Joomla-Template by go-android.de & android forum
 
   
 
     
 
 

Авторизация



Кто на сайте

Сейчас 119 гостей онлайн

Заказать ддос атаку

Новости


Обнаружена первая вымогательская малварь, основанная на JavaScript

Специалист компании Emsisoft Фабиан Восар (Fabian Wosar) рассказал об обнаружении нового типа вымогательского ПО. Вредонос, получивший имя Ransom32, построен на платформе NW.js , ранее известной как Node-WebKit. NW.js (ранее Node-WebKit) — мощный кроссплатформенный фреймворк, который позволяет создавать приложения с использованием таких популярных веб-технологий, как HTML, CSS и JavaScript. Платформа основана на Chromium и Node.js и работает в обход обычной песочницы JavaScript.

«NW.js позволяет получить гораздо больше контроля и глубже взаимодействует с операционной системой. Здесь JavaScript может делать всё то же самое, что и «нормальные» языки программирования, такие как C++ или Delphi», — пишет Восар.

Согласно данным Восара, Ransom32 – первая в мире вымогательская малварь, построенная на базе JavaScript. Исследователь установил, что авторы вредоноса продают свою разработку как сервис. Сейчас это настоящий тренд в мире киберкриминала: аналогичным образом поступают авторы вымогателей Radamant, Fakben и Tox. За использование своей малвари создатели Ransom32 просят около 25% от всех полученных выкупов.

Клиентам хакеров предоставляется доступ к простенькой панели управления. Достаточно авторизоваться с использованием Tor hidden service и задать адрес кошелька, на который жертвы будут переводить выкуп. На этом «конфигурирование» фактически закончено, и малварь готова к работе. В панели управления можно отслеживать статистику вредоносной кампании и изменить настройки вредоноса.

Ransom32 занимает 22 Мб, что значительно больше обычного – вымогательский софт редко «весит» больше 1 Мб. Однако Восар пишет, что 22 Мб – много только на первый взгляд. В реальности скачивание займет пару секунд, и вряд ли кто-то обратит на него внимание.

Ransom32 хранится в самораспаковывающемся архиве WinRAR, который использует команды SFX script для распаковки компонентов и установки вредоноса. Основной код малвари содержится в файле chrome.exe. Хотя с виду файл похож на исполняемый файл браузера Chrome, на деле это приложение, использующее NW.js.

В работе малварь опирается на легитимные компоненты NW.js, что серьезно затрудняет ее обнаружение. Вредонос до сих пор обнаруживают далеко не все антивирусы, хотя впервые Ransom32 заметили более двух недель назад. В этом Ransom32 очень похож на известный шифровальщик CryptoLocker, от которого пострадали миллионы пользователей.

Пока Ransom32 атакует только пользователей Windows, преимущественно распространяясь через почтовый спам. Но NW.js-приложения могут работать на различных платформах, а значит, не исключено, что злоумышленники в скором времени представят версии для Linux и Mac OS X.

Успешно заразив систему, Ransom32 зашифровывает данные, используя AES-128 и создавая новый ключ для каждого файла. Под прицел шифровальщика попадают файлы изображений, баз данных, документов, медиафайлы, а также исходные коды.

После заражения жертве позволяют расшифровать один файл бесплатно, а за остальное придется платить. В среднем хакеры требуют за восстановление данных 0.1 биткоина ($45). Эта сумма возрастает до 1 биткоина ($450), если выкуп не был оплачен в течение четырех дней. Также в сообщении с требованием выкупа сказано, что если жертва не заплатит, все ключи дешифровки будут окончательно уничтожены через неделю.

 
Осуществлена мощнейшая DDoS-атака на корневые DNS-серверы

В ночь с 30 ноября на 1 декабря нынешнего года неизвестные решили заказать DDoS-атаку на корневые DNS-серверы, отвечающие за работу всей сети Интернет. Хакеры использовали ботнет из скомпрометированных мобильных устройств, для осуществления атаки мощностью в 5 млн запросов в секунду. По мнению основателя компании McAfee Джона Макафи, организатором могла стать террористическая организация ДАИШ или поддерживающие ее киберпреступники.

Наиболее вероятным вектором атаки могло быть приложение для смартфонов. По версии Макафи, хакеры распространили бесплатное приложение, получающее команды от C&C-сервера, и создали ботнет из огромного количества скомпрометированных устройств. Скорее всего, хакерам даже не пришлось прибегать к фишинг-атакам или приемам социальной инженерии.

«Многие приложения шпионят за своими пользователями. Хакеру не составляет труда создать бесплатную программу, получающую команды с определенного C&C-сервера», - заявил Макафи в ходе интервью изданию IBTimes UK. По версии эксперта, за осуществлением атаки стоит ДАИШ. У входящих в террористическую организацию хакеров есть техническая возможность написать и поддерживать работу мобильного приложения.

С 2012 года было осуществлено три DDoS-атаки на заказ, на корневые серверы DNS. По предположениям некоторых операторов, исходные IP-адреса могли быть подвергнуты спуфинг-атаке. Тем не менее, в ходе последней атаки исходные адреса были широко и равномерно распределены между адресным пространством IPv4, в то время как вредоносный запрос оставался одинаковым. Подобного эффекта невозможно добиться посредством спуфинга. К тому же, весь вредоносный трафик запрашивал разрешения одного и того же адреса. По словам Макафи, этому поведению может быть лишь одно объяснение: хакеры уже создали и частично активировали мифическую «армию зомби». Только у нас вы можете заказать ддос, качественно, анонимно, быстро и недорого.

 
Роскомнадзор подвергся DDoS-атаке со стороны чайников и холодильников.

«Дело в том, что наш единый реестр запрещенной информации ведь регулярно DDoS’ится. Мы блокируем интернет-ресурсы, а нас начинают атаковать. Последняя атака была очень серьезная, с участием нескольких десятков тысяч объектов, которые нас атаковали. Причем атака шла с бытовых чайников и холодильников», — отметил Жаров.

По его словам, речь идет о чайниках и холодильниках, подключенных к интернету. ДДос на заказ производится на сайт очень часто.

«Организаторы атаки объединяют под свои задачи большое количество компьютеров — а компьютером в данном случае может быть, например, и холодильник, и чайник, подключенный к интернету. И вот эти приборы начинают отсылать массовые запросы на облачный сервис, через который обеспечивается работа атакуемой системы», — пояснил глава ведомства.

DDoS (от англ. Distributed Denial of Service, распределенная атака типа «отказ в обслуживании») — хакерская атака на вычислительную систему при помощи множества подключенных к интернету гаджетов с целью довести ее до отказа. В этом случае пользователи системы не могут получить доступ к предоставляемым системным ресурсам либо этот доступ затруднен.
Читать полностью:  http://42.tut.by/479014

 
Борющиеся с ИГ хакеры проверили свои силы на сайте «Би-би-си»

Хакеры из американской группировки New World Hacking взяли на себя ответственность за атаку на сайт «Би-би-си», пишет в субботу, 2 января, The Telegraph.

Как отмечается, хакеры планируют бороться в интернет-пространстве с запрещенной в России группировкой «Исламское государство» (ИГ), а сайт британской телерадиовещательной корпорации они взломали, чтобы проверить свои возможности.

«Мы выбрали своей целью "Би-би-си", чтобы посмотреть, насколько мощные у нас серверы», — говорится в микроблоге New World Hacking в Twitter.

DDoS-атака на сайт «Би-би-си» состоялась в четверг, 31 декабря. В результате ресурс был заблокирован на несколько часов.

23 декабря международная группа хакеров Anonymous обвинила Турцию в поддержке ИГ и объявила Анкаре кибервойну. Хакеры пообещали масштабные атаки на весь турецкий сегмент интернета, в частности на банки и сайты правительства, если Турция продолжит поддерживать террористов.

После серии ноябрьских терактов в Париже, ответственность за которые взяла на себя ИГ, в Anonymous пообещали усилить борьбу с этой группировкой. Боевики, в свою очередь, выпустили инструкции по защите от хакерских атак.

Международная группа хакеров Anonymous основана в 2003 году. У нее нет ни лидеров, ни руководящих органов. Хакеры устраивают кибератаки и взломы в знак протеста по всему миру. Чаще всего от их действий страдают сайты государственных учреждений и силовых структур. Заказать ддос атаку.

 
В TCP-стеке FreeBSD устранена DoS-уязвимость

Во всех поддерживаемых ветках FreeBSD устранена ошибка, которая может быть использована для совершения DoS-атаки на заказ, проявляющейся в исчерпании свободных сокетов и невозможности установить новое соединение. После обработки определённым образом оформленных пакетов, соединения не закрываются, а вечно остаются в состоянии LAST_ACK, что приводит к накоплению незавершённых соединений и исчерпанию используемых для обработки TCP-соединения структур данных.

При редком стечении обстоятельств проблема также может проявляется при обработке обычного сетевого трафика - в один прекрасный момент соединения начинают оставаться в состоянии LAST_ACK. Предпринятые около 7 лет назад попытки диагностики не принесли успеха, поэтому в то время для защиты был подготовлен скрипт, перезагружающий сервер при обнаружении зависания большого числа соединений. Сейчас разработчикам FreeBSD удалось выделить факторы, вызывающие проблему, и разработать устраняющий её патч.

Зависшие соединения также можно очистить командой tcpdrop. Заказать ддос атаку можно по данным контактам.

 
<< Первая < Предыдущая 1 2 3 4 5 6 7 8 9 10 Следующая > Последняя >>

Страница 4 из 251
feed-image Экспорт RSS

Блокировка Сайта

Блокировка Домена, удаление статей, комментариев

Поиск по сайту

Loading
 
 

 
 
     
 
   

Top.Mail.Ru