Выпуск № 6 | Июнь 2015

Новости

Выпуск № 6 | Июнь 2015

Ежемесячная подборка новостей

11 июня

Верховный суд России разъяснит правила использования фотографий, взятых из социальных сетей

Подробности будут прописаны в постановлении пленума ВС о некоторых вопросах применения первой части Гражданского кодекса. Проект уточняет, что согласия на использование изображения не требуется, если гражданин является публичной фигурой — занимает государственную или муниципальную должность, играет существенную роль в общественной жизни.

В 2017 году в России появятся единые требования к уровню защиты систем ДБО

Это следует из плана развития электронного взаимодействия на финансовом рынке. У всех российских банков разный уровень защиты интернет-банков, включая мобильные банки, поэтому нужны четко установленные требования к уровню их защиты, считают в правительстве и Центробанке. В разработке стандартов ИБ активно будет участвовать Центр по борьбе с киберугрозами при ЦБ.

Центробанк может признать биткойны

Как сообщается, на следующей неделе Центробанк встретится с представителями финансовых рынков, для того чтобы обсудить вопрос использования биткойнов и криптовалюты в целом в России. Ожидается, что часть операций с биткойнами Центробанк может разрешить и регулировать — в частности, проведение переводов и платежей физических лиц и взаиморасчетов между ними.

17 июня

Издан первый комментарий Роскомнадзора к закону «О персональных данных»

В комментарии анализируются теоретические вопросы обработки персональных данных, рассматриваются достоинства и недостатки комментируемого Закона и приводятся практические примеры его применения, исследуется международное законодательство, подзаконные акты, принятые в целях исполнения Закона, а также акты смежного законодательства.

Госдума одобрила в первом чтении законопроект О «праве на забвение»

Речь идет о поправках в закон «Об информации, ИТ и защите информации». Законопроект предполагает возможность для граждан обращаться к операторам поисковых систем с требованиями об удалении из поисковой выдачи ссылок на личную информацию. Информация должна быть удалена в случае, если она является недостоверной, либо достоверной, но с момента описываемого события прошло более трех лет.

22 июня

Как и где нужно применять СКЗИ — точка зрения ФСБ

8-й Центр ФСБ выложил достаточно неожиданный документ. Документ описывает рекомендации в области разработки нормативно-правовых актов в области защиты ПДн. Но этим же документом рекомендуется пользоваться операторам ИСПДн при разработке частных моделей угроз.

Госдума приняла в третьем чтении поправки к закону «Об информации, информационных технологиях и защите информации»

Они получили название «закона о запрете иностранного ПО». Ими установлены правила формирования Реестра отечественного ПО — данные продукты получают преимущественное право при госзакупках. Для формирования и ведения Реестра Правительство назначит уполномоченный федеральный орган исполнительной власти.

 

Наверх

Законодательство и рекомендации регуляторов

4 июня

С июля PayPal получит право заниматься телефонным спамом

Журналисты Washington Post обратили внимание на изменения в соглашении об использовании платёжного сервиса PayPal, которые вступят в силу 1 июля 2015 года. Компания представила их заранее, чтобы все желающие могли ознакомиться с грядущими переменами. Неприятной особенностью изменений будет согласие пользователя на бомбардировку его телефонной рекламой.

9 июня

Исследователи из компании Wandera сумели найти способ, как украсть данные банковской карты через Apple Pay

Секрет связан с работой бесплатных точек доступа Wi-Fi. Для кражи хакерам требуется установить фальшивую точку доступа и ввести пользователя в заблуждение, заставив его ввести данные банковской карты. Взлом упрощается, если пользователь держит включенным порт Wi-Fi. Имитируя «родной» интерфейс взаимодействия с Apple Pay, можно получить необходимые данные.

10 июня

В местах установки городских камер видеонаблюдения появятся предупреждения

Таблички формата А5 с надписью «Ведется видеонаблюдение» и стилизованным изображением видеокамеры будут установлены у подъездов, во дворах жилых домов, где размещено большинство камер системы городского видеонаблюдения, а также на площадях, центральных улицах, в скверах, и перед школами. Городская система видеонаблюдения включает в себя более 143 тыс. видеокамер.

17 июня

Уязвимость в телефонах Samsung позволяет подслушивать разговоры

В телефонах Samsung была найдена уязвимость которая позволяет получить злоумышленнику доступ практически ко всем функциям телефона.

Гаджеты становятся «ближе к телу». Пять фактов, о которых вас хотят предупредить эксперты по информационной безопасности

Компания Apple недавно объявила о выпуске приложения «Health», а также облачной платформы “Health Kit”. В связи с этим компания Nike снабдила специальным разъемом свой браслет Fuelband для анализа физической активности. Согласно общему мнению, фитнес-трекеры переживают упадок, в то время как рынок носимых гаджетов в целом — вспомните Google Glass или iWatch — находится на пике.

19 июня

Более 600 млн. смартфонов Samsung (модели Samsung Galaxy S4 Mini, S4, S5 и S6) оказались незащищенными от хакинга

Механизм атаки касается приложения Swiftkey и зарегистрирован под номером CVE-2015-2865. Он связан с функцией выбора нового языка или уже установленного обновления. Если при пересылке пакета не используется механизм аутентификации, то возможно проведение атаки типа man-in-the-middle (MitM) с заменой легального обновления на вредоносный код.

22 июня

Попытка канадца отследить утерянный смартфон через интернет обернулась трагедией

18-летний подросток из Канады забыл свой телефон в такси — история, которая повторяется снова и снова. После этого парень решил воспользоваться сервисом, который показывает местоположение телефона. В этом нет ничего необычного — ведь десятки тысяч людей использует аналогичный способ поиска утерянных гаджетов.

 

Наверх

Обезопась себя сам

Финансовый сектор

2 июня

В Петербурге задержаны хакеры, от чьих действий пострадали клиенты крупнейших банков

Следственный департамент МВД России предъявил обвинение участникам организованной группы киберпреступников, совершивших более 250 хищений денежных средств клиентов крупных российских банков на общую сумму около 12 млн рублей. Об этом сообщается на сайте ведомства.

 

Интернет и телекоммуникации

1 июня

Патриотический акт США, дававший агентствам право массовой прослушки, приостановил своё действие

Сенат США не продлил действие федерального закона, известного под именем Patriot Act (Патриотический акт), который был принят после террористического акта 11 сентября 2001 года. Закон имел ограниченный срок действия, и поскольку его продление не прошло в Сенате, действие закона было прекращено в ночь на 1 июня. Агентство NSA (Агентство национальной безопасности, АНБ) приостановило массовую прослушку, которую она вела в связи с действием этого закона, заранее, за 4 часа до полуночи.

5 июня

Киберпокаяние: хакеры стоявшие за вирусами-вымогателями, раскаялись в своих действиях

На этой неделе сразу два кибервымогателя, распространявшие вирусы, которые шифруют ваши файлы и требуют выкуп за их расшифровку, внезапно раскаялись. Они прекратили свою деятельность и вернули людям их файлы без всякой оплаты. И для этого даже не потребовалось их арестовывать.

Wikileaks опубликовал 17 секретных международных торговых соглашений TISA

Основные главы договора о Транс-Тихоокеанском партнёрстве (TPP) пока отсутствуют в открытом доступе, за них назначено вознаграждение. Зато в распоряжение сайта Wikileaks попали 17 секретных документов о торговых соглашениях Trade In Services Agreement (TISA). В некоторых отношениях соглашения TISA даже крупнее и значительнее, чем TPP. Например, протоколы TISA подписали не только США с союзниками, но и Евросоюз, что уже повышает их значимость, по сравнению с TPP.

8 июня

Автоматическую дверь гаража можно открыть, используя обычную детскую игрушку

Во многих странах в частных гаражах, кроме автомобилей, хранится большое количество разного рода вещей, представляющих определенную ценность. При этом многие автоматические гаражные двери защищены только кодом, притом весьма несложным. Специалист по информационной безопасности Сэми Камкар (Samy Kamkar) открывает такие двери без всяких проблем, используя детскую игрушку.

9 июня

ФБР обвинило Apple и WhatsApp, что применяемая ими технология шифрования способствует деятельности террористов

Об этом говорил представитель ФСБ на слушаниях в Конгрессе США, указывая, что применение алгоритмов строгого шифрования создает свободные от контроля зоны, и этим пользуются террористы и радикалы. Свои претензии в адрес Apple предъявил недавно офицер полиции, который назвал смартфон iPhone «телефоном для педофилов» после ввода режима шифрования по умолчания.

10 июня

В Лондоне нашли двадцать поддельных базовых станций сотовой связи

Журналисты обнаружили в Лондоне двадцать «ловушек» для сотовых телефонов, способных определять местоположение и прослушивать разговоры абонентов.

Арестованы владельцы фальшивого сайта знакомств, где зарегистрировано 2,7 млн мужчин и только 1 женщина

В наше время гораздо меньше людей знакомятся на улице или в транспорте. Зачем, если есть социальные сети, сайты знакомств и мобильные приложения для дейтинга? Достаточно выбрать девушек из каталога, а можно наладить скрипты с чат-ботом для автоматического фишинга подходящих вариантов.

Российские хакеры снова под подозрением

Группа хакеров Pawn Storm атаковала французский телеканал TV5 Monde. Как считают эксперты, эти же хакеры ранее совершали атаки на компьютерные системы ведомств США, а также на компьютеры российских оппозиционеров, польских и украинских активистов. Эксперты описывают их «талантливую команду разработчиков, собирающую информацию по вопросам обороны и геополитики, занятую в политическом и военном шпионаже».

14 июня

Последнее дело Бонда: британская MI-6 отзывает своих шпионов из-за взлома файлов Сноудена

Как сообщает британская газета The Sunday Times, разведка Великобритании MI-6 отзывает своих шпионов из России и Китая. Причиной послужило то, что разведчикам стало известно о расшифровке секретной информации, которую Сноуден увёз с собой в изгнание. Среди расшифрованной информации содержатся факты, которые могут позволить установить личности британских шпионов.

17 июня

11 смешных хакерских атак

Вы наверняка не раз слышали новости о том, что какой-то злобный хакер сотворил нечто очень гадкое, а то и ужасное. Однако далеко не все мастера виртуального взлома применяют свои навыки для гнусных дел, иногда они просто хотят от души посмеяться. Давайте же совершим небольшую экскурсию по самым забавным хакерским взломам.

Trustwave: кибератаки дают 1425% возврат инвестиций, а самый популярный пароль — password1

Trustwave опубликовала отчёт «Global Security Report» о киберпреступности в 2014 году. Для отчёта использованы результаты 574 расследований взломов в 15 странах, данные о четырёх миллионах сканирований на уязвимости и тестов приложений на безопасность, миллионы заблокированных сайтов с вредоносным кодом.

19 июня

Незащищенные городские камеры могут стать орудием злоумышленников

Как выяснили эксперты «Лаборатории Касперского» и американской компании Exigent Systems, подключившись к сети передачи данных, киберпреступники могут легко манипулировать видеоинформацией в своих интересах. Данные с видеокамер сегодня передаются в незашифрованном виде и они могут подменить картинку с камеры на заранее записанный сюжет и прикрыть таким образом свои незаконные действия.

20 июня

Аудитория поисковика DuckDuckGo выросла в 7 раз благодаря Сноудену

Поисковая система DuckDuckGo, который ставит главной целью защиту приватности пользователей, работает уже шесть лет. Но самый значительной скачок посещаемости DDG пришёлся на последние два года, после публикации документов Эдварда Сноудена о шпионаже АНБ. В этот момент аудитория начала резко увеличиваться, что происходит до сих пор.

22 июня

На сайте WikiLeaks опубликован второй пакет документов Sony

Сайт WikiLeaks опубликовал еще один пакет секретных документов, сообщает ресурс Newsweek. На этот раз под удар вновь попала компания Sony. На ресурсе было опубликовано 276 394 документа, в том числе письма электронной почты, календари, списки контактов, финансовая документация и личные файлы сотрудников.

Сноуден: АНБ шпионит за иностранными антивирусными компаниями

Издание The Intercept опубликовало очередную порцию информации из секретных документов беглого сотрудника АНБ Эдварда Сноудена. Проект по шпионажу за различными антивирусными компаниями носил название «CAMBERDADA» и использовался для отслеживания их деятельности.

Хакеры сорвали вылет 11 рейсов из Варшавы

В результате кибератаки произошел сбой в работе целого ряда систем, включая систему планирования полетов, и оказалась невозможна выдача документов, необходимых для полета. Всего были отменены 11 рейсов, включая рейсы из Варшавы в Краков, Гданьск, Мюнхен, Стокгольм, Дюссельдорф и Копенгаген. В результате пострадали около 1,4 тысячи пассажиров.

23 июня

ЦБ: более 80% из 4,9 тыс. попыток хищения денег через ДБО оказались успешными в 2014 году

За 2014 год в Банк России поступила информация о 4,89 тыс. попыток осуществления несанкционированных операций в системах дистанционного банковского обслуживания на общую сумму 1,64 млрд рублей. Остановлены в полном объеме были 825 операций на сумму около 900 млн рублей (в том числе по обращениям клиентов «до наступления окончательности перевода денежных средств», хотя большая часть пресеченных операций приходится на те, что были выявлены кредитными организациями), а 83% попыток мошенников оказались успешными…

Facebook научился узнавать людей без лица

Технологии распознавания лиц Facebook достигли такого уровня, что способны идентифицировать человека даже если лица вообще не видно (например, со спины). Такое стало возможным благодаря последним достижениям систем компьютерного зрения, пишет New Scientist.

ВМС США полагаются на безопасность Windows XP

ВМС США выплатит $9,1 миллиона корпорации Microsoft за то, чтобы она и дальше присылала обновления безопасности для Windows XP, Office 2003, Exchange 2003 и Windows Server 2003. Это часть контракта, который может быть продлён до 2017 года и обойдётся в $30,8 млн.

Хакеры похитили персональные данные о 18 миллионах Американских госслужащих

Это превысило первоначальные оценки более чем в четыре раза. О взломе базы данных стало известно в начале июня. В тот момент речь шла о данных более чем четырех миллионов сотрудников государственных служб. Новую цифру назвал директор ФБР Джеймс Коми на закрытом совещании с сенаторами. Пока не удалось с точностью установить страну, откуда происходила хакерская атака.

24 июня

Суд в Манхэттене приговорил шведского хакера Алекса Юсела к 57 месяцам тюрьмы и штрафу в 200 тыс. долл.

Он получил срок за создание вредоносной программы, заразившей полмиллиона компьютеров по всему миру. Программа, получившая название RAT, позволяла хакерам получить доступ к закрытым фотографиям и паролям, шпионить за пользователями через веб-камеры, блокировать данные, а затем отправлять «требование о выкупе» за их разблокировку.

26 июня

Из-за взлома сотрудники SONY PICTURES перешли на факсы и другие древние технологии

24 ноября 2014 года всем было понятно, что Sony Pictures пришлось несладко. Офисные компьютеры и серверы компании вышли из строя и в течение долгого времени админы не могли поднять систему. Но репортаж журнала Fortune описывает тот ужас, в котором оказались офисные сотрудники компании. Им пришлось продолжать работу без компьютеров. Фактически, в один день они оказались отброшены на 20 лет назад в истории: ни компьютеров, ни электронной почты, ни офисных программ, ни интернета.

Стоимость DDOS-атак снизилась до $38 в час

На подпольном рынке тоже действуют экономические законы спроса и предложения. По мере увеличения количества ботнетов растёт предложение на рынке DDoS-услуг. Соответственно, это приводит к снижению цен. В своём последнем отчёте компания Incapsula приводит минимальную стоимость услуги на чёрном рынке: $38 в час.

Вымогатели заработали на Cryptowall $18 млн

Центр приема жалоб на мошенничество в интернете (Internet Crime Complaint Center), работающий в сотрудничестве с ФБР и другими ведомствами, опубликовал отчет о действиях программ-вымогателей на территории в США в период с апреля 2014 года по июнь 2015. Согласно документу, самым популярным вымогателем-шифровальщиком является CryptoWall и различные его модификации. Нанесенный зловредом ущерб за указанный период составил $18 млн.

29 июня

Хакеры знают о личной жизни Госслужащих США все и даже больше

Крупный взлом Службы управления персоналом США (U.S. Office of Personnel Management, OPM), затронувший, по меньшей мере, 4 млн человек (по другим данным, до 18 млн госслужащих) обрастает новыми подробностями.

Скомпрометированы 47 федеральных учреждений США

Компания Recorded Future, работающая под эгидой ЦРУ, представила отчет, согласно которому 47 правительственных учреждений США скомпрометированы – в открытом доступе можно обнаружить логины и пароли, ставящие под угрозу данные ведомства.

 

Промышленность и услуги

5 июня

«Белтелеком» собирается монетизировать «железный занавес»

Провайдер всея Беларуси решил не отставать от глобального тренда ограничения свободного доступа к информации и 15.05.2015 разместил тендер на закупку оборудования (аппаратно-программного комплекса) для блокировки сайтов и слежки за пользователями.

Microsoft разрешила ЕС проверить исходный код своих продуктов на бэкдоры

В Брюсселе открылся офис Microsoft Transparency Center, который предназначен для работы в нём специалистов Европейского союза. Согласно решению управляющего комитета ЕС исходный код продуктов Microsoft должен быть проверен на отсутствие в нём разнообразных средств бесконтрольного удалённого доступа, недокументированных функций, бэкдоров. Необходимость в такой проверке была высказана после известного шпионского скандала с участием Эдварда Сноудена.

11 июня

Корпоративная сеть «Лаборатории Касперского» могла быть атакована государственной структурой

Внутренняя корпоративная сеть «Лаборатории Касперского» подверглась атаке с использованием продвинутой платформы и нескольких неизвестных ранее уязвимостей нулевого дня, сообщает глава компании. В компании назвали эту атаку Duqu 2.0. Как утверждается в заявлении, данные клиентов и программные продукты скомпрометированы не были.

 

Наверх

Информационные статьи

19 июня

Черная археология дата майнинга

Есть темы, по которым очень мало статей по специальности data science, но которые представляют интерес для специалистов по безопасности. Это статистические исследования логинов и паролей пользователей – данные, добытые «черными археологами» дата майнинга.

22 июня

Будущее электронной подписи

Электронная подпись является проверенным, надежным и, что немаловажно, юридически признанным способом подтверждения авторства и целостности документа. Но, к сожалению, пользователям не всегда удобно работать с ключами и сертификатами.

Исследователи из Университета Тель-Авива показали, как используя электромагнитное излучение ноутбука можно перехватывать данные, хранящиеся в зашифрованном виде

Для перехвата использовался бытовой модем Funcube Dongle Pro+, подсоединенный к Android-компьютеру Rikomagic MK802 IV. Используя GnuPG, им удалось за считанные секунды получить рабочий текст с ноутбука и раскрыть ключи для его расшифровки. Детали будут обнародованы на конференции CHES 2015.

26 июня

Шрифты представляют собой дыру в безопасности

Хакер Матеуш Юрчик (Mateusz [j00ru] Jurczyk) из подразделения Google Project Zero выступил с докладом на конференции Recon 2015 в Монреале, где рассказал о главной дыре в компьютерной безопасности — шрифтах. Он раскрыл 15 серьёзных уязвимостей в Windows и Adobe Reader при рендеринге шрифтов, в том числе показал хак, который обходит все механизмы защиты от эксплоитов.

 

Наверх

Узнай новое. Технологии и методы защиты информации

June 6

How the Tech Behind Bitcoin Could Stop the Next Snowden

The National Security Agency knows Edward Snowden disclosed many of its innermost secrets when he revealed how aggressive its surveillance tactics are. What it doesn’t know is just how much information the whistleblower took with him when he left.

The Dark Web drug lords who go away

When Ross Ulbricht was sentenced to life in prison without parole last Friday, the judge in his case made clear that her severe punishment wasn’t only about Ulbricht’s personal actions in creating the Silk Road’s billion-dollar drug market. As Judge Katherine Forrest told the packed courtroom, she was also sending a message to any would-be online drug kingpins who might follow in his footsteps. “For those considering stepping into your shoes,” she said, “they need to understand without equivocation that there will be severe consequences.”

This hacked kids’ toy opens garage doors in seconds

Americans’ garages, those sacred suburban havens of automobiles and expensive tools, are probably more important to us than many of our online accounts. But some garages are only protected by a code whose security is equivalent to a two-character password. And security researcher Samy Kamkar can crack that laughable safeguard in seconds, with little more than a hacked child’s toy.

June 8

Hacker can send fatal dose to hospital drug pumps

When security researcher Billy Rios reported earlier this year that he’d found vulnerabilities in a popular drug infusion pump that would allow a hacker to raise the dosage limit on medication delivered to patients, there was little cause for concern.

June 12

Post-Hack, IRS Rolls Out Anti-Fraud Changes

Still smarting from an identity-theft gambit and hack of its systems, the US Internal Revenue Service has announced a sweeping new collaborative effort to combat identity theft and refund fraud. The effort includes major system and process changes, which will be made this summer and fall to be ready for the 2016 filing season.

Most Security Depts Blindly Trust Certificates and Keys

Most IT security professionals acknowledge they don’t know how to detect or remediate quickly from compromised cryptographic keys and digital certificates.

DDoS Falls From Priority Lists

The evolving technology landscape is making security more challenging. In a recent survey, three-quarters (76%) of respondents stated that, with the advent of cloud, the rise in off-premise IT and trends such as BYOD, the ability to maintain consistent security and availability policies has become harder in the last three years.

June 15

White House Issues Security Rulebook After Breach Fallout

The White House has been forced to hurriedly issue new cybersecurity rules for government agencies, after it emerged late last week that a recently discovered breach of federal employee data is far worse than initially thought.

June 17

Keyboard Vulnerability Leaves 600 Million Samsung Devices at Risk

A vulnerability has been found in the Swift keyboard software, preinstalled on more than 600 million Samsung devices, including the recently released Galaxy S6. The flaw can be exploited to allow a remote attacker to execute arbitrary code on the user's phone.

Privileged Users Pose Biggest Cyber-Risk to European Companies

Just more than half (54%) of the German and UK respondents in a recent Ovum/Vormetric survey believe that privileged users pose the biggest risk to their organization—a substantial step up from 38% in last year’s study.

June 19

Dangerous Apple 0-Day Exposes App Credentials

Apple users are facing serious zero-days that could lay open all of their app credentials to attackers, on both Macs and iPhone/iPads.

June 21

WhatsApp Earns 1 Measly Star from EFF on Privacy

WhatsApp, the messaging application that Facebook acquired last year for $16 bn, claims more than a billion mobile downloads, more than 450 million active business and consumer users, and has more than a million users joining every day. But it earns abysmal marks concerning the privacy of all those enthusiastic users, says the Electronic Frontier Foundation.

Enterprises Struggle to Combat Insider Threats

There has been an escalation of insider threats in enterprises over the last twelve months, marked by the relative inability of organizations to combat or prevent them.

June 23

US Hosts Most Botnets in the World

The United States is the largest source of botnet command and control (C&C) traffic in the world, accounting for around 20% of the global total, according to Level 3 Communications.

June 24

Finance Hit by 300 Times More Attacks Than Other Industries

Financial services firms are hit by security incidents a staggering 300 times more frequently than businesses in other industries, with attack patterns changing frequently to outwit IT pros, according to Websense.

June 25

Android Malware Soars 390% in 2014 – Report

Last year saw the discovery of nearly one million malicious mobile apps – a rise of over 390% from 2013, although the majority were distributed in the Middle East and Asia, according to Pulse Secure.

Samsung PC Software Accused of Disabling Windows Update

Samsung has been hit by allegations that software it uses to update some of its machines has been found deliberately disabling Windows Update without users’ knowledge.

Stolen Government Log-ins Available All Over the Web

CIA-backed company Recorded Future says that stolen government log-ins are cropping up all over the web, with possible exposures of login credentials for 47 United States government agencies across 89 unique domains.

June 26

Dot Bank Launches to Clamp Down on Banking Fraud

The fTLD Registry has officially launched the new generic Top Level Domain (gTLD) .bank into general availability, promising it will provide a more trusted and secure location for banking services online.

June 29

Security Researcher found vulnerabilities on the Forbes Website

The security expert Rafael Fontes Souza has discovered vulnerabilities in the website of Forbes and decided to disclose them for educational purpose.

Europol Leads Crackdown on Air Ticket Fraud

Europol is celebrating after an international operation led to the detention of 130 suspected air ticket fraudsters.

Security Alert as Flash Flaw Found in Popular Exploit Kit

Cyber-criminals have added a recently patched Flash Player zero-day vulnerability to the notorious Magnitude exploit kit, significantly raising the risk of users being targeted with attacks making use of the flaw.

June 30

Cyber espionage – Russia and China are targeting British Companies and Others

Ongoing incidents have brought to light the power of both Russia and China in the field of cyber espionage. Their experts have continuously targeted the US and the British, including Governmental sources and esteemed companies.

Hacked Routers exploited to serve the Dyre banking trojan

Researchers at the Fujitsu Security Operations Center spotted a strain of Dyre being served exploiting hundreds of compromised home routers.

 

Back to top

Foreigner corner

При подготовке материала использовались следующие информационные ресурсы:

http://banki.ru

http://habrahabr.ru

http://geektimes.ru

http://itar-tass.com

http://ria.ru

http://fstec.ru

http://cbr.ru

http://council.gov.ru

http://intelcrawler.com

http://infosecurity-magazine.com

http://securityaffairs.co/wordpress/

http://defenseone.com

http://reuters.com

http://bugtraq.ru

http://blog.yandex.ru

http://anti-malware.ru

http://cybersecurity.ru

http://wired.com

http://interfax.ru

http://www.computerra.ru/lenta/

Присылайте ваши мысли и предложения.

Спасибо всем тем, кто рекомендовал статьи для этого выпуска.

 

Наверх

Источники

Эта информация была полезна для вас?