Новичку полезно

  • Баннер


КГБ Белоруссии обвинил хакеров в попытке девальвации рубля

17.09.2022 05:49

Кадр Первого канала, архивКомитет государственной безопасности Белоруссии заявил о попытке хакеров дезинформировать население страны с помощью провокационной SMS-рассылки. Об этом сообщает ИТАР-ТАСС.

Сотрудники КГБ установили, что некие злоумышленники взломали сайты национальных операторов МТС и "Велком" и осуществили через них рассылку около тысячи сообщений о грядущей девальвации белорусского рубля. В SMS говорилось, что "с 8 января 2013 года курс доллара США будет составлять 14 340 белорусских рублей, курс евро – 18 116 белорусских рублей".

В качестве номера отправителя в сообщениях был указан телефон Национального банка Белоруссии. Как установили сотрудники белорусских спецслужб, рассылка осуществлялась через сервер на территории Индии. Как заявили в белорусском КГБ "Интерфаксу", преступники являются гражданами иностранного государства, о чем говорит их некомпетентность."В сообщениях указаны суммы в национальной валюте, которые в Белоруссии не находятся в обращении", - заявил представитель КГБ.

По данным на 4 января курс белорусского рубля к евро и доллару США был установлен на уровне 11 230 к 1 и 8 630 к 1 соответственно. Как отметили в Национальном банке, к 8 января курс рубля не сможет упасть, хотя бы потому, что 5-7 января - выходные дни, и торги в них не проводятся.

Управление безопасности в сфере информационных технологий ведет розыск лиц, причастных к организации провокации. Привела ли рассылка к какой-либо реакции со стороны населения, не уточняется.

Опубликованы свидетельства взлома Dreamhost

17.09.2022 05:49

Опубликованы свидетельства взлома DreamhostХакеры не могут оставить в покое американского провайдера Dreamhost, на хостинге которого размещается более 1,25 млн доменов.

В январе 2012 года компания просила всех пользователей поменять пароли в связи с обнаружением несанкционированного доступа к базе данных хэшей паролей FTP/Shell. При этом она подчёркивала, что у неё нет прямых доказательств кражи пользовательских паролей.

Сейчас некоторые доказательства взлома всё-таки появились. Непонятно, это результаты январского взлома или новая атака, но хакерская группа Syst3mswt опубликоваладоказательство, что они побывали в системе Dreamhost.

В опубликованном файле — базовая серверная информация, полный список всех поддоменов, список всех shell-аккаунтов с паролями и полный список всех FTP-серверов.

DreamHost — известный американский хостер, является подразделением компании New Dream Network, основанной в 1996 году. Услуги хостинга предоставляет с 1997 года. За это время с DreamHost случалось несколько инцидентов: в 2007 году были скомпрометированы паролей для 700 сайтов и 3500 FTP-аккаунтов. В 2008 году произошёл забавный инцидент: из-за ошибки биллинга все клиенты компании получили дополнительные счета для оплаты годового хостинга на общую сумму в несколько миллионов долларов. В мае 2010 года сайт dreamhost.com около шести часов лежал под DDoS-атакой, в то время как сайты клиентов хостинга не пострадали. В январе 2012 года произошёл инцидент с несанкционированным проникновением хакеров на сервер, в результате чего пришлось сменить пароли для всех аккаунтов. Неделю спустя хостер DreamHost отключился на сутки из-за автоапдейта Debian.

Взлом серверов проекта FreeBSD обошёлся без последствий

17.09.2022 05:49

Взлом серверов проекта FreeBSD обошёлся без последствийАдмины сервера FreeBSD.org опубликовали сообщение об обнаружении следов вторжения на две машины в кластере FreeBSD.org. Эти серверы являются частью кластера, на котором собираются сторонние пакеты для FreeBSD. Причина, скорее всего, в утечке SSH-ключа того разработчика, который занимался этой частью проекта и имел доступ к серверам.

Вторжение было обнаружено 11 ноября, то есть в прошлое воскресенье. По имеющейся информации, вторжение произошло после 19 сентября 2012 года. Пострадавшие серверы немедленно отключены от интернета для проверки. В качестве меры предосторожности были отключены и другие серверы.

Админы говорят, что не нашли никаких свидетельств изменений данных в исходном коде и никакой опасности для пользователей, но всё равно чувствуют себя обязанными предоставить полную информацию о произошедшем. Они подчёркивают, что взломаны были серверы именно сторонних пакетов, а не основной версии FreeBSD, которая содержит ядро, системные библиотеки, компилятор, утилиты командной строки и демоны. Злоумышленник имел возможность внести изменения в сторонние пакеты, но свидетельств этого не обнаружено.

Тем не менее, разработчики не могут гарантировать аутентичность пакетов для инсталляции, которые были скачаны в период с 19 сентября по 11 ноября 2012 года не с сайта svn.freebsd.org или его зеркал. На всякий случай, рекомендуется переустановить эти пакеты, скомпилировав их из исходников, взятых из доверенных источников.

Чтобы избежать повторения подобных инцидентов в будущем, планируется усилить защиту серверов проекта FreeBSD, в том числе отключить ряд старых потенциально уязвимых сервисов, таких как распространение исходников через систему cvsup, вместо неё поставят более современную систему контроля версий Subversion и freebsd-update.

Это уже не первый инцидент с несанкционированным проникновением на серверы проектов Open Source. Многие помнят, что в прошлом году из-за вторжения на официальные серверы с пакетами Linux сайт kernel.org находился в офлайне в течение целого месяца.

SQL-инъекция на сайте Adobe Connect Users (150 тыс. паролей)

17.09.2022 05:49

SQL-инъекция на сайте Adobe Connect Users (150 тыс. паролей)Компания Adobe вчера официально подтвердила, что один из её сайтов Adobe Connect Usersподвергся атаке. В процессе исправления уязвимости компания временно закрыла сайт, и он недоступен до сих пор.

Хакер ViruS_HimA [из Египта], взявший на себя ответственность за взлом, сообщил подробности в заявлении на Pastebin. С его слов, с помощью SQL-инъекции он получил доступ к одному из серверов Adobe и скопировал оттуда несколько баз данных, содержаших адреса электронной почты, учётные данные с хэшами паролями примерно 150 тыс. пользователей, сотрудников и партнёров Adobe. Хэши легко взламываемые в MD5.

Все полученные базы он не выкладывает в открытый доступ, а ограничивается только адресами электронной почты в доменах adobe.com, *.mil и *.gov (всего 230 человек). Дополнительно, ViruS_HimA опубликовал скриншот в доказательство содеянного.

Причины взлома традиционны: хакер выражает обеспокоенность недостаточными усилиями компании по защите информации и устранению уязвимостей. Следующим ViruS_HimA обещает взломать сайт Yahoo.

Еще статьи...

  • Хакеры-патриоты активизировались
  • DigiNotar был полностью взломан
  • Утечка 100 тыс. паролей инженеров IEEE
  • DDoS-атака на веб-сайт через торрент-трекер