Похищены персональные данные 80 млн клиентов Anthem
07.02.2015
Похищения баз данных с персональными данными пользователей стали настолько частыми, что далеко не всегда все эти случаи должным образом освещаются в прессе. Но на этот раз всё очень серьёзно. Ведь взлом серверов компании Anthem, второго по величине в США медицинского страховщика, привёл к утечке данных о восьмидесяти миллионах (!) пользователей.В руки злоумышленников попали такие приватные данные, как имена и фамилии, даты рождения, номера социального страхования. Кроме того, скомпрометированными оказались адреса проживания, номера телефонов, email-адреса и даже информация о занятости. При этом Anthem считает, что номера кредитных карточек, медицинские истории и диагнозы не было похищены.
Компания сразу же после обнаружения атаки обратилась к ФБР с просьбой помочь в расследовании инцидента. Также были заказаны услуги специалистов по кибербезопасности компании Mandiant для оценки своих систем и консультаций. Президент и генеральный директор Anthem Джозеф Свидиш (Joseph Swedish) пообещал связаться со всеми пострадавшими и предоставить им бесплатный доступ к сервисам по защите приватности и мониторинга кредитных карт.
За это сообщение пользователю maxsimus "Спасибо" сказали: Nikolai2
maxsimus
Заголовок сообщения: Re: Хакеры, взломы, вирусы
Добавлено: 23 фев 2015, 09:41
Хакеры могут удаленно устанавливать вредоносное ПО на Android-устройства.
Об этом сообщает издание Hackers News, ссылаясь на исследования эксперта Rapid7. Он обращает внимание на уязвимость в сценариях обработки Universal Cross-Site Scripting (UXSS) и возможности проведения вредоносных сценариев Cross-Site Scripting (XSS) через магазин Google Play. Уязвимость попадает на Android-гаджет через WebView, базовую компоненту для рендеринга web-страниц в браузере смартфона
Qrator Labs сообщил о том, что сумел нейтрализовать длительную комбинированную DDoS-атаку на сайт телеканала «Дождь», которая продолжалась в течение выходных. Защита все-таки позволила сайту продолжить работать в нормальном режиме.Сайт «Дождя» атакуется достаточно регулярно. Так, предыдущая атака была зафиксирована 04 февраля 2015 года. Очередная DDoS-атака с использованием технологии NTP-amplification началась в субботу 28 февраля 2015 г. в 19.30 и закончилась утром 2 марта 2015 г. Пиковая скорость 1 марта 2015г. составила 45 Гбит/с. Анализ IP-адресов показал, что она велась из Тайваня, Китая, Бразилии и России. Через некоторое время к ней добавилась атака прикладного. Для ее проведения был задействован ботнет из 24 тыс. зараженных машин. На этот раз атака велась с территории Казахстана, Израиля, России и Латвии. Благодаря вовремя организованной защите со стороны Qrator, данная атака не возымела эффекта, поэтому через 25 минут была прекращена. «Мы предоставляем свои инструменты противодействия атакам всем компаниям, которые ведут легальную деятельность. СМИ — одна из самых крупных категорий клиентов Qrator Labs. Мы видим рост числа атак на средства массовой информации, независимо от их политической ориентации», — пояснил руководитель Qrator labs Александр Лямин. Комментарий руководителя интернет-редакции телеканала Дождь Елены Кирюшиной: «На этих выходных мы освещали убийство Бориса Немцова и ожидали, что не можем остаться без «внимания». Мы знаем, что DDoS-атаки практически всегда связаны с громкими событиями, и не раз убеждались в этом на своей практике. Сайт телеканала выдерживал мощные атаки и ранее, самая серьезная волна была в августе-сентябре 2013 г. — во время выборов мэра Москвы».
Безопасность данных — одна из главных тем для обсуждения в индустрии цифровых технологий.Угроза потери или кражи информации в современном мире висит над каждой корпорацией или пользователем. Очередной жертвой хакеров стала компания Uber — мировой лидер рынка такси перевозок. Тысячи персональных данных оказались в руках злоумышленников, в результате взлома систем безопасности компании, об этом представитель Uber завил на пресс-конференции в прошедшую пятницу. Кража стала возможна из-за того, что один из криптографических ключей, используемых для доступа к базам данных, был скомпрометирован. Как это могло произойти не уточняется. Третья сторона стала обладателем имён и регистрационных номеров более чем 50 000 водителей. 21 000 из них базируется в Калифорнии. Уязвимость была устранена сразу после обнаружения, заявили в компании. Эксперты по безопасности отмечают, что одних имен и номерных знаков недостаточно для злоупотребления, но, если соединить их с номером кредитной карты или датой рождения — это может представлять реальную угрозу. Uber сообщила, что не располагает данными о попытках использовать украденную информацию в преступных целях. Компания подала иск в федеральный суд Сан-Франциско. Против злоумышленников возбужденно уголовное дело. Uber начала контактировать с водителями, чьи данные были похищены. Им предложена годичная подписка на сервис, предотвращающий преступления в сфере «кражи личности».
Первый православный поисковик России, получивший название "Рублев", подвергся кибератаке через несколько часов работы. Об этом НСН сообщил режиссер и продюсер Юрий Грымов.
"Буквально через 5 часов работы сайт был атакован. Я удивлен и расстроен, что созидательные начинания кому-то "как кость в горле" в нашей стране", - сказал Грымов.
"Мы прилагаем массу усилий, чтобы восстановиться. Надеюсь, до конца дня "Рублев" будет работать", - отметил он.
Больше половины россиян когда-либо подвергались атакам хакеров. Компания Mail.Ru Group совместно с аналитическим центром Nielsen провела исследование, в котором выяснила отношение пользователей из России к безопасности в интернете. В проведенном опросе приняли участие 1783 респондента в возрасте от 15 до 64 лет. Об этом сообщается в пресс-релизе компании.
Примерно 64 процента россиян когда-либо становились жертвами киберпреступников. Такая высокая цифра говорит о том, что российские пользователи, как правило, безответственно относятся к интернет-безопасности. Не отдавая себе отчета в том, что в Сети в различных аккаунтах хранятся огромные массивы персональных данных, люди не прикладывают необходимые усилия, чтобы оградить себя от угроз. По данным "Лаборатории Касперского", средний убыток от одной атаки в 2013 году составлял 76 долларов на человека. Таким образом, столкнувшиеся с хакерами пользователи часто несут настоящие материальные потери.
В основном причина разгула преступников в интернете кроется в отношении пользователей к проблеме. Чаще всего "угон" аккаунтов происходит из-за слишком простого пароля, вируса и переходов на мошеннические сайты. Более того, большая часть россиян используют одинаковые пароли к разным сервисам. Например, пароль от основной почты, как правило, совпадает с паролем в социальных сетях.
Кроме того, правило частой смены паролей соблюдает лишь 20 процентов пользователей из России. И столько же процентов любителей интернета никогда не меняли пароль от почтового ящика. В социальных сетях наблюдается засилье тех, кто полагается "на авось". Почти 38 процентов меняют пароль только раз в год, а 18 процентов не делают этого никогда. Поразительную щепетильность проявили 20 процентов - они меняют пароль раз в три месяца.
В России 64 % пользователей Интернета подвергались атакам хакеров
Россия. 8 марта. Letnews.ru – В России более половины пользователей сети Интернет когда-либо подвергались атакам со стороны киберзлоумышленников.
В ходе исследования, проведенного Mail.Ru Group совместно с аналитическим центром Nielsen, было установлено, что атакам хакеров подвергались 64 процента пользователей Рунента. Несложно догадаться, что проведенное исследование касалось вопросов кибербезопасности.
Сообщается, что участие в исследовании принимали 1738 человек. В опросе были задействованы представители различных возрастных групп – от 15-ти до 64-х лет.
Также в ходе исследования было установлено, что многие пользователи сети Интернет не уделяют достаточного внимания кибербезопасности.
В США россиянина приговорили к трем годам за участие в хакерской схеме
Россиянин Алексей Шишлянников приговорен американским судом к трем годам тюрьмы по обвинению в отмывании денег, похищенных хакерами. Об этом пишет Union Leader.
Следствие установило, что хакеры, на которых работал 23-летний россиян, заражали вирусами компьютеры своих жертв, а затем предлагали заплатить за устранение неполадок. Деньги отправлялись через систему MoneyPak.
Для того, чтобы обналичить деньги Шишлянников с сообщниками изготавливал дебетовые карты, которые отправлял по адресам заброшенных или выставленных на продажу домов в штатах Нью-Гемпшир и Массачусетс. После этого преступники забирали карты.
Россиянина задержали в феврале 2013 года, когда один из жителей Хэмптона, заметил, как Шишлянников забирал корреспонденцию из чужого почтового ящика.
Полиция обыскала его квартиру и обнаружила 246 дебетовых карт, 26 тысяч долларов и счетную машинку. Всего, как считает следствие, мужчина с подельником успел легализовать от 400 тысяч до миллиона долларов.
Во «ВКонтакте» начал распространяться новый вирус для Android
Выявлен мобильный вирус-троян Podec, который распространяется преимущественно через социальную сеть «ВКонтакте». Вредоносную программу устанавливают на свои смартфоны сами пользователи, желающие сэкономить на покупке приложений в официальных магазинах. Об этом говорится в сообщении «Лаборатории Касперского».
Представители антивирусной компании заявили о четырех тысячах зараженных устройств в России и примерно шести сотнях в Казахстане и на Украине. В числе способов обезопасить свое устройство от подобных вирусов специалисты «Лаборатории Касперского» назвали отказ от установки приложений из неофициальных магазинов и подозрительных источников. «Финансовый ущерб от скрывающегося в дистрибутиве трояна намного превосходит цену приложения в официальном магазине», — отметил Виктор Чебышев, руководитель группы исследования мобильных угроз.
Вирус распространяется через сообщества со взломанными приложениями, которые поддерживают авторы вредоносного кода. Он устанавливается вместе со взломанным приложением, после чего начинает требовать права администратора от имени только что установленной игры или программы. Требования не прекращаются, пока пользователь не удалит установленное приложение или не согласится предоставить требуемые права.
После получения разрешения троян начинает подписывать владельца телефона на платные сервисы. Особенность работы новинки заключается в том, что она способна распознавать цифро-буквенный код CAPTCHA, ввод которого требуется для подтверждения своей человеческой сущности пользователя и оформления подписки на платные услуги. О подписках владельцы телефонов узнают только после первых сообщений о снятии средств с мобильного счета.
Представитель «ВКонтакте» Георгий Лобушкин отметил, что социальная сеть является не единственной площадкой распространения вируса. Но служба поддержки действительно регистрировала случаи заражения через некоторые сообщества, все они теперь заблокированы.
Современная хакерская атака Carbanak долго и незаметно собирает информацию обо всех уязвимостях системы компании, а потом крадет деньги.
Крупнейшие мировые компании страдают от фишинговых атак, направленных на кражу средств с их счетов. Самая современная из них - Carbanak - началась в 2013 году и происходит до сих пор. В результате этой хакерской атаки компании теряют миллионы, рассказал представитель компании Beyong Trust Торстен Видемейер (Torsten Wiedemeyer) в ходе конференции, которая проходила в Пресс-центре Информационного агентства ЛІГАБізнесІнформ.
Ранее атаки характеризовались тем, что компании быстро их замечали и пытались предотвратить и закрыть все дыры в безопасности. Но Carbanak отличается от предыдущих атак тем, что работает незаметно. Вредоносная программа собирает информацию об организации, проводит анализ мест, через которые можно осуществить доступ в систему. При этом пользователь не знает о ее существовании.
Хакерская программа распространялась и продолжает распространяться среди множества компаний и совершает атаки даже на системы видеонаблюдения. В результате хакеры имеют доступ ко всем средам, данным и инфраструктуре компании. "Представьте, что вы накопили данные за 10 лет, а их можно было скачать за считанные дни", - приводит пример Торстен Видемейер.
Хакерская программа использует разные зоны и факторы уязвимости, например, происходит атака системных файлов или подделка подписей. "Проблема заключается в том, что если вы полагаетесь на антивирусные программы, они не могут помочь", - сказал он. "Идея заключается в том, чтобы осуществить денежный грабеж. И они (хакеры, - ред) это делают очень умным способом. Они были очень осторожными со всеми своими действиями. Если бы вы поговорили с аналитиками по безопасности, они были бы в восторге, каким образом все это произошло. В том смысле, что работа была сделана безукоризненно: они использовали наши проблемы, чтобы их мошеннические действия были успешными. Перечисления денег производятся очень простым способом: изначально переводятся небольшие суммы. Самая впечатляющая часть этого процесса, что банкоматы сами выдавали деньги. В 2 часа ночи денежки сами сплавлялись. Поэтому Carbanak-атака является самой успешной в мире хакерской атакой на сегодняшний день", - рассказал Торстен Видемейер.
Carbanak-атака использует такие уязвимости, как щели-информационные утечки, "зашпаклевывать" которые у компаний нет времени и средств. Если начинать их "латать", убыток компании будет больше, чем от самой кражи. Недостаточно просто установить необходимый патч, после этого нужно еще и перезапускать сервера. Но в крупных компаниях этот процесс может занять год. В то же время Торстен Видемейер отмечает: "Если регулярно ставить патчи, то Carbanak-атака не затронет вас глубоко. Если ты не ставишь патчи, не "латаешь", то это "открытые двери для вторжения".
Если атака уже произошла, нужно посмотреть отчеты об уязвимостях, оценить угрозы от этих уязвимостей и их влияние на систему, советует он. Также необходимо управление патчами: нельзя все "залатать" и поставить все патчи, но сервера нужно обслуживать. Нужен специалист, который будет оценивать значимость патчей и устанавливать нужные обновления. Следует убирать домены администраторов - их не должно быть много, потому что это первый шаг для распространения вредоносной программы. Еще одна рекомендация - постоянно менять пароли.
"В компаниях обычно не достаточно средств, людей и возможностей сосредоточить внимание на проблемах IT-безопасности. И если это все сочетать с нарушением безопасности - это очень плохая комбинация", - резюмировал Торстен Видемейер, добавив, что эта тенденция распространяется абсолютно на все страны.
Госдеп США отключил свою сеть от интернета, чтобы защититься от «русских хакеров»
Госдепартамент США отключил почтовые серверы для того, чтобы устранить поселившееся на них вредоносное программное обеспечение, занесенное, как считают специалисты, «пророссийскими хакерами». В течение трех последних месяцев эксперты пытались избавиться от вирусов, но так и не смогли этого сделать.
Госдепартамент США отключил часть своей компьютерной сети, чтобы защитить ее от хакерских атак. Об этом сообщается на сайте ведомства. «Некоторые системы Госдепартамента не будут работать в течение короткого времени. Их отключение необходимо для того, чтобы ввести новые меры безопасности», — говорится в сообщении. В ведомстве не уточнили, как долго системы не будут работать.
«Отключение производится не в результате взлома, все наши системы целы», — поспешили успокоить в Госдепартаменте. В ведомстве пояснили, что в последнее время департамент все чаще становится мишенью хакеров, проводящих «мощные атаки на государственные и частные организации».
«Сегодня лучшие эксперты в индустрии занимаются защитой сетей Госдепартамента. Одновременно мы занимаемся реализацией комплекса мер по укреплению нашей киберобороны», — говорится в сообщении.
В официальном сообщении Госдепа не говорится, откуда именно исходят атаки на сети ведомства. Однако многие зарубежные издания считают, что речь идет о пророссийских хакерах. Об этом сообщили, например, американский телеканал ABC News и популярная британская газета Daily Mail.
Как уточняет ABC News, специалисты Госдепа отключили почтовые серверы, взломанные в ноябре 2014 г., как считают в Вашингтоне, пророссийскими хакерами. Отключение необходимо для того, чтобы специалисты могли «вычистить» занесенное хакерами вредоносное программное обеспечение, сообщил представитель Госдепа изданию ABC News.
По словам источника в ведомстве, проведенная в октябре атака на инфраструктуру ведомства стала одной из самых масштабных за все время. При этом он добавил, что системы, служащие для внутреннего обмена конфиденциальными данными, не были затронуты.
В конце февраля 2015 г. сообщалось, что специалисты Госдепа испытывают сложности в борьбе, как считают в США, с пророссийскими хакерами. В частности, стало известно, что эксперты уже три месяца безрезультатно пытаются прекратить вредоносную активность на почтовых серверах, но им это не удается сделать.
Как стало известно, сотрудники Госдепартамента регулярно сканируют свои ПК на наличие вредоносного программного обеспечения, в том числе прибегая к помощи специалистов антивирусных компаний и Агентства национальной безопасности (АНБ) США. Они находят и удаляют вирусы, но они тут же появляются вновь, слегка модифицированные, чтобы учесть и обойти предпринятые меры защиты, рассказал WSJ один из источников.
Вирусы, обнаруживаемые на ПК сотрудниках ведомства в течение последних трех месяцев, похожи на те, которые были использованы для взлома системы электронной почты Белого дома в октябре 2014 г., добавляет WSJ. Тогда власти США также назвали наиболее вероятным организатором атаки российское правительство.
В ноябре 2014 г. после атаки на почтовые сервера Госдепа специалисты уже отключали их от сети. Тем не менее, тогда этот шаг избавиться от вредоносной активности не помог.
По словам двух источников WSJ, цель продолжающихся атак — получение информации, связанной с кризисом на Украине.
Троянец-шифровальщик распространяется в почтовой рассылке
Компания «Доктор Веб» предупредила пользователей о распространении опасного троянца-шифровальщика Trojan.Encoder.514, которого злоумышленники массово рассылают по каналам электронной почты. Как отмечают эксперты, в настоящий момент расшифровка файлов, пострадавших от действия троянца Trojan.Encoder.514, не представляется возможной.
На протяжении последних нескольких месяцев злоумышленники организовали множество спам-кампаний по распространению различных версий троянцев-шифровальщиков. Так, на текущей неделе участились случаи массовых рассылок по электронной почте посланий якобы от имени службы по передаче факсов через Интернет, имеющих заголовок «Incoming Fax Report». В приложении к письму под видом факсимильного сообщения содержится ZIP-архив, внутри которого располагается вредоносный SCR-файл, являющийся исполняемым в операционных системах семейства Microsoft Windows. Данные SCR-файлы детектируются антивирусным ПО Dr.Web как Trojan.DownLoader11.32458.
При попытке открытия вложения вредоносная программа Trojan.DownLoader11.32458 распаковывает и запускает на атакуемом компьютере троянца-энкодера Trojan.Encoder.514, шифрующего хранящиеся на диске пользовательские файлы и требующего выкуп за их расшифровку. Пострадавшие от действия Trojan.Encoder.514 файлы не получают отдельного расширения, но в начало их имени дописывается строка "!crypted!". Шифрование происходит с созданием промежуточных файлов, имеющих расширение *.cry, которые впоследствии удаляются.
В Перми хакеру дали год ограничения свободы за вирусы
В Индустриальном районе города Перми вынесен приговор 25-летнему местному жителю, распространявшему вредоносные программы в Интернете. Суд признал молодого человека виновным и назначил наказание в виде ограничения свободы сроком на один год. Об этом сообщила пресс-служба ГУ МВД России по Пермскому краю.
Молодой человек был задержан в ходе совместно проведённой операции сотрудниками полиции и представителями регионального ФСБ. Установлено, что преступления он совершал с конца 2011 по октябрь 2013 года. Им использовалась вредоносная программа для заражения мобильных устройств. В результате этой деятельности пострадали несколько тысяч пользователей по всей России. Также молодой человек создал Интернет-страницу, на которой разместил файлы, содержащие вирус. Сохраняя их на компьютер, пользователи активировали вредоносную программу, и персональные компьютеры попадали под полный контроль злоумышленника. В данном случае пострадали еще более двухсот человек.
Хакеры атаковали сайт для программистов GitHub через Китай
Сайт для программистов GitHub пострадал от мощной DDoS-атаки на дочерние проекты, позволяющие обойти «великий китайский файрволл». Атака стартовала в четверг вечером и продолжилась в понедельник, сообщили представители GitHub в корпоративном блоге.
Закрыть спойлер DagSat TV «Мы сейчас переживаем самую масштабную DDoS атаку за всю историю GitHub.com», — сообщили инженеры сайта в корпоративном блоге. Атака началась в два часа ночи в четверг. В понедельник утром сайт по-прежнему атаковали, сообщил представитель GitHub в Twitter. В результате у некоторых посетителей были проблемы с доступом на сайт.
Организаторы атаки использовали код крупнейшего китайского поисковика Baidu, который используют сайты для анализа поведения своих посетителей, сообщил эксперт компании Insight Labs. По его данным, этот код был модифицирован на оборудовании, через которое китайский сегмент интернета подключен к внешним сетям. В результате авторы атаки добавили в код Baidu мусорные запросы к двум дочерним проектам GitHub, Greatfire и CN-NYTimes, с помощью которых китайцы могут обойти «великий китайский файрволл» и читать запрещенный в этой стране контент.
«Исходя из полученных сообщений, мы считаем, что авторы атаки намерены убедить нас удалить специфический тип контента», — заявил представитель GitHub в блоге.
Тщательное расследование внутри Baidu показало, что у поисковика нет никаких проблем с безопасностью, и в атаке он не принимает никакого участия, заявил его представитель агентству Reuters. Представитель китайского МИД Хуа Чуньюнг (Hua Chunying) заверила агентство, что Китай сам является одной из основных жертв хакеров в мире, и призвала к конструктивному международному диалогу для решения этой проблемы.
Хакерская группировка Lizard Squad, известная своими атаками на игровые сервисы Xbox Live и PS Network, взяла на себя ответственность за серию DDoS-атак, совершенных на серверы компании Blizzard. В результате инцидента перестали работать серверы World of Warcraft, Diablo 3, Starcraft 2 и Heartstone. «Проблема с DDoS-атаками на игровые серверы решена. Наша команда продолжит наблюдать за работой всех сервисов, благодарим всех за терпение», - написали разработчики в своем официальном Twitter-сообщении. На данный момент все серверы работают в штатном режиме. Однако участники группировки пообещали не останавливаться на достигнутом и заявили, что проблемы Blizzard на этом не заканчиваются. В феврале прошлого года хакеры взломали сайт крупного производителя компьютерной и мобильной техники Lenovo и разместили на главной странице ссылку на сообщение в Twitter, где критиковалось решение компании внедрить рекламное ПО Superfish в свои продукты. В том же месяце Lizard Squad атаковала серверы компании Daybreak Games, поддерживающие ряд многопользовательских online-игр.
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения