлом Кибершпионаж Ovh Equation Group Yahoo Текст Securitylab
4
783
BOMBERuss
BOMBERuss
Информационная безопасность IT

Обнаружена Хак-группа PROJECTSAURON, скрывавшаяся в тени 5 лет⁠⁠

9 лет назад

Исследователи «Лаборатории Касперского» рассказали об обнаружении ProjectSauron: наисложнейшей модульной платформы для кибершпионажа, использующей продвинутые методы сокрытия своего присутствия и извлечения собранных данных. По данным специалистов, одноименная группировка хакеров действует с 2011 года.


«Лаборатория Касперского» сообщает, что ProjectSauron (также известная под именами Strider или Remsec, как ее назвали исследователи Symantec) является одной из немногих по-настоящему мощных ATP-групп. Таких серьезных хакеров, в частности, отличает использование эксплойтов нулевого дня, применение неизвестных ранее векторов заражения, компрометация множества государственных организаций в разных странах, умение выкрадывать информацию из сетей, не подключенных к интернету, применение вредоносных модулей, работающих исключительно в памяти и не использующих жесткий диск и так далее.

Эксперты «Лаборатории Касперского» обнаружили ранее неизвестный вид атаки в сентябре 2015 года. Подозрительный модуль находился в системе в качестве исполняемой библиотеки, загруженной в память контроллера домена в сети под управлением Microsoft Windows. Библиотека была зарегистрирована как фильтр паролей для систем Windows и имела доступ к конфиденциальным данным в открытом виде. Эксперты провели расследование, в результате которого обнаружили следы деятельности ранее неизвестной кибергруппировки, ответственной за крупномасштабные атаки на ключевые государственные предприятия в нескольких странах, получившей название ProjectSauron. Выбор имени ProjectSauron для этой угрозы обусловлен тем, что авторы кода использовали слово «Sauron» в конфигурационных файлах.

Как оказалось, ProjectSauron — это наисложнейшая модульная платформа для кибершпионажа, использующая продвинутые методы сокрытия своего присутствия и извлечения собранных данных, что позволяет атакующим осуществлять продолжительные кампании. Технический анализ показал, что ее создатели «учились» у других организаторов АРТ-атак и сделали все возможное, чтобы не повторять их ошибок. Например, все вредоносные модули создаются специально «под конкретную жертву», что существенно уменьшает возможность их использования как индикаторов компрометации для любой другой жертвы.


В арсенале ProjectSauron присутствуют решения для атак на все современные ОС Microsoft Windows – как x64, так и x86. Также были обнаружены заражения как Windows XP x86, так и Windows 2012 R2 Server Edition x64. Версий ProjectSauron для систем, отличных от ОС Windows, обнаружено не было.


С помощью собственных средств телеметрии сотрудники «Лаборатории Касперского» выявили, что жертвами ProjectSauron стали уже более 30 организаций в Российской Федерации, Иране и Руанде. Хакеры атаковали правительственные структуры, научно-исследовательские центры, вооруженные силы, провайдеров телекоммуникационных услуг и финансовые организации. Исследователи пишут, что в реальности стран и организаций, пострадавших от ProjectSauron, скорее всего, намного больше.


Эксперты полагают, что группировка действовала как минимум с июня 2011 года и по-прежнему проявляет активность в 2016 году. Хотя имеются основания полагать, что хакеры в значительной мере свернули свою деятельность, угроза по-прежнему активна во многих компьютерных системах. Также эксперты убеждены, что операции такого уровня сложности, нацеленные на кражу конфиденциальной и секретной информации, могли быть реализованы только при поддержке государства.


В ходе расследования было выявлено, что в арсенале злоумышленников присутствовало несколько интересных и необычных техник, в том числе:

- извлечение собранных данных и передача информации о статусе атаки в режиме реального времени с помощью DNS-запросов;

- установка имплантов (вредоносных модулей) с помощью легитимных скриптов обновления ПО;

- извлечение данных из физически изолированных сетей с помощью специально подготовленных USB-носителей, с размещением украденных данных в скрытой области, недоступной стандартным средствам операционной системы;

- реализация основной платформы и ее плагинов на базе модифицированного скриптового движка Lua. Применение компонентов Lua во вредоносном ПО встречается очень редко – до настоящего времени они были обнаружены лишь в APT Flame и Animal Farm.


В отчете специалисты «Лаборатории Касперского» называют ProjectSauron чрезвычайно «продвинутой» платформой, достигающей уровня сложности таких проектов, как Regin и Equation. Среди наиболее интересных и сложных особенностей платформы аналитики отметили следующие вещи:

- различные механизмы извлечения информации, включая передачу данных поверх известных протоколов;

- преодоление воздушных зазоров с помощью скрытых разделов на USB-накопителях, созданных специально для переноса данных;

- компрометация механизмов LSA для взятия под контроль контроллеров доменов Windows;

- использование модифицированного скриптового движка Lua для создания собственных вредоносных скриптов, позволяющих управлять всей вредоносной платформой с помощью языка высокого уровня.


Особенно интересно, что экспертам удалось зафиксировать несколько случаев, когда ProjectSauron успешно проникал в физически изолированные сети. В состав инструментария ProjectSauron входит специальный модуль, предназначенный для переноса данных из физически изолированных сетей в системы, подключенные к интернету. Для этого используются съемные USB-устройства. После взлома подключенных к интернету систем злоумышленники ожидают подключения USB-накопителя к зараженной машине. Такие USB-накопители форматируются особым образом, чтобы уменьшить размер основного раздела на USB-диске. Освобожденное пространство (несколько сот мегабайт) используется злоумышленниками для создания нового зашифрованного раздела, недоступного для стандартных средств ОС Windows. Этот раздел несет в себе собственную виртуальную файловую систему (virtual file system, VFS) с двумя основными директориями – «In» (Входящие) и «Out» (Исходящие).


Такой метод позволяет успешно обойти защиту, обеспечиваемую многими DLP-продуктами, потому что ПО, блокирующее подключение неизвестных USB-устройств на основании DeviceID, не способно предотвратить атаку или утечку данных в случае, когда используется один из одобренных USB-накопителей, известных системе.


Конечно, реализация таких дорогих кампаний по кибершпионажу требовала разветвленной и сложной инфраструктуры доменов и серверов, каждый из которых был предназначен для конкретной жертвы и повторно не использовался. «Лаборатория Касперского» выявила 28 доменов, связанных с 11 IP-адресами в США и нескольких странах Европы, которые имеют отношение к группе ProjectSauron. Эксперт пишут, что разнородность интернет-провайдеров, выбранных для кампаний ProjectSauron, показывает, что группировка делала все возможное, чтобы избежать проведения атак по одной схеме.


С подробным отчетам о ProjectSauron можно ознакомиться здесь (PDF). Кроме того, отдельно доступен технический анализ (PDF).Также свою версию отчета представила компания Symantec, найти его можно здесь.

Показать полностью 2
Хакеры Группа Projectsauron Лаборатория Касперского Новости Кибершпионаж Длиннопост
121
Kasbo

Диспетчер телефонов Windows⁠⁠

10 лет назад
Да, именно с нашим. Спасибо, windows.
Диспетчер телефонов Windows
[моё] Windows Приватность Кибершпионаж
6
14
morvlad
morvlad

"Лаборатория Касперского" обнаружила уникальную американскую программу кибершпионажа.⁠⁠

10 лет назад
Сотрудники "Лаборатории Касперского" обнаружили уникальную программу, позволяющую встраивать шпионское программное обеспечение (ПО) в жесткие диски Seagate, Western Digital, Toshiba и других ведущих производителей, сообщает агентство Reuters. При помощи этой программы можно получать доступ к информации на большинстве компьютеров в мире.

Расследование указывает на связь хакеров с Агентством национальной безопасности (АНБ) США. По словам представителей "Лаборатории Касперского", шпионская кампания также имеет отношение к скандальному совместному проекту США и Израиля Stuxnet.

По данным экспертов Kaspersky Lab, зараженные вредоносным ПО компьютеры были обнаружены в 30 странах мира - больше всего в Иране, затем следуют Россия, Пакистан, Афганистан, Китай, Мали, Сирия, Йемен, Алжир. Целями хакеров были правительственные и военные учреждения, телекоммуникационные компании, банки, энергетические компании, специалисты, связанные с ядерными исследованиями, представители СМИ и исламские активисты.

Ссылка на новость
США Кибершпионаж Хакеры Компьютерный вирус АНБ Текст
17
81
Thinker1

СМИ: Китай использовал в своем истребителе украденные технологии F-35⁠⁠

11 лет назад
По данным Washington Freebeacon, компания Lockheed Martin стала жертвой многолетнего кибершпионажа за целевыми программами правительства и промышленности США.
Китай США Кибершпионаж Истребитель Правительство Видео
24
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии