Новостной обозреватель “skynetzone” - хакеры, законы ук рф , новости теневых площадок и прочие интересные факты

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
10 Мар 2019
Сообщения
147
Реакции
119
Репутация
0
Ловушка №210
Статью 210 УК РФ предложено не применять по экономическим

В Госдуме инициировали внесение изменений в ст. 210 УК РФ об организации преступного сообщества. Предлагается исключить возможность применения этой статьи, если речь идет о большинстве преступлений экономической направленности — мошенничестве, присвоении или растрате, незаконной банковской деятельности, злоупотреблении полномочиями и целом ряде других. В пояснительной записке к законопроекту говорится, что он направлен на «создание дополнительных гарантий защиты предпринимателей от необоснованного уголовного преследования», в том числе от избрания судами самой суровой меры пресечения в виде ареста.
Изменения в ст. 210 УК РФ (организация преступного сообщества или участие в нем) предложил внести депутат Госдумы Рифат Шайхутдинов через четыре дня после того, как эта тема была затронута на прямой линии с президентом России Владимиром Путиным. «На сегодняшний день юридическая техника такова, что под преступное сообщество можно подвести совет директоров любой корпорации, где один из членов замешан в нарушениях закона. Конечно, это недопустимо, совершенно очевидный факт, с этим нужно поработать и внести изменения в действующий закон»,— сказал глава государства, отвечая на соответствующий вопрос.
В пояснительной записке к законопроекту говорится, что «сложившаяся и широко распространенная практика применения органами предварительного следствия и судами ст. 210 УК РФ демонстрирует необоснованность предъявления обвинения в совершении этого преступления в отношении предпринимателей». По мнению депутата, делается это зачастую лишь для того, чтобы «внешне строго в рамках закона обходить прямой запрет, установленный ч. 1.1 ст. 108 УПК РФ и применять в отношении указанных лиц меру пресечения в виде заключения под стражу». А учитывая, что преступления, предусмотренные ст. 210 УК РФ, относятся к категории особо тяжких, их дополнительное вменение, говорится в пояснительной записке, практически исключает вероятность избрания подозреваемому или обвиняемому судом иной меры пресечения, кроме ареста на срок до полутора лет (до окончания предварительного расследования).
В частности, дополнительное вменение ст. 210 УК РФ депутат предлагает запретить, если речь идет о большинстве преступлений экономической направленности. В первую очередь это касается таких статей, как «Мошенничество» (ст. 159 УК РФ), «Присвоение или растрата» (ст. 160 УК РФ), «Незаконная банковская деятельность» (ст. 172 УК РФ), «Легализация денежных средств» (ст. 174 УК РФ), «Злоупотребление полномочиями» (ст. 201 УК РФ), и некоторых других.
Как Борис Титов попросил скорректировать статью УК
Как полагает автор законопроекта, изменение действующего законодательства необходимо не только для «обеспечения и защиты основополагающих конституционных прав личности, но и для повышения уровня эффективности и законности уголовного преследования в отношении лиц, осуществляющих предпринимательскую деятельность». По мнению депутата, зачастую под уголовное преследование попадают те, кто лишь создал или учредил фирму, но прямого отношения к ее деятельности не имеет.
В экономическом обосновании предложенной инициативы говорится, что в случае ее одобрения «эффект от внесения изменений в ст. 210 УК РФ, очевидно, будет иметь место за счет снижения затрат на содержание в СИЗО предпринимателей».
Президент РФ Владимир Путин поручил своей администрации совместно с Верховным судом, Генеральной прокуратурой и Следственным комитетом до 1 августа "подготовить и представить предложения по уточнению норм законодательства, касающихся организованной преступной деятельности, в целях исключения применения этих норм в отношении преступлений в сфере экономической деятельности".
 

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
10 Мар 2019
Сообщения
147
Реакции
119
Репутация
0
Архивы НАСА

Хакеры взломали сервер NASA
Может американская Лаборатория реактивного движения NASA (JPL) и производит одни из самых высокотехнологичных вещей на планете, например, те же марсоходы и космические телескопы, но оказывается, что у нее наблюдаются очень серьезные проблемы с кибербезопасностью. Компьютерная сетевая безопасность одной из ведущих исследовательских лабораторий мира находится на весьма посредственном уровне, что и стало причиной ее успешного хакерского взлома в апреле 2018 года.
злоумышленники, используя неавторизированный компьютер на базе Raspberry Pi (компактный одноплатный компьютер размером с банковскую карту, изначально разработанный как бюджетная система для обучения информатике, но позже получивший более широкое применение) и украсть 500 МБ данных, которые находились в одной из основных систем. Хакеры также использовали эту возможность, чтобы найти шлюз, который позволил бы глубже проникнуть во внутреннюю сеть JPL.
Фактически это открыло им доступ к некоторым большим миссиям NASA, включая Deep Space Network, представляющую собой международную сеть радиотелескопов и средств связи, используемых как для радиоастрономического исследования Солнечной системы и Вселенной, так и для управления межпланетными космическими аппаратами. После этого в целях безопасности агентство решило отключить от сети JPL проекты по созданию многоцелевого транспортного корабля «Орион» и Международной космической станции, чтобы хакеры впоследствии не добрались и до них.
Инспекция также обнаружила, что помимо проблем с видимостью подключенных к сети устройств и отсутствием разбиения сети на отдельные подсистемы, запросы безопасности не обрабатывались в течение длительных периодов времени. Отмечается, что в некоторых случаях эти запросы никто не обрабатывал в течение 180 дней. Следователи подчеркивают, что практика ведения и реагирования на подобные инциденты сотрудниками отдела безопасности JPL отличаются от предписаний и рекомендаций NASA.
В самом аэрокосмическом агентстве согласились со всеми выводами инспекции, а также пообещали следовать всем рекомендациям надзорного ведомства, кроме одной — создать возможности для поиска угроз, чтобы находить уязвимости, прежде чем они приведут к серьезным проблемам. С этим пунктом в NASA не согласны.
Bez-nazvaniya.png
 

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
10 Мар 2019
Сообщения
147
Реакции
119
Репутация
0
Киевская кибермафия
В прошлом году Андрей Колпаков был арестован вместе с двумя другими украинцами по обвинению в деятельности хакерской группы FIN7.
Экстрадированный из Испании гражданин Украины Андрей Колпаков предстал перед федеральным судом в американском городе Сиэтл. Его обвиняют в масштабной хакерской атаке.

Отмечается, что Колпаков не признал себя виновным в хакерстве, мошенничестве и краже личных данных. Предъявление официальных обвинений ожидается на следующем судебном заседании 10 июня.
В прошлом году Колпаков был арестован вместе с двумя другими украинцами, обвиненными в участии в деятельности хакерской группы FIN7.
По данным властей США, эта группа похитила данные около 15 млн кредитных и дебетовых карт компаний Chipotle и Arby. ФБР утверждает, что данные продавались на подпольных рынках.
Второй фигурант этого расследования – Федор Гладырь – был экстрадирован из Германии в 2018 году и предстал перед судом осенью прошлого года. Третий украинец – Дмитрий Федоров – в Польше ожидает экстрадиции в США.
Ранее стало известно, что власти США обвинили украинца во взломе базы данных правительственной комиссии. Против 27-летнего киевлянина Александра Еременко выдвинули обвинения в компьютерном мошенничестве и других преступлениях.
Напомним, в Польше задержали украинского хакера, которого разыскивал Интерпол за распространение вредоносных программ.
e78400dccb66fc01ea00a6f28e81cf3e.jpg
 

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
10 Мар 2019
Сообщения
147
Реакции
119
Репутация
0
Остин Томпсон - хакер из Юты
Недавно закончился суд над участником группировки — Остина Томпсона приговорили к 27 месяцам тюрьмы. 23-летний гражданин штата Юта был приговорен к 27 месяцам лишения свободы за осуществление DDoS-атак на такие сервисы, как Сони PS Network, Valve Steam, Microsoft Xbox, EA, Riot Games, Nintendo, Quake Live, DOTA2 и League of Legends. Томпсон признался в совершении DDoS-атак в конце осени прошлого 2018-ого. К слову, сейчас Сони онлайн Entertainment называется Daybreak Games. С начала минувшего года «Твиттер» DerpTrolling проинформировал, что домой к владельцу аккаунта нагрянули агенты ФБР, но подозреваемый сумел сбежать через ванную. В соглашении о признании вины Томпсон подтвердил, что страничку в «Твиттере» вёл именно он. О начале атак киберпреступник объявлял через собственный аккаунт в социальная сеть Twitter. За содеянное парню «светит» 27 месяцев тюремного заключения, кроме того суд обязал его выплатить Daybreak Game $95 тыс. за нанесенный вред. Пока Остин только готовится к переезду, а вердикт вступит в силу 23 августа. В начале зимы минувшего года «рождественскую» атаку выполнили Lizard Squad, в 2015-м — Phantom Squad, в 2015-м — R.I.U. Хакер по имени Остин Томпсон, который атаковал сервера Сони и иных больших компаний, получил судебный вердикт. Двое членов Lizard Squad были осуждены.dc9r397-da6a2ef2-c61d-42da-bfa1-1fe6eeb3b238.jpg
 

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
10 Мар 2019
Сообщения
147
Реакции
119
Репутация
0
Первый хакер в истории
Первая в истории хакерская атака произошла в 1903 году в Лондоне во время публичной демонстрации "Абсолютно защищенной" системы беспроводной связи в театре Королевского института. Маркони (изобретатель радиотелеграфа по версии Маркони) находился почти в 500 километрах от места и собирался передать сигнал в театр своему товарищу Джону Амброзу Флемингу.

До того, как передача началась, зрители вдруг увидели, что проектор в театре моргает морзянкой. Сообщение расшифровали, и оно оказалось нелицеприятным для Маркони и его команды. Демонстрация вскоре продолжила свой ход, как было запланировано, но всем уже стало понятно, что систему хакнули, и делать тут, в общем-то, больше нечего.

Защита радиотелеграфной передачи, по утверждению Маркони, состояла в том, что его передатчик и приемник работают на строго определенной частоте, и никто другой не способен создать и настроить свои приборы на ту же частоту. Сейчас у нас это вызывает лишь ухмылку, но сто с лишним лет назад обратное не было очевидным.

Через 4 дня после фэйла в Королевском институте хакер раскрыл себя в газете Times. Им оказался Невил Маскелайн, британский иллюзионист. Он хорошо разбирался в радио и пользовался им для выполнения своих трюков. Сделал он это, конечно же, не просто ради лулзов, а за бонусы от проводных телеграфных компаний, которые инвестировали тонну средств в развитие кабельных сетей и были не очень рады тому, что Маркони отбирает у них хлеб своим радиотелеграфом.
Маскелайн еще до этого происшествия построил 50-метровую мачту и перехватывал сообщения, передаваемые аппаратурой Маркони с кораблей на сушу. Маскелайн хотел привлечь больше внимания к огромной дыре в безопасности беспроводной системы передачи сигнала и устроил шоу с проектором и морзянкой.
После этого случая исследователи стали работать над перехватыванием, подавлением и прочими манипуляциями с беспроводныими сигналами. Простота, с которой Маскелайн хакнул систему Маркони, открыла глаза правительствам и привела к разработке систем шифрования, которые использовались в двух мировых войнах.

2015_04_17-02-01_002.jpg
 
Последнее редактирование:

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
10 Мар 2019
Сообщения
147
Реакции
119
Репутация
0
Как ловят хакеров ?

Обычный человек, который знает об операциях спецслужб против хакеров только из остросюжетных боевиков, наверняка думает, что подобные мероприятия – это чрезвычайно сложная штука, настоящая «война умов», в которой фатальные ошибки совершаются на уровне написания кодов.
В реальной жизни все происходит совершенно по-другому – компьютерных злоумышленников, как правило, губят лень и элементарная невнимательность. И в качестве подтверждения своих слов, я приведу несколько случаев деанонимизации и дальнейшей поимки известных хакеров и кибер-преступников.


История о вредности простых паролей
Джереми Хаммонд считался одним из самых талантливых хакеров Соединенных Штатов. На его счету значился не один взлом систем безопасности банковских структур, однако, до определенной поры все это ему сходило с рук. Правоохранители плотно начали интересоваться его персоной после того, как Джереми практически в одиночку смог проникнуть в базу данных крупной неправительственной организации, занимавшейся сбором разведывательных данных.
На его след ФБР и ЦРУ навел один из внедренных в хакерскую среду агентов, который был согласен дать свои показания против Хаммонда в суде. Впрочем, этого было мало – против компьютерного злоумышленника были необходимы железобетонные доказательства, которые можно было добыть, только проанализировав данные, хранящиеся на его компьютере. Естественно, ПК Джереми был запаролен, однако, здесь с ним сыграла злую шутку его собственная лень – в качестве ключа доступа он использовал кличку своего собственного кота. Агенты спецслужб, естественно, знали об имени его домашнего животного и воспользовались этой информацией. В итоге Джереми Хаммонд был осужден на 10 лет.

pic_29370da8ee40710629976fe0566d191f.jpg

В 2011 году разразился нешуточный скандал – платежная система «Ассист» подверглась мощнейшей DDoS-атаке, в результате которой ее работа была прекращена на несколько суток. По этой причине российский «Аэрофлот», который пользовался ее услугами, понес существенные убытки. С иском об их возмещении авиационная компания обратилась в суд. В ходе разбирательства следствию удалось выйти на человека, который стоял за организацией DDoS-атаки. Им оказался Павел Врублевский – владелец еще одной платежной системы, который с помощью такого шага хотел покончить с конкурентами. В итоге его наградой стало 2,5 года тюрьмы.
Но как правоохранители вышли на след Врублевского? Все до банального просто – в ходе планирования и осуществления своего замысла он переписывался со своими подельниками в ICQ. Этот мессенджер никогда не отличался надежной защитой, поэтому следователям не составило никакого труда получить доступ к переписке главного подозреваемого.

pavel.jpg
 

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
10 Мар 2019
Сообщения
147
Реакции
119
Репутация
0
Владимир Лелин
Для хакера весьма престижно взломать компьютерную защиту какой-нибудь солидной организации. Самый известный хакер в мире прославился своей успешной атакой на компьютерную сеть Пентагона, а к Левину известность пришла после взлома банковской программы крупнейшего мирового кредитно-финансового учреждения – «City Bank of America».
Этот банк имеет долгую и славную историю. Он был основан в далеком 1812 году. В 1894 году стал крупнейшим банком США, а в 1929-м - мира. В 1994 году Ситибанк ввел в своих подразделениях новую электронную систему управления наличными фондами, считавшуюся на тот момент одной из самых совершенных и защищенных. И надо же такому случиться, что скромный питерский паренек Володя Левин с помощью обычного компьютера 386-й стандартной модификации сумел пробить брешь в нескольких рубежах многоконтурной защиты этой системы. И выкачал из Ситибанка 10 700 952 доллара со счетов крупных компаний из Колумбии, Мексики, Аргентины, Канады, США, Индонезии и Новой Зеландии.
Своими действиями Левин напугал Америку почище российской ядерной угрозы. После обнаружения хищения миллионов долларов и руководство банка, и ФБР стояли на ушах. Создалась реальная угроза банкротства крупнейшего мирового банка. Армагеддона после краха «Ситибанка» конечно бы не настало, но последствия могли оказаться самыми непредсказуемыми.
Конечно Левин не хотел вызвать мировой финансовый коллапс, он всего лишь хотел решить трудную компьютерную задачку и «срубить» деньжат на этом.

Родился Владимир Левин в 1967 году в Ленинграде. Папа - инженер-конструктор на оборонном заводе и мама - врач-психотерапевт больше всего хотели, чтобы Володя хорошо учился, занимался спортом и стал достойным человеком. И он их ожидания оправдывал. Левин хорошо учился в школе, занимался фехтованием, стал разрядником, отслужил в армии, с отличием окончил Ленинградский технологический институт. Только по полученной профессии микробиолога не работал ни дня, поскольку после окончания ВУЗа эта профессия оказалась в условиях бурно насаждающейся рыночной экономики просто невостребованной. Зато в этих условиях очень востребованным оказалось его увлечение компьютерами.
Он устроился на работу в скромное АОЗТ «Сатурн», которым руководили два его приятеля. Фирма занималась самыми разными видами бизнеса, а попросту старалась сделать деньги на всем, что можно с выгодой купить и перепродать. Например, занималось перепродажей в Петербурге английского пива «Монарх». Позже, когда сотрудники Скотланд-Ярда занимались расследованием деятельности Левина, они с удивлением узнали от российских оперативников, что у них на родине производится такое пиво и попросили питерских милиционеров прислать его им на пробу. Но Левина в «Сатурне» старались по пустякам на разные торгово-закупочные операции не отвлекать. Он делал фирме неплохой доход на компьютерах, которые собирал из поставленных из Англии комплектующих, и параллельно писал программное обеспечение. Им была разработана известная в свое время бухгалтерская программа «Турбо-сальдо».
Существует множество версий относительно того, как Владимир Левин решил покуситься на деньги американского Ситибанка. По одной их них – за его спиной стояла крупная международная криминальная организация, а он выступал лишь пешкой в большой игре. По другой - Левин проник в систему платежей банка с помощью кодов, которые за 100 баксов продал ему другой известный хакер по прозвищу не то Мегазоид, не то Протозоид, то ли Буказоид. Но как бы то ни было, компьютерные способности Левина оказались достаточными, чтобы, пусть даже с чужой помощью, обойти навороченную электронную защиту самого крупного мирового банка.
В ночь на 30 июня 1994 года Владимир осуществил свою первую незаконную транзакцию - перевел 143 тысячи долларов со счета Филиппинского национального банка в Гонконге на счет фирмы «Кармейн пропертиз Лтд.», зарегистрированной бухгалтером АОЗТ «Сатурн» Ляминым в Финляндии. После этого Лямин смотался в Хельсинки, получил в банке эти деньги наличными и привез их в Петербург. Успех первой операции не вскружил Левину голову. Он продолжал действовать аккуратно, снимая деньги со счетов клиентов Ситибанка не часто и понемногу. Он словно бы работал в тестовом режиме, проверяя бдительность сотрудников банка.
Но те оказались не на высоте. К первому тревожному звоночку в «Ситибанке» отнеслись без должного внимания. Когда филиппинские банкиры сообщили в Ситибанк о пропаже 140 тысяч долларов, американские финансисты их вежливо отбрили. Мол, наша электронная банковская система разрабатывалась лучшими специалистами и сбоев не дает. Да мы за день проводим транзакций на полмиллиарда долларов, а тут вы лезете с пустяками. Ищите эти деньги у себя. Только когда через две недели с аналогичной жалобой на пропажу 384 тысяч долларов обратились в «Ситибанк» уругвайские финансисты, американцы забили тревогу. И спустя некоторое время служба электронной безопасности «Ситибанка» обнаружила следы взлома.
Левин обчищал счета Ситибанка три месяца. К концу этого срока он совсем потерял совесть, обворовывая забугорных бизнесменов почти на миллион в день. А в ночь на 24 августа он и вовсе поставил рекорд, совершив 11 несанкционированных переводов денег на общую сумму 1 224 100 долларов.
Погорел Левин на подельниках, которые обналичивали похищенные им деньги. Этим по всему свету занималась куча людей – от бомжей и уголовников до солидных бизнесменов и даже одного депутата Ленинградского областного законодательного собрания.
ФБР подключило к поискам хакера полицию стран, куда шли несанкционированные денежные переводы из Ситибанка. Практически одновременно последовали аресты людей, на чьи счета поступали деньги, в разных странах. Так, в Израиле задержали Алексея Лашманова, в Амстердаме - Владимира Воронина, в Голландии – Владимира Грачева, в США – Екатерину Королькову, которые пытались получить наличные. Все они немного поломались на допросах, а потом в обмен на смягчение приговора сдали Владимира Левина.
Профессионально сработала и российская милиция, вычислившая Левина в Петербурге и организовавшая в отношении него комплекс оперативных мероприятий. Однако тогда российский УК не наказывал за компьютерные преступления. Левину дали возможность вылететь в Лондон и там арестовали, едва он сошел с трапа самолета.
В феврале 1998 года Владимир Левин предстал перед американским правосудием. Согласно предъявленного обвинения ему грозил срок до 60 лет тюрьмы. Но до приговора дело не дошло. Обвинение и защита сочли возможным заключить «досудебное соглашение». Левину назначили 36 месяцев тюремного заключения, тридцать из которых он уже отсидел и 250 тысяч долларов штрафа. Небольшие тюремные сроки получили и его подельники: Лашманов, Воронин, Грачев и супруги Корольковы, которые выезжали получать деньги в разные страны мира. Почти все деньги похищенные Левиным – более 10 миллионов долларов удалось вернуть в Ситибанк. С концами ушли только порядка 400 тысяч долларов.
После небольшой отсидки в Оттисвилльской тюрьме Левина перевели в иммиграционную тюрьму на Манхэттене для экстрадиции на родину. Однако вероятно для американцев вся Восточная Европа одним миром мазана, поэтому вместо самолета в Россию янки посадили Левина на самолет в Чехию, где, говорят, он обитает до сих пор и не стремится к популяризации своей личности..

converted_28612.jpg
 

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
10 Мар 2019
Сообщения
147
Реакции
119
Репутация
0
Самые известные русские хакеры

Владимир Левин. В 1994 году вывел из системы Citibank $12 млн. Большую часть денег вернули их законным владельцам, но $250 тыс. так и не были найдены. Был экстрадирован в США из-за отсутствия в РФ необходимой законодательной базы. Под стражей провёл три года.
converted_28612.jpg

Евгений Богачёв. Фигурант списка самых разыскиваемых преступников ФБР. Похитил в совокупности $100 млн у американских граждан и компаний. В созданную им организованную группировку киберпреступников входили граждане России, Украины и Великобритании. Вместе они создали сеть заражённых компьютеров под названием Gameover Zeus. Предполагается, что он проживает в России. За информацию о его местонахождении ФБР обещает 3 млн долларов.
36_tn.png

Алексей Иванов и Василий Горшков. Смогли взломать платёжные системы Western Union и PayPal, а также ещё 4 десятка компаний Соединенных Штатов. Парней поймали в 2003 году, каждый в итоге получил несколько лет тюрьмы.
c87d5f7b3da07009efaf1b1e5ab17322.jpg

Денис Степанов, Александр Петров, Иван Максаков. Эта троица сделала британские букмекерские конторы беднее на 2 миллиона фунтов стерлингов за счёт DDoS-атаки — компании не могли работать онлайн и принимать ставки. Судили парней на родине: это было первое в стране судебное дело, касающееся киберпреступлений. Хакеры получили по 8 лет.
1003.h13.gif

Группа 37. Группировка, как следует из названия, из 37 человек — как россиян, так и не очень. Банда обналичивала деньги — всего около 70 млн долларов — со счетов американцев при помощи троянского вируса Zeus (Зевс). Под удар попали системы многих именитых банков. Руководителю группы Александру Фёдорову светило 20 лет тюрьмы и полмиллиона долларов штрафа. Однако он пошёл на сделку с ФБР и отделался всего лишь 10 месяцами и сотней "зелёных" в виде штрафа.

На сегодняшний день, как рассказал Александр Гостев, главный антивирусный эксперт "Лаборатории Касперского", онлайн-бал правят три крупнейшие "банды": китайская, русская (русскоязычная) и, как ни странно, латиноамериканская. Кроме того, в последние годы стремительно развивается условная "мусульманская" киберпреступность, сгруппированная в основном вокруг туркоязычного сообщества.
Удивительно, но ни американцы, ни европейцы не сформировали какой-либо чёткой национальной структуры. Дело тут, скорее всего, в повсеместной распространённости английского языка — его носители присутствуют везде.
 

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
10 Мар 2019
Сообщения
147
Реакции
119
Репутация
0

«Русские хакеры» оказались самыми быстрыми в мире
Специалисты CrowdStrike подтвердили это, подсчитав с точностью до секунды, сколько времени требуется на взлом киберпреступникам из разных стран. Как сообщается в отчете CrowdStrike, по скорости взлома русские превосходят иранцев, северокорейцев и китайцев, которые также попали в список самых высококвалифицированных хакеров.
Под скоростью взлома исследователи подразумевают время между проникновением киберпреступников в сеть и началом похищения данных. Скорость взлома имеет огромное значение для успеха мероприятия, поскольку современные технологи позволяют обнаруживать и отражать кибератаки быстрее, чем когда-либо раньше. Чем быстрее злоумышленник проникнет в сеть, тем больше времени будет у него на похищение данных до обнаружения атаки.
Для определения скорости взлома исследователи проанализировали 30 тыс. кибератак, осуществленных в 2018 году. По подсчетам исследователей, от получения доступа к атакуемой сети и до распространения по ней российским киберпреступникам требуется всего 18 минут и 49 секунд – почти в восемь раз меньше, чем северокорейцам, занимающим второе место по скорости взлома. На третьем месте оказались китайцы, которым на взлом требуется 4-5 часов – в два раза больше времени, чем северокорейцам.
Depositphotos_145807999_m-2015.jpg
 
Последнее редактирование:

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
10 Мар 2019
Сообщения
147
Реакции
119
Репутация
0
Виды хакерских атак
Атакой (attack) на информационную систему называется действие или последовательность связанных между собой действий нарушителя, которые приводят к реализации угрозы путем использования уязвимостей этой информационной системы. Приступим к изучению атак:

Fishing
Fishing (или Фишинг). Смысл его в том, чтобы получить от пользователей информацию (пароли, номера кредитных карт и т.д.) или деньги. Этот приём направлен не на одного пользователя, а на многих. Например, письма якобы от службы технической поддержки рассылаются всем известным клиентам какого-либо банка.
В письмах обычно содержится просьба выслать пароль к учётной записи, якобы из-за проведения каких-либо технических работ. Подобные письма, обычно очень правдоподобно и грамотно составлены, что, возможно, подкупает доверчивых пользователей.
Рекомендации: Паранойя – лучшая защита. Не доверяйте ничему подозрительному, никому не давайте свои данные. Администраторам не нужно знать Ваш пароль, если он предназначен для доступа к их серверу. Они полностью управляют сервером и могут сами посмотреть пароль или изменить его.


Социальная инженерия
Социальная инженерия – это не технический, а психологический приём. Пользуясь данными, полученными при инвентаризации, взломщик может позвонить какому-либо пользователю (например, корпоративной сети) от имени администратора и попытаться узнать у него, например, пароль. Это становится возможным, когда в больших сетях, пользователи не знают всех работников, и тем более не всегда могут точно узнать их по телефону. Кроме этого, используются сложные психологические приёмы, поэтому шанс на успех сильно возрастает.
Рекомендации: те же самые. Если действительно есть необходимость, то сообщите нужные данные лично. Если Вы записали пароль на бумаге, не оставляйте её где попало и по возможности уничтожайте, а не просто выбрасывайте в мусорную корзину.


DoS
DoS (Denial of Service или Отказ от Обслуживания). Это не отдельная атака, а результат атаки; используется для вывода системы или отдельных программ из строя. Для этого взломщик особым образом формирует запрос к какой-либо программе, после чего она перестаёт функционировать. Требуется перезагрузка, чтобы вернуть рабочее состояние программы.


Smurf
Smurf (атака, направленная на ошибки реализации TCP-IP протокола). Сейчас этот вид атаки считается экзотикой, однако раньше, когда TCP-IP протокол был достаточно новым, в нём содержалось некоторое количество ошибок, которые позволяли, например, подменять IP адреса. Однако, этот тип атаки применяется до сих пор. Некоторые специалисты выделяют TCP Smurf, UDP Smurf, ICMP Smurf. Конечно, такое деление основано на типе пакетов.
Рекомендации: коммутаторы CISCO предоставляют хорошую защиту, как и многие другие, а также свежее ПО и межсетевые экраны; необходимо блокировать широковещательные запросы.


UDP Storm
UDP Storm (UDP шторм) – используется в том случае, если на жертве открыто как минимум два UDP порта, каждый из которых отсылает отправителю какой-нибудь ответ. Например, порт 37 с сервером time на запрос отправляет текущую дату и время. Взломщик отправляет UDP пакет на один из портов жертвы, но в качестве отправителя указывает адрес жертвы и второй открытый UDP порт жертвы. Тогда порты начинают бесконечно отвечать друг другу, что снижает производительность. Шторм прекратится, как только один из пакетов пропадёт (например, из-за перегрузки ресурсов).
Рекомендации: по возможности исключить использование сервисов, которые принимают UDP пакеты, либо отрезать их от внешней сети межсетевым экраном.


UDP Bomb
UDP Bomb – взломщик отправляет системе UDP пакет с некорректными полями служебных данных. Данные могут быть нарушены как угодно (например, некорректная длина полей, структура). Это может привести к аварийному завершению. Рекомендации: обновите ПО.


Mail Bombing
Mail Bombing («Почтовая бомбёжка»). Если на атакуемом компьютере есть почтовый сервер, то на него посылается огромное количество почтовых сообщений с целью вывода его из строя. Кроме того, такие сообщения сохраняются на жёстком диске сервера и могут переполнить его, что может вызвать DoS. Конечно, сейчас эта атака, скорее история, но в некоторых случаях всё же может быть использована. Рекомендации: грамотная настройка почтового сервера.


Sniffing
Sniffing (Сниффинг или прослушивание сети). В том случае, если вместо коммутаторов в сети установлены концентраторы, полученные пакеты рассылаются всем компьютерам в сети, а дальше уже компьютеры определяют для них этот пакет или нет.
Если взломщик получит доступ к компьютеру, который включен в такую сеть, или получит доступ к сети непосредственно, то вся информация, передаваемая в пределах сегмента сети, включая пароли, станет доступна. Взломщик просто поставит сетевую карту в режим прослушивания и будет принимать все пакеты независимо от того, ему ли они предназначались.
Рекомендации: используйте коммутаторы вместо концентраторов, шифруйте трафик.
 

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
10 Мар 2019
Сообщения
147
Реакции
119
Репутация
0
О работающих на государство кибервзломщиках

В ряде стран действительно есть как официальные, так и неофициальные организации, в которых трудятся специалисты по информационной безопасности. Так что правительственные хакеры действительно существуют. Но я могу лишь предполагать, как работают подобные ведомства. Там, несомненно, есть отделы киберразведки. Их сотрудники ищут контактную и личную информацию чиновников и госслужащих разных стран мира, а также объекты критической инфраструктуры этих государств.
Другие специалисты могут заниматься разработкой каких-либо целей, то есть непосредственно взломом и шпионажем. Должны быть и свои люди для анализа открытых и закрытых рынков по продаже 0day («уязвимостей нулевого дня» — уязвимостей и вредоносных программ, против которых еще не разработаны защитные механизмы). Причем совершенно необязательно, что всем этим занимаются штатные сотрудники, многие услуги отдаются на аутсорсинг частным компаниям или частным лицам.
Есть в таких организациях и разработчики, создающие то самое кибероружие, о котором так много шумихи. Недавно хакерская группировка Shadow Brokers продавала такое на онлайн-аукционе, а еще об этом говорил Эдвард Сноуден. Судя по всему, в его состав входят эксплойты для фаерволов и программные закладки для маршрутизаторов. Сюда можно отнести и червей, в том числе Stuxnet, который был нацелен на ядерную программу Ирана. Вообще, это достаточно комплексные продукты, зачастую с модульной архитектурой. В них могут содержаться целые наборы 0day-эксплойтов, а их логика завязана на определенные информационные системы.

pic_c300028a4ea23285e09173ce4cad3a9e.jpg
 

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
10 Мар 2019
Сообщения
147
Реакции
119
Репутация
0
История на $305 млн.

США десять лет охотились за одесситом, который контролировал 40% даркнета СНГ. СБУ его взяла. Сейчас хакер под домашним арестом. Обвинения опровергает


Когда украинские силовики сообщают, что поймали какого-то злого хакера, общественности это скучно. Подумаешь, сайты с пиратскими фильмами хостил или 100 000 грн утащил с карточек. Чиновники вон взятками и побольше гребут.
Но на днях произошло нечто посерьезнее.




16 июля СБУ сообщила о задержании одессита Михаила Рытикова. Это хостер, которого давно разыскивают силовики нескольких стран. Предположительно, он контролировал до 40% даркнета СНГ. А за его плечами - целая детективная история в стиле сериала от Netflix: с выкрутасами, троллингом и инженерной смекалкой. И финал этой истории пока совсем не очевиден.

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

пообщалась с правоохранителями и фигурантом и выяснила подробности этого неординарного дела.

Сообщники?
Хакерский мир знает Михаила Рытикова уже очень давно. Американские СМИ не раз сообщали, что он был частью группировки, которая подозревалась в краже с последующей продажей более 160 миллионов "дампов" (номеров и паролей) платежных карт. Хакеры промышляли в период с 2005 по 2012 годы, среди их жертв — компании, банки, торговые центры и простые граждане.
В 2013 году прокуратура Нью-Джерси выдвинула хакерам обвинения. На тот момент это были 26-летний Александр Калинин, 31-летний Николай Насенков, 32-летний Владимир Дринкман (Scorpo), 32-летний Роман Котов и 29-летний Дмитрий Смилянец (Smi). Еще один участник - 26-летний одессит Михаил Рытиков (AbdAllah).


У каждого из участников группы была своя специализация. По версии прокуратуры, Калинин и Дринкман проникали в компьютерные сети транснациональных корпораций, банков и платежных систем. Котов доставал данные, Рытиков якобы через свою компанию предоставлял анонимный веб-хостинг для взлома чужих компьютеров и выкачивания данных. Смилянец занимался продажей номеров кредиток и личных данных. Они наносились на чистые карты, с которых клиенты снимали деньги через банкоматы во всем мире.

Спецслужбы долго гонялись за хакерами по всему миру. В конце концов двоих из участников группировки взяли. В феврале 2018 года уроженец Сыктывкара Владимир Дринкман был доставлен из КПЗ в федеральный суд штата Нью-Джерси и приговорен к 12 годам лишения свободы.

Тогда же выслушал приговор и его сообщник, москвич Дмитрий Смилянец, сознавшийся еще в 2015 году в сговоре с целью совершения мошенничества.

Хакеров взяли в Голландии. Секретная служба США обнаружила в соцсетях фотографию Смилянца на фоне известной надписи I Love Amsterdam и попросила голландских коллег их задержать возле отеля. По легенде Дринкман познакомился со Смилянцом в 2003 году за игрой в Counter-Strike.

Всего лишь услуги хостинга

У Михаила Рытикова, который продолжал скрываться в Одессе, в Штатах был адвокат Аркадий Бух. В апреле 2018 года

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, что ведет переговоры с Департаментом юстиции США о возможности привезти своего клиента, чтобы тот предстал перед судом.
«Мы ведем переговоры с правительством США о возможности его приезда в Соединенные Штаты в попытке доказать свою невиновность, - сказал Бух изданию CyberScoop около года назад. - Его главный аргумент в том, что он не отрицает, что предоставил услуги хостинга, но он не может гарантировать, кто использует хостинг и для каких целей. Очень трудно убедить клиентов приехать в США и обменять прекрасное Черное море на тюремную камеру на Гудзоне, но если правительство пообещает ему выход под залог, он готов приехать и объяснить свою позицию».


В Украине юристы Рытикова предъявили иск Министерству юстиции, Генеральному секретариату Интерпола, Службе безопасности Украины (СБУ), Генеральной прокуратуре Украины и посольству США в Украине по поводу возмещения ущерба, причиненного их незаконными действиями. Так говорил украинский адвокат Рытикова Артем Кравченко. Позже Рытиков подал в суд США письмо с протестом против «незаконного преследования правоохранительными органами США в течение последних восьми лет».

Как утверждал адвокат Кравченко, хостинг, «как правило, не подразумевает вмешательства в деятельность пользователей и проверки информации, размещаемой ими в предоставленном физическом пространстве». Мол, любая проверка содержимого, размещенного на сервере - это прямое нарушение прав пользователей. Она возможна только по жалобам третьих лиц на незаконный характер размещаемой информации или по запросу правоохранительных органов. То есть защита давила на то, что это стандартный дата-центр со стандартным Service Level Agreement.

Четыре безрезультатных попытки

В первую разработку Рытиков попал в 2009-м. В США на него составлено три обвинительных акта, но предъявить обвинение до сих пор не удавалось. Американцы оценивают общий ущерб своих компаний в $305 млн. Под удар попали такие компании как Visa, 7-Eleven, Dow jones, NASDAQ.

В 2009 году в Одессе с подачи американских спецслужб украинским правоохранителям таки удалось арестовать в рамках следствия около 100 серверов. Но к самому хакеру было невозможно прикопаться. Даже более того: впоследствии он обратился к СМИ с открытым письмом, в котором заявил, что стал жертвой репрессий.

Рытикова освободили, когда он дал взятку коррумпированным чиновникам. Так рассказывал источник в украинских спецслужбах изданию Cyberscoop.

“Рейд 2009 года - это момент, когда Рытиков начал регулярные выплаты по своей защите коррумпированным украинским офицерам СБУ”, - пишет американское издание со ссылкой на источника.

В 2012 году с инфраструктуры Рытикова были атакованы компании в Японии. Украинские службы обменивались с коллегами из Страны восходящего солнца данными. Но на этот раз даже серверы хакера уцелели.

Ему всегда удавалось узнавать о предстоящих оперативных действиях немножко заранее. У спецслужб создавалось впечатление, что кто-то попросту сливает все их усилия.

2014 год. Рытикова берут в Беларуси, но в США не экстрадируют. Снова выходит сухим из воды.

2016 год. С подачи США проводится обыск в помещениях Рытикова. Но оперативники ничего не находят. Ничего существенного, что могло бы связать хакера с хоть какими-то уликами. За день до обысков он отправляется на дачу. А вернувшись, разводит руками. Мол ничего не знаю, не моё.

За 12 лет такого своего киберразгула Рытиков обзавелся не только “неприкасаемой” репутацией. По информации оперативников, у него несколько больших квартир в Одессе, дачи, дорогая иномарка. Не считая интересного дома, о котором речь пойдет ниже.

Новая попытка

В новую разработку Михаила Рытикова взяли в январе 2018 года. Несколько месяцев вели наблюдение и собирали доказательства. Как именно связали даркнетовские аккаунты и фигуранта, в правоохранительных органах не делятся, ссылаясь на тайну следствия. “У нас в разработке еще несколько группировок. Не хотим их предупреждать”, - объясняют силовики.

11 июля хакера задержали. Параллельно оперативная группа (всего в операции участвовало 120 человек) прибыла в Одессу. Часть из нее в целях конспирации думала, что направляется в Николаев. А в Южной Пальмире Михаил организовал подпольный дата-центр. Подпольный - в буквальном смысле.

Как рассказали источники в правоохранительных органах, хакер выкупил участок земли, на котором впоследствии вырыли котлован и построили частный дом. В подвале обустроили помещение со стойками, вытяжками и кондиционерами. Вытяжку соединили с каминной трубой, наружу были выведены только блоки кондиционеров.

“Дата-центр” - комната квадратов на тридцать - прятался под автоматическим полом, полностью изолированный от внешнего мира. Открывался он по нажатию кнопки в стене. По словам участников операции, вначале показалось, что группа задержания ошиблась - настолько тщательно был замаскирован вход. Но оперативники точно знали, что данные о локации верны. Лишь по косвенным признакам - строящийся дом с работающими кондиционерами - они поняли, что датацентр где-то все-таки должен быть.
В итоге оперативники изъяли 146 серверов на сотни терабайт “противоправной информации”. Общие затраты на оборудование, мощный электрогенератор, строительство и обустройство дома, договоренности с РЭС о выделенной электрической линии организаторы задержания оценивают в $700 000. Только один генератор мог стоить $150 000. С его помощью, даже при отсутствии электроснабжения, дата-центр мог работать еще не один день.


Дом с фальшивым полом, кстати, не успел полностью выполнить свое предназначение. По словам руководителей операции, его планировалось отремонтировать и заселить туда пожилую пару для отвода глаз. Наружные блоки кондиционеров должны были замаскировать, чтобы вообще не привлекать внимания.

Что же делает подобный дата-центр? В СБУ говорят, что подобные площадки используют те, кому нужно что-то взламывать. То есть на них может храниться вирусное ПО, хоститься фишинговые сайты. Еще они могут быть классическим хранилищем для “запрещенки” - детской порнографии, сайтов по продаже наркотиков или оружия, краденных банковских карт и т.д.

Представитель украинских спецслужб (источник Cyberscoop) рассказывал, что Рытиков даже однажды предоставил инфраструктуру для российского хакера по имени Евгений Богачев, известного в Интернете как Славик, автора вредоносного ПО GameOver Zeus.

Рытиков якобы пожаловался на Славика за то, что тот не заплатил ему $30 000 за два месяца хостинга инфраструктуры Zeus.

С Рытиковым, говорят силовики, работала целая сеть администраторов. Ведь нужно было обеспечивать круглосуточную бесперебойную работу дата-центра. Личности администраторов установили частично. Задержать удалось пока только одного.

По

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, группировка насчитывает около десяти основных участников и десятки пособников, посредников в ряде стран мира. А также тысячи клиентов.


“Они обеспокоены тем, что в руках спецслужб оказались сотни терабайт данных, которые могут стать доказательствами в сотнях уголовных дел во всем мире. По нашим оценкам, речь может идти о 40% русскоязычного сегмента Dark Net”, - сказал на пресс-конференции врио начальника Департамента контрразведывательной защиты интересов государства в сфере информационной безопасности СБУ Николай Кулешов.

Силовики говорят, что хакер все-таки старался следовать неписаному хакерскому правилу: не работать по той стране, где живешь. Поэтому с его серверов шли атаки на “денежные” Европу, США, частично Китай. Своим же клиентам из даркнета Рытиков заявлял, что серверы стоят в Ливане или других странах Ближнего Востока.

Но, как предполагают источники , серверы Рытикова все-таки участвовали в атаках на украинские госсайты. То есть негласный кодекс он все же мог нарушать.

 

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
10 Мар 2019
Сообщения
147
Реакции
119
Репутация
0
Взлом "Сайтэк"
Хакеры взломали сервер крупного подрядчика российских спецслужб и ведомств, а затем поделились с журналистами описаниями десятков непубличных проектов в области интернета: от деанонимизации пользователей браузера Tor до исследования уязвимости торрентов.
Не исключено, что это крупнейшая в истории утечка данных о работе российских спецслужб в интернете.
Взлом произошел 13 июля 2019 года. Вместо главной страницы сайта московской IT-компании "Сайтэк" появилось изображение рожицы с широкой улыбкой и самодовольно прищуренными глазами (на интернет-сленге - "йоба-фейс").
Дефейс, то есть замена главной страницы сайта, является распространенной тактикой хакеров и демонстрацией того, что им удалось получить доступ к данным жертвы.
Снимок с "йоба-фейсом" появился в твиттер-аккаунте 0v1ru$, зарегистрированном в день атаки. Там же появились скриншоты папки "Компьютер", предположительно принадлежавшей жертве. На одном снимке виден общий объем информации - 7,5 терабайт. На следующем снимке видно, что большая часть этих данных уже удалена.
Также хакеры опубликовали скриншот интерфейса внутренней сети пострадавшей компании. Рядом с названиями проектов ("Арион", "Реляция", "Гривна" и другими) стояли имена их кураторов - сотрудников "Сайтэк".
Судя по всему, прежде чем удалить информацию с компьютера, хакеры частично скопировали ее. Они поделились документами с Digital Revolution - группой, которая в декабре 2018 года взяла на себя ответственность за взлом сервера НИИ "Квант". Этот институт находится в ведении ФСБ.
Хакеры отправили документы "Сайтэка" журналистам нескольких изданий.
Из архива, с которым смогла ознакомиться Русская служба Би-би-си следует, что "Сайтэк" выполняла работы по как минимум 20 непубличным IT-проектам, заказанным российскими спецслужбами и ведомствами. Эти бумаги не содержат пометок о государственной тайне или секретности.

_107948891_b3573891-f88b-446c-9426-4e8575e2f2f8.jpg
 

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
10 Мар 2019
Сообщения
147
Реакции
119
Репутация
0
Anonymous
«Анонимус» - пожалуй, одна из самых известных хакерских и хактивистских структур, действующих с 2003 года. Группа представляет собой полномасштабную международную сеть хакеров и активистов, которая как таковая не имеет единого централизованного руководства, выступая своеобразным коллективным разумом. По сути, ее отдельные узлы и ячейки практически никак не связаны друг с другом, что, тем не менее, не мешает им координировать проведение совместных акций и атак.
Объединяющим элементом группы является полная анонимность ее участников, а также приверженность определенным принципам и нормам. Anonymous выступают за полную свободу в сети Интернет; они против преследования и тотального надзора. Их жертвами могут стать совершенного разные компании, СМИ, правительства и организации – все, кто хоть как-то связан с репрессивными методами по ограничению свободы во всемирной паутине. А узнать их можно по уже широко известной маске Гая Фокса или эмблеме в виде человека в костюме без головы.
Благодаря непроницаемой и децентрализованной структуре активисты «Анонимус» практически никогда не бывают пойманными или разоблаченными, что делает все их атаки крайне успешными и высокоэффективными. Сегодня, кажется, весь мир разделился на 2 стороны – одни считают их «цифровыми Робин Гудами», а другие причисляют их к кибертеррористам и Интернет – партизанам. Влияние обезличенной хакерской группы порой доходит до невероятных высот. Так, в 2012 году журнал Times включил Anonymous в число 100 самых влиятельных людей мира.
По итогам 2015 года хакерская группа «Анонимус» отметилась множеством информационных поводов и, пожалуй, главным направлением их деятельности стал контртерроризм. В 2015 г. в Париже были совершены сразу несколько крупных терактов, результатом чего стало объявление хакерами настоящей войны ИГИЛ (организация признана в России террористической и запрещена). После этого, в сети начали активно сливаться данные террористов и всех связанных с запрещенной организаций лиц. Кроме того, по утверждению активистов Anonymous, в соцсети микроблогов Twitter им удалось снести более 20 тыс. аккаунтов, связанных с пропагандой и распространением терроризма.

Anonymous_emblem.svg.png
 

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
10 Мар 2019
Сообщения
147
Реакции
119
Репутация
0
Первая DDoS атака
22 июля 1999 года – важная дата в истории вычислений. В этот день компьютер Миннесотского университета внезапно подвергся атаке со стороны сети из 114 компьютеров, зараженных вредоносным скриптом Trin00.
Спустя 20 лет исследователи из Виргинского университета Эрик Остервил и Джордж Мэйсон изучили природу DDoS-атак и их эволюцию и попытались понять, можно ли решить фундаментальные проблемы архитектуры сети, чтобы избежать их.
Код заставил зараженные компьютеры в огромных объемах отправлять пакеты данных в университет, из-за чего его компьютер был перегружен и не мог обрабатывать нормальные запросы. Таким образом атака выбила из строя университетский компьютер на два дня.
Это была первая DDoS-атака, но практика быстро распространилась. За несколько последующих месяцев ее жертвами стали другие сайты, включая Yahoo, Amazon и CNN.
С тех пор DDoS-атаки стали обычным явлением. Хакеры сегодня также вымогают у сайтов деньги, угрожая им взломом. Они даже продают свои услуги в даркнете. 24-часовая DDoS-атака обойдется вам всего лишь в $400.
Но для жертв последствия очень серьезные: потеря выручки и репутации. В связи с этим появился рынок кибербезопасности, который защищает от такого типа атак. В 2018 году он оценивался в два миллиарда евро. Все это поднимает важный вопрос о том, можно ли сделать больше, чтобы избежать таких атак.
Для начала следует разобраться, как все это происходит. DDoS-атаки обычно делятся на несколько стадий. На первом этапе хакеры заражают компьютер программным обеспечением, которое должно распространиться по всей сети. Этот первый компьютер называют «мастером» – потому что он может контролировать каждое зараженное устройство. Другие компьютеры производят саму атаку, и их называют «демонами» или «зомби».

moggot4.gif
Обычными жертвами на первой стадии являются университетские сети, поскольку они подключены к множеству других устройств.
DDoS-атака начинается тогда, когда мастер отправляет команду демонам с адресом цели. Демоны затем начинают отправлять огромные потоки пакетов данных на этот адрес. Их цель – перегрузить компьютер трафиком на длительность атаки.
Злоумышленники старательно прячут свое местоположение и личность. Например, демоны зачастую используют технику спуфинга IP-адресов, чтобы спрятать свой адрес в интернете. Найти мастера также очень сложно, потому что ему нужно всего лишь отправить одну команду, чтобы запустить атаку. К тому же хакеры могут выбрать демонов, находящихся в других странах, а сами проживать в другом месте.
Защититься от таких атак сложно. Сначала нужно предотвратить создание сети демонов. Для этого системные администраторы постоянно должны обновлять софт и следить за гигиеной пользователей сети – например, регулярно менять пароли.
Интернет-провайдеры также могут предоставить некоторую защиту. Их роль заключается в передаче пакетов данных из одной части сети в другую в зависимости от адреса в заголовке каждого пакета данных. Обычно это происходит без анализа того, откуда пришел пакет.
Но это может измениться. Заголовок включает в себя адрес не только цели, но и источника. Таким образом, в теории интернет-провайдеры могут проверить адрес источника и заблокировать пакеты данных, если их адресант кажется подозрительным.
Однако это дорого и времязатратно. И поскольку провайдеры редко являются целями DDoS-атаки, им не выгодно применять такие дорогие процедуры.
В конечном итоге, сама цель может предпринять шаги для смягчения последствий атаки. Один из них – фильтровать пакеты данных. Это сработает, если их легко обнаружить и в наличии имеются вычислительные ресурсы, которые смогут справиться с огромным потоком трафика.
Но они тоже стоят больших денег и их нужно постоянно обновлять. Большую часть времени они никак не используются, и начинают работать только во время атаки. Но даже в этих случаях они не всегда эффективны.
Еще один вариант – передать проблему на аутсорсинг облачному сервису, который лучше оснащен для защиты от таких угроз. Тем не менее, это тоже не всегда работает, особенно если атака очень большая.
Все это поднимает вопрос о том, можно ли сделать что-то еще. Как можно улучшить инфраструктуру сети, чтобы она решала проблему DDoS-атак?
Одно из важных наблюдений заключается в том, что атака и защита асимметричны. Обычно DDoS-атаку запускают множество демонов по всему миру, а защищается от нее лишь один узел.
Есть несколько вариантов решения этой проблемы. Один из них – упростить для интернет-провайдеров процесс фильтрования зараженных пакетов данных.
Еще одна идея – сделать пакеты данных прослеживаемыми, когда они перемещаются по интернету. Каждый провайдер сможет пометить выборку пакетов данных, чтобы впоследствии можно было восстановить их маршрут. Это позволит жертве и правоохранительным органам отследить источник атаки даже после ее окончания.
 

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
10 Мар 2019
Сообщения
147
Реакции
119
Репутация
0
Зарубежная практика в наказании кибер преступников

1. Законодательство США
Как известно первые ИТ компании зародились в США. Поэтому и первый законопроект, устанавливающий уголовную ответственность за преступления в сфере информационных технологий, был разработан в США еще в далеком 1977 году. А уже позднее, на основе данного законопроекта в октябре 1984 года был принят
закон о мошенничестве и злоупотреблении с использованием компьютеров
(Computer Fraud and Abuse Act) .
Закон устанавливает ответственность за несколько основных составов преступлений: компьютерный шпионаж;
несанкционированный доступ к информации;
компьютерное мошенничество;
умышленное или по неосторожности повреждение защищенных компьютеров;
угрозы, вымогательство, шантаж, совершаемые с использованием компьютерных технологий и другие.
Ответственность за указанные кибер преступления предусматривают солидные денежные штрафы, а так же вполне реальное тюремное заключение. Наказание зависит от многих факторов, т.к. тяжесть совершенного преступления, размер экономического ущерба, причиненного деянием, криминального прошлого подсудимого и многих других.


2. Законодательство Великобритании
В туманном Альбионе с августа 1990 года действует Акт о компьютерных злоупотреблениях. Первый параграф этого документа касается "неуполномоченного доступа к компьютерным данным". Им установлено, что лицо совершает преступление, когда оно использует компьютер для выполнения любой функции с намерением обеспечить доступ к любой программе или данным, содержащимся в любом компьютере, если этот доступ заведомо неправомочен.
Так же стоит сказать об одним подтверждений серьезности проблемы компьютерных преступлений это вступление в действие в соединенном королевстве Закона о терроризме 2000 года . В законе определение терроризма впервые расширяется до области киберпространства. К примеру, благодаря данному документу, английские правоохранительные органы вправе считать террористическими действия, которые "серьезно вмешиваются или серьезно нарушают работу какой?либо электронной системы".

3. Законодательство Германии
Немецкий Уголовный кодекс использует специальный термин – Daten, определение которого дается в статье 202 УК – этоданные, которые сохранены или передаются электронным, магнитным или иным, непосредственно визуально не воспринимаемым способом, т.е. говоря языком обывателя, это компьютерные данные.
Так же пункт "b" статьи 303 УК охватывает такие преступления, как DNS?атаки (компьютерный саботаж) и создание вредоносного ПО. В статье содержится термин компьютерный саботаж – вмешательство в обработку данных, которая является существенной для предприятия, государственных органов, или чьего?либо способа ведения бизнеса, что является серьезным преступлением. Вмешательство может быть осуществлено путем уничтожения, повреждения, приведения в негодность, изменения компьютерной системы, или вмешательства в передачу данных.


4. Законодательство Испании
Согласно статье 197 УК Испании, раскрытие и распространение тайных сведений без согласия их владельца, в том числе сведений из электронной почты, сведений, хранящихся в базах данных, перехват телекоммуникаций или использование записывающих и подслушивающих устройств предусматривает наказание в виде штрафа или заключения на срок от одного до четырех лет.


5. Законодательство Италии
Уголовный кодекс Италии запрещает "неправомочный доступ третьих лиц к компьютеру или телекоммуникационной системе", т.е. доступ к компьютерам или системам, защищенным мерами безопасности, либо доступ против выраженного или подразумеваемого желания владельца подобный доступ исключить. Ответственность за эти правонарушения ? лишение свободы на срок до трех лет (статья 615 УК).
Крупнейшие хакерские атаки и последствия

1. Митник против Пентагона
В далеком 1983 году, тогда еще юный Кевин Митник , перед тем как дерзко взломать сайт Пентагона, на протяжении нескольких лет безнаказанно взламывал и использовал в своих целях телефонные сети США. В те годы, будучи еще студентом, с компьютера TRS-80 Митник проник в глобальную сеть ARPANet , предшественницу Internet, и через компьютер Лос-Анджелесского университета добрался до серверов министерства обороны США.
Вскоре взлом был зафиксирован, и юного киберпреступника довольно быстро нашли, в итоге он отбыл полгода в исправительном центре для молодежи. Много позже, уже в середине девяностых Митника обвинили по ряду эпизодов в нанесении ущерба на $80 млн и после обвинительного приговора на несколько лет посадили в тюрьму. После отбывания срока в тюрьме пионер кибертерроризма исправился и теперь играет за команду сильных.


2. Левин и крупнейший взлом Citibank
Действия происходили в 1994 году. Это ограбление стало первым в цепи противостояния российских хакеров и западного гиганта Citibank. Из материалов дела известно, что середине 1990-х годов петербуржец Владимир Левин проник во внутреннюю сеть американского банка, взломав аналоговое модемное подключение, и сумел перевести $10,7млн на счета в разные страны: США, Финляндию, Германию, Израиль и Нидерланды. Сообщники выдали россиянина властям. После Левина арестовали в марте 1995 года в Лондоне, а через три года следствия приговорили к трем годам лишения свободы.


3. 15-летний Джеймс нашел брешь в НАСА
На дворе уже 1999 год. И 15-летний хакер Джонатан Джеймс первым вскрыл систему Национального космического агентства США . Ему удалось получить доступ, взломав пароль сервера, принадлежащего другому правительственному учреждению, после чего Джеймс украл несколько важных файлов у НАСА, включая исходный код международной орбитальной станции. В тот момент агенство оценило ущерб в $1,7млн. Ввиду своего юного возраста Джеймс смог избежать тюрьмы.


4. Русский след и платежная система PayPal
Уже 2000 год. Челябинские ребята, 26-летний Василий Горшков и его 20-летний друг Алексей Иванов были арестованы ФБР в ноябре 2000 года в Сиэтле. Их обвинили в незаконном проникновении в корпоративные компьютерные сети PayPal, Western Union, а также американского банка Nara Bank. С домашних компьютеров злоумышленники украли 16 тысяч номеров кредитных карт, чем причинили ущерб на $25млн. В итоге Иванов получил четыре года тюрьмы, а его подельник Горшков – три, но с обязательством выплатить $700 тысяч компенсации.


5. Утечка исходного кода Windows 2000
Идем дальше, теперь 2004 год. Весь мир облетала новость о том, что 12 февраля 2004 года компания Microsoft заявила о краже исходного кода операционной системы Windows 2000. Было украдено порядка 600 млн байт данных, 31 тысяча файлов и 13,5 млн строк кода. Утечка информации коснулась и системы Windows NT4. Сначала корпорация заявила, что код был украден через партнерскую компанию Mainsoft, однако позже выяснилось, что данные были украдены прямо из самой сети Microsoft. Это не привело к серьезным финансовым потерям, поскольку Microsoft к тому моменту уже отказалась от развития этой версии ОС, однако ни компания, ни ФБР так и не сумели найти злоумышленников.


6. Снова русские хакеры против американской биржи
И вот уже 2013 год. В июле 2013 года власти США предъявили обвинения в мошенничестве и взломе компьютерных сетей пяти гражданам России и одному жителю Украины. Как утверждает следствие, речь идет об «одном из крупнейших киберпреступлений в истории». Обвиняемым удалось взломать системы безопасности электронной биржи NASDAQ , крупнейших торговых сетей и ведущих банков Европы и США. В результате были похищены данные 160 млн кредитных карт и сняты средства с 800 тысяч банковских счетов по всему миру. Перед судом в Ньюарке предстал только москвич Дмитрий Смилянец, он был арестован по запросу ФБР в Нидерландах. Остальным участникам гуроппы удалось скрыться и избежать наказания.


7. Малварь Stuxnet и ядерная программа Ирана.
Не такой далекий 2010 год. Компьютерный червь Stuxnet успешно атаковал и частично вывел из строя ядерную систему Ирана. По иранским данным, осенью вирус заблокировал работу пятой части иранских центрифуг, при этом скопировал запись систем видеонаблюдения и прокрутил ее во время операции, чтобы служба безопасности ничего не заподозрила. Поскольку атака оказалась успешной, возникло предположение, что это разработка израильских спецслужб, которым помогали США. Позднее Эксперты «Лаборатории Касперского» увидели в нем «прототип кибероружия, создание которого повлечет за собой новую гонку вооружений».


8. Хактивисты Anonymous против всех
Место действия США, Израиль и Россия, период 2012–2014 годы. В январе 2012 года был закрыт сайт MegaUpload. В знак протеста Anonymous провела крупнейшую в истории DDoS-атаку с применением специальной программы LOIC . На несколько часов были выведены из строя сайты ведомств США: ФБР, Белого дома, Министерства юстиции, а так же холдинга звукозаписи Universal Music Group, Американской ассоциации звукозаписывающих компаний, Американской ассоциации кинокомпаний, Американского управления авторского права. В апреле 2013 года Anonymous атаковали более 100 тысяч израильских сайтов. Общий ущерб от атаки сами хакеры оценили в $3 млрд. Акция стала ответом на операцию «Облачный столп», прошедшую в ноябре 2012 года. Также хактивисты во время украинского кризиса в марте подвергли мощной атаке правительственные сайты РФ и сайты российских СМИ.

0aad488c422d86fce14e9b8ef54115c54ad20dca5718c5583d2bac7e11aadbd5.jpg
 

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
10 Мар 2019
Сообщения
147
Реакции
119
Репутация
0
Интересные истории

Компьютерный мир достиг такого масштаба, что на сегодняшний день даже школьник знает, где и как что-то отыскать, а некоторые даже знают, как и где можно навредить. В данной статье речь пойдет именно о тех, кто является асом компьютерной безопасности. Асом здесь называются люди, которым нет предела в сфере компьютерной деятельности. Этих людей многие называют хакерами. Многие считают все действия хакеров незаконными и все что они делают — это как минимум хулиганство.
Каждому современному человеку должно быть знакомо слово «хакер». Ведь в последнее время можно часто услышать о том, что какой-то интернет ресурс подвергся массовой атаке со стороны хакеров, а также как хакеры украли конфиденциальную информацию и выложили её в общественное пользование. Многие просто не знают об их деятельности ничего. Сейчас рассказ пойдет о самых интересных историях про хакеров.
Каждый хакер подобен художнику. Его деятельность требует долгих раздумий и понимания окружающего мира. Зачастую, что бы проверить какая команда хакеров лучшая, проводятся специализированные чемпионаты среди хакеров. И приятен тот факт, что в 2011 году команда русских хакеров впервые приняла участие в подобном соревновании, проходящем в Лас Вегасе, и заняла почетное место.
Вау Холланд является одним их известнейших людей в отрасли компьютерной безопасности. И он интерпретирует хакеров, как людей, способных мыслить нестандартно. Стоит упомянуть хотя бы факт того, что именно Холланд был одним из ярых спонсоров скандально известного сайта WikiLeaks. Он считает что не все хакеры являются преступниками, а многие из них лишь указывают производителям программного обеспечения, руководителям крупных организаций на то что необходимо ставить вопрос информационной безопасности на предел выше чем он есть.
Один самый впечатляющий момент в игровой индустрии произвел Стив Рассел (Stive Russell), который взломал исследовательский компьютер PDP-1 и создал на нем примитивную игру. Размеры того компьютера на сегодняшний день приводят людей в шок, но в то время это был один из современных мини-компьютеров. А ведь в то время Стив Рассел был еще только студентом MIT (Массачусетский технологический институт). Поэтому разработка Рассела сделала настоящий переворот и дала старт для развития в развлекательной индустрии.
Массачусетскому технологическому институту принадлежит бренд одной из лучшей «кузни» хакеров. В нем по сегодняшний день обучают тому, как необходимо взламывать компьютеры, в этом заведении этот предмет воспринимается как один из обязательных для изучения.
Еще в 1993 году студенты данного учебного заведения произвели крупнейшим по тем временам взлом. Данный взлом произошел в день концерта, посвященного Дню независимости США. Хакеры подключились к системе освещения одного из корпусов учебного заведения Green Boilding, результатам чего здание стало индикатором громкости музыки, исходящей от динамиков колонок на концерте. Свет этого здания зажигался на различные уровни синхронно с уровнем громкости. Это произвело массу впечатлений со стороны жителей города.
Данную шутку массачусетских хакеров переняли еще одни умельцы в компьютерной индустрии. В 2001 году изобретатели из немецкой команды Blinckenlights совершили ответ бостонским ученикам. Blinckenlights состоит из нескольких участников клуба Chaos Computer, открытого в начале 1980-х годов. Так участники данной команды в Берлине использовали Дом Учителей в качестве огромного дисплея для симулятора настольной игры в теннис – Pong.

blinkenlights.jpg
 

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
10 Мар 2019
Сообщения
147
Реакции
119
Репутация
0
Банкоматы
На черном рынке банковских данных россиян выросли цены. В начале года выписку по счету клиента за месяц можно было купить за 2000 руб., сейчас она обойдется желающему в 15 000 руб. Кроме того, на этом рынке появилась и новая услуга – продажа адресов банкоматов, которыми пользовался клиент банка в течение месяца. Узнать перечень банкоматов, популярных у конкретного клиента, можно за 8000–15 000 руб.
Сейчас успех мошенников зависит от наличия у них персональных данных клиентов, так как более 90% хищений осуществляется с помощью методов социальной инженерии, объясняют аналитики рост цен на черном рынке персональных данных россиян. Однако число банков, о чьих клиентах злоумышленники хотят узнать побольше, сократилось. Мошенникам интересны прежде всего крупные кредитные организации с большой базой, в идеале – с большим количеством премиальных клиентов с дебетовыми картами, рассказал газете источник в одном из банков.

В ЦБ признали проблему, но заявили, что рост цен на подобные услуги свидетельствует об эффективности мер по противодействию утечкам: злоумышленникам стало сложнее получить информацию. Однако официальную статистику по хищениям средств физлиц по итогам полугодия ЦБ не раскрывает. За прошлый год мошенникам удалось похитить почти в 1,5 раза больше денег с карт россиян – 1,4 млрд руб., по данным ЦБ, это на 44% больше, чем годом ранее.
Самая распространенная схема мошенничества выглядит так: злоумышленник представляется сотрудником службы безопасности банка. У него уже есть некоторые сведения о клиента. Используя эти данные, он пытается войти в доверие, усыпить бдительность жертвы и заставить ее сообщить недостающую для списания денег с карты информацию. В последнее время мошенники стали подменять номера: например, при входящем звонке жертве высвечивается настоящий номер службы поддержки банка.

357226.742x370.jpg
 

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
10 Мар 2019
Сообщения
147
Реакции
119
Репутация
0
BLE
Специалисты компании Hexway сообщают, что анализируя пакеты BLE, передаваемые устройствами Apple, можно узнать номер телефона пользователя.
Дело в том, что когда на устройстве Apple включен Bluetooth, оно транслирует пакеты BLE (Bluetooth Low Energy) вовне, передавая в них информацию о положении устройства, версии ОС, заряде батареи и многие другие данные. Такое поведение является частью протокола Apple Wireless Direct Link (AWDL), который может работать либо через Wi-Fi, либо через BLE, чтобы осуществлять соединение и передачу данных между соседними девайсами.
Ранее на прошлой неделе мы уже рассказывали об исследовании экспертов из Дармштадтского технического университета, которые обнаружили в AWDL ряд проблем, при помощи которых можно отслеживать пользователей, провоцировать возникновение сбоев в работе устройств, а также перехватывать файлы, передаваемые между девайсами с помощью MitM-атак.
Теперь аналитики Hexway указали на еще один недостаток AWDL. Так, во время осуществления определенных операций передаваемые устройством пакеты BLE содержат SHA256-хэш номера телефона (а также AppleID и адрес электронной почты). Хотя девайс транслирует только первые 3 байта хэша, этого оказалось вполне достаточно для восстановления номера, так как телефонные номера имеют строгий формат, а исследователи вооружились предварительно рассчитанными таблицами хэшей. К сожалению, защититься от подобных атак, можно лишь отключив Bluetooth на устройстве.
BLE-трафик, содержащий хэши телефонных номеров, может быть перехвачен злоумышленниками, когда пользователь использует AirDrop для передачи файлов; когда телефон пользователя пытается поделиться паролем Wi-Fi; или когда контакт запросил у пользователя пароль от Wi-Fi. Хуже того, исследователи считают, что извлечь из трафика телефонный номер можно не только во время использования AirDrop, но и при использовании других функций (например, во время подключения к сети Wi-Fi).
Эксперты Hexway предупреждают, что существует несколько способов эксплуатации данной проблемы. К примеру, человек, присутствующий на какой-либо конференции (от хакерских мероприятий, до правительственных круглых столов), может собирать информацию о посетителях. Более того, исследователи уже опубликовали на GitHub инструменты для автоматизации таких атак.
 

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА

Black Point

Постоянный участник
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
10 Мар 2019
Сообщения
147
Реакции
119
Репутация
0
870000 $
Представители Министерства юстиции США сообщили, что в конце прошлой недели кениец Амил Хассан Рааг (Amil Hassan Raage) признал себя виновным по одному из обвинений в заговоре с целью совершения мошенничества с использованием электронных средств.
При помощи своих сообщников Кении мошенник успешно выдавал себя за сотрудника компании Dell и сумел обмануть сотрудников Калифорнийского университета в Сан-Диего (UCSD) и неназванного колледжа в Пенсильвании, воспользовавшись так называемой компрометацией посредством деловой переписки (business email compromise, BEC).
Иными словами, в переписке мошенник сумел убедить представителей учебных заведений в том, что он представляет компанию Dell, и вынудил их перевести на свой счет в банке Wells Fargo в Миннесоте (якобы в качестве оплаты за оборудование и услуги Dell) несколько платежей. В общей сложности Калифорнийский университет в Сан-Диего перечислил скамеру 749 158 долларов США, а неназванный колледж в Пенсильвании 123 643 доллара США. После каждого нового платежа преступник незамедлительно снимал деньги или переводил их на другие счета.
Так, в период с 8 августа по 12 сентября 2018 года сотрудники UCSD направили на счет Раага 28 платежей, тогда как другое учебное заведение переводило мошеннику деньги шесть раз. Оба университета прекратили платить Раагу лишь после того, как их предупредили о мошенничестве.
Как только университеты перестали платить, а счета оказались заморожены, Рааг сбежал в Кению (22 сентября 2018 года), пытаясь скрыться от пристального внимания американских властей. Однако кенийские правоохранители пошли навстречу ФБР и Минюсту США, и в результате 7 мая 2019 года Рааг был арестован, а уже 23 мая 2019 года его экстрадировали обратно в Соединенные Штаты, где он в итоге предстал перед судом.
Вынесение приговора по делу Амила Хассана Раага назначено на октябрь 2019 года. Мошеннику грозит до 20 лет лишения свободы.
Напомню, что BEC-атаки давно представляют собой большую проблему. К примеру, весной текущего года свою вину в содеянном признал другой мошенник, обманувший компании Google и Facebook более чем на 100 млн долларов США.
К тому же недавно эксперты Центра приема жалоб на мошенничество в Интернете (IC3) при ФБР предупреждали о том, что лишь за последний год жертвы BEC-скама лишились более чем 1,3 млрд долларов из-за действий злоумышленников.

bec.jpg
 
Сверху