Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

* Недавно обновленные темы

Автор Тема: Хакеры ,хакеры и еще раз о хакерах  (Прочитано 7870 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • *
  • Сообщений: 56311
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #15 : 28 Март 2013, 13:12 »
Как бы в продолжение вчерашней темы ... Не знаю каким боком , но на нашем форуме тоже были приличные зависоны . По информации хостеров  тоже DDoSили хостинг. А весь Рунет "на ушах "из за этой DDoS атаки .Вот немного информации  с
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Цитата
Крупнейшая DDoS-атака в 300 Гбит/с
Газета NY Times написала про «крупнейшую DDoS-атаку в истории интернета». Жертвой атаки стала Spamhaus, которая занесла в чёрный список голландского хостинг-провайдера Cyberbunker за рассылку спама. Хостер не простил этого и организовал мощный DDoS.
Эффект от этой DDoS-атаки почувствовали миллионы пользователей интернета, пишет NY Times, у которых стали подтормаживать сайты. Причина в том, что DDoS организован методом флуда через тысячи открытых DNS-резолверов по всему миру.
Известная американская компания CloudFlare, которая специализируется на защите от DDoS-атак, опубликовала разъяснения по поводу этого случая. Специалисты говорят, что сегодня мощность DDoS-атаки выросла до 300 Гбит/с, и теперь она уж точно самая мощная в истории интернета.

Вообще говоря, DDoS против Spamhaus начался ещё на прошлой неделе, 18 марта. На следующий день 19 марта она достигла пикового значения 90 Гбит/с, после чего колебалась в пределах от 90 до 30 Гбит/с и затихла 21 марта. Атака возобновилась с новой силой 120 Гбит/с уже на следующий день 22 марта.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

По мнению CloudFlare, в этой атаке не было ничего особенного, кроме её исключительной мощности. Технически она осуществлялась такими же методами, как и предыдущие атаки — умножением трафика через открытые DNS-резолверы.
CloudFlare для отражения атаки распределяет весь трафик равномерно между своими дата-центрами, которые подключены к большому количеству сетей и пиринговых точек обмена трафиком. Когда атакующие Spamhaus поняли, что не могут повредить CloudFlare напрямую, то начали атаковать её вышестоящих пиров. Часть пакетов была отфильтрована на уровне провайдеров Tier 2, а остальное пошло провайдерам уровня Tier 1, где и была зафиксирована мощность атаки 300 Гбит/с.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

В целом провайдеры нормально выдержали атаку и никто не отключился от сети, но их сильно зафлудили. В Европе было зафиксировано некоторое увеличение пинга при доступе к разным сайтам.
Атака сказалась даже в центрах обмена трафиком. Например, в лондонском LINX в пиковые часы 23 марта из-за заторов трафик упал более чем вдвое.
Цитата
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Ситуация усугубляется тем, что правоохранительные органы Голландии не могут проникнуть внутрь ядерного бункера, где размещается хостинг-провайдер Cyberbunker. Они уже предприняли несколько силовых попыток штурма, но все они оказались безуспешными.
DDoS с умножением через DNS-резолверы
В сентябре 2012 года компания Cloudflare, оператор одной из крупнейших сетей доставки контента, рассказала о том, что в последнее время её клиенты часто начали сталкиваться с DDoS-атаками необычной силы: до 65 Гбит/с.
Руководители компании Cloudflare — бывшие хакеры, работавшие над проектом Project Honey Pot, поэтому им было интересно разобраться в причинах такого усиления мощности DDoS-атак. Они выяснили, что в данном случае использовался один из методов умножения запросов. Умножение осуществлялось за счёт DNS reflection (отражение DNS-запросов) через DNS-резолверы, которые установлены у каждого интернет-провайдера. Обычно DNS-резолверы сконфигурированы так, чтобы обрабатывать только запросы своих пользователей, но существует большое количество компаний, которые неправильно их сконфигурировали, так что резолверы принимают запросы от любого пользователя интернета. Существует список неправильно сконфигурированных резолверов, так называемых «открытых DNS-резолверов».
Специалисты Cloudflare опубликовали ещё одну статью в блоге, где более подробно описывают данный метод атаки.
Схематично метод описывался в прошлый раз: DNS-запросы обычно идут по протоколу UDP, где можно легко подделать заголовок с обратным IP-адресом. Соответственно, злоумышленники направляют к открытым DNS-резолверам поток DNS-запросов с IP-адресом жертвы, а резолвер отвечает на указанный адрес. Чтобы максимально усилить трафик, злоумышленники составляют запросы, которые требуют максимально объёмного ответа: например, запрос списка всех DNS-записей в определённой зоне.
 Каждый пользователь может отправить  запрос размером 64 байта на один из открытых DNS-резолверов. dig ANY isc.org x.x.x.x  Где x.x.x.x — это IP-адрес резолвера. Ответ будет аж 3223 байта.
Таким образом, DDoS-атаку можно усиливать в десятки раз, умножая трафик с помощью DNS-резолверов. В данном случае усиление составляет 3223/64≈50 раз. Любопытно, что в значительной мере усиление DDoS-атаки достигнуто благодаря большим ключам DNSSEC, которые включены в тело ответа, а ведь протокол DNSSEC внедрялся с целью повысить безопасность системы DNS.
Установленные у провайдеров серверы обычно имеют большую пропускную способность, так что сгенерировать пару десятков гигабит в секунду для них — вполне реальная задача.
Специалисты Cloudflare обнаружили в интернете 68459 открытых DNS-резолверов, в том числе 862 в России. Они обозначены на карте. Все эти серверы можно использовать для эффективной DDoS-атаки.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Цитата
DDoS в 100 Гбит/с на сайт LifeMeet - репортаж с линии фронта от очевидца

Скажите, Вы когда-нибудь сталкивались со 100 гигабитной атакой на подсеть? Когда-нибудь, кто-нибудь видел, как лежит yandex? rtcomm? ukrtel? darpa? evoswitch? webazilla? Сеть в мир небольшой европейской страны?
И не дай-бог Вам увидеть подобное. Если кто-то думал, есть ли термоядерное оружие в интернете — оно есть. Хронология уникальной по мощности DDoS-атаки в 100+ Гбит/с глазами её очевидца.
(статья написана в Гонзо-стиле).

Затишье перед бурей — 25 сентября 2010 г.

18:25

На один IP-адрес в нашей сети начинается атака, стандартный UDP flood случайными пакетами. Просим наш ДЦ закрыть UDP-траффик на IP, никто больше 10 гбит/с не атакуют верно?

18:35

ДЦ в ответ рапортует о нашей блокировке с красивым графиком падения нагрузки на порт.

18:40

Предпоследний вопрос получил ответ — неверно! На наш IP дали 40 гбит/с UDP flood на всю подсеть (512 IP /23). Наш апстрим быстро сообразил что к чему — null-рутнул всю подсеть.

Подсеть не с нашей AS. Сделать ничего невозможно.

27 сентября 2010 г.:

17:30

После объяснительной и многочисленных наших звонков начальству нашу сеть включают, естественно атакованный ресурс сразу попросили уйти, сменить быстро свою А-запись и забыть про наш хостинг еще 25-ого, потому как эта атака уже пару ДЦ положила гуляя (уже лег не выдержав netdirekt и какой-то ещё украинский крупный провайдер).

Doomsday — 7 октября 2010 г.:

10:30

Рассказываю что происходит: на моего клиента-хостера, а точнее на его клиента (далее буду называть его товарищ) в небольшой подсети дали атаку в 10 гбит/с, т.к. мы на «испытательном сроке», с PA-подсетями туго, решили блокировать его IP, попросили нуллрутнуть весь трафик.

Не тут-то было, старый друг вернулся! Венгерские каналы за рубеж для многих сайтов закрылись очень быстро, обратно тоже самое. Атака в 100 гбит/с положила международные каналы проверки EU VAT, банковские каналы, основной канал европейской фондовой биржи, ADSL сети и походу несколько ДЦ на пути.

Для локальных пользователей пол-Европы не было видно. Все матерятся при звонке к ним — все рутят нас в ноль.

13:44

По данным ДЦ, спустя 1 час после дропа целевого IP, атака продолжалась на другие подсети их AS. По данным от клиента они попытались быстро перенести сайт на Leaseweb, IP сменили. При этом хваленный Evoswitch частично лег моментально, пока они также спешно не зануллраутили IP.

При смене A-записи у домена атака начиналась моментально в 10 гбит/с постепенно увеличиваясь до 100 гбит/с. Это настоящий ад и гомора.

10:30

Клиент сообщает, что после переноса сайта товарища в один из самых крупных мировых ДЦ — webazilla, — и при возобновлении работы сайта на него опять полилось 60 гбит/с.

11:57

Через час — к черту хостинг, Вебазилла теперь умоляет своего клиента срочно убрать из домена A-запись на себя, т.к. магистральщики умирать начинают — уже льется больше 100 гбит/с!

Весело, ад и гомора продолжаются.

После этого этот товарищ начал прыгать по хваленным антиддосерам (укртелеком и еще какие-то вроде sharktech и еще кто-то из американских), сайты которых очень быстро валились и все их подсети тоже.

Так, после попытки оказать услугу "анти-ддос" и принятии на себя потока в 130 гбит/сек, Укртелеком стало колбасить так, что в Киеве пропала связь между банками, начала сбоить сотовая связь по всей Украине, часть национальной точки обмена траффиком UA-IX слягло, как и не было.

Как пишет в своем твиттере третий по величине провайдер Украины: "Аллах-акбар хоть мой диапазон не ддосили, моих 5 г/битов на такой атаке слегли бы моментально".

Второй был rtcomm со своей услугой rtcomm.ru/services/anti-DDos — входной балансировщик этой "российской системообразующей компании" (как написано на их сайте) вообще сразу сдуло нахрен из интернет-видимости со всей подсетью.

Напомню, каждая смена A-записи моментально давала новый вектор атаки, а нулрут — атаку на под-сеть, мулти-запись А — мулти-атаку! Все хостеры этого проекта, старые—новые-будущие, смешались в кучу с единой мольбой — только не на нас!

Тут увидел, что Яндекс не открывается, как оказалось все довольно просто: когда товарищ уже видимо от безысходности и своей глупости вписывал IP адреса darpa.mil, yandex.ru, Голдентелекома, Google и еще кого-то, атака продолжалась на эти IP, — пока никто не продержался.

Представьте у Вас шланг — в виде A-записи, — с возможностью направить его куда угодно и уничтожить почти всё, что угодно на своем пути. Попросил клиента уговорить этого своего товарища (т.к. не смыслил он, что творил, или смыслил?) прекратить делать окружающим также плохо, как и ему, и прописать 0.0.0.0 или 127.0.0.1.

Чудо случилось к 21:00 — darpa.mil поднялась, а DDoS после этого магически исчез

Встает вопрос: как бороться с этим, без nullрута подсетей? Редиректить такую атаку к американским военным — сразу на Пентагон, там быстро разберутся? Пока у меня других ответов нет.

А что можно поделать, если буквально весь мир со всех сторон ддосит конкретный IP?.. Даже дропать пакеты не успевают. Можно, конечно, логически отключать сегменты сети или просто обесточить оборудование на неопределенное время (но это рубит на корню электронный бизнес).

36 часов непрерывной атаки ровным потоком в 100-130 Гбит/с, кто на такое вообще способен?
И сколько такое вообще может стоить?

Мои подсети до сих пор не включили, магистральщики суеверно боятся и просят пождать ещё 72 часа, не высовываться пока в сеть, посмотреть что дальше будет...

ДЦ боится вообще прикасаться к ним, оно и ясно, у них SLA 99.9% дважды нарушено, выходит они и нам должны и остальным клиентам, проще им с нами судиться, чем, если что, с тысячами их клиентов.

Специалисты по сетевой инфраструктуре из компании Arbor Networks опубликовали шестой ежегодный отчёт Worldwide Infrastructure Security Report. В этом документе очень много интересной информации (64 стр.), но особо подчёркивается один из главных итогов 2010 года — впервые в истории подобных замеров мощность одной DDoS-атаки достигла 100 Гбит/с, что более чем в два раза превышает показатели 2009 года и вдесятеро превышает показатели 2005 года.
Остаётся только добавить, что в этом описанном выше случае атака велась на LifeMeet.biz (это крупная партнерская программа конвертации дэйтинг и адалт трафика), основатель которого — наш соотечественник.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

update 1:

Первая надпись в новостях этого ресурса, когда он всё-таки окончательно восстановился: "Лучше бы вы фейсбук такой махиной давили"

update 2:

Ещё из переписки технического работника, занимавшегося непосредственно восстановлением атакуемого ресурса (есть некоторые новые детали):

Официально заявляли в прессе, что будто бы DDOS укртела и яндекса были совершены по отдельности. Но что же было тогда с webazilla? А cуть в том, что владелец атакуемого ресурса немного "поэкспериментировал" с нагрузкой на свой входной канал:

"первоначально грандиозная DDoS-атака в 100 Гбит/с была направлена на один ничем не примечательный русскоязычный «взрослый» сайт...Не имея возможности справиться с огромной нагрузкой, владелец ресурса несколько раз менял A-запись домена, направляя атаку на другие сайты.
Один мой друг в теме заявил, что это все очень похоже на "войну" порносайтов, во что вериться с трудом, хотя я недоумеваю. Но заявленные мощности атаки впечатляют масштабностью.

~
Камменты из чата техсуппорта, где первоначально хостился этот "товарищ"

lasthero, Сегодня в 03:29

А чем вы занимаетесь? Как думаете, кому вы дорогу перешли?

equand, Сегодня в 03:33

Это не я, а попались на впс клиенту такие вот клиенты...

А отвечать приходится мне, т.к. эти атакуемые подсети мне выданы. Как назло все случилось именно перед расширением и акквайрингом AS-ки...

То есть своей AS еще не дали, а подсети частично в дауне, по-крайней мере на 10-гбитном канале.

Почти все восстановили на бекапных подсетях на бекапном канале, но BGP не удалось, т.к. ДЦ отказывается делать что-либо со всеми сервисами, которые были на том закатаном в дупель канале... а, да, пару раз что-то о русской мафии упоминали :)

xReaper, Сегодня в 03:35

А поискать плохишей нереально, или это был ботнет?

ofiginuri, Сегодня в 03:38

Да это была целая стая из ботнетов, судя по описанному мочилову.

equand, Сегодня в 03:39

Около миллиона IP, и это то что успели посчитать. Поди поищи их... Весь мир против нас тута воюет...

Вполне может быть, можно по DNS вычислить их папу, но надо как минимум 150 гбит/с канал, чтобы попереключать по подсетям и отловить козла по странным прямым запросам к ДНСу, хотя возможно запрос будет не странным, и с разных серверов мира.

Кстати этот ботнет скорее всего русский, т.к. атака была на русскоязычный сайт, при беглом осмотре, что-то вроде адалт-тематики, нелегала не нашел. Второй адалт уже за неделю - и тот же ботнет. Первый правда ToS нарушал, а к этому даже придраться невозможно было, хорошо что товарищ все-таки убрал IP из нашего ДНСа. Да, подрал этот ботнет тут всех, тут в нашем немецком ДЦ кишки намотаны (чьи-то) буквально на каждом серваке. Сталинградская битва, тока незнамо с кем воюем, ептыть :)

kibizoidus, Сегодня в 03:40

Судя по разрушениям, даже страшно подумать, чем занимаются ваши клиенты, Вова.

equand, Сегодня в 03:43

А то, самому страшно! И я взял этого клиентика на заметку, т.к. уже второй случай такой атаки на его IP-адреса. Но сейчас он ваще творит что-то нереальное, шанса на третий раз я ему не дам точно!!!1! С кем он там таким инферальным мочится на смерть я даже знать не хочу, ну их всех нах, вторые сутки поспать не могу.

Оффлайн ALENA

  • *
  • Сообщений: 56311
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #16 : 29 Март 2013, 08:47 »
Интернет не заметил «крупнейшей атаки в истории»
Сообщения о «крупнейшей хакерской атаке в истории», снизившей скорость работы интернета, не соответствуют действительности. К такому выводу пришло
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

В компании Renesys, занимающейся мониторингом состояния Сети, изданию сообщили, что в глобальном масштабе никакого влияния на интернет в последнее время не оказывалось. Аналогичный комментарий Gizmodo получило от компании NTT, одного из магистральных провайдеров, через которого проходят большие потоки трафика.
В обеих компаниях заявили, что атака мощностью 300 гигабит в секунду является серьезной помехой для отдельных сайтов и даже целых хостинг-провайдеров, но магистральные провайдеры оперируют потоками в несколько терабит в секунду (терабит равен тысяче гигабит).
Кроме того, Gizmodo приводит данные сервиса Internet Traffic Report, на которых никаких изменений в структуре трафика не наблюдается. Издание подчеркивает, что о «крупнейшей атаке» сообщили только две компании: Spamhaus, назвавшая себя «жертвой» хакеров, и CloudFlare, которую Spamhaus привлекла для борьбы с ними.
О мощной DDoS-атаке, которая длится с середины марта, Spamhaus сообщила 27 марта. Компания указывала, что атака исходит от голландского провайдера Cyberbunker, которого заподозрили в предоставлении услуг спамерам. Мощность атаки, по оценкам Spamhaus, составила 300 гигабит в секунду. Как написала «Би-Би-Си», а вслед за ней и другие издания, в результате действий хакеров снизилась скорость работы интернета.
Расследованием инцидента занимаются эксперты из пяти государств. В самой Spamhaus полагают, что исполнители атаки находятся в России и странах Восточной Европы.

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • *
  • Сообщений: 56311
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #17 : 14 Апрель 2013, 09:33 »
Сайты на CMS Joomla попали под атаку
Специалисты по безопасности
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
о многочисленных случаях обнаружения атак на сайты, которые используют систему управления контентом Joomla (в некоторых случаях — и WordPress).
Нападающий пытается внедрить в код страниц на сайте IFRAME с вредоносной ссылкой с целью дальнейшего проведения атаки drivy-by и установки фальшивых антивирусов. Самое интересное, что это не простая атака, когда сканер массово проверяет все сайты на наличие конкретной уязвимости. Здесь всё сложнее. Судя по всему, говорят исследователи, речь идёт о каком-то более сложном инструменте, потому что он проверяет целый набор различных эксплойтов для Joomla или WordPress на каждом сайте в надежде, что сработает хотя бы один из них.
Joomla — система управления контентом, написанная на PHP и JavaScript, использует MySQL и MsSQL, является свободным программным обеспечением под лицензией GNU GPL. Система Joomla включает в себя различные инструменты для разработки веб-сайта и популярна среди многих веб-мастеров.
Исследователь Джон Бамбенек из компании Bambenek Consulting обращается с призывом присылать файлы PCAP с перехваченными пакетами и логи с серверов, если вы стали свидетелями подобной атаки на своём сервере.
Массовое заражение сайтов на Joomla и WordPress происходит посредством фреймов, которые содержат URL из большого списка постоянно меняющихся доменов, но в адресе часто присутствует часть /nightend.cgi?8. Замечено, что в атаке часто задействованы IP-адреса 78.157.192.72 и 108.174.52.38.

Оффлайн ALENA

  • *
  • Сообщений: 56311
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #18 : 28 Апрель 2013, 18:31 »
Задержан подозреваемый в «самой мощной хакерской атаке»

В Барселоне задержан 35-летний голландец, подозреваемый в причастности к так называемой «самой мощной хакерской атаке», которая произошла в марте 2013 года. Об этом в субботу сообщает агентство Reuters со ссылкой на заявление прокуратуры Нидерландов.
Имя мужчины в материалах прокуратуры не называется, приводятся лишь его инициалы «S.K.». В доме, где он проживал, проведен обыск, оттуда изъяты компьютеры и мобильные телефоны. Ожидается, что Испания вскоре выдаст арестованного Нидерландам.
Напомним, о «самой мощной в истории» DDoS-атаке в конце марта объявила некоммерческая компания Spamhaus, которая помогает бороться со спамом. Как утверждали в компании, мощность атак составляла 300 гигабит в секунду, поэтому общая скорость передачи данных в интернете существенно снизилась.
Вскоре компании, которые занимаются мониторингом состояния Сети, заявили, что в глобальном масштабе никакого влияния на интернет в то время не оказывалось. Выяснилось, что о «крупнейшей атаке» сообщили только Spamhaus, которая объявила себя жертвой хакеров, и CloudFlare, которую Spamhaus привлекла для борьбы с ними.
В расследовании принимали участие специалисты из пяти государств. Spamhaus обвинила в организации DDoS-атак голландскую компанию Cyberbunker, серверы которой были заблокированы из-за подозрений в связях со спамерами, а исполнителями назвала хакеров из России и ряда стран Восточной Европы.

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • *
  • Сообщений: 56311
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #19 : 30 Апрель 2013, 20:25 »
Визуализация DDoS-атаки
Наблюдение за DDoS-атакой и попытками сервера отразить её — это зрелище поувлекательнее, чем последний боевик со Шварценеггером. Старая добрая программа Logstalgia (aka ApachePong) готова устроить вам такое шоу.
Он берёт логи с сервера и генерирует видеоролик с визуализацией сетевого трафика.
Сетевые пакеты выполнены в виде разноцветных шариков, которые летят в сервер. Тот должен отбить каждый из них, поэтому мечется, как платформа в игре Arkanoid.
Каждый шарик летит с определённого IP-адреса, список находится в левой части экрана. Каждому запросу соответствует определённый ресурс, который нужно отдать: список находится в правой части экрана.
В общем, выглядит такая «игра» весьма завораживающе, особенно если сопровождается хорошей музыкой. Вот как выглядит работа сервера в нормальном режиме.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
А вот на этом видео — визуализация недавней DDoS-атаки на сервер VideoLAN.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • *
  • Сообщений: 56311
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #20 : 04 Май 2013, 21:28 »
Админ E-Sports Entertainment нелегально добывал биткоины на компьютерах 14 тысяч геймеров Counter-Strike

Если бы вы играли в Counter-Strike через игровую сеть E-Sports Entertainment, то в последние две недели заметили бы явный скачок энергопотребления на своём ПК.
E-Sports Entertainment (ESEA) — одно из крупнейших игровых сообществ в Северной Америке. Сеть объединяет десятки тысяч игроков, которые играют в Counter-Strike и Team Fortress 2, конкурируя за реальные денежные призы. По итогам текущего года призовой фонд составляет около 200 тысяч долларов.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Особенностью сети ESEA является проприетарный «античитерский» клиент, который обязательно нужно установить на компьютере, чтобы присоединиться к пулу игроков и участвовать в главном рейтинге. Так вот, именно с этой клиентской программой случился настоящий скандал.
Один из админов ESEA написал на форуме, что они с коллегой проводят эксперимент по майнингу биткоинов на компьютерах пользователей. Они спрашивали совета у сообщества, нужно ли продолжать этот эксперимент, если за 48 часов удалось намайнить 1,91 BTC.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Реакция пользователей была неоднозначной, а компания ESEA начала расследование, и сегодня опубликовала результаты.
Как следует из официального разъяснения, эксперимент админов оказался совсем не маленьким. 13 апреля 2013 года один из сотрудников компании E-Sports Entertainment внедрил в клиентское программное обеспечение код для майнинга биткоинов. Он сделал это втайне от руководства компании с целью личного обогащения, сообщается в официальном пресс-релизе. Нелегальный майнинг биткоинов на компьютерах пользователей E-Sports Entertainment продолжался с 13 апреля по 1 мая 2013 года.
ESEA приносит искренние извинения всем, кто пострадал от нелегального майнинга биткоинов, и обещает компенсировать потери. Компания опубликовала адреса кошельков, на которые осуществлялся перевод добытых биткоинов. Общая стоимость добытых монет составила 3713,55 долл. Компания ESEA обещает перевести такую сумму в двойном размере (7427,10 долл.) в благотворительный фонд Американского общества борьбы с раком, плюс такую же сумму (3713,55 долл.) добавят к общему призовому фонду ESEA в этом игровом сезоне.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • *
  • Сообщений: 56311
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #21 : 07 Май 2013, 19:07 »
Взломано офисное здание Google
Даже такие авторитетные компании как Google не защищены от взлома. Причем, беда может придти оттуда, откуда никто не ждет. Например, австралийское подразделение Google четко соблюдало правила информационной безопасности в отношении компьютерных сетей, а взломали их через промышленную систему менеджмента здания, в котором размещается офис.
Речь идет об офисе Google Wharf 7 — здании промышленного дизайна с большими открытыми пространствами, которое даже не очень-то и похоже на офис.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Хакерская компания Cylance осуществила атаку, воспользовавшись уязвимостью в системе менеджмента здания Tridium Niagara. Взломщикам удалось извлечь конфигурационный файл config.bog из устройства Tridium, работающего под операционной системой QNX. В этом файле оказались имена и парольные хэши всех пользователей, в том числе администратора.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Расшифровать парольный хэш администратора не составила большого труда.
После этого хакеры получили полный доступ к зданию, включая логи перемещений сотрудников, сигнализацию, систему учета электроэнергии, планы этажей и т.д.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Естественно, хакеры сразу подали заявку по программе вознаграждений Google Vulnerability Rewards Program (VRP). Они опубликовали информацию в открытом доступе только после того, как система ушла в офлайн.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • *
  • Сообщений: 56311
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #22 : 10 Май 2013, 14:31 »
Новый вид атак на live-чаты
Злоумышленники начали осуществлять фишинговые атаки на live-чаты, которыми пользуются службы технической поддержки интернет-компаний, порталов и сетевых провайдеров. Об этом сообщила web-мониторинговая компания Netcraft.
Этот вид атак сравнительно новый, поэтому большое количество неосведомленных пользователей может стать его жертвами и раскрыть злоумышленникам свои данные, в том числе и платежные реквизиты.
Эксперты Netcraft сообщили об обнаружении мошеннической кампании, в которой злоумышленники выдавали себя за службу техподдержки eBay. В качестве шаблона была использована технологическая платформа компании Volusion, предоставляющей бесплатные и платные чат-решения.
Платные платформы поддаются модификации, этим и воспользовались мошенники, воссоздав live-чат платформы eBay. Мошенники под различными предлогами связывались с крупными трейдерами на eBay для того, чтобы получить у них конфиденциальные данные. По словам экспертов, злоумышленники пытались при помощи live-чатов совершать фишинговые атаки на компании Sky, Western Union, Rackspace и других.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • *
  • Сообщений: 56311
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #23 : 10 Май 2013, 22:26 »
Киберограбление века : хакеры сняли по карточкам 45 миллионов
В США арестованы семь человек, подозреваемых в кибер-хищении 45 миллионов долларов по платежным картам Visa, MasterCard и Indian bank, выпущенным банками Объединенных Арабских Эмиратов и Омана.
Разработав мошенническую схему хакеры взламывали базу процессинговых компаний и похищали данные дебетовых карт. Информация передавалась сообщникам, которые снимали наличные через банкоматы, а затем перечисляли деньги организаторам, проживавшим в пригороде Нью-Йорка. Сеть действовала в 27 странах мира, в том числе во Франции, Италии, Испании, Великобритании и Канаде.
Операция по присвоению чужих денег занимала всего лишь несколько часов и была проведена в два этапа – в декабре и феврале. По данным следствия кибер-преступникам удалось ограбить и несколько ближневосточных банков. Украденные деньги они положили на счет банка в Майами и покупали на них дорогие автомобили. Семеро задержанных обвиняются в отмывании денег. Предполагается, что главарь группировки был убит в Доминиканской республике в апреле.

Оффлайн ALENA

  • *
  • Сообщений: 56311
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #24 : 19 Май 2013, 10:25 »
Хакеры атакуют европейские компании, используя троян Shadesrat
Злоумышленники начинают атаку телефонным звонком одному из служащих компании.
Эксперты Symantec предупреждают европейские организации о новой волне хакерских атак. Известно, что в ходе атаки злоумышленники применяют сложные приёмы социальной инженерии. По имеющейся информации, жертвами киберпреступников стали, по крайней мере, 14 французских компаний. Кроме того, аналогичные атаки зафиксированы в Румынии и Люксембурге.
Эксперты из Symantec утверждают, что атаки начинаются с телефонного звонка одному из сотрудников компании. В разговоре ему сообщают о счете-фактуре, который будет ему выслан по электронной почте.
На самом деле отправленный файл является модификацией RAT-трояна Shadesrat. Оказавшись на компьютере жертвы, вирус открывает злоумышленникам доступ к конфиденциальным данным, которые позволят им подключиться к банковским счетам компании.
Информация, собранная Shadesrat, может также использоваться кибермошенниками для новых атак с применением приёмов социальной инженерии.

Оффлайн ALENA

  • *
  • Сообщений: 56311
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #25 : 20 Май 2013, 21:22 »
Антивирусная компания Trend Micro сегодня сообщила об обнаружении новой кибершпионской операции.
Операция направлена на компрометацию компьютеров в различных государственных министерствах, технологических компаниях, исследовательских организациях и неправительственных организациях в более чем сотне стран.
Trend Micro называет новую операцию SafeNet и заявляет, что в ее рамках жертвы получают мошеннические электронные сообщения, различными способами принуждаются к посещению вредоносных ресурсов и получают файлы с вредоносными кодами, направленными на кражу персональных данных. В рамках исследования деятельности кампании SafeNet, Trend Micro выявила два типа командно-контрольных серверов, указывающих на то, что как минимум две независимые группы хакеров проводят параллельные атаки и имеют разные цели, но используют один и тот же арсенал вредоносов.
Первая кампания использует арсенал мошеннических писем с содержимым, связанным с Тибетом и Монголией. Данные письма имеют приложенные .doc-файлы, эксплуатирующие уязвимость, устраненную Microsoft в Word ровно год назад. Журналы доступа от этой кампании собираются на C&C-серверах, связанных с 243 уникальными IP-адресами из 11 стран. Однако на момент исследования лишь три сервера были активными в рамках этого направления.
C&C-серверы в рамках второй атаки содержали в себе данные об атаках на 11 563 компьютера-жертвы из 116 стран. Здесь Trend Micro сообщила о том, что лишь 76 компьютеров-клиентов были связаны с коммандно-контрольными серверами на момент исследования. Наибольшее количество жертв здесь было из таких стран, как США, Китай, Пакистан, Филиппины и Россия.
Размещаемое в рамках обеих атак вредоносное программное обеспечение направлено, главным образом, на кражу персональных данных, однако оно создано по модульному принципу и может иметь дополнительные возможности. Так, в Trend Micro нашли вспомогательные модули, которые позволяют получать сохраненные пароли из Internet Explorer, Mozilla Firefox и Remote Desktop Protocol в Windows.

Оффлайн ALENA

  • *
  • Сообщений: 56311
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #26 : 21 Май 2013, 18:07 »
DDoS-атаки становятся методом распространения вирусов
DDoS-атака сопровождается не только перегрузкой трафика, но и распространением вредоносного ПО.
Проанализировав крупные DDoS-атаки, которым ранее в этом году подверглись многие СМИ, а также ряд нападений на финансовые структуры США, ответственность за проведение которых на себя взяла хакерская группировка Cyber Fighters of Izz ad-din Al Qassam, эксперты установили, что вместе с проведением крупных атак, киберпреступники рассылают в спам-сообщениях отдельные вредоносные программы.
"Огромное количество DDoS-атак, отражение атак на DNS – именно с такими проблемами сталкивались жертвы, однако по мнению экспертов, громкие атаки не являются столь опасными, как то, что скрывается внутри их", - отмечает Ван Абернетти, старший менеджер по продуктам Пекинской компании NSFOCUS, занимающейся сетевой безопасностью.Согласно сообщению экспертов, в то время, как компании пытаются противостоять DDoS-атакам, намного больше хаоса в работу программного и аппаратного обеспечения вносят нападения, в результате которых "засоряются" серверы и провоцируется отказ в их работе.
В таких случаях, специалистам IT-отделов труднее противостоять злоумышленникам, использующим "мусорные данные", в которых скрываются более серьезные угрозы.
Согласно отчету экспертов Prolexic, компаниям необходимо иметь возможность изолировать атакованные компоненты, обеспечивая себе, таким образом, защиту от попадания в систему вредоносного ПО, скрывающегося в спам-данных.

 Ps .за  выходные и на прошлой неделе ддосили 2 популярных сайта .Один из них вы знаете .Это Зона Бата . Второй сайт журнала Хакер .Админам приходилось  сайты закрывать .

Оффлайн ALENA

  • *
  • Сообщений: 56311
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #27 : 28 Май 2013, 20:08 »
Мошенники разместили фишинговую страницу PayPal на правительственных сайтах
Неизвестные мошенники разместили фишинговую страницу Paypal на одном из сайтов, принадлежащих правительству КНР. Поддельная страница входа в систему Paypal размещается на сайте hxxp://www.121.gov.cn по адресу "hxxp://www.121.gov.cn/app/p/index.html".
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

После того, как ничего не подозревающая жертва киберпреступников вводила свои учетные данные на вышеупомянутой странице, ее перенаправляли на другую страницу, где просили сообщить фамилию, имя, данные кредитной карты, а также другую конфиденциальную информацию. После этого, жертву просили сообщить трехзначный код безопасности, пароль, а также контрольный вопрос для восстановления пароля. Получив все необходимые данные, жертву перенаправляли на страницу с надписью следующего содержания: "Your information has been sent successfully. For your security, you will be automatically logged out.Thank you for using PayPal", а затем на легитимный сайт PayPal.
Следует отметить, что подобная фишинговая страница была также обнаружена на сайте, принадлежащем властям штата Минас-Джерайс, что на востоке Бразилии. Страница находилась по адресу: "hxxx://www.camaramontesanto.mg.gov.br".
По данным сервиса PhishTank, злоумышленники разместили фишинговую страницу на вышеуказанных сайтах в мае этого года. На сайте 121.gov.cn она появилась 8 мая, а на camaramontesanto.mg.gov.br – 23 мая 2013 года.

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • *
  • Сообщений: 56311
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #28 : 07 Июнь 2013, 08:37 »
Уязвимость в Plesk ставит веб-серверы под удар
Сотни тысяч сайтов, размещенных на серверах многих коммерческих хостеров, оказались под угрозой удара хакеров, после того, как в интернете были размещены данные о критической уязвимости в контрольной панеле Plesk.
Данная уязвимость позволяет хакерам получить контроль над сервером с уже работающими приложениями, веб-сервисами и данными.
Уязвимость, связанная с исполнением кода, затрагивает версии Plesk 8.6, 9.0, 9.2, 9.3 и 9.5.4 в операционных системах Linux и FreeBSD. По самым скромным оценкам, такая конфигурация софта применяется по меньшей мере на 360 000 сайтов. Plesk под Windows и другими Unix-подобными операционными системами не подвержен новой проблеме. Эксплоит-код был размещен на seclist.org человеком под ником Kingcope по ссылке.
По данным этого человека, уязвзимость носит чрезвычайно высокий уровень опасности. Атакующий может использовать эксплоит для получения удаленного shell-доступа к сервера и получения привилегий пользователя Apache. Представители компании Parallels, разработчика Plesk, пока не прокомментировал баг.
Напомним, что буквально неделей ранее стало известно о широком распространении вредоносного кода Linux/Cdorkerd и DarkLeach, которые атакую Luinux-серверы.
В случае с Plesk, дополнительная опасность заключается еще и в том, что уязвимость позволяет открыть для интернета каталог /usr/bin, где расположены основные системные утилиты.


PS  вот вам и мнимая безопасность Linux. :)) Я всегда говорила ,что  линь не заражен только потому, что под него  кому то лень было писать вирусы,  а не потому что он неуязвим  :jokingl:  А ведь основная  масса  веб-серверов крутится на лине  :( и мы не исключение  :-X

Оффлайн lexus

  • *
  • Сообщений: 1527
  • Пол: Мужской
  • Статус : ути-пути

Хакеры ,хакеры и еще раз о хакерах
« Ответ #29 : 07 Июнь 2013, 19:46 »
PS  вот вам и мнимая безопасность Linux. :))
ALENA, а это дыра не в линуксе, а в наборе скриптов, в данном случае Plesk. Plesk к самому линуксу прямого отношения не имеет, это просто инструмент для визуального администрирования системы. Можно обойтись и без него, но с ним (или аналогичным типа ispmanager или directadmin) админить быстрее. Это как если бы у форума не было админки, а все настройки приходилось бы выполнять путём редактирования БД. Теоретически можно, но не для всех удобно.

Вот совсем недавно была дыра в ядре линукса, то да, правда уязвимость в ядре быстро исправили, а добросовестные админы на хостингах пропатчили системы.