Podvody sociální sítě
12.6.2014 Kriminalita

Které webové zdroje nejčastěji přitahují zločinci? Je to vždycky takové, kde mohou dosáhnout co největšího počtu uživatelů a poskytování maximální možné zisky. Dnes prakticky všichni uživatelé internetu mají účet u sociální sítě (a často několik s různými sítěmi), což tyto stránky velmi oblíbený u zločinci. Facebook je nejvíce atraktivní sociální sítě: podle statistik společnosti Kaspersky Lab, falešné stránky imitující Facebook tvořily téměř 22% všech případů, kdy heuristická Anti-phishing součást byla spuštěna.

Užitečné účet

Na první pohled to, únos účty sociálních sítí by nemělo být tak atraktivní pro zločinci, protože to nepřináší okamžitý zisk - nemáme držet své úspory se s Facebook účtem, zatímco osobní údaje umístěné na těchto sítích je jen zajímavé našim přátelům a blízkým. Ale první dojem může být zavádějící. Ve skutečnosti, tam může být několik důvodů pro zločinci chtít nelegitimní přístup k účtům na serveru Facebook nebo jiné sociální sítě:

Chcete-li rozšířit phishing odkazy. Pro účely phishing, je efektivnější použít skutečné unesených účtů, spíše než vytvářet bot účty ad-hoc. Je mnohem pravděpodobnější, že člověk klikne na falešné bankovní stránkách, pokud odkaz pochází z jeho / její sociální sítě přátel, spíše než od neznámé osoby.
K šíření malware. Stejně jako u typu phishing odkazy, uživatelé sociálních sítí snadněji stahovat a otevírat soubory pocházející z jejich přátel na Facebooku.
Chcete-li odesílat spam na seznamu kontaktů oběti a publikovat spamu na stěnách přátele ", kde je možné vidět ostatní uživatelé.
Chcete-li cvičit podvod, jako je vydírat peníze z unesených účtu přátel. Podvodník může posílat zprávy ptal jsem se lidí poslat peníze na pomoc.
Chcete-li shromažďovat informace o konkrétních lidí. Tyto informace mohou být později použity k zahájení cílených útoků, jako jsou cílené útoky phishing.
Chcete-li prodat unesených účtů. Počítačoví zločinci prodávají unesli účty s jinými zločinci, kteří na oplátku je používají k šíření spamu, phishingu odkazy nebo malware.
Únosci se nejčastěji používají poslední možnost v tomto seznamu, jak vydělat peníze prodejem ukradených dat.

Statistika

Podle údajů ze systému Kaspersky Security Network v roce 2013, phishingové stránky imitující stránky sociálních sítí jsou na vině za více než 35% případů, kdy Anti-phishing heuristická složka byla spuštěna. Celkově jsme zaznamenali více než 600 milionů pokusy našich uživatelů pro přístup k phishingových stránek. Weby imitující Facebook tvořily 22% všech phishingových incidentů.

Heuristické součást Anti-phishing systém se spustí, když uživatel následuje odkaz vedoucí na stránku, phishing, která nebyla dříve zaznamenána v databázích Kaspersky Lab. Nezáleží na tom, jak je to, že odkaz následovně: kliknutím na odkaz uvedený ve zprávě phishing, ve zprávě na sociální sítě nebo, řekněme, v důsledku nějaké aktivitou malwaru. Když heuristická složka je spuštěn, uživatel uvidí varovná zpráva o možném ohrožení.


V roce 2013, falešné stránky Facebook tvořily 21,89% všech případů, kdy Anti-phishing heuristická složka byla spuštěna

Na začátku roku 2014 se situace poněkud změnila: Yahoo se ujal vedení pro heuristické anti-phishing incidentů. Nicméně, Facebook je stále nejvyšší cíl pro phisherů: v 1. čtvrtletí 2014, falešné stránky Facebook tvořily 10,85% všech případů, kdy Anti-phishing heuristická složka byla spuštěna.

Každý den produkty společnosti Kaspersky Lab zaregistrovat více než 20.000 incidentů, když se uživatelé pokusí sledovat odkazy, které vedou na falešné stránky na Facebooku.


Denní počet případů, kdy heuristická součást Anti-phishing systém se spouští falešné Facebook stránky

Většina incidentů se konají v USA (1500 až 7500 za den), Kanada (1000 až 2500) a Německu (2000 až 4500). V Rusku toto číslo nepřesahuje 1000 den.

V roce 2013, 22% uživatelů v Indii se pokusil následovat odkaz na falešné Facebook stránky, 14,56% ve Francii, 10,93% v USA a 1,5% v Rusku.


Procento uživatelů, kteří se pokusili o přístup falešné Facebook stránky v roce 2013 (z celkového počtu uživatelů produktů společnosti Kaspersky Lab v zemi).

Návnada

Jak uživatelé přistát na falešné webové stránky? Počítačoví zločinci vytvořili celou řadu způsobů, jak nalákat své oběti na stránky s obsahem phishing. Oni typicky použijte jednu z následujících posílat odkazy na podvodné webové stránky:

Písmena napodobující oznámení zprávy ze sociálních sítí. Tyto zprávy jsou odesílány z specializovaných e-mailových účtů.
Dopisy odeslané z zhoršenou e-mailových účtů na příslušné seznamy adres. To může být zpráva odeslána s přáteli, vyzve je, aby následovat odkaz se podívat na něco zajímavého.
Zprávy v sociálních sítích odeslaných z ad-hoc falešných účtů nebo z unesených účtů.
Ve fóru zpráv.
Ve výsledcích vyhledávání.
V bannery s atraktivními obrázky nebo bannery maskující se jako oznámení sociální sítě a umístěné na třetích stran zdrojů zločinci.
Uživatelé také mohou přistát na phishingové stránky, pokud počítač nebo router byl napaden škodlivým softwarem, který by mohl, například, změnit nebo nahradit soubor 'hosts', spoof DNS nebo nahradit obsah. Tento druh malwaru je obzvláště nebezpečné, protože oni přesměrovat uživatele na podvodné stránky, když sledují legitimní odkazy na organizace, jejichž místa jsou prochází phishingu.

To je důvod, proč uživatelé potřebují, aby věnovaly pozornost dostupnosti nebo nedostupnosti zabezpečené spojení vždy, když otevřete webovou stránku. Facebook používá protokol HTTPS pro přenos dat. Absence zabezpečené připojení , i když URL adresa je správná pravděpodobně znamená, že jste na návštěvě podvodné stránky.

Nicméně, správná adresa URL a dostupnost zabezpečené připojení nelze vždy zaručit, že jste narazili na podvodnou stránku. Pokud si nejste jisti, zkontrolujte, zda certifikát patří na Facebook. Také, vždy dávejte pozor na jakékoli oznámení od softwaru zabezpečení v počítači nainstalována.

E-mailové zprávy
Odeslání e-mailové zprávy je populární metoda pro zločinci posílat odkazy na phishingové stránky. Tyto zprávy jsou často neosobní, tj. neobsahují žádné přímé adresy na konkrétní osoby, a zpravidla napodobit zprávu Facebook oznamující, že osobní zpráva přišla, nebo že uživatel přátelé jsou registrovány v této sociální síti. Pokud uživatel klikne na odkaz, se přistát na phishing pobízet je k zadání svých pověření. Tyto přihlašovací údaje se okamžitě zaslány počítačovými zloději, a uživatelé jsou přesměrováni na skutečné Facebook přihlašovací stránce.

Počítačoví zločinci se často uchylují k zastrašování, posílání falešných zpráv, které ohrožují blokovat účty uživatelů. Aby se zabránilo, že uživatelé jsou instruováni, aby následovat odkaz ve zprávě a zadejte své přihlašovací údaje na webové stránce. Tento přístup se opírá o šokující oběť do nedbalost.

Níže je uveden příklad falešné Facebook zprávě oznamující uživateli nedávných aktivit, že on / ona může mít vynechal. Umístíte-li kurzor na odkaz, automaticky otevřené okno ukazuje, že to vede k neznámým adresu, která je odlišná od oficiální Facebook adresu. Zajímavé je, že zločinci použít část e-mailové adresy příjemce oslovit uživatele.

Zde je další příklad falešné zprávy - tentokrát v portugalštině. Příjemce je varoval, že účet může být zablokován brzy. Aby se tomu zabránilo, uživatel je doporučeno sledovat na odkaz, který údajně vede k Facebooku, a zadejte jeho / její pověření tam. Nicméně, umístěním kurzoru nad odkaz ukazuje, že to vede k nesouvisející stránky, a ne na Facebooku.

Sociální sítě
Často phishingové zprávy jsou odesílány v rámci sociální sítě z napadených účtů vedených v evidenci přátel potenciální oběti. Oni typicky napodobit krátké osobní zprávy a obsahuje otázky jako "je, že jste v této fotografii?" A odkaz na "fotografie". Když uživatelé sledovat na odkaz uvedený, se přistát na falešný Facebook přihlašovací stránku, která obsahuje standardní zprávu "Log in pro pokračování". Pokud uživatelé nemají stát podezřelé a zadejte své přihlašovací údaje, jejich data budou okamžitě odeslány zločinci.

Po celém světě

Globální popularita Facebook znamená zločinci vytvářejí falešné webové stránky v různých jazycích: anglicky, francouzsky, německy, portugalsky, italsky, turecky, arabsky a další.

Několik příkladů falešných stránek Facebooku, jsou uvedeny níže. Dávejte pozor, aby do adresního řádku: útočníci často používají slova, připomínající "Facebook" v URL adrese stránky phishing, se snaží zmást nezkušené uživatele internetu. V době, URL nemá nic společného s adresou Facebook i když strana designu napodobuje to skutečných stránkách Facebooku. Všimněte si také, že není bezpečné připojení je k dispozici na těchto stránkách, což je jasné znamení, že to je phishing zdroj.


Příklady phishingových stránek imitujících Přihlásit se přes Facebook stránky


Příklady podvodných webů napodobovat hlavní Facebook přihlašovací stránku, která obsahuje registrační formulář vyžadující osobní údaje

Jak lze vidět na příkladech, že phishing stránky jsou navrženy tak, aby napodobit přihlášení nebo registraci stránku Facebooku. Cílem kybernetických zločinců "je samozřejmě shromažďovat osobní údaje, s nimiž se získat přístup k účtům dalších škodlivých akcí.

Mobilní phishing

Smartphone nebo tablet vlastníci, kteří navštíví sociální sítě ze svých mobilních zařízení, jsou také v nebezpečí, že ztratí své osobní údaje. Počítačoví zločinci vytvořit specializované webové stránky pro mobilní prohlížeče, které napodobují na Facebook app přihlašovací proceduru.


Příklady podvodných webů napodobování Facebook pro mobilní prohlížeče

Některé mobilní prohlížeče skrýt adresní řádek při otevření stránky, která hraje do rukou kybernetických zločinců. Díky tomu je mnohem obtížnější pro uživatele k detekci falšování.


Phishing webové stránky se skrytým adresním řádku

Škodlivé programy, které kradou osobní údaje vlastníka může být aktivní i na mobilních zařízeních. Tento ukradl informace mohou zahrnovat pověření účtu sociální sítě. Stejně jako obecného určení spyware, existují specializované mobilní spyware programy specificky zaměřené na sociální sítě. Například, mobilní Trojan může zfalšovat oficiální Facebook aplikace, kdy ji uživatel spustí, takže aplikace phishing se otevře. Také, tam je riziko, že uživatel může stáhnout aplikaci phishing napodobující oficiální Facebook mobilní aplikace.

Závěr

Když zločinci špehovat na účtech sociálních sítí hlavní zbraň je nedbalost držitelů účtů a jejich nedostatek bdělosti. Zde jsou naše doporučení:

Pokud obdržíte e-mailové oznámení z Facebooku nebo zprávu, která může být váš účet zablokovat, nebo jiných zpráv, které vás vyzve k zadání pověření po následující odkaz, nebo v přiloženém formuláři,
Porovnání adresu odesílatele s adresou, ze které se obvykle obdržíte oznámení. Pokud je adresa liší od obvyklé jednoho, tam je dobrá šance, je to phishing podvod. Nicméně, i když adresa vypadá legitimní, zločinci mohou být maskovány skutečnou adresu odesílatele.
Nikdy zadání pověření v přiložených formách. Facebook nikdy žádá uživatele, aby zadali své heslo, e-mailem, nebo poslat heslo e-mailem.
Umístěte kurzor na odkaz a zkontrolujte, zda to vede k oficiální Facebook stránce. Kromě toho byste měli ručně zadejte Facebook URL do adresního řádku - zločinci jsou schopni utajit adresy, na které vedou vás.
Pokud budete přesměrováni na webové stránky (po kliknutí na banner nebo po odkaz uvedený v e-mailu nebo zprávy, atd.), ujistěte se, že URL v adresním řádku je to, co můžete očekávat, že bude.
Pokud jste ručně zadali URL v adresním řádku, podívat se na to znovu po načtení stránky, aby se ujistil, že není falešné.
Vždy zkontrolujte, zda je k dispozici zabezpečené připojení. Pokud tam není, tam je dobrá šance, že jste na návštěvě podvodné stránky, a to i v případě, že adresa URL je správná.
Pokud podezřelé e-maily a / nebo oznámení začnou přicházet od svého přítele (y), zkuste je kontaktovat: jejich e-mailové nebo účet sociální sítě může být ohrožena nebo uneseno. Pokud ano, váš přítel (y) budou muset okamžitě změnit heslo.


Počítačoví zločinci se zaměřují zastaralé japonské blogů nástroj
12.6.2014 Kriminalita

Počítačoví zločinci se velmi aktivně zaměřují na webové stránky, které nejsou dobře řízeny tak, aby je zneužívat pro své škodlivé činnosti. Poškození webových stránek v Japonsku vzrostl od loňského roku, což je alarmující pro Japonce uživatelů internetu. Kaspersky Labs Japonsko pozorováno více než 2800 nedůvěryhodné weby mezi lednem a březnem 2014.

WordPress je populární blogovací nástroj po celém světě, ale to je často sužován zranitelnosti, které mohou mít za následek sníženou funkcí webových stránek. Podobný Japonec-vyrobený nástroj, "webový deník Professional" (WDP), také zažívá takové problémy. WDP je široce používán v Japonsku, se svou japonskou uživatelské rozhraní a tutorials.However, že již není podporována.

Oficiální EOS vyhlášení WDP:

Nový nástroj byl již představen jako jeho nástupce, a vývojáři se doporučuje, aby se lidé stěhují. Avšak významný počet správců webových stránek stále používáte zastaralé WDP, vystavují se hrozbě zločinci.

Zkoušel jsem vyhledávání na Google pomocí specifických klíčových slov, které naznačují možnost, že WDP je používán, a zjistil, přibližně 500,000 webové stránky (jako v dubnu roku 2014). Samozřejmě, že ne všechny tyto webové stránky jsou zranitelné, a některé z nich mohou být duplicitní. Nicméně, z kontroly výsledků (internetová místa v horní části výsledků vyhledávání), většina z nich používá WDP a tam bylo jen několik duplikáty.

Na šetření bylo zjištěno, že téměř 80% z živých WDP-založené webové stránky mít problém. Konkrétně, soubor, který obsahuje hash hesla pro ověření uživatele mohlo být viděno zvenčí. Pokud heslo byla jednoduchá, je velmi snadné dešifrovat pomocí prolomení hesla nástroj.

Některé webové stránky s problémem:

Balíček WDP má soubor, který obsahuje informace o uživatelském účtu (uživatelského účtu, heslo hash a oprávnění). Problém je v tom: někdo může vidět soubor ve výchozím nastavení.

Seznam adres URL s hash správce hesel:

ak ********* ra.ne.jp: J1wmEoM.bkL **
ho ******** el.co.jp: M8E16gZ2Ewb **
ku *********** ou.com: I17D74cikmT **
sp ****** ft.co.jp / sh ************ bu / blog /: aS1WTP.kHtM2 **
ts ******* mi.net: N5S6jTCx/jm **
www.by *** in.or.jp: M5KnJS9KBGr **
www.ed ************* ma.jp: L9axf8TE5Vz **
www.su ***** rt.co.jp: X4YGGUaW3gz **
www.ta ***** ai.or.jp: J7EnglocxcP **
www.te **** 46.com: B3bgZ6bilnO **
S Prolomení hesla nástroj, jednoduché heslo může být popraskané ve velmi krátkém čase.

Chcete-li vidět, jak snadné je udělat, pojďme se podívat na vzorové hash vyrobené v mém testovacím prostředí:

Výsledek Prolomení hesla nástroj ukazuje:

Útočník by mohl získat oprávnění správce webu tímto způsobem.

Jako výsledek pokusu o dešifrování seznam hesla hash s nástroji, 26,61% z hodnoty hash se dešifrovat do původních hesel v krátké době. (3 hodiny)

1234 (www.so ***** ma.org)
1234 (www.cl ****** ir.com)
6636 (ts ******* mi.net)
0123 (www.uc ***** or.com)
0123 (www.yo ********* ai.jp)
Mayu (gc ************** rq.or.jp)
12345 (www.pa *********** te.com)
1122go (www.os ******* se.com)
n24w17 (www.se ****-h.com)
Kurosaki (ku *********** ou.com)
Jakmile útočník zná heslo správce, je schopen upravovat webové stránky, jak si přeje. Vlastně, našel jsem několik webových stránek manipulováno. Na těchto webových stránkách, tam bylo Spamování nástroje, soubory, které ukazují zprávy z útočníků, DDoS nástroje, zadní vrátka, atd. Je snadné se domnívat, že tyto webové stránky byly zneužívány někým s nepřátelskými úmysly.

Nejhorší případ pozorován byl vzorek cloud služby. Stovky webových stránek Zdálo se, že hostil a byly v provozu na jednom serveru s touto službou, a backdoor byl nainstalován na jeden z webových stránek. Pomocí tohoto backdoor, může útočník manipulovat ostatní čisté webové stránky na stejném serveru, případně manipulaci s nimi nebo krádeže důležitých dat.

Opět platí, že podpora pro WDP již byla ukončena, a developer se doporučuje, aby jeho uživatelé přenést do nového nástroje. Pro ty, kteří mají nějaký důvod, aby pomocí WDP, developer se laskavě představil metodu zvýšení bezpečnosti. V případě, že jste stále používáte zastaralé WDP s vaší webové stránky nebo služby, je vysoce doporučeno přijmout opatření co nejdříve, aby se nestát obětí nebo nevědomým pachatelem.

Produkty Kaspersky Lab detekuje sadu škodlivých nástrojů (zadní vrátka, atd.), nalezené v tomto výzkumu, jako jsou:

Backdoor.PHP.PhpShell. *
Trojan-Spy.PHP.PhPen. *
Backdoor.PHP.C99Shell. *


IBM odstraňuje podvodné jednání v cloudu
9.6.2014 Kirminalita
IBM patentoval techniku, která pomáhá on-line a cloud-based podniky zlepšit jejich schopnost eliminovat podvody analýzou procházení chování k určení, zda jsou zákazníci, kteří říkají, že jsou po přístupu na webové stránky nebo aplikace pomocí počítače, tabletu nebo jiného mobilního zařízení.

Patentovaný vynález IBM může efektivněji pomoci provozovatelům webových stránek, poskytovatelů cloud služeb a vývojáři mobilních aplikací a účinně detekovat a řešit hrozby pomocí analýzy zmařit podvodníky. Například, když jednotlivci přístup k bankovní nebo nákupní stránky, které podvědomě vytvořit vlastnosti jak jejich interakce s webem, jako je například kliknutí určité oblasti, více často než jiní; použití nahoru a dolů šipkami na klávesnici pro navigaci; spoléhat výhradně na myši; nebo klepnutím nebo přejetím obrazovky tablet nebo smartphone v zřetelné. Podobně jak jednotlivci rozpoznat změny v chování člena rodiny nebo přítele na telefonu - i když je zvuk nejasný - slovy, které používají, jak se odpovědět na telefonu, jejich manýry, atd., vynález IBM pomáhá podnikům analyzovat a identifikovat náhlé změny v chování online. Pokud vynález detekuje změnu v chování, spustí sekundární autentizace opatření, jako například bezpečnostní otázku. To pomáhá firmám a provozovatelé webových stránek vyhnout neúmyslně brání legitimní činnost nebo zákaznické transakce. "Náš vynález zvyšuje účinnost ověřování a zabezpečovacích systémů s poznatky získanými z analýzy dat v reálném čase," řekl Keith Walker, IBM Mistr Inventor, Revit a co-vynálezce na patent. "Například, pokud jedinec náhle změní, jak oni se ovlivňují s online k bance nebo obchodu, jako je například kvůli zlomené ruce nebo pomocí tabletu místo stolního počítače, chci tyto webové stránky odhalit změny, a poté požádat o další potvrzení identity před přijetím transakce. Naše zkušenosti s vývojem a testování prototypu, který bezchybně potvrdil identitu, ukazuje, že taková změna by s větší pravděpodobností bude v důsledku podvodu, a my všichni chceme tyto stránky poskytnout větší ochranu a zároveň rychle zpracovávat své transakce. " Protože obchod je stále prováděna on-line a prostřednictvím cloudu, nová generace zločinců je pomocí digitálních kanálů - například mobilní zařízení, sociálních sítí a cloud platforem - sonda na slabiny a zranitelnosti, včetně schopnosti krást přihlašovací jméno a heslo informace z e-commerce stránky, které používáme každý den . . Přes silná hesla a autentizaci systémů, nepříjemné podvodné poplatky zůstávají realitou v dnešním digitálním světě IBM obdržel US patent # 8650080: "Uživatel prohlížeč interakce založené na podvodu systém detekce" pro vynález.


Počítačová kriminalita útočí na cíle, oběti, motivace a metody
30.5.2014 Kriminalita
Odborníci Trustwave shromáždili data z 691 narušení vyšetřování (nárůst 54 procent od roku 2012) ve 24 zemích, kromě proprietárního hrozbách získaným z pěti světových zabezpečení operačních středisek společnosti, telemetrii z bezpečnostních technologií a pokračujícího výzkumu hrozeb. Zatímco údaje z platebních karet pokračoval na začátek seznamu typů dat ohrožena, 45 procent krádeží dat v roce 2013 zapojeni důvěrné, non-platební karty data-nárůst o 33 procent od roku 2012 údaje Non-platba kartou. zahrnuje jiné citlivé a důvěrné informace, jako jsou finanční pověření, interní komunikace, osobní údaje a různé typy záznamů zákazníka. E-commerce poruší byly nejvíce bují, které tvoří 54 procent majetku cílené. Point-of-sale (POS) porušení tvořily 33 procent našich 2013 vyšetřování a datových center tvořily 10 procent. Odborníci očekávají, Trustwave POS a e-commerce kompromisy dominovat do 2014 a dále. Když žebříčku top deset obětí umístění, Spojené státy americké v drtivé většině domu nejvíce obětí na 59 procent, což je více než čtyřikrát tolik jako další nejbližší místo oběti , Velká Británie, na 14 procent. Austrálie se umístila na třetím místě, na 11 procent následuje Hong Kong a Indie, a to jak na dvě procenta. Kanada se umístila na šestém místě o 1 procento, remizoval s Novým Zélandem, Irsko, Belgie a Mauritius. Podobně jako u 2012, maloobchod opět byl vrchol průmyslu kompromitována, které tvoří 35 procent z porušení Trustwave zkoumaných v roce 2013. Potraviny a nápoje umístila na druhém místě v 18 procent a pohostinství umístila na třetím místě na 11 procent. 96 procent žádostí o nasnímaných Trustwave v roce 2013 kryl jednu nebo více závažných chyb zabezpečení. Objev ukazuje, že je třeba více testování zabezpečení aplikace během vývoje, výroby a aktivní fáze. Malware všude:

Zločinci i nadále používat malware jako jedna z nejlepších metod pro získání dovnitř a získávání dat. První tři malware-hosting země v roce 2013 byly Spojené státy (42 procent), Rusko (13 procent) a Německo (9 procent).
Zločinci se spoléhal nejvíce na Java applety jako malware dodání metoda, 78 procent využije Trustwave zjištěné využil Java zranitelnosti.
Osmdesát pět procent z činů zjištěných v roce 2013 byly z plug-inů třetích stran, včetně Java, Adobe Flash a Acrobat Reader.
Celkově spam tvoří 70 procent z příchozí pošty, ale nebezpečný spam klesl pět procent v roce 2013. Padesát devět procent škodlivého spamu zahrnuty nebezpečné přílohy a 41 procent součástí škodlivé odkazy.
Zjištění kompromis:
Self-detekce nadále nízká 71 procent napadených obětí není odhalování porušování sebe. Nicméně, údaje rovněž ukazuje, jak zásadní self-detekce je zlepšit časovou osu k úniku, a proto omezuje celkovou škodu. Například, střední počet dní trvalo organizace, které samostatně zjištěna porušení obsahovat porušení byl jeden den, zatímco to trvalo organizace 14 dnů obsahovat porušení, kdy bylo zjištěno, třetí osobou.
Střední počet dnů od počátečního vniknutí do detekce byl 87 a střední počet dní od zjištění do kontejnmentu byl sedm. Při zjištění porušení, 67 procent obětí byli schopni obsahovat to do 10 dnů. Od roku 2012 do roku 2013 došlo k poklesu v množství času, organizace vzal obsahovat porušení. V polovině kompromisů šetřených Trustwave, oběť obsahoval porušení ve lhůtě čtyř měsíců od počátečního vniknutí.
"Bezpečnost je proces, který zahrnuje předvídání, pracovní síly, pokročilé skillsets, hrozbách a technologií. Pokud podniky nejsou plně vybaveny všechny tyto složky, jsou pouze zvyšuje jejich šance na další porušení údaje obětí, "řekl Robert J. McCullen, předseda představenstva a generální ředitel společnosti Trustwave. "Jak jsme viděli v našich šetření, porušení se bude dít. Nicméně, více informací podniky mohou vyzbrojit ohledně toho, kdo jsou jejich potenciální útočníci, co ti zločinci jsou po a jak jejich tým bude identifikovat, reagovat a nápravě porušení, pokud k němu dojde, je klíčem k ochraně svých dat, uživatelů a celkovou činnost . " Trustwave doporučuje podnikům realizovat následující akční plán: Ochrana uživatelů před sebe: Vzdělávat zaměstnance o nejlepších bezpečnostních postupů, včetně silné tvorbě a povědomí o inženýrství, jako je phishing sociálních heslo. Investujte do bezpečnostních technologií brána jako záchrana pro automatizaci ochranu před hrozbami, jako zero-day zranitelnosti, cílené malware a nebezpečný e-mail. Zničit slabá hesla: Provádět a prosazovat silné autentizační pravidla. Třicet procent času, by se útočník získá přístup z důvodu slabého hesla. Silná hesla, skládající se z minimálně sedmi znaky a kombinace velkých a malých písmen, symbolů a čísel, hrají důležitou roli při pomoci zabránit porušení. Ještě lepší jsou fráze, které obsahují osm až deset slov, které tvoří větu, která zná pouze uživatel. Firmy by měly také zavést dvoufaktorovou autentizaci pro zaměstnance, kteří přístup k síti. To nutí uživatele k ověření jeho totožnosti s informacemi jiného, ​​než jen jejich uživatelského jména a hesla, jako jedinečný kód zaslaný na mobilní telefon uživatele. Chraňte ostatní: Secure všechna vaše data, a to ukolébat do falešného pocitu bezpečí jen proto, že si myslíte, že jsou vaše data platební karta je chráněna. Posoudit celý soubor aktiv-od koncového bodu sítě do aplikace pro databázi. Jakékoliv zranitelnost v každém aktivu by mohla vést k expozici dat. Kombinovat probíhající testování a skenování těchto aktiv identifikovat a opravit chyby dřív, než útočník může využít z nich. Model hrozbu: model hrozbu a otestovat odolnost vašeho systému "na něj s penetrační testy. Důlková bezpečnostní expert proti vaší síti hostitelů, aplikací a databází platí perspektivu reálného světa útočníka do vašich systémů (modelové hrozba). Penetrační test přesahuje pouhé identifikaci zranitelných míst tím, že demonstruje, jak může útočník využít z nich a vystavit dat. Naplánujte si odpověď: Develop, ústav a zkoušet plán reakce na incidenty. Určete, jaké druhy akcí nebo ukazatelů kompromisu spustí svůj plán reakce na incidenty. Plán pomůže, aby vaše organizace vědomi kompromisu dříve, omezit její důsledky a zkrátit jeho trvání.


LulzSec Hacker Sabu odsouzen k době sloužil
29.5.2014 Kriminaita

LulzSec hacker, který se stal informátorem známé jako Sabu vyhnout víc času ve vězení a byl odsouzen k době sloužil v úterý pro jeho část v přední několik útoků skupiny na vysoce postavených cílů. Hector Monsegur vyšel soudu v New Yorku jako svobodný člověk, a to díky jeho spolupráci s FBI při identifikaci a sledování po mnoho dalších členů skupiny a pomáhá agentura zabránit dalším útokům.

Monsegur byl prominentní člen LulzSec hacktivist skupin, a úřady obvinil ho z účasti na celé řadě činností skupiny, včetně útoků proti PayPal a dalšími společnostmi. Když byl zatčen FBI v roce 2011, Monsegur začala spolupráce a poskytování informací agentury o činnosti ostatních členů Anonymous. Stal se polarizační postava v hacktivist společenství, s mnoha zlořečenství ho pro práci s policií.

Monsegur se přiznal k několika závažným trestným činem několik měsíců po jeho počátečním zatčení.
Monsegur se přiznal k několika závažným trestným činem několik měsíců po jeho počátečním zatčení. On byl obviněn z účasti na útocích proti mnoha vysoce postavených organizací, včetně HBGary, Fox Television, Tribune Company a Senátu Spojených států. V době svého důvodu, že byl spolupracuje s FBI na nějakou dobu. Agentura připočítán mu pomáhá, aby se zabránilo přibližně 300 útoků proti různým cílům, včetně NASA, a informace Monsegur poskytnuty pomohl vést k zatčení dalších údajných hackerů, včetně Ryan Cleary a Jeremy Hammond.

Předtím, než byl rozsudek vynesen v úterý, státní zástupce podal dokumenty podrobně zločiny Monsegur a jeho spolupráce s FBI o dalších šetřeních.

"Monsegur uznal jeho spáchání trestného činu od doby, kdy byl poprvé přiblížil agenty, před tím, než byl obviněn v tomto případě. Monsegur přiznal jak k předchozí trestné činnosti, o kterém vláda nevytvořila důkazy, stejně jako jeho role v obou internetových federálové a LulzSec. Monsegur následně a včas poskytovány zásadní, podrobné informace týkající se počítačových průniků spáchané těmito skupinami, včetně toho, jak útoky nastaly, které se podílejí členové, a jak byly využívány počítačové systémy jednou porušil, "říká podání.

Jak je uvedeno níže, Monsegur je konzistentní a potvrzují historické informace, spojený s jeho podstatným aktivní spolupráce a jiné důkazy, vyvinutý v případě, přímo přispěla k identifikaci, stíhání a odsouzení osmi z jeho hlavních spoluspiklenců, včetně Hammonda, který na Doba jeho zatčení byl FBI číslo jedna cybercriminal cíl na světě. Na vrcholu se, že Monsegur zabývá další, podstatné aktivní spolupráce, která umožnila FBI, aby se zabránilo značný počet plánovaných kybernetických útoků, jak je uvedeno níže. "

Prokurátoři požádal soudce o udělení Monsegur shovívavost v jeho větě, ale nedělal konkrétní doporučení, pokud jde o vězení. Monsegur nebude trávit více času ve vězení, ale bude za propuštění pod dohledem soudu a po dobu jednoho roku.


LulzSec Hacker Sabu odsouzen k době sloužil
28.5.2014 Kriminalita

LulzSec hacker, který se stal informátorem známé jako Sabu vyhnout víc času ve vězení a byl odsouzen k době sloužil v úterý pro jeho část v přední několik útoků skupiny na vysoce postavených cílů. Hector Monsegur vyšel soudu v New Yorku jako svobodný člověk, a to díky jeho spolupráci s FBI při identifikaci a sledování po mnoho dalších členů skupiny a pomáhá agentura zabránit dalším útokům.

Monsegur byl prominentní člen LulzSec hacktivist skupin, a úřady obvinil ho z účasti na celé řadě činností skupiny, včetně útoků proti PayPal a dalšími společnostmi. Když byl zatčen FBI v roce 2011, Monsegur začala spolupráce a poskytování informací agentury o činnosti ostatních členů Anonymous. Stal se polarizační postava v hacktivist společenství, s mnoha zlořečenství ho pro práci s policií.

Monsegur se přiznal k několika závažným trestným činem několik měsíců po jeho počátečním zatčení.
Monsegur se přiznal k několika závažným trestným činem několik měsíců po jeho počátečním zatčení. On byl obviněn z účasti na útocích proti mnoha vysoce postavených organizací, včetně HBGary, Fox Television, Tribune Company a Senátu Spojených států. V době svého důvodu, že byl spolupracuje s FBI na nějakou dobu. Agentura připočítán mu pomáhá, aby se zabránilo přibližně 300 útoků proti různým cílům, včetně NASA, a informace Monsegur poskytnuty pomohl vést k zatčení dalších údajných hackerů, včetně Ryan Cleary a Jeremy Hammond.

Předtím, než byl rozsudek vynesen v úterý, státní zástupce podal dokumenty podrobně zločiny Monsegur a jeho spolupráce s FBI o dalších šetřeních.

"Monsegur uznal jeho spáchání trestného činu od doby, kdy byl poprvé přiblížil agenty, před tím, než byl obviněn v tomto případě. Monsegur přiznal jak k předchozí trestné činnosti, o kterém vláda nevytvořila důkazy, stejně jako jeho role v obou internetových federálové a LulzSec. Monsegur následně a včas poskytovány zásadní, podrobné informace týkající se počítačových průniků spáchané těmito skupinami, včetně toho, jak útoky nastaly, které se podílejí členové, a jak byly využívány počítačové systémy jednou porušil, "říká podání.

Jak je uvedeno níže, Monsegur je konzistentní a potvrzují historické informace, spojený s jeho podstatným aktivní spolupráce a jiné důkazy, vyvinutý v případě, přímo přispěla k identifikaci, stíhání a odsouzení osmi z jeho hlavních spoluspiklenců, včetně Hammonda, který na Doba jeho zatčení byl FBI číslo jedna cybercriminal cíl na světě. Na vrcholu se, že Monsegur zabývá další, podstatné aktivní spolupráce, která umožnila FBI, aby se zabránilo značný počet plánovaných kybernetických útoků, jak je uvedeno níže. "

Prokurátoři požádal soudce o udělení Monsegur shovívavost v jeho větě, ale nedělal konkrétní doporučení, pokud jde o vězení. Monsegur nebude trávit více času ve vězení, ale bude za propuštění pod dohledem soudu a po dobu jednoho roku.


Porušení vystavit 552000000 identity v roce 2013
25.4.2014 Kriminalita

Poté, co číhá ve stínech za prvních deset měsíců roku 2013, zločinci rozpoutal nejškodlivější řadu kybernetických útoků v historii. Symantec Internet Security Threat Report ( ISTR ), Svazek 19, ukazuje významný posun v cybercriminal chování, odhalil, že protivníci jsou spiknutí měsíců před vytažením obrovské loupeže - místo provádění rychlých zásahů s menší odměnou.

"Jeden mega porušení může být za 50 menších útoků," řekl Kevin Haley, ředitel Symantec Security Response. "Zatímco úroveň sofistikovanosti stále roste mezi útočníky, co bylo překvapující, v loňském roce byl jejich ochota být mnohem více pacientů -. Čeká na stávku, dokud odměnou je větší a lepší" V roce 2013, tam byl nárůst 62 procent v roce počet narušení dat z předchozího roku, což vede k více než 552 milionů identit exponovaných - prokázání počítačové trestné činnosti je stále reálný a škodlivé hrozbou pro spotřebitele i podniky. "Bezpečnostní incidenty, dobře řízen, může skutečně zlepšit vnímání zákazníků společnosti; Podařilo špatně, mohou být zničující, "napsal Ed Ferrara, viceprezident a hlavní analytik společnosti Forrester Research. "Pokud zákazníci ztrácejí důvěru ve společnosti, protože způsob, jakým podnik zpracovává osobní údaje a soukromí, budou snadno přesunout své podnikání jinam." Obhajoba je těžší, než trestný čin Velikost a rozsah porušení exploduje, dávat důvěru a dobré jméno firmy ohroženy, a stále více ohrožena osobní údaje spotřebitelů - od čísla kreditních karet a lékařských záznamů, hesla a podrobnosti o bankovním účtu. Každá z osmi nejlepších narušení dat v roce 2013 vedla ke ztrátě desítek milionů datových záznamů. Pro srovnání, 2012 měla pouze jeden porušení údaje dosažení této hranice. "Nic plodí úspěch jako úspěch - zvláště pokud jste cybercriminal," řekl Haley. "Potenciál pro obrovské výplatní znamená rozsáhlé útoky jsou zde k pobytu. Společnosti všech velikostí potřebují přezkoumat, přehodnotit a případně re-architekt jejich bezpečnost držení těla. " Cílené útoky vzrostly o 91 procent, a trvala v průměru třikrát delší ve srovnání s 2012. Osobní asistenti a těch, kteří pracují v oblasti public relations byly dva nejvíce targeted profese - cybercriminals použít jako odrazový můstek k vyšším profilem cíle jako celebrity a obchodní vedení. Jak udržet cyber odolnost Zatímco rostoucí tok dat z inteligentních zařízení, aplikací a dalších online služeb je dráždivý na cybercriminals, tam jsou kroky podniky a spotřebitelé mohou podniknout, aby lépe chránit sebe - ať už je to z mega porušení dat, cílený útok nebo společný spamu. Společnost Symantec doporučuje následující osvědčené postupy: pro podniky:

Znát své údaje: Ochrana se musí zaměřit na informace - zařízení nebo datového centra. Pochopit, kde se vaše citlivá data uložena a kde teče vám pomůže určit nejlepší zásady a postupy, které ji chrání.
Vzdělávat zaměstnance: Poskytovat poradenství o ochraně informací, včetně pravidel a postupů pro ochranu citlivých dat o osobních a firemních zařízení společnosti.
Provádět silné zabezpečení: Posílit svou bezpečnostní infrastrukturu s prevencí ztráty dat, zabezpečení sítí, zabezpečení koncových bodů, šifrování, silnou autentizaci a obranných opatření, včetně technologií reputace založené.
Pro spotřebitele:
Buďte bezpečnost důvtipný: Hesla jsou klíčem k vašemu království. Použijte software pro správu hesla k vytvoření silné a jedinečná hesla pro každé stránce, kterou navštívíte, a udržet vaše zařízení - včetně chytrých telefonů - aktualizovány s nejnovějším bezpečnostním softwarem.
Buďte ostražití: Zkontrolujte bankovní a kreditní karty závěrku za nesrovnalosti, buďte opatrní při manipulaci s nevyžádané e-maily nebo neočekávané a být opatrný on-line nabídky, které se zdají příliš dobré, aby to byla pravda - obvykle jsou.
Víte, kdo pracujete s: Seznamte se s politiky z obchodů a on-line služeb, které může požadovat vaše bankovní nebo osobní údaje. Jako nejlepší praxe, navštivte oficiální webové stránky společnosti přímo (na rozdíl od kliknutí na odeslat e-mailem odkaz), pokud je nutné citlivé informace sdílet.


Pokročilé útočníci zůstat nepovšimnuto 229 dnů
25.4.2014 Kriminalita

Nová zpráva FireEye Detaily taktiky používané aktéry hrozeb ke kompromisu organizace a ukrást data. Zdůrazňuje také rozvíjející se globální aktéry hrozeb, jejich podezření motivy, stejně jako typy cílů a informací, které jsou po.

"Je těžké zveličovat, jak rychle Cybersecurity odešla z výklenku, vydá prioritní otázkou pro spotřebitele a zasedací místnosti," řekl Kevin Mandia, SVP a COO, FireEye. "Během uplynulého roku, Mandiant viděl společnosti, aby skromné ​​zlepšení v jejich schopnosti útočit bezpečnostní mezery. Na druhou stranu, organizace rychleji objevovat kompromisy, ale oni ještě mají potíže detekce řekl porušení na vlastní pěst. Je naším cílem překlenout tuto propast a pokračovat pozitivní trend naši zákazníci jsou vidět. " čas potřebný k detekci kompromis pokračuje ve zlepšování Střední počet dnů útočníci byli přítomni na síti oběti předtím, než byl objeven klesl na 229 dnů v 2013 z 243 v roce 2012. Toto zlepšení je inkrementální vzhledem k poklesu z 416 dnů v roce 2011, nicméně organizace mohou být nevědomky porušil několik let. . Nejdelší čas útočník byl přítomen před byla odhalena v roce 2013 bylo šest a tři měsíce Organizace obecně jsou zatím s cílem zlepšit jejich schopnost detekovat narušení v roce 2012, 37 procent organizací zjištěno porušení samy o sobě; tento počet klesl na pouhých 33 procent v roce 2013. phishingové e-maily do značné míry podívat vydělávat na důvěře v IT odděleních 44 procent pozorovaných phishingových e-mailů, snažili vydávat IT oddělení cílových organizací. Naprostá většina z těchto e-mailů bylo posláno v úterý, ve středu a ve čtvrtek. Politické konflikty stále mají počítačové komponenty, které mají vliv soukromých organizací Během uplynulého roku, Mandiant reagovala na zvýšený počet nehod, kdy politické konflikty mezi národy zplodily kybernetické útoky, které ovlivnily soukromé sektoru. Konkrétně, že reagoval na incidenty, kdy syrské elektronické armády (SEA) ohrožení vnější-čelí webové stránky a sociální média účty soukromých organizací s primárním motivem zvyšování povědomí o jejich politické příčiny. Podezření aktéři hrozby Íránu, na základě provádět průzkum na odvětví energetiky a státní vlády Více vyšetřování ve společnostech v sektoru energetiky a státní vládní agentury podezření na Írán-založené sítě průzkumné činnosti vyplývá, že aktéři hrozby jsou aktivně zapojení do činnosti dozoru. I když tato podezření herci Írán-založené objeví méně schopný než jiné země činiteli, nic v cestě jejich testování a zlepšování jejich schopností stojí.


Jsou zločinci zaměřují své daňové přiznání?
14.4.2014 Kriminalita
Iovation radí podnikům a spotřebitelům o tom, jak chránit data a osobní informace, aby se zabránilo krádežím identity v průběhu daňového období. Jak IRS dělal to výhodnější pro daňové poplatníky podat přiznání elektronicky a dostávat náhrady ve dnech, množství podvodů dramaticky vzrostl. V roce 2012, generální inspektor na ministerstvo financí odhaduje, že mezi tehdy a 2017, IRS by číslo 21 miliard dolarů v podvodných vrácení daně. "Chápeme obtíže, kterým čelí IRS v prevenci on-line a mobilní podvod, protože jsme ho zastavit každý den pro naše klienty. Daňové sezóna klade pozornost na potřeby podniků chránit své zákazníky před počítačovými zločinci-poplatku jsme vášnivý vede, "řekl iovation viceprezident pro rozvoj společnosti, Jon Karl." Nakonec, tento typ on-line kriminalitě ovlivňuje podniky a jejich zákazníky ., který je ve skutečnosti každý z nás " Nejlepší způsob, jak pro spotřebitele, aby se ochránili proti daňovým podvodům a krádežím identity tato daň sezóna je:

Používejte silné heslo pro ochranu vašeho elektronického podání. Poté, co váš návrat byl e-podána, uložte soubor na CD nebo flash disk a potom odstraňte vratnou informace o osobní z vašeho pevného disku.
Uvědomte si, že IRS nenavazuje kontakt s daňovými poplatníky podle e-mailu nebo sociálních médií nástrojů požádat o osobní nebo finanční informace. IRS neposílá e-maily, v nichž uvádí, jste se elektronicky auditovány nebo které jste získali náhradu. To zahrnuje jakýkoliv typ elektronické komunikace, jako jsou textové zprávy a sociální mediálních kanálů.
Vždy chránit vaše osobní údaje a to zejména na nezabezpečených internetových stránkách.
Ihned se obraťte na IRS, pokud zjistíte, více než jeden daňové přiznání bylo podáno pod svým jménem. To je dobré znamení, že vaše identita může být ukradené.
Nenoste kartu sociálního zabezpečení nebo jakékoliv dokumenty s SSN nebo individuální identifikační číslo plátce daně (dita) na to.
Když e-podání, ujistěte se, že práce na zařízení, které jste ověřili neobsahuje malware, a pokud používáte bezdrátovou síť, ujistěte se, že je to heslo zabezpečené, důvěryhodné prostředí.
Začátkem tohoto roku IRS oznámil, že bude pokračovat práce začaly v roce předchozím daňovým sezóny, "zvýšení jak počtu a účinnost filtrů krádeží identity, které se používají k identifikaci potenciálně podvodné vrátí kvůli krádeži identity před zpracováním návratu a vydání jakékoliv náhrady.


Útok nebo Bad Link? Váš Guess?
8.4.2014 Kriminalita

Revize moje logy, našel jsem tento podivný požadavek:

GET HTTP/1.0 "302 154" - "" facebookexternalhit/1.1 (+ http://www.facebook.com/externalhit_uatext.php) "" 2a03: 2880:20:4 FF7 :: "

To vypadá jako platné žádosti z Facebooku. "Facebookexternalhit" se používá Facebook na obrazovku odkazy lidé vysílají na malware. Nicméně, spojení "nemá smysl". Není opravdu vypadat jako útok na mě, prostě divný. Nějaké nápady, jak k tomu může dojít?


New nezisková proti internetovým starty kriminality
6.4.2014 Kriminalita
Odborníci a firmy v informační bezpečnosti průmyslu tvořily pevné základy domény (SDF), neziskovou, veřejně řízené organizace oddaný k identifikaci a prevenci internetové počítačové kriminality s využitím DNS.

Zahájen v ICANN 49. veřejné zasedání, SDF je podpořena některé z odvětví předních bezpečnostních informací firem a organizací, včetně: (. Spolupráce) Facebook, Verizon, Verisign, Enom, Name.com, CIRA (. Ca), CO internetu, CrowdStrike , APWG (Anti-Phishing Working Group), objevující se hrozby, ESET Anti-Virus, DomainTools, Internet Identity, Cocca, Mailshell, Blacknight Solutions, popředí bezpečnost, a skupina SecDev. Založený bezpečnostní výzkumník Chris Davis zodpovědný za identifikaci Mariposa botnet, domény odborník a jeden ze sedmi keyholders na bezpečném kořenové zóně Norma Ritchie, a ctihodný kdo je kdo dobrovolníků a poradců z celé bezpečnostních a domény průmyslu, SDF byla vytvořena s cílem zabránit trestné zneužívání v oblasti průmyslu. SDF bude poskytovat no-náklady na nástroje, technologie, výzkum a bezpečnostní informace na úvodní segmentu trhu název internetové domény registrátoři, registry, provozovatelů ccTLD a gTLD operátorů. V nadcházejících měsících, SDF plánuje rozšířit služby poskytovatelů hostingu, provozovatelé DNS, CERTS, vymáhání práva a ostatních provozovatelů internetové infrastruktury. Zločinci již dlouho používají doménová jména pro řízení botnetů, distribuovat malware, a ohrozit nic netušící návštěvníky. API produktu SDF umožňuje svým uživatelům získat okamžitý "bonity", založené na bezpečnostní pověsti a kontaktní validaci dat. To je užitečné zejména v doménových jmen transakcí, jako například vytvoření nového účtu, registrace domény, a rekordní aktualizace. "ICANN nedávno pověřila, že registrátoři domén musí ověřit poštovní adresy, telefonní čísla a e-mailové adresy, které jsou k dispozici jako kontaktní informace při registraci domény proces, "řekl Norm Ritchie, předseda SDF. "Mnoho nových gTLD registry se zavázaly přijmout aktivnější roli v boji proti zneužívání domén v jejich TLD. SDF poskytuje zcela zdarma službu, která ověřuje nejen registračních údajů kontakt poskytované ale také umožňuje registrátor a registru vědět, jestli jsme viděli, že data použitá v minulosti ve vztahu k počítačové kriminalitě. " "Rightside byl časný zastánce SDF a její poslání. Během posledních dvou let, SDF byl tiše a obratně sestavování rozsáhlou databázi o škodlivých domén a herců. Bylo to vynikající zdroj pro nás. Jsme velmi hrdí a rádi, že se partnerem Secure nadace domény a těšíme se na začlenění validace kontaktní údaje služby do našich registrace domén procesů, "říká Wayne Maclaurinův, CTO Poptávka mediálních společností ENom, Name.com a Rightside registru . "Za naší aktuální nabídce nástrojů a služeb, jsme také věnována zvyšování nákladů a rizika počítačové kriminality," řekl Chris Davis, prezident SDF. "S našimi partnery budeme analyzovat stovky tisíc vzorků malwaru denně a aktivně spolupracovat s registry, registrátorů a poskytovatelů hostingu na odstavení trestní velení a řízení infrastruktury. zaměstnanci a výzkumní pracovníci dobrovolnických a analytici neúnavně stanovit trestní uveďte autora inteligenci správné světovými organizacemi činnými v trestním řízení a pomoci, aby tyto zločince před soud. "


Malaysian Airlines letu MH370 našel" video je podvod

1.4.2014 Kriminalita

Cyber ​​podvodníci zneužívají zájem veřejnosti o osud nedávno zmizelo letadlo na Malaysia Airlines letu MH370 nalákat uživatele na vyplňování on-line průzkumy a stahování malware. podvod je v současné době šíří na Facebooku, kde se zprávy, která prohlašuje, že chybí letadlo bylo zjištěno, V Bermudském trojúhelníku a že cestující jsou naživu, a nabízí podívat se na "záchranném video" se objevují. Bohužel pro ty, kteří doufají, že dobré zprávy, odkaz nabídl vede k falešné Facebook stránky, která bude nejprve požádat je, aby "share" stránky, pak přesměrovat na jinou stránku zdánlivě hosting video. , ale opět se oběti budou vyzváni k proskočit obručí, tj. kompletní on-line průzkumy, aby se "dokázat, že je člověk" a sledovat videa. obraz použitý ve zprávě je, že při leteckém neštěstí nedaleko Bali, které se stalo v loňském roce. "Průzkumy se zeptat uživatelům poskytovat své mobilní telefonní čísla, údajně proto, aby se výsledky průzkumu se nebo se zaregistrujte pro cenu. Ale bude v pořádku tisku na straně informovat uživatele, že tím, že předloží svá telefonní čísla, oni jsou vlastně přihlášení do velmi drahé předplatné SMS, která trvá několik dolarů z telefonního účtu uživatele pokaždé, když se odešle text, " vysvětluje Hoax-Slayer . "Ostatní průzkumy a nabídky mohou požádat uživatelům poskytovat své jméno, adresu a telefonní číslo pro pokračování účasti. Tato informace bude později být sdíleny s on-line marketingu, což má za následek nechtěné e-maily, telefonní hovory a pozemní poštou. "

IT Pro portál také zprávy o podobném podvodu dělá kola na Facebooku -. obraz používá odlišný a tvrzení podobná, a to podvod zřejmě vyzývá uživatele ke stažení malware maskující se jako slibované videa Toto není první ani poslední čas, který nejchladnější kybernetické podvodníky a malware trhovců používat falešnou zprávu o tragických událostech uživatelům podvod. Je to vždy dobrý nápad, aby si své novinky od renomovaných zpravodajských serverů a aby se zabránilo podobné nabídky, když přijdou e-mailem, Facebook nebo jiné sociální sítě.


Černé trhy pro hackery jsou splatné
31.3.2014 Kriminalita

Černé a šedé trhy pro počítač hackerských nástrojů, služeb a vedlejších produktů, jako jsou čísla kreditních karet ukradl i nadále rozšiřovat, vytváří rostoucí hrozbu pro podniky, vlády a jednotlivce, podle nové RAND Corporation studie . Jedním dramatickým příkladem je porušení prosince 2013 maloobchodní gigant Target, ve kterém byla data z přibližně 40 milionů kreditních karet a 70 milionů uživatelských účtů unesli. Během dnů, které údaje se objevil - k dispozici pro nákup -. Na černé webových stránkách trhu "používá Hacking být činnost, která byla prováděna především jednotlivců, kteří se sám, ale v průběhu posledních 15 let se svět hackingu se stala organizovanější a spolehlivé, "řekla Lillian Ablon, vedoucí autor studie a analytik informačních systémů v RAND, neziskové výzkumné organizace. "V některých ohledech, počítačová kriminalita může být lukrativní a jednodušší provést, než nelegálního obchodu s drogami." Růst počítačové kriminality byl nápomocen sofistikované a specializované trhy, které volně se zabývají nástroji a zkazí počítačové trestné činnosti. Jedná se o položky, jako je například využití sady (softwarových nástrojů, které vám pomohou vytvářet, distribuovat a spravovat útoky na systémy), botnety (skupina napadených počítačů dálkově řízené centrální orgán, který může být použit k odesílání nevyžádané pošty nebo povodňové webové stránky), ve znění -a-service modely (hacking k pronájmu) a ovoce o počítačové trestné činnosti, včetně čísel kreditních karet ukradl a napadených hostitelů. Ve světle několika vysoce medializovaných zatýkání a zvýšení schopnosti vymáhání práva sundat některé trhy, přístup mnoho z těchto černých trzích se stále omezenější, se zločinci prověřování potenciálních partnerů před nabídkou přístup k vyšším úrovním. To znamená, že jednou, tam je velmi nízká bariéra pro vstup na účast a zisk, podle zprávy. vědci RAND provedla více než dvě desítky rozhovorů s kybernetické bezpečnosti a souvisejících odborníků, včetně akademiků, vědců zabezpečení, novináři, výrobců a dodavatelů bezpečnostních a právních předpisů úředníci vymáhání. Studie popisuje charakteristiky počítačové kriminality černých trzích, s dodatečnou pozornost věnovaná botnetů a jejich role v černém trhu, a "zero-day" zranitelnosti (softwarové chyby, které jsou neznámé prodejců a bez softwarové záplaty). Výzkumníci také zkoumat různé projekce a prognózy na to, jak může černý trh vyvíjet. co dělá tyto černé trhy pozoruhodná je jejich odolnost a propracovanost, řekl Ablon. Dokonce i spotřebitelé a podniky opevněný své aktivity v reakci na bezpečnostní hrozby, zločinci se přizpůsobit. Zvýšení donucovacích zatčení vedlo hackerů jdou po větších cílů. Stále více a více trestných činů mají digitální komponent. K dispozici bude více aktivity v "darknets", více kontroly a prověrky účastníků, větší využití crypto-měnách, jako Bitcoin, větší možností anonymity v malware, a větší pozornost k šifrování a ochranu komunikace a transakce. Pomáhal takovými trhy, bude schopnost zaútočit pravděpodobně předstihnout schopnost bránit. Hyper-připojení vytvoří více bodů přítomnosti pro útok a využití tak, že trestná činnost stále více bude mít síťové nebo počítačové komponenty, vytváří širší škálu možností pro černý trhy. Vykořisťování sociálních sítí a mobilních zařízení bude i nadále růst. K dispozici bude více hacking-pro-pronájem, as-a-service nabídky a počítačové trestné činnosti makléře. Odborníci však nesouhlasí o tom, kdo bude nejvíce ovlivněn růstem černého trhu, jaké výrobky budou na vzestupu a které typy útoky budou častější, uvedl Ablon.


TOR hostí denně 900 anonymních služeb

31.3.2014 Bezpečnost | Kriminalita
Každý den probíhá v systému TOR (The Onion Router, tedy „cibulové směrování") na 900 skrytých služeb.

Vyplývá to z průběžné analýzy Kaspersky Lab. Aktivita kybernetického zločinu v systému TOR navíc narůstá.

TOR je primárně neomezený a volný systém fungující pomocí internetu, jehož uživatelé si vyměňují zprávy ve fórech, komunikují skrze textové služby a provádějí další, zdánlivě běžné, operace.

Podstatným rozdílem je ale to, že jim TOR umožňuje zůstat během všech aktivit zcela anonymními, nelze identifikovat jejich IP adresu a tím pádem určit, kdo reálně za činností stojí. Navíc tato služba poskytuje takzvané pseudodomény, které zabraňují jakémukoli zjištění osobních informací o uživateli.

V poslední době kybernetičtí zločinci začali TOR aktivně využívat k provozování malwarové infrastruktury. Analytici Kaspersky Lab například odhalili trojského koně Zeus s funkcemi TOR a také prvního mobilního trojského koně pro Android ChewBacca. Síť TOR má řadu zdrojů věnovaných právě malwaru – řídící (C&C) servery, správcovské panely apod. Tím je značně ztížena možnost jejich identifikace nebo eliminace, je obtížné dát ja na blacklist.


Počítačoví zločinci stále více přitahuje Tor anonymity a skrytých služeb
11.3.2014 Kriminalita
Původně vytvořen s cílem pomoci političtí disidenti obejít omezení provozu a skrýt své online aktivity z autoritářských vlád, anonymita sítě Tor již dávno stal skvělý nástroj pro počítačové podvodníci skrýt své trestné činnosti a infrastrukturu. "I když infrastruktura Tor a cybercriminal zdroje nejsou ve stejném rozsahu jako konvenční internetu, se nám podařilo najít přibližně 900 skryté služby on-line v současné době, "Kaspersky Lab expert Sergey Lozhkin sdíleny v nedávném blogu. "Tam jsou také cca 5500 uzly celkem a 1000 výstupních uzlů, ale možnost vytvoření anonymní a zneužívání bez podzemní fórum, na trhu nebo malware C & C serveru je přilákat více a více zločinců k síti Tor. " Tor je ideálním místem pro skrytí škodlivý infrastrukturu v podobě skrytých služeb . Tu a tam výzkumníci bezpečnostní objevovat nové trestné činnosti pomocí Tor hostit C & C serverům své malware kontakty pro instrukce ( Chewbacca POS Trojan , Torec Android Trojan ., atd.) Takové C & C servery mají řadu výhod: je těžké objevit a vypnout , stejně jako těžké blacklist. Tor se také stala skvělým úkrytem pro podzemní trhy, které se zabývají v nelegálních předmětů. Silk Road se, na nějaký čas, se stal synonymem pro tyto trhy, ale od té doby svého vzniku, a to zejména po jeho takedown orgány Spojených států, nesčetné množství dalších se objevovaly jako houby po dešti, a svým zákazníkům i nadále nabízet a kupovat drogy , zbraně, malware, padělky, nelegální služby, ukradl osobní a finanční údaje, a tak dále (klikněte na screenshotu pro zvětšení): Konečně, vše, co "vydělal" peněz musí být prány předtím, než skončí v rukou zlodějů . A opět, Tor je ideální místo, jak to udělat, protože nabízí služby užitečné Bitcoin s praním špinavých peněz. "Počítačoví zločinci mohou vytvořit účet, depozitní bitcoins a budou rozděleny do různých veličin, přenesena přes desítky různých peněženek, aby jakékoliv vyšetřování velmi složité, "poznamenal Lozhkin.


Více Bitcoin krádeže, Bitcoin banka Flexcoin vypne
10.3.2014 Kriminalita

Pouhé dny po Mt. GOX podali návrh na konkurz , "Bitcoin banky" Flexcoin a Bitcoin výměnu Poloniex oznámily, že byly úspěšně terčem zlodějů. Zatímco Poloniex bude i nadále podnikat, správci Flexcoin se rozhodli ho vypnout.

"On 02.03.2014 Flexcoin byl napaden a okraden o všechny mince v horkém peněžence útočník utekl s 896 BTC, a rozdělit je do těchto dvou adresách:. 1NDkevapt4SWYFEmquCDBSf7DLMTNVggdu a 1QFcC5JitGwpFKqRDd9QNH3eGN56dCNgy6," oni oznámil dnes na hlavní stránce burzy. "Jako Flexcoin nemá prostředky, majetek nebo jinak, aby se vrátil z této ztráty, jsme zavírat dveře okamžitě." Dobrou zprávou pro uživatele, kteří využili možnost Flexicoin ze dne dát své mince do chladírenského skladu je, že jejich skrýš zůstal nedotčen, a může být zrušeno, jakmile se jejich identita ověřena. "Všichni ostatní uživatelé budou přesměrováni na Flexcoin je" Podmínky služby "," se nachází v "Flexcoin.com/118.html" dokument, který byl dohodnut na základě podpisu s Flexcoin, "pokračovali, a dodal, že se" pokusí spolupracovat s policií dohledat zdroj hack. " Také dnes, Poloniex 'majitel zveřejněny na BitcoinTalk, že hacker využil kódu zranitelnosti vůči . ukrást to, co činí 12,3 procenta všech Bitcoins na Poloniex Po vysvětlení, jak hacker provedl loupež, řekl, že nese plnou odpovědnost za to, co se stalo, a bude splácet dluh Jeho plán pro to je následující.:

Směnné fondy 12,3% krátké. Vzhledem k tomu, že není dostatek BTC na pokrytí bilance každého z nás, všechny zůstatky budou dočasně odečte 12,3%. Pochopte prosím, že toto je absolutní nutností - kdybych nedělal toto nastavení, lidé by se s největší pravděpodobností stáhne všechny své BTC co nejdříve, aby se ujistil, že nebyly ponechány v oněch zbývajících 12,3%. Kromě zřejmého vrácení většiny BTC je vyřazen z výměny, by to nebylo fér - někteří lidé by si všechny své peníze hned, a pár by se nic hned. Částka odečtena z bilancí každého z nás budou zaznamenány, a finanční prostředky získané z burzovních poplatků, stejně jako dary z mé vlastní kapsy (což není příliš hluboká, obávám se), bude pravidelně distribuovány všem uživatelům, kteří měli BTC odečteny. Výměna poplatky se zvýší urychlit vymáhání dluhu.

On také vyzval uživatele, aby místo výběry v okamžiku, protože nebudou zpracovávány v tomto okamžiku, a sdílí kroky se bude dělat, aby se stejný útok nelze napodobit.


Mt. GOX uživatelé cílených s falešnými sliby ztracené Bitcoin zotavení
9.3.2014 Kriminalita
Bitcoin výměnu Mt. Gox je sdíleno podrobnosti o otázky, které k němu vedly podání návrh na konkurz ochranu , stejně jako malware trhovců začali využívat zoufalství postižené uživatele "a touha obnovit své ztracené bitcoins. burza zveřejnila oznámení regarding konkurzní aplikace s Tokio okresní soud, ve kterém je vysvětleno, že jeho závazky převyšují jeho majetek, a že tato situace může být spojena se ztrátou bitcoins a prostředků klientů:

Na začátku února 2014 nezákonný přístup přes zneužití chyby v Bitcoin systému vedla k nárůstu neúplných přenosu Bitcoin transakcí a my jsme zjistili, že existuje možnost, že bitcoins byl nezákonně prošel zneužití této chyby. Jak Výsledkem našeho vnitřního vyšetřování, jsme zjistili, že velké množství bitcoins zmizel. Ačkoli kompletní rozsah není dosud znám, jsme zjistili, že asi 750.000 bitcoins uložené uživateli a přibližně 100.000 bitcoins patří nám zmizel. Jsme přesvědčeni, že je vysoká pravděpodobnost, že tyto bitcoins byly ukradeny v důsledku zneužití této chyby a jsme požádali odborníka se podívat na možnosti trestního oznámení a provádět správné postupy. Téhož dne (24.), jsme zjistili velké rozdíly mezi množstvím peněžních prostředků ve finančních institucích a vložené částky od našich uživatelů. Částky jsou stále v šetření a mohou se lišit, ale přiblížit 2,8 miliardy JPY. jsme se zjistit příčiny těchto problémů. Vzhledem k tomu, tam jsou asi různé příčiny včetně hackingu třetími stranami, musíme prozkoumat obrovské množství hlášení o transakcích s cílem zjistit pravdu. K tomuto datu, nemůžeme potvrdit přesné množství chybějících vkladů finančních prostředků a celkovou výši bitcoins, které zmizely. Poté, co jsme zjistili, že bitcoins zmizel a rozdíly mezi v peněžních prostředcích a zůstatky, usoudili jsme, že by bylo obtížné, aby i nadále naše aktivity normálně a proto uzavřen na našich stránkách v poledne na 25. (Japonsko času).
 

Jsou také použity pro povolení k "obnově" Mt. GOX "pod dohledem soudu v právně organizované řízení," aby mohli splatit dluhy postižených uživatelů, kteří jsou vyzváni, aby se obraťte na nově zřízené call centra, pokud máte jakékoliv dotazy. Do té doby, podvody nabízí naději o vrácení ukradených bitcoins, ale dodávající malware se objevily. Malwarebytes 'Chris Boyd varuje o takový podvod, který vybízí uživatelům sledovat video, které zřejmě vysvětluje, že "Mt. GOX vrátí všechny ztracené Bitcoins." Ale, jsou vyzváni, ke stažení Adobe Flash Player, aby byli schopni se dívat na to.
 

Naneštěstí pro ně, nabídl software je škodlivý spustitelný zabalený v rar souboru.. Povaha malwaru v otázce je stále neznámý, ale tam moci být žádná pochybnost, že to přinese jen smutek se již ubohých uživatelů.


Uživatelé Netflix cílené na aktivní technickou podporu podvod
9.3.2014 Kriminalita | Incidenty
Bezpečnostní výzkumník Malwarebytes 'Jerome Segura nedávno analyzoval spíše tvůrčí technickou podporu podvod, který se aktivně zaměřenou na uživatele Netflix. Neříká, jak se potenciální cíle lákal na falešnou Netflix přihlašovací stránku, která je prvním krokem k podvést, ale je to velmi pravděpodobné, že obdrží falešné Netflix e-mail je varování, že jejich účet byl napaden. Jakmile předložit své přihlašovací údaje na falešné přihlašovací stránky, které se potýkají s upozorněním, říká jejich účet byl pozastaven a nutit je, aby volání na konkrétní daň bez telefonní číslo: "Když jsem volal na číslo, rogue podpora zástupce se mě stáhnout" Netflix podpůrného softwaru "," Segura sdílel jeho dobrodružství s podvodníky. software v otázce je TeamViewer, populární program pro vzdálené přihlašování, že podvodníci poté použít k připojení k cílovému PC. Scammer snažil se ho přesvědčit, že jeho účet Netflix byla pozastavena z důvodu nezákonné činnosti, že jeho počítač byl hacknutý, a že by se nechal Microsoft Certified Technician opravit svůj počítač - a zaplatit téměř 400 dolarů za službu. "Během našeho rozhovoru, že podvodníci nejsou nečinné," poznamenal. "Oni šli přes mé osobní soubory a nahrát ty, které vypadalo zajímavé pro ně, jako" bankovní 2013.doc '. " "Další zvláštní věc je, když mě požádal o obrázku ID a fotografie z mé kreditní karty od Internetu .. není bezpečné, a oni potřebovali důkaz mé identity jsem nemohl vyrobit jeden, proto se aktivuje svou webovou kameru, takže jsem mohl ukázat, že karty, které jim na jejich obrazovce " Jeho analýza říká, že podvod je nový a stále pokračuje - doména oni používali byl zaregistrován a nedávno aktualizován - tak varuje uživatele, aby byl opatrný. V tomto konkrétním podvod, mohli by přijít o všechno:. Peníze, důvěrné soubory, a osobní a informace o účtu Pokud chcete vidět a slyšet, jak celý scamming proces rozvíjí.


Trh Správa identit vztah k vyšší než 50 miliard dolarů do roku 2020
6.3.2014 Kriminalita
ForgeRock dnes oznámila, že řízení vztahů identity (IRM) na trhu, zaměřená na správu interakce se zákazníky napříč libovolné zařízení nebo životního prostředí, bude vyšší než 50 miliard dolarů do roku 2020.

Tento vysoký růst trhu trajektorie odráží rostoucí potřebu efektivní IRM řešení, jak CIO přesun investic z interních projektů identity se zaměřením na "držet věci" na masivní externí projekty totožnosti zaměřených na zvýšení zapojení zákazníků a zpeněžit tyto příležitosti. identit služby musí být v místě bez ohledu na odvětví - maloobchod, finance, pojišťovnictví, zdravotnictví, státní správy, cloud služby, vzdělávání - s cílem rozšířit obchodní dosah přes sociální, mobilní, oblačnosti a internetu věcí. Podle sítí obří Cisco, odhadem 8,7 mld. věci byly připojení k Internetu v roce 2012, očekává se růst na 50 miliard připojených k Internetu věcí v roce 2020. ForgeRock odhaduje, že každý připojený k Internetu věcí (PC, tablet, mobilní telefon, auto, lednička, TV, atd.) budou vyžadovat služby identit tak, aby rozhodnutí o přístupu uživateli v reálném čase na základě kontextu (umístění, IP adresa, známé zařízení, atd.). Vzhledem k tomu, internet věcí (Internet věcí) roste, ForgeRock očekává nárůst počtu žádostí slouží každé zařízení, hnací zvýšení příjmů totožnosti na zařízení -. Přibližně 50 miliard dolarů na celkových příležitosti "Oracle, IBM a CA jsou starší prodejci při jde o identitu "řekl Scott McNealy, spoluzakladatel a bývalý generální ředitel společnosti Sun Microsystems a poradce / investor ForgeRock. "Oracle ujít velkou příležitost využít na open source platformě Sun a CA a IBM se neotevřely své identity platformy soutěžit v moderní éře otevřených, interoperabilních software. ForgeRock je další generace, open-source platforma Identity Relationship Management postaven na rozsahu a spolehlivosti technologie Sun telco třídy. Všichni víme, jak tyto příběhy končí - lidstvo vítězí nad každou jednotlivou proprietární dodavatele. ForgeRock je vybudování nové generace platformy pro lidstvo. " Na oslavu obrovskou příležitost, ForgeRock dnes překvapil RSA konference účastníků s flash mob, který upozornil na rostoucí význam identity s olovem ve zprávě "Nikdo staví do rohu identitu , "hravě odkazem na hit klasický film," Dirty Dancing ".

Skupina, složená ze zaměstnanců ForgeRock, dobrovolníků a profesionálních tanečníků podobně, provádí na ulicích mimo Moscone Center několikrát, tančí na mashup hudby od "Dirty Dancing" a "Muži v černém", zatímco RSA účastníci sešli vidět to, co se děje. "ForgeRock vize je transformovat trhů usnadněním zvýšený přístup k zákazníkům a partnerům i když naše příští generace IRM platformě," řekl Mike Ellis, generální ředitel, ForgeRock. "Jsme svědky vážné narušení v průmyslu jako organizace roll-out více dynamické služby pro zákazníky, vyhlídky a dodavateli, které reagují v reálném čase informace o totožnosti uživatele a kontextu této interakce s uživatelem."


Co si lidé myslí o hesla, e-mailové snooping a osobních údajů
2.3.2014 Kriminalita
Na konferenci RSA v San Franciscu, Fortinet zveřejněn nový výzkum, který ukazuje, kde milénia a Gen-Xers stát v souvislosti s hesly, on-line marketingových praktik, e-mailovou špehovat, a jejich osobních údajů. ze závěrů nezávislého US-založené průzkumu 150 založené Gen X (věk 33-48) a 150 milénia (ve věku 18-32) s 50/50 mužské / ženské rozdělení, průzkum odhalil 41% obou Millenials a Gen-X se nikdy nezmění své on-line heslo, nebo jen změnit po výzvě . Z respondentů, kteří signalizovali, že jsou ostražití o změně svá hesla, 16% (19% milénia, 13% Gen-X) je měnit jednou za měsíc, 30% (25% milénia, 35% Gen-X) nic měnit každé tři jejich měsíců a 9% (11% milénia, 7% Gen-X) změnit alespoň jednou za rok. Když se zeptal, jestli měli heslo pro přístup k jejich telefon, 57% uvedlo, že ano, zatímco 43% uvedlo, že ne. Zdá se, že Gen-X je důvěřivý v tomto ohledu, s 49% říká, že nepoužívají mobilní hesla zařízení, zatímco méně počet Millenials (37%) připustila, že nebude mít heslo na svém zařízení. Z těch, kteří se přiznal pomocí hesla na svém mobilním zařízení, nejvíce populární druh zdaleka byl jednoduchý 4-místný kód PIN (číselný heslo), přičemž na první místo na 47%. Komplexní hesla, jako jsou alfanumerické, písmen a čísel, přišel v vteřině s 26%. To bylo těsně následován vzorem (tj. trojúhelník, čtverec) na 21%. A na posledním místě byl biometrický (tj., rozpoznávání obličeje, otisků prstů) při 5%. S ohledem na to, jak respondenti zacházet hesla pro internetové účty, které používají, zdá se, mnoho z nich se zpráva, že je důležité mít různá hesla pro každý web, který vyžaduje jeden, ale je tu stále prostor pro zlepšení. 40% všech respondentů uvedlo, že mají jiné heslo pro každý účet on-line, které používají, 46% přiznat, že různá hesla pro alespoň několik stránek, které navštívíte. 7% používat různá hesla pro jejich nejcitlivější účtů a dalších 7% se používá stejné heslo pro všechny účty. hodnota osobních údajů Chcete-li určit hodnotu osobních údajů, nás požádal skupinu zařadit do pořadí podle důležitosti následující datové typy že by bylo velmi bojí, že přijdou, lékařské informace, poštovní adresa, e-mailová adresa, finanční výkazy, vzdělávací informace, číslo sociálního zabezpečení, daňová přiznání, osobní soubory, pracovní soubory, online hesla, obsah e-mailů, historie prohlížení internetu, on-line nákupu Historie a IP adresa. Jak milénia a Gen-X skupiny uvedlo, že jejich číslo sociálního zabezpečení bylo nejdůležitější údaje, které se bojí ztráty. Obě skupiny se také shodli, že on-line hesla umístila na třetím místě, pokud jde o údaje důležité. Ale to je místo, kde podobnost končí. Millennials zařadil daňové přiznání jako druhý, on-line nákup historie jako čtvrtý a obsah e-mailů jako pátý. Gen-Xers, na druhé straně, uvedlo, že jejich poštovní adresa byla druhá nejdůležitější z údajů, které bych nerad, aby ukradli. Historie procházení Internetu přišel čtvrtý a pracovních souborů přišel v páté. "Je zajímavé si povšimnout, že zatímco pracovní e-maily přišel v páté pro Gen-Xers, nepodařilo se řadí v první pětce pro Millenials," řekl John Maddison, viceprezident marketing pro Fortinet. "To je trošku o, a to zejména při porovnávání tisícileté postoje k BYOD v průzkumu, který jsme spustili v říjnu loňského roku, že našel 51% z Millenials by v rozporu s firemní politiky omezení používání vlastních zařízení, cloud storage a nositelná technologie pro práci. Celkově vzato , Millennials jsou v podstatě říká: "Nezajímá nás, co naši zaměstnavatelé říkají. Budeme používat jakémkoli zařízení, chceme, aby v práci, a pokud podniky údaje ztratí nebo zmizí, je špatné. " Email snooping Když se ptali na nedávné odhalení NSA 44% respondentů odpovědělo, že vládní agentura překročil své hranice (41% milénia a 47% z Gen-X), 20% nemá vyhraněný názor o jejich činnosti (22% z Millenials a 18% z Gen-X), 19% cítí, že vláda dělá to, co je nezbytné k ochraně našeho národa a jednají v nejlepším zájmu lidí (23% z Millenials a 15% z Gen-X), a 17% uznal, že nevědí nic o tom, co se děje s NSA (14% Millenials a 21% Gen-X). Uplatňování NSA snooping zjevení pro zaměstnavatele, jsme se zeptali na skupinu, jak by se cítili, kdyby jejich zaměstnavatel prohlédl jejich online aktivity a komunikaci. Pouze 12% uvedlo, že dělali jen to, co bylo nutné (16% Millenials a 9% Gen-X). 38% (37% milénia, 39% Gen-X) uvedlo, že byli v pohodě se sledováním, pouze pokud byly kontroly činnosti při práci pro práci. 39% z obou demografických skupin, řekl jakýkoli typ sledování firemního je mimo meze. 3% z obou skupin nemají názor a 8% (5% milénia, 11% Gen-X) nejsou jisti, jak se cítí o firemní snooping. Když se ptáme na skupinu, která z těchto on-line činností, které předpokládá, že budou soukromé; osobní e-mail, pracovní e-mail, sociální média příspěvků, textové zprávy, webové historie, umístění info, telefon audio, on-line nákup historie a něco se vztahovalo k internetu věcí (IoT), 50 +% z obou Millenials a Gen-Xers věřil, že všechny z těchto činností, s výjimkou sociálních médií příspěvků by měla být soukromá. 59 +% z obou skupin se shodli, že sociální média příspěvků by neměla mít stejný očekávání soukromí. On-line marketingové praktiky Zeptali jsme se na skupinu, která z těchto osobních kusů osobních údajů, které by byl ochoten podělit se s obchodníky (osobní e-mail, osobní telefonní číslo, poštovní adresa, přístup k sociální média účtů nebo žádný z výše uvedených. Osobní e-mailová adresa vyšel na vrcholu v 50% (53% milénia 46% Gen-X). Toto bylo následované žádný z výše na 38% ( 35%, 41% Millennials Gen-X). Osobní poštovní adresu přišel na druhé místo v 33% (31% Millennials, 35% Gen-X), která byla těsně následován osobní telefonní číslo na 26% (28%, 25 Millennials % Gen-X). A přichází na dně hromady byla sdílení přístupu k sociálním médií účtů na 9% (9% milénia, 8% Gen-X). Jak podniky se obrátit na sociální média, aby spotřebitelům, jsme se zeptali skupina o jejich nastavení sociálních médií ochrany osobních údajů. Ukazuje se, že 38% (41% milénia, 35% Gen-X) respondentů uvedlo, že používají velmi přísné nastavení ochrany osobních údajů v jejich sociálních aplikacích médií. 41% (40% milénia, 43% Gen-X) pomocí nastavení soukromí omezit pouze určité informace, 16% (15% tisícileté, 17% Gen-X) použít výchozí nastavení aplikace o ochraně osobních údajů a 5% (4% milénia, 5 % Gen-X), nepoužívejte žádné nastavení soukromí vůbec. Když se zeptal, jestli některý z respondentů vůbec starosti některé z osobních identifikačních údajů, jako je například dovolenou plány, pracovat info, atd., by mohly být sdíleny nebo použít proti nim, 28% (27% milénia, 28% Gen-X) řekl, že se obává, 18% (25% milénia, 11% Gen-X), jsou jen starosti, pokud byla informace sdílena s obchodníky, 19% (21% milénia, 17% Gen-X), řekl, že to není strach vůbec, 30% (23% milénia, 37% Gen-X) uvedlo, že nemají své osobní údaje, zatímco 5% (3% milénia, 7% Gen -X), nevím, jak se cítí o to.


Podrobnosti o Neiman Marcus porušení odhalily
2.3.2014 Kriminalita
Porušení Neiman Marcus není tak zlé, jak se dříve věřilo, protože počet potenciálně zasažených karet se snížil z 1,1 milionu na přibližně 350.000. "počet se snížil, protože šetřením bylo zjištěno, že malware nebyl v provozu ve všech našich prodejnách, ani Každý den je v provozu v těch postižených obchodech, během červenec 16-30.října období, " sdílené Neiman Marcus generální ředitel Karen Katz. Forenzní šetření bylo zjištěno, že malware byl v provozu na 77 z 85 prodejen obchodníka, ale ne každý během výše uvedeného období se zaregistrujte nebo každý den. "Ze 350 tisíc platebních karet, které mohou být ovlivněny malware v našem systému , Visa, MasterCard a Discover oznámily nám k dnešnímu dni, že přibližně 9200 z nich byly následně použity podvodně jinde, "dodala, a také nezapomeňte zdůraznit, že čísla sociálního zabezpečení, data narození a čísla PIN nebyla ohrožena, a to on-line zákazníky nebyly ovlivněny, o které se porušení. Do té doby, BusinessWeek reportéři mají přezkoumat zprávu o porušení sestaveného poradenská firma Protiviti na 157-stránkový, a ukázal, že:

Útočníci jsou pravděpodobně ti, kteří porušili cíl, protože psal specifický kód ohrozit síť Neiman Marcus
Dali malware název podobný platební software společnosti tak, že když bude přezkoumáno přihlásí na ochranu koncových bodů, záznamy vázané k němu nebude vystupovat
Malware spustil bezpečnostní systémy společnosti na téměř 60.000 příležitostech, ale to nebyla označena jako takový a odstranit, a systém se automaticky blokovat podezřelé aktivity, jako je zejména funkce byla vypnuta, aby nedošlo k bránit údržbu systému
Konstrukce POS systém umožnil útočníkům se na prodejce, aby znovu načíst malware na počtu registrů rychle poté, co bylo zrušeno na konci každého dne
Útočníci ohrožena POS systém formou internetového směřujících citlivými server připojený k němu
Společnost byla v souladu s normami pro ochranu údajů transakcí.


Budoucnost Bitcoin po Mt. GOX Incident
1.3.2014 Kriminalita

Není pochyb o tom, že to byl šílený týden pro každého, kdo alespoň vzdáleně zajímá o Bitcoin. Mt. GOX, kdysi největší Bitcoin trhu tam, je vypnout , a tím i hořký konec na situaci téměř měsíc trvající, ve kterém byly všechny výběry zastavil z důvodu " technických problémů ".

Mt. GOX BTC vývoj cen v únoru 2014 zdroj: Clark Moody

Jako zákazníci byli schopni přesouvat své prostředky z Mt. GOX, světově nejznámější výměnu v podstatě se stal izolovaný od zbytku Bitcoin ekosystému, což cenu Bitcoin obchodovaných na Mt. GOX klesnout na tak nízké, jak $ 100 za 1 BTC, než výměna šla zcela v režimu offline.

V naší predikci na 2014, my jsme říkal, že útoky na Bitcoin , konkrétně útoky na Bitcoin bazény, výměny a uživatelé Bitcoin se stane jedním z nejvíce vysoce postavených témat roku . Tyto útoky budou obzvláště populární s podvodníky, protože jejich poměr nákladů a výnosů je velmi příznivá .

Zatímco Mt. GOX událost může být nejvýraznější v Bitcoin historii to-data, protože se říká, že stojí za 744.408 Bitcoins, nebo více než 300 milionů dolarů na současných cenách výhodných podmínek, jediná otázka, která zůstává nezodpovězena, je, co vlastně způsobilo.

TX tvárnost, krátký pro transakce tvárnosti, je známý problém v protokolu Bitcoin. Za určitých okolností to může umožnit útočníkovi vydávat různé podpisy (nebo TX ID) pro stejné transakce, v podstatě dělat to jeví jako transakce nestalo. To může umožnit škodlivý zákazník výměny požadovat více výběry Bitcoin stejných mincí tvrzením transakce nikdy prošli.

Tento typ TX tvárnost útoku byl oficiální důvod uvádějí Mt. GOX, když se rozhodli zastavit výběry, takže se zdá, jako by se staly oběťmi kybernetické loupež, ale možnost tento incident je zevnitř nelze vyloučit.

Transakce tvárnost útok nemusí nutně zahrnovat zasvěcených, když někdo s přímým přístupem do transakčního systému může dělat to mnohem snadněji. Je samozřejmě možné, že útok bylo provedeno výhradně z vnějšku, i když v tomto případě Mt. GOX by měli mít úplné informace o osobě odpovědné za útok, prostě proto, že bych se znovu žádá o finanční prostředky znovu a znovu, citovat síťové chyby a skutečnost, že odstoupení od smlouvy nebyla přijata.

Jediné, co zbývá udělat, je právě teď čekat na orgány činné v trestním řízení až do konce jejich vyšetřování incidentu a doufám, že Mt. GOX a další zúčastněné strany spolupracují s LEA identifikovat ty odpovědné, a pokusit se obnovit škody.

Pokud jde o to, co to znamená pro budoucnost Bitcoin - tento týden nám opět ukázal, a více než kdy jindy, že Bitcoin ekosystém skutečně potřebuje firem, které chápou bezpečnost. Být decentralizované měny, žádný orgán uložit normy a bezpečnostní předpisy, takže je to na nás, Bitcoin nadšence a celé crypto-měny Společenství, s cílem zvýšit laťku: výběrem pracovat pouze s Bitcoin společnostmi, které mají neposkvrněné traťový rekord, dobrou znalost technologie zapojené a zejména požadované jistoty, ale co je nejdůležitější ochota vždy udržet inovace, aby vždy jít extra mile získat důvěru zákazníků. Udělejme to stalo a Bitcoin bude v pohodě!


Počítačoví zločinci stále více přitahuje Tor anonymity a skrytých služeb
11.3.2014 Kriminalita
Původně vytvořen s cílem pomoci političtí disidenti obejít omezení provozu a skrýt své online aktivity z autoritářských vlád, anonymita sítě Tor již dávno stal skvělý nástroj pro počítačové podvodníci skrýt své trestné činnosti a infrastrukturu. "I když infrastruktura Tor a cybercriminal zdroje nejsou ve stejném rozsahu jako konvenční internetu, se nám podařilo najít přibližně 900 skryté služby on-line v současné době, "Kaspersky Lab expert Sergey Lozhkin sdíleny v nedávném blogu. "Tam jsou také cca 5500 uzly celkem a 1000 výstupních uzlů, ale možnost vytvoření anonymní a zneužívání bez podzemní fórum, na trhu nebo malware C & C serveru je přilákat více a více zločinců k síti Tor. " Tor je ideálním místem pro skrytí škodlivý infrastrukturu v podobě skrytých služeb . Tu a tam výzkumníci bezpečnostní objevovat nové trestné činnosti pomocí Tor hostit C & C serverům své malware kontakty pro instrukce ( Chewbacca POS Trojan , Torec Android Trojan ., atd.) Takové C & C servery mají řadu výhod: je těžké objevit a vypnout , stejně jako těžké blacklist. Tor se také stala skvělým úkrytem pro podzemní trhy, které se zabývají v nelegálních předmětů. Silk Road se, na nějaký čas, se stal synonymem pro tyto trhy, ale od té doby svého vzniku, a to zejména po jeho takedown orgány Spojených států, nesčetné množství dalších se objevovaly jako houby po dešti, a svým zákazníkům i nadále nabízet a kupovat drogy , zbraně, malware, padělky, nelegální služby, ukradl osobní a finanční údaje, a tak dále (klikněte na screenshotu pro zvětšení): Konečně, vše, co "vydělal" peněz musí být prány předtím, než skončí v rukou zlodějů . A opět, Tor je ideální místo, jak to udělat, protože nabízí služby užitečné Bitcoin s praním špinavých peněz. "Počítačoví zločinci mohou vytvořit účet, depozitní bitcoins a budou rozděleny do různých veličin, přenesena přes desítky různých peněženek, aby jakékoliv vyšetřování velmi složité, "poznamenal Lozhkin.


Více Bitcoin krádeže, Bitcoin banka Flexcoin vypne
10.3.2014 Kriminalita

Pouhé dny po Mt. GOX podali návrh na konkurz , "Bitcoin banky" Flexcoin a Bitcoin výměnu Poloniex oznámily, že byly úspěšně terčem zlodějů. Zatímco Poloniex bude i nadále podnikat, správci Flexcoin se rozhodli ho vypnout.

"On 02.03.2014 Flexcoin byl napaden a okraden o všechny mince v horkém peněžence útočník utekl s 896 BTC, a rozdělit je do těchto dvou adresách:. 1NDkevapt4SWYFEmquCDBSf7DLMTNVggdu a 1QFcC5JitGwpFKqRDd9QNH3eGN56dCNgy6," oni oznámil dnes na hlavní stránce burzy. "Jako Flexcoin nemá prostředky, majetek nebo jinak, aby se vrátil z této ztráty, jsme zavírat dveře okamžitě." Dobrou zprávou pro uživatele, kteří využili možnost Flexicoin ze dne dát své mince do chladírenského skladu je, že jejich skrýš zůstal nedotčen, a může být zrušeno, jakmile se jejich identita ověřena. "Všichni ostatní uživatelé budou přesměrováni na Flexcoin je" Podmínky služby "," se nachází v "Flexcoin.com/118.html" dokument, který byl dohodnut na základě podpisu s Flexcoin, "pokračovali, a dodal, že se" pokusí spolupracovat s policií dohledat zdroj hack. " Také dnes, Poloniex 'majitel zveřejněny na BitcoinTalk, že hacker využil kódu zranitelnosti vůči . ukrást to, co činí 12,3 procenta všech Bitcoins na Poloniex Po vysvětlení, jak hacker provedl loupež, řekl, že nese plnou odpovědnost za to, co se stalo, a bude splácet dluh Jeho plán pro to je následující.:

Směnné fondy 12,3% krátké. Vzhledem k tomu, že není dostatek BTC na pokrytí bilance každého z nás, všechny zůstatky budou dočasně odečte 12,3%. Pochopte prosím, že toto je absolutní nutností - kdybych nedělal toto nastavení, lidé by se s největší pravděpodobností stáhne všechny své BTC co nejdříve, aby se ujistil, že nebyly ponechány v oněch zbývajících 12,3%. Kromě zřejmého vrácení většiny BTC je vyřazen z výměny, by to nebylo fér - někteří lidé by si všechny své peníze hned, a pár by se nic hned. Částka odečtena z bilancí každého z nás budou zaznamenány, a finanční prostředky získané z burzovních poplatků, stejně jako dary z mé vlastní kapsy (což není příliš hluboká, obávám se), bude pravidelně distribuovány všem uživatelům, kteří měli BTC odečteny. Výměna poplatky se zvýší urychlit vymáhání dluhu.

On také vyzval uživatele, aby místo výběry v okamžiku, protože nebudou zpracovávány v tomto okamžiku, a sdílí kroky se bude dělat, aby se stejný útok nelze napodobit.


Mt. GOX uživatelé cílených s falešnými sliby ztracené Bitcoin zotavení
9.3.2014 Kriminalita
Bitcoin výměnu Mt. Gox je sdíleno podrobnosti o otázky, které k němu vedly podání návrh na konkurz ochranu , stejně jako malware trhovců začali využívat zoufalství postižené uživatele "a touha obnovit své ztracené bitcoins. burza zveřejnila oznámení regarding konkurzní aplikace s Tokio okresní soud, ve kterém je vysvětleno, že jeho závazky převyšují jeho majetek, a že tato situace může být spojena se ztrátou bitcoins a prostředků klientů:

Na začátku února 2014 nezákonný přístup přes zneužití chyby v Bitcoin systému vedla k nárůstu neúplných přenosu Bitcoin transakcí a my jsme zjistili, že existuje možnost, že bitcoins byl nezákonně prošel zneužití této chyby. Jak Výsledkem našeho vnitřního vyšetřování, jsme zjistili, že velké množství bitcoins zmizel. Ačkoli kompletní rozsah není dosud znám, jsme zjistili, že asi 750.000 bitcoins uložené uživateli a přibližně 100.000 bitcoins patří nám zmizel. Jsme přesvědčeni, že je vysoká pravděpodobnost, že tyto bitcoins byly ukradeny v důsledku zneužití této chyby a jsme požádali odborníka se podívat na možnosti trestního oznámení a provádět správné postupy. Téhož dne (24.), jsme zjistili velké rozdíly mezi množstvím peněžních prostředků ve finančních institucích a vložené částky od našich uživatelů. Částky jsou stále v šetření a mohou se lišit, ale přiblížit 2,8 miliardy JPY. jsme se zjistit příčiny těchto problémů. Vzhledem k tomu, tam jsou asi různé příčiny včetně hackingu třetími stranami, musíme prozkoumat obrovské množství hlášení o transakcích s cílem zjistit pravdu. K tomuto datu, nemůžeme potvrdit přesné množství chybějících vkladů finančních prostředků a celkovou výši bitcoins, které zmizely. Poté, co jsme zjistili, že bitcoins zmizel a rozdíly mezi v peněžních prostředcích a zůstatky, usoudili jsme, že by bylo obtížné, aby i nadále naše aktivity normálně a proto uzavřen na našich stránkách v poledne na 25. (Japonsko času).
 

Jsou také použity pro povolení k "obnově" Mt. GOX "pod dohledem soudu v právně organizované řízení," aby mohli splatit dluhy postižených uživatelů, kteří jsou vyzváni, aby se obraťte na nově zřízené call centra, pokud máte jakékoliv dotazy. Do té doby, podvody nabízí naději o vrácení ukradených bitcoins, ale dodávající malware se objevily. Malwarebytes 'Chris Boyd varuje o takový podvod, který vybízí uživatelům sledovat video, které zřejmě vysvětluje, že "Mt. GOX vrátí všechny ztracené Bitcoins." Ale, jsou vyzváni, ke stažení Adobe Flash Player, aby byli schopni se dívat na to.
 

Naneštěstí pro ně, nabídl software je škodlivý spustitelný zabalený v rar souboru.. Povaha malwaru v otázce je stále neznámý, ale tam moci být žádná pochybnost, že to přinese jen smutek se již ubohých uživatelů.


Uživatelé Netflix cílené na aktivní technickou podporu podvod
9.3.2014 Kriminalita | Incidenty
Bezpečnostní výzkumník Malwarebytes 'Jerome Segura nedávno analyzoval spíše tvůrčí technickou podporu podvod, který se aktivně zaměřenou na uživatele Netflix. Neříká, jak se potenciální cíle lákal na falešnou Netflix přihlašovací stránku, která je prvním krokem k podvést, ale je to velmi pravděpodobné, že obdrží falešné Netflix e-mail je varování, že jejich účet byl napaden. Jakmile předložit své přihlašovací údaje na falešné přihlašovací stránky, které se potýkají s upozorněním, říká jejich účet byl pozastaven a nutit je, aby volání na konkrétní daň bez telefonní číslo: "Když jsem volal na číslo, rogue podpora zástupce se mě stáhnout" Netflix podpůrného softwaru "," Segura sdílel jeho dobrodružství s podvodníky. software v otázce je TeamViewer, populární program pro vzdálené přihlašování, že podvodníci poté použít k připojení k cílovému PC. Scammer snažil se ho přesvědčit, že jeho účet Netflix byla pozastavena z důvodu nezákonné činnosti, že jeho počítač byl hacknutý, a že by se nechal Microsoft Certified Technician opravit svůj počítač - a zaplatit téměř 400 dolarů za službu. "Během našeho rozhovoru, že podvodníci nejsou nečinné," poznamenal. "Oni šli přes mé osobní soubory a nahrát ty, které vypadalo zajímavé pro ně, jako" bankovní 2013.doc '. " "Další zvláštní věc je, když mě požádal o obrázku ID a fotografie z mé kreditní karty od Internetu .. není bezpečné, a oni potřebovali důkaz mé identity jsem nemohl vyrobit jeden, proto se aktivuje svou webovou kameru, takže jsem mohl ukázat, že karty, které jim na jejich obrazovce " Jeho analýza říká, že podvod je nový a stále pokračuje - doména oni používali byl zaregistrován a nedávno aktualizován - tak varuje uživatele, aby byl opatrný. V tomto konkrétním podvod, mohli by přijít o všechno:. Peníze, důvěrné soubory, a osobní a informace o účtu Pokud chcete vidět a slyšet, jak celý scamming proces rozvíjí.


Trh Správa identit vztah k vyšší než 50 miliard dolarů do roku 2020
6.3.2014 Kriminalita
ForgeRock dnes oznámila, že řízení vztahů identity (IRM) na trhu, zaměřená na správu interakce se zákazníky napříč libovolné zařízení nebo životního prostředí, bude vyšší než 50 miliard dolarů do roku 2020.

Tento vysoký růst trhu trajektorie odráží rostoucí potřebu efektivní IRM řešení, jak CIO přesun investic z interních projektů identity se zaměřením na "držet věci" na masivní externí projekty totožnosti zaměřených na zvýšení zapojení zákazníků a zpeněžit tyto příležitosti. identit služby musí být v místě bez ohledu na odvětví - maloobchod, finance, pojišťovnictví, zdravotnictví, státní správy, cloud služby, vzdělávání - s cílem rozšířit obchodní dosah přes sociální, mobilní, oblačnosti a internetu věcí. Podle sítí obří Cisco, odhadem 8,7 mld. věci byly připojení k Internetu v roce 2012, očekává se růst na 50 miliard připojených k Internetu věcí v roce 2020. ForgeRock odhaduje, že každý připojený k Internetu věcí (PC, tablet, mobilní telefon, auto, lednička, TV, atd.) budou vyžadovat služby identit tak, aby rozhodnutí o přístupu uživateli v reálném čase na základě kontextu (umístění, IP adresa, známé zařízení, atd.). Vzhledem k tomu, internet věcí (Internet věcí) roste, ForgeRock očekává nárůst počtu žádostí slouží každé zařízení, hnací zvýšení příjmů totožnosti na zařízení -. Přibližně 50 miliard dolarů na celkových příležitosti "Oracle, IBM a CA jsou starší prodejci při jde o identitu "řekl Scott McNealy, spoluzakladatel a bývalý generální ředitel společnosti Sun Microsystems a poradce / investor ForgeRock. "Oracle ujít velkou příležitost využít na open source platformě Sun a CA a IBM se neotevřely své identity platformy soutěžit v moderní éře otevřených, interoperabilních software. ForgeRock je další generace, open-source platforma Identity Relationship Management postaven na rozsahu a spolehlivosti technologie Sun telco třídy. Všichni víme, jak tyto příběhy končí - lidstvo vítězí nad každou jednotlivou proprietární dodavatele. ForgeRock je vybudování nové generace platformy pro lidstvo. " Na oslavu obrovskou příležitost, ForgeRock dnes překvapil RSA konference účastníků s flash mob, který upozornil na rostoucí význam identity s olovem ve zprávě "Nikdo staví do rohu identitu , "hravě odkazem na hit klasický film," Dirty Dancing ".

Skupina, složená ze zaměstnanců ForgeRock, dobrovolníků a profesionálních tanečníků podobně, provádí na ulicích mimo Moscone Center několikrát, tančí na mashup hudby od "Dirty Dancing" a "Muži v černém", zatímco RSA účastníci sešli vidět to, co se děje. "ForgeRock vize je transformovat trhů usnadněním zvýšený přístup k zákazníkům a partnerům i když naše příští generace IRM platformě," řekl Mike Ellis, generální ředitel, ForgeRock. "Jsme svědky vážné narušení v průmyslu jako organizace roll-out více dynamické služby pro zákazníky, vyhlídky a dodavateli, které reagují v reálném čase informace o totožnosti uživatele a kontextu této interakce s uživatelem."


Co si lidé myslí o hesla, e-mailové snooping a osobních údajů
2.3.2014 Kriminalita
Na konferenci RSA v San Franciscu, Fortinet zveřejněn nový výzkum, který ukazuje, kde milénia a Gen-Xers stát v souvislosti s hesly, on-line marketingových praktik, e-mailovou špehovat, a jejich osobních údajů. ze závěrů nezávislého US-založené průzkumu 150 založené Gen X (věk 33-48) a 150 milénia (ve věku 18-32) s 50/50 mužské / ženské rozdělení, průzkum odhalil 41% obou Millenials a Gen-X se nikdy nezmění své on-line heslo, nebo jen změnit po výzvě . Z respondentů, kteří signalizovali, že jsou ostražití o změně svá hesla, 16% (19% milénia, 13% Gen-X) je měnit jednou za měsíc, 30% (25% milénia, 35% Gen-X) nic měnit každé tři jejich měsíců a 9% (11% milénia, 7% Gen-X) změnit alespoň jednou za rok. Když se zeptal, jestli měli heslo pro přístup k jejich telefon, 57% uvedlo, že ano, zatímco 43% uvedlo, že ne. Zdá se, že Gen-X je důvěřivý v tomto ohledu, s 49% říká, že nepoužívají mobilní hesla zařízení, zatímco méně počet Millenials (37%) připustila, že nebude mít heslo na svém zařízení. Z těch, kteří se přiznal pomocí hesla na svém mobilním zařízení, nejvíce populární druh zdaleka byl jednoduchý 4-místný kód PIN (číselný heslo), přičemž na první místo na 47%. Komplexní hesla, jako jsou alfanumerické, písmen a čísel, přišel v vteřině s 26%. To bylo těsně následován vzorem (tj. trojúhelník, čtverec) na 21%. A na posledním místě byl biometrický (tj., rozpoznávání obličeje, otisků prstů) při 5%. S ohledem na to, jak respondenti zacházet hesla pro internetové účty, které používají, zdá se, mnoho z nich se zpráva, že je důležité mít různá hesla pro každý web, který vyžaduje jeden, ale je tu stále prostor pro zlepšení. 40% všech respondentů uvedlo, že mají jiné heslo pro každý účet on-line, které používají, 46% přiznat, že různá hesla pro alespoň několik stránek, které navštívíte. 7% používat různá hesla pro jejich nejcitlivější účtů a dalších 7% se používá stejné heslo pro všechny účty. hodnota osobních údajů Chcete-li určit hodnotu osobních údajů, nás požádal skupinu zařadit do pořadí podle důležitosti následující datové typy že by bylo velmi bojí, že přijdou, lékařské informace, poštovní adresa, e-mailová adresa, finanční výkazy, vzdělávací informace, číslo sociálního zabezpečení, daňová přiznání, osobní soubory, pracovní soubory, online hesla, obsah e-mailů, historie prohlížení internetu, on-line nákupu Historie a IP adresa. Jak milénia a Gen-X skupiny uvedlo, že jejich číslo sociálního zabezpečení bylo nejdůležitější údaje, které se bojí ztráty. Obě skupiny se také shodli, že on-line hesla umístila na třetím místě, pokud jde o údaje důležité. Ale to je místo, kde podobnost končí. Millennials zařadil daňové přiznání jako druhý, on-line nákup historie jako čtvrtý a obsah e-mailů jako pátý. Gen-Xers, na druhé straně, uvedlo, že jejich poštovní adresa byla druhá nejdůležitější z údajů, které bych nerad, aby ukradli. Historie procházení Internetu přišel čtvrtý a pracovních souborů přišel v páté. "Je zajímavé si povšimnout, že zatímco pracovní e-maily přišel v páté pro Gen-Xers, nepodařilo se řadí v první pětce pro Millenials," řekl John Maddison, viceprezident marketing pro Fortinet. "To je trošku o, a to zejména při porovnávání tisícileté postoje k BYOD v průzkumu, který jsme spustili v říjnu loňského roku, že našel 51% z Millenials by v rozporu s firemní politiky omezení používání vlastních zařízení, cloud storage a nositelná technologie pro práci. Celkově vzato , Millennials jsou v podstatě říká: "Nezajímá nás, co naši zaměstnavatelé říkají. Budeme používat jakémkoli zařízení, chceme, aby v práci, a pokud podniky údaje ztratí nebo zmizí, je špatné. " Email snooping Když se ptali na nedávné odhalení NSA 44% respondentů odpovědělo, že vládní agentura překročil své hranice (41% milénia a 47% z Gen-X), 20% nemá vyhraněný názor o jejich činnosti (22% z Millenials a 18% z Gen-X), 19% cítí, že vláda dělá to, co je nezbytné k ochraně našeho národa a jednají v nejlepším zájmu lidí (23% z Millenials a 15% z Gen-X), a 17% uznal, že nevědí nic o tom, co se děje s NSA (14% Millenials a 21% Gen-X). Uplatňování NSA snooping zjevení pro zaměstnavatele, jsme se zeptali na skupinu, jak by se cítili, kdyby jejich zaměstnavatel prohlédl jejich online aktivity a komunikaci. Pouze 12% uvedlo, že dělali jen to, co bylo nutné (16% Millenials a 9% Gen-X). 38% (37% milénia, 39% Gen-X) uvedlo, že byli v pohodě se sledováním, pouze pokud byly kontroly činnosti při práci pro práci. 39% z obou demografických skupin, řekl jakýkoli typ sledování firemního je mimo meze. 3% z obou skupin nemají názor a 8% (5% milénia, 11% Gen-X) nejsou jisti, jak se cítí o firemní snooping. Když se ptáme na skupinu, která z těchto on-line činností, které předpokládá, že budou soukromé; osobní e-mail, pracovní e-mail, sociální média příspěvků, textové zprávy, webové historie, umístění info, telefon audio, on-line nákup historie a něco se vztahovalo k internetu věcí (IoT), 50 +% z obou Millenials a Gen-Xers věřil, že všechny z těchto činností, s výjimkou sociálních médií příspěvků by měla být soukromá. 59 +% z obou skupin se shodli, že sociální média příspěvků by neměla mít stejný očekávání soukromí. On-line marketingové praktiky Zeptali jsme se na skupinu, která z těchto osobních kusů osobních údajů, které by byl ochoten podělit se s obchodníky (osobní e-mail, osobní telefonní číslo, poštovní adresa, přístup k sociální média účtů nebo žádný z výše uvedených. Osobní e-mailová adresa vyšel na vrcholu v 50% (53% milénia 46% Gen-X). Toto bylo následované žádný z výše na 38% ( 35%, 41% Millennials Gen-X). Osobní poštovní adresu přišel na druhé místo v 33% (31% Millennials, 35% Gen-X), která byla těsně následován osobní telefonní číslo na 26% (28%, 25 Millennials % Gen-X). A přichází na dně hromady byla sdílení přístupu k sociálním médií účtů na 9% (9% milénia, 8% Gen-X). Jak podniky se obrátit na sociální média, aby spotřebitelům, jsme se zeptali skupina o jejich nastavení sociálních médií ochrany osobních údajů. Ukazuje se, že 38% (41% milénia, 35% Gen-X) respondentů uvedlo, že používají velmi přísné nastavení ochrany osobních údajů v jejich sociálních aplikacích médií. 41% (40% milénia, 43% Gen-X) pomocí nastavení soukromí omezit pouze určité informace, 16% (15% tisícileté, 17% Gen-X) použít výchozí nastavení aplikace o ochraně osobních údajů a 5% (4% milénia, 5 % Gen-X), nepoužívejte žádné nastavení soukromí vůbec. Když se zeptal, jestli některý z respondentů vůbec starosti některé z osobních identifikačních údajů, jako je například dovolenou plány, pracovat info, atd., by mohly být sdíleny nebo použít proti nim, 28% (27% milénia, 28% Gen-X) řekl, že se obává, 18% (25% milénia, 11% Gen-X), jsou jen starosti, pokud byla informace sdílena s obchodníky, 19% (21% milénia, 17% Gen-X), řekl, že to není strach vůbec, 30% (23% milénia, 37% Gen-X) uvedlo, že nemají své osobní údaje, zatímco 5% (3% milénia, 7% Gen -X), nevím, jak se cítí o to.


Podrobnosti o Neiman Marcus porušení odhalily
2.3.2014 Kriminalita
Porušení Neiman Marcus není tak zlé, jak se dříve věřilo, protože počet potenciálně zasažených karet se snížil z 1,1 milionu na přibližně 350.000. "počet se snížil, protože šetřením bylo zjištěno, že malware nebyl v provozu ve všech našich prodejnách, ani Každý den je v provozu v těch postižených obchodech, během červenec 16-30.října období, " sdílené Neiman Marcus generální ředitel Karen Katz. Forenzní šetření bylo zjištěno, že malware byl v provozu na 77 z 85 prodejen obchodníka, ale ne každý během výše uvedeného období se zaregistrujte nebo každý den. "Ze 350 tisíc platebních karet, které mohou být ovlivněny malware v našem systému , Visa, MasterCard a Discover oznámily nám k dnešnímu dni, že přibližně 9200 z nich byly následně použity podvodně jinde, "dodala, a také nezapomeňte zdůraznit, že čísla sociálního zabezpečení, data narození a čísla PIN nebyla ohrožena, a to on-line zákazníky nebyly ovlivněny, o které se porušení. Do té doby, BusinessWeek reportéři mají přezkoumat zprávu o porušení sestaveného poradenská firma Protiviti na 157-stránkový, a ukázal, že:

Útočníci jsou pravděpodobně ti, kteří porušili cíl, protože psal specifický kód ohrozit síť Neiman Marcus
Dali malware název podobný platební software společnosti tak, že když bude přezkoumáno přihlásí na ochranu koncových bodů, záznamy vázané k němu nebude vystupovat
Malware spustil bezpečnostní systémy společnosti na téměř 60.000 příležitostech, ale to nebyla označena jako takový a odstranit, a systém se automaticky blokovat podezřelé aktivity, jako je zejména funkce byla vypnuta, aby nedošlo k bránit údržbu systému
Konstrukce POS systém umožnil útočníkům se na prodejce, aby znovu načíst malware na počtu registrů rychle poté, co bylo zrušeno na konci každého dne
Útočníci ohrožena POS systém formou internetového směřujících citlivými server připojený k němu
Společnost byla v souladu s normami pro ochranu údajů transakcí.


Budoucnost Bitcoin po Mt. GOX Incident
1.3.2014 Kriminalita

Není pochyb o tom, že to byl šílený týden pro každého, kdo alespoň vzdáleně zajímá o Bitcoin. Mt. GOX, kdysi největší Bitcoin trhu tam, je vypnout , a tím i hořký konec na situaci téměř měsíc trvající, ve kterém byly všechny výběry zastavil z důvodu " technických problémů ".

Mt. GOX BTC vývoj cen v únoru 2014 zdroj: Clark Moody

Jako zákazníci byli schopni přesouvat své prostředky z Mt. GOX, světově nejznámější výměnu v podstatě se stal izolovaný od zbytku Bitcoin ekosystému, což cenu Bitcoin obchodovaných na Mt. GOX klesnout na tak nízké, jak $ 100 za 1 BTC, než výměna šla zcela v režimu offline.

V naší predikci na 2014, my jsme říkal, že útoky na Bitcoin , konkrétně útoky na Bitcoin bazény, výměny a uživatelé Bitcoin se stane jedním z nejvíce vysoce postavených témat roku . Tyto útoky budou obzvláště populární s podvodníky, protože jejich poměr nákladů a výnosů je velmi příznivá .

Zatímco Mt. GOX událost může být nejvýraznější v Bitcoin historii to-data, protože se říká, že stojí za 744.408 Bitcoins, nebo více než 300 milionů dolarů na současných cenách výhodných podmínek, jediná otázka, která zůstává nezodpovězena, je, co vlastně způsobilo.

TX tvárnost, krátký pro transakce tvárnosti, je známý problém v protokolu Bitcoin. Za určitých okolností to může umožnit útočníkovi vydávat různé podpisy (nebo TX ID) pro stejné transakce, v podstatě dělat to jeví jako transakce nestalo. To může umožnit škodlivý zákazník výměny požadovat více výběry Bitcoin stejných mincí tvrzením transakce nikdy prošli.

Tento typ TX tvárnost útoku byl oficiální důvod uvádějí Mt. GOX, když se rozhodli zastavit výběry, takže se zdá, jako by se staly oběťmi kybernetické loupež, ale možnost tento incident je zevnitř nelze vyloučit.

Transakce tvárnost útok nemusí nutně zahrnovat zasvěcených, když někdo s přímým přístupem do transakčního systému může dělat to mnohem snadněji. Je samozřejmě možné, že útok bylo provedeno výhradně z vnějšku, i když v tomto případě Mt. GOX by měli mít úplné informace o osobě odpovědné za útok, prostě proto, že bych se znovu žádá o finanční prostředky znovu a znovu, citovat síťové chyby a skutečnost, že odstoupení od smlouvy nebyla přijata.

Jediné, co zbývá udělat, je právě teď čekat na orgány činné v trestním řízení až do konce jejich vyšetřování incidentu a doufám, že Mt. GOX a další zúčastněné strany spolupracují s LEA identifikovat ty odpovědné, a pokusit se obnovit škody.

Pokud jde o to, co to znamená pro budoucnost Bitcoin - tento týden nám opět ukázal, a více než kdy jindy, že Bitcoin ekosystém skutečně potřebuje firem, které chápou bezpečnost. Být decentralizované měny, žádný orgán uložit normy a bezpečnostní předpisy, takže je to na nás, Bitcoin nadšence a celé crypto-měny Společenství, s cílem zvýšit laťku: výběrem pracovat pouze s Bitcoin společnostmi, které mají neposkvrněné traťový rekord, dobrou znalost technologie zapojené a zejména požadované jistoty, ale co je nejdůležitější ochota vždy udržet inovace, aby vždy jít extra mile získat důvěru zákazníků. Udělejme to stalo a Bitcoin bude v pohodě!


Náklady na porušení dat Target převyšuje 200.000.000 dolar
27.2.2014 Kriminalita
Finanční instituce i nadále reagovat na masivní porušení dat na cíl . Podle údajů shromážděných spotřebitelů Bankers Association (CBA) a Credit Union National Association (CUNA) náklady spojené s porušením dat Target přesáhnout částku 200 milionů dolarů.

CBA odhaduje, že náklady na nahrazení karty pro své členy, aby dosáhly 172.000.000 dolarů, oproti počáteční zjištění z 153 milionů dolarů CUNA uvedla, že náklady na spořitelních a úvěrních družstev se zvýšil na 30,6 milionů dolarů z původní odhad ve výši 25 milionů dolarů. Zatím karty nahrazeny členy ČBA a spořitelních a úvěrních družstev tvoří více než polovinu všech postižených karet. Mezi členy CBA a CUNA, 21,8 milionů z 40 milionů napadených karet byly nahrazeny. To představuje 54,5 procenta z karet Target zjevil, aby mohla být ohrožena v důsledku porušení prosinci dat. "Finanční instituce všech velikostí byli agresivní při zajišťování jejich zákazníci jsou chráněny v reakci na narušení dat Target. Členy ČBA se aktivně vyměnit karty, zvýšené sledování podvodů úsilí a rozšíří call centra hodiny. Spotřebitelé by měli být jisti, naši členové jsou při každém kroku, aby se minimalizovalo dopad této masivní porušení, "řekl Richard Hunt, prezident a generální ředitel společnosti CBA. "Družstevní záložny jsou nahrazeny nebo nahradí 85% svých karet ovlivněna Target porušení bez nákladů na jejich členům, "řekl Bill Cheney, prezident a generální ředitel společnosti Cuna. "Kombinovaná 200.000.000dolar náklady nese výhradně bankami a družstevními záložnami ukazuje, do jaké míry se finanční instituce jít chránit své zákazníky a členy." kombinovaná 200.000.000dolar cena není faktor v nákladech na přístup k finančním institucím jiným než spořitelních a úvěrních družstev nebo členy CBA, ani to vzít v úvahu všechny podvodné aktivity, které by mohly došlo nebo může dojít v budoucnu. Podvodné aktivity by tlačit náklady na narušení dat Target pro průmysl mnohem vyšší, protože spotřebitelé by nenese odpovědnost.


Poučení z blokování 100 milionů kybernetických útoků
27.2.2014 Kriminalita
Použití reálných dat od 100 m + škodlivého hack pokusy FireHost blokovány v posledních 12 měsících, které vypracovala zprávu Troj, která obsahuje průvodce čtvrt po čtvrtletí do největších počítačové kriminality trendy a incidentů v roce 2013, včetně odborné analýzy z obou FireHost IT bezpečnostní týmy a partnery.

Klíčové celkové závěry a trendy pro rok 2013:
FireHost zablokoval více než 100 m kybernetických útoků v roce 2013
Cross-site scripting a SQL Injection jsou nejpopulárnější druhy útoků v roce 2013
Hackeři zahájil další útoky z komoditního mrak, než kdy předtím
Údaje FireHost naznačoval existenci "blackholing" efektu
Hlavní bezpečnostní incidenty, jako je například porušení dat Target snížil počet útoků na firemních webových aplikací.
Chris Drake, FireHost CEO a zakladatel, nastínil účel zprávy Troj FireHost je, "Kybernetické útoky mohou zdát jako náhodné incidenty v té době, ale když máte druh škodlivého útoku dat, které jsme vyvinuli v průběhu minulého roku, můžete začít korelovat tyto útoky trendy s 2013 největších narušení příběhy dat - z nichž bylo mnoho ". "FireHost je velmi úzce spolupracuje s ostatními vedoucími a inovativní praktiky v oblasti počítačové bezpečnosti komunity sledovat, dokumentů a blokovat útoky, jakmile jsme se s nimi setkají. To je jeden z hlavních důvodů pro výrobu čtvrtletní zprávu Troj. " rok XSS a SQL Injection první čtvrtletí roku 2013 udával tón pro to, co mělo přijít v příštích 12 měsících. Cross-Site Scripting je nejrozšířenější Superfecta Typ útoku v 1. čtvrtletí (s 1,2 m útoků zablokovaných), a bylo by tomu tak i nadále v průběhu celého roku, roste v popularitě velmi mírně každé čtvrtletí. SQL injection útoky budou následovat podobný trend, zvýšení objemu podstatně více než čtvrtiny jednoho, dvou a tří . obvykle výsadou pouze nejtalentovanějších hackerů, zvýšená popularita SQL Injection a možnost, že tyto útoky byly stává snadnější automatizaci byl důvod ke znepokojení. FireHost vydal ostrý upozornění na problematiku jako součást své Q3 zprávy Troj, kde SQL injection útoků zvýšil o téměř 100 tisíc ve srovnání s 2. čtvrtletím. V roce hackeři se obrátil na komoditní cloudu Během 2. čtvrtletí 2013 FireHost blokován téměř 24 milionů kybernetických útoků, včetně velké v počtu společných webových útoků procentní nárůst. Ve snaze odhalit příčinu za tímto trendem, bezpečnostní experti FireHost zjistil, že smíšené, automatizované útoky byly čím dál více používají v rámci cloud poskytovatelů služeb sítě. Ve skutečnosti je to podporováno tvrzení poskytovatele zabezpečení služby Solutionary, že cloud služby Amazon veřejné hostí více malwaru než jakýkoli jiný poskytovatel. V nedávné zprávě bezpečnosti IT, společnost navrhla, že poskytovatelé komodita oblačnosti že "dělal to úspornější pro nebezpečné herci využívat jejich služby infikovat miliony počítačů a obrovské množství podnikových systémů." generální ředitel a zakladatel FireHost, Chris Drake vysvětluje důvody za Tento znepokojující trend, "Počítačoví zločinci lze snadno nasadit a spravovat výkonné botnety, které běží na cloudové infrastruktury. Bohužel, mnoho poskytovatelů cloud dont dostatečně ověřit nové zákazníky sign-up, takže otevření účtů s falešnými informacemi je docela snadné. " 2013 je největší bezpečnostních IT incidentů Největší porušení dat incidentu v roce 2013 postihla americký maloobchod obr, terč, který vystavil údaje z tolik jako 110 milionů zákazníků - Důsledky, které se i nadále vyvíjet v letošním roce. Stejně jako blackholing účinku popsaného v Q4 Troj zprávě FireHost je, Tom Byrnes, ThreatSTOP generální ředitel, se domnívá, že se snížil počet útoků blokovaných FireHost v průběhu 4. čtvrtletí roku 2013 by mohlo být k té jediné porušení dat. "porušení údaje Cíl byl monumentální a je to Není divu, že to mělo vliv na údaje útoku FireHost je. Existuje jen několik set zločinecké gangy po celém světě běží tento druh počítačové kriminality provozu, takže akce jen málo z nich může signalizovat velký posun v průmyslu jako celku. Určitě jsme to viděli v sestavení až do období Vánoc a Cíl útoku. Během této doby, inteligentní hackeři mohou být ignorovány servery FireHost je úplně a zaměřila veškeré své úsilí na získání spotřebitelských dat během náročného on-line maloobchodní sezóny. Jiní by prostě byli příliš zaneprázdněni běží až poplatků na kreditních kartách cílových zákazníků "obtěžovat dělat něco jiného. "Byl to podobný případ v jaro / léto 2013. Počet útoků filtrovat podle IPRM služby FireHost dramaticky poklesl, a já bych se nedivil, kdyby to bylo, z části, kvůli velké IRS porušení dat. Organizovaní zločinci byli příliš zaneprázdněni chytnout identity a kradou miliardy dolarů v daňových náhrad se starat o cílení na firemní data, jako jsou aplikace hostované na infrastruktuře FireHost je. " Chris Hinkley CSSIP a senior bezpečnostní architekt na FireHost pokračoval, "to je zajímavé porovnat útoku trendy a útok zdroje s medializovaným informace o známých narušení dat a útoků. "Jako provozu od poněkud organizovaných zdrojů, např. botnety a dalších známých špatných IP, je výrazně vyšší, než je tomu u více obvyklých útoků DDoS stylu, to obvykle koreluje s hackery objevování nové využití nebo typ útoku, a široký zametací snaha najít vnímavé cíle. To může být velmi dobře byl případ s nedávným Target porušení. Je to vyšlo na světlo, že cíl porušení může pocházet pouze z jednoho koordinovaný útok, při kterém hackeři ohrožena několika obchodech. Co se lze naučit z toho je, že i když si nemyslím, že vaše firma bude čerpat přímé pozornost před hackery, můžete si být jisti, že je vysoká pravděpodobnost, že vaše servery jsou zjišťovány oportunní zločinci, kteří jsou neustále hledají tak snadné " Otevře se okno "dovnitř"


Epidemie kybernetických útoků kompromitujících zdravotnické organizace
27.2.2014 Kriminalita
Sítě a internet-připojený zařízení organizací v téměř každé kategorii zdravotnictví - z nemocnic na pojištění dopravců na farmaceutické společnosti - byly a nadále ohroženy úspěšných útoků. síť kompromis často vede k porušení dat, případně vystavit osobně identifikovatelné Informace o miliony spotřebitelů, jakož i vlastní duševního vlastnictví a fakturačních systémů organizace. Kromě toho, tyto napadené sítě umožňují zločinci použít síťovou infrastrukturu a zařízení, organizace, aby zahájily útoky na další sítě a provádět miliardy dolarů v hodnotě z podvodných transakcí. Nová zpráva SANS-skandinávské odhaluje mnoho poznatků a charakteristické závěry. Mezi nejvíce znepokojující byly následující:

49917 jedinečné události škodlivého charakteru se konala v rámci zdravotnického IT prostředí v době, kdy byla inteligence sešli, to byl malý vzorek dat shromážděných během tohoto období.
Sítě a zařízení na 375 US-založené organizace zdravotní péče v souvislosti byly ohroženy během tohoto období, a některé z nich jsou stále ohrožena.
Ohrožena zařízení včetně vše z radiologie zobrazovací software, firewally, na webových kamer, na poštovních serverech.
Nejčastěji napadené systémy byly VPN, které představovaly více než 30 procent všech napadených připojených zjištěných koncových bodů.
"Tato úroveň kompromisu a řízení by mohlo snadno vést k širokému spektru trestné činnosti, které jsou v současné době nejsou zjištěny. Například, mohou hackeři zapojit do rozsáhlé krádeže informací o pacientech, která zahrnuje vše od zdravotních podmínek na čísla sociálního zabezpečení na domácí adresy, a mohou dokonce manipulovat zdravotnické prostředky používané ke správě kritické péče, "řekl Filkins. "Pro mnoho organizací, které se řídí přísnými předpisy, jako je například zdravotní pojištění Přenosnost a odpovědnost Act (HIPAA), kompromisy a porušení vede k masivní pokuty. V roce 2013, pokuty v rozmezí od 150.000 dolar a šel až na 1,7 milionů dolarů v široce propagoval Wellpoint případě. " norština identifikované napadené zařízení a sítí s její globální ohrožení zpravodajské infrastrukturu, síť více než šest milionů senzorů a lákadla nové generace, se nachází v 38 globálních datových center a 20 velkých internetových výměny. Když napadené organizace vycházejí škodlivý provoz IP, infrastruktura jej rozpozná a okamžitě sleduje ji zpět vlastníkovi. široká škála organizací vyzařoval škodlivý IP provoz, mnoho z nich po celé měsíce a někteří po celou dobu trvání studie - to znamená, že nikdy zjištěn jejich kompromisy a odchozí nebezpečné komunikace. Nejen, že to bylo problematické pro cíl útoku, ale otevřený útok povrch otevřel dveře k útokům na jiné organizace. Ačkoli mnoho typů organizací byly ohroženy, jeden druh produkoval většinu škodlivého provozu:

Zdravotnictví Poskytovatelé - 72 procent škodlivého provozu
Zdravotnictví Obchodní partneři - 9,9 procent škodlivého provozu
Zdravotní plány - 6,1 procent škodlivého provozu
Zdravotnictví clearinghouses - 0,5 procent škodlivého provozu
Farmaceutické - 2,9 procent škodlivého provozu
Další související zdravotní péče osoby - 8,5 procent škodlivého provozu.
Přestože drtivá většina napadených zdravotnické organizace se vztahují předpisy, jako je HIPAA a HITECH, je stejně důležité poukázat na to, že pokračující útoky a kompromisy kladou značnou finanční zátěž na pacienty. Cybercrimes jako krádež identity, odcizení informací a podvody umístit nejen extrémní nepohodlí pro jednotlivce, ale také řídit další výdaje na zdravotní péči, které pacienti nemusí být možné obnovit. Zatímco většina spotřebitelů jsou chráněna proti krádeži a podvodu výdajů e-commerce související, které jsou odpovědné za náklady spojené s oslabeným insurance záznamů lékařských a souborů -. Náklady, které dosáhl 12 miliard dolarů v roce 2013 : "Co SANS a skandinávské objevili v této zprávě je, v slovo, alarmující, "uvedl Sam Glines, generální ředitel společnosti norštiny. "Prostý počet útoků byl spáchán proti zdravotnické organizace je ohromující, zatímco obrana na místě nejsou zdaleka nestačí k jejich neutralizaci. Takže i když zdravotnictví průmysl nadále hledat způsoby, jak chránit svá data, mnoho organizací stále ještě nejsou schopny správně chránit kritická data, a obě společnosti a spotřebitelé zaplatí cenu. "


Hackeři dokázat masivní krádeže dat z amerického provozovatele kasina
26.2.2014 Kriminalita
Minulý týden hack a znetvoření na oficiálních stránkách US-založené Las Vegas Sands Corp. a že z populárních kasina působí zřejmě neovlivnilo zákazníky a hazardní systémy korporace.

Ale útočníci - hacker skupiny, který vystupuje pod názvem "Anti zbraní hromadného ničení týmu" -. Zveřejnili video, prokazující, že se dostat pryč s 828 GB souborů Eduard Kovacs zprávy (?) Javascript, aby soubory nebyly unikly on-line , ale video ukazuje jeden z hackerů projít složek a souborů, které exfiltrated (a dát na pevném disku), a mezi nimi jsou soubory s finanční informace společnosti, informace o svých zaměstnanců, hesla pro pracovní stanice, sítě, a mnoho více. Mezitím, společnost přinesla na postižená místa zpět do režimu online, s některými změnami. E-mailový systém společnosti byla také obnovena. Útok byl údajně připojen jako odplatu za Las Vegas Sands Corp CEO Sheldon Adelson projev, v němž vyzval americkou vládu shodit atomovou bombu na Írán namísto vyjednávání. Vyšetřování stále probíhá, a vymáhání práva byl zapojen, takže další odhalení o ohrožení dat jsou možné.


Půl milionu uživatelů Belkin WeMo jsou široce otevřené pro útočníky
26.2.2014 Kriminalita
IOActive odhalil několik zranitelností ve Belkin WeMo domácí automatizace zařízení, které by mohly mít vliv na více než půl milionu uživatelů. Belkin WeMo používá Wi-Fi a mobilní internet k ovládání domácí elektroniky kdekoliv na světě, přímo z telefonu uživatelů.

Mike Davis, IOActive je hlavní vědecký pracovník, odkryl několik zranitelností v sadě produktů WeMo který dává útočníkům schopnost:
Dálkové ovládání WeMo Home Automation připojená zařízení přes internet
Proveďte škodlivé aktualizace firmwaru
Vzdáleně monitorovat zařízení (v některých případech)
Přístup k interní domovské sítě.
Řekl Davis, "Když spojíme naše domovy na internetu, je stále důležitější pro Internet-na-věci vendors zařízení, které zajistí, že přiměřené methodologies zabezpečení jsou přijaty na počátku vývojových cyklů výrobku. To snižuje expozici svých zákazníků a snižuje riziko. Dalším problémem je, že zařízení WeMo využít pohybové senzory, které mohou být použity útočník vzdáleně monitorovat obsazení v domácnosti. " Dopad Chyby nalezené v rámci zařízení Belkin WeMo vystavit uživatelům několik potenciálně nákladných hrozeb, od domácích požárů se možné tragické následky až do odpadu jednoduché elektrické energie. Důvod pro toto je, že poté, co útočníci ohrozit zařízení WeMo, mohou být použity k dálkovému zapnutí připojených zařízení zapínat a vypínat kdykoliv. Vzhledem k počtu WeMo zařízení v provozu, je vysoce pravděpodobné, že mnoho z připojených přístrojů a zařízení budou bez dozoru, což zvyšuje hrozbu těmito chybami zabezpečení. Navíc poté, co útočník naváže připojení k WeMo zařízení během několika obětí sítě;. Zařízení lze použít jako opěrný bod k útoku na jiné zařízení, jako jsou notebooky, mobilní telefony, a připojené úložiště souborů v síti zranitelnosti Obrazy Belkin WeMo firmware, které se používají k aktualizaci zařízení, jsou podepsány pomocí šifrování veřejným klíčem k ochraně proti neoprávněné úpravy. Nicméně, podpis klíče a hesla jsou unikly na firmware, který je již nainstalován na zařízení. To umožňuje útočníkům používat stejný podpisový klíč a heslo pro přihlášení své škodlivé firmwaru a bezpečnostní obtok kontroly během procesu aktualizace firmwaru. Navíc Belkin WeMo zařízení nemají ověřit Secure Socket Layer certifikátů (SSL) jim brání ověřování komunikace s Belkin oblak servis včetně aktualizace firmwaru RSS. To umožňuje vydávat cloudových služeb Belkin a tlačit škodlivé aktualizace firmwaru a pověření zachytit současně útočníci použít jakýkoli certifikát SSL. Vzhledem k integraci cloud, aktualizace firmware se tlačil do domu oběti bez ohledu na to, které spárované zařízení přijme oznámení o aktualizaci nebo jeho fyzické umístění. Internetové komunikační infrastruktura používá pro komunikaci Belkin WeMo zařízení je založen na týrané protokolu, který byl navržen pro použití o Voice over Internet Protocol (VoIP) služby, jak obejít firewall nebo NAT omezení. Dělá to tak, že ohrožuje všechny WeMo zařízení zabezpečení vytvořením virtuálního WeMo darknet, kde lze všechny WeMo zařízení připojené přímo,., A, s některými omezené hádání o "tajné číslo", kontrolované i bez aktualizace firmwaru útoku Belkin WeMo server aplikace programovací rozhraní (API) Bylo rovněž zjištěno, že mohou být zneužity k začlenění zranitelnosti XML, který by umožnil útočníkům ohrozit všechny WeMo zařízení. IOActive úzce spolupracoval s CERT na zabezpečení, které byly objeveny. CERT několik pokusů kontaktovat Belkin o otázkách, nicméně, Belkin byl necitlivý. aktualizace: středa 19 února 2014 Belkin nás kontaktovat pomocí následujícího příkazu: Belkin byl opraven seznam pěti možných slabých míst, které se týkají WeMo řadu domácí automatizace řešení , který byl publikován v CERT poradenství na 18. února. Belkin byl v kontaktu s výzkumnými pracovníky bezpečnostních před zveřejněním poradenství, a od 18. února už vydal opravy pro každý ze zjištěných potenciálních slabých míst prostřednictvím in-app oznámení a aktualizace. Uživatelé s nejnovější verzi firmwaru (verze 3949), nejsou ohroženi na zákeřné útoky s firmwarem, nebo dálkové ovládání nebo sledování WeMo zařízení od neautorizovaných zařízení. Belkin naléhá na takové uživatele ke stažení nejnovější aplikace z App Store (verze 1.4.1) nebo Google Play Store (verze 1.2.1) a potom inovovat na verzi firmwaru prostřednictvím aplikace. Specifické opravy Belkin vydala patří: 1. Aktualizace API serveru WeMo dne 5. listopadu roku 2013, zabraňuje XML vstřikování útoku získat přístup k jiným zařízením WeMo. 2. Aktualizace na WeMo firmware, zveřejněné 24. ledna 2014, který přidává šifrování SSL a ověřování na distribuční firmware krmiva WeMo, eliminuje ukládání podpisu klíče na zařízení, a heslo chrání rozhraní sériového portu, aby se zabránilo škodlivému útok firmware 3. Aktualizace aplikace WeMo pro obě iOS (zveřejněné 24. ledna 2014) a Android (zveřejněné 10. února 2014), který obsahuje nejnovější aktualizace firmwaru


Nová globální partnerství pro boj proti počítačové kriminalitě
24.2.2014 Kriminalita
Microsoft oznámil tři nové globální partnerství s Organizací amerických států, Europolu a FIS na zvýšení spolupráce mezi mezinárodním vymáhání práva a soukromého sektoru v boji proti počítačové trestné činnosti a pomoc při budování bezpečnějšího internetu.

Microsoft úředníci podepsali memoranda o porozumění s představiteli všech tří organizací v průběhu prvního ročníku Počítačová kriminalita prosazování summitu společnosti, která svedla dohromady více než 60 představitelů a odborníků z oblasti vymáhání práva, akademické obce a soukromého sektoru pro sdílení právních a technických řešení, čelit celosvětové šíření o počítačové trestné činnosti. Konference navazuje na otevření loni na podzim z Microsoft kyberkriminalitě Center, state-of-the-art zařízení určené speciálně pro pokrok v celosvětovém boji proti počítačové kriminalitě. Tyto dohody stanoví rámec pro spolupráci a jsou určeny k zintenzivnění spolupráce a pomoci Microsoft pracují s každý ze tří organizací, k výkonu trestní podniky zabývající se počítačovou kriminalitou. Microsoft, OAS, Europol a FIS předpokládat, že spolupráce jim umožní posílit jejich soudní a technickou analýzu malware a botnetů, hodnocení a zkoumání vznikajících malware hrozby; vynucovací opatření proti zločinci,., A konečný demontáž těchto zločinných spolčení " Počítačoví zločinci jsou stále více sofistikovanější v lovení na spotřebitele, včetně dětí a starších občanů, "řekl Brad Smith, Microsoft výkonný viceprezident a generální rada. "Tyto dohody budou pomáhat soukromým a veřejným sektorem v boji proti počítačové trestné činnosti efektivněji, a zároveň chránit soukromí našich zákazníků." Microsoft je nadšený označit jeho první spolupráci s Organizací amerických států. OAS byla založena zčásti na posílení spolupráce mezi jejími členskými státy, která v současné době zahrnuje všech 34 nezávislých států Ameriky. OAS je odhodlána rozvíjet kulturu kybernetické bezpečnosti tím, že účinné a preventivní opatření k předvídání, adresu a reagovat na kybernetickým útokům. "Neexistují žádné hranice, pokud jde o počítačové trestné činnosti a zločinci jsou umístěny po celém světě, takže je nemožné, aby někdo organizace v boji proti počítačové kriminalitě sám, "řekl OAS velvyslanec Adam Blackwell. "Musíme využít sílu partnerství mít větší vliv proti těmto zločincům a udržet internet bezpečnější pro všechny." Microsoft často spolupracuje s orgány činnými v trestním organizacemi. Jedním z příkladů je nedávná spolupráce s Europolem, aby se úspěšně narušit nebezpečné ZeroAccess botnet, který infikovaný až 2 miliony počítačů a ukradl miliony dolarů z on-line inzerentů. Europol, který se může pochlubit svou vlastní Evropská Počítačová kriminalita Centre (EC3) se sídlem v centrále Europolu v Haagu, Nizozemsko, podporuje celou řadu významných počítačové kriminality operace zahrnující škodlivého softwaru a online zneužívání dětí. Dnešní dohoda se zpevní závazek Europolu nadále poskytovat cílené a účinné přístupy k boji proti počítačové trestné činnosti v Evropě. "ZeroAccess narušení botnet demonstroval sílu našich společných snah, jak náš koordinovaný přístup nuceni se zločinci v tomto případě odejít od svého zločinného podniku," řekl Zástupce ředitele Troels Oerting Europolu, který má na starosti EC3. "Tento druh spolupráce je nový model potřeboval k útoku proti počítačové trestné činnosti, a to je důvod, proč jsme odhodláni spolupracovat s Microsoftem, takže můžeme mít více agresivní akce v budoucnu." Finanční zločiny, zejména představovat vážnou hrozbu kybernetické. Jako největší světový poskytovatel finančních technologií, FIS je v přední linii boje udržet kybernetické bezpečnosti plateb a finančních transakcí po celém světě. Podpisem tohoto memoranda o porozumění, FIS je další krok na účet svých klientů finančních institucí, které pomáhají chránit je proti počítačové trestné činnosti. "Toto partnerství se společností Microsoft vám pomůže FIS lépe chránit své zákazníky před počítačovou kriminalitou a aby globální finanční transakce bezpečnější pro naše klienty a jejich Zákazníci, "řekl Greg Montana, EVP a ředitel pro řízení rizik, FIS. "Jsme potěšeni, že ve spolupráci s firmami jako Microsoft, které užíváte agresivní kroky k řešení počítačové kriminalitě při každé příležitosti. Těšíme se na dlouhodobou a oboustranně prospěšného vztahu se společností Microsoft."


Vystavení ziskovost soukromých dat
22.2.2014 Kriminalita
Narušení bezpečnosti, počítačoví zločinci, a organizované útoky dělal to téměř nemožné, aby osobní a finanční údaje soukromé, podle Trend Micro.

Tato výroční zpráva poskytuje vhled do zranitelností dnešní technologií, které se rychle stávají vzájemně propojeny a "inteligentní". Bohužel, nová technologie zaváděná může poskytnout více příležitostí pro zločince, aby se daří, jak se vyvíjejí jejich kybernetických útoků a ohrožení podniku, včetně on-line bank a obchodů, zatímco se pohybuje blíže k domovům a jednotlivce prostřednictvím mobilní technologie. "Loni zahrnovalo velkou bezpečnost porušení, zvýšená malware a hrozby pro mobilní zařízení, které ovlivnily lidi ze všech oblastí života po celém světě, "řekl Raimund Genes, CTO společnosti Trend Micro. "Nyní více než kdy jindy, spotřebitelé a korporací musí být vytrvalí v pochopení jejich zranitelnosti, a to, co by mělo být provedeno z bezpečnostního hlediska lepší ochrany osobních údajů a ochranu proti oslabenou soukromí. Zatímco tato zpráva popíše hrozeb roku 2013, je ještě důležitější to vysvětluje, jak se tyto hrozby budou i nadále vyvíjet a co by mělo být provedeno s cílem snížit negativní dopad ". Zpráva zdůrazňuje, patří: Finanční hrozby: Jak on-line bankovní malware, který se přímo zaměřují finance obětí zesílil po celém světě v letošním roce, plodný ransomware zvýšil a se vyvinul do Cryptolocker v průběhu celého roku. Mobilní hrozby: Došlo značný nárůst jak objemu a propracovanosti mobilních hrozeb, jako hrozby na bázi PC převedeni na mobilní platformy. Do konce roku 2013, jsme viděli celkem 1,4 milionu škodlivých a rizikových Android aplikací jsou označeny. A uživatelé Apple nejsou imunní. 2013 došlo k nárůstu phishingových útoků konkrétně zaměřených na uživatele Apple jako zločinci rozpoznat potenciální výnos z této instalace základny. Osobní soukromí: Prostřednictvím sociálních sítí a "osobní cloud" účty, osobní soukromí se stal opakující se problém. Agresivní phishing útoky na koni na vydání populárních výrobků, jako jsou PS4 a Xbox One objevil ohrozit osobní informace. útoky na infrastrukturu: High-profil incidenty infrastruktury terčem kybernetických útoků se stal realitou v Jižní Koreji, ukazuje, jak důležité operace může být . dopad na širokém měřítku nepodporovaný software: 2013 viděl zvýšení povědomí o nepodporovaných verzí Java a Windows XP, který bude prezentovat rozšířené bezpečnostní problémy, jako záplaty a aktualizace skončí, když podpora pro systém Windows XP končí dubna 2014.


Kickstarter přiznal odcizení dat zákazníků

17.2.2014 Kriminalita
Jedna z nejznámějších crowdfundingových služeb oznámila, že kyberzločinci získali uživatelská jména, adresy, telefonní čísla a šifrovaná hesla registrovaných uživatelů.

Službu na pořádání finančních sbírek od jednotlivců používají miliony lidí k získání kapitálu na realizaci kreativních projektů nebo zakládání firem. Představitelé společnosti v sobotu připustili, že se útočníci dostali k části dat o uživatelích, ale že chyba, kterou zneužili, už byla opravena, a k dalším ztrátám dat by tedy již docházet nemělo.

Odcizená hesla jsou sice zašifrovaná, podle oficiálního upozornění je ale může dešifrovat kdokoli s dostatečnými znalostmi a výpočetním výkonem. Kickstarter proto všem uživatelům doporučuje svá hesla změnit. A pro jistotu samozřejmě i ve všech dalších účtech, kde používají stejnou kombinaci přístupového jména a hesla.

Orgány činné v trestním řízení přitom organizaci na únik upozornily již ve středu.

Generální ředitel společnosti Yancey Strickler napsal na oficiální blog: „Útočníci nezískali žádné údaje o platebních kartách. Nemáme žádný důkaz o jakékoli neoprávněné aktivitě s výjimkou dvou účtů Kickstarteru.“ Dodává také, že u nich nebyly uloženy údaje o platebních kartách.

Společnost oznámila, že v posledních dnech posílila zabezpečení a že spolupracuje s orgány činnými v trestním řízení na odhalení pachatelů.

Kickstarter zahájil činnost v roce 2009 jako platforma pro financování různých projektů jako nezávislých filmů, uměleckých vystoupení, počítačových her nebo otvírání restaurací. Dobrovolníci, které vybranému projektu poskytnou své finanční prostředky, často na oplátku dostávají různé ceny, upomínkové předměty, slevy, vstupenky, kredity nebo první exempláře vyvíjených výrobků.

Za necelých 5 let se již tímto způsobem podařilo financovat přes 100 000 projektů v celkové hodnotě dosahující stovek milionů dolarů.


Cílové útočníci zneužít síťových pověření společnosti HVAC
12.2.2014 Kriminalita
Zdroje blízké vyšetřování Target porušení pojmenovali dodavatele třetí strany, jehož síťová pověření útočníci použít k získání přístupu k systému TARGET v systému. Dotčená společnost je Fazio Mechanical Services, chlazení a HVAC (topení, ventilace a klimatizace) poskytovatel se sídlem v Sharpsburg, Pennsylvania. "Není to okamžitě jasné, proč by Cílová dali společnost HVAC externí přístup k síti, nebo proč, že přístup by neměl být ohraničena kordonem ze sítě platebního systému TARGET je. ale podle odborníka kybernetické bezpečnosti na velké prodejce, který si nepřál být jmenován, protože neměl oprávnění mluvit o záznamu, to je obyčejné pro velké maloobchodní operace, které mají tým, který pravidelně monitoruje spotřebu energie a teploty v obchodech ušetřit na nákladech (zejména v noci) a upozornit obchod manažeři, pokud teploty v obchodech se pohybují mimo přijatelném rozsahu, který by mohl zabránit zákazníky od nakupování v obchodě, " uvádí Brian Krebs. "Na podporu tohoto řešení, prodejci musí být schopen dálkově do systému s cílem provést údržbu (aktualizace , skvrny, atd.), nebo potíží s závady a problémy s připojením se softwarem, "vysvětlil zdroj. generální ředitel společnosti v otázce se nevyjádřil k otázce, kromě tím, že byly navštívil americkou tajnou službou v připojení k vyšetřování. další podrobnosti odhalené o porušení, je, že útočníci začali nahrávat POS malware 15. listopadu, a na konci tohoto měsíce, většina zařízení POS cílových byly ohroženy. údaje slurping začal 27. listopadu, a trvala až do prosince 15 a ukradl informace byly exfiltrated přes FTP na počtu serverů umístěných v Rusku, USA, Brazílii a dalších zemích. Ve světle těchto nových odhalení, otázka je, co teď pokuty Target bude muset zaplatit, protože to nesplní pravidla ochrany nařízené podle aktuálního odvětví platebních karet Data Security Standard.


Každé dvě sekundy je tu nová obětí podvodného zneužití totožnosti
12.2.2014 Kriminalita
Javelin Strategy & Research hlásí nárůst o více než 500.000 obětí podvodů na 13,1 milionu lidí v roce 2013. Účet podvod převzetí hit nový rekord ve výskytu pro druhý rok v řadě, a tvořily 28 procent všech podvodného zneužití totožnosti. Kromě toho, podvodníci stále obrátil na eBay, PayPal a Amazon se ukradené informace, aby nákupy. V roce 2013, porušení dat se staly více škodlivé, s jedním ze tří lidí, kteří dostávali data narušení oznamovací dopis stává obětí podvodného zneužití totožnosti. Povzbudivé je, že částka, kterou zločinci ukradl snížil o 3 mld. dolarů na $ 18, což odráží další agresivní akce od finančních institucí, poskytovatelů ochrany proti krádeži identity a spotřebitelů. Identity podvod je definováno jako neoprávněné použití osobních údajů jiné osoby k dosažení nedovoleného finanční zisk. Identity podvod se může pohybovat od jednoduše pomocí účtu ukradené platební karty, k tomu, aby podvodné nákup, na převzetí kontroly stávajících účtů nebo otevření nových účtů, včetně mobilního telefonu nebo inženýrských sítí. V říjnu 2013 Javelin Strategy & Research provedla adresa bázi Průzkum z 5634 amerických spotřebitelů identifikovat důležité poznatky o dopadu podvodů, odhalit oblasti pokroku a identifikovat oblasti, ve kterých musí spotřebitel uplatnit pokračující bdělosti. další oběti, méně ukradené - počet identifikačních incidentů podvodů zvýšil o 500 tisíc spotřebitelů v uplynulém roce , zatímco částka v dolarech ukradl snížila až 18 miliard dolarů, což výrazně nižší, než je nejvyšší za celou dobu 48 miliard dolarů v roce 2004. Ti mezi 35-44 byly v největší riziko. V případě úspěchu, podvodníci jsou nyní více než třikrát vyšší pravděpodobnost, použít peníze ukradené koupit předplacené nebo dárkové karty, aby podvodné nákupy. Typy podvodů změnil - účet převzetí vzrostl dramaticky - Zločinci se mění chování zneužít zranitelnosti. Většina výmluvně, účet převzetí hit nový rekord ve výskytu pro druhý rok v řadě, a tvořily 28 procent identity ztrát podvodů. Účet převzetí za služby a mobilní telefon podvody téměř ztrojnásobil, protože podvodníci přidat nové vlastnosti, které inženýrských účty obětí a vyběhnout neoprávněných poplatků za použití "prémii" textových služeb. Spotřebitelé, které jsou obětí účtu převzetí tendenci začít platit účty on-line ke zlepšení bezpečnosti. Datové porušení jsou největším rizikovým faktorem pro zneužití cizí identity - V roce 2013, jeden ze tří spotřebitelů, kteří obdrželi oznámení o porušení dat, se stal obětí podvodu. To je až z jedné na čtyři v roce 2012. Čtyřicet šest procent spotřebitelů s porušené debetní kartou v roce 2013 se stal obětí podvodu ve stejném roce, ve srovnání s pouze 16 procent spotřebitelů se číslo sociálního zabezpečení porušena. Identity podvod je víc než jen podvody s kreditními kartami - Konkrétně, podvody non-karet došlo k rychlému nárůstu v roce 2013. Počet obětí podvodu non-karet téměř ztrojnásobil, a to činil 5 miliard dolarů podvodu. Tento podvod zahrnuje: ohrožena úvěrové linky, internetové účty (např. na eBay) a e-mailové platební účty, jako je PayPal.


Cílová obhajuje čipové karty v důsledku porušení
11.2.2014 Bezpečnost | Kriminalita
Nedávná lavina porušení, která vyústila v řádu desítek milionů platebních karet je ohrožena již potřásl jak maloobchodní trh v USA a zákazníky. Přes následné zjištění, že Neiman Marcus , Michaels Stores a další prodejci byli zasaženi stejným způsobem (s POS paměti -škrábání malware ), množství informací o kreditní kartě ukradený v cílové porušení dělal to ten, který zachytil pozornost amerických nakupujících nejvíce. A někteří z nich ztratili důvěru ve schopnosti maloobchodníků k ochraně svých dat a se vrátil platit v hotovosti, ostatní jsou stále chválit pohodlí platebních karet. ale pro Target, prodejce dobře-známý pro svou rozsáhlou zákaznickou sběru dat a data mining, na skutečnost, že její zákazníci mohli vybrat, aby zanechat stopu svých nákupních zvyklostí je něco, ale dobrou zprávou. Přidejte k tomu skutečnost, že společnost je již při pohledu na dvou žalob a soudních procesů podaných proti nim v důsledku porušení, a že slyšení o něm byly naplánovány s senátní bankovní podvýboru, a není divu, že společnost byla nucena do full-na režimu kontroly poškození. John Mulligan, Target Chief Financial Officer, napsal svůj názor, kus pro The Hill vyzývající ke změně: nadešel čas pro americké platebních karet společností a podniků k přechodu na čipu s podporou čipové karty. On je jen částečně pravdu. Doba těchto čipových karet bylo dávno, pouze náklady na celostátní zavedení byl vyšší než z různých důsledků tohoto typu porušení. "Na cíl, jsme pracovali několik let na cestě k přijetí této technologie . Vzhledem k porušení, jsme urychluje vlastní 100.000.000 dolarů investic dát čip s podporou technologie na místě, "Mulligan sdílený s tím, že jejich cílem je implementovat tuto technologii ve svých obchodech a na svých vlastnických REDcards počátkem roku 2015. Má to opravdu trvat tak dlouho, implementovat technologii, která se ukázala být bezpečnější a byl široce používán v EU, Velké Británii a Kanadě let? Zdá se, že ano. "Důvodem Spojené státy pomalu přijmout změnu je, že všichni hráči v systému plateb - obchodníci, emitenti, banky a sítě - nebyli schopni najít společnou řeč o tom, jak se podělit o náklady na realizaci , "říká. Předpokládám, že to není jen důvod, ale důvod. "Asi před 10 lety, Target pilotoval časnou generaci technologie čipu povoleno na cílové VISA REDcard, se smíšenými výsledky. Pozoruhodně, že karty byly mnohem dražší Vyrábíme a vyžaduje výměnu ukládání cardreadery, "sdílené Mulligan. "Také technologie v té době by byly pouze použitelné v našich prodejnách, takže pro matoucí zážitek pro zákazníky, celkově. Po třech letech na vlastní pěst, jsme přerušit program." Má pravdu v tom, že změna musí se stalo, a že všichni hráči musí zapojit. Otázkou je, zda se náklady na změny stávají méně než náklady (finanční, pověsti) z porušení pro každého? Pochybuji o tom. InfoWorldu Paul Venezia je dobrý nápad: rozdělovat velké pokuty pro velké porušení. "V každém případě, maloobchodníci vyjádřit svůj zármutek a soucit, a slibují, že ne aby se to stalo znovu, ale to se nestane,". poukazuje. "Target bude mít nějaký negativní publicitu pro chvíli, ztratit některé prodeje, a vrátit se do práce jako obvykle. "JP Morgan odhaduje, že Target porušení by mohlo vzniknout škody ve výši až 18 miliard dolarů, což" poznamenal. "Pokud společnost měla . náhradu ve výši 18 miliard dolarů škody, dobře, že by mohla učinit prohlášení " On také předložit jinou alternativu: vykonatelný opt-out volbu pro zákazníky, kteří nechtějí, aby se jejich osobní, finanční a transakční informace shromážděné kdokoli první místo. Bohužel, nevidím to děje, v blízké nebo vzdálené budoucnosti.


Osobní info 800000 Orange zákazníků ohrožena
11.2.2014 Kriminalita
Globální telekomunikační gigant Orange vyslal upozornění na téměř 800,000 (asi 3 procenta) na svých francouzských zákazníků, varuje, že jejich osobní údaje byly ohroženy v porušení, která se konala 16. ledna.

Ukradl data zahrnují zákazníků jméno, poštovní adresu, e-mailovou adresu, telefonní číslo a další informace o složení domácnosti, počtu upsání členů domácnosti mají s Orange nebo konkurenty, a zákazníků preference o tom, jak být kontaktován . narušení byla ukončena bezprostředně po odhalení, a ohrožena webové stránky - "Můj účet" v klientské oblasti Orange.fr stránek -. offline na chvíli firma říká, že hesla nebyla ohrožena, ale varuje Uživatelé, že informace, které byly ukradeny je velmi užitečné pro montáž na phishingové útoky. Vysvětlili, proč phishing útok, a vyzval dotčené zákazníky, aby se na pozoru, že se blíží prostřednictvím e-mailu, SMS nebo telefonicky. PC INpact (via Google Translate) uvádí, že všichni francouzští zákazníci a ne jen ty, jichž se týká porušení již obdržel varování phishing kolem January 23, ale že jeden nezmínil o vniknutí. Úřady mu bylo oznámeno porušení a vyšetřuje ji, ale žádné další podrobnosti o tom, jak to bylo provedeno byly sdíleny.


Podvodníci míří na olympiádu
10.2.2014 Kriminalita

XXII Zimní olympijské hry oficiálně se k ní dne 7. února. Samozřejmě, že to hlavní sportovní událost není bez povšimnutí ze strany spammery. V "nigerijské" podvodníci nemohli odolat buď na konci ledna jsme obdrželi zajímavou korespondenci od někoho, kdo hledá za důvěryhodnou osobu v Rusku, kteří by mohli přenést 850.000 eur na. Chcete-li vysvětlit tak neobvyklý požadavek, autor nepoužil standardní "nigerijské" příběhy, ale citoval výlet na olympijských hrách - peníze byly potřeba pro skupinu šesti lidí, kteří se údajně určených k pobytu v Soči. Pro další informace, příjemce této velkorysé nabídce museli kontaktovat odesílatele.

Zdánlivě neškodné žádost o pomoc při organizování výlet vyklube past, s obvyklou velkou sumu peněz jako návnadu. Odkaz na skutečné události se používá přesvědčit příjemce, že žádost je skutečný. Ale výsledek je vždy stejný - spammer žádá příjemce přenést určité množství peněz, například na pokrytí nákladů na přenos, a poté, že podvodník zmizí beze stopy.


Narušení bezpečnosti, ztráty dat a výpadky náklady nemocnic v USA $ 1.6B
10.2.2014 Bezpečnost | Kriminalita
Nová zpráva MeriTalk, na základě průzkumu zdravotní IT manažerů a uzavírat EMC, kvantifikuje organizační náklady spojené s narušením bezpečnosti, ztráty dat, a neplánovaných odstávek pro poskytovatele zdravotní péče, a to na více než 1.6B dolarů ročně.

Údaje o zdravotním stavu je často terčem pro nebezpečné činnosti a 61 procent světových zdravotnických organizací dotazovaných zažili vztahující se k bezpečnosti incident v podobě narušení bezpečnosti, ztráty dat, nebo neplánovanými prostoji alespoň jednou v posledních 12 měsících. narušení bezpečnosti: Téměř jeden z pěti (19 procent) světových zdravotnických organizací došlo k porušení zabezpečení v posledních 12 měsících za cenu 810,189 dolarů za incident. Vedoucí Health IT říkají, že nejčastější příčiny breaches patří malware a viry (58 procent); outsider útočí (42 procent), fyzické bezpečnosti - ztráty / krádeže zařízení (38 procent) a chybové uživatelů (35 procent). Ztráta dat: Téměř jeden ze tří (28 procent) světových zdravotnických organizací došlo ke ztrátě dat v posledních 12 měsících v celkové hodnotě 807.571 dolar za incident. A z těch, více než třetina (39 procent) zažily 5 nebo více výskyt ztráty dat v uplynulých 12 měsících. Běžné příčiny ztráty dat patří selhání hardwaru (51 procent), ztráta síly (49 procent) a ztrátu záložního napájení (27 procent). neplánovaných výpadcích: Téměř dva z pěti (40 procent), globální zdravotnické organizace zažili neplánované výpadek v posledních 12 měsících za cenu 432.000 dolarů za incident. V průměru zdravotnické organizace ztratily 57 hodin na neplánovaných prostojů během posledních 12 měsíců. Mezi nejčastější příčiny výpadků patří selhání hardwaru (65 procent), ztráta energie (49 procent), selhání software (31 procent). A dat korupce (24 procent), poskytovatelé uznávají, tam je více práce je třeba udělat. Méně než jeden-na-tři respondenti (27 procent) věří, že jejich organizace je plně připraven pro zajištění nepřetržité dostupnosti ePHI při neplánovaných výpadků, zotavení po havárii, nebo provoz nouzového režimu. A poté, co tísňové uplynulo pouze 50 procent respondentů věří, ve schopnosti jejich organizace obnovit 100 procent údajů požadovaných SLA. Více než polovina (56 procent) by bylo třeba osm hodin nebo více k obnovení 100 procent dat. Většina - 82 procent - tvrdí, že jejich technologie, infrastruktura není plně připraven na incidentu zotavení po havárii. uznávajíce význam důvěryhodných IT řešení, organizace v plánu zaměřit se na šifrování chráněné zdravotní informace (55 procent), v souladu s analýzou bezpečnostních rizik EMR smysluplné využití požadavky (54 procent);. a prevence a detekce narušení (44 procent), "Zdravotnictví organizace dělají značné investice do IT pro transformaci IT infrastruktury a zajistit, aby informace, pacient je bezpečné, chráněné a vysoce dostupné," říká Scott Filion, generální ředitel, Global Healthcare, EMC Corporation. "Důvěra se stala prioritou obchodní board-úrovni. Zdravotnické organizace se vždy zaměřuje na informační bezpečnosti, ale dnes musí udělat více pro ochranu dat a zajištění dostupnosti pro splnění požadavků ARRA HITECH HIPPA. " Ze zdravotnických organizací, které nejsou v současné době nabízejí zvláštní schopnosti IT "jako služba", polovina plánu k tomu, aby během příštích pěti let. Řada států přijímá klíčové kroky k přípravě - včetně:

HIPAA Security Analýza rizik jako součást EMR smysluplné využití požadavků na 46%
Single Sign On a ověřování pro webové aplikace a portály: 44%
Nástroje pro audit a řízení log: 43%
Šifrování pro chráněné zdravotní informace: 42%
Multi-faktor autentizace pro vzdálený přístup pro klinické pracovníky k sítím (včetně ePHI) na dálku: 35%
Analytics zabezpečení, které pomáhají s prevencí narušení: 32%
Centralizovaná správa a ověřený přístup ke zdravotním informacím: 31%
Data Loss Prevention sledovat umístění a tok citlivých údajů: 29%.


Yahoo Mail účty ohrožena v koordinovaný útok
8.2.2014 Incident | Kriminalita | Hacking
Neznámý útočník se pokusil o přístup k několika Yahoo Mail účty, společnost varoval ve čtvrtek, a vyzval uživatelům změnit své heslo, i když nebyly ovlivněny.

"Na našich současných poznatků, seznam uživatelských jmen a hesel, které byly použity k provedení útoku byl pravděpodobně shromážděny z databáze třetí strany kompromisu. Nemáme žádný důkaz, že byly získány přímo od systémů Yahoo," sdílené Jay Rossiter, Yahoo senior viceprezident platforem a personalizace výrobků. "Naše pokračující vyšetřování ukazuje, že škodlivý počítačový software používá seznam uživatelských jmen a hesel pro přístup k Yahoo Mail účty. Informace požadované v útoku se zdá být jména a e-mailové adresy z nejvíce postižených účty" poslední odeslané e-maily. " Společnost provedl reset hesla na impaktovaných účtů, a dotčené uživatelé budou vyzváni k opětovnému zajištění jejich účty změnou hesla. "Kromě přijímání lepších heslo postupy změnou své heslo pravidelně a za použití různých variant symbolů a postav, uživatelé by nikdy neměli používat stejné heslo na více místech nebo služeb, "dodal. "Použití stejné heslo na více místech nebo služeb činí uživatelům obzvláště zranitelné vůči těmto typům útoků." Společnost neřekl, kolik mailové účty byly ovlivněny. napadených účtů mohly být použity k rozesílání nevyžádané pošty přímo, ale Shromážděné informace (jména a e-maily kontakty "), lze také použít, aby se scammy e-maily z jiných zdrojů vypadat legitimní.


Angry Birds web poškozeno o "anti-NSA" hacker
7.2.2014 Kriminalita
Oficiální internetové stránky populární Angry Birds hry finské společnosti Rovio byl krátce znetvořil v úterý večer, a byl učiněn na sport na následující obrázek:

Znetvoření byl tak krátký, jak přimět lidi zajímalo, jestli se to opravdu stalo, ale i společnosti a Zone-h.com to potvrdil. Nakonec, místo nebyla ohrožena - útok se ukázalo, že je DNS únos, který z domény přejděte na dvou různých IP adres. "znetvoření byl chycen v minutách a okamžitě opraveny," uvedl Rovio VP Marketing Communications Saara Bergström. "Údaje o koncový uživatel byl bez rizika na jakémkoli místě. Vzhledem k tom, jak Rozlišení jméno internet funguje, pro většinu oblastí nebylo vidět vůbec, ale některé oblasti trvat na správné informace, které mají být aktualizovány." Útok byl proveden hacker, který daboval sám sebe jako "Anti-NSA hackera", a byl zřejmě motivován nedávné zprávě prohlašuje, že USA NSA a UK GCHQ jsou cílené "děravé" telefonní aplikace s cílem shromáždit uživatelská data. Zpráva uváděla, aplikace Angry Birds jménem. Rovio reagovala na něj oficiálně říkat, že oni nejsou "sdílet data, spolupracovat nebo se domluvit s žádnými tajnými vládními jako je NSA nebo GCHQ kdekoli na světě." "údajné sledování může být prováděny prostřednictvím reklamních sítí třetích stran používají miliony komerčních webových stránek a mobilních aplikací ve všech průmyslových odvětvích Pokud reklamních sítí jsou opravdu cílené, zdá se. že žádný internet-umožnil zařízení, které navštíví webové stránky ad povoleny nebo používá aplikace ad povolen je imunní vůči takovým dohledem. Rovio neumožňuje jakékoliv sítě třetí stranou použít nebo předat osobních údajů koncových uživatelů z aplikace Rovio, " uvedl Mikael Hed, generální ředitel společnosti Rovio Entertainment. "V zájmu ochrany našich koncových uživatelů, budeme, stejně jako všechny ostatní společnosti s využitím třetí strany reklamních sítí, musí přehodnotit práci s těmito sítěmi, pokud jsou používány pro špionáž účely.


Provozovatelé e-mailových hackerských webových stránek zatčeni v USA, Číně, Rumunsku
3.2.2014 Kriminalita
V rámci mezinárodní operace vymáhání práva zahrnující Rumunsko, Indie a Číny, USA federální prokurátoři obvinili dva operátory a Spojené státy se sídlem v e-hacking webových stránkách, stejně jako tři zákazníky z jiných webových stránkách hackerských se sídlem v jiných zemích, se počítačového podvodu trestné činy. Mark Anthony Townsend, 45, z Cedarville, Arkansas, a Joshua Alan Tábor, 29, z Prairie Grove, Arkansas, údajně provozoval e-mail hacking webové stránky needapassword.com . Podle soudních dokumentů, zákazníci na webových stránkách provozovaných Townsend a Tábor za předpokladu, názvy e-mailových účtů, a Townsend a Tábor by získat hesla na těchto účtech. Zákazníci z platby na PayPal účty a téměř 6000 e-mailových účtů byly ovlivněny systému. Ostatní tři obžalovaní zpoplatněny tento týden každý čelí přestupků na pronájem počítačových hackerů. Tito zákazníci, kteří čelí až na jeden rok ve federálním vězení, jsou:

John Ross Jesenský, 30, Northridge, Kalifornie, kdo zaplatil 21.675 dolar na čínské webové stránky dostat e-mailového účtu hesla
Laith Nona, 31, Troy, Michigan, který zaplatil přibližně 1081 dolar, aby se e-mailového účtu hesla

Arthur Drake, 55, z Bronxu, v New Yorku, který zaplatil přibližně 1,011 dolarů, aby se e-mailového účtu hesla.

Tyto poplatky jsou produktem mezinárodní vyšetřování koordinované Federálního úřadu pro vyšetřování s ředitelstvím pro odhalování organizovaného zločinu a terorismu (DIIOCT) a ředitelství pro boj s organizovaným zločinem (DCCO) Rumunska, Ústřední úřad pro vyšetřování (CBI) ze dne Indická republika a ministerstvo veřejné bezpečnosti (MPS) v Čínské lidové republice. V Rumunsku, DCCO, pod vedením DIICOT, provedl vyhledávání tří rezidencí spojených s jednotlivcům, kteří působí na webové stránky zhackgroup.com , spyhackgroup. com , rajahackers.com , clickhack.com , ghostgroup.org a e-hackers.com . Čtyři jednotlivci byli obviněni a zadržen v souvislosti s provozem těchto webových stránek. Přibližně 1600 e-mailových účtů byly ovlivněny plánu provozovaného subjekty v Rumunsku v období mezi únorem 2011 a října 2012. Centrální úřad pro vyšetřování v Indii zatčeni Amit Tiwari pro provoz webové stránky www.hirehacker.net a www.anonymiti.com a provedli prohlídky sídel Tiwari a jeho spolupracovníků. Provozovatelé těchto dvou webových stránek je zodpovědná za získání neoprávněného přístupu k asi 935 e-mailových účtů (z toho 171 patřilo k obětem v Indii), v období od února 2011 do února 2013. MPS v Číně zatčen Ying Liu, také známý jako "Brent Liu," pro provoz webových stránek hiretohack.net . Liu je zodpovědný za získání neoprávněného přístupu k asi 300 e-mailových účtů v období mezi lednem 2012 a března 2013.


Americké mega-prodejce Michaels byl pravděpodobně také byla porušena
3.2.2014 Kriminalita
Texasu usazený specialitou retailer Michaels Stores je poslední společností, která oficiálně oznámit, že to bylo cílené počítačoví podvodníci, aby šli po data z platebních karet svých zákazníků.

Žádné podrobnosti o pravděpodobném porušení dosud nebyla potvrzena, ale společnost je "úzce spolupracuje s federální vymáhání práva a vede vyšetřování s pomocí odborníků v oblasti bezpečnosti dat třetích stran, na zjištění skutečností." "I když šetření probíhá, na základě informací, které společnost získala, a ve světle široce hlášených trestných úsilí proniknout do datové systémy amerických maloobchodníků, Michaels se domnívá, že je vhodné, aby svým zákazníkům vědět, potenciální problém mohlo dojít, "uvedli v tisku zpráva zveřejněna v sobotu. "Jsme znepokojeni tím, že může být zabezpečení dat útok na Michaelse, které mohou ovlivnit informace o platebních karet našich zákazníků a jsme s agresivní opatření k určení povahy a rozsahu problému," řekl Chuck Rubin, CEO. "I když jsme to potvrdili kompromis na našich systémů, věříme, že je v nejlepším zájmu našich zákazníků, upozornit na toto potenciální problematice, aby mohli podniknout kroky, aby se ochránili, například tím, že přezkoumává své výpisy z účtu platební karty na neoprávněné náklady. " "Pokud si myslíte, že vaše platební karta může být ovlivněna měli byste ihned kontaktovat svého banku nebo vydavatele karty," uvedl Rubin v otevřeném dopise zveřejněném na stejný den. "Pokud najdeme jako součást našeho šetření, že některý z našich zákazníků byli postiženi, nabízíme ochranu identity a dohledu nad úvěrovými služby pro ně bez nákladů." Se všemi nejnovějšími odhalení o data porušení zaměřených na velké americké Maloobchodníci ( Target a Neiman Marcus ) a spekulace ten druhý jsou ovlivněny uživatelé platebních karet ve Spojených státech by měl dělat dobře, aby se vždy dávat pozor na výpisech z účtu platební karty. Bohužel, s tím, jak se věci vyvíjejí, že je to dobrý kus poradenství pro každého, kdo používá payment karty, bez ohledu na to, kde žijí.


Hacker Guccifer zatčen v Rumunsku?
31.1.2014 Kriminalita

Rumunský člověk věřil, že je (v) slavný hacker Guccifer byl zatčen ředitelství rumunského pro vyšetřování organizovaného zločinu a terorismu (DIICOT) ve středu.

Tisková zpráva ( pomocí Google Translate ) vydaného agenturou v důsledku zatčení uvedeny pouze iniciály zadržené muže - LML - ale říkal, že on byl podezřelý z opakovaně a bez povolení má přístup k e-mailové účty, které patří do veřejného života v Rumunsku , přístup k důvěrné e-maily a přenést je do svého počítače, pak se změnil hesla účtů. On také byl obviněn z prozrazení některých to shromážděny informace pro veřejnost, aby k poškození dobrého jména dotčených osob. náznak, že muž v otázce může být "Guccifer" spočívá v tvrzení, že americké úřady pomohl při vyšetřování. Jak si možná vzpomínáte, Guccifer se cílené on-line účty, mimo jiné, na šéfa amerického Národním úřadem pro jadernou bezpečnost , se Bush rodinu a Sex autor Město Candace Bushnell . Tisková zpráva také uvádí, že zatčený muž byl dříve zatčen za podobné trestné činy. rumunský novinky výstup Gandul.info ( via Google Translate ) se vykopali více informací o zatčen člověk, jmenoval jej jako jeden Marcel Lazarus Lehel. Soudě podle popisu jeho modus operandi v jeho 2011 útoků, policie Zdá se, že se dostali do pravého muže.


Motivace a techniky světově nejvíce sofistikovaných kybernetických útočníků
31.1.2014 Kriminalita

CrowdStrike vydala "CrowdStrike Globální hrozby Zpráva: 2013 Rok v přehledu," produkt jeho celoročního studia o více než 50 skupin aktérů počítačové hrozby.

Stránka zpráva 30-plus nabízí pohled na činnosti několika sofistikovaných skupin útočníků, včetně:
Deadeye JACKAL, obyčejně známý jako syrské elektronické armády (SEA);
Číslované Panda, skupinu Čína na bázi útočníků, kteří prováděli řadu kopí phishingových útoků v roce 2013;
MAGIC kotě, založena skupina kybernetických útočníků se sídlem v Íránu, který se provádí na několika kampaních v roce 2013, včetně série útoků zaměřených politických disidentů a těmi, kdo podporují íránskou politickou opozici;
ENERGETICKÁ BEAR, skupina rusko-založená společnost, která shromažďuje zpravodajské informace o energetice a
Vyslanec PANDA, herec Čína-založená společnost, která se zaměřuje na zahraniční velvyslanectví shromažďovat údaje o vládních, obrany a technologických odvětvích.
Nabízí také podívat na některé z nejpopulárnějších taktiky a techniky pro porušení obranu cílené organizace těchto útočníků. Například zpráva nabízí podrobnou analýzu toho, jak se několik organizovaných skupin hrozeb pomocí strategického web kompromis (SWC) - někdy tzv. "zalévání díry" - proniknout do cíle tím, že nakazí webové stránky nejčastěji surfovali svých členů. . SWC útoky na Radu pro zahraniční vztahy, amerického ministerstva práce, a několik zahraničních velvyslanectví jsou podrobně popsány ve zprávě "Organizace potřebují, aby se zpravodajskou řízený přístup k bezpečnosti - aktivně responding až po pokročilé hrozby podle priorit své omezené zdroje, "řekl George Kurtz, výkonný ředitel / prezident a spoluzakladatel CrowdStrike. "Informace v této zprávě umožňuje bezpečnostním profesionálům rozlišovat mezi cílenými a komodit útoků, čímž se šetří čas a zaměřit se na nejkritičtější ohrožení podniku." "S touto zprávou, jdeme nad rámec tradiční" zprávy o ohrožení " že prostě analyzuje malware trendy, "řekl Dmitrij Alperovitch, spoluzakladatel a CTO CrowdStrike. "Tato zpráva se zaměřuje na to, co je nejdůležitější - protivník - spíše než jen využije které vytvářejí. To je velký krok směrem k boji proti kybernetické bezpečnostní hrozby na nové bojiště -. Identifikací a obraně proti lidským nepřátelům, spíše než prostě snaží blokovat škodlivý kód " CrowdStrike předpovídá, že 2014 přinese zvýšené zaměření dodavatelů třetích stran, zneužívání nové generické domény Internetu top-level (gTLD), a zranitelná místa v systému Windows XP, které dosáhnou konce životnosti od společnosti Microsoft letos v dubnu. Zpráva předpovídá zvýšené využívání šifrování pomáhá chránit a poplést malware, větší využívání černých trhů pro nákup a prodej custom-made malware,. a zvýšené zaměření útoků kolem významných událostí, jako jsou olympijské hry, summitu G20 v roce 2014, a významných národních volbách v návaznosti na nedávné porušení hlavních prodejců, CrowdStrike tým také popisuje vývoj kybernetických zločinců, kteří se začínají rozvíjet schopnosti identifikovat a porušují konkrétní cíle ve snaze dat citlivých účtu.


20M Jihokorejci ovlivněny zasvěcených krádeže dat
28.1.2013 Hacking | Kriminalita

Osobní a finanční údaje o asi 20 milionů Jihokorejců bylo ohroženo poradce pracující pro osobní ratingy firmy Korea Credit Bureau (KCB), AFP hlásí .

To je jeden z největších úniků dat v historii země, a byl zřejmě ovlivněn dvě pětiny veškerého obyvatelstva. zasvěcených v otázce měl přístup k interním serverům řady kreditních karet firem a ukradli uživatelských databází KB Kookmin karta, Lotte karty a NH Nonghyup karty. Informace ohrožena uživatele obsahuje jména zákazníků, telefonní čísla, čísla sociálního pojištění, čísla kreditních karet a datum vypršení platnosti. Zasvěcených prodával informace na telefonní marketingových společností. Po vyšetřování zjistili, co se stalo, zasvěcených a manažeři firem, kteří si koupili údaje byly okamžitě zatčen. Podle zprávy, budou postiženi uživatelé, hradí platební kartou společnosti v případě, že ztratí peníze kvůli kompromisu. Navzdory závažnosti porušení, Jihokorejci by neměla být šokován incidentu. V posledních dvou nebo třech letech, tam bylo docela málo podobné krádeže dat, a to buď provádí hackery nebo zasvěcenci. Jak se to stane, bývalý byly obvykle po osobní informace uživatelů, přičemž jen za poslední měsíc zaměstnanec Citibank Korea ukradl Informace o 34.000 klientů banky, včetně podrobností o jejich úvěrových smluv, a prodal ho do soukromých poskytovatelů úvěrů služeb. Nesouhlas ze strany Úřadu Nedostatečné zabezpečení také poznamenal, že cizinci s kreditními kartami z jihokorejských společností jsou potíže objevují, zda jejich informace byly v ohrožení dávce. Také, že manažeři v KB finanční skupiny a její jednotky KB Kookmin karty nabízejí, aby odstoupil v důsledku porušení.


Cross-platform java-bot
28.1.2013 BotNet | Viry | Kriminalita

Na začátku tohoto roku jsme obdrželi škodlivý Java aplikace pro analýzu, což se ukázalo být multi-platforma bot schopný běžet na Windows, Mac OS a Linux. Bot byl psaný úplně v Javě. Útočníci používají zranitelnosti CVE-2013-2465 infikovat uživatelům s malware.

Inicializace a dešifrování řetězce
Chcete-li analýzu a detekci malware těžší, jeho vývojáři použili Zelix Klassmaster Obfuscator. Kromě toho plést bytecode, Zelix šifruje řetězcové konstanty. Zelix vygeneruje jiný klíč pro každou třídu - což znamená, že aby bylo možné dešifrovat všechny řetězce v aplikaci, budete muset analyzovat všechny třídy, aby bylo možné nalézt dešifrovací klíče.

Inicializační řetězec a dešifrování se provádí ve statickém Inicializátor kódu (<clinit>).


Šifrované inicializační řetězec

Algoritmus je následující: mít aktuální index zašifrované znaku v řetězci, spočítat zbytek z jeho dělení 5 a vyberte aktuální klíč v závislosti na výsledku. Dále identifikovat dešifrovat charakter provedením modul 2 bitový doplněk k vybranému tlačítku.
String dešifrování

Pro konkrétní případ, dešifrování algoritmu vypadá takto:
Provádění Python z dešifrování algoritmu

Zahájení
Po spuštění bota kopíruje do domovského adresáře uživatele a sám se nastaví spuštění při startu systému. V závislosti na platformě, na které bylo zahájeno bot, tato metoda se používá pro přidání do autostart programů:

Pro Windows - HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run
Mac OS - standardní služba launchd Mac OS se používá
Pro Linux - / etc / init.d /
Tělo bot obsahuje zašifrovaný konfigurační soubor pro launchd služby.


Dešifrovat konfigurační soubor pro launchd služby

Po spuštění a nastavení se spouštět při startu systému, bot musí tuto skutečnost oznámit svým majitelům. Chcete-li poskytnout prostředek identifikace každého bot, jedinečný identifikátor bot je generován na každém počítači uživatele. Identifikátor se uloží do souboru jsuid.dat v domovském adresáři uživatele.


Obsah jsuid.dat

Ovládání bot
Bot je ovládán pomocí protokolu IRC. To nás vede k ještě jeden zvědavý rys tohoto malware - používá PircBot otevřený rámec k naplňování komunikaci přes IRC. Malware zahrnuje všechny třídy potřebné pro tento účel.

Po spuštění malware iniciuje připojení k IRC serveru.


Připojení k IRC serveru

Po úspěšném navázání spojení, bot připojí předdefinovaný kanál a čeká na příkazy útočníků:


Připojení IRC kanál

Hlavní funkce
Bot je navržen tak, aby provedla DDoS útoky z infikovaných uživatelů počítačů.

Bot podporuje dva typy povodní:

HTTP
UDP
Který typ útoku je třeba použít je určen útočník v IRC kanál pro zombie strojů. Kromě toho, že tyto parametry jsou uvedeny:

Adresa počítače, které mají být napaden
Číslo portu
Doba trvání útoku
Počet vláken, které mají být použity v útoku

Generování hlavičky během povodní HTTP útok

Hodnota User-Agent, které mají být vloženy do HTTP požadavku je vybrán náhodně ze seznamu uloženého v těle bota v šifrované podobě.


Dešifrovat seznam hodnot uživatelského agenta podporovaných bot

Při analýze malware, jsme zjistili pokus napadnout hromadné e-mailové služby.


Příkaz k útoku

Kaspersky Lab detekuje malware jako HEUR: Backdoor.Java.Agent.a .

Rádi bychom poděkovali Zoltan Balazs, CTO v MRG Effitas, pro sdílení vzorek malware s námi.


Silk Road ztrácí 28000000 dolar v Bitcoins
27.1.2014 Kriminalita

Preet Bharara, Spojené státy zmocněnec pro jižní obvod New Yorku, oznámil propadnutí cca 29.655 Bitcoins (což v dnešní Bitcoin směnného kurzu, které stojí přibližně 28 milionů dolarů), které byly zabaveny ze serveru Silk Road, stejně jako propadnutí skryté webových stránek Silk Road. Silk Road skrytý webových stránek a Bitcoins, které byly propadlé včera byly zabaveny v souvislosti s akcí občanské propadnutí dříve podané na Manhattanu federálního soudu dne 30. září 2013 usiluje o propadnutí veškerého majetku z hedvábí Road, včetně jeho webové stránky a všechny jeho Bitcoins, protože tato aktiva údajně byly použity usnadnit praní špinavých peněz a představují vlastnictví zapojených do praní špinavých peněz. Kromě občanskoprávní žaloby, trestní oznámení proti Ross William Ulbricht, a / k / a "Dread Pirate Roberts, "/ k /" DPR, "/ k /" Silk Road ", údajný vlastník a provozovatel skryté webových stránek Silk Road, byla podána v září 2013 v Manhattan federálního soudu mu nabíjení s jedním počtu . narkotika spiknutí, jeden z počtu spiknutí k páchání počítačové hacking, a jednoho počtu praní špinavých peněz, spiknutí propadnutí objednávka byla podepsána Spojené státy okresní soudce J. Paul Oetken. Manhattan americký právník Preet Bharara řekl: "S dnešním propadnutí 28.000.000 dolarů hodnotě Bitcoins z webové stránky Silk Road, globální kybernetické obchodní navržen tak, aby zprostředkovaly trestní transakce, budeme pokračovat v našem úsilí, aby zisk z trestné činnosti a signál těm, kdo by se obrátit na temnou webu za nedovolenou činnost, že jste zvolili nesprávné cesta. Tyto Bitcoins se propadá ne proto, že jsou Bitcoins, ale proto, že byli, jak soud shledal, že výnosy z trestné činnosti. " skrytý web Silk Road byl navržen tak, aby svým uživatelům nakupovat a prodávat nelegální drogy a jiné nezákonné zboží a služby anonymně a mimo dosah činných v trestním řízení. V souvislosti s činnosti občanské propadnutí věci, a kromě Bitcoins, které byly propadlé včera vláda chytil an additional 144336 Bitcoins (což v dnešní Bitcoin směnného kurzu, které stojí více než 130 milionů dolarů), které byly nalezeny na počítačový hardware, které patří do Ulbricht . Ulbricht podal žalobu v akci občanské propadnutí věci, tvrdit, že je vlastníkem Bitcoins nalézt na jeho počítačového hardwaru, a zpochybňuje propadnutí těchto Bitcoins.


Fake oznámení Target porušení vede k phishingové a složité podvody
21.1.2014 Viry | Phishing | Kriminalita

Rozsáhlá Target porušení se rozezněly široko daleko v amerických médiích, a její zákazníci měli starat o jejich osobní nebo informace o kreditní kartě jsou zneužívány. Po počátečním porušení zjevení na konci prosince, firma začala rozesílat oznámení o narušení bezpečnosti, aby potenciálně dotčených zákazníků, a pokračoval dělat tak v důsledku objevu dalšího ohrožení informací . ale počítačoví podvodníci se také začalo rozesílat oznámení v cílových jménem, ​​se snaží přimět uživatele k podělí o své osobní údaje, stejně jako kompletní on-line průzkumy. Podle . počet těchto nevyžádaných e-mailů shromážděných Malcovery v posledních několika dnech, kampaň není (zatím) masivní e-mail na otázku se snaží získat pozornost obětem, ale hlásat "Upozornění na Target Zákazníci - vaše identita je ohrožena" v linka předmět. V současné době je e-mail odeslán z Yahoo e-mailovou adresu, která zřejmě nemá nic společného s Target. ale znepokojující obsah e-mailu, může však urychlit některé uživatele ke kliknutí na nabízené odkazy (klikněte na screenshotu pro zvětšení): Tato e-mail není reálné, jednoduché phishing e-mail. Uživatelé, kteří následují odkazy jsou přijata prostřednictvím řady přesměrování na stránku s přehledem a nabízí 1000 dolarů nákupní poukázku Sears / JCPenney / Kohl 's / Macy' s jako pobídka, hlásí Gary Warner , Malcovery spoluzakladatel a hlavní technolog. , ale jednou, že Šetření je ukončeno, jsou přesměrovány na nové průzkumy na různých stránkách běžet na systémech různých reklamních firem. mimo jiné, že oběti jsou instruováni, aby odpověděli na otázky, které mohou být použity k vytvoření poměrně přesnou představu o svých obchodních aktivit, které budou následně být přímo vázána na jejich reálného světa identity, protože oběti se pak vyzval, aby zadali své jméno, adresu, telefonní číslo, e-mailovou adresu, datum narození, atd. Jakmile tento úkol je u konce, stále existuje mnoho osobních otázek odpověděl:
Pak otázky týkající se zaměstnanosti, vzdělání a zdraví jsou vyběhl, a vše, zatímco podvodníci viset na odměnu (která není obrátil na 150 dolarů Walmart dárkové karty) před uživatelů. Pak další sadu průzkumů je vyrukovali. A pak oběť je nutné stáhnout add-on (ShopAtHome.com Toolbar) a aby bylo jeho výchozího poskytovatele hledání a výchozí novou kartu. Nakonec, oni jsou řekl, že musí koupit sadu nožů se nebo se zaregistrujte pro kreditní zprávy služby, a pak si koupit více věcí. Složitost tohoto podvodu je ohromující. Bohužel, tam jsou vždy - vždy! -. Dost nezkušení uživatelé internetu, kteří spadají do něj, a dělat to stojí za to pro podvodníky.


Neiman Marcus, další tři američtí maloobchodníci porušení
21.1.2014 Kriminalita

V návaznosti na zjištění, že americký maloobchodní gigant Cíl byl cílených počítačoví zloději přijde zpráva, že americký obchod s luxusním oddělení Neiman Marcus také utrpěl porušení během konce prázdnin roku, stejně jako tři další nespecifikované amerických prodejců.

"Neiman Marcus byl informován naším procesorem kreditní karty v polovině prosince potenciálně neoprávněné činnosti platební karty, ke které došlo následující nákupu zákazníkem na našich prodejnách Neiman Marcus mezinárodní skupiny," společnost uvedla pro tisk. "Informovali jsme federální orgány činnými v trestním řízení a pracují aktivně s americkou tajnou službou, platebních značek, náš procesor kreditní karty, na které vedou vyšetřování, inteligence a řízení rizik firmy a přední forenzní firmy, aby prošetřila situaci. " byl objeven důkaz, že společnost byla obětí obtěžování které se forenzní firmy k 1. lednu, a společnost okamžitě podnikl kroky, aby obsahoval vniknutí a pro zvýšení informační bezpečnosti. "Bezpečnost informací našich zákazníků je vždy prioritou a jsme upřímně litovat nepříjemnosti. Jsme kroky tam, kde je to možné, aby oznámily zákazníky, jejichž karty víme, že byly použity podvodně po provedení nákupu v našem obchodě, "dodali. Do té doby, Reuters hlásil , že podle nejmenovaných zdrojů obeznámených s Target a Neiman Marcus útoky, další tři američtí maloobchodníci s mall prodejen byly porušeny během prázdnin v podobným způsobem. Zdá se, že vymáhání práva za to, že útočníci pocházejí z východní Evropy, a může být pozadu všechny tyto kalhoty, ale že teorie je ještě třeba prokázat. Jako připomínka: Cílová nejprve oznámena veřejnosti o útočníků řídící kompromisy Point-of-Sale terminálů u značného počtu jejich cihla-a-malty obchodech po celých Spojených státech, což může mít za následek krádež informací o kreditních kartách o více než 40 milionů zákazníků. Pak, asi 20 dní později, se ukázalo, že osobní údaje více než 70 milionů zákazníků byla také ohrožena. Není mnoho informaci o cílové porušení byla sdílena veřejně, ale společnost je CEO Gregg Steinhafel se zmínil v neděli, že se našel malware instalován na jejich point-of-prodej registrů, což vede ke spekulacím , že RAM škrábání malware může být použitý k zachycení dat nešifrované karty.


CyberRX: první v celém odvětví zdravotnictví kybernetický útok cvičení
21.1.2014 Počítačový útok | Kriminalita

HITRUST povede celém odvětví úsilí provádět cvičení k simulaci kybernetických útoků na zdravotnických organizací, s názvem CyberRX. Výsledky budou použity pro vyhodnocení odezvy a hrozeb připravenost průmyslu proti útokům a pokusům narušit americké zdravotnictví odvětví činnosti.

Tato cvičení bude probíhat ve spolupráci s americkým ministerstvem zdravotnictví a sociálních služeb (DHHS) a velkých průmyslových podniků zdravotnictví. První cvičení se uskuteční v průběhu dvou-denní lhůty na jaře roku 2014, a druhá se bude konat v létě 2014. CyberRX bude zahrnovat účast poskytovatelů, zdravotních plánů, vedoucích předpis dávek, lékáren a farmaceutických výrobců, a DHHS. Cvičení se bude zabývat jak široké a segmentu specifické scénáře zaměřené na informační systémy, zdravotnické prostředky a další nezbytné technologické zdroje na zdravotnictví. Zjištění budou analyzovány a použity k identifikaci oblastí pro zlepšení v koordinaci HITRUST Cyber ​​Threat Intelligence a koordinace Incident Center (C3), s programy reakce na bezpečnostní a incidentů;. a sdílení informací mezi zdravotnickými organizacemi, HITRUST a vládních agentur "Byli jsme koordinaci a spolupráci s HITRUST zvýšit dostupné zdroje pro zdravotnictví," řekl Kevin Charest, CISO , americké ministerstvo zdravotnictví a sociálních služeb. "Naším cílem cvičení je identifikovat další způsoby, které nám mohou pomoci průmyslu lépe připraveni pro a lépe reagovat na kybernetické útoky. . Toto cvičení bude generovat cenné informace, které lze použít ke zlepšení našeho společného připravenost " Kromě podpory organizacím při hodnocení své vlastní procesy, bude cvičení března zaměřit na následující cíle:

Rozvoj lepší pochopení kybernetické pohotové reakce hrozba zdravotnického průmyslu
Měření účinnosti HITRUST C3 v podpoře zdravotnického průmyslu a příležitosti pro zlepšení
Testování koordinaci s americkým ministerstvem zdravotnictví a sociálních služeb týkající se kybernetických hrozeb a reakci zdravotnictví
Dokumentace hrozeb a útoků scénáře hodnoty pro budoucí cvičení, která provozují další zdravotnictví průmyslové organizace a na podporu připravenosti průmyslu.
"Jako kybernetické hrozby nadále zvyšovat a počet útoků zaměřených na zdravotnické organizace roste, průmyslové organizace hledají užitečné a žalovatelné informace s pokyny, které vypuzovací jejich stávající informační bezpečnosti programů bez duplikace nebo komplikací," řekl Daniel Nutkis, generální ředitel, HITRUST .


Osobní info 70 milionů cílových zákazníků ohrožena
18.1.2014 Hacking | Kriminalita

Cílová dnes oznámila, aktuální informace o své pokračující vyšetřování nedávné porušení dat . Jako součást cílových probíhající soudní vyšetřování, bylo zjištěno, že některé informace host - odděleně od dat platebních karet dříve popsanými - byla přijata v průběhu narušení dat.

Tato krádež není nový porušení, ale byl odhalen jako součást probíhajícího vyšetřování. V tomto okamžiku, vyšetřování zjistí, že ukradené informace zahrnují jména, poštovní adresy, telefonní čísla nebo e-mailové adresy pro až 70 milionů lidí. Většina těchto údajů je částečná v přírodě, ale v případě, že cíl má e-mailovou adresu, Společnost se bude snažit kontaktovat postižené hosty. Tato komunikace bude informační, včetně tipů na ochranu proti spotřebitelské podvody. Cílová nebude žádat ty hosty, aby poskytovat žádné osobní informace jako součást tohoto sdělení. "Já vím, že je to frustrující pro naše hosty, aby se dozvěděli, že tato informace byla přijata, a my jsme opravdu líto, že mají na to vydržet," řekl Gregg Steinhafel , předseda představenstva, prezident a generální ředitel společnosti, Target. "Chci také, aby naši hosté věděli, že porozumění a sdílení fakta vztahující se k této události je pro mě důležité a celý Target týmu." Hosté budou mít nulovou odpovědnost za náklady jakýchkoliv podvodných poplatků vyplývajících z porušení. Chcete-li poskytnout další klid, Target nabízí jeden rok zdarma úvěrového monitoringu a ochrany proti krádeži identity pro všechny hosty, kteří nakupovali našich obchodech v USA. Hosté budou mít tři měsíce na to, zapsat do programu.


Útočníci zveřejnili kontakty uživatelů Snapchatu

17.1.2014 Incidenty | Kriminalita
Telefonní čísla více než 4,6 milionů uživatelů Snapchatu byla spárována s uživatelskými jmény a zveřejněna na internetu několik dní poté, co výzkumná bezpečnostní společnost na zranitelné místo této služby poukázala.

„Tato databáze obsahuje uživatelská jména a telefonní čísla většiny uživatelů Snapchatu,“ stálo v příspěvku na webových stránkách SnapchatDB.info, které již byly hostingovou společností zrušeny, přesto je databáze stále dostupná z mezipaměti.

Kyberzločinci informace o telefonních číslech získali díky chybě v poslední aktualizaci Snapchatu a podle svých slov je zveřejnili proto, aby na tento problém upoutali pozornost. „Společnost nebyla ochotná chybu opravit včas. Firmy, kterým své informace svěřujeme, by měly být při nakládání s nimi opatrnější,“ napsal útočník.

Poslední dvě číslice kontaktních informací byly však odstraněny, kyberzločinec tím chtěl předejít spamu a dalšímu možnému zneužití, na webu ale ponechal výzvu k tomu, aby ho zájemci kontaktovali pro necenzurovanou verzi, kterou by útočník za určitých okolností mohl v budoucnosti také zveřejnit.

Společnost Gibson Security minulý týden vydala funkční koncept kódu, který využívá vlastnosti API „find_friends“. Tato funkce dokáže na krátký okamžik spojit telefonní čísla uživatelů s jejich účtem. Gibson na tuto zranitelnost společně s dalšími problémy poukázal již v srpnu.

„Pokud by někdo byl teoreticky schopný nahrát velkou sadu telefonních čísel, například všechna americká čísla nebo čísla z jedné oblasti, mohl by z výsledků vytvořit databázi a uživatelská jména s čísly spojit,“ napsala minulý týden společnost Snapchat. „Během let jsme však implementovali celou řadu bezpečnostních pojistek, aby to nebylo tak jednoduché. Nedávno jsme také přidali další opatření, která mají za úkol bojovat se spamem a zneužitím.“

„Lidé často používají na celém internetu stejné uživatelské jméno, takže je jednoduché tyto informace využít k nalezení telefonního čísla na základě informací z Facebooku nebo Twitteru,“ uváděl dále web SnapchatDB.info.

Gibson po zveřejnění databáze řekl, že o tom nic neví, ale že to bylo pouze otázkou času. Snapchat tento problém zatím nijak nekomentoval.

Evan Spiefel, zakladatel a majitel této mladé služby zaměřené na výměnu krátkých zpráv s omezenou životností na podzim loňského roku údajně odmítl nabídku Facebooku na odkup, která se blížila hranici tří miliard dolarů.


Podvodná reklama na Yahoo zotročila počítače pro bitcoin

17.1.2014 Kriminalita | Hacking
Až 2 milióny evropských uživatelů si do svých počítačů stáhlo malware poté, co klikli na reklamu umístěnou na domovské stránce Yahoo.

Některé z infikovaných počítačů se poté bez vědomí jejich majitelů zapojily do těžby virtuální měny bitcoin, čímž mohlo dojít k jejich výraznému zpomalení.

Yahoo sklidilo vlnu kritiky kvůli pomalé reakci na vzniklý problém. Společnost odmítala říci, kolika uživatelů by se problém mohl týkat, a postiženým uživatelům neposkytla žádnou pomoc ani nenabídla nějaké rychlé řešení.

Ve svém pozdějším prohlášení Yahoo uvedlo: „V období od 31. prosince do 3. ledna se na našich evropských stránkách objevila inzerce, která nesplňovala naše publikační pravidla – přesněji řečeno, šířila malware.“ Uživatelům na jiných kontinentech se škodlivá reklama nezobrazila. Stejně tak se problém nijak nedotkl majitelů Maců a mobilních zařízení.

„Budeme i nadále pokračovat v hledání a blokování všech reklam používaných k takovým aktivitám. Naše uživatele budeme brzy informovat o dalších krocích,“ ujistilo Yahoo.

Podle bezpečnostní firmy Light Cyber, která Yahoo na problém koncem prosince upozornila, jeden ze šířených programů zapojoval uživatelské počítače do těžby bitcoinu. V praxi to znamená, že na infikovaných zařízeních docházelo k provádění složitých výpočtů, což znemožnilo jejich běžné používání.

Nizozemská společnost Fox IT odhaduje, že v období, kdy se škodlivá reklama běžně zobrazovala evropským uživatelům, docházelo přibližně k 27 tisícům infekcí za hodinu. Pokud by se tedy reklama zobrazovala ve stejné intenzitě po dobu 3 dnů, znamenalo by to, že infikovány byly téměř 2 milióny počítačů.

Útočníci k instalaci malwaru využili neopravených zranitelností ve starších verzích Javy. Pokud si tedy pravidelně stahujete nejnovější aktualizace, pak se vás problém zřejmě nijak netýká.


Za zneužitím 2 miliónů účtů stojí Pony

6.12.2013 Kriminalita
Přihlašovací údaje ke 2 miliónům účtů z Facebooku, Twitteru nebo Googlu byly nalezeny na jednom nizozemském serveru, který je součástí většího botnetu.

Další ze společností, jejichž uživatelé mohou na zmiňovaném serveru narazit na svá data, je ADP, která se zabývá vývojem softwaru pro správu mzdových nákladů a lidských zdrojů.

„Obecně lze očekávat, že kyberzločinci půjdou po velkých internetových službách, ovšem v tomto případě může mít zneužití uživatelských účtů vážné finanční následky,“ píše bezpečnostní výzkumník Daniel Chechik na oficiálním blogu své mateřské společnosti Trustwave SpiderLabs, která server objevila.

Jak na svém webu uvádí samotná ADP, jen v USA přes její software ve fiskálním roce 2013 proteklo přes 1,4 bilionu dolarů. To znamená, že každý šestý pracovník v zemi dostal výplatu od ADP.

Nejvíce údajů bylo odcizeno z Facebooku – přesně 318 121. Následuje Yahoo s 59 549 a Google s 54 437 účty. Na seznamu napadených služeb byste dále našli LinkedIn, Twitter a dvě ruské sociální sítě – VKontaktě a Odnoklassniki. Botnet také zneužil velké množství přihlašovacích údajů k účtům FTP a vzdáleným plochám.

Dlouho nebylo jasné, jaký malware byl k napadení cizích zařízení vlastně použit. V Trustwave na přihlašovací údaje narazili poté, co získali přístup k ovládacímu panelu botnetu. Ukázalo se, že řídící server je řízen softwarem zvaným Pony.

Server, na který se ukládaly odcizené přihlašovací údaje, získával informace z jedné holandské IP adresy. To podle bezpečnostních expertů znamená, že útočníci používají pro přenos mezi infikovanými počítači a řídícím serverem reverzní proxy nebo gateway.

Použitím reverzní proxy se útočníci obvykle snaží zabránit odhalení a následnému vypnutí řídícího serveru. Při sledování odchozí komunikace z infikovaných počítačů se totiž zobrazí pouze připojení k serveru proxy, který lze v případě vypnutí snadno nahradit.

Podle výzkumníků se zdá, že odcizené přihlašovací údaje patří uživatelům ve 102 zemích. Podle Chechika by se tedy dalo říci, že šlo o globální útok.

Výzkumníci také provedli analýzu zneužitých hesel. Ukázalo se, že velké množství uživatelů používalo hesla skládající z jediného typu znaků (např. pouze po sobě jdoucí čísla). Vyloženě špatných však bylo jen 6 % hesel a spíše špatných pak dalších 28 %. 44 % hesel by se podle výzkumníků dalo označit za středně bezpečné.


půl milionu postižených uživatelů v JP Morgan Ucard dat Dreach
5.12.2013 Kriminalita

Útok na počítačové sítě bankovního gigantu JP Morgan Chase & Co může být vystaven citlivé informace, které patří do 465.000 předplacené držitelům cash-karet, podle zprávy Reuters .

JP Morgan řekl, že útok cílené webové servery manipulační svůj program Ucard v polovině září, a že společnost se od té doby odstranit základní chyby, které vedly k porušení a kontaktoval vymáhání práva. Banka přiznal agentuře Reuters, že útočníci ukradli "malé množství" dat, ale že se domnívají, že žádná uživatelská čísla sociálního pojištění, datum narození, nebo e-mailové adresy byly pořízeny.

Troublingly, zpráva Reuters uvádí, že informace o potenciálně vystaven nebyla kódována v době útoku, ale JP Morgan tvrdí, že obecně se šifrování osobní údaje svých zákazníků.

Mluvčí společnosti Michael Fusco řekl agentuře Reuters, že JP Morgan strávil měsíce po útoku, kterým se určuje, které zákazníci mohou být ovlivněny a které mohou být ohroženy dat. Společnost je kontaktování těchto zákazníků. On údajně odmítl prozradit žádné technické podrobnosti o útoku.

Porušení údajně postiženy nějakou dvě procenta z 25 milionů držitelů JP Morgan v UCard, podle Fusco. Firmy zřejmě koupit UCards od JP Morgan a vydávat je jako platby svým zaměstnancům, zatímco vládní agentury využívají k vydávání vrácení daně a zaplatit nezaměstnanosti a další výhody.

Jak je standardní operační postup v tomto okamžiku, banka nabízí tři roky sledování úvěrového služeb postiženým.


Pony Botnet Controller Pojme 2 miliony ukradených a slabé pověření

5.12.2013 Kriminalita

Takže to, co je horší: Hledání dva miliony hesel sklizené botnetu, nebo se dozvěděl, že většina ukradených hesel jsou hrozně slabé?

Výzkumníci z Trustwave našel další Pony botnet regulátor v poslední době, který dohlíží trove téměř dva miliony webových stránek, přihlášení, přihlašovací údaje e-mailového účtu, stejně jako FTP, RDP a SSH účty. Většina z pověření účtu nalezených byly pro on-line služeb, jako je Facebook, Google, Twitter, Yahoo a LinkedIn, stejně jako v blízkosti 8000 hesel pro ADP mezd služby.

Zatímco přihlášení Facebook nalezené v tomto konkrétním případě Pony jsou užitečné pro inženýrské kapary sociální, phishingovými útoky a cílené útoky, ADP přihlášení je odkaz na studené tvrdé hotovosti.

"To je jen přirozené, že takové domény v mixu, ale je překvapivé vidět, že zařadil # 9 na vrcholu seznamu domén," napsal vědci Trustwave SpiderLabs Daniel Chechik a Anat davidi. "Facebook účty jsou pěkný úlovek pro počítačové zločince, ale účty mzdové služby může ve skutečnosti mít přímé finanční důsledky."

Pony je rozhraní pro správu botnet, že je ovládací panel, který poskytuje pohled do infikovaných obětí, protokolů činnosti, řízení ukradených údajů a statistik o uvedená data. Vzhledem k tomu, Pony regulátor zdrojový kód byl propuštěn na začátku tohoto roku, se vědci zjišťují více z nich on-line slouží k řízení botnetů velké a malé.

Tento konkrétní případ objevil SpiderLabs má výraznou ruskou chuť na něj jelikož značná část z pověření pro několik populárních ruských sociálních sítí se také objevil. Infikované stroje z více než 100 zemí hlásí v této Pony regulátoru, a zatímco většina z těchto připojení pocházet z Nizozemska podle statistiky zjištěných SpiderLabs, vědci se domnívají, že od hity, jsou zasílány z jedné IP adresy, že je to brána mezi infikovaných strojů a skutečné velení a řízení infrastruktury, která je v Nizozemí.

"Tato technika používá reverzní proxy je běžně používané útočníky, aby se zabránilo server Command-and-Control z odhalení a vypnutí-odchozí provoz z infikovaného stroje se zobrazí pouze připojení k proxy serveru, který je snadno vyměnitelný V případě, že je sundán, "napsal Chechik a Davidi. "I když toto chování je zajímavé a-sama o sobě, to nebrání tomu, abychom se dozvědět více o cílových zemích v tomto útoku, pokud tam byly nějaké."

Zatímco krádež pověření je dost špatné (318121 Facebook pověření, 59549 Yahoo, 54.437 Google), výzkumníci se podíval na hesla sebe a možná ne na něčí překvapení, oni jsou obvykle slabě postavené pověření.

Stovky tisíc pověření, uvádějí vědci, používat pouze jeden typ-buď znak číslice nebo písmena-jako heslo. Většina z nich jsou postaveny mimo 123.456 konstrukce, sedm Nalezeno přes regulátor top 10 hesel začal s 123. Heslo, admin a 111111 kolo z top 10.

Co se týče složitosti, 34 procent bylo hodnoceno chudým SpiderLabs, což znamená, že používá jeden znak nebo jednoduché heslo, zatímco 22 procent bylo hodnoceno dobré nebo vynikající, což znamená, že používá alespoň tři různé typy postav vybudovat heslo.

"Bohužel, většina běžně používaných hesel byli daleko od toho, co vaše CISO by rád viděl," napsal jim.


Za zneužitím 2 miliónů účtů stojí Pony

5.12.2013 Kriminalita
Přihlašovací údaje ke 2 miliónům účtů z Facebooku, Twitteru nebo Googlu byly nalezeny na jednom nizozemském serveru, který je součástí většího botnetu.

Další ze společností, jejichž uživatelé mohou na zmiňovaném serveru narazit na svá data, je ADP, která se zabývá vývojem softwaru pro správu mzdových nákladů a lidských zdrojů.

„Obecně lze očekávat, že kyberzločinci půjdou po velkých internetových službách, ovšem v tomto případě může mít zneužití uživatelských účtů vážné finanční následky,“ píše bezpečnostní výzkumník Daniel Chechik na oficiálním blogu své mateřské společnosti Trustwave SpiderLabs, která server objevila.

Jak na svém webu uvádí samotná ADP, jen v USA přes její software ve fiskálním roce 2013 proteklo přes 1,4 bilionu dolarů. To znamená, že každý šestý pracovník v zemi dostal výplatu od ADP.

Nejvíce údajů bylo odcizeno z Facebooku – přesně 318 121. Následuje Yahoo s 59 549 a Google s 54 437 účty. Na seznamu napadených služeb byste dále našli LinkedIn, Twitter a dvě ruské sociální sítě – VKontaktě a Odnoklassniki. Botnet také zneužil velké množství přihlašovacích údajů k účtům FTP a vzdáleným plochám.

Dlouho nebylo jasné, jaký malware byl k napadení cizích zařízení vlastně použit. V Trustwave na přihlašovací údaje narazili poté, co získali přístup k ovládacímu panelu botnetu. Ukázalo se, že řídící server je řízen softwarem zvaným Pony.

Server, na který se ukládaly odcizené přihlašovací údaje, získával informace z jedné holandské IP adresy. To podle bezpečnostních expertů znamená, že útočníci používají pro přenos mezi infikovanými počítači a řídícím serverem reverzní proxy nebo gateway.

Použitím reverzní proxy se útočníci obvykle snaží zabránit odhalení a následnému vypnutí řídícího serveru. Při sledování odchozí komunikace z infikovaných počítačů se totiž zobrazí pouze připojení k serveru proxy, který lze v případě vypnutí snadno nahradit.

Podle výzkumníků se zdá, že odcizené přihlašovací údaje patří uživatelům ve 102 zemích. Podle Chechika by se tedy dalo říci, že šlo o globální útok.

Výzkumníci také provedli analýzu zneužitých hesel. Ukázalo se, že velké množství uživatelů používalo hesla skládající z jediného typu znaků (např. pouze po sobě jdoucí čísla). Vyloženě špatných však bylo jen 6 % hesel a spíše špatných pak dalších 28 %. 44 % hesel by se podle výzkumníků dalo označit za středně bezpečné.


Zloději Krycí Skladby Po $ 100M Bitcoin Heist
4.12.2013 Kriminalita

Jako by Bitcoin malware a Bitcoin mining malware nebyli dost starostí, tam byl mnohem větší problémy pro uživatele digitálních krypto-měně minulý týden jako 96000 Bitcoins zmizel z ovčí výměny Marketplace.

Hodnota Bicoin v stoupla v posledních týdnech, vrcholit u udivující 1203 dolar na mince minulý týden před svržením zpět téměř 200 dolarů hodnotě přes víkend. Směnný kurz Bitcoin je opět lezení a v současné době se rozkládá na 1102 dolar na mince, což znamená, že hodnota loupež je v současné době 105.792.000 dolarů.

Chcete-li dát, že v historické perspektivě - pokud jde o populární loupeže go - New York Times odhaduje v roce 2008, že cross-dressing zloději odnesli zhruba 105.000.000 dolar v proslulé loupeže Harry Winston klenotnictví v Paříži. Podle Wired článek z roku 2009 , Leonardo Notarbartolo utekl ze 100 milionů dolarů diamanty, šperky a zlato po přepadení Antwerp Diamond Center v Antverpách, Belgian v časném 2000s.

Některé zprávy bez zdroje tvrdí, že útočníci se podařilo spoof uživatelských rozhraní tak, aby člen-účty Zdálo se, že obsahuje jejich správné rovnováhy. I když není jasné, v tuto chvíli, je-li to pravda, uživatelské rozhraní spoofing je obyčejná taktika mezi on-line krádež bankovního účtu.

Podle Toma Gorup, a zabezpečení provozu centra (SOC) analytik věž Consulting, existuje řada faktorů, které mohou pomohli útočníci zahladit jejich stopy v průběhu a bezprostředně po útoku.

Pro jednoho, na základě popisu útoku z fóra Bitcointalk.org , Gorup řekl, že je pravděpodobné, že útočníci unesli ovce inzerce je systém doménových jmen (DNS) serverů a směrovány příchozí provoz přes sadu serverů pod jejich kontrolou. To znamená, že útočníci mohli zobrazuje podle toho, co obsah se jim líbí každému, kdo se pokouší o přístup ke svému účtu. Gorup řekl, že je pravděpodobné, že zloději jsou v provozu botnet, protože jak byla loupež probíhá, byla služba zažívá distribuované odmítnutí služby útoku. DDoS útok bude mít za následek klepání ovce Tržiště offline, dělat to nemožný pro uživatele k přístupu a sledovat jejich účty.

Gorup řekl Threatpost, že nejnáročnější aspekt útoku by bylo najít exploitovatelnou zranitelnosti v softwaru prodávajícího. Jakmile Útočník získal potřebná oprávnění prostřednictvím využití, proces vlastně krást Bitcoins, řekl, je triviální.

Jakmile útočník má peníze v ruce, abych tak řekl, dalším problémem se představuje: jak jej použít, aniž by všechny své oběti si uvědomil? Zdá se to jednoduché, vzhledem k tomu, že Bitcoin je pseudo-anonymní, ale, stejně jako všechny funkční měny, může Bitcoin nemůže být skutečně anonymní, protože tam musí být ochranná opatření proti dvojité výdajů.

To je místo, kde veřejná kniha Bitcoin je, BlockChain přichází do hry. Každá veřejná transakce se zaznamená na BlockChain. Proto, instantní někdo pokusí přesunout masivní některé z peněz, jako je 96.000 Bitcoins, z jedné peněženky do druhé, BlockChain učiní záznam o tomto hnutí. Tím spíše, každý Bitcoin je jednoznačně identifikovatelný, vytváří další možnost pro sledování ukradené digitální crypto-měnu.

Je dobře známo, že Bitcoins jsou široce používány k praní tradiční měny , ale tam jsou, samozřejmě, služby pro "čištění" ukradené Bitcoins stejně. Tyto služby se nazývají "sklenice." V podstatě, sklenice, stejně jako všechny služby, praní špinavých peněz, se ukradené Bitcoins nebo frakcí Bitcoins a znovu distribuovat jim zcela odlišných frakcí zcela odlišných Bitcoins. Gorup poznamenává, že jeden pád na Pohárek služby, z pohledu zločince, je, že mnoho sklenice se nahradí odcizené Bitcoins s jinými ukradenými Bitcoins.

Oba Gorup a Reddit závit věnuje sledování zloděje nebo zloději odpovědné za krádež naznačují, že je stále ještě možné - i když obtížné - používat BlockChain sledovat peníze procházejí sklenice.

Gorup poznamenat, že drtivá rozsah této krádeže se chystá udělat to mnohem obtížnější pro útočníci padat své nově nabyté Bitcoins. Nicméně věří, že jejich botnet - v případě, že skutečně mají jeden - by mohlo tento proces o něco jednodušší.

"To může být bezpečně říci, že by útočník mohl vytvořili řadu peněženek distribuovaný skrz jeho / její botnet při přípravě tohoto útoku a automatizované výměny distribuovat v průběhu těchto peněženek," řekl Gorup Threatpost. "Pak potenciálně, když cítil, že to není dost čistý už využívá více dozických služby k čištění těchto mincí. To by bylo složité, ale s řádnou přípravu, jako každý slušný útočník by měl udělat, je to pravděpodobně blízko na to, jak se to dělá. "

Zpočátku, zpráva New Statesman znamená, že správci ovce inzerce je věřil, že se jedná o chybu dodavatele třetí strany způsobilo mnohem menší částku peněz, jít chybí. Rychle se ukázalo, že částka ztracená byl mnohem větší.

Gorup tvrdí, že pokles Bitcoin hodnotě přes víkend není v souvislosti s krádeží:

"Myslím, že pokles nebyl kvůli krádeži jako ovce krádeže Marketplace se uskutečnila pět dnů před Bitcoins dosažení všech dob vysoká. Myslím, že to byl přirozený úbytek po obrovské vrcholu, stejně jako se to stane čas od času na burze cenných papírů, kdy každý chce vydělávat na své investice. Já bych neměl být překvapen, jeden nebo dva více rázy, jako je tento, než Bitcoin usadí do základní sazby jako jakýkoli jiný obchodované materiálů, jako je zlato nebo stříbro. "

Straight-up Bitcoin krádeže spolu s i nfections z Bitcoin těžby malware a Bitcoin krást malware jsou stále na denním pořádku. nedávno zveřejněném výzkumu navrhl, tam jsou slabosti v rámci základů pro Bitcoin ekonomiky sám. Problém není pravděpodobné, že slábnout v dohledné době pro digitální crypto-měna, vzhledem k tomu, že je zcela neregulované. Tato skutečnost představuje řadu velmi reálných problémů, ne nejméně který je, jak si obnovit odcizené mince? Uživatelé jistě nebudou splaceny v občanských a trestních žalob. Dosud nejméně.


Jak Skyjack Drones za hodinu za méně než 400 dolarů

4.12.2013 Kriminalita

Obloha může být brzy plný trubci-některé provozují činnými v trestním řízení, další provozovány zpravodajskými agenturami a ještě jiní dodávají romány a případy plenky od Amazonu. Ale nový projekt známý hacker Samy Kamkar může poskytnout kontrolu nad těmito vojáky, aby někdo s 400 dolary a hodiny volného času.

Malé trubci, stejně jako ty, které Amazon plánuje používat k doručování malých balíčků v krátkých časových rámcích během několika let, jsou poměrně levné a snadné použití. Mohou být ovládány z iPhone, tabletu nebo Android zařízení, a mohou být upraveny poměrně snadno, stejně. Kamkar, veterán bezpečnostní výzkumník a hacker, který využil těchto vlastností a dát dohromady vlastní bezpilotní platformu, tzv. Skyjack. Robot má schopnost násilně odpojit další raketu od svého správce a pak přinutit cíl přijímat příkazy od Skyjack drone. To vše se děje bezdrátově, a nevyžaduje použití jakéhokoliv využití nebo zabezpečení.

Drone platforma, která Kamkar postaven používá běžně dostupných komponent, jako je například Raspberry Pi a open-source software, který vyvinul. Řekl, že s použitím podrobných pokynů on publikoval, někdo s obeznámenost s Linuxem mohl postavit Skyjack hukot vlastní méně než hodinu. S tím a regulátoru, stavitel je pak připraven unést svého souseda drone-dodáno vánoční dárky. Papoušek trubci jsou k dispozici za méně než 300 dolarů a ostatní komponenty jsou relativně levné, stejně.

"Mé instrukce jsou velmi detailní, jsem dělal kód zcela zdarma a open source, a naštěstí všechny technologie je tak low-cost a snadno získat (<$ 400 pro to všechno, včetně své vlastní drone), který se dal to všechno dohromady z mých instrukcí by se někdo za necelou hodinu, pokud byli obeznámeni s Linuxem, "řekl Kamkar prostřednictvím e-mailu.

"I mohou také vydat ISO, které mohou uživatelé jednoduše přetáhněte ji na Raspberry Pi bez provedení jakékoliv konfiguraci vůbec, a v takovém případě by potenciálně prostě trvat několik minut bez jakéhokoliv nastavování požadované kromě připojování komponenty!"

Metoda, která Kamkar je kód používá převzít cílové drone je zdánlivě jednoduchá. Skyjack drone detekuje bezdrátový signál rozeslán na cílovou drone, vstřikuje WiFi paketů do cílového připojení, de-ověřuje ji z reálného regulátoru a ověřuje ji Skyjack drone. Kamkar pak má schopnost posílat žádné příkazy, které chce unesených drone. To lze provádět ze země, stejně, řekl, s použitím normální Linux box a jeho kód.

Kamkar používá aircrack-ng, bezdrátový klíčový praskliny aplikaci, najít cílové drony a software Skyjack deaktivuje klienty a připojí k nim. On najde drony tím, že hledá pro MAC adres vlastnictví Parrot , společnost, která vyrábí malé bezpilotní letouny, které použil pro svůj projekt. Cílem rozsah trubců SkyJack je omezen rozsahem karty WiFi, ale Kamkar řekl, že používá velmi silný WiFi adaptér s názvem Alfa AWUS036H, který produkuje 1000 mW výkonu.

"Jediná jistota na Parrot trubců je, že když se majitel k němu připojen, nikdo jiný je schopen ho ovládat. To je důvod, proč jsem třeba použít wifi chipset, který mi umožňuje injektovat pakety, jak jsem třeba využít Wi-Fi a deauthenticate skutečný majitel, který jej kontroluje, "řekl Kamkar.

"Jakmile deauth'd, mohu pak převzít kontrolu, aniž by ve skutečnosti využívá papoušek sám, protože to vytváří svou vlastní otevřenou, bezdrátové sítě."

Amazon Jeff Bezos řekl, že společnost Prime Air dodání drone programu je několik let daleko ještě, a je to jasné, které drone platforma bude používat, pokud je to vůbec nasadit. Kamkar je Skyjack kód je k dispozici zdarma na GitHub.


University of Washington lékařská Únik dat o pacientech

3.12.2013 Kriminalita

Po otevření škodlivého přílohu v e-mailu phishing, zaměstnanec na University of Washington v Seattlu medicíny mohou být vystaveny osobní informace o více než 90.000 Harborview Medical Center a University of Washington pacientů Medical Center.

Porušení se konala v říjnu. Podle tiskové zprávy na webových stránkách UW lékařství, při otevření přílohy malware-obtěžkaný, nejmenovaný kus škodlivého softwaru pak "vzal kontrolu nad počítačem." Infikovaný počítač obsahoval údaje o pacientovi a malware šel bez povšimnutí jeden den před zaměstnanci členové "přijala opatření, aby zabránila dalšímu škodlivou činnost."

UW medicína říká, že to provedl interní vyšetřování, a nevěří, že údaje o pacientovi bylo žádáno, nebo cílené útoku. Navzdory tomuto přesvědčení, malware je řekl, aby měl přístup k osobní informace o více než 90.000 současných a bývalých pacientů. Mezi potenciálně vystavené Údaje zahrnují jména, lékařské rekordní počet, "jiné demografii (které mohou zahrnovat adresu, telefonní číslo)," data služby účtují částky za přijaté služby, data narození a čísla sociálního zabezpečení či zdravotního pojištění nárok (Medicare) čísla.

Tisková zpráva také oznamuje, že UW medicína zavedla recenze a provádí školení zaměstnanců a další rozsáhlé snahy v reakci na incident.

UW Medicína omluvil za porušení, která tvrdí, že se pokusí kontaktovat každý jednotlivý dotčený prostřednictvím e-mailu. Jak je průmyslový standard, společnost také najala firma specializující se na prevenci a reakci na narušení dat pro řízení call centrum jménem UW medicíny.

Threatpost pokusil kontaktovat UW lékařství pro komentář a vysvětlení, ale mluvčí společnosti byl k dispozici v době vydání.


Soudce popírá kauci za údajnou Silk Road vlastníka

24.11.2013 Kriminalita

Ross William Ulbricht, údajné 29-rok-starý zakladatel černý trh s drogami stránkách Hedvábné stezky, byla zamítnuta kauce americký okresní soudce Kevin Fox v jižní obvod New Yorku, a bude zadržena až do jeho proces začne. Soudce samozřejmě vzal v úvahu tvrzení vlády v podání doručeném soudu ve středu, ve kterém výčtu obvinění nejprve uvedené proti němu (spiknutí s cílem spáchat s narkotiky, počítačový hacking a praní špinavých peněz), a zdánlivé důkazů shromážděných během a po jeho zatčení. "Ulbricht byl zatčen FBI dne 1. října 2013 při práci na svém přenosném počítači na veřejné knihovny v San Franciscu. Agenti FBI na scéně chytil počítače na základě povolení k domovní prohlídce a podnikla kroky k zachování jeho obsah. Důkazy zotavil z počítače Ulbricht je přesvědčivě potvrzuje, že Ulbricht byl ve skutečnosti jedinec, který vytvořil a řídil webové stránky Silk Road, "tvrdí a dodává, že Ulbricht byl v na stránkách Hedvábné stezky jako strašlivý pirát Roberts (DPR), přihlášen v době, kdy byl zatčen. také poznamenal, že našli na Ulbricht v počítači "hojné další důkaz o jeho provozu Silk Road", stejně jako jeho deníku, v němž se podrobně, jak šel na to. "Finanční soubory uložené na počítači Ulbricht je rovněž potvrzují jeho průběžné kontrola Silk Road od začátku až do konce, "říkají. "Kromě toho, skutečné výnosy odvozené z Hedvábné stezky byly nalezeny v počítači, v podobě Bitcoin peněženku obsahující přibližně 144.000 Bitcoins, což odpovídá více než 20 milionů USD se sídlem na převažující směnné kurzy v okamžiku Ulbricht zatčení." Ale hlavní důvody citované pro podání žádosti o propuštění na kauci, aby se popřít, bylo to, že "opakovaně se uchýlil k násilí ve snaze chránit své lukrativní byznys, uvedení do provozu nejméně šest vražd k pronájmu v souvislosti s provozováním webu," a že již "prokázala ochotu a schopnost utéci : aktivně vyhnul vymáhání práva za období před jeho zatčením, žil pod pseudonymy, on dělal plány pro případnou let, když obstaral falešné doklady totožnosti, když se snažil získat cizí státní občanství, má potenciální přístup k velkému stashes digitální měně, a má významné rodinné vazby v zahraničí. " podání pokračuje popsat každý z provizí z vraždy, ale poukázal na to, že "i když se zdá, že žádná z těchto vražd bylo skutečně provedeno, Ulbricht jasně určeny jim stalo, a podrobnosti pokusy o vraždy prokázat, že Ulbricht nebude váhat použít násilí, aby bylo možné umlčet svědky, zabezpečit jeho výnosů z trestné činnosti, nebo jinak chránit své vlastní zájmy ". Přes 24 lidí jištění na kauci, a proto žádá soudce, aby ho propustit, dokud soud - datum, které je ještě nutno zařadit - soudce nakonec dohodli s vládou, a rozhodla se udělit kauci. Do té doby, Ulbricht stoupenci začali sbírat peníze on-line pro jeho obhajobu, a internetové stránky, že údajně vytvořil je zpět do režimu online , zdánlivě v čele někdo, kdo vzal na plášti a on-line rukojeti "Dread Pirate Roberts."


Co se e-commerce společnosti si myslí o ochraně DDoS

24.11.2013 Bezpečnost | Kriminalita

Prolexic oznámila výsledky průzkumu globálních e-commerce společnosti, kteří byli požádáni o ochraně DDoS a účinnosti různých typů služeb, zmírnění DDoS .

Průřez maloobchodních společností s e-commerce webové stránky se zúčastnilo průzkumu, zahrnující mnoho sektorů, včetně spotřební elektroniky, zdravotnictví, online zpracování plateb, móda a oblečení, hračky a dárky, topení a vodoinstalace a software-as-a služby. Respondenti včetně on-line prodejců ze Spojených států, Evropy a Asie. "Tam byla téměř jednomyslná víra mezi respondenty, že jejich internetové stránky společností jsou střední až vysoké riziko, že budou terčem DDoS útoků v průběhu následujících 12 měsíců, "řekl Stuart Scholly, prezident na Prolexic. ". Navíc, většina respondentů uvedla služeb zmírnění DDoS od poskytovatelů internetových služeb a doručování obsahu sítě byly neúčinné v poskytování preferovanou úroveň ochrany e-commerce společnosti vyžadují a očekávají" Výsledky průzkumu ukazují, že on-line prodejci:

Najděte obsah dodávky sítě (CDN) a poskytovatele internetových služeb (ISP) jako nejméně efektivní služby ochrany DDoS, a zejména neefektivní proti přímé-to-původu DDoS útoků a na aplikační vrstvě útoky.
ISP byly hodnoceny nejméně účinný pro zmírnění DDoS útokům o 42 procent dotázaných, zatímco 8 procent zařadil ISP jako nejúčinnější.
CDNs byly hodnoceny nejméně účinný pro zmírnění DDoS útokům o 58 procent dotázaných. Žádné respondentů zařadil CDN jako nejúčinnější.
On-site zařízení pro zmírnění DDoS byly hodnoceny nejméně efektivní o 33 procent dotázaných. Žádné respondentů zařadil spotřebiče jako nejúčinnější.
Preferuji zralý, čistý-play zmírnění DDoS poskytovatele služeb s prokázanou způsobilost a schopnosti, které lze škálovat zastavit největší DDoS útoky na internetu, s nízkým počtem falešných poplachů, a nejrychlejší zmírnění opírající se o dohody o úrovni služeb (SLA). Chtějí také poskytovatele zmírnění s prověřenými zajistit dostupnost stránek klienta a kontinuity obchodní činnosti během útoku DDoS.
Hledat komplexní řešení ochrany DDoS, že pouze odborník v oblasti služeb zmírnění DDoS může poskytnout. e-Commerce firmy chtějí ochranu sítě pro všechny IP s roztokem zmírňování jednotlivé DDoS, nikoli doplňkové služby od různých poskytovatelů internetových služeb nebo CDN. Chtějí poskytovatele všech-ochranu, která sedí v přední části všech IP a dopravce a poskytuje směrovány ochranu proti všem cest útoků.


Nové hrozby rozvrácení digitální ověřování podpisu
23.11.2013 Kriminalita
McAfee Labs našel nové úsilí k obcházení digitálního podpisu ověření aplikace na zařízení se systémem Android. McAfee Labs tým identifikoval novou rodinu mobilní malware, který umožňuje útočníkovi obejít digitální ověřování podpisů aplikací na zařízení se systémem Android, které přispěly ke zvýšení 30 procent na Android-založené malware.

Ve stejné době, tradiční malware podepsal s digitálními podpisy vzrostl o 50 procent na více než 1,5 milionu vzorků. Méně překvapivé, ale o nic méně skličující byl nárůst 125 procent spamu. "Snaha obejít ověření kódu na mobilních zařízeních, a zabavit ho úplně na PC, tak představují pokusy o obcházení důvěryhodnosti mechanismů, na nichž naše digitální ekosystémy spolehnout," řekl Vincent Weafer , senior viceprezident společnosti McAfee Labs. "Průmysl se musí více snažit, aby byla zajištěna integrita této digitální důvěry infrastruktury daného tyto technologie jsou stále ještě přítomny v každém aspektu našeho každodenního života." Ve třetím čtvrtletí také viděl pozoruhodné události v použití virtuální měny, jako Bitcoin , k nezákonným činnostem, jako je nákup drog, zbraní a jiných protiprávních zboží na webových stránkách, jako jsou hedvábné stezky . Rostoucí přítomnost Bitcoin těžby malware vyztužené rostoucí popularitu měny. Weafer pokračoval: "Protože se tyto měny staly dále integrovány do našeho globálního finančního systému, bude jejich bezpečnost a stabilita vyžadují iniciativy prosazujících jak měnové kontroly a dohledu nad finančním systémem a . technické kontroly a obrany náš průmysl poskytuje " Využití dat z McAfee Global Threat Intelligence (GTI) sítě, tým McAfee Labs identifikovat následující trendy ve 3. čtvrtletí roku 2013: . Digitálně podepsané malware digitálně podepsané malware vzorky zvýšily o 50 procent na více než 1,5 milionů nových vzorků. McAfee Labs také odhalil top 50 certifikátů používaných k podpisu škodlivý náklad. Tento rostoucí hrozbou zpochybňuje platnost digitálních certifikátů jako mechanismus důvěry. Nové mobilní malware rodiny. Výzkumníci společnosti McAfee Labs identifikovat jednu zcela novou rodinu Android malware, Exploit / MasterKey.A, která umožňuje útočníkovi obejít digitální ověřování podpisů aplikace, klíčovou složkou Android bezpečnostního procesu. Výzkumníci společnosti McAfee Labs také nová třída Android malware, který po instalaci stáhne druhé fáze náklad bez vědomí uživatele. virtuální měny. Využívání nových digitálních měn zločinci jak provádějí nezákonné transakce a praní špinavých zisků je umožnit nové a dosud nepoznané úrovně z trestné činnosti. Tyto transakce lze provádět anonymně, kreslení zájem cybercriminal komunity a umožňuje jim nabízet nelegální zboží a služby za účelem prodeje v transakcích, které by za normálních okolností být transparentní pro vymáhání práva. McAfee Labs také viděl zločinci rozvíjet Bitcoin dolování malware infikovat systémy, důlní jejich výpočetní výkon, a produkovat Bitcoins pro obchodní transakce. Android malware. Téměř 700.000 nových Android malware vzorky se objevily v průběhu třetího čtvrtletí, protože útoky na mobilní operační systém se zvýšil o více než 30 procent. Přes odpovědných nových bezpečnostních opatření ze strany Google, McAfee Labs se domnívá, že největší mobilní platforma bude i nadále čerpat nejvíce pozornosti před hackery dané, že má největší základnu potenciálních obětí. Spike ve spamu. Globální objem nevyžádané pošty zvýšil 125 procent ve třetím čtvrtletí roku 2013 . Výzkumníci společnosti McAfee Labs věří, hodně z tohoto hrotu byl tažen legitimní "pobočky" obchodních podniků nákup a pomocí e-mailové seznamy získaných od méně než renomovaných zdrojů. Úplná zpráva je k dispozici zde .


E-sports platit $ 1M usadit skryté Bitcoin těžební stížnost
21.11.2013 Kriminalita
New Jersey státní zastupitelství oznámilo , že dnes On-line video herní společnost E-Sports Entertainment, LLC, vstoupila do 1 milion dolarů vypořádání, která řeší obvinění, že infikované tisíce osobních počítačů škodlivého kódu softwaru umožňujícího E-Sports sledovat, jaké programy účastníci běhali a nelegálně důl pro Bitcoiny.

Podle formální stížnosti , škodlivý kód povolen E-Sports sledovat počítače uživatelů, i když nebyly podepsány na nebo pomocí E-sportovní služby. E-Sports také vytvořil botnet - síť počítačů se systémem škodlivého softwaru -. Počítače pomocí svých zákazníků botnet použit výpočetních prostředků uživatelů počítačů, které budou těžit Bitcoiny, virtuální formu měny. Odhaduje se, že během jednoho dvou týdnů, E-Sports vzal kontrolu nad zhruba 14.000 počítačů v New Jersey a po celé zemi, a tvořil přibližně 3500 dolarů těžbou pro Bitcoiny. Jako součást vyrovnání se státem, E- Sports upustila od zavedení softwarového kódu, který stáhne do počítače spotřebitelů bez jejich vědomí a povolení. Společnost také musí předložit se na 10-ti letého programu shody a vytvořit speciální stránku na svém webu, který určuje, jaký typ dat se shromažďuje, způsob, ve kterém jsou shromažďovány údaje, a jak se informace využívají. E-Sports musí zaplatit státu 325.000 dolarů z jeho 1.000.000dolar vypořádání závazku. Zbytek je pozastavena a bude uvolněn v průběhu 10 let, za předpokladu, že společnost dodržuje všechny úhrady, a vyhýbá se dalšího porušování zákona. E-Sports spoluzakladatel Eric Thunberg a E-Sports softwarový inženýr Sean Hunczak jsou stranami k vypořádání byl oznámen. E-Sports byla založena v roce 2006 a sídlí v Commack, NY. E-Sports poplatky účastníci 6,95 dolarů za měsíc hrát E-Sports-podporované hry proti jiným E-Sports účastníků o společnosti hostované, anti-cheat herních serverů. Chcete-li hrát na E-Sports hostovaných herních serverů, musí odběratelé stáhnout a nainstalovat E-Sports software na svých počítačích. Po instalaci software umožňuje E-Sports plný přístup pro správu předplatitelů počítačů. Zásah státu ve stížnosti tvrdí, že prostřednictvím svého softwaru, E-Sports stáhnout škodlivý software kód na předplatitelů počítačů, které umožnily E-Sports sledovat, jaké programy se provozují účastníci, i když ty nebyly účastníky pomocí E-Sportovní služby a E-Sports software nebyl zapnutý. Stížnost se rovněž tvrdí, že Thunberg a Hunczak vyvinul škodlivý Bitcoin dolování softwarového kódu, který jim umožnil používat grafické zpracování jednotky předplatitelů počítače těžit Bitcoiny neodhalených. Jako součást tohoto procesu, stížnosti tvrdí, že Hunczak obrátil E-Sports "počítače odběratelů do botnetu za účelem těžby Bitcoiny. Bitcoin těžba software kódu je povoleno Hunczak těžit Bitcoiny pouze tehdy, když byli uživatelé od svých počítačů. Zásah státu ve stížnosti tvrdí, že Hunczak vytvořen alespoň čtyři Bitcoin "peněženka" řeší, kde uloženy Bitcoiny těží prostřednictvím E-Sports botnetu. Hunczak údajně pak prodal ražených Bitcoiny, převádí je na americké dolary a nakonec uložení do své osobní bankovní účet. Podle státní stížnosti, Thunberg dohledem Hunczak činnosti, za předpokladu, Hunczak ke vstupu, a autorizované Hunczak používat firmě čas rozvíjet, vytvářet a testovat E-Sports Bitcoin důlní kód. E-Sports zřejmě ukončí používání kódu těžby Bitcoin května 2013 po e-Sports účastníka na něj narazil. stížnost, dnes poplatků E-Sport, Thunberg a Hunczak z porušení New Jersey podvádění spotřebitelů zákon a stát počítačových trestných činů souvisejících se zákonem. Kromě 325.000 dolarů vypořádání výplaty a obecné dohodě, která se zdrží jakýchkoli nekalé nebo klamavé jednání, E-Sports dohodnuté v rámci vyrovnání na řadu změn ve své praxi. Mezi změnami je vytvoření nové stránce pro informování spotřebitelů, které, mimo jiné, bude obsahovat informace o tom, jak mohou spotřebitelé omezit, omezení, opt-out, nebo jinak ovládáte údaje nebo informace pro spotřebitele shromážděné e-Sports o nich nebo jejich počítače. Společnost také souhlasila zavést ochranu soukromí a zabezpečení dat program, který obsahuje komplexní ochrany osobních údajů kontrol a postupů, a je navržena tak, aby byla zajištěna důvěrnost informací pro spotřebitele. V rámci programu E-Sports se dohodla na pravidelném testování a sledování jejích bezpečnostních kontrol. Rovněž souhlasila najmout třetí stranou profesionální provedení Soukromí a bezpečnost auditu zprávu zahrnující prvních 90 dnů po vypořádání je datem účinnosti, a poté každé dva roky přes 2023. "Toto je důležitá dohoda pro nové zákazníky Jersey, "řekl úřadující generální prokurátor Hoffman. "Tato obvinění neoprávněně zmocnily tisíce osobních počítačů lidí bez jejich vědomí či souhlasu, a tím získal schopnost sledovat jejich činnost, důl pro virtuální měna, která měla skutečnou hodnotu dolaru, a jinak napadnout a poškodit jejich počítačů.


GitHub účty hacknutý v probíhající brute force útoku
21.11.2013 Kriminalita
Uživatelé GitHub by měl zvážit změnu své heslo k účtu na složitější jeden a nastavení autentizace 2-faktor, aby se chránili před automatizovanými útoky hrubou silou, varuje GitHub bezpečnostní inženýr Shawn Davenport.

Útok tohoto druhu je v současné době zaměřena na uživatele GitHub, a byl za posledních několik dní. Některé uživatelské účty se slabými hesly již ohrožena. Naštěstí pro postižené uživatele, GitHub se resetovat jejich hesla a odvolává své osobní přístupové tokeny, protokolu OAuth povolení, a SSH klíče. Oni samozřejmě byli seznámeni to. "Toto šetření probíhá a my Vás budeme informovat, zda se v jakémkoliv okamžiku zjistit neoprávněné činnosti vztahující se k zdrojovému kódu nebo informace citlivé účtu," Davenport poznamenal s tím, že některé uživatelské účty mohou být znovu, i když silné heslo byl používán, protože aktivita na těchto účtech ukázal přihlášení z IP adresy spojené s tímto incidentem. "I když jsme agresivně hodnotit limit pokusů o přihlášení a hesla jsou uloženy správně, tento incident se týkal využití téměř 40K unikátních IP adres. Tyto adresy se používají pomalu hrubá síla slabá hesla nebo hesla používaná na více místech, "vysvětlil. "Pracujeme na dalších opatření omezující rychlost na řešení tohoto problému." Uživatelé komentáři k Hacker News si všimli neúspěšných pokusů o přihlášení pocházející z IP adres v Číně, Indonésii, Venezuele, Ekvádoru, a tak dále. Komentátor, který se zdá být pracovat na GitHub napsal, že mají "dodal kill-seznam známých dešifrovaných hesel a anglického jazyka slov a nucených lidí obnovit svá hesla, které jsou uvedeny v rozporu Adobe." "Napsali jsme skript, který hash tato hesla s uloženou soli pro každého uživatele a srovnání výsledku s uloženou hodnotou hash. V podstatě jsme brute nuceni účty každého z nás se slovníkem předpokladu, "dodal komentátor. "Každý, kdo byl nalezen pomocí účtu, který byl ve slovníku byl uzamčen s nucenou změnu hesla. Zásady hesla ještě předtím zvýšit složitost a blok slovník a dešifrovat seznam slov Změnili jsme. Také nutí lidi, aby změnili své heslo každých 28 dní v každém případě a udržet posledních 7 hash hesla a soli ověřit, že uživatel nebude znovu použít. " Zdá se, že Github znemožní přihlásit se běžně používají slabá hesla, ale já Opravdu může v případě, že opatření již bylo provedeno neřekl. Současný požadavek používat alespoň jedno malé písmeno, jednu číslici, a sedm znaků zdaleka vede k výběru složitých hesel. Nicméně, uživatelé si mohou vybrat, aby se lépe úsilí, a oni jsou nuceni nastavit nedávno představil dva-faktor možnost ověřování, což Brute Force útoky tohoto druhu nelze vykonat, pokud útočník má také přístup k telefonu nebo obnovení účtu kódu uživatele. Pokud jste uživatel a chcete zkontrolovat, zda útočníci se pokusili přístup k vašemu účtu, přejděte na strana Historie Bezpečnost a podívejte se na přihlašovací protokoly.


Polovina malých a středních podniků nevidí kybernetické útoky jako významného rizika

20.11.2013 Kriminalita

Mnohé malé a střední podniky jsou potenciálně uvedení jejich organizace v riziku nejistoty o stavu jejich bezpečnosti a hrozeb, kterým čelí před počítačovými útoky. Podle riziku nejistém studie bezpečnostní strategie provedené Ponemon Institute, vrcholové vedení se nedaří priority kybernetické bezpečnosti, která je jim brání vytvoření silné zabezpečení IT držení těla.

Z 2000 respondentů dotazovaných na celém světě, 58 procent potvrdilo, že vedení nevidí kybernetických útoků za významné riziko pro jejich podnikání. Přes toto, IT infrastruktury a výskyt aktiv zabezpečení, stejně jako širší související s bezpečností narušení, zjištěno, že náklady těchto malých a středních podniků dohromady v průměru 1.608.111 dolarů v průběhu posledních 12 měsíců. Výzkum také zjistil, že čím vyšší pozice rozhodovatele v podnikání, tím více nejistoty tam byl kolem závažnost možného ohrožení. "Rozsah útoků kybernetických hrozeb roste každý den," řekl Gerhard Eschelbeck, CTO Sophos ", ale tento výzkum ukazuje, že mnoho malých a středních firem se nedaří . ocenit nebezpečí a potenciální ztráty, kterým čelí od nepřijala vhodně robustní zabezpečení IT postoj " Podle výzkumu, tam jsou tři hlavní problémy, které brání přijetí silného bezpečnostního pozici: porucha na prioritu zabezpečení (44 procent), nedostatečný rozpočet ( 42 procent) a nedostatek interního know-how (33 procent). V mnoha malých a středních podniků také není jasný vlastník odpovídá za kybernetické bezpečnosti, což často znamená, že spadá do kompetence oddělení IT. "Dnes v malých a středních firem, CIO je často" pouze informační úředník ", správu více a stále složitější úkoly v rámci podnikání, "řekl Eschelbeck. "Nicméně, tito" OIOS "nemůže dělat vše na vlastní pěst a jako zaměstnanci požadují přístup k důležitým aplikací, systémů a dokumentů z nejrůznějších mobilních zařízení, zdá se, je zabezpečení často brát na zadním sedadle." Studie také ukazuje nejistotu, zda kolem BYOD a použití mraku může přispět k možnosti útoků. Sedmdesát sedm procent respondentů uvedlo, že používání cloudových aplikací a infrastruktury IT služby, zvýší nebo zůstane stejný v průběhu příštího roku, ale čtvrtina dotázaných uvedlo, že nevěděl, jestli to bylo pravděpodobné, že dopad bezpečnosti. Podobně 69 procent řekl, že mobilní přístup k obchodní kritických aplikací zvýší v příštím roce, a to navzdory skutečnosti, že polovina věří, že to sníží bezpečnostní postoje. "Malé a střední podniky se prostě nemohou dovolit nevěnovat bezpečnosti," řekl Larry Ponemon, předseda Ponemon Institute. "Bez ní je tu větší šance, že nová technologie bude čelit kybernetické útoky, což je pravděpodobné, že náklady podnikání značné částky. CIO jsou pod tlakem, jak zavádět nové technologie, která informuje o agilní a efektivní způsoby práce, ale to by nemělo mít přednost před bezpečností. Průmysl potřebuje rozpoznat potenciální nebezpečí nepřijetí kybernetické bezpečnosti vážně a vytvořit podpůrné systémy pro zlepšení bezpečnosti SMB postoje. " Studie zaměřené malé a střední firmy ve Spojených státech, Velké Británii, Německu a Asii a Tichomoří (Austrálie, Indie, Čína a Singapur ) lépe pochopit, jak taková organizace řízení bezpečnostních rizik a hrozeb. Hlavní závěry studie patří:

Padesát osm procent respondentů uvedlo, že vedení nevidí kybernetické útoky jako významného rizika.
Třetina respondentů připouští, že nejste jisti, jestli kybernetický útok došlo za posledních 12 měsíců. Čtyřicet dva procent respondentů uvedlo, že jejich organizace zažil kybernetický útok v posledních 12 měsících.
Respondenti ve vysokých pozicích mají největší nejistotu o ohrožení svých organizací, což znamená, že čím více je jedinec odstranit z obchodování na denní bázi s bezpečnostními hrozbami, méně informováni, že jsou o vážnosti situace a je třeba, aby je prioritou.
CISO a vedoucí jsou zřídka podílejí na rozhodování o IT bezpečnostní priority. Zatímco 32 procent tvrdí, že CIO je odpovědný za stanovení priorit, 31 procent říká, že žádný funkce je odpovědný.
Čtyřicet čtyři procent respondentů nahlásit IT bezpečnost není prioritou. Jako důkaz, 42 procent tvrdí, že jejich rozpočet není adekvátní pro dosažení účinného bezpečnostní situace. Skládat problém, pouze 26 procent respondentů uvedlo, že jejich IT oddělení má dostatečné odborné znalosti.
Respondenti odhadují, že náklady na narušení normálního provozu je mnohem vyšší než náklady na škody nebo odcizení IT majetku a infrastruktuře.
Mobilní zařízení a BYOD jsou mnohem větší bezpečnostní problém než použití cloudových aplikací a infrastruktury IT služeb. Nicméně, tyto obavy jsou nebrání rozsáhlé využití a zavádění mobilních zařízení, zejména osobní zařízení.


Falešné PS4 a Xbox Jeden dárky vyskakování
20.11.2013 Kriminalita

Právě včas pro nadcházející dovolenou a dávání dárků, Sony vydala PlayStation 4 minulý týden a Microsoft je stanoveno na jeden Xbox příští týden. Ale on-line podvodníci jsou také připraveni vydělávat na vhodnost nových herních konzolí, a již začala lákat uživatelům s falešnými dárky. Trend Micro vědci objevili řadu šetření, podvody, zapnutí a vypnutí Facebooku, které slibují odměnu sestávající z nejnovější herní konzole, pokud uživatelé zapojit a vyřešit jeden nebo více z nabízených průzkumů a "jako" a "podíl" jen "soutěž" se svými přáteli:


Kromě přijímání průzkum a sdílení podvod prostřednictvím sociálních médií, oběti také sdílet své jméno a e-mailovou adresu s podvodníky. Když se ukázala jako naivní, tato informace je zcela jistě být přidány do seznamu spamování. "zavedených produktů na trh se staly vyzkoušené a osvědčené sociální inženýrství návnada," výzkumníci poukazují. "Uživatelé by měli být vždy opatrní, pokud jde o on-line tomboly a reklamní předměty, zejména z neznámých nebo neznámých webových stránek. Pokud problém se zdá být příliš dobré, aby to byla pravda, pravděpodobně to je."


Anonymous hacker odsouzen k 10 letům vězení

19.11.2013 Kriminalita

Jeremy Hammond (aka "Anarchaos"), anonymní hacker, že letos se přiznal ke spiknutí a hacking poplatků, pokud jde o hodně propagoval porušení strategického prognózování ("Stratfor") , byl odsouzen strávit 10 let ve vězení. V době , on také přiznal únik informací ukradené v tomto hack, stejně jako proniknutí do počítačových systémů Arizona oddělení veřejné bezpečnosti, FBI Virtual Academy, Vanguard obranný průmysl a několik dalších obranných společností a organizací činných v trestním řízení, a krást a úniku důvěrných informací obchod se v nich. Hammond byl zatčen 03. 2012, spolu s několika LulzSec a Anonymous hackery a FBI pak bylo zjištěno, že se jim podařilo objevit jejich reálných identit a připojit k nim zločiny pomocí 28-letý LulzSec vůdce Hector Xavier Monsegur, aka "Sabu", jako informátor. Hammond byl odsouzen v pátek Loretta Preska, hlavní soudce okresního soudu Spojených států pro jižní obvod New Yorku, před soudní síni plné novinářů a aktivistů, kteří přišli, aby jej podpořili . Před jeho trest byl předán k němu Hammond přečetl připravené prohlášení , v němž uvedl, že "akty občanské neposlušnosti a přímé jednání, které jsem byl odsouzen za dnešek jsou v souladu se zásadami rovnosti a společenství, které se řídit moje život, "a že on cítil, že povinnost používat své schopnosti odhalit a postavit se nespravedlnosti, dát, že pokojné protesty se podílel v minulosti neudělal nic změnit některé z věcí, které chtěl změnit. Uvedl také, že opět Sabu, pod vedením FBI, za předpokladu, informace o možných cílů, které by měly napadnout, a mezi nimi byly také webové stránky, které patří zahraničním vládám (totožnost, které byly změněny, podle pokynů soudce). "US fígle hrozbu hackery, aby ospravedlnily mnoha miliard dolarů Cyber ​​Security průmyslového komplexu, ale to je také zodpovědný za stejné chování je agresivně stíhá, a tvrdí, že pracuje, aby se zabránilo, "prohlásil. "Pokrytectví" práva a pořádku "a křivd způsobených kapitalismu nemůže být vyléčen institucionální reformy, ale prostřednictvím občanské neposlušnosti a přímé akce. Ano, jsem porušil zákon, ale věřím, že někdy zákony musí být rozděleny tak, aby prostor pro změnu. " Dále uvedl, že je mu líto, že unikly osobní údaje lidí, kteří měli co do činění s činností institucí se cílené. Oba jeho radu a on sám se snažil přesvědčit soudce, že to, co udělal bylo správné přesto, že je nezákonné, ale nedokázal zapůsobit na ni a ona se rozhodla jít s plným výkonu trestu odnětí svobody definoval v dohodě prosby . Hammond která již byla vykonána 18 měsíců v federální vazby, a bude mít nárok na čestné slovo čtyři roky od této chvíle. Po jeho vydání, bude vystaven na tři roky pod dohledem vydání, hlásí RT.


Pohled do porušení MongoHQ

19.11.2013 Hacking | Kriminalita

Nedávná narušení bezpečnosti v MongoHQ (MongoDB cloud poskytovatel služeb) opustil společnost tvrdě pracuje obvázat bezpečnostní díry. Bohužel běžné, byla tato porušení zjištěna jen když jeden z MongoHQ zákazníků je ( Buffer ) si uvědomil, že byl hacknut.

Po útoku MongoHQ udělal správnou věc, že se omluvil svým zákazníkům, podrobně jejich bezpečnostní chyby (některé jsou docela ohromující) a je stanoveno, jaké akce se s zmírnit bezpečnosti. Přestože akce, které MongoHQ vzal si zlepšit bezpečnost, datová služba a zákazníci měli ptát sami sebe, zda jejich data jsou stále dostatečně zabezpečen. Jakmile je poskytovatel dat je porušena, svým zákazníkům jako první trpí. A při projednávání poskytovatele služeb, "malé" hacky mají potenciálně exponenciální efekt. Jakmile jeden server byl porušen, jsou všechny databáze a zákazníky, které je vlastní porušena. Jsi nejslabší! Pokud jste poskytovatele datových služeb s stovky či dokonce tisíce zákazníků, získání hacknutý je jen otázkou , kdy - a když se to stane znovu. Cílené útoky hledat nejslabší článek v oblasti bezpečnosti. Když nejslabší článek je datový poskytovatel služeb, a ne zákazník, může útočníci dostat chamtivý a nespokojí jen jeden cíl. Citace z MongoHQ: "V současné době se zdá, že neoprávněný uživatel byl skenování pro sociální média ověřování informací pro účely spamování, sondování a finanční informace v databázi zákazníků" Zde jsou některé z otázek, které dělaly hack MongoHQ možné:

Žádosti o podporu byla přístupná přes web a ne za VPN
Zákaznická data byla viditelná pro uživatele tohoto podpůrného použití (co kdyby byl kompromis zaměstnance?)
Dvoufaktorová autentizace nebyl realizován
Nebylo správy uživatelských práv.
Zabezpečení dat vyžaduje, no, nějaké zabezpečení dat

, i když mnoho faktorů, které byly odpovědné za toto porušení (jako "přehnané a nepoužité výsadách", "Privilege" a "zneužívání v Unmanaged citlivá data"), MongoHQ porušení příčinou je příklad jednoho z Deset databáze hrozeb : "Vnitřní bezpečnostní kontroly se nedrží krok s růstem dat a mnoho organizací jsou špatně vybavené k řešení narušení bezpečnosti. Často je to kvůli nedostatku odborných znalostí potřebných pro provádění bezpečnostních kontrol, politiky a školení. " To znamená, že organizace by měla spoléhat na zabezpečení odbornosti třetí strany podniků namísto vynalézat kolo, nebo prostě zavírají oči. Bezpečnost dat je obchodní jeho vlastní, údaje poskytovatelé služeb by neměl být překvapen, když poruší dojít k nezabezpečených dat a jejich zabezpečení, křivka učení - a jejich zákazníky (ty, které jsou ponechány) - může být docela dlouhá a bolestivá. Vzhledem k tomu, porušení, MongoHQ brali velmi významná bezpečnostní opatření, ale hlavně je využít třetí strany ověření jejich bezpečnosti. Se velkých objemů dat je velká zodpovědnost Limited odbornost v oblasti zabezpečení a vzdělávání je nejen poskytovatele služeb problém, je to také skutečný zájem o jeho spotřebitelů. Byly MongoHQ zákazníci vědomi toho, že jejich citlivé údaje bylo vidět na aplikační podpory MongoHQ? Víte, kdo může přistupovat k datům? Jak je uložen? Může to být kopírován? To vše jsou otázky, které jsou až příliš často zapomíná, a to zejména u mladých začínajících společností, kteří touží vytvářet aplikace a vyhnout se řešení bezpečnostních a řízení nákladů. Zákazníci potřebují vědět, co jejich poskytovatelé služeb dělají chránit svá data. To se nedávno stal nový mandát s nárůstem PCI DSS 3.0 , kde poskytovatelé služeb jsou nyní odpovědné za ochranu údajů svých zákazníků. Zabezpečení datového centra musí být venku, a to zejména "v cloudu". Zatímco dělá vaše data někoho jiného problému je pěkný fantasy, jste stále zodpovídat, když je odcizen nebo poškozen. Nemůžete zaručit dostupnost dat při používání služby poskytovatele dat, ale můžete alespoň zlepšit svou integritu a důvěrnost. Joel Gascoigne z vyrovnávací paměti také si to uvědomil, když psal o Hacker News : "Chci, aby bylo jasné, že je to stále naše chyba. Pokud přístupové tokeny byly zašifrovány (které jsou nyní), pak by to bylo možné předejít. " Vy, jako zákazník by bylo chytré, aby se zodpovědně svých vlastních údajů. Rozpoznat, kde se vaše citlivá data a připravit je na nevyhnutelný den, kdy je ohrožena to. Navíc, my jako zákazníci potřebují držet naši poskytovatelé služeb odpovědný za bezpečnost, ne jen "vzít své slovo." Autoři: Barry Shteiman, Michael Cherny a Sagie Dulce z Imperva.


Microsoft představil state-of-the-art počítačové kriminality Center
17.11.2013 Kriminalita
Microsoft oznámil otevření Centra počítačové kriminalitě společnosti Microsoft, který kombinuje Microsoft právní a technické znalosti, jakož i nástroje a technologii s mezioborové odborné znalosti.

Každý rok, počítačová kriminalita se osobní a finanční daň na miliony spotřebitelů na celém světě. Počítačová kriminalita Center bude řešit on-line zločinů, včetně rizik spojených s malware, botnety, krádeže duševního vlastnictví a technologické usnadnil vykořisťování dětí. Práci na počítačové kriminalitě Center vám pomůže zajistit, že lidé na celém světě mohou používat své výpočetní zařízení a služby s důvěrou. "Počítačová kriminalita Microsoft centrum je místo, kde naši odborníci se setkávají se zákazníky a partnery se soustředit na jednu věc: udržet lidi v bezpečí na internetu," řekl David Finn, spolupracovník generální ředitel pro Microsoft Zločiny digitální jednotkou. "Tím, že kombinuje pokročilé nástroje a technologie s těmi správnými dovednostmi a nových perspektiv, můžeme zvýšit bezpečnost internetu pro každého." Počítačová kriminalita Center se nachází na akademické půdě Microsoftu v Redmondu ve státě Washington Zabezpecenou facility domy Microsoft technologie, které umožňují vizualizovat tým a identifikovat globální rozvojové cyberthreats v reálném čase, včetně SitePrint, který umožňuje on-line mapování sítí organizovaného zločinu; PhotoDNA, vedoucí anti-dětské pornografie technologie; cyberforensics, nové vyšetřovací schopnosti, který detekuje globální počítačové trestné činnosti, včetně on-line podvody a krádežemi identity a cyberthreat inteligence z operací Takedown Microsoft botnet.

Počítačová kriminalita Center zahrnuje samostatné a bezpečné místo pro třetí strany partnerů, umožňující Cybersecurity odborníci z celého světa, aby práce v objektu s odborníky společnosti Microsoft na neurčitou dobu. Vyhrazené prostory obohacuje partnerství ve všech odvětvích průmyslu, akademické obce, vymáhání práva a Zákazníci - kritické partnery v boji proti počítačové kriminalitě. S téměř 100 právníků, vyšetřovatelů, technických odborníků a forenzní analytici založených na celém světě, se počítačové kriminality Microsoft Center v dobré pozici, aby byl bezpečnější pro lidi, on-line po celém světě. "V rámci boje proti počítačové trestné činnosti veřejného sektoru výrazně těží ze zkušeností soukromého sektoru, jako jak poskytované společností Microsoft, "říká Noboru Nakatani, výkonný ředitel komplexu INTERPOL Global pro inovace. "Bezpečnostní komunita potřebuje stavět na svých koordinovaně reagovat držet krok s dnešními zločinci. Počítačová kriminalita Microsoft Center bude významným centrem při plnění tohoto úkolu efektivněji a aktivněji."


Ohrožena Adobe účty jsou vojenské a vládní uživatele
17.11.2013 Kriminalita
Hack Adobe je opravdu gigantický , co se všemi ukradené zdrojový kód řady velmi populární software a exfiltrated databáze obsahující adresy uživatelů e-mailu, špatně šifrovaných hesel a příslušné rady ve formátu prostého textu.

Facebook byl mezi prvními, reagovat na nebezpečí snadno decryptable a odhalitelný hesel obsažených v uniklých souboru. Vědět, že uživatelé jsou náchylné k recyklaci hesel, byli oprávněně obávají náporu účtu kompromisů Facebooku. V důsledku toho, že analyzoval dumpingové soubor, přirovnával to k jejich vlastní databázi uživatelů přihlašovací údaje a zablokoval účty těch uživatelů, kteří používají stejnou e-mailovou adresu / heslo kombinaci jak pro své Adobe a Facebook účty. Jiní měli zvážit něco podobného . Tripwire Ken Westin odešla kopání do databáze, a mimo kontrolu e-mailové adresy spojené s účty, napočítal přes 234.000 armády a adresy vládních e-mail a 6000 patří do amerických vojenských zakázkách. Tam byl také 433 FBI, NSA 82 a 5000 NASA adresy. "Toto porušení u Adobe je hodně potenciálně škodlivé pro národní bezpečnost, než kdokoli z firmy uznala, a následky by mohly být obrovské by útočníci bezva slabé šifrování, než tyto účty jsou zajištěny, "řekl poukázal . "Při pohledu na několika vzorků hesel, které byly použity armádou, státní správy a obrany dodavatelé používají většina byla společná hesla. To bylo také snadné v mnoha případech jednou obchodní / pracovní e-mailový byla založena s cílem identifikovat účty Zaslat jak oni měli podobné uživatelská jména, stejné heslo, jen s jiným doméně z volného poskytovatele e-mailu, jako je Gmail, Yahoo, atd., "dodal . vojenské a vládní zaměstnanci jsou více než pravděpodobné, že měl školení povědomí o bezpečnosti, ale všichni jsme věděli, že lidé jsou nejslabším článkem v oblasti bezpečnosti, a pokud jde o výběr hesel, většina lidí jít na "památný" a ani "bezpečný". Doufejme, že i organizacím, které pracují pro varují před nimi o tomto nebezpečí.


MacRumors fóra hacknut, 860k uživatelská hesla ohrožena

16.11.2013 Kriminalita | Hacking

Populární MacRumors uživatelské fórum utrpěl porušení a poradenství celistvost své 860000-silnou uživatelskou základnu, změnit svá hesla co nejdříve. hack bylo uskutečněno v pondělí a podle vlastníka webu Arnold Kim, oni okamžitě začala vyšetřovat útok s pomocí třetí strany výzkumníka zabezpečení.

Poznamenal, že hackeři kopírovat postup používaný útočníků, kterým se podařilo ohrozit Ubuntu fóra zpět v červenci: podařilo se dostat své ruce na účet pověřovacích listin moderátor a byli schopni vystupňovat své oprávnění pro přístup k heslo databáze. Jak se dostali moderátora pověření účtu na prvním místě je stále neznámý. Kim řekl, Ars Technica , že tak daleko, důkazy ukazují směrem neúspěšném pokusu o přístup k databázi. Nicméně, "věříme, že alespoň některé informace pro uživatele byly získány během útoku," řekl řekl . "V situacích, jako je tato, je to nejlepší, předpokládají, že MacRumors Přihlaš se uživatelským, e-mailovou adresu a (hash) Heslo je nyní znám." Radí uživatelům měnit svá hesla na místě je fór a okamžitě udělat to samé na jiném účtu pro které se používají stejné heslo. "Existuje několik průvodců pro on-line, jak si vybrat dobrého hesla," poznamenal a doporučuje uživatelům používat různá hesla pro každou službu a používat správce hesel software pro jejich správu.


Přes 376k kreditních karet ohrožení v rozporu LoyaltyBuild

16.11.2013 Kriminalita | Hacking

Irsko-založené marketingová společnost LoyaltyBuild utrpěl porušení, která vyústila v kompromis plných karet detailů než 376.000 zákazníků, a jméno, adresa, telefonní číslo a e-mailová adresa 1.120.000 zákazníků, Úřad pro ochranu Irska údajů komisaře ukázala na veřejnosti.

"Počáteční nasvědčuje tomu, že tato porušení byly externí trestný čin," oni si všimli. "ODPC posoudí plně závěry kontroly a bude dělat řadu doporučení Loyaltybuild. Následné kontroly bude rovněž provedeno. " LoyaltyBuild spolupracuje s podniky vytvářet, spravovat a dodávat zákaznické věrnostní programy, a mezi těmi, kteří měli své údaje o platební kartě ukradl bylo více než 70.000 zákazníků Getaway supermarketů Supervalu je přestávky programu, a více než 8000 zákazníků který se podílí na odměny pro volný čas Přestávka programu pojišťovny AXA. Obě výše uvedené společnosti dočasně umístit programů " rezervační stránky v režimu offline, a radil někoho, kdo rezervovaný Getaway / AXA volný čas zlomu nedávno "přezkoumat své účty a o každém nezvyklém činnost nebo nevyžádaných sdělení vztahující se k této otázce na jejich finanční instituci. "Oba také zmínil, že jejich další webové stránky nebo jiné zákaznické transakce platební kartou byly ovlivněny porušením, a začali vysílat oznámení o porušení, aby ovlivnila zákazníků. LoyaltyBuild uvedla, že narušení systému byl objeven minulý měsíc, a že pracují nepřetržitě s jejich bezpečnostních expertů se dostat až na dno věci. "Od chvíle, kdy jsme se poprvé zjistil podezření na porušení bezpečnosti na pátek říjnu 25. Okamžitě jsme využili jejich služeb, s bezpečnostní expert forenzní tým a pracovali neúnavně snažit tuto situaci napravit, "oni poznamenal . "DPC a Gardai bude průběžně informován o dalším vývoji." Irish Examiner reportér Mike Harris předpokládá , že vzhledem k tomu, že napadené data byla historická (shromážděny v období mezi lednem 2011 a únorem 2012), zdá se, že to nebylo " t sedí na hlavním systému kreditních karet, ale byl pravděpodobně dumpingové mimo chráněné databáze zaměstnancem neznámých důvodů. LoyaltyBuild se doposud odmítl sdílet více informací o tom, jak porušení a data exfiltrace stalo. Uživatelé, kteří se jejich karty ukradené údaje udělá dobře kontrolovat své účty a dohlížet na jejich bankovních výpisů v dohledné budoucnosti. Hackeři ukradli všechny informace potřebné ke klonování kreditních karet a využít je k nákupům, ale je také možné, že tyto informace budou prodány jiným zločincům, a používal měsíců od této chvíle. Je také možné, že se budou snažit vydávat LoyaltyBuild prostřednictvím e-mailu, aby dotčení uživatelé sdílejí další citlivá data.


Činnost obchodníka se zbraněmi kybernetické
15.11.2013 Kriminalita
FireEye výzkumníci spojili jedenáct odlišných APT kampaně kybernetické špionáže dříve věřil být nesouvisí, což vede k domněnce, že existuje společná operace, která dodává a udržuje malware nástrojů a zbraní používaných v nich. V nedávno zveřejněné zprávě , že podrobnosti o připojení, které nazval tento vývoj a logistické operace jako Sunshop Digital proviantní důstojník, a předpokládají, že podporuje tyto a případně další APT kampaně, jako součást "formální ofenzivní zařízení". "Tento digitální proviantní mohlo být cyber obchodník se zbraněmi druhů, společný dodavatelem nástroje používané k provedení útoků a vytvořit opěrné body v cílových systémů, "vysvětlili. Jedenáct kampaně jsou svázané byly zjištěny v období mezi červencem 2011 a zářím 2013, ale je to možné a velmi pravděpodobné, že někteří z nich byli aktivní i dříve. Zaměřili se na širokou škálu průmyslových odvětví:

Ale přesto, že používá různé techniky, taktiky a postupy, Sunshop a 10 jiných souvisejících kampaně všechny zadlužené společný rozvoj infrastruktury a sdílet - v různých kombinacích - stejné malware nástroje, stejné prvky kódu, binární soubory se stejnými časovými značkami a podepsané binární soubory se stejným digitálních certifikátů. Výzkumníci shromážděné a analyzované 110 jedinečné binární (varianty 9002, PoisonIvy, Gh0st, Kaba a Briba trojské koně), a zjistil, že:

65 z těchto dvojhvězd byly zabaleny s 2 unikátními přenosných zdrojů spustitelný soubor (PE) (v tomto případě manifestů generované Nullsoft ruzných instalačního systému)
47 binárky byly podepsány s 6 různých digitálních certifikátů (nejsou jedinečné těchto kampaní, v současnosti zrušit nebo vypršela jeho platnost, některé ukradené), podepsaný podepsán společností Microsoft, Sinacom, Facesun.cn, Mgame Corp., Guangzhou YuanLuo technologie, a Wuhan Tian Chen Informační technologie
binární soubory připojeny k 54 různých unikátních plně kvalifikovaných domén.
V obsáhlé zprávě, vědci mají společné detaily každého z těchto kampaní a zaznamenali vztahy mezi nimi. Mají rovněž předložila stavitel nástroj myšlenka k byli používáni tímto "proviantního" subjekt rychle vytvářet různé varianty téhož malware. "Typická stavitel poskytuje grafické uživatelské rozhraní, které umožňuje škodlivý herce konfigurovat prvky, jako je umístění velení a řízení serverů, "vysvětlili, a dabovaný funkce" 9000 Builder ", jak to bylo pro konfiguraci a vytvořit různé 9002 Trojan binárky. Co je zajímavé poznamenat, že dialog a možnosti menu v nástroji uživatelském rozhraní jsou v čínštině , což vede výzkumníky k přesvědčení, že to bylo buď vytvořena vývojářem, který mluví, nebo to bylo vytvořeno pro uživatele, kteří dělají. Navzdory všem těmto zjištěním výzkumníci připouštějí, že je (velmi nepravděpodobné) možnost, že jednotlivé kampaně jsou provádí stejným, dobře financované herce, který vytvořil i všechny nástroje, zbraně a infrastrukturu, které je podporují. Poukazují rovněž na to, že je možné, že není tam žádná taková entita jako Sunshop Digital proviantní důstojník, a že různé subjekty odpovědné za 11 APT kampaně jsou jednoduše sdílet - formálně či neformálně - nástroje a techniky. Přesto, že jsou velmi přesvědčeni, že jejich hlavní teorie je správná, a že útočník skupiny montážní různé kampaně jsou stále své nástroje z centrálního "zbrojnice".


Top 12 podvody z prázdnin
15.11.2013 Kriminalita
McAfee vydala svou výroční "12 podvody Vánoc" seznam pro vzdělávání veřejnosti na nejčastější podvody, které zločinci používají během prázdnin využít spotřebitelů při nákupech na svých digitálních zařízení. Počítačoví zloději využívají těchto podvodů ukrást osobní informace, vydělat rychle hotovost a šíření malware.

Letos se podzim prodej vánoční nákupní očekává prudké na odhadovaných 602000000000 dolarů. E-komerce je s očekávaným růstem o 15% ve srovnání s loňským digitálních prodejů na více než 60000000000 dolarů, s mCommerce tvoří 16% z tohoto počtu. Spotřebitelé by měli zajistit, že přijímají všechna opatření k ochraně dat uložených na jejich zařízení. To platí zejména pro 51% dospělých v USA, které on-line bankovní a 32%, které používají mobilní bankovnictví. "Potenciál pro zvýšení krádeží identity jako spotřebitelé podíl osobních informací v různých zařízeních, která jsou často pod ochranu," řekla Michelle Dennedy, viceprezident a Chief Privacy Officer ve společnosti McAfee. "Smýšlení pochopení zločinců a jsa si vědom toho, jak se snaží využít spotřebitelů může pomoci zajistit, že budeme používat naše zařízení tak, jak byly určeny - zlepšit naše životy, neohrožuje je." McAfee zjistila letošní nejlepší "12 podvody Vánoce ": 1. Ne-tak-Veselé Mobilní aplikace - oficiální vypadající software pro dovolenou nákupy, včetně těch, které mají celebrity nebo společnost poznámky, může být škodlivý, navržen tak, aby krást nebo odeslat své osobní údaje. Pachatelé mohou přesměrovat příchozí hovory a zprávy, že jim nabízí příležitost, jak obejít dvoustupňového ověřování systémů, kde druhý krok spočívá v zaslání kódu do mobilního zařízení. 2. Dovolená Mobile SMS podvody - FakeInstaller triky Android uživatele do myšlení to je legitimní instalátor pro aplikaci a poté rychle využívá toho, neomezeného přístupu na chytré telefony, odesílání SMS zpráv na čísla se zvýšenou sazbou bez souhlasu uživatele. 3. Hot Podvody Suvenýry - Inzeráty, které nabízejí nabídky na must-mít položky, jako jsou PS4 nebo Xbox One, může být příliš dobré, aby to byla pravda. Chytré podvodníci zaúčtuje nebezpečné odkazy, falešné Soutěže o sociálních médií stránky, a poslat phishingových e-mailů, aby nalákali diváky odhalit osobní informace nebo stáhnout malware na jejich zařízení. 4. Sezónní Cestovní Podvody - Falešná odkazy cestovní zabývají a oznámení jsou společné, stejně jako hackeři čekají ukrást vaši identitu při příjezdu. Při přihlášení do infikovaného počítače s e-mailovou uživatelským jménem a heslem, můžete nainstalovat podvodníci keylogging spyware, keycatching hardware a další. Hotel je Wi-Fi může tvrdit, že je třeba nainstalovat software před použitím a místo infikovat váš počítač s malware, pokud "Souhlasím." 5. Nebezpečný E-Seasons Greetings - Legitimní vyhlížející Pohlednice chtějí přátelé "Sezóna je Pozdravy" může způsobit nic netušící uživatelé mohou stahovat "Veselé malware", jako Trojan nebo jiný virus po kliknutí na odkaz nebo otevřít přílohu. 6. Podvodné Online hry - Před vaše děti přilepený na svá nově stažené hry, být opatrný zdrojů se hry. Mnoho stránek, které nabízejí plné verze ke stažení z Grand Theft Auto, například, jsou často naloženo s malware, a integrovaných sociálních médií stránky mohou vystavit hráči taky. 7.. Přepravní Upozornění Shams - Falešná doručení oznámení se může jevit z poštovní služby s upozorněním na aktuální informace o vaší zásilce, když ve skutečnosti jsou podvody nesoucí malware a další škodlivý software navržen tak, aby infikovat váš počítač nebo zařízení. 8. Falešné Dárkové karty - snadno Jdi na dárek pro dovolenou, můžete dárkové karty být podporovány prostřednictvím podvodných reklam, především na Facebooku, Twitteru nebo jiných sociálních sítí, které tvrdí, že nabízí exkluzivní nabídky na dárkové karty nebo balíčky karet a může vést spotřebitele, aby nakupovali falešné ty, on-line. 9. Dovolená SMiShingových - Během prázdnin se SMiShingových běžně vidět ve zprávách, dárkových karet, kde podvodníci se vydávají za banky nebo společnosti vydávající kreditní karty s žádostí o potvrzení informace "z bezpečnostních důvodů". Někteří z nich dokonce patří několik prvních číslic čísla vaší kreditní karty v SMS zprávě oklamat vás do falešného pocitu bezpečí. 10.. Falešné Charity - Darování na charitu je běžné v tomto ročním období pro mnohé, kteří chtějí pomoci méně šťastným. Nicméně, zločinci využít tohoto velkorysost, a to zejména při živelných katastrof událostí a nastavit falešné charitativní stránky a kapsa dary. 11.. Romance Podvody - S tolika místech nika datování je nyní k dispozici pro uživatele internetu, může být obtížné přesně vědět, kdo je osoba za obrazovku. Mnohé zprávy odeslané z on-line přítele může obsahovat phishing, kdy osoba přistupuje vaše osobní informace, jako jsou uživatelská jména, hesla a informace o kreditní kartě. 12.. Falešná internetových obchodů - pohodlí online nakupování není bez povšimnutí scrooges z internetu. S tolika lidí plánuje nakupovat on-line, podvodníci nastavit falešné e-commerce weby ukrást vaše peníze a osobní údaje.


Bitcoin peněženka služba hacknutý, 4100 Bitcoiny odcizení

14.11.2013 IT | Kriminalita

Odvážný hack a loupež cílení on-line Bitcoin peněženka servisní Inputs.io vyústil v krádeže Bitcoiny 4100 (v současné době více než 1.300.000 dolarů) a zanechal některé uživatele velmi nespokojený. Ve skutečnosti, některé z nich jsou dokonce obvinil majitele, že stojí za hack sám. Kabelové zprávy , že majitel, zřejmě mladík z Austrálie, který jde v online rukojetí "TradeFortress", čekala skoro dva týdny informovat dotčené uživatele a veřejnosti o dvou porušení (jeden byl popraven 23. října a druhé 26. října). "Útočník ohrožena hosting účet prostřednictvím kompromitujících e-mailových účtů (některé velmi staré a bez připojených telefonních čísel, takže to bylo snadné reset). Útočník byl schopen obejít 2fa důvodu chyby na straně hostitelského serveru, "řekl vysvětlil v příspěvku na službě hlavní stránce tím, že Inputs.io není schopna platit všechny uživatelské zůstatky. "Vím, že to neznamená, moc, ale je mi líto, a řekl, že jsem velmi smutný, že se to stalo, je slabé slovo, "napsal, a vyzval všechny, neskladovat Bitcoiny na zařízení připojeném k Internetu - ať už je to jejich nebo služba je. Jedná se o změnu melodie z jeho počáteční tvrzení, že Bitcoin peněženka služba je nejbezpečnější je. Nakonec, jsou uživatelé, kteří ztratili své peníze vlevo s žádnou skutečnou postih. Bitcoin peněženky nejsou právně regulovány, a finanční organizace jsou ještě rozhodnutý o tom, zda přijmout Bitcoin jako zákonné platidlo. Nakonec Bitcoin je anonymní, a jakmile se výměny ruce (peněženky), je nemožné zjistit, zda se jedná o skutečný z podvodné, protože to zřejmě bylo schváleno. TradeFortress, který si přeje zůstat v anonymitě, říká, že to není ten, který organizoval loupež a ukradl peníze. Samozřejmě, že to je obtížné prokázat. Pokud existuje jedna věc, která tento incident však ukazují, že každý může udělat všechny druhy nepřesné nebo bezostyšně nepravdivé tvrzení on-line, a že to není dobrý nápad, aby své peníze s někým, jehož totožnost you Ani nevím.


Počítačové kriminality gangy hledají oběti v nevyužitý trzích
13.11.2013 Kriminalita

Rekordní počet značek bylo zaměřeno phisherů ve druhém čtvrtletí roku 2013, podle APWG. Celkem 639 unikátních značek bylo zaměřeno phishingových útoků v období, zálivka předchozí maxima 614 viděný ve čtvrtém čtvrtletí roku 2012.

Tento trend naznačuje, že počítačové trestné činnosti gangy trávit čas hledáním nových firem a uživatelů internetu pronásledovat. Celkový počet unikátních phishingových webových stránek byl mírně nahoru, z 118.073 na 119.101 v 1. čtvrtletí ve 2. čtvrtletí. "Krajina se neustále vyvíjí, jak podvodníci hledají nové oběti v nevyužité trhy cílit na více značek," řekl Ihab Shraim, CISO a viceprezident Anti- Podvody inženýrství a operace na MarkMonitor. Zpráva dokumentuje i další posuny v trestné činnosti. Rusko je tradičně v horní části seznamu zemí, kde jsou phishingové webové stránky jsou hostovány., ale v červnu 2013 phishingu na ruských hostingová centra téměř zmizela, s Kazachstán se náhle objevit se v počtu 2 místě. záplava phishingových stránek hostovaných v Hong Kongu vzplanul a pak zmizel v dubnu. av květnu, Německo krátce překonala Spojené státy jako hlavní země hostící webové stránky, kde se podává až phishing založené na trojské koně a stahovači. "Přenositelnost typu phishing infrastruktury je dobře zdokumentováno a zločinci i nadále snažit vyhnout detekci a odstavování z provozu tím, že pohybuje jejich infrastrukturu kolem," řekl Carl Leonard společnosti Websense Security Labs. množství nových vzorků malwaru nadále rostl. V ve druhém čtvrtletí roku 2013, o 12 procent více unikátních vzorků malwaru byly identifikovány než ve stejném období loňského roku a nárůst o 17 procent v roce 2013. Trojans byl nejpopulárnější, což představuje 77,2 procent všech nově vytvořené malware.


Českou burzu Bitcash napadli hackeři a ukradli všechny bitcoiny

12.11.2013 Kriminalita | Hacking
Hackerům se podařilo v pondělí prolomit zabezpečení české burzy Bitcash.cz, která prostřednictvím svých internetových stránek provozovala peněženky s virtuální měnou bitcoin, a odcizit všechny prostředky. Bitcash to uvedl na svých stránkách.
O bitcoinech

Na bitcoinu je založena řada legálních investičních fondů a obchoduje se s ním na specializovaných burzách. Měnu již také přijímají některé obchody. Bitcoin vytvořil v roce 2009 anonymní vývojář používající pseudonym Satoši Nakamoto. Je navržen tak, aby ho nikdo nemohl jakkoli ovlivňovat, tedy ani vlády a centrální banky.
Ještě zhruba v polovině loňského roku stál jeden bitcoin pouhých sedm dolarů. Začátkem letošního roku zaznamenala měna silný růst, později se však vývoj jejího kurzu dočasně obrátil kvůli technickým problémům při obchodování.
„Dne 11. listopadu ve večerních hodinách bylo prolomeno zabezpečení serveru. Bohužel, noční můra se stala skutečností. Řešíme způsob útoku, zabezpečení a co můžeme dál podniknout,“ píše se na webu Bitcash.cz.

Kdo za útokem stojí, se zatím nepodařilo zjistit. „Momentálně podáváme trestní oznámení na neznámého pachatele,“ konstatovali tvůrci webu.

Podle serveru E15.cz česká burza Bitcash v minulosti spravovala zhruba čtyři tisíce virtuálních peněženek a bitcoiny v hodnotě za více než dva milióny korun. Hodnota kybernetické měny bitcoin se počátkem tohoto měsíce vyšplhala na nové rekordní maximum kolem 251 dolarů (zhruba 5000 Kč).

Nájezdy na bitcoinové peněženky nejsou ojedinělé
Nájezdy kybernetických pirátů na bitcoinové systémy nejsou vůbec ojedinělé. Na konci října se jim například podařilo odcizit z britské internetové peněženky inputs.io bitcoiny v celkové hodnotě přes 26 miliónů korun.

„Zatímco v běžné bance by byly vklady ze zákona pojištěné, v tomto případě pravděpodobně všichni střadatelé o své peníze jednoduše přišli a záleží pouze na nich a provozovateli, jak se k celé věci postaví,“ podotkl Jakub Čížek ze serveru Živě.cz.


Fake LinkedIn profil setkání informace pro cílené útoky

11.11.2013 Hacking | Kriminalita

Sociální sítě jsou velkým zdrojem informací pro počítačové zločince a skvělý způsob, jak vstoupit do kruhu potenciálních obětí důvěry. Probíhající sociální inženýrství zaměřenou na cílovou skupinu uživatelů LinkedIn byl pomocí "profesionální" sociální síť popularizovat konkrétní seznamka, ale podle Websense pro výzkumníky, konečným cílem kampaně je pravděpodobné, zlověstnější. útočníci vytvořili falešnou LinkedIn účet pod jménem Jessica Reinsch, která má v současné době více než 400 spojení, a je používán i pro zobrazení profilů potenciálních cílů a vést je, aby výše uvedené seznamka ("Pro mladší dámy a pánové zralé"):

"Funkce vyhledávání v rámci sociální sítě poskytují snadný způsob pro podvodníky a oprávněných uživatelů LinkedIn pro zvětšení na jejich cílové publikum," výzkumníci poukazují . "Ať už jste náborář hledá potenciální kandidáty, seznamka podvodník hledali" zralé gentlemanů ", nebo pokročilé Útočník hledá vysoce postavených ředitelů v rámci jednotlivých průmyslových odvětví, LinkedIn uživatelé mají přístup k nástrojům, které vám vylepšit své hledání." V Aby bylo možné udělat efektivněji, podvodníci se ujistit, aby dotyčný účet premium účet, který jim umožňuje vyhledávat uživatelům na základě jejich pracovní funkci, seniority úrovni a velikosti podniku - všechny informace, které mohou přijít vhod pro budoucí sociální inženýrství útoky. "Všimněte si, že funkce Premium konto také napomoci větší míru interakce s cíli. Pokud cíl zobrazit profil podvod, může podvodník pak vidět, že pro všechna zobrazení. Podvodník může se také obrátit na kteréhokoliv člena LinkedIn a prohledávat větší množství profilů, "výzkumníci přidat. Výzkumní pracovníci se domnívají, že podvodníci používají seznamka jako návnada. Poukázali na to, že místo nemá v současné době sportovat škodlivého kódu, ale jeho IP adresa byla dříve spojena s oblastí, které se, stejně jako na číslo autonomního systému (ASN), že v jednom okamžiku, který je součástí C & C URL pro počet Exploit sad. To vše nasvědčuje tomu, že kampaň je daleko od neškodný, a že to je pravděpodobně jen se zlými úmysly Scheme "průzkum" fáze. Jen v případě, že badatelé profil na LinkedIn.


Bitcoin výzkumník říká, že je "hloupost" Ignorovat nový útok
9.11.2013 Hacking | Počítačový útok | Kriminalita

Autor článku, který popisuje nový útok na Bitcoin protokol říká, že kritika článku jsou zavádějící a že existují vážné problémy s Bitcoin, které je třeba řešit.

Ermin Gun Sirer, profesor na Cornellově univerzitě, publikoval článek minulý týden spolu s jeho spoluautor Ittay Eyal, av něm vědci popisují útok, ve které bazén horníků Bitcoin by vytěžit své vlastní bloky a udržet je v tajnosti a pouze publikovat své řetěz, když je delší než jeden veřejný, které tvoří jejich autoritativní člověk. Tento tzv. "sobecký" těžební situace by pak teoreticky sněhová koule a přilákat více horníků do bazénu v naději na získání další odměny.

Kritici říkají, že práce se opírá o chybném předpokladu, že horníci by se jednat v nejlepším zájmu tohoto nového "sobeckého" těžební skupiny, spíše než v jejich vlastním zájmu, což by mohlo vést k jejich poskakování tam a zpět mezi sobeckým těžební skupiny a hlavní bazén horníků. Jiní, včetně vedoucího vývojáře Bitcoin, bagatelizoval útok s tím, že to není hlavní problém v reálném světě.

"Velmi časté reakce na bezpečnostní chyby je pro oddaných stoupenců, aby se minimalizovalo problém. Připomínky, které jsem viděl z rozumní lidé uznávají, že se jedná o závažný problém, ale že útok pravděpodobně nebude mít úspěch přes noc, a proto tam bude čas na oblast lidských měřítek, reagovat na problém. Doufáme, a podezření, že je to pravda, protože chceme Bitcoin být životaschopná měna, "řekl Sirer e-mailem.

"Ale to by bylo pošetilé ignorovat problém, nebo se spolehnout na manuální zásah jednat s automatických, mechanických útoku. Distribuované systémy jsou robustní, do té míry, že jejich silné a slabé stránky jsou dobře popsány. A Bitcoin silných byly nadhodnocené do našich zjištění.

"A měnové systémy jsou robustní, do té míry, že poskytují správné peněžní pobídky účastníků. V současné době Bitcoin se zdá být v území, kde je to spoléhat na laskavost cizích lidí. "

Myšlenka skupiny horníků získává dostatek energie, aby se nad systémem Bitcoin není nová, ale útok navržena sirer a Eyal závisí na mnohem menší bazén horníků splnit úkol, jedna třetina všech uživatelů . Je-li takový útok se stalo, nebo se pokračuje se v této věci, snaží se zjistit, kdo tito horníci by se mohla stát jednou z priorit. Sirer řekl, že je jasné, zda je to možné právě teď.

"Selfish horníci mohou mít sítě podpis, kde se zdá, že nabízejí bloky souběžně s ostatními. A pokud členství v sobecké bazénu je otevřen všem, mohou být infiltrovány. Avšak v každé opatření, jsou protiopatření. Například by mohly být sobecké horníci schovávat za jedno použití adres, které omezují množství informací, které odhalí účastníkům, atd. Identifikace sobecké horníků a vyškrtávali je ze sítě je nepravděpodobné, že bude snadné, "řekl Sirer.


Počítačoví zločinci se rozhodly pro real-time malware a phishing kampaně

8.11.2013 Kriminalita | Viry | Phishing

Ve třetím čtvrtletí roku 2013 došlo k dalšímu využití real-time malware kampaní a dramatickému nárůstu phishingových stránek, v závislosti na Commtouch.

Stále větší využívání současných zpravodajských událostí pokračoval ve 3. čtvrtletí. Doba mezi skutečné události a související malware útoku neustále klesá v průběhu celého roku a nyní průměry jen 22 hodin. Real-time malware kampaně ve 3. čtvrtletí použité zprávy o královské dítě Prince George, NSA informátor Edward Snowden a krize Sýrie. počet phishingových stránek dramaticky zvýšila během 3. čtvrtletí o téměř 35%. PayPal phishingové stránky samy o sobě představovaly zhruba 750 nových phishingových stránek každý den. malý pokles o 5% by mohl být viděn v počtu škodlivých webových stránek uvedených v URL Commtouch v GlobalView databáze. Cestovní webové stránky byly nejpopulárnější internetové stránky kategorie pro malware distributorů, následuje dopravní a obchodní webové stránky. Vzdělávání, který byl číslo jedna ve 2. čtvrtletí klesl na číslo šest. "Q3 zdůrazňuje Trend Report, že složitost cybercriminal útoků se zvyšuje," říká Lior Kohavi, CTO Commtouch. "Jejich kampaně se obvykle zaměřují koncovým uživatelům - k ochraně uživatelé, poskytovatelé internetových služeb, e-mail hosters a poskytovatelé obsahu musí být vědoma těchto trendů, a neustále zlepšovat své nástroje pro boj s těmito zločinci." Ve třetím čtvrtletí roku 2013, spam hladiny i nadále klesat. Průměrná denní množství spamu v tomto čtvrtletí 69000000000 zprávy ve srovnání s druhým čtvrtletí 83000000000 - pokles o přibližně 17%. I když čtvrtletní úroveň je nejnižší za více než čtyři roky, průměrná měsíčně se zvyšuje od historické minimum červnových o 63 miliard zpráv denně až do poklesu v září. V průběhu 3. čtvrtletí, spam představoval 70% všech e-mailů odeslaných na celém světě, mohou klesat i pod 62%, na začátku srpna. nejoblíbenější spamu tématem byla dieta s podílem 40,2% (ve 2. čtvrtletí se umístil tři, přičemž 10,8%) . Stock spam přesunul ze 7. pozice (4,7%), ve 2. čtvrtletí na druhé pozici (20%) -. Tzv. penny zásob spam mohl být viděn pravidelně v posledním čtvrtletí průměrné denní množství malwaru naleznete v e-mailu zůstala téměř beze změny oproti minulému čtvrtletí na téměř 2 miliardy e-mailů denně. Tato průměrná skryje stálý nárůst od července do září, která zahrnovala výskytu dvojnásobek denního průměru. Indie zůstává největším světovým zombie hospoda: V průběhu třetího čtvrtletí roku 2013, Indie zůstala na prvním místě s nejvyšším počtem spam-botů odesílání - i když jejich podíl poklesl o 6% na 13,2%. Rusko se zdá absorbovat většinu této procenta a pohyboval od 8. místa do druhého. Nové položky jsou Ukrajina, Saúdská Arábie a Španělska, zatímco Spojené státy, Srbsko, Mexiko a vypadl z top 15.


Útočníci Zvedněte $ 1.2M z Bitcoin Wallet služby
8.11.2013 Hacking | Kriminalita

Další problém pro Bitcoin tento týden po australském kontě služby připustil, že útočníci se vloupali do jejich systémů a utekl s více než 1.200.000 dolarů v hodnotě z digitálního crypto-měně.

Krádež je na frak od sporných výzkumné zprávě tvrdí, že menší než původně myslel-koalice horníků Bitcoin mohl splynout dohromady, aby vytvořily monopol na vytváření bloků na knihy Bitcoin je.

Bitcoin horníci mají za úkol vytvářet nové kryptografické moduly pro blok řetězce, hlavní knihy, na kterých je uvedeno každé veřejné Bitcoin transakce. Každý nový blok musí odrážet informace o transakci z bývalého bloku. Tak, každý blok musí obsahovat v sobě záznam každého oprávněného Bitcoin transakce vůbec provádět. V daném okamžiku je jedna směrodatná Bitcoin blok řetězce. Pokud uživatel nebo skupina uživatelů, vytváří delší blok řetězce - stejně jako v, jeden, který odráží více transakcí, než ten před ním - a pak, že řetěz se stává autoritativní člověk. Generátory nových bloků jsou uděleny nové Bitcoiny protože úkol, který se rovná vyřešení neuvěřitelně obtížný matematický problém, vyžaduje obrovské množství výpočetního výkonu.

Bitcoin peněženka služby jsou jen místa, kde mohou uživatelé ukládat své Bitcoiny.

Inputs.io nabízený sebe jako nejbezpečnější Bitcoin peněženky k dispozici. Ale zpráva Inputs.io přispíval v místě svých internetových stránkách uvádí, že útočníci ohrožena službu dvakrát, takže pryč s 4100 Bitcoiny.

"Dva hacky celkové (sic), asi 4100 BTC zbývá Inputs.io schopen zaplatit všechny uživatelské bilance," píše zpráva. "Útočník ohrožena hosting účet prostřednictvím kompromitujících e-mailových účtů (některé velmi staré a bez připojených telefonních čísel, takže to bylo snadné reset). Útočník se podařilo obejít 2fa kvůli vadou na straně serveru hostitele. "

Na fóru s názvem Bitcointalk uživatel, působící pod rukojetí TradeFortress, údajně majitel inputs.io, tvrdí, že se snaží vydávat částečné náhrady osobám, které ztratily peníze kvůli hack, ale že nemá dostatek vlastních osobně Bitcoiny plně nahradit veškeré ztráty. On také vypadá, že se naučili klíčovou lekci, která nabízí následující rady všem na fóru:

"Nedoporučuji ukládáním Bitcoiny dostupné na počítačích připojených k internetu."


otec-dcera Hacking Team Najde hodnotné Facebook Bug
8.11.2013 Hacking | Kriminalita

Wysopal jméno bylo na zranitelnosti rad na lepší než 20 let, a to nevypadá, že skončí v dohledné době. Ale jméno na těch rad v budoucnu může být Renee než Chris Wysopal .

Chris, jeden ze zakládajících členů L0pht hacking kolektivní a nyní ČTÚ a CISO na Veracode, pomáhal formovat tak, že chyby byly oznámeny dodavateli a zveřejněny pro uživatele a je součástí některých úsilí celé odvětví definovat zveřejnění pokyny a dodavatelů odpovědi. Zatímco na @ sázce Wyspoal a zbytek výzkumného týmu byli v čele hnutí, která se snažila tlačit dodavatele do úzce a upřímně bezpečnostních výzkumníků, kteří zveřejněných chyby k nim.

Nyní jeho dcera Renee se po jeho stopách. Během letní stáže v Veracode, Renee, druháku na Trinity College v Hartfordu, Connecticut zúčastnil společnosti výroční hackathon, den-dlouhá událost, ve které jsou všichni zaměstnanci povzbuzováni k účasti a pracovat na hacking projektu. Renee, který pracoval v oddělení lidských zdrojů, se rozhodl pracovat se svým otcem na projektu najít chybu, která by se kvalifikovaly na bug bounty na Facebooku.

"Já viděl na Twitteru, že Facebook bude platit odměnu, tak jsem okamžitě něco dělat se svým otcem, a on řekl, že bychom měli udělat to společně, protože jsem ve škole a Facebook je velmi rozšířená v mé věkové skupině, a můj táta je hacker, takže jsme si mysleli, že by bylo zábavné, aby to dohromady, "řekla.

Vzhledem k tomu, Renee bezpečnostní nováček, začali od začátku. Chris začal tím, že ukazuje jí, co by udělal pro řešení webové aplikace, jako je Facebook.

"Začal jsem tím, že ukazuje jí, jak používat webový server proxy a zobrazit zdroj a upravit různé parametry mimo webové rozhraní, takže si mohl zaútočit na webové aplikace," řekl Chris. "Takže odešla začal přemýšlet o tom, kde by mohla být chyba a ona se přiklonil k jednomu z chlupatější částí Facebook, který je soukromí a povolení modelu."

Takže Renee začal šťourat se Facebook aplikace a během několika dnů se začala soustředit na funkci, která umožňuje uživatelům blokovat ostatním uživatelům ze svých stránek. Je to velmi používaná soukromí funkce a myšlenka je umožnit uživatelům, aby lidé už nejsou zájem o interakci s byla schopna posílat zprávy o jejich profilů. Renee si všiml, že tam bylo spoustu zpráv na její straně od někoho, ona blokován nějakým časem.

"Myslel jsem, že tam musí být nějaký druh slabosti tam," řekla, "když Facebook stále dovolit jí, aby její jméno po celém mém profilu. Myslím, že jsem na to přišel další den. Četl jsem všechno o klobouk Facebook bílé programu a žádají použít testovací účty. Použil jsem testovací účet, takže jakmile to fungovalo byl jsem nadšený, ale já myslel, že to byla jen chyba v testovací účet. "

Ona pak zkouší to na kamaráda účet a zjistili jsme, že to ještě funguje. Po zablokování sama na své kamarádky účtu, když byl ještě schopný se dostat zprávy přes její kamarádky účtu. Takže s pomocí svého otce, Renee sepsal zranitelnosti zprávu a předložila jej k chybě Facebooku nájemný programu v srpnu. Ve chvíli, kdy našel chybu, zkouší to a předložila zprávu, Veracode hackathon byl téměř u konce a je čas na Renee a Chris dodávat svou zprávu o tom, co jsme dosáhli. Ale ještě neměl odpověď od Facebooku na tom, zda je chyba kvalifikaci pro odměnu.

"Bylo to zklamání, protože jsme museli dát zprávu a my jsme nedostali odpověď Ještě ne," řekla Renée. "Všichni bychom mohli říci, bylo, jsme podali tuto zprávu. V určitém okamžiku řekli, dostaneme se zpět k vám později. "

Později se ukázalo být více než dva měsíce, ale když přišla odpověď, je to dobrá zpráva: Renee si vysloužil jí 2500dolar odměnu z Facebooku.

"Bylo to určitě překvapení. Vrátil jsem se do školy a nějak na to zapomněl a právě zaměřen na školy, "řekla. "Rozhodně jsem myslel, že jsem neměl v úmyslu nic najít, ale jsem si můj táta."

Renee, který není prohlášen za hlavní, ale zatím se naklání směrem k politické vědě, řekla, že opravdu neměl mít dobrou představu o tom, co její otec udělal, když byla mladší.

"Vždycky jsem si vzpomenout, že je stále ve své domácí kanceláři na svém počítači psaní podivné znaky. I když mi bylo šest nebo sedm, tak bych se zeptat, co dělá, a že bych byl hacking. Neměl jsem tušení, co to bylo, "řekla. "Pravděpodobně to byl teprve v posledních několika letech, že jsem si uvědomil, jak cool věci udělal, bylo, po přečtení jeho wikipedie. Je to docela skromný o tom. "

Takže má její vpád do hackerské ji prodal na následující její otec dráhu?

"Pro tuto chvíli si myslím, že je to jeden a hotovo typ věc, protože je to tak frustrující proces. V některých ohledech mám pocit, že jsem štěstí najít to, "řekla.


Healthcare.gov Denial-of-Service Tool nevedou k úspěchu

7.11.2013 Hacking | Kriminalita

Arbor Networks Security Engineering a Response Team (asert) objevil denial-of-service nástroj speciálně zaměřit vlády USA zdravotní zápisu tržiště, Healthcare.gov.

Healthcare.gov je stanovena cenově dostupnou péči zákon (ACA) ve Spojených státech, možná lépe známý neologismem "Obamacare." ACA je zvažován mnoho být amerického prezidenta Baracka Obamy koruna úspěch, jehož cílem je zajistit zdravotní pojištění pro miliony nepojištěných Američanů. Rollout webové stránky, které podporuje ACA byl kazen zdánlivě nekonečné a ponižující řadu technických problémů.

Jak přesto, asert nemá žádné informace o tom, že některý z výpadku zažil na Healthcare.gov je výsledek, pokud DoS nebo distribuované odmítnutí služby (DDoS) útok.

Nicméně, nástroj DoS, napsaná převážně v programovacím jazyce Delphi, se objevil, a jeho jediný cíl je posílá zdravotní výměnu offline. Nástroj údajně provádí vrstvu sedm žádostí se dostanete na webové stránky, střídavě healthcare.gov a ten samý webové stránky "Kontaktujte nás" stránce.

ObamaCare_screenShot

Naštěstí pro mnoho zastánců ACA již v rozpacích Exchange problematických začátků, asert tvrdí, že nástroj je nepravděpodobné, že uspět ve svých pokusů dělat Healthcare.gov nedostupný, protože jeho non-distribuované architektury a další limitující faktory.

Podle zprávy, aplikace je k dispozici ke stažení z několika zdrojů a je distribuován na sociálních sítích médií stejně.

"Asert nemá informace o účinné používání tohoto softwaru," Arbor Network Marc EISENBARTHOVÁ psal o asert blogu . "Asert viděl site-specific popření servisních nástrojů v minulosti v souvislosti s tématy společenského a politického zájmu. Tato aplikace pokračuje trend asert je vidět na popření servisních útoků se používá jako prostředek odplaty proti politice, právních rozsudků nebo vládních opatření. "


Apple říká, že "nikdy obdržel rozkaz podle § 215"
6.11.2013 Zabezpečení | Kriminalita

V nové zprávě podrobně počet a druh žádostí o informace o uživateli se to dostali od různých vlád, Apple řekl, že nikdy neobdržela žádost o informace podle § 215 zákona USA PATROT a pravděpodobně by bojovat jeden, pokud to vůbec přišlo. Společnost také odhalila, že obdržel mezi 1000 a 2000 žádostí o uživatelských dat ze Spojených států od ledna, ale není jasné, kolik z těchto požadavků je splněna, protože omezení vládních míst USA o tom, jak firmy mohou nahlásit údaje.

Právě teď, že problém tzv. zprávy o průhlednosti společnosti jako Apple, Google a další je povoleno hlásit množství žádostí, které se dostanou v krocích po 1000. Takže Apple zpráva ukazuje, že i když se dostal 1000-2000 žádostí o uživatelských dat tak daleko v roce 2013, je číslo, které bylo v souladu s uveden jako 0-1,000. Apple, spolu s řadou dalších firem, včetně Google a Microsoft, požádala vládu v posledních měsících na dovolení zveřejnit konkrétnější počtem požadavků, včetně konkrétních čísel národní bezpečnosti dopisů.

"V době vypracování této zprávy, že americká vláda neumožňuje Apple zveřejňovat, s výjimkou v širokých rozsazích, řada bezpečnostních pokynů národních počet účtů, které jsou na objednání, nebo zda obsah, jako jsou e-maily, byly poskytnuty. Důrazně proti tomuto roubík pořádek, a Apple učinil důvod pro osvobození od těchto omezení na setkání a diskuse s Bílého domu, americký generální prokurátor, představitelé Kongresu, a soudy. Přes naše značné úsilí v této oblasti, jsme dosud nemají dohodu, která se cítí být přiměřeně řeší právo našich zákazníků vědět, jak často a za jakých okolností můžeme poskytovat údaje orgánům činným v trestním řízení, "Apple uvedli ve zprávě.

Vzhledem k tomu, informace týkající se monitorovací metody a možnosti NSA se nashromáždily v posledních několika měsících, mnoho tech společnosti být více slyšet při projednávání žádostí, které dostanete od vládních agentur a vymáhání práva. Google, Yahoo, Microsoft a Apple se ocitly bránit své postupy a snaží se ujistit uživatele, že neposkytují přímý přístup ke svým serverům nebo datové spojení pro účely vymáhání práva. Ačkoli vláda omezovaly na to, jak moc tyto společnosti mohou odhalit o objemu a druhu žádostí, které dostanou, Apple zahrnovaly jednu specifickou linii ve své zprávy o průhlednosti, která jde tak daleko, jak je přípustné právě teď.

"Apple se nikdy nedostal rozkaz podle § 215 zákona USA PATRIOT Act. Očekávali bychom, že napadnout takový příkaz, pokud sloužil na nás, "uvádí se ve zprávě.

Článek 215 je bit, který je používaný NSA sbírat obchodní záznamy, jako jsou metadata telefonního hovoru.

Zpráva dále uvádí, údaje o tom, kolik žádostí Apple se dostal z desítek dalších vlád, s nejvyšším počtem prozatím 127 z Velké Británie Apple obrátil některých údajů v 37 procentech těchto žádostí. Příští nejvyšší objem žádostí pocházela ze Španělska, který vydal 102, v 22 procentech z nich Apple předal některých uživatelských dat.


Tržiště pro falešné následovníků Twitter je velký byznys
6.11.2013 Kriminalita

Nákup Twitter následovníci je běžná praxe pro politiků, celebrit, začínajícím, a dokonce i tzv. sociální média odborníci, kteří chtějí zvýšit své online Q skóre.

Takže to by nemělo být překvapením, že hackeři si všimli této příležitosti na trhu a budování impozantní podzemní podnikání automatizace vytváření a prodej, z falešné Twitter následovníků.

Falešná Twitter účty nejsou ničím novým, ale praxe je rafinovaný celou dobu. Spíše než aby se lidé, útočníci užíváte zavedené Twitter uživatele a duplikování své účty. Pravost falešných účtů je zásadní, aby tyto falešné účty žít a udržet Twitter schopnosti odhalování podvodů z odchyt a vypnutí účty.

"Kradou jména a připojením čísla nebo písmena vašeho jména, kopírování profilu fotografii, vaše bio, vaše umístění a začít posílat tweety ven," řekl Paul Judge , viceprezident a ředitel výzkumu v Barracuda Networks. "Kradou identity a dělat falešné účty, které umožňují jim lépe ladil a zdá důvěryhodnější. Vysílají tyto odkazy a někdo vidí jméno, vidí obraz, a domnívá se, že jsi to ty. Ukradli důvěru ve vás a vaše pověst zasláním odkazy. "

Barracuda udělal pozoruhodný výzkum na Twitter podzemí v minulosti, a soudce říká, že vývoj trhu je mimořádný, a to zejména poznamenat, že více než 60 procent nových falešných účtů jsou vytvořeny používáte taktiku kopírování legitimní existující účty a lepší míry prokliku na podezřelé odkazy, které vysílají.

"Existuje několik technik zpeněžení. Dělají vše, co od odkazy odesílání uživatelům lokalit Web využít výstroje odesílání odkazů na spam lokalit, affiliate reklamy, nebo pomocí stejných účtů prodat falešné následovníky, "řekl soudce. "Už diverzifikované příjmů. Vidíme stejný falešný účet používán pro všechny tři. "

Právě teď, Barracuda výzkum poukazuje na to, že je 52 eBay prodejce nabízení falešné Twitter následovníci v průměru o 11 dolarů na 1000 falešných účtů. To je překládat do více než 52.000 odběratelů pro každý subjekt kupuje falešné účty, Barracuda řekl.

"Jsou stále tak výhodné, aby mohli prodat tyto účty jako" Fake následovníků, "že vedlejším účinkem je, že jsou schopni vydělat peníze, aniž by to nutně poškozuje," řekl soudce. "Do určité míry je to s některými z jejich pozornost od šíření škodlivých odkazů."

Zatímco soudce řekl Barracuda nemá dobrou viditelnost na míru prokliku, dělají se údaj o ziskovosti z falešných účtů, které se používají k prodeji falešné následovníky.

"Když se podíváte na falešném účtu používaného prodat sám sebe jako stoupenec, jeden jednoduchý měřítkem toho, kolik podnikání jsou stále je to, kolik účtů, které sledují, to jsou jejich zákazníky," řekl soudce. "Jedna věc, kterou jsme schopni udělat pro každou armádu falešných účtů, jsme schopni se dívat na to, kolik lidí se sledujete, podívat se na počet unikátních lidí, které sledujete a posoudit úroveň podnikání, které "znovu mít. Pro některé z nich jsme mohli vidět v závislosti na výši, aby byly účtovány za následovníka, tyto podniky vytvářejí 20.000 dolarů 30.000 dolarů za měsíc na straně podniku jen prodávat falešné následovníky. "

Celá operace je automatizovaný, od kvality internetových stránek, které používáte (Easy Click-to-pay, hladké provedení) pro skriptování, které buduje armádu falešných následovníků.

"Od Twitter API poskytuje, je to tak jednoduché skripty interakcí s webové stránky Twitter, to je jedna z věcí, které dělaly to roste tak rychle," řekl soudce. "Jednoduchost, která se může stát členem a začít tweeting, to je bezbariérový, že je to tak snadné pro útočníkům využít toho ve srovnání s jinými sociálními sítěmi, které jsou složitější."

Soudce řekl, více než 90 procent tweety jsou automatizovány a odeslána prostřednictvím webové stránky Twitter, což je vlastně prozradí, že něco není v pořádku za předpokladu, že oprávněným uživatelům posílat většinu svých tweetů přes mobilní aplikace nebo třetí strany klientů.

"Podívejte se na ty falešné, je tu mnohem vyšší podíl na svých internetových stránkách Twitter, protože je to všechno napsaný," řekl soudce. "Jsme také schopni vidět různé záblesky během dne. Budete často vidět účtu, který nemá tweet celý den a pak viz zápis, kde jsou tweety a pak to zmizí po zbytek dne. "

Problémem pro podniky a spotřebitele, však je, že sociální sítě jsou často prvním měřítkem podniky nebo osoby pověst a důvěryhodnost. To je to, co dělá tuto takový atraktivní cestu pro hackery využít.

"Odpojení je, že průměrný člověk věci, které sociální média je měřítkem popularity, i když ve skutečnosti, všechno, co udělal, bylo utratit 11 dolarů za vaše followers.It je ekvivalentem nákupu Zagat recenze nebo pěti hvězdiček," řekla soudkyně . "Kupujete akreditaci."


Útok na Adobe: Prolomeno přes 38 miliónů účtů

3.11.2013 Incident | Kriminalita | Hacking
Uživatelů poškozených při posledním rozsáhlém průniku do databází Adobe je nakonec mnohem více, než společnost původně přiznávala.

Za útokem na GMail stála chyba v přehrávači Flash Player
Začala nová vlna útoků přes SQL injection
Podle nejnovějšího zjištění společnosti Adobe došlo k odcizení přístupových údajů k účtům více než 38 miliónů aktivních uživatelů. Původní zpráva přitom hovořila o 2,9 miliónu napadených účtů.

Útočníci rovněž získali přístup k blíže nespecifikovanému množství účtů nevyužívaných po dobu dvou let či déle.

Kyberzločincům se vedle toho podařilo odcizit části zdrojového kódu populárního grafického nástroje Photoshop. Stejný osud postihl i Acrobat, program pro úpravu PDF dokumentů, a ColdFusion, nástroj pro vývoj webových aplikací.

Analýzou informací získaných ze zdrojových kódů si mohou útočníci udělat dobrý obrázek o funkcích programů a pokusit se pak tyto techniky napodobit.

Důvod, proč původní zpráva obsahovala špatná čísla, je podle mluvčí Adobe jednoduchý. Společnost tehdy zkrátka ještě neznala přesný rozsah škod. „Zveřejnili jsme proto jen ty informace, u kterých jsme si byli 100% jisti,“ řekla mluvčí.

Adobe nicméně věří, že k odcizení informací o kreditních kartách, expiračních datech a dalších dat spojených s uživatelskými objednávkami došlo „jen“ u původních tří miliónů účtů. Ze zbývajících 35 miliónů účtů si prý útočníci odnesli „pouze“ uživatelská ID a hesla.

Společnost již preventivně změnila přístupová hesla ke všem zneužitých účtům. To však útočníkům nijak nezabrání v přístupu na uživatelské účty u jiných služeb, pokud k nim zákazníci Adobe přistupují pomocí stejných jmen a hesel.

Podle Briana Krebse, známého bezpečnostního blogera, který na zneužití účtů upozornil jako první, se milióny uživatelských jmen a hesel objevily na fóru navštěvovaném kyberzločinci o minulém víkendu. Podle mluvčí Adobe byl již dokument z fóra na žádost společnosti odstraněn.


Yara pravidla pro unikly Kins nástrojů
14.10.2013 Viry | Kriminalita
Jen před pár dny, zdrojový kód slavného Kins byl Trojan bankovnictví unikly. Kins cílem infikovat co nejvíce počítačů, jak je to možné, aby se ukrást přihlašovací údaje kreditní karty, bankovní účet a související informace z obětí. Při pohledu jako náhrada Citadel , bylo zjištěno ve volné přírodě není to tak dávno. Nyní, může to vést k úniku nových variant malware a rodiny. V této výbavy najdeme všechny zdrojové kódy a zkompilované verze jednotlivých komponent, stejně jako webový panel pro správu botnet. XyliBox udělal dobrý rozbor balíčku . Po studiu součásti, jsme psali dva Yara pravidla tak, aby odpovídala kapátko a verze zeus použita jako bota. Yara je nástroj, jehož cílem je pomoci malware výzkumní pracovníci identifikovat a klasifikovat vzorků malwaru. můžete najít a volně používat v našem GitHub repozitáři. Autor: Alberto Ortega, výzkumný pracovník na AlienVault.


Neskutečná Facebook přihlašovací stránka krade přihlašovací údaje, tlačí malware
14.10.2013 Viry | Hacking | Kriminalita

Symantec vědci nedávno narazil na phishing, který skrývá dvojí pohroma: místo požádá uživatele buď přihlásit do Facebooku nebo stáhnout aplikaci, aby došlo k aktivaci fiktivní službu, která bude pravděpodobně dejte jim vědět, kdo navštívil svůj profil na Facebooku (tlačítko Na obrázku pro jeho zvětšení): Pro ty, kteří se rozhodnou pro první možnost a zadejte své přihlašovací údaje Facebook zpráva je špatná: své uživatelské jméno a heslo bylo zasláno na phisherů a bude pravděpodobně použita pro únos účtu oběti. Pro ty, kdo si vybral druhou možnost by zpravodajství mohlo být ještě hůř. Soubor ( WhoViewedMyfacebookProfile.rar ) nabízíme ke stažení obsahuje informace-krást Trojan, který může potenciálně shromažďovat všechny druhy důvěrných informací z počítače oběti a pachatele - včetně osobních, finančních a přihlašovací údaje pro různé on-line služeb - a je nastaven na odeslat tak na útočníkův e-mailovou adresu. Avšak, jak výzkumníci zjistili, že e-mailová adresa nebyla platná 3 měsíce, takže informace je poslán a ztratil na virtuální černé díry internetu. Přesto může malware dostat aktualizovány kdykoli a e-mailová adresa v otázce změněn na platný jeden. "Pokud uživatelé padl za oběť phishing zadáním své přihlašovací údaje, by phishingu úspěšně ukradl své informace za účelem krádeže identity , " vědomí vědci. K phishingu pověření, pak je samozřejmě poslal na servery ovládaných útočníků, a to na výše uvedený e-mailovou adresu. Ale ať už to phishing podvod je stil aktivní nebo ne není místo, protože jiné podobné ty se objevují každý den. Dobrá věc k zapamatování je, dávat pozor na to, kde zadáváte vaše bankovní údaje (vždy zkontrolujte, zda je adresa URL je správná, a nemusí sledovat odkazy z nevyžádaných e-mailů) a jaký software stáhnout (nepřijmete software, nepožádali o, a buďte opatrní při hledání software on-line - držet se stanovených místech ke stažení).


Falešná Objednat faxem na registrátora vede ke znetvoření Metasploit
12.10.2013 Kriminalita | Zabezpečení

Pro-Palestina hacker kolektivní šel ze staré školy v Takedown na Metasploit a Rapid7 webových stránek dnes.

Metasploit tvůrce a HD Moore potvrdil přes Twitter, že Metasploit.com byl hacknutý přes falešnou žádost změny DNS zaslané faxem na svého tajemníka, Register.com.

"Hacking jako by to bylo 1964," Moore tweeted před krátkou dobou.

Hacking skupina známá jako KDMS unesli DNS záznamy a nahradil příslušné dvě místa "domovské stránky, s poznámkou, prohlašovat, odpovědnost za tento útok a podobné hacky proti jiným bezpečnostních společností.

"Ty jsi jeden z našich cílů," psali. "Proto jsme tady." Skupina také zanechal politicky nabitou prohlášení týkající se osvobození Palestiny.

DNS únos Útok byl vyřešen během jedné hodiny, řekl Moore.

"Přijali jsme opatření k řešení tohoto problému, a obě lokality jsou nyní uzamčeny," Rapid7 uvedl v prohlášení. "Omlouváme se za přerušení služeb, a neočekávám žádné další důsledky pro naše uživatele a zákazníky v tomto okamžiku. Budeme všichni vyslán jako bychom se dozvědět více, ať komunita vědět, jestli je třeba jednat. "

Moore varoval v jiném souboru zpráv, Twitter, že tato skupina má schopnost změnit jakoukoli doménu zaregistrovali Register.com. On také potvrdil Metasploit a Rapid7 nastavení DNS dočasně ukázal 74 [.] 53. [.] 46. [.] 114.

Začátkem tohoto týdne, KDMS prohlásil odpovědnost za útok na podobný jinému registrátorovi Network Solutions. Skupina byla schopna změnit DNS záznamy spravované Network Solutions pro řadu bezpečnostních agentur a přesměrovat provoz na Hacker kontrolované domény.

LEASEWEB, velký poskytovatel hostingu, zveřejněny v pondělí, že zjištěné nebezpečné činnosti ve své síti a hackery se podařilo přesměrovat provoz z leaseweb.com do jiné domény v DNS záznamy byly změnilo.

"Žádné vnitřní systémy byly ohroženy," LEASEWEB napsal na jeho blogu v pondělí. "Jedním z bezpečnostních opatření máme v místě je k ukládání dat zákazníka odděleně od všech veřejně přístupných serverů, nemáme žádný náznak toho, že data zákazníků byla ohrožena v důsledku tohoto DNS únosu."

Zpočátku, to bylo věřil, že hack LEASEWEB se týkala zneužít chyby zabezpečení WHMCS, ale LEASEWEB řekl, že to není tento případ.

"Právě teď, zdá se, že únosci získali správce domény heslo a používají tyto informace pro přístup k registrátora," řekl LEASEWEB.

Tento článek byl aktualizován na 11 hod. ET s prohlášením Rapid7.


Brian Honan jmenován zvláštním poradcem Centra počítačové kriminalitě Europolu
12.10.2013 Kriminalita | Bezpečnost

BH Consulting , specialista firmy v oblasti poradenství informační bezpečnosti, dnes oznámila, že její generální ředitel Brian Honan byl jmenován zvláštním poradcem pro Internet Security Evropské Europolu počítačové kriminalitě Centre (EC3). Brian se připojí k dalším výrobcům osobnosti, jako je Eugene zakladatele Karpersky z Kapersky Labs, Raj Samani viceprezident EMEA Chief Technology Officer McAfee a Rik Ferguson, viceprezident výzkumu v oblasti bezpečnosti pro Trend Micro, na palubě poradců Evropské Europolu počítačové kriminalitě Centre (EC3). Europol zřízen poradní skupinu pro Internet Security vytvořit jasný přehled o potřebách a prioritách pro zabezpečení Internetu v rámci boje proti počítačové trestné činnosti. . Skupina se skládá z 12 odborníků Internet Security čerpaných z různých oborů a komentáři k jeho výběru, Brian Honan, generální ředitel BH Consulting, řekl: "Jsem potěšen a poctěn, že jsem byl jmenován zvláštním poradcem pro Internet Security Europolu. počítačové trestné činnosti dopady nás všechny, ať už v osobním nebo našimi obchodními života. Jak jsme se více a více on-line připojen rozsah hrozeb počítačové kriminality zvyšuje také. Těším se na spolupráci s ostatními členy dozorčí rady na Europolu nápomocni při vytváření strategií pro řešení této rostoucí hrozbě. " Europol Evropské středisko Počítačová kriminalita (EC3) byla otevřena v lednu tohoto roku a bude ústředním bodem v boji EU proti on-line trestnou činností. Jeho cílem je vytvořit operační a analytické kapacity pro vyšetřování a spolupráci s mezinárodními partnery ve snaze o kybernetické trestné činnosti.


Několik IT pracovníci mezi "Operation Payback" obviněných
10.10.2013 Kriminalita | Bezpečnost

Poslední várka Anonymní hacktivists, kteří se zúčastnili v roce 2010 Operation Payback proti autorských organizací, advokátních kanceláří a amerických politiků a finančních a e-platby organizacím, byl obviněn minulý týden ve Virginii. Třináct muži stojí obviněn z toho, že organizoval a účastnil - spolu s dalšími členy Anonymous - v koordinované sérii útoků (DDoS), ve kterých Asociace nahrávacího průmyslu Ameriky (RIAA), Motion Picture Association of America (MPAA), Spojené státy Copyright Office of theLibrary Kongresu, Visa, MasterCard, Bank of America, Amazon, a mnoho dalších, a po použití a distribuované stresové testování / DDoS programu známého jako Low Orbit Ion Cannon. Jedná se o to první obvinění vznesené proti Anonymní členové, kteří se účastnili této operace, ale podle The Verge , tato obvinění ukázat trochu více možností, pokud jde o věk a povolání, vzpírá dlouhodobé image Anonymní hackeři jako dospívající se nic lepšího na práci. pravda, že většina obviněných jsou v jejich 20s, ale dva z nich - Geoffrey Kenneth velitel a Dennis Owen Collins - jsou 65 a 53, resp. 28-rok-starý Phillip Simpson pracuje od roku 2009 jako správce systému v různých společnostech a University of Arizona a je v současné době pracuje na přezkumu advokátské zkoušky služby. 22-letý Anthony Tadros je ještě student, ale také pracoval jako bezpečnostní analytik pro univerzitu navštěvuje. A konečně, 27-letý Ryan Gubele zřejmě pracoval pro řadu známých firem - včetně Amazon - jako sysadmin, technická podpora systémů technik, a tak dále. současné době je zaměstnán na Twitteru jako inženýr webu spolehlivosti a podle obžaloby, on byl ten, kdo byl dohlížet na účinnost útoku DDoS proti MPAA stránky a vydalo varování, kdy byl pozemek přestěhovali na jinou IP adresu. On také přistupovat RIAA síťových zdrojů. Když navázal Greg Sandoval, Gubele a Simpson odmítl vyjádřit k obžalobě a Tadros prostě řekl, že to bylo v jeho nejlepším zájmu, není odpovědět na všechny otázky týkající se jeho situace, když je případ probíhá


Náklady a frekvence kybernetických útoků na vzestupu
10.10.2013 Hacking | Kriminalita
Náklady, frekvence a času k vyřešení kybernetickými útoky nadále růst již čtvrtý rok po sobě, podle celosvětové studie společnosti HP a Ponemon Institute. 2013 náklady na studium v počítačové trestné činnosti zjištěno, že průměrná roční cena kyberkriminality vzniklé srovnávacího vzorku organizací ve Spojených státech byl 11.560.000 dolarů, což představuje 78 procentní nárůst od úvodní studie byla provedena před čtyřmi lety. Výsledky také ukázal, že čas potřebný k vyřešení kybernetického útoku se zvýšil o téměř 130 procent v tomto období s průměrnými náklady vzniklé vyřešit jeden útok ve výši více než 1 milión dolarů. sofistikovanost kybernetických útoků exponenciálně roste v posledních letech, protože protivníci jak specializovat a sdílení informací s cílem získat citlivé údaje a narušují kritické podnikové funkce. Podle studie pokročilých nástrojů zabezpečení, jako jsou zpravodajské informace o zabezpečení a správu událostí (SIEM), síťové zpravodajských systémů a velkých datových analýz, mohou významně přispět ke zmírnění dat hrozby a snížit náklady na počítačové trestné činnosti. Klíčové závěry zahrnují:

Průměrná roční cena kyberkriminality vzniklé organizace byla za 11.560.000 dolar, s rozmezí $ 1,3 milionu 58000000 dolar. To je nárůst o 26 procent, nebo 2600000 dolarů, více než průměrné náklady vykázané v roce 2012.
Organizace zažili v průměru 122 úspěšných útoků týdně, a to z 102 útoků týdně v roce 2012.
Průměrná doba k vyřešení kybernetického útoku bylo 32 dnů, s průměrnou nákladů vynaložených během tohoto období 1.035.769 dolarů nebo 32.469 amerických dolarů na den-a 55 procentní nárůst oproti loňským odhadované průměrné náklady na 591780 dolarů pro 24-ti denní lhůty.
"Prostředí hrozeb se neustále vyvíjí, jak kybernetických útoků roste v propracovanosti, četnost a finanční dopad," řekl Frank Mong, viceprezident a generální ředitel divize Solutions, Enterprise Security Products společnosti HP. "Pro čtvrtý rok po sobě, jsme viděli úspory nákladů, které inteligentní nástroje pro zabezpečení a řízení postupů může přinést organizacím, a jako HP, jsme odhodláni nadále poskytovat oba špičková řešení a výzkum dále narušit ohrožení životního cyklu protivníka. " Skutečné náklady na kybernetických útoků:

Nejdražší cybercrimes jsou způsobeny denial-of-service, škodlivý, zasvěcených a web-based útoky, které dohromady představují více než 55 procent všech nákladů na počítačové trestné činnosti organizace na roční bázi.
Informace krádeže nadále představují nejvyšší externích nákladů, které se podnikatelské činnosti a těsně za ním. Na roční bázi, ztráta informace představuje 43 procent celkových externích nákladů, pokles o 2 procenta od roku 2012. Obchodní narušení nebo ztráta produktivity představuje 36 procent externích nákladů, což představuje nárůst o 18 procent oproti roku 2012.
Obnova a detekce jsou nejnákladnější interní činnosti. Za uplynulý rok, využití a detekce v kombinaci tvořily 49 procent celkových nákladů vnitřní činnosti, s úbytky hotovosti a práce představují většinu těchto nákladů.
Počítačová kriminalita cena se liší podle velikosti společnosti, ale menší organizace vynaložit podstatně vyšší náklady na jednoho obyvatele než větší organizace.
Organizace v oblasti finančních služeb, obrany a energetiky a utilit zažít počítačové trestné činnosti podstatně vyšší náklady než v maloobchodě, pohostinství a spotřebních výrobků.
Bezpečnostní informační řešení a postupy řízení a správy, aby rozdíl:
Organizace využívající technologie BIS byli efektivnější při odhalování a obsahující kybernetickým útokům, dochází v průměru úspory ve výši téměř 4.000.000 dolarů ročně, a 21 procent návratnosti investic (ROI) oproti jiným technologických kategorií.
Nasazení postupů podnikového zabezpečení správy, včetně investování do odpovídajících zdrojů, o jmenování vysoké úrovni leader v oblasti zabezpečení a využití certifikována či odborných pracovníků může snížit náklady a počítačové trestné činnosti umožňují organizacím ušetřit odhadem v průměru 1,5 milionu dolarů ročně.
"Informace je mocná zbraň v arzenálu organizace počítačová bezpečnost," řekl Dr. Larry Ponemon, předseda a zakladatel Ponemon Institute. "Na základě reálných zkušeností a in-hloubkové rozhovory s více než 1000 bezpečnostních profesionálů po celém světě, se náklady na výzkum počítačové trestné činnosti poskytuje cenný vhled do příčin a nákladů kybernetickým útokům. Výzkum je navržen tak, aby pomohl organizacím, aby co nejvíce nákladově efektivní rozhodnutí možné minimalizovat největší riziko pro jejich společnosti. "


Tvůrce malwaru Blackhole byl zatčen

10.10.2013 Kriminalita
Ruská policie údajně zatkla muže, který stojí za dvěma proslulými hackovacími nástroji.

Zatčený muž je podezřelým, že je osobou skrývající se za přezdívkou Paunch, kterou používá tvůrce hackovacích nástrojů Blackhole a Cool a z jejich šíření mezi kyberzločince. Ruské úřady zatím nesdělily žádné detaily, ale bezpečností společnosti říkají, že již zaznamenaly pokles v používání těchto nástrojů.

Mluvčí Europolu oznámila, že byla její agentura informována o zatčení podezřelého kyberzločince. „Můžeme vás pouze odkázat na ruské autority, to s nimi byste měli o tomto tématu mluvit,“ řekla.

Tiskové centrum ruské policie zatím další informace nesdělilo. Alexej Gostěv, hlavní bezpečností expert ze společnosti Kaspersky Lab prozradil, že mu bylo zatčení Paunche potvrzeno „anonymními zdroji“.

Podle Frasera Howarda, výzkumníka ze společnosti Sophos, nástroj Blackhole dominoval kyberkzločineckému trhu v roce 2012 a začátkem roku 2013, vytvořen byl v roce 2010. Kód se dal koupit s roční licencí za 1500 dolarů (přibližně 28500 korun) nebo půjčit za 200 dolarů na týden (3700 korun). Software se zaměřuje na řadu zranitelností v programovacím jazyce Java, v přehrávači médií Adobe Flash, v systému Windows a v souborech PDF. Blackhole umí přidat zákeřný kód do stovek tisíců legitimních webů, ten se pak zkopíruje do počítačů návštěvníků. Útočníci mohou také rozesílat odkazy na weby vytvořené přímo s úmyslem počítač nakazit.

Howard sice sdělil, že byl nástroj Blackhole v minulosti největší hrozbou svého druhu, dodal však, že byl v poslední době zastíněn jinými nástroji jako Sweet Orange nebo Neutrino. Podle výzkumníků nástroje Blackhole a Cool stály v srpnu za 4 % nakažených počítačů, což je oproti předchozímu roku o 28 % méně. Jejich podíl klesl v nedávných dnech o další dvě procenta.

Jeden z nezávislých bezpečnostních blogerů zdůraznil, že je i tak zatčení Paunche významné. „Pokud je pravda, že byl génius stojící za Blackhole zatčen, je to opravdu velká událost. Je to velkou výhrou pro úřady bojující s kyberzločinem a také narušení vývoje jednoho z nejznámějších exploit kitů, který kdy internet viděl,“ napsal Graham Cluley. „Přesto je dobré pamatovat na to, že se s jistotou vyklube další zločinec, který čeká, až bude moci zaujmout jeho místo.“

Mikko Hypponen, šéf výzkumu ve společnosti F-Secure s Cluelym souhlasí. „Pokud je Paunch opravdu tím zatčeným, je to velká událost. Je velkou rybou,“ řekl. „Blackhole i jeho nástupce Cool byly velmi populární. Uživatelé nemuseli mít k jejich ovládání příliš technických znalostí – byly dodávány s návodem a zločinci je museli pouze zprovoznit a nabourat se na cizí web, případně vytvořit od základu svůj.“


Bude zatýkání vázané na Hedvábné stezce dát klapky na on-line prodeje drog?
9.10.2013 Kriminalita

Silk Road vypnutí a zatčení jeho údajný zakladatel a majitel se rezonoval v celém stř Hluboké a mají strach mnoho z jeho obyvatelů - ale ne všichni.

Některé z drogových dealerů využívajících tuto stránku na černém trhu se jednoduše přepnout na použití méně známých alternativních míst, jako SheepMarketplace. Jiní vyzývavě v plánu přestavět Silk Road, evidence zprávy . "Víte, když jsem řekl:" Toto není konec, to je teprve začátek. " Budeme vyjít s novější, uhlazenější, bezpečnější verzi Hedvábné stezky, která bude 100% nezjistitelné, "prohlásil známý podzemní uživatele s názvem" The Godfather ", který byl poflakovat Hedvábné stezce a podnikání na něm Posledních několik let. "Proč to Silk Road být lepší? Od samého počátku jsme jen dělal komunikace spolu navzájem přes TOR, takže jsme se všichni zůstat zcela anonymní, a to i na sebe," dodal. , ale do té doby , mohou ostatní zatčení vázány na zaniklé podzemní trh zchladit jejich horlivost trochu. Právní stížnost nedávno publikoval o Cryptome ukázal, že 40-letý Steven Lloyd Sadler (aka "NOD"), a 38-rok-starý Jenna White Bellevue, Washington byli obviněni z obchodování drog přes hedvábné stezky. Také, čtyři muži z Velké Británie byl také zatčen krátce po Silk Road tvůrce Ross Ulbricht agenty na nově vzniklé britské agentury kriminality národní. Jedna 50-něco-letý z Devonu a tři muži ve věku 20 z Manchesteru byli zadrženi a jsou podezřelé ze co řešit léky prostřednictvím webu a agentura uvedla, že ostatní UK podezřelí byli zatčeni, který má být v nejbližších týdnech. "Je nemožné, aby zločinci zcela vymazat svou digitální stopu. Bez ohledu na to, jak technologicky zdatné pachatel, budou vždycky dělat chyby a to přináší vymáhání práva blíže k nim, "řekl Keith Bristow, NCA generální ředitel. "Tyto tzv. skryté nebo anonymní on-line prostředí jsou klíčovou prioritou pro národní trestnou činnost. To je pouze začátek širší kampaně NOK řešit "tmavé" nebo "hluboký" web a zločinci zneužívají to, "vysvětlil. "Tyto trestní oblasti internetu nejsou jen prodej drog, je to podvod, kde se koná, kde je obchodování s lidmi a zboží diskutovali, kde se dětské pornografie vyměňovat a střelné zbraně jsou obchodovány Tyto nejnovější zatčení jsou jen začátek;. Zde je mnoho víc. " Čas ukáže, zda bude úspěšný, nebo ne. Co je jisté je, že tyto první hity pouze částečně strach uživatelům těchto podzemních trhů. Ti, kteří se ve své činnosti pokračovat, tak samozřejmě, že jejich vlastní provozní bezpečnost není tak zlé, jak Ulbricht to , i když, jak bezpečnostní expert Bruce Schneier správně poukázal , zachování anonymity proti dobře financovaného vládního protivníka je prakticky nemožné.


Blackhole Exploit Kit Autor zatčen v Rusku
9.10.2013 Viry | Hacking | Bezpečnost | Kriminalita

Out-of-the-blue tweet z nizozemského výzkumníka odstartovala nebývalý 24hodinovou melou mlýny včera o zatčení břicho, hacker údajně za notoricky známý Kit Blackhole Exploit. Zatčení, nakonec dnes potvrdil vedoucí Evropského střediska počítačové kriminalitě (EC3), je pravděpodobné, aby díru do temného podsvětí počítačové trestné činnosti.

Blackhole je nejvíce známý malware kit k dispozici na darknet, souprava je v pronájmu zločinců, kteří používají mnoho zranitelná místa v prohlížeči k dispozici v sadě nakazit uživatele. Zločinci používají škodlivé odkazy vést uživatele k napadených míst a exploit kit pak určí, které využije bude pracovat na oběti počítači a použít je ohrožen stroj.

Troels Oerting, který provozuje EC3 z Haagu v Nizozemsku, potvrdil na TechWeek Evropy, Paunch byl ve vazbě.

"Vím, že je to pravda, máme nějaké informace, ale nemohu říci, už ne," Oerting je citován a dodal, že nemohl sdílet další podrobnosti.

bachor zatčení

Pověst mlýn odstartovala po pípání z Fox-IT bezpečnostní výzkumník Maarten Boone oznámil břicho zatčení v Rusku. Krátce poté, francouzský bezpečnostní výzkumník Kafeine řekl Threatpost prostřednictvím e-mailu, že souprava je Java archivy nebyly aktualizovány téměř čtyři dny, údaj se něco chystá. On poskytoval Threatpost s grafickým výše, který ukazuje celou řadu Blackhole míst vracejí brány chyby nebo jar soubory, které byly ignorovány dnů; Blackhole JAR soubory jsou aktualizovány někdy dvakrát denně.

Kafeine také řekl, že rozdělení malware Reveton Ransomware se přestěhovala z Blackhole Exploit WhiteHole do soupravy. [.] Navíc, krypta am, on-line služby údajně provozují břicho bylo včera nedostupný, služba se používá k zašifrování části exploit kit.

Aleks Gostev, hlavní bezpečnostní expert společnosti Kaspersky Lab Global Research & Analysis Team, potvrzuje i prostřednictvím anonymních zdrojů, že zatčení bylo vyrobeno.

"Tři scénáře [nyní] proveditelná: Blackhole mohou zmizet, být převzaty jinými vývojáři, nebo nahrazeny jinými exploit kity," řekl Gostev. "Co se kombinace těchto scénářů se stane, uvidíme."

V lednu Cool Exploit Kit vynořil on-line, a to i údajně postavena a udržována břichem. Chladná, ale je mnohem dražší, než jeho starší bratr, okouzlující blízko k $ 10,000 v měsíčních leasingových poplatků ve srovnání s 500 dolarů měsíčně za Blackhole.

V té době, Cool využila několika prohlížeči nulovou dny, které byly určeny k drženy v tajnosti, zatímco Blackhole, hostovaná služba, je balíček známých exploitů cílení záplaty chyby, obecně přesměruje prohlížeč, který vynutit oběti prohlížeč útok stránky, kde více malware čeká. Nedávno Blackhole odklonily od výhradně nabízí prohlížeč-založené chyby, a začala skládáním využije pro Java, Adobe Reader a Flash.

V roce 2011, zdrojový kód pro Blackhole unikly online, což jen posloužil, že dělá krajiny pro ohrožené organizací, které se mnohem chlupatější. Ale to nebolelo podnikání na břicho a jeho gangem, údajný tvůrce Blackhole, který znovu investovala více než 100.000 dolarů v prohlížeči a prohlížeč plug-in zranitelnosti, podle příspěvku na podzemní fóru hlášené Krebs pro bezpečnost v lednu tohoto roku.


Mohl Botnet Pose jako Tebe žádosti o úvěr?
9.10.2013 Kriminalita

Co Kanye West, ředitel CIA John Brennan a první dáma Michelle Obama mají společného? Kromě toho, že často fotografoval a velmi dobře známo, všichni tři prominentních osobností veřejného života byli terčem masivní narušení bezpečnosti osobních údajů v a oni nejsou jediní. Miliony lidí, a to jak známých, a ne, mají své cenné informace-z čísel sociálního zabezpečení (SSN) a rodných záznamů vůči úvěrovým a pozadí zpráv vystavených přes long-running podvod krádeže identity pomocí známých ověřením technologie. Vzhledem k rostoucí sneakiness o zločinci mohou vaše úvěrová historie je v ohrožení.
Na 14 září, bezpečnostní blogger Brian Krebs průběžně informovat o svých sedmi měsících vyšetřování, pokud jde o krádeže identity službu, která prodává rodná čísla, narození záznamy, úvěrů a pozadí zprávy. Na webových stránkách Krebs byl zájem o zkoumání byla "SSNDOB.ms" (pravděpodobně zkratka pro sociální zabezpečení Datum Počet narozených). Tato stránka byla na trh pouze na podzemních zločinci jako spolehlivý a cenově dostupný způsob přístupu k osobním údajům jakémukoli rezidentovi z USA. Počítačoví zločinci zaplatí okolo 50 centů na $ 2,50 za záznam, a až 15 dolarů za kreditní a ověření pomocí virtuální měny jako Bitcoin .
Jak se analyzoval databázi SSNDOB, Krebs zjistil, že místo bylo pomocí botnet -systém hacknutý počítače ovládané zločinci, ukrást cenná data. Tento botnet dal SSNDOB přístup k LexisNexis a Dun & Bradstreet, dva z největších světových datových makléřů a Kroll pozadí Americe, pozadí, drog a zdravotní screening společnost. Jak nyní, databáze SSNDOB zahrnuje 1020000 SSNs a asi 3 miliony datum narození záznamů. Vzhledem k porušení dat zprostředkovatelů, jako LexisNexis, mohou hackeři mít přístup k více částí vašich osobních údajů, které by mohly při podvodů půjčky ještě jednodušší.
Mnoho udělování úvěrů instituce dnes používá systém "znalostní ověřování" (KBA) s cílem určit, zda je váš úvěr nebo kreditní karta je žádost platná nebo podvodné. Tyto otázky se pohybují od "Jaká je vaše předchozí adresa?" Na "Které instituce jste vzít si půjčku z dříve?". Tam je asi 100 otázek a odpovědí, že společnosti jako obchod LexisNexis na každého z nás. Dun & Bradstreet má podobnou databázi, ale také pro podniky.
Na trhu KBA stojí nejméně 2 miliardy dolarů ročně, a tak není divu, že počítačoví zločinci se snaží, aby se zapojili. Pokud se úspěšně získávat osobní odpovědi na tyto otázky KBA, může zločinci moci brát půjčky a kreditní karty do jména, finanční druhých krádeže v té nejlepší kvalitě. LexisNexis potvrdila, že kompromisy se zdá, že vznikl v dubnu letošního roku, ale našli "žádné důkazy, že zákazník nebo spotřebitel dat bylo dosaženo, nebo získat."
Krebs 'vyšetřování odhalilo, že nemůžeme vždy spolehnout na společnosti specializující se na takové údaje, aby naše osobní informace v bezpečí a že znalostní autentizace může být brzy minulostí. S novými a sofistikované útoky na KBA poskytovatele, bude další zločinci schopni získat tento dříve osobní informace a používat je ke krádeži identity. Poskytování úvěrů instituce hledají KBA-alternativa, ale nová řešení, je pravděpodobné let.
FBI je pokračovat v jejich vyšetřování a Krebs zprávy, že místo SSNDOB se zdá být dolů. Nicméně, v důsledku tohoto porušení, uživatelé všude poraďte díky své kreditní zprávy, zda nebo ne oni byli ovlivněny. A tam jsou také kroky, které můžete podniknout, aby se aktivně o své vlastní on-line bezpečnosti, a to zejména ohledně toho, jak sdílet vaše osobní údaje.
Limit, co budete sdílet na sociálních sítích. Zloději identity často vypadají na sociálních sítích odpovědi na "výzvu" otázky na Vašich účtech nebo nejčastější dotazy KBA otázky, takže buďte opatrní, co si posílat nebo sdílet online.
Zůstaňte chytrý při připojení k Wi-Fi. Při připojení k veřejné bezdrátové síti v kavárně, knihovna, hotel, letiště, nebo jiné veřejné místo, vyhněte se přihlášení do účtů nebo provádění transakcí online. To by mohlo opustit své údaje úplně vystavena hackera na stejné síti.
Likvidace osobních údajů přiměřeně. Za papírových dokumentů, zvažte použití Zkracovací skartovací stroj nakládat s citlivými informacemi. Když se zbavit digitálních zařízení, ujistěte se, že budete otírat všechny své staré údajů před recyklací nebo prodej. U digitálních souborů, které si chcete uložit, použijte bezpečný úložný systém, jako je McAfee Personal Locker , který vyžaduje biometrické autentizace, aby se načíst data.
Šifrování dat. Při procházení webu, je potřeba zkontrolovat, že začátek URL čte "https". Tato značka znamená, že veškeré informace, které zadáte na této webové stránce budou šifrovány, dříve než se to přenáší přes internet. Tam je také mnoho uživatelsky přívětivé šifrovací nástroje , které mohou pomoci zabezpečit vaše data. A konečně, vždy pozor na "lock" ikonu na stavovém řádku prohlížeče, konečné znamení, že informace, které jste poslat budou v bezpečí.
Nainstalujte komplexní bezpečnostní software. McAfee LiveSafe ™ služba vám pomůže zabezpečit vaše data a aby se vaše Privátní s mnoha různými funkcemi, včetně bezpečného datového úložiště, správce hesel a ochrany před phishingem a malwarem.


Nová hrozba: Sinkholing ZeroAccess - Service Alert
7.10.2013 Viry | Kriminalita

V pondělí 30.září 2013, byl článek zveřejněn na blogu Symantec Security Response společnosti Symantec podrobně úsilí na sinkholing 500000 z botů, které patří do ZeroAccess botnet. Jak srpna 2013 botnet je jedním z největších v existenci dnes s populací v nahoru o 1,9 milionu počítačů. ZeroAccess používá peer-to-peer (P2P) jako jeho velení a řízení (C & C) komunikační mechanismus.

V březnu tohoto roku, Symantec bezpečnostních inženýrů začal studovat mechanismy používané ZeroAccess roboty komunikovat spolu navzájem ve snaze zjistit, zda by mohly být sinkholed. 29. června, pozorovali novou verzi ZeroAccess je distribuován přes P2P sítě. Aktualizovaná verze se zabývala konstrukční chybu, která dělala botnet ohroženy jsou sinkholed. Nicméně, Symantec byl ještě úspěšný v sinkholing velkou část botnetu.

16. července Symantec začal sinkholing ZeroAccess infekcí. Tato operace se rychle vyústila v odtržení více než půl milionu roboty, což výrazně snižuje počet botů ovládaných bot pána.

HROZEB ÚDAJE:

ZeroAccess botnet byl původně objeven na nebo kolem 13.července 2011. ZeroAccess je trojský kůň, který využívá pokročilé rootkit ukrýt. ZeroAccess můžete také vytvořit skrytý souborový systém, stáhněte si další malware, a otevřít zadní vrátka na ohrožena počítače.

Botnet ZeroAccess je navržen pro náklad do infikovaných počítačů. Stažené užitečná zatížení jsou primárně využívány pro účely příjmů generace (Bitcoin Těžba a Click Fraud).

Klikněte Podvod
Jeden typ užitečného zatížení jsme viděli, je klikání Trojan. Trojan stáhne on-line reklamy do počítače a pak generuje umělé kliknutí na reklamy, jako by byly generovány oprávněné uživatele. Tito falešní kliknutí počítat pro vyplácení náhrad v pay-per-click (PPC), affiliate programy.

Bitcoin Těžba
Virtuální měna má řadu atrakcí pro zločinci. Způsob, jakým každý Bitcoin vstoupí do existence je založena na provádění matematických operací známých jako "dobývání" na počítačového hardwaru. Tato činnost má přímý hodnotu do bot master a náklady na nic netušící oběti (zvýšil účet za elektřinu).

Hrozba je distribuován několika způsoby, pomocí drive-by-download je nejčastější způsob útoku. Ohrožena webové stránky mohou přesměrovat uživatele na škodlivé webové stránky určené k využití nic netušící uživatele a nainstalovat ZeroAccess. Uživatel může také kliknout na přílohu v e-mailu phishing, což vede ZeroAccess instalován na pozadí bez vědomí uživatele.

SOC detekčních schopností

Pro zákazníky s členskými státy IDS / IPS bezpečnostních služeb řízení, bude prodejce bázi podpisy se automaticky rozmístěny, jak na prodávajícího doporučení. Pokud máte zájem o další informace týkající se podpisových státy na svých zařízeních, nebo chcete-li požádat o aktivaci konkrétního podpisu, kontaktujte support@monitoredsecurity.com .

Pro zákazníky s monitory pouze IDS / IPS zařízení Symantec MSS nadále poskytuje bezpečnostní monitoring na tuto hrozbu.

KOMPONENTY a detekce

ZeroAccess - MSS detekce:
[MSS URL Detection] Trojan.ZeroAccess CnC provozu

[MSS URL Detection] Trojan.ZeroAccess Škodlivý Stáhnout

[MSS URL Detection] ZeroAccess bot callback (klikání)

Hot IP - Potenciální ZeroAccess statistiky Tracker Ping (53/UDP)

Hot IP - Potenciální ZeroAccess statistiky Tracker Ping (na portu 123) (2)

Hot IP - Potenciální ZeroAccess statistiky Tracker Ping (na portu 53/123)

Hot IP - Trojan.ZeroAccess P2P botnet Node (1)

Hot IP - Trojan.ZeroAccess P2P botnet Uzel (2)

Hot IP - ZeroAccess CnC provozu

Hot IP - ZeroAccess CnC provozu (přes 123/UDP)

Hot IP - ZeroAccess CnC provozu (přes 53/UDP)

Hot IP - ZeroAccess Sinkhole činnost

ZeroAccess - Vendor detekce:
Detekce od následujících dodavatelů byla pozorována MSS:

FireEye

Fortinet

IntruShield

McAfee AV

McAfee Endpoint Protection

NetScreen IDP

Palo Alto Networks Firewall

Šňupat

Symantec AV

Aplikace Symantec Endpoint Protection signatur IPS

Zmírňování a doporučení:

Společnost Symantec doporučuje zákazníkům používat vrstvený přístup k zabezpečení jejich prostředí, s využitím nejnovějších technologií, včetně Symantec Enterprise-Wide monitorování bezpečnosti od hrany k koncového bodu.
Pro techniku, monitorovaných / řízen MSS, zajistit, aby všechny podpisy jsou aktuální, včetně koncových technologií.
Zajistěte, aby všechny operační systémy a veřejné čelí stroje mají nejnovější bezpečnostní záplaty, a antivirový software a definice aktuální.
Zajistěte systémy mají běžící firewall, jsou zbytečné porty uzavřeny / zablokovány a nevyužitých služeb jsou zakázány.
Ujistěte se zaměstnanci vzděláváni o sociálním inženýrství a phishingové techniky.
Co můžete očekávat od MSS:

Symantec MSS SOC bezpečnostních analytiků bude i nadále pečlivě sledovat, analyzovat a ověřovat všechny události svědčí o ZeroAccess Trojan. MSS bude i nadále provádět průběžné upřesnění detekce.


Technologie eliminuje bot nakažené provoz z reklamních kampaní
5.10.2013 Bezpečnost | Kriminalita
Bílé Ops představila systémové řešení pro odstranění bot nakažené provoz z reklamních kampaní. "Strávili jsme více než rok sleduje padouchy útočící reklamu," říká generální ředitel společnosti White Ops, Michael Tiffany. "Tento kód začalo rabování on-line banky, ale zdá se, že je to jednodušší, bezpečnější a výhodnější ukrást 36000000000 dolarů strávil ročně na online reklamu." Dan Kaminsky, vedoucí vědecký pracovník White Ops a známý bezpečnostní výzkumník, který vedl všech dob největší synchronizovány oprava k internetu, dodává: "Ad podvod se stal hlavním hotovosti z bodu pro internetové podvodníky. To je to, co je stále počítačů průměrní lidé hřiště rozdělena do, ohrožena jejich soukromí a podkopává samotné základy bezpečnosti na internetu. Něco se musí udělat, a děláme to. " Kaminsky pokračuje: "Někteří lidé předpokládají, podvod je jen" náklady na podnikání, "a je rovnoměrně distribuován v určitém přijatelnou jednociferné sazby Co jsme vlastně nalezení je široká variabilita. -některé stránky jsou pozoruhodně čistý, méně než jeden procentní bod podvodu. Jiní mají podvodů sazby přesahující 90%. " Tiffany uzavírá: "Není to jen o" spodiny Internet ", které se dostanou zamořené Hlavní vlastnosti jsou stále zaútočil Oni často nevědí, jsme jim pomáhá zjistit a přestat platit ty zloděje...." Základním Důsledkem je, že každý, kdo platí za reklamu na internetu je pravděpodobné, že platit za zobrazení reklamy, které ve skutečnosti nikdy nastat, drásající tradiční reklamy metriky CPM (cena za tisíc zobrazení) smysl. White Ops řešení představuje základní metriky, které jsou důležité: "Náklady na člověka, "Reálné náklady na dostat se k lidem, který se nakonec kupovat výrobky nebo služby, ne boty, které nedělají nic, ale nepravdivě nafouknout metrik. Použitím techniky analýzy Side Channel (praxe při pohledu na zvláštní charakteristiky signálu určit povahu signál sám) přezkoumat několik tisíc proměnné signály unikly v průběhu jednotlivých uživatelských relací, White Ops je schopen přesně rozlišit, v reálném čase, mezi člověkem a strojem řízený ad žádosti, bez ohledu na propracovanosti bot programátora. Tento přístup se liší od metod obvykle používaných současnými službami pro odhalování podvodů, které jsou založeny na statistických a prediktivní analýzy pro detekci podvodů dojem. I když tento typ detekce anomálií má své silné stránky, to je obvykle závislá na velké skupiny historických, statických dat, že u nejvíce, odhalí jednoduché, obyčejných metod podvodů. To ztěžuje detekci pokročilejších typů bot, které obsahují náhodnost a měnit jejich chování modelů.


Vědci Sinkhole půl milionu ZeroAccess roboty

5.10.2013 Bezpečnost | Kriminalita

V závodě s časem a ZeroAccess vývojáři a botmasters Symantec výzkumníci dokázali sinkhole velký kus neslavný P2P bázi botnet před jejím chovatelům podařilo aktualizovat roboty a uzavřít bezpečnostní díry, které umožnil vědcům, aby tak učinily.

"Hlavním rysem ZeroAccess botnetu je jeho použití peer-to-peer C & C komunikační architektury, která dává botnet vysokou dostupnost a redundanci," vědci vysvětlil v blogu. "Kdykoliv se stává počítač napaden ZeroAccess, nejprve zasahuje do řady svých vrstevníků k výměně informací o ostatních vrstevníků v jeho známého P2P síti. Tímto způsobem, boty vědomi ostatních vrstevníků a může šířit pokyny a soubory v celé síti rychle a efektivně, "říkají. "Od té doby žádný centrální C & C server existuje, můžete prostě vypnout sadu útočník serverů kastrovat botnet. Nicméně, dva nedostatky v komunikaci P2P mechanism nalezeno badatelé v červnu a stejně jako oni se chystali přesměrovat roboty své vlastní servery, na botmasters začal vyvalit aktualizovanou verzi malware, který je neopravíte. Uvědomil si, že jejich okno příležitosti se rychle zavírají, vědci mysleli ", že je to teď nebo nikdy" a 16. července začal sinkholing každý infikovaný počítač se jim podařilo dosáhnout před botmasters. Všichni ve všech, se jim podařilo "zdarma" zhruba o půl milionu počítačů o 1,9 milionu, že botnet tvořily, a jsou v současné době spolupracuje s ISP a skupin CERT po celém světě pomoci dostat infikovaných počítačů čistit . Zbytek počítače jsou stále "pracuje" - znemožnění klikání a těžební Bitcoiny - a jistě se připojí nově infikovaných, protože botmasters použít lukrativní Pay-Per-Instalace partnerský program distribuovat kapátek. Podle některých Výpočty provedené výzkumníky se botmasters jsou pravděpodobně vydělávat desítky milionů dolarů ročně prostřednictvím tohoto botnetu. Není tedy divu, že jsou neustále inovuje a zdokonalování jejich malware. Symantec výzkumníci na sdílení více podrobností o ZeroAccess botnet sinkholing na konferenci Virus Bulletin, který začíná zítra v Berlíně. úctou se účastní, takže očekávat, že více o tom brzy.


Silk Road sundán, majitel zatčen
5.10.2013 Kriminalita

Silk Road, nechvalně známý černý trh s drogami web skryté v tzv. hlubokého webu, byl stržen a jeho zakladatel a majitel zatčen a obviněn za spiknutí na dopravní omamných a počítačové hackerství, pobídkou k nákupu vraždy a spiknutí za účelem praní špinavých peněz.

Podle trestního oznámení podaného v jižní obvod New Yorku, skutečný název osoby, která šla pod pseudonymem on-line "Dread Pirate Roberts" je Ross William Ulbricht, 29-letý obyvatel San Franciska. FBI Special Agent Christopher Tarbell tvrdí, že nejenže Ulbricht vlastnit a provozovat platformu pro drogové dealery po celém světě prodávat regulované látky přes internet, ale dělal také - spolu se svými spiklenci - vlastnit a distribuci regulovaných látek, jakož i vyžadovat "hedvábí Cesta vám spustit vraždy-pro-pronájem jiného uživatele Silk Road, který byl hrozí uvolnění identity tisíc uživatelů tohoto webu. " On také prohlašuje, že Ulbricht měl, spolu s ostatními, spiknutí k páchání počítačové hackerské trestné činy, má přístup do počítače bez povolení a krást informace obsažené na nich za účelem finančního zisku. Podle stížnosti, Ulbricht "kontroloval a dohlížel na všechny aspekty Silk Road", a byl jediný, kdo řídit "obrovské zisky", který vytvořila. Agent pokračoval v popisu fungování Hedvábné stezce a síti Tor (který inzerce používá pro svou anonymitu svým zákazníkům), a podrobnosti o objevu reálném životě identity za strašlivý pirát Roberts on-line persona. Je to zajímavé čtení, takže možná budete chtít podívat se na to .


Spojení mezi osobnostními typy a typy phishing
3.10.2013. Phishing | Bezpečnost | Kriminalita
Phishing jsou jedny z nejúčinnějších on-line švindle, hákování jak důvtipný a naivní uživatele počítačů. Nové poznatky z výzkumných pracovníků na Polytechnic Institute of New York University (NYU-Poly) bodu ke dvěma faktorům, které mohou zvýšit pravděpodobnost, že uživatel počítače bude propadat: být žena a má neurotické osobnosti. V předběžné studii výzkumníci ochutnal 100 studentů z bakalářského psychologie třídy, z nichž většina byli vědy a technické obory. Účastníci vyplnili dotazník o jejich on-line návyky a přesvědčení, včetně podrobností o druhu a objemu informací, které Sdílet na Facebooku. Byli také požádáni hodnotit pravděpodobnost negativních věcí, které se s nimi děje osobně on-line, jako mají internetové heslo ukradl. Nakonec účastníci odpověděl na zkrácený široce používané multidimenzionální osobnosti průzkumu posouzení. Krátce poté, výzkumníci používají e-mail poskytnuté účastníky provést reálný podvod typu phishing, se snaží lákat studenty klikněte na odkaz do slosování cenu a vyplnit vstupní formulář obsahující osobní údaje. Stejně jako mnoho phishingových podvodů, "z" pole v e-mailu neodpovídá aktuální adresu a e-mail obsahoval pravopisných a gramatických chyb. "Byli jsme překvapeni, že 17 procent našich cílů bylo úspěšně phishingu a to byla skupina se značným počítačové znalosti, "řekl Lewis. Většina z těch, kteří padli za podvod byly ženy, a ty ženy, které byly klasifikovány jako "neurotické" v závislosti na osobnosti posouzení bylo nejpravděpodobnější padat na podvod typu phishing. Neurotické osobnosti jsou charakterizovány iracionální myšlenky a tendence k negativní pocity, jako je pocit viny, smutek, hněv a strach. Nebyla nalezena žádná korelace mezi osobnostními pánských typů a jejich zranitelnosti k phishingu. "Tyto výsledky nám říkají, že osobnostní charakteristiky mohou mít značný vliv, pokud jde o rozhodnutí o online chování, a že může dokonce potlačit povědomí o on-line hrozbami, "vysvětluje Lewis. Tým našel žádnou korelaci mezi úrovní účastníků znalosti počítačové bezpečnosti a jejich pravděpodobnost, že budou phishingu. Vědci také zkoumali spojení mezi množstvím osobních informací účastníků přijatých ke sdílení na Facebooku a osobnostních rysů. Ti kategorizovány jako s "Otevřít" osobnosti tendenci sdílet nejvíce informací na Facebooku a mít nejméně omezující nastavení soukromí na sociální síti, čímž se zvyšuje jejich zranitelnost vůči soukromí netěsnosti. "Ve chvíli, kdy se zdá, že uživatelé počítačů mohou být více zaměřena na možnost získání ceny nebo vnímané přínosy sdílení informací na Facebooku, a že tyto zisky odvádět pozornost od potenciálně škodlivých výsledků, "řekl Lewis. Výzkumníci také zjistili inverzní vztah mezi ty s "otevřeností" a "extroverze "jako osobnostní rysy a pravděpodobnost jejich dalšího phishingu nebo šíření velkým množstvím informací na Facebooku. Mezi studované kohorty bylo 12 lidí bez účtů na Facebooku. Všichni byli muži, nikdo podlehla phishing režimu, a všichni byli nejméně pravděpodobné, že být charakterizována jako "otevřený" nebo "extrovert." Zatímco vědci zdůraznili, že jejich studium vzorek byl malý a je třeba blíže prozkoumat, se domnívají, že poznatky do jak osobnostní rysy dopad rozhodování internetu může pomoci při navrhování efektivnějších počítačových rozhraní, stejně jako bezpečnostní školení a vzdělávání. Vzhledem k tomu, experiment testován jediný typ podvod-prize-phishing budoucí práci může zkoumat, zda jiné typy osobnosti prokázat citlivé na různé typy podvodů.


RiskyCeleb Twitter Soutěž: Vyhrajte Samsung Galaxy Note 10.1 tabletu @ McAfeeConsumer 0
3.10.2013 Kriminalita

2013 Most Dangerous Celebrities seznam, byl propuštěn 17. září zjistila, že na 7. ročník rok v řadě, ženské osobnosti jsou mnohem nebezpečnější než jejich mužské protějšky. Herečka Lily Collins (dcera rockové legendy, Phil Collins), na špičce seznamu jako "nejnebezpečnější celebritou" s 14,5% uživatelů hledá svůj název přistání na škodlivé webové stránky. Jen tři muži z Top 20 v letošním roce- Mad Pánské Jon Hamm (č. 8), Justin Timberlake (č. 12) a Chirurgové je Patrick Dempsey (č. 13). Navíc hudebníci se zdají být zvláště nebezpečné pro vyhledávání, s 17, aby jejich cestu na letošní Top 50 seznamu.
Aby bylo možné pokračovat v podpoře bezpečného celebrity vyhledávání, společnost McAfee být spuštěn retweet vyhrát soutěž s naším publikem Twitter průběhu několika příštích týdnů. Vítězové obdrží Samsung Galaxy Note 10.1 16G tabletu a 1-roční předplatné McAfee LiveSafe ™ služby. Jediné, co musíte udělat, je retweet denní soutěž tweet vstoupit!
Pomozte nám šířit slovo o bezpečných hledání postupů a zmařit podvodníci pomocí oblíbených témat ohrozit uživatelé online. Postupujte podle pokynů níže pro šanci vyhrát ve velkém!
MDC_RT2Win

# # RiskyCeleb RT2Win Pravidla soutěže
1. Chcete-li zadat, přejděte na https://twitter.com/McAfeeConsumer . Najít soutěž tweet dne, který bude zahrnovat hashtags: # # RT2Win a RiskyCeleb, každý všední den od pondělí 30.září té , až v pátek 11.října th , 2013.
2. Podívejte se na soutěžní tweet každý všední den začíná na 8am PT a retweet s hashtags # RT2Win a # RiskyCeleb.
3. Seď po dobu jednoho šťastného výherce bude oznámen každý týden v pondělí.
Obchodní podmínky
1.. Jak se přihlásit: Ne nákup nezbytné. Nákup nebude zvýšit vaše šance na výhru. V "McAfee Most Dangerous Celebrities" retweet vyhrát Drawing (dále jen "Soutěž") bude mít dvě kreslení období během níž musí být všechny záznamy přijat. Pacific Time bude kontrolovat pro všechny účely této soutěže. Dvě (2) Vítězové budou vybráni, jeden pro každý výkresu období. Kreslení období jsou následující:
Kresba 1 : 08:00 pondělí 30.září th přes 17:00 Pátek 4.října th .
Výkres 2 : 08:00 pondělí 7.října th přes 17:00 pátek 11.října th .
Během každého období Kreslení, přejděte na stránku McAfee na Twitteru a postupujte podle následujících kroků.
Najít soutěž tweet dne, který bude zahrnovat hashtags: # # RT2Win a RiskyCeleb.
Retweetnout na soutěžní tweet den a ujistěte se, že zahrnuje jak RT2Win # a # RiskyCeleb hashtags ONLY.
Podívejte se na soutěžní tweet denně počínaje 8am PT . Retweets dalších tweetů a ty, které neobsahují jak RiskyCeleb # a # RT2Win hashtags nebudou brány v úvahu.
Způsobilé soutěže tweety budou vyhlášeni každý den v 8 hodin ráno PT během kreslení období na @ McAfeeConsumer krmivo představovat # RT2Win hashtag. Každý retweet musí obsahovat RiskyCeleb # hashtag být mohli vyhrát, a vítězové budou vybráni na konci každého týdne (pátek). Žádný jiný způsob bude přijata vedle Twitter. Záznamy z jednoho výkresu nejsou přeneseny na pozdější čerpání (musíte zadat každý výkres samostatně).
Pouze jeden způsobilý tweet na osobu a kreslení.
2.. Způsobilost: Soutěž je otevřena celosvětově k těm, kteří jsou ve věku 18 let nebo starší dnem začíná soutěž. Zaměstnanci společnosti McAfee a jejích dceřiných společností, poboček, výherní dodavatelé a reklamní a propagační agentury, jejich nejbližší rodinní příslušníci (manželé, rodiče, děti a sourozenci, a jejich manželé) a osoby žijící ve stejné domácnosti jako takoví zaměstnanci jsou nezpůsobilé. Vítěz jednoho výkresu může vstoupit v následujících výkresech.
3.. Vítěz Výběr: Vítěz každého výkresu bude vybráno náhodně ze všech způsobilých retweets přijatých v průběhu výkresu je vstupním období. Svou účastí účastníci souhlasí, že budou vázány oficiálních pravidel soutěže a rozhodnutí koordinátorů, které musí být konečná a závazná ve všech ohledech. Šance na vítězství závisí na celkovém počtu způsobilých přijatých retweets.
Vítěz Oznámení: Každý výkres Vítěz bude oznámen prostřednictvím přímého zprávu na Twitter.com na konci každého výkresu období. Výherci budou muset podepsat čestné prohlášení o způsobilosti a odpovědnosti / publicita Release (pokud to zákon umožňuje), které mají být vráceny do čtrnácti (14) dnů od písemného oznámení, nebo cena může propadnout a alternativní vybraného vítěze. Pokud je oznámení cena vrátí jako nevyzvednuté nebo nedoručitelná na potenciální vítěze, pokud potenciální vítěz nemůže být dosaženo do čtyř (4) kalendářních dnů od prvního oznámení pokus, nebo pokud potenciální vítěz nevrátí požadovaný dokument ve stanovené lhůtě, nebo Pokud potenciální vítěz není v souladu s těmito oficiálními pravidly, pak taková osoba musí být diskvalifikováni a na sponzora uvážení, může alternativní vítěz vybrán pro udělení ceny na otázky založené na procesu výběru vítěze je popsáno výše.
4. Ceny: Cena za každé čerpání je Samsung Galaxy Poznámka 10.1 Tablet s 16 GB vnitřní paměti a 1-roční předplatné McAfee LiveSafe ™ služby (přibližná maloobchodní hodnota "ARV" každé ceny je $ 580).
Účastníci se shodují, že McAfee má výhradní právo rozhodovat o vítězi výkresu a všechny záležitosti či spory vyplývající z výkresu a jeho stanovení je konečné a závazné. Nejsou žádné prize lavičky, převody nebo peněžní ekvivalenty přípustné pouze na uvážení společnosti McAfee.
Sponzor nenahradí žádné ztracených nebo odcizených ceny. Sponzor není odpovědný za zpoždění v prize dodávky mimo jeho kontrolu. Všechny ostatní náklady a položky, které nejsou výslovně uvedeny v těchto oficiálních pravidlech nejsou zahrnuty a jsou jediným výherce "zodpovědnost. ARV z ceny mohou podléhat výkyvům trhu. V případě, že řečený ARV o ocenění je vyšší než skutečné maloobchodní hodnotě ceny v době ocenění, rozdíl však být uděleny v hotovosti nebo jiným způsobem.
5. Všeobecné podmínky: účastníci na trhu se shodují, že zadáním že souhlasíte s těmito pravidly. Všechny federální, státní a místní daně, poplatky a příplatky na obalech prize jsou výhradní odpovědností nositelku.
Sponzor není odpovědný za nesprávné nebo nepřesné vstupní informace, ať už způsobená kterékoli ze zařízení nebo programování spojené s nebo využity v soutěži, nebo jakýmkoli technickým nebo lidské chyby, ke kterým může dojít při zpracování soutěžních příspěvků. Zadáním účastníci uvolnit a ochráníte McAfee a její příslušné mateřské společnosti, pobočky, přidružené společnosti, ředitele, vedoucí pracovníky, zaměstnance, právníci, zástupci, jakož i zástupci z veškeré odpovědnosti za případné zranění, ztráty, nároky, akce, poptávky, nebo poškození jakéhokoliv druhu vyplývající z nebo v souvislosti se soutěží, každý výhru, jakémukoliv zneužití nebo porucha ceny uděleny, účast v jakékoli soutěž související činnosti, nebo účast v soutěži.
Cena Propadnutí : Každá cena bude udělena. Pokud vítěz nemůže být oznámeny, nereaguje na oznámení, nesplňuje požadavky na způsobilost, nebo je neposkytne v souladu s těmito kreslení pravidel o ceny, pak vítěz ztrácí právo na cenu a alternativní laureát bude vybrán ze zbývajících způsobilých přihlášek pro každý Kreslení.
Řešení sporů : Účastníci souhlasí, že McAfee má výhradní právo rozhodovat o vítězi výkresu a všechny záležitosti či spory vyplývající z výkresu a jeho stanovení je konečné a závazné. Nejsou žádné prize lavičky, převody nebo peněžní ekvivalenty přípustné pouze na uvážení společnosti McAfee.
Rozhodné právo : Každý cenu kreslení a tato pravidla budou vykládány v souladu s právními předpisy, soudní příslušnost a místo konání v New Yorku.
Ochrana osobních údajů : Osobní údaje získané v souvislosti s tou kresbou výher bude nakládáno v souladu politiky stanovené v http://www.mcafee.com/us/about/privacy.html (McAfee Privacy Policy).


Ramnit Malware Vytvoří FTP síti z počítačů, obětí
3.10.2013 Viry | Kriminalita | Hacking

Červ Ramnit se objevil v roce 2010. Během roku bylo více než osm milionů infikovaných počítačů po celém světě. Zpočátku malware právě soubor infikuje šíří vyměnitelné jednotky. Později se stal lépe poznat za krádež uživatelských dat prostřednictvím prohlížeče injekcí, se zaměřením bankovní nebo hry od uživatele.
Při prohlížení malware nedávno jsme zjistili, nové vzorky s aktivními domén.
20130930 Ramniit-1

Ramnit stále převládá a staré domény jsou pravidelně aktualizovány. Některé z oblastí jsou již "sinkholed" (přesměrován komunikovat pouze s řízenou serverem a ne s jeho škodlivých vývojáři) jinými výzkumníky bezpečnosti.
Na rozdíl od jeho typických charakteristik (malware infikuje .exe / html soubory, hákování procesu aplikace Internet Explorer) Ramnit nastavuje FTP server na oběti stroj. Tento server FTP stává součástí RMNetwork FTP.
Tento server FTP podporuje následující příkazy:
USER, PASS, CWD, CDUP, QUIT, PORT, PASV, TYPE, MODE, RETR, STOR, APPE, REST, RNFR, RNTO, ABOR, DELE, ŘSD, MKD, LIST NLST, SYST, STAT, HELP, NOOP, SIZE, EXEC, a PWD.
20130930 Ramniit-2
Pomocí těchto příkazů útočníky můžete ovládat počítač na dálku, krást jiné citlivé soubory a spustit další škodlivé soubory. Infikované počítače, které jsou firewallem nebo sedět za překlad síťových adres nemůže "spojit" RMNetwork FTP, ale mohou komunikovat s řídicím serverem pomocí TCP port 443 nebo 447 s vlastní šifrování.
20130930 Ramniit-3
Při pohledu na malware v doménových jmen, které se zdají být vytvořeny domény algoritmus generace. Nicméně, tyto aktivní domény napevno v binární. To znamená, že nové binární soubory jsou vytvářeny s malware stavitel nástroj a šíří jiným malwarem, nebo phishing. Tyto domény jsou šifrovány pomocí XOR algoritmu s různými klíči pro každý vzorek.
20130930 Ramniit-4
McAfee zákazníci jsou již chráněni před touto hrozbou.


FBI sundá miliardového Silk Road on Drug a Hacking Marketplac

2.10.2013 Hacking | Kriminalita
FBI vzala dolů neslavný Silk Road podzemní trh s drogami, zatčení Ross William Ulbricht v San Franciscu včera a nabíjení ho nejen s distribucí nelegálních drog včetně heroinu a LSD, ale také s řadou trestných činů počítačových hackerů.

Ulbricht, který byl znám jako Dread Pirate Roberts, chlubil se v rozhovoru pro Forbes v srpnu, že ho nikdy chycen, ale to se rychle změnilo v polovině včera odpoledne, když FBI zatčen Ulbricht v San Francisco Public Library. Federální státní zástupce v New Yorku podal narkotiky, hacking a poplatky praní špinavých peněz proti Ulbricht, se uvádí, že od ledna 2011 běžel on-line platformu, kde četné obchodníci mohli rozprodávat drogy, kromě malware, jako jsou hesla zloděje, keyloggery a nástroje pro vzdálený přístup, Federální podání řekl.

Na webových stránkách Hedvábné stezky byly zabaveny FBI, společně s miliony dolarů v Bitcoiny, které byly jedinou měnou přijat na internetových stránkách.

Operačně, Hedvábná stezka byla přístupná pouze přes síť Tor, zvláštní agent FBI Christopher Tarbell napsal ve stížnosti podané proti Ulbricht. Anonymita v této síti stále transakce relativně bezpečný, Silk Road vygenerovala 1,2 miliardy dolarů tržeb, soud řekl papíry.

Podobat známé on-line tržiště, Hedvábná stezka nejen nabídl zákazníkům desítky tisíc výpisů pro regulované látky, ale inzerovaných stovky počítačových služeb hackerů. Četné výpisy nabízené služby pro nabourávání do sociálních médií účty, hackování bankomatů nebo spam a phishing seznamů.

"Jeden výpis byl pro" VELKÝM blackmarket seznamu kontaktů, "popsal jako seznam" připojí "k takové" služby "jako" Anonymní bankovních účtů, "" Counterfet Bills (CAD / GBP / EUR / USD) "," Střelné zbraně + Munice "," Stolen Info (CC, Paypal), "a" Hitmen (10 + zemí), "napsal Tarbell.

Dalších 800 výpisy jsou k dispozici také prodejní hacknutý Amazon a Netflix účty, hackerské nástroje a balené hackerské nástroje s kompletní keyloggery, krysy, bankovní trojské koně a další malware, Tarbell napsal.

Silk Road stránkách také inzeroval dostupnost kovaných řidičské průkazy, pasy, sociálního zabezpečení karet, nebo účty, výpisy kreditních karet, evidenci vozidel, pojištění a další dokumentaci, která by umožnila krádeže identity. Na stránkách také hostil wiki a komunitní fórum, kde kupující a prodávající mohou komunikovat, stejně jako pokyny pro provádění transakcí na místě a vyhnout se vymáhání práva, Tarbell v podání uvedl.

"V části fóra označené" Bezpečnost - Tor, Bitcoin, kryptografie, anonymita, bezpečnost atd., "tam jsou četné komentáře od uživatelů, které nabízejí poradenství pro ostatní uživatele o tom, jak by měl nastavit své počítače, aby nedošlo k zanechání stopy na svých systémech jejich činnosti na Hedvábné stezce, "Tarbell napsal.

Tajní agenti, Tarbell psal, byla provedena více než 100 transakcí na místě, nákup léků, hacking a další služby, od prodejců v 10 různých zemích, včetně USA

Soud dokument také řekl, že FBI se nachází několik serverů hosting operace Hedvábná stezka, včetně jednoho v jedné nejmenované zahraniční hostitelská země Silk Road stránky. Tarbell napsal, že FBI požádala obraz tohoto serveru 23. července a od uvedeného dne zjistil, že tam bylo více než 950 tisíc registrovaných uživatelů účty na serveru, a více než 1,2 milionu komunikace odesílané mezi Hedvábné stezky uživatelům na platformě v systému zasílání soukromých zpráv. Tarbell dodal, že v období od února 2011 do 23.července bylo 1,2 milionu transakcí uzavřených na místě s téměř 147.000 unikátních kupující účty a účty dodavatelů 3.877 unikátních výrobních zhruba 1200000000 dolarů (9,5 milionu Bitcoiny).

Soud dokument také poskytuje informace o činnosti Ulbricht je na platformě Silk Road, jak to vyřešit sporné otázky s uživateli, hrozeb z konkurentů, jak byly správci webu řízených a kompenzována, a podrobností o údajnou vraždu, k pronájmu.

Reuters mezitím oznámil, že zatčení došlo letos v Jižní Karolíně, v souvislosti s Hedvábné stezky; Eric Daniel Hughes, Hedvábná stezka zákazník působící pod pseudonymem Casey Jones, byl obviněn z držení drog. DEA také chytil Bitcoiny, které kdysi údajně nákupu léků na webu.


Poskytovatelé počítačové kriminality služby zatčen v Evropě
01.10.2013. Kriminalita | Bezpečnost
Evropské středisko Počítačová kriminalita (EC3) při Europolu podporoval španělské státní policie zatkla dva ukrajinské zločinci v Madridu, kteří prodávají počítačoví zločinci přístup k obrovskému počtu napadených počítačových serverů pro anonymizaci svých internetových aktivit. Oni jsou také podezřelý z praní nelegálních výnosů z policejní ransomware.

Provoz Ransom II - druhá tohoto druhu po jednom v Málaga (Španělsko) v únoru 2013 - byl vyvrcholením rozsáhlého šetření více než rok, potvrzující skutečnost, že policie Ransomware je stále velkou hrozbou pro občany EU. Dne 9. července , španělské národní policie zatkla dva zločince a hledal svůj dům. Jeden z nich byl přistižen, běh virtuálních strojů a chatování s ostatními zločinci. Spolu s řadou elektronických zařízení a digitálních důkazů, výši zhruba 50.000 v hotovosti a několik tisíc eur v e-měny bylo zadrženo při hledání. Jejich propracovaný praní špinavých peněz zařízení bylo zpracování výši zhruba 10.000 denně prostřednictvím různých elektronických platebních systémů a virtuálních měn. 21000 napadené servery společností nacházejících se v 80 zemích světa (1500 z nich ve Španělsku) měli společný rys, kterým nastavení přístupu byly prostřednictvím vzdálené plochy (RDP). S tímto nastavením by cybercriminal přístup k veškerým informace obsažené na serverech, pomocí plné oprávnění správce k systému, tj. absolutní kontrolu. Zločinci provozoval internetový obchod, kde byly ohroženy stroje "prodává" na 450 svých cybercriminal "zákazníky", kteří mohli vybrat místo (země) jejich upřednostňované servery. Tento španělský národní policejní vyšetřování byl podpořen z raných fázích odborníky Europolu, který organizoval a hostil koordinační setkání v dubnu 2013. Europol se poté usnadnil výměnu zpravodajských informací s ostatními členskými státy EU, dodávaných analytických zpráv, a podporoval operace na místě s mobilní kanceláře a technické poradenství. Europol obdrží údaje o napadených počítačů, takže to může být analyzovány a distribuovány zákona donucovací orgány, které zase mohou oznámí tato majitele serverů ovlivněny činností zločinců ". Podle Troels Oerting, vedoucí EC3, vývoj a propracovanost malware pokračovat a hrozba zůstane vysoká. Je důležité, aby občané pochopili, že oni by měli nikdy platit výkupné.


Dva mladí lidé zatčení za různé útoky DDoS
30. září 2013. Kriminalita | Hacking
Po masivní DDoS útok proti anti-spam outfit SpamHAUS na začátku tohoto roku, 35-rok-starý holandský občan věřil být Sven Kamphuis, majitel a manažer holandské firmy Cyberbunker hosting, byl zatčen ve Španělsku, protože byl podezřelý z účasti v útoku.

Ale co teprve nyní vyšlo najevo, že současně se 16-letý školák v Londýně byl zadržen v Londýně metropolitní policie kvůli podezření podobné. Ne hodně je známý o tomto chlapci, s výjimkou, že byl propuštěn na kauci a je naplánován se objevit před soudem v průběhu tohoto roku. Podle zprávy od London Evening Standard: "Podezřelý byl nalezen se svými počítačovými systémy otevřené a přihlášeni do různých virtuálních systémů a fór," a měl "velké množství peněz protékající jeho bankovní účet. " Vyšetřovatelé věří, že byl / je členem mezinárodní počítačové trestné činnosti gangu, a jeho zatčení byl zticha tak dlouho, byl pravděpodobně pokus zabránit zbytek skupiny z tváření podezření, že něco není v pořádku. Jako připomínka: DDoS útok namontován proti SpamHAUS na konci března dosáhl asi 300 gigabitů za sekundu ve špičce, což je největší DDoS útok v historii internetu, a podle některých zpráv, což způsobuje dočasné zhoršení služeb se v něm. V Mezitím, další mladík byl zadržen v Německu, protože důstojníci kriminality německé Cyber ​​Competence Center (4C) Státní kriminální policie spojili ho (pravděpodobně neúmyslné) DDoS útok, který ochromil oficiální stránky spolkové země Sasko- Anhalt, a vzal je v režimu offline po dobu několika hodin. Několik týdnů by na internetových stránkách nelze aktualizovat jeho správci, a to byl velký problém, protože server nabízí informace o programech financování. Útok byl ve skutečnosti zaměřena na národní datové centrum v hale , která mimo jiné provozuje výše uvedené webové stránky. Podezřelý byl sledován policií, která na svého bytu, kde našli kopie dat uložených v datovém centru. Podezřelý - 18-rok-starý student z Hamburku - má nesdílí se s policií, co ho namontovat útok. Pokud bude usvědčen počítačové sabotáže a krádeží dat, mohl by skončit s velkým vězením.


Počítačoví zločinci využívají nejvíce novinek v rámci 22 hodin
29.9.2013 Kriminalita | Hacking

Počítačoví zločinci i nadále reagovat rychlostí blesku, když vidí příležitost využít národní nebo globální reportáž šířit malware. Ve skutečnosti zločinci vymýšlejí "Breaking News", který se zdá se vztahují k high-profil aktuálních událostí. Commtouch Security Lab neustále analyzes škodlivých kampaní, které využívají nejnovější zprávy pomocí názvu CNN a dalších významných zpravodajské nalákat příjemce e-mailu na nebezpečné stránky. Průměrná doba mezi skutečnou skutečné události, a jeho využívání pohybuje kolem 22 hodin během posledních tří měsíců. V pátek 6. září malware distributoři vymysleli falešné zprávy určené využít veřejného zájmu na možnost amerického náletu proti Sýrii. E-maily použité na předmět, "Spojené státy začaly bombardovat" a byly vytvořeny tak, aby se jako legitimní CNN news upozornění. Je to příklad cybercriminal komunity využitím zájem a úzkost o aktuálním dění, jak zvýšit úspěšnost svých škodlivých kampaní. Před Sýrie související Například průměrný čas zahájení útoku viru již klesá. V březnu roku 2013, kdy byl zvolen nový papež, první malware a phishing útoky začal po 55 hodin. V dubnu 2013 po bombardování Bostonský maraton, to trvalo 27 hodin vidět první související útoky využívající zájem o akci. Mezi další příklady patří novorozence královské dítě a zprávy o oznamovatelů NSA Edward Snowdena. Ale příklady, jako je nedávné Sýrie související kampaň v září ukazují, že spammeři nebudou čekat - jsou čím dál "rychleji" než samotné události.


Počítačoví zločinci se snaží nové taktiky , bezpečnost tělo varuje - a útoky by mohly mít " velký dopad "

22 září 2013 Kriminalita | Hacking

Počítačoví zločinci se spínací taktiku , přední bezpečnostní orgán varoval - a kombinace anonymizace technologií, mobilních zařízení a sociálních médií útoky by mohly vést k kybernetickými útoky s " velkým dopadem " .

Průběžná hrozeb zprávy vydané Evropskou bezpečnost sítí a informací agentury je " první chuť " z kompletní zprávy splatné do konce roku , a analyzuje 50 zpráv identifikovat nové a rostoucí hrozby.

Drive- by využije byly identifikovány jako číslo jedna nebezpečí ohrožující firem a uživatelů počítačů, ale společnost varovala, že další hrozby rostly v popularitě - jako škodlivé rozšíření prohlížeče . " Za zmínku stojí, ženárůst škodlivých rozšíření prohlížeče byla zaregistrována , jehož cílem je převzetí účtech sociálních sítí , " řekl ENISA . ESET zpráva o škodlivý rozšíření do populární Orbit Downloader naleznete zde .

"Je to posun od Botnety škodlivý URL jako přednostní prostředek k distribuci malwaru . Výhodou URL coby distribučního mechanismu spočívá v tom, že adresy URL nejsou tak snadným terčem pro takedowns činnými v trestním řízení , " píše se ve zprávě .

Zpráva rovněž poukázal na to , že zločinci jsou stále více ohrožuje infrastrukturu s cílenými útoky azvýšení využívání mobilních zařízení a sociální média krádeží identity prováděno prostřednictvím cloudových služeb .

" Je jasné, že mobilní technologie jsou stále více využívány kybernetických zločinců . Hrozby všeho druhu , které se vyskytují ve více tradičním aréně to bude mít vliv mobilních zařízení a služeb dostupných na těchto platformách. Široké rozšíření mobilních zařízení vede k zesílení zneužití založené na znalostech / Útok metod zaměřených na sociální média , " píše se ve zprávě .

Dostupnost cryptocurrencies a digitálních měn také zločinci se snadnou prostředky " perou " své zisky , uvádí zpráva - a také poukázal na rostoucí hrozbu kybernetických zločinců , které nabízejí "služby" vedle malware.

"Dostupnost škodlivého softwaru a cyber- hackerských nástrojů a služeb, spolu s digitálními měnách ( např. Bitcoiny ) a anonymních platebních služeb, otevírá nové možnosti pro kybernetickou podvodům a trestné činnosti . "

Tento týden ruští útočníci údajně nabídl kombinaci " hacknutý " PIN zařízení a služby, praní špinavých peněz jako " balíček" k zákazníkům.

ESET výzkumný pracovník David Harley řekl: "Nejvíce znepokojující aspekt je podpora služeb balíček . Bohužel , vypracování takových podpůrných sítí je něco , pro které východoevropské gangy ukázaly zvláštní vkus v uplynulých letech. Domnívám se, že uvidíme podobné balíčky spojené s bankovními trojských koní, které mají funkce pro přístup k informacím z čtečky čipových karet připojených k systému Windows strojů. "

ENISA varuje, že rostoucí využívání útoků , které kombinují různé techniky - mobilní , anonymních útoky a " počítačové služby ", jako praní špinavých peněz , by mohlo vést k vážným hrozbám .

"Existujereálná možnost velkých dopadů událostí , kdy jsou útoky kombinující různé hrozby úspěšně uvedla na trh , " píše se ve zprávě .

Výkonný ředitel agentury ENISA , profesor Udo Helmbrecht řekl: " Tento krátký , průběžná zpráva informuje bezpečnostní zúčastněné strany co nejdříve o vývoji v internetovým hrozbám , aby byli schopni přijmout protiopatření " .

 

Postu Počítačoví zločinci se snaží nové taktiky , bezpečnost tělo varuje - a útoky by mohly mít " velký dopad " se objevil na prvním místě Žijeme zabezpečení.


Skryté Lynx - Profesionální hackeři k pronájmu

21.září 2013 Hacking | Kriminalita

Za posledních několik let, zprávy se objevují stále popisovat činnosti aktérů stojí za různých cílených útoků nebo pokročilých perzistentních hrozeb (Apts). Zde na Symantec Security Response, jsme se udržet oči na skupinu, které věříme, že patří mezi to nejlepší z plemene. Dali jsme jim jméno Skrytá Lynx-po řetězu, který byl nalezen ve sděleních velení a řízení serveru. Tato skupina má hlad a úsilí, které převyšují ostatní známých skupin, jako jsou APT1/Comment Crew. Hlavní charakteristiky této skupiny jsou:

technická zdatnost
hbitost
organizovaný
naprostá vynalézavost
trpělivost
Tyto atributy jsou znázorněny na houževnaté kampaní vedených proti více souběžných cílů po delší časové období. Jsou průkopníky "zavlažování díra" technice zálohy cíle, mají včasný přístup k zero-day zranitelností, a mají houževnatost a trpělivost inteligentní lovce narušena dodavatelského řetězce, aby se na skutečné cíle. Tyto útoky dodavatelském řetězci provádí infikování počítačů u dodavatele zamýšlené cíle a pak čekat na infikované počítače, které mají být nainstalovány a volání domů, jasně jsou super vypočtené akce spíše než impulsivní nájezdy amatérů.

Tato skupina není jen omezit na několika cílů, místo toho se zaměřuje na stovky různých organizací v mnoha různých oblastech, a to i současně. Vzhledem k šíři a množství cílů a zúčastněných regionů, usuzujeme, že tato skupina je s největší pravděpodobností profesionální hacker-pro-pronájem operace, které jsou smluvně klientům poskytovat informace. Kradou na vyžádání, bez ohledu na jejich klienti mají zájem, a proto je široká škála a rozsah cílů.

Věříme také, že k provádění útoků tohoto rozsahu, musí skupina mít značné odborné znalosti hacking má k dispozici, jsou asi 50 až 100 dělníků zaměstnaných a jsou uspořádány do nejméně dvou různých týmů, a to jak za úkol provádět různé činnosti s použitím různých nástrojů a technik . Tyto typy útoků vyžadují čas a úsilí, aby provedl některé z kampaní vyžaduje výzkum a inteligenční shromáždění před tím, než úspěšné útoky mohou být namontovány.

V přední linii této skupiny je tým, který používá jedno nástroje spolu se základními, ale účinné techniky k útoku na mnoho různých cílů. Mohou také působit jako zpravodajské kolektory taky. Tento tým říkáme Team Moudoor po názvem Trojan, které používají. Moudoor je zadní dveře Trojan, který používá tým štědře bez obav o odhalení ze strany bezpečnostních firem. Druhý tým funguje jako speciální zásahové jednotce, elitní personální použité rozlousknout nejcennější a nejtěžší cíle. Elitní tým používá trojského koně s názvem Naid a jsou proto označovány jako Team Naid. Na rozdíl od Moudoor je Naid Trojan používána střídmě a opatrně, aby se zabránilo odhalení a zachytit, jako tajnou zbraň, která se používá pouze v případě selhání není volba.

Od roku 2011 jsme pozorovali nejméně šest významných kampaní touto skupinou. Nejpozoruhodnější těchto kampaní je útok VOHO kampaň v červnu 2012. Co bylo zvláště zajímavé o tomto útoku bylo použití útoku zalévání otvorů techniky a ohrožení důvěryhodného Bit9 v souboru podpisu infrastruktury. Kampaň VOHO byl nakonec útoků na americké obranné dodavatelů, jejichž systémy byly chráněny založené na důvěře Bit9 v oblasti ochrany software, ale když bylo dosaženo skrytého Lynx útočníků blokován tuto překážku, ale znovu své možnosti a zjistil, že nejlepší způsob, jak kolem ochrany byla ohrožena Srdcem systému ochrany sám a rozvrátit ji pro své vlastní účely. To je přesně to, co udělal, když budou přesměrována svou pozornost na Bit9 a porušila jejich systémů. Po porušen, útočníci rychle našly cestu do souboru podpisu infrastruktury, která byla základem Bit9 ochranu modelu se pak používá tento systém, aby podepsali řadu malware souborů a pak tyto soubory byly použity v pořadí zkompromitovat skutečné určené cíle .

Pro zájemce o podrobnější informace, jsme publikovali podrobnou zprávu , která popisuje skupinu a útočné akce prováděné ně.

Také jsme dát dohromady infographic, která shrnuje nejdůležitější informace o tomto plodného Hidden Lynx skupiny.

E3292280-HiddenLynx-Infographic.png


Osm zatčen více než 1.300.000 liber krádeží z Barclays Bank
20. září 2013. Hacking | Kriminalita
Osm mužů byli zatčeni policií Metropolitní ústředního e-Crime Unit (PZKO) v souvislosti s 1.300.000libra krádeží gangu, který ukradl peníze tím, že kontrolu pobočky Barclays Bank počítačového systému.

Hledá se v současné době provádí na adresy v Westminster, Newham Camden, Brent a Essexu, kde se nemovitost konfiskované, včetně hotovosti, šperků, léků, tisíce kreditních karet a osobních údajů. Jedna centrální Londýn prostor byl popsán detektivů jako "řízení" centra pro podvodníky pracovat z. Zatčení jsou výsledkem dlouhodobého zpravodajského operaci Metropolitní peću policie, ve spolupráci s Barclays Bank, kteří byli vyšetřování krádež 1.300.000libra od švýcarské chatě pobočky Barclays v dubnu 2013. Dne 5. dubna 2013 Barclays Security ohlásil ztrátu 1.300.000 liber z účtu na policii. Bylo zahájeno vyšetřování a hledání švýcarské chatě pobočky v severním Londýně byla provedena, v němž byl KVM přepínač připojený k 3G routeru našel připojena k jednomu z počítačů poboček. KVM přepínač je hardwarové zařízení používá oprávněně v podnikání umožňují uživatelům pracovat vzdáleně na svých systémech pracovním počítači. To umožňuje uživateli ovládat více počítačů z jednoho nebo více klávesnice, video monitoru a myši. I když více počítačů jsou připojeny k KVM, lze obvykle jeden nebo menší počet počítačů řídit v daném okamžiku. Později bylo zjištěno, že předchozí den male mely IT technik získal přístup k oboru, falešně uvádí tam byl na opravu počítače. On pak nasadili KVM zařízení. To umožnilo zločinecké skupiny vzdáleně převod finančních prostředků do předem zpět účty pod kontrolou zločinecké skupiny. Barclays byli schopni získat značné množství ukradených peněz. Tato nová a zvyšující se metodika by byl viděn prosazování práva Spojeného království ukazuje na rychle se vyvíjející povahu . nízkým rizikem, vysoká finanční výnos cyber povolen zločin inspektor Mark Raymond z PZKO Met řekl: "Tyto zatčení bylo dosaženo v partnerství s virtuální Task Force (VTF), jedinečná sdílení informací cyber spolupráce mezi PZKO a ve Velké Británii Bankovní sektor. "Osoby zodpovědné za tento trestný čin jsou významnými hráči v rámci sofistikovaného a odhodlaný organizované zločinecké sítě, která používá značné technické schopnosti a tradiční trestní know-how infiltrovat a využívat zabezpečené bankovní systémy."


Phishingové útoky na poštu neustávají, v Česku se napálily desítky lidí

12.9.2013 Phishing | Zabezpečení | Kriminalita

Masivní phishingová kampaň, ve které se už od začátku srpna útočníci vydávají za zaměstnance České pošty, stále neutichá. V těchto dnech byla zaznamenána další vlna podvodných e-mailů, jejichž prostřednictvím si lidé mohou zavirovat PC. Novinkám to potvrdila mluvčí pošty Marta Selicharová.  „Cílem útoku je získat přihlašovací údaje klientů k jejich bankovním účtům. Podvodné e-maily jsou psány ve formě ‚Informace o zásilce‘, kde najde zákazník údaje o nedodání zásilky a upozornění na možné sankce,“ konstatovala Selicharová.

Ve zprávě je umístěn odkaz na podvodné stránky s trojským koněm Win32/Spy.Hesperbot. „Je to velmi silný bankovní trojský kůň s mnoha 'užitečnými' funkcemi, jako je logování zmáčknutých kláves, vytváření screenshotů a nahrávání videa. Dokáže také spustit vzdálenou proxy, vytvořit skrytý VNC server umožňující vzdáleně ovládat infikovaný počítač,“ popsal již dříve hrozbu bezpečnostní analytik Pavel Bašta z týmu CSIRT, který je provozován sdružením CZ.NIC.

Podvodný e-mail Podvodný e-mail FOTO: CSIRT

Podle něj jsou útočníci velice vychytralí a k penězům na účtu se dokážou dostat i přes potvrzovací SMS. „Oběti následně nutí k instalaci dalšího malwaru na jejich Android, Symbian či Blackberry telefony,“ dodal Bašta s tím, že pokud se jim podaří infikovat také mobil, v cestě k penězům na bankovním účtu jim už nic nebrání.

„Tímto virem byly již infikovány počítače v Turecku, Velké Británii, Portugalsku a desítky i v České republice. Upozorňujeme klienty, aby v žádném případě nereagovali na jakékoli výzvy, které obsahují adresu cpost@ceskaposta.net a její obměnu cpost@ceska-posta.net,“ uzavřela Selicharová.

Pošta již dříve kvůli podvodným e-mailům podala trestní oznámení na Policii ČR na neznámého pachatele. Pokud se lidé setkají s podvodnou zprávou, pošta žádá o přeposlání na adresu info@cpost.cz.


Hesperus (Evening Star) září jako posledního "Banker" Trojan

6.9.2013 Kriminalita | Viry

Hesperus nebo Hesperbot, je nově objevená bankéř malware, který krade informace o uživateli, zejména on-line bankovnictví pověření. Ve funkci je podobná jako u jiných "bankéřů" v přírodě, zejména Zbot. Hesperus znamená Večernice v řečtině. Je velmi aktivní v Turecku a České republice a pomalu se šíří po celém světě. Tento sofistikovaný malware používá z různých modulů pro zvláštní účely, vstřikuje HTML skripty na bankovní související webové stránky, ukládá všechny moduly a data v šifrované podobě, šifruje svůj konfigurační soubor, používá šifrovací algoritmus Twofish s HMAC-SHA512 křížkem, zaměstnává WinScard. dll číst čipové karty, a komunikuje s jeho ovládání serveru přes SSL. To také používá současnou standardní technikou vstřikování celý svůj kód do Attrib.exe a pak do explorer.exe. Proto její komunikace se zdají být z legálního souboru explorer.exe. Analyzovala jsem nedávno binární kompilované 2. září, a shledal, že jeho řídicí server, je velmi aktivní. Hlavní aplikace na zakázku balení. Po rozbalení obsahuje řetězec naznačující dropper_x86.bin je jeho původní jméno: MD5: 72AD2AF02C98068DE5FD9F9AE2C5B750. Zpracoval Datum: Pondělí 02.9.2013, 11:18:20 Dropper_x86.bin obsahuje dva binární soubory specifické pro operační systém: Core_x86.bin pro 32-bit OS. MD5: 524C3F6F5D6968557AB000B920D42D9E. Zpracoval Datum: Pondělí 02.9.2013, 10:46:05 Core_x64.bin pro 64-bit OS. MD5: 5D7E115CD6269FDDFB75AE76E5D5221A. Zpracoval Datum: pondělí 2.09.2013, 10:46:16 - 64 Bit EXE Tyto binární soubory mají jednu funkci exportu, "_hesperus_core_entry", tedy bot jméno. Následující řetězce navrhnout možné zeměpisné umístění na infekce: botnet Hlavní binární vybalení kód: dešifrování Tento kód se spustí Attrib.exe v zavěšeném stavu a vstřikuje jeho kód. Padne několik souborů do adresáře% APPDATA%. Jako DAT a souborů. BKP. Informace o uživateli, jako je název počítače / uživatelské jméno, šifrovací klíč, hlavní binární soubor, stažených škodlivých modulů a konfiguračního souboru jsou uloženy v jiném. DAT. K. BKP soubory jsou záložní soubory. Souborů dat. dir Data v. DAT a. Soubory BKP je šifrována pomocí šifrovacího algoritmu Twofish s HMAC-SHA512 křížkem. HMAC Po aplikaci injekce kódu do explorer.exe, malware se připojí k jeho ovládání serveru pomocí protokolu HTTPS se vyhnout obecné Antimalwarový detekci. Její komunikace zdánlivě přijde z legitimních systémového souboru explorer.exe. Kromě toho, že názvy domén kontrolních serverů se zdají být oprávněné domény WHOIS služby požádá. Používání validního SSL provoz je malware ještě těžší odhalit. Použití SSL, Trojan stáhne další škodlivé moduly z jeho ovládání serveru. Ty se používají pro skrytí Virtual Network Computing, a keylogging, obrazovky rekordér, čtečka karet Smart Card, zásuvka bezpečný protokol proxy server, atd. Tyto moduly jsou: hvnc_mod_x86.mod keylog_mod_x86.mod sch_mod_x86.mod socks_mod_x86.mod Malware komunikuje s ostatními důvěryhodných webech, jako je google.com, facebook.com, wikipedia.org, atd. síť Přidružené domény Control Server: Whoischeck.biz spolehlivé, dns.co.uk 91.213.233.197 Další varianta ke stažení další malware z jiné adresy a shromažďuje a odesílá adresy uživatelů e-mailu na ptcliente.org / GR-mail / tr-mail.php. MD5: A79D1E01A05C262DC0A8DA5C577CAF89. Zpracoval Datum: čtvrtek 29 srpen 2013, 09:01:08 tr Další varianta (MD5:. 4107E4C91B197C483C320DA13EF27F95 Zpracoval Datum: pondělí 2.09.2013, 11:12:21) posílá infekce informací pomocí POST na identity-check.org/nlog/nlog.php.


Chtěli byste najmout spammer?

6.9.2013 Spam | Kriminalita

I prohlédnout přes mé složky Nevyžádaná pošta pravidelně hledá něco neobvyklého. Já také zkoumat docela blízko email, který je samozřejmě spam, který dělat to přes do pošty. Ten ve skutečnosti hodně čte jako žádosti o zaměstnání, nebo podporu podnikání pokus pokazilo. Na rozdíl od žádosti o zaměstnání nebylo určeno pro každého, zejména, a byl ve skutečnosti zaslána SANS Internet Storm Center Handling distribučního seznamu. Skutečnost, že manipulátory jsou na seznamu nevyžádané pošty předpokládám, není překvapující. Připadá mi zvláštní, že tento člověk, který hledá práci, koupil seznamu za účelem spamování It! Neměl přiložit životopis (na rozdíl od spammerů Bernard Shifman), ale udělal místo odkaz na jeho profil LinkedIn, aby příjemci jeho spam můžete přečíst vše o svém, kteří dosáhli získal titul MBA. Což mě zajímalo, jestli se učí spamový na vysoké škole nebo vysoké škole v těchto dnech? Mé myšlenky na toto téma je, že spam není způsob, jak jít, když na trh sami nebo Vaše podnikání. Také já jsem docela jistý, SANS by najmout spammer jako "obchodní analytik". Manipulátory seznam nebyl nikdy použit k propagaci žádné pracovní příležitosti. Který má opravdu mě zajímalo, kde to mám? I tam, kde by dostal myšlenku, že spam náhodné lidé na internetu by to pomohlo jeho hledání práce? Zde je první část korespondence:

On je nesmlouvavé a odpoví, že on je kreativní! Zajímalo by mě, jestli se učí etiku v podnikání v místě, kde získal titul MBA? Co si myslíte? Creative nebo spammer? Chcete pronájem nebo podnikání s spammer? Ten se zdá být v dobré společnosti, se spam stal novým obnovení distribuce metodou volby:? http://blog.dynamoo.com/2013/06/is-this-guy-moron-spammer.html

Připadá mi to depresivní, že spammer se zdá, že ve skutečnosti dostala práci zhruba čtyři týdny později. No, podle svého profilu LinkedIn, tak to musí být pravda! doporučuje přečíst o tom, jak vlastně najít práci bez rozesílání spamu: http://careers.theguardian.com/careers-blog/why-you-need-to- stop-spam-zaměstnavatelé Co je to "Bernard


Zákeřný virus cílí na české uživatele. Snaží se jim vysát peníze z bankovních účtů.

5.9.2013 Viry | Kriminalita

 Už od začátku minulého měsíce republikou kolují podvodné e-maily, ve kterých se počítačoví piráti vydávají za zaměstnance České pošty. Prostřednictvím odkazů v nich se šíří škodlivý trojský kůň, s jehož pomocí se snaží počítačoví piráti získat přístup k cizím bankovním účtům. E-maily se objevily také v Portugalsku, Turecku a Velké Británii, varovali ve čtvrtek zástupci Národního bezpečnostního týmu CSIRT, který je provozován sdružením CZ.NIC.

Zvětšit obrázek FOTO: Ondřej Lazar Krynek, Novinky Dnes 16:53 „Jedná se o rozsáhlou akci, při které jsou ve čtyřech evropských zemích zneužívány etablované společnosti, jejichž jménem je šířen nový a velmi sofistikovaný trojský kůň,“ uvedl bezpečnostní analytik Pavel Bašta z týmu CSIRT.

„Win32/Spy.Hesperbot je velmi silný bankovní trojský kůň s mnoha 'užitečnými' funkcemi, jako je logování zmáčknutých kláves, vytváření screenshotů a nahrávání videa. Dokáže také spustit vzdálenou proxy, vytvořit skrytý VNC server umožňující vzdáleně ovládat infikovaný počítač,“ konstatoval Bašta.

Podvodný e-mail Podvodný e-mail FOTO: CSIRT

Podle něj jsou útočníci velice vychytralí a k penězům na účtu se dokážou dostat i přes potvrzovací SMS. „Cílem útočníků je získat přihlašovací údaje do bankovních účtů obětí a zároveň je donutit k instalaci dalšího malwaru na jejich Android, Symbian, či Blackberry telefony,“ prohlásil bezpečnostní analytik z týmu CSIRT.

Pokud se jim podaří infikovat také mobil, mají vyhráno. V cestě k penězům na bankovním účtu jim už nic nebrání.

Nevyžádané zprávy se začaly v Česku objevovat na začátku srpna. „V předmětu e-mailu je uvedeno ‘Informace o Vaší zásilce‘, v těle pak text o nedodání zásilky a upozornění na sankce,“ uvedla mluvčí České pošty Marta Selicharová s tím, že virus se do počítače dostane poté, co uživatel klikne na podvržený odkaz ve zprávě.

Podvodný e-mail jde poznat podle adresy Podle ní je podvodný e-mail odesílán z adresy cpost@ceskaposta.net nebo cpost@ceska-posta.net. Pošta ale informace o zásilkách rozesílá z adresy ceskaposta@cpost.cz. Zatímco v první vlně bylo na první pohled možné podvodný e-mail rozeznat podle pravopisných chyb a špatné diakritiky, aktuální kampaň je již zdařilá a méně pozorní uživatelé se mohou snadno nechat napálit.

„E-maily z uvedených adres nemají s Českou poštou nic společného, pokud by na ně kdokoli reagoval, hrozí mu riziko zavirování PC škodlivým kódem, takzvaným trojským koněm,“ uzavřela Selicharová s tím, že na poštu se již kvůli podvodné zprávě obrátily stovky lidí.

Pošta již dříve kvůli podvodným e-mailům podala trestní oznámení na Policii ČR na neznámého pachatele. Pokud se lidé setkají s podvodnou zprávou, pošta žádá o přeposlání na adresu info@cpost.cz.


Kyberzločin: Android je jako mobilní Windows

Podle nového výzkumu se nejrozšířenější mobilní operační systém Android stal pro kyberzločince stejně populárním cílem útoků jako systém Windows v počítačích.

Mobil | Viry | Kriminalita

Bezpečnostní společnost Kaspersky Lab ve své poslední zprávě o vývoji malwaru mimo jiné uvedla, že Android, který používá téměř 80 % smartphonů, se pomalu vyrovnává nadvládě Windows v počítačích. Android se tak podle společnosti stává nejzajímavějším mobilním cílem útoků.

Rozdíl mezi malwarem pro Windows a Android je v tom, že druhý jmenovaný se rozvíjí mnohem rychleji, protože zločinci využívají svých zkušeností získaných za posledních 20 let ve světě osobních počítačů. „Vývoj malwaru pro Android probíhá mnohem rychleji, než tomu bylo v případě Windows,“ informoval Roel Schouwenberg, vrchní výzkumník Kaspersky Lab.

„Nejpovedenějším“ malwarem je prozatím Backdoor.AndroidOS.Obad.a, který společnost označila v červnu tohoto roku za prozatím nejdůmyslnějšího mobilního trojského koně. Dokáže například otevřít zadní vrátka pro stahování souborů, krást informace o telefonu a instalovaných aplikacích, odesílat SMS na prémiová čísla a šířit malware pomocí připojení Bluettoth.

Obad také využívá šifrování a zakrývání kódu, aby mátl antivirové analýzy. Navíc zneužívá tři nové slabiny Androidu. Kaspersky Lab po analýze kódu tohoto trojského koně dospěla k závěru, že se svou stavbou podobá malwaru pro Windows.

Naprostá většina nově vznikajícího malwaru stále míří na nejvýnosnější Windows. Rostoucí počet vzorků škodlivých programů v Androidu nicméně dává tušit, že nastupující generace kyberzločinců se nyní začíná zaměřovat na smartphony, jejichž prodeje začaly převyšovat prodeje nových počítačů.

V první polovině tohoto roku počet shromážděných vzorků škodlivého kódu poprvé pokořil hranici 100 000. Což je více než za celý loňský rok, kdy Kaspersky Lab nasbírala 76 000 vzorků. Přesto však míra nakažení smartphonu zůstává poměrně nízká. Například při červnovém třídenním pátrání po Obadu zaznamenal Kaspersky 0,015 % pokusů o instalaci ze všech zaznamenaných malwarů.

Míra nakažení bude pravděpodobně stoupat s tím, jak se vyvinou další distribuční kanály kromě primárního Google Play a několika dalších, které jsou v provozu v současnosti.


Nejnovější triky počítačových pirátů. Na co si dát pozor?

14.8.2013 Hacking | Kriminalita

Každý den vzniknou podle bezpečnostních expertů tisíce nových virů. A v jejich šíření jsou počítačoví piráti stále vynalézavější. Poctivě sledují, jaká témata uživatele na internetu nejvíce zajímají, a na ta se poté zaměřují. Například začátkem měsíce začaly kolovat sítí zprávy s novými informacemi o Angelině Jolie. Ta se před časem odhodlala k odstranění obou prsů, aby snížila riziko rakoviny.

1. Důležité jsou pravidelné aktualizace celého počítače. Ty je nutné stahovat pro operační systém, bezpečnostní bránu (firewall), antivirus i další programy. 2. Některé viry dokážou bezpečnostní software v PC zablokovat. Proto je vhodné pravidelně kontrolovat, zdali funguje. 3. Škodlivé programy se často šíří prostřednictvím nevyžádané pošty. Pokud nevíte od koho e-mail je, nikdy nestahujte jeho přílohu a neklikejte na žádné odkazy. 4. Pozor je nutné dávat na e-maily, v nichž odesílatel požaduje, abyste se přihlásili na nějakou webovou stránku a aktualizovali informace o vašem účtu. 5. Při zadávání přístupových hesel na internetových stránkách je nutné kontrolovat, zda je web zabezpečený. To poznáte například podle ikonky zámečku na liště internetového prohlížeče, nebo tak, že adresa webové stránky začíná zkratkou https, kde „s“ znamená bezpečná. 6. Citlivé osobní informace zadávejte vždy pouze na internetových stránkách, které bezpečně znáte. 7. Do e-mailů nepatří důvěrné informace, jako je například číslo kreditní karty nebo heslo k bankovnímu účtu. Elektronickou poštu totiž může zachytit útočník. 8. Firewall dovoluje lépe zabezpečit operační systém. Méně zkušení uživatelé by jej rozhodně neměli vypínat. Při nedostatečných znalostech je vhodné jej nechat pracovat v automatickém režimu. 9. V internetových kavárnách a na cizích počítačích se nepřihlašujte do internetového bankovnictví. V počítači mohou být nainstalované keyloggery. 10. Obezřetnost je nutná při připojení k nezašifrovaným bezdrátovým sítím. Ty totiž může kdokoliv odposlouchávat a získat tak přístup ke všem datům v cizím počítači. Dnes 11:57 „Spam přichází ve formě e-mailu údajně zaslaného CNN. Pokud kliknete na kterýkoli odkaz v e-mailu, budete vyzváni ke stažení souboru, který vypadá jako update pro Adobe Flash Player, ve skutečnosti se však jedná o nebezpečný malware,“ varoval bezpečnostní analytik Pavel Bašta z Národního bezpečnostního týmu CSIRT, který je provozován sdružením CZ. NIC.

Podobnou kampaň s nevyžádanou poštou kyberzločinci využili i ve chvíli, kdy se narodil potomek vévodkyně z Cambridge a prince Williama.

Maskované viry Kromě spamu piráti využívají také nejrůznější podvodné stránky i falešné dokumenty. Hackeři se snaží využít i snahy majitelů počítačů se před nimi chránit, proto se jim snaží podstrčit své viry v podobě antivirových programů zdarma. Na první pohled se tváří jako běžné produkty renomovaných firem, ve skutečnosti ale mají za úkol zmocnit se vlády nad napadeným PC.

Stále častěji jsou hrozby cíleny také na mobily a tablety, jejichž zabezpečení uživatelé na rozdíl od stolních PC podceňují.

„Dle naší laboratoře FotiGuard Labs došlo v uplynulém období ke třicetiprocentnímu nárůstu škodlivých kódů pro mobilní zařízení. Výzkumníci aktuálně analyzují 1300 nových kusů malware denně a sledují přes 300 unikátních skupin malware pro Android. Celkově pak přes čtvrt miliónu unikátních kusů malware,“ konstatoval Vladimír Brož ze společnosti Fortinet.

Podvodné antiviry cílí na mobily Vůbec poprvé zaznamenali bezpečnostní experti falešný antivirový program na chytrém telefonu. Tato sofistikovaná metoda cílí na majitele přístrojů s operačním systémem Android. Útok má vždycky stejný scénář.

„Falešný antivirový software používá škodlivý kód, který záměrně zkresluje stav zabezpečení mobilního zařízení a pokouší se přesvědčit uživatele ke koupi plné verze tohoto softwaru, aby došlo k odstranění neexistující infekce,“ varoval Johi Hamada ze společnosti Symantec.

Takto uzamčené zařízení není možné až do zaplacení „výkupného“ používat. Podobnou techniku útoku využívali kyberzločinci také na počítačových sestavách. „Podvodné antiviry jsou z osobních počítačů známé již řadu let a svým autorům vydělávají nemalé peníze. Autoři škodlivého kódu zjevně doufají, že stejný úspěch bude mít jejich hrozba i na mobilních zařízeních,“ konstatoval Hamada.

Na falešné antivirové programy, které často kopírují design i názvy aplikací renomovaných firem, by si uživatelé měli dávat velký pozor. Vhodné je stahovat bezpečnostní software výhradně z legitimních zdrojů a pokud možno také sledovat reakce uživatelů v diskusích na těchto serverech.

Erotická seznamka jen jako lákadlo „Hledáš nekomplikovanou schůzku?“ lákají v nové spamové kampani počítačoví piráti na údajně největší erotickou seznamku. Ve skutečnosti jde však o podvod.

Nevyžádaný e-mail působí poměrně věrohodně. Je totiž psaný srozumitelnou češtinou bez větších pravopisných chyb. Že jde o podvod, uživatel pozná až ve chvíli, kdy klikne na odkaz ve zprávě. „Odkaz v e-mailové zprávě míří na doménu mail3r.org. Součástí odkazu je také e-mailová adresa konkrétního uživatele,“ uvedl bezpečnostní analytik Pavel Bašta z týmu CSIRT.

Počítačoví piráti lákají na erotickou Seznamku Počítačoví piráti lákají na erotickou

„Vzhledem k tomu, že na odkazované stránce nic není, jedná se s největší pravděpodobností o další trik útočníků, který má sloužit k ověření, zda je konkrétní e-mailová adresa používána,“ konstatoval Bašta.

Podle něj by uživatelé neměli na podobné zprávy vůbec reagovat a neklikat na odkazy ve zprávě. Není totiž vyloučeno, že pod odkazem se v budoucnu bude ukrývat nějaký škodlivý kód.

Falešné faktury na nesmyslné částky V poslední době se piráti vydávají za zaměstnance Applu a požadují uhrazení smyšlené faktury. Při tomto útoku využívají technik sociálního inženýrství, požadují uhrazení částky 700 USD (13 600 Kč) za pohlednice a počítají s tím, že takto vysokou sumu nebude chtít jejich oběť platit a naopak se bude snažit objednávku stornovat.

„Pokud se vám faktura a fakturovaná částka nezdá, pravděpodobně kliknete na jedno z uvedených odkazů pro zrušení objednávky. Proto je faktura na produkt, u kterého je nesmyslná cena. Útočník tak sází na to, že tuto fakturu určitě neakceptujete a budete ji chtít stornovat. Tím se ale dostáváte do další pasti,“ varoval bezpečnostní expert Esetu Petr Šnajdr.

Podvodná faktura, ve které se podvodníci vydávají za zaměstnance Applu Podvodná faktura, ve které se podvodníci vydávají za zaměstnance Applu

„Jakmile se stránka zobrazí, aktivuje se Blackhole Exploit kit, který se pokusí stáhnout malware, který dokáže zneužít chyby v produktech Oracle Java, Adobe Flash Player, Adobe Reader a napadnout počítač. Pokud se nepodaří zneužít počítač pomocí Blackhole Exploit kit, výše uvedená stránka přímo navede na stažení aktualizované verze prohlížeče, který stáhne do počítače malware v souboru update.exe,“ konstatoval Šnajdr.

Malware zaznamenává stisknuté klávesy a odesílá je útočníkovi. Ten se pak díky tomu může snadno dostat do internetového bankovnictví nebo e-mailu, který je na napadeném stroji využíván.

Soutěže mohou vyjít pěkně draho V Česku se v posledních týdnech začala rozmáhat nová internetová hrozba, prostřednictvím které podvodníci lákají důvěřivce na výhru hodnotných předmětů. Místo toho ale soutěžící zpláčou nad výsledkem a zadělají si akorát tak na problémy.

„HTML/Fraud je hrozba lákající na výhry v imaginárních soutěžích, většinou o produkty Apple. Uživatel, který poskytne své osobní údaje pro další využití nebo prodej, může očekávat pravidelný přísun prémiových SMS zpráv na svůj mobilní telefon,“ varoval bezpečnostní expert Esetu Petr Šnajdr.

Podle statistik antivirové společnosti Eset se tato hrozba umístila v minulém měsíci v žebříčku nejrozšířenějších škodlivých kódů na tuzemské síti na druhém místě. Její podíl tvořil nezanedbatelných 2,25 %.

Prvenství pak patřilo nezvanému návštěvníkovi, který se jmenuje Win32/Injector. AIMQ (6,53 %). Pomocí tohoto trojského koně mohou počítačoví piráti získat kontrolu nad cizím počítačem.


Cloudové služby jsou zneužívány k šíření malwaru

Je hlášen výrazný nárůst případů, kdy autoři malwaru využívají služby jako Google Code jako distribučního kanálu.

IT | Viry | Kriminalita

Až dosud bylo obvyklé, že programátoři škodlivých programů své „produkty“ šířili z vlastních webů. Nyní je ale pozorován jejich masový přechod na komerční hostovací služby a cloudové služby, přinejmenším podle vystoupení bezpečnostních výzkumníků na konferenci Black Hat, která proběhla minulý týden.

Je to zřejmě způsobeno tím, jak se bezpečnostní řešení stále lépe dokáží vyrovnat s nebezpečnými servery. Ať u jejich detekcí či následným využíváním blacklistů, seznamů jednoznačně identifikovaných nebezpečných adres. Využívání komerčních serverů, jejichž adresy nelze jednoduše zakázat, není trend nový, je pozorováno víc než dva roky, ale podle bezpečnostních specialistů nyní prudce roste.

Nejčastěji vlastníci serverů nedokáží správně kontrolovat obsah, který poskytují. Jak říká Michael Sutton, viceprezident pro výzkum společnosti ZScaler, která nabízí bezpečnostní cloudové služby pro korporace: „Umístit na takové servery škodlivý kód je potom relativně snadné.“

U závadného obsahu šířeného z běžné komerční adresy je podstatně pravděpodobnější, že projde tradičními korporátními zabezpečeními. Výrobci také jen těžko budou na blacklist umisťovat legitimní hostovací společnosti, což současně vede k tomu, že škodlivý obsah na nich zůstává o to déle.

Sutton uvedl příklady z nedávné minulosti, kdy útočníci nahráli a distribuovali škodlivý kód pomocí služeb DropBox a Google Code. Na blogu firmy ZScaler je seznam téměř čtyřiceti závadných souborů hostovaných na webu Google Code, který jinak primárně nabízí nástroje pro softwarové vývojáře. Příklady nekorektních souborů na DropBoxu již neplatí a podle blogu již byly zřejmě odstraněny.

„Zpráva pro správce IT je jasná – nevěřte slepě doménám, které se zdají být bezpečné. Útočníci dnes sázejí na hostovací služby. Kdysi používali vlastní servery. Později infikovali obsah legitimních společností. Dnes využívají hostovacích společností. Za hostování malwaru již nemusí platit a mnohem méně jim hrozí zařazení do blacklistu.“

Ke stejným závěrům dochází i Firehost, provozovatel cloudových hostovacích služeb pro korporace. Podle jeho kvartální bezpečnostní analýzy výrazně vzrostl počet útoků typu SQL injection, directory traversal attacks a dalších, které přicházejí zevnitř sítí cloudových provozovatelů. Ti často nedostatečně prověřují nové zákazníky, což umožňuje vytvářet účty na základě falešných identit. Ty jsou potom často zneužívaný k spouštění a správě mohutných botnetů, které běží na cloudové infrastruktuře.

Firehost uvádí, že v druhém čtvrtletí roku 2013 filtrovací systém IP adres, který chrání jeho zákazníky, zablokoval přibližně 1,2 milionů jednotlivých útoků (do tohoto údaje nejsou započítány opakování téhož útoku). A z nich značná část pocházela právě z různých cloudových služeb.


Zločinecké gangy zneužívají síť Tor k ovládání botnetů

Výzkumníci firmy ESET objevili dva nové malwary, které mají ovládací centrum skryté v anonymizační síti Tor.

Kriminalita | BotNet

Programátoři různých zločineckých gangů stále častěji využívají možností anonymizační sítě Tor jako řešení pro ukrytí skutečného umístění jejich řídících serverů. Uvedla to firma ESET, jejíž výzkumný tým v nedávné době našel dva nové malwarové programy typu „botnet“ – jejichž řídící servery byly nastaveny jako tzv. skrytá služba Tor. Protokol „Tor Hidden service“ umožňuje uživatelům nastavovat služby – většinou servery WWW –, které nemají jednoduše odhalitelnou IP adresu a lze k nim přistupovat pouze pomocí náhodně vypadajícího názvu končícího příponou .onion.

Tento protokol byl navržen s cílem zamaskovat skutečnou adresu IP ukrývané služby serveru a současně ukrýt adresy IP klientů před serverem. Je tak prakticky nemožné pro obě strany, službu provozující i službu využívající, zjistit umístění nebo identitu svého protějšku. Komunikace mezi klientem Tor a skrytou službou Tor je šifrována a náhodně směrována mezi sérií počítačů, které jsou součástí sítě a slouží jako směrovače.

Použití sítě Tor pro hostování řídících serverů není zcela nová myšlenka. Možnosti tohoto přístupu byly diskutovány v prezentaci na bezpečnostní konferenci DefCon 8 v roce 2010. Praktická implementace konceptu byla odhalena  loni v prosinci, kdy bezpečnostní firma Rapid7 identifikovala botnet Skynet složený ze 12 až 15 tisíc napadených počítačů, které přijímaly příkazy ze serveru IRC (Internet Relay Chat) běžícího právě jako skrytá služba Tor. Prezentující na konferenci varovali, že taková architektura se bude objevovat stále častěji. Dva nové botnety objevené ESETem ukazují, že tato předpověď byla pravdivá.

Na rozdíl od Skynetu oba botnety (postavené na malwaru Win32/Atrax a Win32/Agent.PTA) využívají řídícího serveru WWW. Atrax stahuje, spouští a vkládá infikované soubory do webového prohlížeče. Funkce mohou být rozšiřovány pomocí zásuvných modulů, které jsou lokálně šifrovány pomocí klíče AES generovaného z hardwarových parametrů každého infikovaného počítače. Atrax obsahuje klienta sítě Tor, který moduly doinstalovává do prohlížeče napadaného počítače a další komunikace malwaru je potom směrována do sítě Tor.

Agent.PTA je součástí rodiny malwaru, která je známá od roku 2012, ale funkce související se sítí Tor jsou nové. Stejně jako Atrax Agent.PTA dokáže krást obsah formulářů a ze sítě Tor si může průběžně stahovat nové funkce.

Nicméně, i když je obtížné najít skutečné adresy IP řídících serverů, je podle bezpečnostních expertů stále ještě možné analyzovat komunikační protokol malwaru a případně nad botnetem převzít kontrolu.


Zvýšení škodlivého provozu DNS dotaz

24. července 2013 Hacking | Počítačový útok | Kriminalita

S ohledem na OpUSA hacktivist kampaně Solutionary zjistil, že útočníci odpovědné za předchozí DDoS útoků na finanční sektor zadlužené různé techniky k provedení kampaně, včetně SQL Injection a XSS , kromě DDoS.

73 procent míst napadených během OpUSA byly hostované na serverech Microsoft IIS Web a že 17 procent z těchto platforem v použití se spuštěnou službou IIS verze 5.0 nebo 5.1, které jsou 10 let starší, než aktuální verze služby IIS (7.5) a už ne podporován Microsoft. Tento dohled vlevo jasné a zřejmé, otvory pro útočníky na využití. Za zmínku stojí uvést, že zatímco Spojené státy na špičce seznamu zemí s servery postižených, na 38 procent, pouze Čína stála od zbytku jako cíl této kampaně. PRISM NSA Projekt zpravodajství dominovala od The Guardian poprvé rozbil příběh. Reakce mezi bezpečnostní profesionály , průmyslovými členů a veřejnosti byl smíšený. NSA prohlášení tvrdí, částečně, že PRISM sbírá data přímo ze serverů poskytovatelů služeb v USA, včetně společností Microsoft, Yahoo!, Google, Facebook, AOL, Paltalk, Skype, YouTube a Apple, ovšem v této době, když Solutionary poznamenal, obavy o bezpečnost a soukromí informací, zejména z neamerických organizací, ale nezaznamenali vliv na klientských operací. Solutionary také shrnul výrazný nárůst škodlivých DNS dotazů a DoS činnosti. Opět platí, že USA a Čína jsou dva nejlepší země původu, registrace 57 procent a 30 procent, respektive, následované Francií a Ruskou federací. Zvýšení DDoS útoků je pravděpodobné, předpověď na základě zpravodajských informací získaných od pozorovaného průzkumných a těžebních kampaních soukromé a komerční poskytovatelé hostingu. "Pozorování Výzkumného Engineering Security Team (SERT) během posledních několika měsíců vedly k závěru, že hacktivist útoky jsou na vzestupu a že titulek řízené bezpečnostní obavy může často trvat pozornost od oprav, které mohou zlepšit defenzivní postoje, "řekl Rob Kraus, ředitel výzkumu, SERT. "Bezpečnost a riziko profesionálové čtení této zprávy, zjistíte, že existuje několik jednoduchých kroků, které mohou být lépe bránit proti zjištěným útoky."


Zločinci používají pro sdílení fotografií na snare obětí v aukci podvody, FBI varuje
03.6.2013 Kriminalita
Počítačoví zločinci se pomocí on-line auto aukce a sdílení fotografií služby napálit oběti do stahování malware, FBI varovala. Jakmile infikován, jsou oběti vedlo k falešné webové stránky kupovat auta - a když zaplatí, zločinci zmizí.
V příspěvku na blogu FBI zpravodajství, úřad upozorňuje na podvod, kde se vozidlo kupující podvedeni falešnými reklamami, které se objevují bez obrázků, s fotkami k dispozici "na vyžádání". Obrazy jsou odeslány buď jako přílohu nebo jako odkaz na on-line služby pro sdílení fotografií - ale v obou případech se fotografie doručit malware do počítače oběti.
FBI také varuje, že podvodníci se také obrátit na zákazníky, kteří ztratili on-line aukci, říká, že "původní uchazeč propadla", a pak se pokusit o stejný podvod.
"Pokud se chystáte ke koupi vozu on-line, mějte se na pozoru," říká úřad ve svém příspěvku. "Hackeři jsou vysílání reklamy na internetu bez obrázků, fotografií poskytování pouze na vyžádání. Na fotografiích často obsahují malware, který infikuje počítače oběti. "
"Tento škodlivý software bude řídit oběť na falešné webové stránky - je provozován na kybernetických zločinců - to vypadá téměř totožný místě, kde byla reklama původně viděli. Když se oběť zavazuje ke koupi zboží a provádí platbu, zločinci zastavit veškerou korespondenci a oběť nikdy obdrží zboží. "
FBI varuje kupující dát pozor na velmi nízké ceny, a dávat pozor na podezřelé autosalony a nejistých webových stránek při nákupu vozidel. "Udržujte svůj počítačový software, včetně operačního systému, který byl aktualizován s nejnovějšími záplatami," říká úřad ve svém příspěvku. "Zkontrolujte, zda je anti-virus software a firewally jsou aktuální - mohou pomoci zabránit malwaru."
Postu Zločinci používají pro sdílení fotografií na snare obětí v aukci podvody, FBI varuje poprvé objevil na Žijeme zabezpečení.


Kyberzločinci si oblíbili doménu bývalého SSSR

Sovětský svaz sice již dávno neexistuje, na internetu však jeho život pokračuje dál. Toho nyní ve velkém zneužívají různí kybernetičtí pobertové.

riminalita


Liberty Reserve prát 6000000000dolary prostřednictvím nelegálních transakcí
29. května 2013. Kriminalita

Obžaloba byla nezakryté v úterý nabíjení Liberty Reserve, společnost, která provozuje jeden z světa je nejvíce používaných digitálních měn služeb a sedm jejích ředitelů a zaměstnanců proti praní špinavých peněz a provozování nelicencované peníze vysílací podnikání.

Liberty Reserve je obviněn, že měl více než jeden milion uživatelů po celém světě, včetně více než 200.000 uživatelů v USA, kteří prováděli přibližně 55 milionů transakcí - prakticky všechny, které byly nezákonné - a vyprat více než 6 miliard dolarů podezření, že pochází z trestné činnosti, včetně úvěrových karta podvody, krádeže identity, investiční podvod, počítačové hackerství, dětské pornografie a narkotiky. Pět obžalovaných byli zatčeni 24. května 2013 včetně Arthura Budovsky, hlavní zakladatel Liberty Reserve, který byl zatčen ve Španělsku Vladimir Kats, na spoluzakladatel Liberty Reserve, který byl zatčen v Brooklynu, New Yorku, Azzeddine El Amin, manažer finančních účtů Liberty Reserve je, který byl zatčen ve Španělsku a označovat Marmilev a Maxim Chukharev, kdo pomohl navrhnout a udržovat Liberty Reserve technologickou infrastrukturu , kteří byli zatčeni v Brooklynu, New York, a Kostarice, resp. Další dva obžalovaní, Ahmed Yassine Abdelghani ("Yassine") a Allan Esteban Hidalgo Jimenez ("Hidalgo"), jsou na svobodě v Kostarice. Podle obvinění v obžalobě, občanského propadnutí žádosti a další dokumenty podané na Manhattanu federální soud: Liberty Reserve byla založena v Kostarice v roce 2006 a provozuje digitální měnu se běžně označuje jako "LR". Zatímco společnost účtováno sebe jako na internetu je "největší platebních procesorů a převodu peněz systémem," sloužící "miliony" lidí na celém světě, včetně USA, v žádném okamžiku se společnost zaregistrovat u amerického ministerstva financí jako peněžní vysílací činnosti, jak to vyžaduje zákon. Obžalovaní vytvořili, strukturované a provozovala Liberty Reserve jako trestný bankovní platební procesor navržen tak, aby pomáhají uživatelům provádět ilegální transakce anonymně a praní výnosů ze své trestné činnosti. To se ukázalo jako jeden z hlavních činitelů převodu peněz používají počítačoví zločinci po celém světě k distribuci, obchod a praní výnosů z jejich protiprávní činnosti. společnost rostla do finanční centrum na světě počítačové trestné činnosti, umožňující širokou škálu on-line trestní činnost, včetně podvodů s kreditními kartami, krádeže identity, investičního podvodu, počítačového hackování, dětské pornografie a obchodování s drogami. Liberty Reserve byl používán značně k nezákonným účelům, funguje jako banka volby pro podsvětí, protože za předpokladu, infrastrukturu, která umožnila počítačoví zločinci po celém světě, aby provedla anonymní a vysledovat finanční transakce. Obžalovaní také chráněny trestní infrastrukturu Liberty Reserve podle , mimo jiné, ležel na praní špinavých peněz orgány v Kostarice a předstírat, vypnout Liberty Reserve po učení společnost vyšetřován prosazování práva v USA. Oni pak pokračoval provoz podniku pomocí sady fiktivních společností, a se stěhoval desítky milionů dolarů prostřednictvím účetních závěrek shell vedených na Kypru, Rusko, Čína, Hong Kong, Maroko, Španělsko, Austrálie, a jinde. Aby bylo možné používat LR měnu , uživatel musel nejprve otevřít účet prostřednictvím webové stránky Reserve Liberty a poskytnout základní identifikační údaje. Na rozdíl od tradičních bank nebo zákonné on-line procesorů, Liberty Reserve nevyžadoval uživatelé ověřit svou identitu. Uživatelé stále založena účty pod falešnými jmény, včetně takových jmen jako nestydatě trestních "Hackers Rusko" a "Hacker účet." Jako součást vyšetřování, donucovací prostředek otevřených a popraven transakcí prostřednictvím tajného účtu u Liberty Reserve ve jménu " Joe Neskutečná "a adresa" Fake 123 Main Street "v" Zcela Made up, New York. " Jakmile je účet byl založen, může uživatel provádět transakce s ostatními uživateli Liberty Reserve. V těchto transakcí, může uživatel obdržet převody LR z účtů jiných uživatelů, a přenos LR ze svého vlastního účtu ostatním uživatelům, včetně všech "obchodníků", které přijaly LR jako platební prostředek. Liberty Reserve platí jedno-procentní poplatek až do výše 2,99 dolarů, pokaždé, když uživatel převeden LR na jiného uživatele prostřednictvím systému rezerv Liberty. Za příplatek "soukromí poplatek" 75 centů za transakci, může uživatel skrýt svůj vlastní Liberty Reserve číslo účtu při převodu finančních prostředků, účinně dělat přenos zcela nepostižitelné, a to iv rámci již neprůhledného systému Liberty Reserve je. Chcete-li přidat další vrstvu anonymita, Liberty Reserve nedovolil uživatelům financovat své účty převody peněz společnosti přímo převodem kreditní karty nebo jinými prostředky. Uživatelé také nemohl čerpat prostředky z jejich účtů přímo. Místo toho, Liberty Reserve uživatelé povinni provádět žádné vklady ani výběry pomocí třetích stran "výměníků", což umožnilo společnosti, aby se zabránilo shromažďování žádné informace o jeho uživateli prostřednictvím bankovních operací nebo jinou činnost, která by ponechala centrální finanční papíře . BUDOVSKY, Kats a EL AMINE vlastněny a provozovány určité Liberty Reserve výměníku služby. Liberty Reserve web doporučila řadu "pre-schválené" výměníků, který inklinoval být nelicencované peníze předávání podniků působících v zemích bez významného vládního dohledu praní špinavých peněz nebo regulace , jako v Malajsii, Rusko, Nigérie a Vietnamu. Výměníky účtovány transakční poplatky za své služby, které byly mnohem vyšší než poplatky účtované bankami nebo běžných platebních procesorů pro srovnatelné převod peněz. Kromě toho, že slouží ke zpracování platby za nelegálního zboží a služeb online, Liberty Reserve byl také používán počítačoví zločinci k praní výnosů z trestné činnosti a převod peněžních prostředků mezi trestné spolupracovníků. Například, Liberty Reserve používat kreditní karty a krádeže počítačových hackerů kroužků působících v zemích po celém světě, včetně Vietnamu, Nigérii, Hong Kongu, Číně a USA, k distribuci výnosů z těchto spiknutí mezi zúčastněnými členy. sedm obžalovaných jsou každý obviněn z jednoho počtu spiknutí za účelem spáchání praní špinavých peněz, který nese maximální dobu 20 let ve vězení, jednoho počtu spiknutí s cílem provozovat bez licence peníze vysílací podnik, který nese maximální dobu pět let ve vězení, a provoz určitého nelicencované peněz transmitting obchodu, který nese maximálním trestem pěti let vězení. Kromě kriminální obvinění v obžalobě bylo pět domén chytil, a to název domény Liberty Reserve a názvy domén čtyři výměník webové stránky, které byly řízeny jedním nebo více žalovaných; 45 bankovních účtů byly upoutány nebo zabavené a občanskoprávní žaloba byla podána proti 35 výměníkových webových stránek, kteří hledají propadnutí domény výměníků jmen, protože webové stránky byly použity k usnadnění Liberty Reserve praní špinavých peněz spiknutí a představují vlastnictví zapojených do praní špinavých peněz. čtyři výměníky, jejichž názvy domén byly zabaveny, stejně jako 35 výměníků, jejichž názvy domén jsou předmětem občanské propadnutí akci, byli všichni výměníky, že transakce obchod s Liberty Reserve a byli uvedeni na internetových stránkách Liberty Reserve jak "pre-schválené výměníků." Vyšetřování a takedown zapojit prosazení práva v 17 zemích, včetně Kostarice, Nizozemsku, Španělsku, Maroku, Švédsko, Švýcarsko, Kypr, Austrálie, Čína, Norsko, Lotyšsko, Lucembursko , Velká Británie, Rusko, Kanada a USA


Podvodníci mají nový trik: na důvěřivce se snaží vyzrát přes MMS

27.5.2013 Kriminalita
V posledních týdnech se v Česku stále častěji objevují podvodné e-maily, které se tváří jako přeposlaná MMS zpráva. Místo ní si ale uživatel stáhne do počítače škodlivý program. Před hrozbou varoval Národní bezpečnostní tým CSIRT.

„Zaznamenali jsme pravděpodobně další vlnu útoku na uživatele internetu v České republice. Z adresy noreply@t-mobile.cz jsou rozesílány e-mailové zprávy, které se snaží přesvědčit příjemce, že se jedná o přeposlanou MMS a že v zazipované příloze je obrázek,“ konstatoval bezpečnostní analytik Pavel Bašta z CSIRTu.

Podobným zprávám v minulých týdnech podle něj čelili také uživatelé operátora Vodafone. Falešné e-maily posílané z domény Telefóniky zatím zaznamenány nebyly. Není ale vyloučeno, že i za tohoto operátora se budou snažit podvodníci vydávat.

Největší riziko hrozí těm, kteří antivirus nepoužívají. bezpečnostní analytik Pavel Bašta Útok probíhá vždy ve stejné režii, podvodný e-mail obsahuje přílohu se souborem ve formátu ZIP. „Po rozbalení uživatel získá soubor s názvem ‚MMS_IMG 03276311.jpg.exe‘. Útočník počítá s tím, že nepozorný uživatel spustí virus v domnění, že se jedná o neškodný obrázek. Ve skutečnosti si však do počítače nainstaluje nebezpečný kód,“ varoval Bašta.

Uživatelé, kteří na svých počítačích používají a pravidelně aktualizují antivirový program, se hrozby podle bezpečnostního analytika CSIRTu obávat nemusí. Většina bezpečnostních aplikací totiž nezvané návštěvníky šířící se touto cestou odhalí. „Největší riziko tedy hrozí těm, kteří antivirus nepoužívají,“ dodal Bašta.


Boj proti počítačové kriminalitě je na správné cestě
24.05.2013 Kriminalita

Navzdory mnoha bezpečnostních incidentů, které se odehrály v průběhu prvního čtvrtletí tohoto roku, boj proti počítačové kriminalitě je na správné cestě, podle PandaLabs.

Ačkoli tam je ještě dlouhá cesta, mezinárodní spolupráce mezi bezpečnostními složkami se vyplácí a zločinci po celém světě jsou postaveni před soud. "Začátek roku byl svědkem vážné kybernetické útoky, včetně neoprávněné vniknutí na Twitter účty velkých organizací, jako je BBC nebo Burger King, a jeden z největších útoků vůbec, cílení některé z předních světových technologických společností:. Apple, Facebook, Microsoft a Twitter, ale došlo k vítězství bezpečnostních sil stejně, včetně zatýkání skupiny hackerů obviněni z vydírání pomocí nechvalně známé "Policie Virus '," řekl Luis Corrons, technický ředitel PandaLabs. podvody policie virů Jedním z nejvíce neslavných případech malwaru v loňském roce bylo "policie Virus, "Ale v únoru, tento virus znovu do novinových titulků, ale z úplně jiného důvodu. Technologické Vyšetřování brigáda národní policie ve Španělsku, spolu s Europolem a Interpolem, rozebral počítačová trestná činnost kroužek odpovědný za policejní Virus. "novinky zmínil zatčení" gang "kybernetické zločince, ale informace, které máme v PandaLabs poukazuje na existenci několika gangů odpovědných za tyto útoky. Došli jsme k tomuto závěru po analýze četné varianty malwaru v průběhu času, a pozorovat významné rozdíly mezi nimi. Stručně řečeno, máme strach, že policie Virus není pravděpodobné, že odejít v dohledné době a uživatelé by neměli snižovat své stráže, "řekl Corrons. Sociální média útoky průběhu 1. čtvrtletí byly různé Twitter účty také hacknutý, včetně osobností a společností, jedna z nejpozoruhodnějších byl Burger King. Útočníci se podařilo přijít na heslo k účtu a převzít kontrolu nad účtu. Změnili obrázek na pozadí, který McDonald a tvrdil, že společnost převzala svého hlavního konkurenta. účet Twitter z džípu automobilky byl také obětí podobného útoku, v tomto případě o tom, že společnost byla odkoupena Cadillac. Další útoky na účtech Twitter měl více politický ráz. skupina kybernetických podvodníků volat sebe "syrskou armádu" Electronic podařilo proniknout účty náležející několika organizací. Phishing útoky byly poprvé zahájeny získat hesla a účty byly unesena. Jejich oběti zahrnovaly Human Rights Watch, francouzský zpravodajský kanál France 24 a BBC počasí služby. Android, nejvyšší cíl pro mobilní malware Téměř všechny novinky týkající se malware útoky na mobilní platformy zúčastněných operačního systému Android, který má největší podíl na tomto trhu. Kromě obvyklých útoků, toto čtvrtletí se nové techniky, které si zaslouží zmínku. Kmen Android malware - skrývá Google Play -. Nejen infikované mobilní telefony, ale může také infikovat počítače přes smartphony a tablety podle Corrons, cyber-válka a špionáž se stává zajímavější. "Mnoho zemí se podezřívavě na Čínu ohledně jeho zapojení do podezřelé útoky na velkých organizací a veřejných institucí po celém světě, a to by mohlo vést k reálných následků. Existují lidé, kteří tvrdí, mezinárodní smlouvy, druh Ženevské úmluvy, aby se pokusili stanovení limitů na těchto aktivit, "řekl.