Информационные технологии. Выпуск № 2 | Февраль 2016 года

Новости

Ежемесячная подбор­ка новостей из области информацион­ных техноло­гий

Выпуск № 2 | Февраль 2016 года

9 февраля

Администратор домена «.рф» связал преступность в Рунете с низкими ценами на доменные имена

Согласно заявлению главы «Координационного центра национального домена сети интернет» Андрея Воробьева, низкая стоимость регистрации доменов и либеральные правила их регистрации в России приводят к росту количества доменов, которые регистрируются в том числе с противоправными целями.

11 февраля

Государство хочет контролировать маршруты интернет-трафика в стране

Минкомсвязи разработало законопроект о государственном контроле над прохождением интернет-трафика на территории России. Документ реализует поручения президента Владимира Путина по итогам заседания Совета безопасности, состоявшегося осенью 2014 г.: речь, в частности, шла о минимизации рисков для Рунета в случае его временного отключения от внешнего мира при чрезвычайных ситуациях.

15 февраля

Рунет прикроют сертификатом

Администрация президента обсуждает, как дополнительно обезопасить передачу данных в Интернете в случае конфликта с иностранными партнерами. Как стало известно «Ъ», в России может быть создан государственный удостоверяющий центр (УЦ) для выдачи SSL-сертификатов, которые используют интернет-магазины, платежные системы и такие государственные порталы, как сайт Федеральной налоговой службы (ФНС) и gosuslugi.ru. Чтобы сделать использование SSL-сертификатов этого УЦ массовым, основных производителей операционных систем и браузеров — Microsoft, Google, «Яндекс» и других — могут обязать предустановить в свои продукты специальный корневой сертификат.

16 февраля

ЦБ РФ: банки прикрываются кибератаками для вывода денег

ЦБ РФ подозревает ряд банков в использовании хакерских схем для прикрытия вывода средств, заявил первый зампред Банка России Георгий Лунтовский на Уральском форуме по информационной безопасности финансовой сферы. «У нас есть предположение, что кредитные организации используют этот механизм (кибератак — ред.), для того чтобы не только скрыть предыдущие преступления или ошибки, но и с целью вывода денег из банка.

17 февраля

ЦБ РФ видит потенциальную угрозу в распространении робо-эдвайзеров

Робо-эдвайзинг — это система компьютерного инвестиционного консультирования. Первый зампред ЦБ РФ Сергей Швецов на полях VIII Уральского форума по информационной безопасности финансовой сферы заявил, что регуляторы могут столкнуться со многими проблемами при распространении робо-эдвайзеров — а именно с нестабильностью рынка и возникновением новых типов мошенничеств.

18 февраля

Песков объяснил, как понимать законопроект о контроле интернет-трафика

Кремль в лице пресс-секретаря президента Владимира Путина Дмитрия Пескова призывает не считать шагом в сторону полного контроля над Интернетом законопроект Минкомсвязи о государственном контроле над интернет-трафиком на территории России. «<…> такая большая страна, как Россия, должна обладать своим потенциалом, чтобы компенсировать возможные недружественные, направленные на то, чтобы вывести из строя целый сегмент из сети», — сказал Песков.

 

24 февраля

Провайдеров будут штрафовать на 100 тысяч рублей за каждую рабочую ссылку из «черного списка»

Минкомсвязи подготовило законопроект, в котором пропишет ответственность операторов за нарушение правил блокировки сайтов в размере до 100 тыс. рублей за каждую незаблокированную ссылку или IP-адрес, внесенные Роскомнадзором в «черный список».

 

Наверх

Законодательство и рекомендации регуляторов

5 февраля

Мобильная эпидемия

В статье даются советы специалистов по безопасности. В частности, всем пользователям смартфонов рекомендуется использовать как минимум бесплатные версии антивирусных программ и не устанавливать приложения из сомнительных источников.

8 февраля

Apple уверяет, что «Ошибка 53» призвана защитить пользователей

Тысячи пользователей телефонов iPhone 6, выполнившие замену кнопки «Домой (“Home”) со встроенным сканером отпечатка пальца в неавторизованных сервисных центрах, столкнулись с «ошибкой 53»: после обновления системы до iOS 9 появлялась «Ошибка 53» (Error 53), после чего дальнейшее использование телефона становилось невозможным. Как выяснили эксперты, заблокированные устройства были отремонтированы в неофициальных сервисных центрах.

Троянская война

Вредоносные программы-вымогатели, блокирующие компьютер и шифрующие данные пользователя, становятся все опаснее и требуют от своих жертв все больших сумм. На сайте Банки.ру даны разновидности «троянцев-вымогателей» и способы защиты от них.

12 февраля

Специалисты компании «Ростелеком» выявили мошенническую схему отправки инфицированных писем клиентам

Для рассылки используется адрес, похожий на официальный e-mail «Ростелекома» (типаmail@rosstelecom.ru). В письмах говорится о том, что в конкретном доме закрывается линия связи, а клиента переводят на другой тариф или к другому оператору связи. Кроме того, послания могут содержать подозрительные ссылки или файлы.

18 февраля

Новый вирус Mazar выводит из строя Android-смартфон одним SMS-сообщением

Датская компания Heimdai выявила новый вирус Mazar. Mazar способен получить права администратора в устройстве, позволяющие ему делать звонки, посылать SMS-сообщения или полностью стирать все содержимое. Чтобы «заразиться», достаточно отключить установленную по умолчанию опцию, позволяющую загрузку софта только от надежных источников. 

 

Наверх

Обезопась себя сам

Финансовый сектор

 

5 февраля

Атака на банки

Хакеры пытались украсть 1,5 млрд руб., что составляет около 1% всей прибыли российских банков за 2015 год. Для этого они зарегистрировали платежную систему за рубежом.

К Центру по борьбе с киберугрозами подключились 190 банков

190 банков из 716, работающих в России, добровольно представляют в Центр по борьбе с киберугрозами (FinCERT) при ЦБ информацию о хищениях денежных средств со счетов клиентов. Сегодня регулятор официально подтвердил, что планирует сделать участие банков в FinCERT не добровольным, а обязательным.

9 февраля

Как взломали Энергобанк

За резким колебанием курса рубля в феврале 2015 года стоит хакерская атака, пришли к выводу эксперты Group-IB. Взлом систем Энергобанка произошел с помощью нового троянского вируса. Атака причинила брокеру многомиллионный ущерб.

10 февраля

Умный банковский троян позволяет снимать почти неограниченное количество денег в банкоматах

«Лаборатория Касперского» обнаружила и проанализировала зловредное ПО, которое нацелено на банки и банковские сети. Это целый программный комплекс, состоящий примерно из 30 различных модулей, способных долгое время находиться в банковской сети незамеченными. Называется система Metel (другое ее название — Corkow).

15 февраля

Большая охота за банками

На саммите аналитиков по информационной безопасности SAS-2016 эксперты «Лаборатории Касперского» рассказали о нескольких группировках хакеров, специализирующихся на банковских мошенничествах. Мошенники научились зарабатывать по-крупному: теперь жертвами зачастую становятся уже не клиенты, а сами банки.

18 февраля

Банк России атакует хакеров

Рост количества и качества хакерских атак на банки беспокоит Банк России давно. Противодействовать этому — прямая обязанность регулятора. На конференции iFin–2016 представитель ЦБ РФ рассказал о первых итогах работы центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (FinCERT).

 

Интернет и телекоммуникации

 

5 февраля

Неизвестная уязвимость в WordPress привела к росту количества взломов сайтов

За последние несколько дней три разные фирмы, специализирующиеся на компьютерной безопасности, сообщили о внезапном росте количества взломанных сайтов, работающих под управлением системы управления контентом WordPress. Чаще всего взломанные сайты пытаются заразить пользователей вирусами-вымогателями.

8 февраля

Хакеры утверждают, что взломали систему безопасности НАСА и получили контроль над дроном, стоимостью в $222,7 млн

Интернациональная команда хакеров AnonSec заявила, что им удалось взломать систему безопасности Национального управления по воздухоплаванию и исследованию космического пространства (NASA). В качестве доказательств хакеры опубликовали позаимствованный с серверов агентства фото-видео архив объемом 276 Гб.

9 февраля

Хакер опубликовал персональные данные 20 тысяч агентов ФБР

Злоумышленники взломали серверы Министерства юстиции США и похитили двести гигабайт данных. Информация включает имена, звания, номера телефонов сотрудников МВБ (Министерства внутренней безопасности) и ФБР. Преступники действуют под лозунгом «Свободу Палестине» — #FreePalestine.

17 февраля

Открытое письмо Тима Кука о давлении ФБР на Apple

Тим Кук, глава компании Apple, опубликовал на apple.com открытое письмо. В нем он обвинил ФБР в принуждении Apple встроить backdoor (закладку) в операционную систему iOS.

18 февраля

В тысячах камер видеонаблюдения с веб-доступом обнаружен административный пользователь с фиксированным паролем

Специалисты по безопасности из компании Risk Based Security (RBS) обнаружили уязвимость в камерах видеонаблюдения, которые китайский производитель Zhuhai RaySharp Technology делает для различных продавцов недорогой электроники.

25 февраля

Суд подтвердил взлом Tor специалистами университета Карнеги-Меллон и передачу полученных данных ФБР

Слухи о том, что исследователи из университета Карнеги-Меллон смогли взломать сеть Tor в 2014 году, получив ряд реальных IP-пользователей сети, подтвердились. Данные, полученные в ходе этого взлома, были переданы ФБР — эта информация также подтверждена.

26 февраля

Автомобилем Nissan Leaf можно было управлять через интернет, зная его VIN

Электромобиль Nissan Leaf оказался беспомощным против хакеров. Эксперт по интернет-безопасности Трой Хант обнаружил уязвимость в API управления автомобилем через мобильные устройства, с помощью которой злоумышленник может получить удаленный контроль над некоторыми его функциями. Нужен лишь идентификационный номер транспортного средства, выяснить который достаточно просто.

 

Промышленность и услуги
 

5 февраля

Российский хакер опубликовал данные для доступа к исходным кодам сервисов Yota

Российский хакер, скрывающийся под ником w0rm, опубликовал в своем Twitter ссылку на внутренний JIRA компании (а точнее, на трекер изменения кода FishEye) и данные для доступа к нему.

18 февраля

Голливудской больнице пришлось заплатить $17000 хакерам, запустившим вирус-шифровальщик в компьютерную сеть учреждения

Злоумышленники, запустившие вирус-шифровальщик в компьютерную сеть Голливудского пресвитерианского медицинского центра, потребовали $3,6 млн за разблокировку всех ПК. Вирус полностью парализовал работу больницы, врачам которой пришлось вернуться к практике работы со стационарными телефонами, факс-аппаратами и бумажными документами.

27 февраля

Apple ответила на требования ФБР. В суде компанию поддержат Google, Facebook и Microsoft

Компания Apple продолжает бороться против запроса ФБР. Для расследования дела о массовом убийстве в Сан-Бернандино и исследования связей с запрещенной на территории России организацией ИГИЛ спецслужбам требуются данные с iPhone 5C террориста. Данные на смартфоне зашифрованы. Для взлома шифрования требуются программные средства — специальная прошивка и другие инструменты. Суд требует создать подобные продукты.

 

Наверх

Информационные статьи

5 февраля

Google начнет предупреждать о подозрительных кнопках скачивания

Компания Google объявила войну фальшивым кнопкам вроде "Download", "Play" и прочим, которые используются в социальной инженерии, например, для установки на компьютер вредоносного программного обеспечения. Теперь Google расширяет технологию Safe Browsing в том числе на такой вредоносный контент, встроенный в веб-страницу.

Исследование: успешный взлом приносит в среднем 14,7 тыс. долларов США, но хакеры быстро сдаются

Организация Ponemon Institute провела опрос среди экспертов компьютерной безопасности, целью которого было выяснить, насколько прибыльны кибератаки. Также ставился вопрос о том, какова мотивация хакеров: либо это политика, какие-то репутационные интересы, либо сугубо материальные потребности. Исследование состояло из опроса 304 экспертов по угрозам компьютерной безопасности из США (158), Великобритании (70) и Германии (76).

12 февраля

Новый законопроект запрещает запрещать стойкую криптографию

ФБР продолжает лоббировать внедрение универсального бэкдора, который позволит спецслужбам разлочить любой мобильный телефон.

13 февраля

Бэкдор для Skype похищает данные

Исследователи Palo Alto Networks обнаружили бэкдор, способный похищать из Skype видео, аудио, сообщения и скриншоты.

18 февраля

Новый криптовымогатель “Locky”

Исследователями в области информационной безопасности был обнаружен новый тип ransomwave — вредоносной программы, шифрующей пользовательские файлы и требующей выкуп в bitcoin. Новый криптовымогатель, который сами создатели назвали “locky”, распространяется не совсем стандартным для подобного ПО способом — при помощи макроса в Word-документах.

Защитить алгоритм: что интересует хакеров, атакующих фондовый рынок

В последние несколько лет с завидной регулярностью появляются сообщения о хакерских атаках на финансовые компании или даже сами биржи. Осенью 2015 года хакеры (предположительно из России) атаковали Dow Jones, до этого жертвой атаки становились фондовые биржи Nasdaq и NYSE.

19 февраля

Появился способ взлома компьютеров, не подключенных к Интернету

Компьютеры, физически изолированные от Интернета и любых других любых сетей, по праву считаются одними из наиболее защищенных устройств. При этом они неизменно привлекают внимание экспертов cо всего мира: исследователи упорно пытаются взломать такие машины, придумывая все новые способы атак.

 

Наверх

Узнай новое. Технологии и методы защиты информации

18 January

Seventeen year old suspected of being the creator of BlackPOS malware used in Target data breach

The security firm IntelCrawler has been analyzing the recent massive data breaches of Target and Neiman Marcus.  The company said that it has identified the creator of the malware used in these attacks.

19 January

Hackers caused power cut in western Ukraine

The Department of Homeland Security’s (DHS) Industrial Control Systems Cyber Emergency Response team (ICS-CERT) has identified a piece of malicious code known as ‘BlackEnergy’ in the network of a power company in western Ukraine.

4 February

5,200 Affected after unauthorized access of Neiman Marcus Group's websites

The Neiman Marcus Group (NMG) has reported unauthorized access to their online customer accounts on the websites of Neiman Marcus, Bergdorf Goodman, Last Call, and CUSP. According to a public notice released on 29 January 2016 by the company, approximately 5,200 accounts have been affected. The information that has been compromised includes usernames, passwords, full names, mailing addresses, phone numbers, last four digits of payment cards, and purchasing histories.

10 February

Obama’s Cybersecurity Plan is meant to secure his legacy

The end of White House terms in office are often about trying to shape historic legacies and President Obama is out to build his legacy in the new area of cybersecurity. Yesterday, he released a new Cybersecurity National Action Plan that is part of, “Taking bold actions to protect Americans in today’s digital world.”

12 February

Don’t set your iPhone back to 1970, no matter what

An iPhone bug has arisen, as they do from time to time, that will render your device completely unusable. If you set your iPhone’s clock to 1 January 1970, it’s brick city. I know what you’re thinking. You’re thinking, “Why would I ever set my iPhone clock back to the Nixon administration’s era?” To which I reply, “You have forgotten that this is the Internet, a place full of unspeakable trickery!”

17 February

USD 103,000 stolen in brainwallets cracking attacks

A group of researchers discovered that roughly 1,000 brainwallets have been drained by cyber criminals that have stolen USD 103,000. The term “brainwallet” refers to the concept of storing Bitcoins in one's own mind by memorizing a passphrase.

18 February

Hackers hold a Hollywood hospital for ransom

A hacker who has attacked the computers of the Hollywood Presbyterian Medical Center is demanding a ransom of 9,000 bitcoins to remove the ransomware that has been holding the hospital’s computers hostage for a week already and is preventing the staff from accessing essential data like patient files and test results.

Anonymous leaked 18GB of data belonging to the Turkish national police

The group of hacktivists known as Anonymous has just released roughly 18GB of sensitive data belonging to the Turkish national police. The hackers have accessed the database of the Turkish General Directorate of Security (EGM) and leaked the archive on file sharing websites. Anonymous targeted the Turkish authorities to protest against widespread corruption within the Turkish government.

21 February 21

How to not lose your data if you forget your iPhone password

It could happen to anyone: you have a few too many drinks and you can’t remember your new password, so you try a few versions before getting it right. However, if you’ve enabled a certain iOS 8 security feature on your iPhone, be careful. Unless you’ve backed it up, entering the wrong passcode more than six times in a row to unlock your screen will cut you off from your phone’s data forever. This optional iPhone safeguard is suddenly in the news amid reports that Apple is refusing to help the FBI bypass the security measure in order to access data on an iPhone 5s that belonged one of the shooters in this December’s San Bernardino attack.

24 February

The Sony hackers were causing mayhem years before they hit the company

The hackers who crippled Sony in 2014 were not striking for the first time. New research indicates that these hackers are part of a prolific group that has been active since at least 2009, and which appears to be responsible for more than 45 families of malware used in attacks since then.

25 February

FBI’s Tor Hack shows the risk of subpoenas to security researchers

Computer security researchers who expose hackable vulnerabilities in digital products face a plenty of occupational hazards: they can have their work censored by threats of lawsuits from the companies whose products they hack, or they can even be criminally indicted if their white-hat hacking runs afoul of the Computer Fraud and Abuse Act. However, one still-mysterious encounter between security researchers and the law points to a newer, equally troubling possibility: they can have their work subpoenaed in a criminal investigation and used as a law enforcement tool.

26 February

Bug in Linux's open source leaves a number of apps and software under attack

A catastrophic flaw has been discovered in Linux’s operating hardware and software by a group of researchers. The flaw has affected hundreds or even thousands of apps and hardware devices. The vulnerability was first introduced in 2008 in GNU C Library, which is an open source code that powers thousands of standalone applications and most distributions of Linux, including those distributed with routers and other types of hardware.

 

Back to top

Foreigner’s corner

Источники

Эта информация была полезна для вас?