Несколько дней назад мы рассказывали о хакере, известном как TheDarkOverlord, который выставил на продажу в даркнете данные ряда медицинских компаний, а затем и вовсе сообщил, что в его распоряжении имеется БД, содержащая 9 278 352 записи о медицинской страховке американцев. Журналистам издания Vice Motherboard удалось пообщаться со злоумышленником и он признался, что резонанс в прессе был ему нужен. Ведь с его помощью гораздо удобнее шантажировать других пострадавших.
Сайт My Online Security сообщил об изобретательной фишинговой кампании против пользователей браузера Chrome. Она комбинировала укорачиватель ссылок goo.gl и скрытый в URL скрипт, чтобы получить поддельную страницу входа в учётную запись Google. Результат получался почти неотличимым от оригинала.
Для подписчиковВ прошлый раз ты познакомился с великими и ужасными отечественными шифрами, которые стоят на страже государственной тайны. В этот раз мы не будем так глубоко погружаться в математику, а просто пройдемся по самым топовым зарубежным шифрам и посмотрим, как же их применяют на практике.
Специалисты по кибербезопасности из компании Imperva рассказали, что в середине июня 2016 года им довелось наблюдать весьма необычную DDoS-атаку, ставшую самой мощной из всех атак, с которыми им приходилось иметь дело. Жертвой неизвестных хакеров стала китайская компания, занимающаяся азартными играми. Злоумышленники направили на серверы компании поток трафика, мощностью до 470 Гбит/с и использовали для реализации атаки девять различных векторов.
Инструментарий для проведения DDoS-атак, LizardStresser, был создан хакерами из небезызвестной группы Lizard Squad более года тому назад. И хотя оригинальные члены команды сейчас либо находятся за решеткой, либо скрываются от властей и стараются вести себя тихо, дело их живет. Исходные коды LizardStresser попали в открытый доступ еще в конце 2015 года, и теперь исследователи компании Arbor Networks сообщают, что тулкит взяли на вооружение другие группы, а на его базе теперь работает добрая сотня ботнетов.
Для подписчиковОдним из самых интересных на Google I/O было выступление Адриана Людвига, отвечающего за безопасность платформы Android. За сорок минут он успел рассказать и о новшествах Android M в плане безопасности, и о грядущем Android N. Так как о security-фичах шестой версии системы мы уже писали, я остановлюсь лишь на том, что инженеры Гугла успели добавить в седьмую. Поехали.
Исследование показало, что подавляющее большинство смартфонов и планшетов на базе Android содержит известные и давно исправленные уязвимости. Хуже того, на треть уязвимых устройств установить необходимые патчи просто невозможно. Значительная доля вины в этом лежит на Samsung.
Очередная малварь обнаружена в официальном каталоге Google Play Store. Приложение под названием Beaver Gang Counter якобы предназначено для хранения очков популярной карточной игры. Однако приложение привлекло внимание исследователей компании Symantec, которые обнаружили в нем вредоносный код и установили, что на самом деле Beaver Gang Counter нацелен на похищение данных из мессенджера Viber.
Компания Palo Alto Networks сумела вывести из строя командные серверы, которые в течение девяти лет использовала группа хакеров из Ирана. Количество жертв злоумышленников и продолжительность атак указывают на то, что речь может идти не о простых киберпреступниках, а о спецслужбах.