Акция 2025: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

INC.

Пользователи
  • Публикаций

    110
  • Зарегистрирован

  • Посещение

  • Победитель дней

    2

Весь контент INC.

  1. Официальный сайт криптовалюты Monero был взломан неизвестными и заражен вредоносным ПО. Данное ПО предназначается для кражи криптовалюты у пользователей, загружающих с сайта криптовалютный кошелек. Атака была выявлена в понедельник, 18 ноября. Один из пользователей сайта обнаружил , что криптографический хэш для консольного (CLI) кошелька не совпадает с хэшем, указанным на сайте. В течение нескольких последующих часов выяснилось, что несовпадение было вызвано не технической ошибкой, а кибератакой, целью которой было заставить пользователей ресурса GetMonero загрузить вредоносное ПО. Позднее администрация сайта подтвердила факт взлома. «Всем загрузившим CLI-кошелек с сайта в период с 2:30 до 16:30 в понедельник, 18 ноября, настоятельно рекомендуется проверить хэши. Если они не совпадают с официальными, удалите файлы и загрузите снова. Ни при каких обстоятельствах не запускайте скомпрометированные файлы», - сообщила администрация GetMonero. Как показал анализ скомпрометированных файлов для Linux, в легитимный кошелек были добавлены новые функции. Одна из функций вызывается, когда пользователь открывает или создает новый кошелек. Эта функция отправляет криптографический ключ, используемый для доступа к содержимому кошелька, на сервер node.hashmonero[.]com. Вредоносное ПО затем отправляет содержимое кошелька на серверы node.xmrsupport[.]co и 45.9.148[.]65. Вредоносная версия кошелька для Windows действует примерно по такому же сценарию. Несколько пользователей уже лишись средств из-за вредоносного кошелька. Была ли уязвимость, повлекшая за собой взлом, исправлена, администрация GetMonero не сообщает.
  2. Крупнейшую в истории базу украденных кредиток продают в даркнете Специализирующаяся на кибербезопасности компания Group-IB объявила, что обнаружила на хакерском онлайн-рынке Joker’s Stash, сайт которого размещён в даркнете, самую крупную в истории и самую дорогую базу ворованных кредитных карт. В базе содержатся копии данных с магнитных полос более 1,3 млн кредитных и дебетовых карт, большинство из которых принадлежат клиентам индийских банков, а 18% — одному единственному банку. Закачана в даркнет база была 28 октября. За данные каждой карты хотят около 100 долларов, так что база в целом "тянет" на 130 миллионов. Копии магнитных полос могут быть использованы злоумышленниками для создания кредиток-клонов и оплаты ими в магазинах, либо снятия наличных. По словам основателя и генерального директора Group-IB Ильи Сачкова, крупные утечки такого рода случались и ранее, однако никогда ранее на хакерских рынках не размещалось столько украденных карт одним файлом.
  3. Правоохранительные органы США арестовали 18 предполагаемых членов международной преступной группировки, предположительно ответственных за хищение по меньшей мере $20 млн. В четверг Министерство юстиции США (DoJ) распечатало обвинительное заключение и два сменяющих друг друга обвинительных акта, раскрывающих обвинения, выдвинутые против каждого человека. Прокуратура утверждает, что организация использовала скиммеры на банкоматах для сбора информации о дебетовых картах невольных жертв. Эти скиммеры были установлены на устройствах по всей территории США, и хотя неизвестно, сколько людей может быть задействовано, правоохранители утверждают, что группы преступников ранее были развернуты по всей стране для поиска подходящих мест, установки и удаления скиммеров. После захвата информации о картах, члены банды изготовили поддельные карты-клоны, которые могут быть использованы для совершения мошеннических покупок и снятия средств в банкоматах. В то время как ATM были сосредоточена в Соединенных Штатах, компоненты и оборудование, необходимые для создания скиммеров, поступали как из США, так и из-за рубежа. Некоторым людям было поручено производить скиммеры, в то время как другие будут отмывать украденные доходы, передавая наличные деньги через банковские счета или направляя свои преступные доходы через имущество и предприятия. Сотни операций по обналичиванию были проведены по всей территории США их влияние ощущалось в Нью-Йорке и по меньшей мере в 17 других штатах. Серия арестов была произведена в США, Мексике и Италии. 18 подозреваемых обвиняются в таких преступлениях, как мошенничество с устройствами доступа, wire fraud, bank fraud и кража личных данных при отягчающих обстоятельствах. Если они будут признаны виновными, то физическим лицам-выходцам из США, Румынии и Греции-может грозить от 7,5 до 10 лет тюремного заключения. Кроме того, некоторым из обвиняемых предъявлены обвинения в отмывании денег, что может привести к максимальному наказанию в виде 20 лет лишения свободы.
  4. Исследователи из Народного банка Китая с прошлого года интенсивно работают над разработкой собственной криптовалюты и готовы выпустить ее в скором времени. Об этом сообщил заместитель директора департамента платежей НБК Му Чанчунь (Mu Changchun) на мероприятии China Finance 40 Forum в округе Ичунь, провинции Хэйлунцзян. После пяти лет разработок собственной цифровой валюты Китай может стать первой страной, которая официально введет ее в обиход. В 2017 году правительство страны запретило первичное размещение токенов (ICO) и сделки между юанем и криптовалютой биткойн. Тогда было закрыто 88 криптовалютных бирж и остановлено 85 ICO. При этом на конец 2017 года в Китае располагалось около 80% майнинговых мощностей мира, сообщает агенство Bloomgerg. В марте 2019 года Народный банк Китая отказался признать криптовалюты как платежное средство из-за их ненадежности. По словам экспертов, слишком быстрое распространение цифровых денег может привести к непредсказуемым последствиям на финансовом рынке.
  5. Киберкомандование США (United States Cyber Command) предупредило об эксплуатации киберпреступниками уязвимости в почтовом клиенте Outlook с целью внедрения вредоносного ПО в правительственные сети. Речь идет об уязвимости CVE-2017-11774, обнаруженной в 2017 году и исправленной Microsoft в октябре того же года. Данный баг позволяет выйти за пределы окружения песочницы Outlook и выполнить вредоносный код на системе. В 2018 году уязвимость взяла на вооружение иранская проправительственная группировка APT33 (или Elfin), в основном известная разработкой вредоносной программы Shamoon, стирающей данные с жестких дисков. По данным ИБ-компании FireEye, в атаках в минувшем декабре группировка внедряла бэкдоры на web-серверы и использовала CVE-2017-11774 для заражения систем жертв вредоносным ПО. Атаки APT33 совпали по времени с сообщениями о появлении новых версий Shamoon. Хотя эксперты не нашли связи между двумя этими событиями, по словам эксперта Chronicle Security Брэндона Ливина (Brandon Levene), образцы, загруженные Киберкомандованием США на VirusTotal, имеют отношение к атакам Shamoon в 2017 году. В интервью изданию ZDNet Ливин пояснил, что три из пяти вредоносов представляют собой инструменты для управления скомпрометированными web-серверами, а остальные два - загрузчики, использующие PowerShell для загрузки трояна для удаленного доступа PUPY RAT. По словам эксперта, если атаки с эксплуатацией CVE-2017-11774 и данные вредоносы действительно связаны между собой, это проливает свет на то, как именно APT33/операторы Shamoon компрометируют объекты атак, поскольку ранее информации о векторах заражения было немного. В ноябре минувшего года Кибернетическое командование США запустило проект, в рамках которого публикует на VirusTotal незасекреченные образцы вредоносного ПО, используемого в атаках различных APT-группировок.
  6. от 2 до 5 метров, если террорист +))
  7. Цитата Сообщение от sskrill Возможно ли отследить движение денежных средств по уникальным номерам присвоенным каждой купюре. Возможно.
×