Пятиклассника осудили за пособничество Anonymous

Пятиклассника осудили за пособничество Anonymous

Кирилл Токарев
12-летний житель канады был признан виновным по трем обвинениям во взломе правительственных вебсайтов. Молодой человек действовал от лица известной хакерской группировки Anonymous. Его деятельность нанесла ущерб в 60 тысяч долларов.

Подросток проживал в пригороде Монреаля и ходил в пятый класс. Во время студенческого восстания в Квебеке в 2012 году (вызванного повышением цен на обучение) он устроил настоящий компьютерный апокалипсис, выведя из строя некоторые важные вебсайты. Для этого использовались DDoS-атаки. В число пострадавших входят ресурсы полиции Монреаля, Института общественного здоровья Квебека, а также сайты чилийского правительства. Адвокат мальчика уверяет, что молодой взломщик был чужд политике. Полученные во время взлома данные он обменивал на видеоигры.

Атака на эти вебсайты, вывела их из строян на 2-4 дня. По оценкам полиции, ужерб от вредоносной деятельности оставил 60 тысяч долларов. Правоохранительные органы также утверждают, что осужденный объяснял другим людям, как осуществить нападения.

Отметим, что в Канаде уже происходили похожие случаи взлома. Например в 2000 году 15-летний парень из Монреаля Майкл Калк (Michael Calce), скрывающийся под кличкой Mafiaboy, был признан виновным в 56 случаях взлома. Его действия принесли ущерб на сумму в $1,7 млн.

Пиковое число DDoS-атак в день в России в 2013 году выросло в 2 раза

Пиковое число DDoS-атак в день в России в 2013 году выросло в 2 раза

Александр Панасенко

Максимальное число DDoS-атак в день в России выросло в 2013 году в 2 раза — до 151 атаки по сравнению с 73 атаками в прошлом году, сообщил Александр Лямин, генеральный директор компании Highloadlab, занимающейся защитой от кибератак, на конференции Infobez 2013.

По его словам, увеличилось и среднее число DDoS-атак в день — 19 атак в 2013 году против 9 атак в 2012 году, однако максимальная длительность одной DDoS-атаки в России уменьшилась до 22 дней по сравнению с 83 днями в прошлом году, пишет digit.ru.

Эксперт отметил, что максимальный размер ботнета (сеть компьютеров, зараженных вредоносной программой, которая позволяет киберпреступникам удаленно управлять зараженными машинами без ведома пользователя) в России в текущем году составил 136,6 тысячи персональных компьютеров (ПК) против 148,5 тысячи ПК в 2012 году, размер среднего ботнета также уменьшился и составил чуть более одной тысячи ПК.

По данным компании Group-IB, доход злоумышленников, организующих DDoS-атаки, в России в 2012 году снизился на 15,4% — до 110 миллионов долларов по сравнению со 130 миллионами долларов в 2011 году.

Хакеры хранили код программ Adobe на открытом сервере

Хакеры хранили код программ Adobe на открытом сервере

Неизвестным хакерам предположительно российского происхождения неделю назад удалось выкрасть исходные коды программ Adobe, в том числе платформы разработки веб-приложений ColdFusion. Но иногда и они делают ошибки. Специалист по безопасности Алекс Холден (Alex Holden) из компании Hold Security обнаружил исходные коды на открытом сервере в интернете. Хотя файл был зашифрован, но все равно такая беспечность ни к чему.

Компания Adobe сообщила о взломе 3 октября. Кроме исходных кодов, были скомпрометированы также 2,9 млн номеров платежных карт пользователей и других платежных реквизитов.

«Исходные коды были спрятаны, но не умно», — считает Алекс Холден. Среди директорий на сервере была одна под названием ad, заполненная файлами с интересными названиями, включая зашифрованные архивы .rar и .zip.

Не совсем понятно, то ли хакеры скопировали зашифрованные архивы с серверов Adobe, то ли сами их зашифровали. В любом случае, компания Adobe официально подтвердила, что это действительно ее исходники.

Холден объясняет, что имея доступ к исходному коду, гораздо легче находить уязвимости в программах, так что безопасность продуктов Adobe находится под угрозой. Особенно если хакеры выложат код в открытом доступе.

По косвенным признакам исследователи делают вывод, что кража исходников Adobe — дело рук русскоязычной группы хакеров, той же самой, которая проникла в корпоративные сети LexisNexis, Dunn & Bradstreet, Kroll Background America и других американских агрегаторов данных, как сообщал недавно Брайан Кребс. По крайней мере, в обоих случаях они использовали один и тот же сервер.

Опубликованы документы АНБ о попытках взять под контроль сеть Tor

Опубликованы документы АНБ о попытках взять под контроль сеть Tor

Газета The Guardian опубликовала новую подборку документов Агентства национальной безопасности от Эдварда Сноудена. Они раскрывают свет на попытки АНБ взять под контроль сеть анонимайзеров Tor. Несмотря на многомиллиардные бюджеты, эта задача оказалась им не по зубам.

Одна из презентаций имеет красноречивое название “Tor Stinks” («Отвратительный Tor», pdf). Презентация от июня 2012 года. Ее авторы сразу констатируют печальную истину: «Мы никогда не сможем деанонимизировать всех пользователей Tor в каждый момент времени. Выполнив вручную анализ, можно деанонимизировать только очень малую часть пользователей Tor, однако безуспешны попытки деанонимизировать какого-то конкретного пользователя по запросу TOPI».

Проблема в том, пишут авторы отчета, что у АНБ есть доступ только к очень немногим узлам, в то время как соединение каждого пользователя шифруется на трех случайных узлах. Таким образом, очень мала вероятность, что все три эти узла окажутся доступны. Руководство агентства поставило цель увеличить количество подконтрольных узлов.

Другой подход — использовать куки для идентификации пользователей Tor в то время, когда они выходят за пределы защищенной сети. Агенты тщательно изучали механизм установки «вечных» куков (Evercookie), которые практически невозможно полностью удалить.

АНБ активно отслеживает трафик Tor и способно определять HTTP-запросы от узлов Tor к отдельным серверам по «отпечаткам», которые помещаются в базы данных вроде XKeyscore.

Агентство затем пытается использовать внутренние ресурсы, чтобы попытаться инфицировать конкретных пользователей с помощью перехвата трафика от узла Tor к контролируемому АНБ серверу и применения эксплойтов для Firefox (система АНБ под кодовым названием FoxAcid). Подобнее об этой технике атаки см. в отдельной презентации (pdf) и в статье Брюса Шнайера. В презентации указано, что АНБ использовало эксплойты для Firefox 10.0 ESR и уверено, что найдет ключики для Firefox 17.0 ESR. В одном из слайдов указано, что АНБ перехватывало запросы от узлов Tor к серверам Google.

Перехват трафика пользователей осуществляется с помощью секретных серверов АНБ под кодовым названием Quantum, которые устанавливаются на магистральных каналах связи у крупнейших интернет-провайдеров США. Таким образом, если поступает запрос от узла Tor к какому-нибудь американскому сайту, то АНБ может ответить раньше, чем тот сайт.

Эксплойт-пак FoxAcid от АНБ регулярно обновляется, и в одном из мануалов был указан номер версии 8.2.1.1.

Anonymous Caucasus атаковали Центробанк, Сбербанк и другие российские банки

Anonymous Caucasus атаковали Центробанк, Сбербанк и другие российские банки

Малоизвестная хакерская группировка Anonymous Caucasus взяла на себя ответственность за атаки на несколько крупных российских банков, включая Сбербанк и Центробанк.

О предстоящей DDoS-атаке на банки «Кавказские анонимусы» сообщили заблаговременно: программный ролик на YouTube от имени Anonymous Caucasus был опубликован 30 сентября 2013 г. В нем предполагаемые организаторы атак сообщили, что, начинают операцию против российских банков в отместку за геноцид кавказских народов.

«Мы хотим, чтобы российское правительство и российские граждане лишились доступа к своим счетам», — говорится в заявлении хакеров.

На странице Anonymous Caucasus в Facebook 1 октября 2013 г. был опубликован подтверждающий скриншот заглушки сайта Сбербанка, а 3 октября 2013 г. там же сообщили об успехе атаки на сайт Центробанка кодовой фразой «TANGO DOWN!»

Руководитель проекта Kaspersky DDoS Prevention Алексей Афанасьев заявил CNews, что «Лаборатория Касперского» действительно с начала нынешней недели наблюдает серию DDoS-атак на ряд крупнейших российских банков.

По данным антивирусной компании, имели место три волны атаки: 1 октября 2013 г. на сайт Сбербанка, 2 октября на сайт Альфа-банка и 3 октября на сайты ЦБ РФ, Альфа-банка и Газпромбанка.

Сразу по получении логов ботнетов информация о них была передана в службы информационной безопасности банков для принятия ими мер, сообщили в «Касперском». Технические подробности DDoS-атак на банки эксперты компании раскрыть отказались.

Помимо банков, о нападении на которые известно со слов представителей «Лаборатории Касперского», в числе жертв атаки мог оказаться ВТБ, чей адрес в числе прочих упоминался в ролике на YouTube.

Характер сообщения «Касперского» и извинительного постинга Сбербанка от 1 октября 2013 г. позволяют предположить, что хакерская атака была направлена лишь на ограничение доступа к публичным сайтам банков, и вряд ли привела к затруднениям в их операционной деятельности.

В Сбербанке подтвердили CNews имевший место сбой в работе сайта, однако заявили, что «все финансовые сервисы, предоставляемые банком через сеть интернет, полностью сохранили свою работоспособность, а профильные подразделения банка анализируют причины сбоя». Источник CNews в Сбербанке говорит, что сайт был недоступен на протяжении примерно четырех часов.

Официальный сайт Газпромбанка (www.gazprombank.ru) 3 октября 2013 г. действительно подвергался DDoS-атаке со стороны неизвестных злоумышленников, подтвердил CNews представитель банка Сергей Перминов. При этом сайт продолжал и продолжает работать, добавил он. Работоспособность и доступность сайта поддерживаются силами Департамента защиты информации банка совместно с «Лабораторией Касперского».

В ВТБ отказались от комментариев.

Группировка, называющая себя «Кавказскими анонимусами», была только однажды замечена в громких сетевых акциях под этим названием. 21 сентября 2013 г. от их имени на YouTube было опубликовано сообщение, в котором они приняли на себя ответственность за атаки на правительственные интернет-ресурсы Ингушетии.

Первая DDoS-атака 100 Гбит/с без DNS-умножения

Первая DDoS-атака 100 Гбит/с без DNS-умножения

В марте этого года мы наблюдали первую в истории DDoS-атаку мощностью более 100 Гбит/с. Тогда, в марте, такой поток трафика нападающие смогли сгенерировать, используя умножение запросов через DNS-резолверы, которые установлены у каждого интернет-провайдера и часто плохо сконфигурированы, то есть открыты для внешних запросов.

Злоумышленники направляют к открытым DNS-резолверам поток DNS-запросов с IP-адресом жертвы, а резолвер отвечает на указанный адрес. Чтобы максимально усилить трафик, злоумышленники составляют запросы, которые требуют максимально объемного ответа: например, запрос списка всех DNS-записей в определенной зоне. Вы можете отправить такой запрос размером 64 байта (dig ANY isc.org x.x.x.x) и сгенерировать ответ 3223 байта.

Актуальный список открытых резолверов всегда можно найти здесь.

24 сентября 2013 года состоялась новая DDoS-атака мощностью 100 Гбит/с, которая продолжалась девять часов, сообщает компания Incapsula. При этом она не назвала URL сайта своего клиента, жертвы атаки.

В нынешней DDoS-атаке удивительно то, что атакующие вовсе не использовали резолверы, так что это первая в истории атака подобной силы без умножения запросов. Получается, что у кого-то есть в наличии каналы суммарной пропускной способностью аж 100 Гбит/с. Если бы они использовали умножение запросов, то могли бы увеличить трафик в десятки раз.

ЛК раскрывает таргетированные атаки против Японии и Южной Кореи

ЛК раскрывает таргетированные атаки против Японии и Южной Кореи

Александр Панасенко

Исследовательский центр «Лаборатории Касперского» выпустил отчет, раскрывающий действия кибершпионской группы Icefog, нацеленной на организации Южной Кореи и Японии и наносящей урон поставщикам компонентов оборонной отрасли США. Активность группы началась в 2011 году, а в середине 2012-го ее деятельность приобрела новый масштаб.

«За последние несколько лет мы стали свидетелями множества таргетированных атак, бьющих по самым различным отраслям. Во многих случаях злоумышленники годами присутствовали в корпоративных и правительственных сетях и перехватывали терабайты ценных данных, – прокомментировал Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского». – Но тактика набегов Icefog демонстрирует новую тенденцию: небольшие группы хакеров начинают охотиться за информацией с «хирургической» точностью. Атака продолжается от нескольких дней до недель и, получив желаемое, злоумышленники подчищают следы и уходят. Мы ожидаем роста числа подобных групп, специализирующихся на фокусированных атаках – что-то вроде современных кибернаемников».

Исследование показывает, что среди целей группы были подрядчики оборонной отрасли (например, корейские Lig Nex1 и Selectron Industrial Company), судостроительные компании (DSME Tech, Hanjin Heavy Industries), морские грузоперевозчики, телекоммуникационные операторы (Korea Telecom), медиа-компании (Fuji TV) и Японо-Китайская Экономическая Ассоциация. Взламывая компьютеры, киберпреступники перехватывают внутренние документы и планы организации, данные учетных записей почты и пароли для доступа к внешним и внутренним ресурсам сети, а также списки контактов и содержимое баз данных.

Во время атак злоумышленники используют вредосноные программы семейства «Icefog» (так же известного, как «Fucobha»). Специалисты «Лаборатории Касперского» обнаружили версии «Icefog» как для Microsoft Windows, так и для Mac OSX.

Тогда как в случае других кибершпионских кампаний компьютеры жертв оставались зараженными месяцами или даже годами, позволяя злоумышленникам постоянно перехватывать данные, операторы Icefog обрабатывают свои цели одну за другой: находят и копируют только необходимую информацию, после чего самоустраняются. Чаще всего операторы заранее знают, что им требуется на зараженных компьютерах. Они ищут определенные имена файлов, показывая навыки японского и корейского языков, и когда находят то, что искали — передают на управляющий сервер.

Эксперты «Лаборатории Касперского» с помощью техники «DNS-sinkhole» получили возможность мониторинга 13 из более чем 70 доменов, используемых злоумышленниками. Это предоставило дополнительную статистику по количеству и географии жертв в мире. Также на управляющих серверах в открытом доступе, но в зашифрованном виде были обнаружены журналы с описанием каждого действия, совершенного атакующими на зараженных компьютерах. В некоторых случаях это помогло определить цели атаки и идентифицировать жертв. В дополнение к Японии и Южной Кореи, было зарегистрировано множество попыток соединений из Тайвани, Гонконга, Китая, США, Австралии, Канады, Великобритании, Италии, Германии, Австрии, Сингапура, Белоруссии и Малайзии. В общей сложности, эксперты «Лаборатории Касперского» наблюдали более 4000 уникальных IP-адресов зараженных машин, принадлежащих сотням жертв, 350 из которых пользовались Mac OS X, и лишь несколько десятков – Microsoft Windows.

Основываясь на ряде улик, оставленных атакующими, специалисты «Лаборатории Касперского» предполагают, что члены этой группы могут находиться в одной из трех стран: Китай, Южная Корея или Япония. Стоит также отметить, что практически все внутренние сообщения, найденные во вредоносной программе, были на китайском языке, так же как и ее код с основным языком операционной системы сервера управления Icefog.

В Великобритании предъявлены обвинения хакерам, подозреваемым в хищении более 2 млн долларов из банка Barclays

В Великобритании предъявлены обвинения хакерам, подозреваемым в хищении более 2 млн долларов из банка Barclays

В Великобритании прошли первые слушания по делу хакеров, которых подозревают в хищении 1,3 млн фунтов /2,1 млн долларов/ со счетов клиентов банка Barclays. Магистратский суд столичного района Вестминстер в субботу предъявил официальные обвинения в краже и мошенничестве четырем из восьми предполагаемых преступников.

Фигуранты по этому делу — мужчины в возрасте от 29 до 47 лет — заявили, что не желают оспаривать предъявленные им обвинения. Они останутся под стражей как минимум до следующих слушаний, которые пройдут в уголовном суде присяжных лондонского района Саутворк. Еще четверо подозреваемых ранее были отпущены под залог и сейчас дожидаются решения своей участи на свободе.

Задержания предполагаемых киберпреступников в возрасте от 24 до 47 лет прошли в минувшие четверг и пятницу. По данным полиции, в апреле этого года хакерам удалось получить доступ к компьютерной системе одного из отделений Barclays. Для взлома сети злоумышленники использовали электронный переключатель /KVM/, который можно беспрепятственно купить в любом интернет-магазине. Предполагается, что это устройство было установлено на компьютер сотрудника банка одним из преступников, представившимся инженером.

Расследование деятельности банды хакеров повлекло за собой многочисленные обыски в разных районах Лондона. В домах подозреваемых и их близких были изъяты крупные суммы денег, драгоценности, наркотические средства и кредитные карты.

Следы нового трояна для Mac OS

Следы нового трояна для Mac OS

В сети распространяется новый троян, направленный против компьютеров Mac. Вредоносная программа замаскирована под фотографию с изображением целующейся парочки. Расширение .app, которое позволило бы опознать именно программу, а не графический файл, не отображается при нормальных настройках компьютера.

При клике на иконку изображения троян устанавливается на компьютер пользователя и открывает бэкдор, а также выходит на связь с командным сервером, контролируемым киберпреступниками. Таким образом, хакеры получают возможность удаленного доступа к содержимому компьютера пользователя.

Как сообщает Лайза Майерс, исследователь компании Intego, специализирующейся на защите Mac, механизмы распространения трояна пока неизвестны. Майерс предполагает, что речь может идти о целенаправленной атаке, и изображение целующейся парочки жертвы получают в сообщениях электронной почты. Так же киберпреступники могут изучать поведение своих жертв в сети и размещать троян на сайтах, которые посещаются объектами атаки особенно часто.

Специалистам Intego удалось установить контакт с командным сервером хакеров (в настоящий момент он отключен). Проанализировав информацию о подключившейся к нему системе, сервер загрузил на использованный для теста компьютер Intego логотип хакерской группировки «Сирийская электронная армия». Впрочем, аналитики пока не спешат с выводами. Сирийские хакеры склонны громогласно объявлять о своих акциях, существенно преувеличивая успехи. Пока же они никак не прокомментировали ситуацию с новым трояном.

Бразильские хакеры перепутали NASA и NSA в операции возмездия?

Бразильские хакеры перепутали NASA и NSA в операции возмездия

Бразильские хакеры-патриоты решили отомстить Америке за шпионаж, который осуществляло Агентство национальной безопасности (NSA) в отношении латиноамериканских стран, в том числе Бразилии. Но они плохо поняли, как конкретно называется американская разведка — и по ошибке атаковали сайт Национального космического агентства (NASA), пишут бразильские СМИ.

10 сентября хакерская группировка BMPoC осуществила дефейс 14-ти поддоменов NASA, в том числе сайты института исследования Луны, телескопа Кеплер и портала по астробиологии. На всех разместили фото раненого арабского мальчика, показывающего фигу, и следующий текст:

NASA взломано! Группой #BMPoC

Мы: Cyclone – MMxM – ГЕ0З

Хватит шпионить за нами!

Населению Бразилии не нравится ваша позиция!

Иллюминатов увидели в действии!

Бессердечный Обама! Жестокий! У тебя нет семьи? Кто на всей Земле поддерживает тебя? Никто! Мы не хотим войны, мы хотим мира!!! Не атакуй сирийцев!

На скриншоте — страница сайта NASA после дефейса.

Некоторые из взломанных сайтов не работают до сих пор.

  • kepler.arc.nasa.gov
  • amase2008.arc.nasa.gov
  • event.arc.nasa.gov
  • amesevents.arc.nasa.gov
  • academy.arc.nasa.gov
  • planetaryprotection.nasa.gov
  • virtual-institutes.arc.nasa.gov
  • astrobiology2.arc.nasa.gov
  • nextgenlunar.arc.nasa.gov
  • lunarscience.nasa.gov
  • moonfest.arc.nasa.gov
  • iln.arc.nasa.gov
  • lunarscience.arc.nasa.gov