Главная Написать письмо Twitter Facebook RSS Новости



14 сентября 2015 года полиция Нидерландов арестовала двух жителей Амерсфорта (18 и 22 лет) по подозрению в совершении кибератак с применением шифровальщика CoinVault, жертвами которого с мая 2014 года стали пользователи в более чем 20 странах. Найти подозреваемых и получить сведения об их местонахождении Национальному подразделению высокотехнологичных преступлений полиции Нидерландов помогли экспертные данные «Лаборатории Касперского». Также помощь оказала компания Panda Security, предоставившая для изучения несколько образцов программы-вымогателя.

Киберпреступники пытались заразить шифровальщиком CoinVault десятки тысяч компьютеров по всему миру. Больше всего пользователей пострадало в Нидерландах, Германии, США, Франции и Великобритании. Злоумышленники сумели заблокировать по крайней мере 1500 компьютеров под управлением Windows, требуя выкуп в криптовалюте Bitcoin за восстановление доступа к данным.

Вирусописатели несколько раз модифицировали вредоносную программу, чтобы увеличить число жертв. Первый образец шифровальщика был обнаружен в ноябре 2014 года, тогда же был опубликован первый отчет «Лаборатории Касперского», после чего CoinVault на несколько месяцев затаился. Но уже в апреле 2015 года был задетектирован новый образец программы. После этого «Лаборатория Касперского» совместно с Национальным подразделением высокотехнологичных преступлений полиции Нидерландов выпустила базу ключей для расшифровки файлов noransom.kaspersky.com и открыла доступ к онлайн-приложению, с помощью которого жертвы CoinVault могли вернуть данные без уплаты выкупа киберпреступникам.... Далее
Раздел: Расследования | Комментарии



Компания Huawei выразила благодарность экспертам PositiveTechnologies, которые обнаружили и помогли устранить опасную уязвимость в популярных 4GUSB-модемахHuaweiE3272s. По результатам исследования уязвимостей 4G USB-модемов PositiveTechnologies, китайский поставщик телекоммуникационного оборудования выпустил обновленное программное обеспечение для данного устройства.

Потенциальный злоумышленник, как следует из бюллетеня специальной группы быстрого реагирования Huawei PSIRT, может использовать этот недостаток безопасности для блокирования работы целевого устройства, отправив на него вредоносный запрос. Согласно информации исследователей PositiveTechnologies, уязвимость позволяет осуществлять не только DOS-атаку, но и удаленное исполнение произвольного кода с помощью атак межсайтового скриптинга (XSS) или переполнения стека (StackOverflow).

Напомним, что в конце 2014 года специалистыPositiveTechnologiesпровели масштабное исследование уязвимостей 4GUSB-модемов, в которое вошло шесть различных линеек устройств, включая Huawei E3272s, с 30 различными прошивками. Обнаруженные недостатки позволяли получить полные права в системе удаленного модема, взять под контроль компьютер, к которому подключен уязвимый модем, а также аккаунт абонента на портале мобильного оператора. Кроме того, атаки на SIM-карту с помощью бинарных SMS давали возможность перехватить и расшифровать трафик абонента, следить за перемещениями абонента или заблокировать заданную «симку».... Далее
Раздел: Расследования | Комментарии



Эксперты «Лаборатории Касперского» выяснили, что группировка, стоящая за сложной и масштабной кампанией кибершпионажа Turla, использует уязвимость в глобальных спутниковых сетях для сокрытия физического местоположения серверов управления зараженными ПК.

«Односторонний» спутниковый Интернет обычно используется в географически удаленных населенных пунктах, где другие виды подключения к Сети либо отсутствуют, либо очень дороги и медленны. При использовании одностороннего соединения пользователь отправляет свой запрос через наземный канал (кабель или GPRS), а ответ ему приходит через спутник. Интернет-контент в этом случае грузится сравнительно быстро, но вот только передается он в незашифрованном виде. А это значит, что любой, имея недорогое оборудование и ПО, может легко перехватить трафик и получить доступ ко всем данным, которые загружает пользователь.

Именно этой «лазейкой» и воспользовалась кибергруппировка Turla для того, чтобы скрыть местоположение серверов, с помощью которых она управляет атаками и где хранит собранные данные. Технически этот процесс выглядит так: сначала атакующие «слушают» трафик, исходящий от спутника, чтобы определить, какие пользователи, точнее IP-адреса, в настоящее время онлайн. Потом они выбирают тот IP-адрес, который будут использовать для маскировки своего сервера. После этого они направляют зараженным Turla компьютерам команды на отправку данных на выбранный IP-адрес. Данные при этом проходят через традиционные каналы к оператору спутникового Интернета, а затем через спутник попадают к ничего не подозревающему пользователю. ... Далее
Раздел: Расследования | Комментарии



Задержание кибер-фашистовУправлением «К» МВД России при активном содействии экспертной организации Group-IB и службы безопасности Сбербанка задержаны российские участники одной из киберпреступных групп. Злоумышленники организовывали вирусные атаки на мобильные устройства клиентов российских банков, работающих на платформе Android.

Троянская программа, которую они использовали, после установки на мобильное устройство запрашивала баланс привязанной к номеру банковской карты, скрывала поступающие СМС-уведомления и осуществляла переводы денежных средств с банковского счета на счета, подконтрольные злоумышленникам.

На основании данных Сбербанка, а также результатов компьютерных исследований и экспертиз, проведенных Group-IB и уникальной технологии Bot-trek Cyber Intelligence, Управлению «К» МВД РФ совместно с сотрудниками УМВД РФ по Челябинской и Свердловской областей удалось установить личности 4-х жителей Челябинской области, подозреваемых в совершении преступления. У задержанных было изъято несколько ноутбуков, полтора десятка сотовых телефонов и большое количество sim-карт. Возбуждено уголовное дело.

Сами хакеры назвали свою программу «5 рейх», а в системе управления использовали нацистскую символику, из-за чего данная преступная группа получила кодовое название – «Фашисты».

Первые сведения об используемой преступниками вредоносной программе появились в июле 2013 года. Сразу было понятно, что троян сделан для того, чтобы совершать хищения с банковских счетов. Со временем программа эволюционировала и новые функции позволяли совершать хищения более эффективно. Одним из первых способов совершения хищений было использование СМС-банкинга (процедура перевода денег при помощи отправки специально сформированного СМС на номер банка). ... Далее
Раздел: Расследования | Комментарии



В настоящее время по заявлению индивидуального предпринимателя Бузенковой Марии Аркадьевны Отделом экономической безопасности и противодействия коррупции Управления МВД России по городу Новороссийску проводится проверка в порядке статей 144, 145 УПК РФ в отношении гр. Шульга Вадима Александровича, 1981 года рождения, проживающего в городе Новороссийске, гр. Ткачева Алексея Евгеньевича, 1985 года рождения, проживающего поселок Гайдук города Новороссийск, по признакам преступления, предусмотренного ст. 158, 159, 272 УК РФ, выразившихся в неправомерном доступе к охраняемой законом компьютерной информации АН «Дома на юге», ее копирования из корыстной заинтересованности; приобретении права на чужую информацию путем обмана; тайном хищении коммерческой информации агентства недвижимости «Дома на юге».

Указанные граждане, ранее работая риэлторами в АН «Дома на юге», город Новороссийск, завладели конфиденциальными сведениями и в дальнейшем использовали их для несанкционированного доступа и копирования информации коммерческого характера из базы данных «Дома на юге». К конфиденциальной информации нашего агентства относятся: номера телефонов, электронные почты, иные контакты и сведения о заказчиках, продавцах и покупателях, адреса объектов недвижимости, которые систематизируются в базе данных с начала основания агентства, с 2007 года.... Далее
Раздел: Расследования | Комментарии



Специалисты «Лаборатории Касперского» обнаружили таргетированную атаку, направленную на клиентов крупного европейского банка. Согласно журнальным файлам, найденным на сервере, который использовался злоумышленниками, всего за одну неделю киберпреступники украли более чем полмиллиона евро с банковских счетов. Первые следы операции, получившей название Luuuk, были установлены 20 января этого года, когда экспертами «Лаборатории Касперского» был найден командный сервер. Располагающийся на сервере набор инструментов указывает на применение троянских программ для кражи денег со счетов банковских клиентов.

На сервере были также обнаружены журналы транзакций, содержащие детальную информацию о снятии средств со счетов. По ним были идентифицированы более чем 190 жертв – большинство из них находились в Италии и Турции. Согласно полученным данным, за одну транзакцию злоумышленники переводили от 1 900 до 39 000 евро.

Преступники начали операцию Luuuk примерно в начале 2014 года, не позже 13 января. К тому моменту, когда был найден управляющий сервер, она продолжалась уже как минимум неделю. За это время злоумышленники смогли похитить более полумиллиона евро. Через два дня после обнаружения преступники уничтожили все улики, указывающие на их след. Однако эксперты предполагают, что это не конец кампании – скорее всего, обнаружение действий преступников совпало с проведением ими изменений в технической инфраструктуре. Есть основания полагать, что ценная финансовая информация была перехвачена автоматически, а все транзакции средств осуществлялись мошенниками немедленно при входе жертвы в систему онлайн-банкинга.... Далее
Раздел: Расследования | Комментарии



Силами БСТМ и ЦИБ ФСБ России, совместно с ГСУ ГУ МВД по городу Москве и при участии экспертов «Group-IB» в результате расследования, инициированного Службой безопасности Сбербанка России, удалось пресечь деятельность организованной преступной группы хакеров, занимавшейся хищениями денежных средств с банковских счетов юридических лиц. Операция по задержанию организаторов преступной группы «Carberp», создавшей одну из крупнейших в мире бот-сетей, нацеленных на компрометацию систем дистанционного банковского обслуживания была проведена 14 марта 2012 года, а 7 апреля 2014 решением Люблинского суда им вынесен обвинительный приговор. Преступники приговорены к 5 и 8 годам лишения свободы.

Прецедент создан и для хакеров это недвусмысленный сигнал о том, что хищения в сети перестали быть легким и безопасным «заработком», так как теперь есть все возможности не только идентифицировать преступников, но и собрать достаточную доказательную базу для вынесения приговора.

Осужденные хакеры организовали крупнейшую преступную группу, занимавшуюся хищениями денежных средств со счетов юридических лиц. Группировка просуществовала два года и только за последние три месяца такой «работы» злоумышленникам удалось похитить около 130 млн рублей. Для совершения краж была использована вредоносная программа, предоставляющая злоумышленникам прямой удаленный доступ к зараженному компьютеру. Далее преступник, дождавшись подключения токена с ключом электронной цифровой подписи, имел возможность совершить платеж со счета клиента. В некоторых случаях программа могла совершать платежи автоматически, без предоставления удаленного доступа.... Далее
Раздел: Расследования | Комментарии (2)



Мошенники используют загадочную историю Боинга-777 Malaysia AirlinesЭксперты eScan рассказывают, как мошенники эксплуатируют интерес пользователей к пропавшему самолету авиакомпании Malaysia Airlines.

Мир до сих пор ошеломлен пропажей самолета Boeing 777, принадлежащего малазийской авиакомпании. 8 марта 2014 года судно, летевшее из Куала-Лумпура в Пекин, через два часа полета перестало выходить на связь. Удивительно, что после исчезновения самолета с экранов радиолокаторов ничего подозрительного не было обнаружено ни в море, ни в небе, а в лондонский центр обработки данных еще несколько часов продолжали поступать сигналы о работе двигателей. На борту загадочно исчезнувшего судна находились 227 пассажиров и 12 членов экипажа.

Тайна рейса Malaysia Airlines стала выдающейся возможностью зарабатывания денег для различного рода мошенников и спамеров. Мошенники активно используют тему пропавшего самолета для распространения вредоносных программ через социальные медиа, а также фишинговых писем через электронную почту.

Немало мошеннических сообщений об этом уже появилось в Facebook, Twitter и YouTube. Многие люди хотят получить дополнительную информацию о пропавшем без вести самолете, а мошенники, в свою очередь, не желают пропустить такую возможность для быстрого обогащения. На сайтах социальных сетей мошенники предлагают пользователям ссылки на поддельные видеорепортажи об обнаруженном самолете. Любому, кто нажимает на эти ссылки для того, чтобы получить более подробную информацию о рейсе, вероятно, придется делиться своими собственными конфиденциальными данными с мошенниками. Очевидно, доступ к информации пользователей является основным мотивом этих злоумышленников.... Далее
Раздел: Расследования | Комментарии



Важной составляющей компьютерной или, иначе, цифровой криминалистики является экспертиза мобильных устройств, под которыми обычно подразумевают сотовые телефоны и другие цифровые устройства, имеющие внутреннюю память и обладающие возможностями коммуникации. Экспертиза мобильных устройств проводится с целью получения хранящихся в них цифровых доказательств. К ним могут относиться: контакты из телефонной книги; данные о встречах из календаря; текстовые и мультимедийные сообщения; входящие, исходящие и пропущенные звонки; фотографии; аудио- и видеозаписи; электронные документы; информация о местоположении и многие другие сведения, способные оказаться решающими в расследовании инцидентов различной степени тяжести.

Настоящий материал открывает цикл посвященных экспертизе мобильных устройств статей, в которых будут рассмотрены инструменты проведения экспертиз, вопросы обеспечения сохранности, извлечения и анализа данных и др. И первый вопрос, который будет затронут в рамках этого цикла, касается базовых подходов и моделей проведения экспертизы, рекомендуемых Национальным институтом стандартов и технологий США (NIST).

Немного истории
Выделение экспертизы мобильных устройств из компьютерной криминалистики произошло в конце 1990-х – начале 2000-х годов и было связано с увеличением роли мобильных телефонов в совершении и, как следствие, расследовании преступлений. С ростом доступности и распространенности мобильных телефонов, с усовершенствованием их функционала и количества поддерживаемых платформ, усиливалась потребность в развитии методов проведения экспертизы в целом и извлечения данных с мобильных устройств в частности. ... Далее
Раздел: Расследования | Комментарии (3)



Объемы данных, с которыми проходится сталкиваться в своей работе аналитику, постоянно растут. Согласно исследованию IDC объем информации в мире каждые два года удваивается и в 2011 г. составил 1,8 трлн гигабайт данных. Большим количеством фактов и разнообразной информации оперируют и специалисты, занимающиеся расследованием различных инцидентов. Именно поэтому визуализация в последние годы стала важным инструментом, позволяющим представить данные в такой форме, чтобы аналитик смог выявить неочевидные связи между объектами расследования, понять их суть, сделать правильные выводы и тем самым существенно повысить эффективность проведения расследования в целом, особенно в сложных случаях.

Один из классов аналитических инструментов визуализации представлен средствами временного анализа, базирующегося на отношениях объектов во времени. В отличие от инструментов ассоциативного анализа, которые позволяют создать статическую модель взаимоотношений между людьми, организациями или группами, временной анализ привносит в эту модель временн?ю характеристику. Например, простейшая шкала времени дает возможность последовательно расположить события, связанные с происшествием, и тем самым наглядно отобразить всю их цепочку и помочь понять смысл произошедшего.

Средства временного анализа включают в себя большое количество разнообразных инструментов, среди которых нельзя не упомянуть график событие-время (time-event chart), блок-схему процесса (process flow diagram) и некоторые другие методы, позволяющие аналитику упорядочить объекты в некоторой системе отсчета, за которую обычно принимается время.

График событие-время... Далее
Раздел: Расследования | Комментарии (3)


Страница: 1 2 3

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.