-
Публикаций
110 -
Зарегистрирован
-
Посещение
-
Победитель дней
2
Тип контента
Профили
Форумы
Загрузки
Галерея
Весь контент INC.
-
Официальный сайт Monero заражает системы пользователей вредоносным ПО
INC. опубликовал тема в СМИ о нас
Официальный сайт криптовалюты Monero был взломан неизвестными и заражен вредоносным ПО. Данное ПО предназначается для кражи криптовалюты у пользователей, загружающих с сайта криптовалютный кошелек. Атака была выявлена в понедельник, 18 ноября. Один из пользователей сайта обнаружил , что криптографический хэш для консольного (CLI) кошелька не совпадает с хэшем, указанным на сайте. В течение нескольких последующих часов выяснилось, что несовпадение было вызвано не технической ошибкой, а кибератакой, целью которой было заставить пользователей ресурса GetMonero загрузить вредоносное ПО. Позднее администрация сайта подтвердила факт взлома. «Всем загрузившим CLI-кошелек с сайта в период с 2:30 до 16:30 в понедельник, 18 ноября, настоятельно рекомендуется проверить хэши. Если они не совпадают с официальными, удалите файлы и загрузите снова. Ни при каких обстоятельствах не запускайте скомпрометированные файлы», - сообщила администрация GetMonero. Как показал анализ скомпрометированных файлов для Linux, в легитимный кошелек были добавлены новые функции. Одна из функций вызывается, когда пользователь открывает или создает новый кошелек. Эта функция отправляет криптографический ключ, используемый для доступа к содержимому кошелька, на сервер node.hashmonero[.]com. Вредоносное ПО затем отправляет содержимое кошелька на серверы node.xmrsupport[.]co и 45.9.148[.]65. Вредоносная версия кошелька для Windows действует примерно по такому же сценарию. Несколько пользователей уже лишись средств из-за вредоносного кошелька. Была ли уязвимость, повлекшая за собой взлом, исправлена, администрация GetMonero не сообщает. -
Крупнейшую в истории базу украденных кредиток продают в даркнете Специализирующаяся на кибербезопасности компания Group-IB объявила, что обнаружила на хакерском онлайн-рынке Joker’s Stash, сайт которого размещён в даркнете, самую крупную в истории и самую дорогую базу ворованных кредитных карт. В базе содержатся копии данных с магнитных полос более 1,3 млн кредитных и дебетовых карт, большинство из которых принадлежат клиентам индийских банков, а 18% — одному единственному банку. Закачана в даркнет база была 28 октября. За данные каждой карты хотят около 100 долларов, так что база в целом "тянет" на 130 миллионов. Копии магнитных полос могут быть использованы злоумышленниками для создания кредиток-клонов и оплаты ими в магазинах, либо снятия наличных. По словам основателя и генерального директора Group-IB Ильи Сачкова, крупные утечки такого рода случались и ранее, однако никогда ранее на хакерских рынках не размещалось столько украденных карт одним файлом.
-
Правоохранительные органы США арестовали 18 предполагаемых членов международной преступной группировки, предположительно ответственных за хищение по меньшей мере $20 млн. В четверг Министерство юстиции США (DoJ) распечатало обвинительное заключение и два сменяющих друг друга обвинительных акта, раскрывающих обвинения, выдвинутые против каждого человека. Прокуратура утверждает, что организация использовала скиммеры на банкоматах для сбора информации о дебетовых картах невольных жертв. Эти скиммеры были установлены на устройствах по всей территории США, и хотя неизвестно, сколько людей может быть задействовано, правоохранители утверждают, что группы преступников ранее были развернуты по всей стране для поиска подходящих мест, установки и удаления скиммеров. После захвата информации о картах, члены банды изготовили поддельные карты-клоны, которые могут быть использованы для совершения мошеннических покупок и снятия средств в банкоматах. В то время как ATM были сосредоточена в Соединенных Штатах, компоненты и оборудование, необходимые для создания скиммеров, поступали как из США, так и из-за рубежа. Некоторым людям было поручено производить скиммеры, в то время как другие будут отмывать украденные доходы, передавая наличные деньги через банковские счета или направляя свои преступные доходы через имущество и предприятия. Сотни операций по обналичиванию были проведены по всей территории США их влияние ощущалось в Нью-Йорке и по меньшей мере в 17 других штатах. Серия арестов была произведена в США, Мексике и Италии. 18 подозреваемых обвиняются в таких преступлениях, как мошенничество с устройствами доступа, wire fraud, bank fraud и кража личных данных при отягчающих обстоятельствах. Если они будут признаны виновными, то физическим лицам-выходцам из США, Румынии и Греции-может грозить от 7,5 до 10 лет тюремного заключения. Кроме того, некоторым из обвиняемых предъявлены обвинения в отмывании денег, что может привести к максимальному наказанию в виде 20 лет лишения свободы.
-
Исследователи из Народного банка Китая с прошлого года интенсивно работают над разработкой собственной криптовалюты и готовы выпустить ее в скором времени. Об этом сообщил заместитель директора департамента платежей НБК Му Чанчунь (Mu Changchun) на мероприятии China Finance 40 Forum в округе Ичунь, провинции Хэйлунцзян. После пяти лет разработок собственной цифровой валюты Китай может стать первой страной, которая официально введет ее в обиход. В 2017 году правительство страны запретило первичное размещение токенов (ICO) и сделки между юанем и криптовалютой биткойн. Тогда было закрыто 88 криптовалютных бирж и остановлено 85 ICO. При этом на конец 2017 года в Китае располагалось около 80% майнинговых мощностей мира, сообщает агенство Bloomgerg. В марте 2019 года Народный банк Китая отказался признать криптовалюты как платежное средство из-за их ненадежности. По словам экспертов, слишком быстрое распространение цифровых денег может привести к непредсказуемым последствиям на финансовом рынке.
-
Любая техника за 40% от стоимости в магазинах!
INC. ответил BACH в теме Проверенные предложения и услуги
Покупал, очень доволен. Качественно и быстро. -
Иранская APT-группа внедряет вредоносы в правительственные сети через уязвимость в Outlook
INC. опубликовал тема в СМИ о нас
Киберкомандование США (United States Cyber Command) предупредило об эксплуатации киберпреступниками уязвимости в почтовом клиенте Outlook с целью внедрения вредоносного ПО в правительственные сети. Речь идет об уязвимости CVE-2017-11774, обнаруженной в 2017 году и исправленной Microsoft в октябре того же года. Данный баг позволяет выйти за пределы окружения песочницы Outlook и выполнить вредоносный код на системе. В 2018 году уязвимость взяла на вооружение иранская проправительственная группировка APT33 (или Elfin), в основном известная разработкой вредоносной программы Shamoon, стирающей данные с жестких дисков. По данным ИБ-компании FireEye, в атаках в минувшем декабре группировка внедряла бэкдоры на web-серверы и использовала CVE-2017-11774 для заражения систем жертв вредоносным ПО. Атаки APT33 совпали по времени с сообщениями о появлении новых версий Shamoon. Хотя эксперты не нашли связи между двумя этими событиями, по словам эксперта Chronicle Security Брэндона Ливина (Brandon Levene), образцы, загруженные Киберкомандованием США на VirusTotal, имеют отношение к атакам Shamoon в 2017 году. В интервью изданию ZDNet Ливин пояснил, что три из пяти вредоносов представляют собой инструменты для управления скомпрометированными web-серверами, а остальные два - загрузчики, использующие PowerShell для загрузки трояна для удаленного доступа PUPY RAT. По словам эксперта, если атаки с эксплуатацией CVE-2017-11774 и данные вредоносы действительно связаны между собой, это проливает свет на то, как именно APT33/операторы Shamoon компрометируют объекты атак, поскольку ранее информации о векторах заражения было немного. В ноябре минувшего года Кибернетическое командование США запустило проект, в рамках которого публикует на VirusTotal незасекреченные образцы вредоносного ПО, используемого в атаках различных APT-группировок. -
Самый быстрый сервис, работаем
-
от 2 до 5 метров, если террорист +))
-
Цитата Сообщение от sskrill Возможно ли отследить движение денежных средств по уникальным номерам присвоенным каждой купюре. Возможно.