Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Игра рыбалка представляет собой полноценный симулятор рыбалки и дает возможность порыбачить в реально существующих местах из жизни и поймать рыбу, которая там обитает.

Рыбный дождь

Спорт, Симуляторы, Рыбалка

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • SergeyKorsun SergeyKorsun 12 постов
  • SupportHuaport SupportHuaport 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня

Киберпреступность + Хакеры

С этим тегом используют

Негатив Мошенничество Информационная безопасность Политика IT Интернет-мошенники Взлом Интернет Новости Юмор Все
36 постов сначала свежее
9
Vicante
Vicante
3 месяца назад

МВД задержало хакеров, разработавших вредоносное ПО Mamont⁠⁠

Официальный представитель МВД России Ирина Волк сообщила в своем Telegram-канале, что сотрудники МВД задержали троих хакеров, которые являются создателями вредоносного программного обеспечения Mamont.

По ее словам, программное обеспечение позволяет с помощью услуги СМС-банкинга переводить деньги с банковских карт.

«Злоумышленники создали вредоносное программное обеспечение под названием «Мамонт». Его распространяли через телеграм-каналы под видом безопасных мобильных приложений и видеофайлов», — поделилась Волк.

Она уточнила, что деньги зачислялись на подконтрольные абонентские номера операторов сотовой связи и электронные кошельки. Отмечается, что злоумышленники причастны к совершению более 300 киберпреступлений.

https://www.gazeta.ru/social/news/2025/03/27/25409144.shtml

Показать полностью
Россия МВД Задержание Хакеры Вертикальное видео Киберпреступность Видео Короткие видео Telegram (ссылка)
5
419
PelmennayaPartia
PelmennayaPartia
4 месяца назад
Глобальная политика

Пентагон приказал киберкомандованию США остановить всю деятельность против России⁠⁠

Пентагон приказал киберкомандованию США остановить всю деятельность против России Пентагон, Новости, США, Россия, Россия и Украина, Хакеры, Взлом, Кибератака, Киберпреступность, Мир, Дональд Трамп, Политика

Шеф Пентагона Пит Хегсет поручил киберкомандованию США остановить всю деятельность против России.

Кроме того, Хегсет приказал прекратить наступательные кибероперации против РФ. Соответствующие указания уже направлены командующему киберкомандованием Тимоти Хо.

Издание подчеркнуло, что поручение Хегсета не распространяется на Агентство национальной безопасности и его разведывательную деятельность в отношении РФ.

Такой шаг свидетельствует о стремлении Вашингтона нормализовать отношения с Москвой.

Источник
https://www.gazeta.ru/army/news/2025/02/28/25205528.shtml

Показать полностью
Пентагон Новости США Россия Россия и Украина Хакеры Взлом Кибератака Киберпреступность Мир Дональд Трамп Политика
79
16
TechSavvyZone
TechSavvyZone
4 месяца назад

Сердце ПК: Кремниевый двигатель "Уязвимости"⁠⁠

Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост

Практически все современные процессоры в той или иной степени подвержены уязвимостям (несанкционированным считываниям данных через сторонний канал из кэш памяти процессоров). Процессоры разных компаний в разной степени подвержены уязвимостям.

Вступление.

Пользователи ПК при покупке процессоров выбирают их по критерию наибольшей производительности, наибольшей отдачи в играх, но совершенно не интересуются другим аспектом, который широко не обсуждается, это безопасность (устойчивость процессоров к уязвимостям). Но если, к примеру, рядового пользователя этот аспект сильно не касается, ну разве что злоумышленников могут заинтересовать пароли от его банковских счетов, то крупные предприятия, организации, дата-центры, сервера должны ставить аспект безопасности на первое место. Так как они рискуют очень многим, всей своей важнейшей информацией, от паролей до технологий. Поэтому выбирать процессоры для ПК, дата-центров, серверов нужно разумно и правильно, так как процессоры разных производителей совершенно в разной степени подвержены уязвимостям.

Механика работы уязвимостей.

Начнем с определения термина уязвимости (в данной статье рассматриваем этот термин применительно к центральным процессорам). Уязвимость это ошибка в процессорах имеющих технологию внеочередного исполнения машинных инструкций, предсказания ветвлений, гиперпоточности, и других. Эта ошибка приводит к возможности несанкционированного доступа злоумышленниками к отделенному, закрытому участку процессорной памяти (кэшу), и извлечения из нее конфиденциальных данных, например логинов и паролей. У процессоров с вышеуказанными технологиями группа специалистов по кибербезопасности Google Project Zero в 2018 году обнаружила две масштабные уязвимости, и дала им название Meltdown и Spectre, позже были выявлены и многие другие уязвимости. Для понимания механики, или физики (как вам будет угодно) возникновения этих уязвимостей рассмотрим их подробнее.

Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост

1. Уязвимость Meltdown основывается на технологии внеочередного исполнения машинных инструкций процессора. Необходима эта технология для уменьшения времени простоя процессора и увеличения его производительности. Она позволяет процессору исполнять инструкции не в порядке очередности их поступления, а за счет распараллеливания, в определенных случаях, исполнять последующие инструкции раньше предыдущих. Такая ситуация может возникнуть, если время исполнения предыдущей инструкции будет больше времени исполнения последующей. То есть, получается, что процессор исполняет последующий код, не дожидаясь результата предыдущего, по результатам которого, например, последующий код не может быть выполнен. Конечно, в таком случае результат этой ошибочной операции аннулируется, и в дальнейшем процессором использоваться не будет. Но! Доступ к кэш-памяти процессора эта ошибочная операция до аннулирования все же успевает получить, прописывает там свой результат, и может извлечь оттуда все необходимые ей данные, таким образом, получается, что из кэш-памяти можно извлечь данные, доступа к которым не должно было быть. В обычном случае зловредная программа, запросив доступ к этой области памяти, получит ответ системы, что доступ туда невозможен. Но в нашем рассматриваемом случае, из-за выполнения инструкций вне очереди, при исполнении последующей инструкции со зловредным «хвостом», раньше, чем предыдущей, зловред получает доступ к кэш-памяти и считывает оттуда пароли, или другие необходимые ему данные. Если еще короче, то легитимность исполнения инструкций и контроль доступа к памяти осуществляется на последнем этапе исполнения всех инструкций, а до этого момента зловред бесконтрольно делает, все что ему нужно.

Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост

2. Уязвимость Spectre основывается на технологии спекулятивного исполнения инструкций, значительно повышающей производительность процессора, и являющейся системой прогнозирования (предсказания ветвлений). Суть ее работы заключается в том, что при выполнении процессором вычислений он старается заранее рассчитать некоторое множество возможных сценариев событий исполняемой программы, не дожидаясь результата предыдущего вычисления, который и должен определить, какой в действительности сценарий должен выполняться по его результату. Например, процессор исполняет действие «А» и, не дожидаясь, когда станут известны результаты действия «А», рассчитывает некоторое количество наиболее вероятных действий «B, C, D, E, F», следующих за действием «А». И если оказывается, что после действия «А», должно выполняться какое-либо действие из уже рассчитанных, например «D», то тогда все хорошо, время на вычисление этого действия экономится, так как оно уже готово, и ускоряется работа процессора. Остальные не угаданные ветви действий «B, C, E, F» процессор аннулирует. Но неправильные предсказания тоже происходят, ничего страшного при этом не случается, процессор просто начинает вычисление правильного действия «W», после получения результата действия «А», и просто увеличивается время вычисления этой последовательности событий, а не угаданные действия «B, C, D, E, F» аннулируются процессором. Предсказатель ветвлений обучаем, он накапливает статистику, запоминает закономерность в вычислении действий. И повторяющиеся последовательности вероятных сценариев событий, которые он угадывал правильно, начинает считать истинными, и эти сценарии событий в следующий раз он предсказывает в первую очередь, считая их правильными, и предоставляет доступ к кэш-памяти. Этим и пользуется зловред, он подсовывает предсказателю ветвлений код похожий на целевой, и «тренирует» предсказатель ветвлений, заставляя его многократно правильно угадывать вероятный сценарий события, и считать его истинным, которое проходит «проверку» в большинстве случаев.  После накопления предсказателем ветвлений необходимой статистики зловред задает в задании другое условие, например запись в кэш – память или считывание из него необходимых зловреду данных. Предсказатель ветвлений при этом выполняет его, как истинное и предоставляет доступ к кэш – памяти. Потом он, конечно, поймет, что этот результат не является истинным, и сбросит его, но будет уже поздно, зловред свое дело уже сделает.

Результат на ПК злоумышленника выглядит так:

Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост
Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост
Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост

Для понимания механики уязвимостей рассмотрим еще ее один пример, вообще их существует достаточно много, и описывать их можно до бесконечности, потому на третьем примере я, пожалуй, остановлюсь.

3. Уязвимость ZombielLoad основывается на технологии гиперпоточности (Hyper-Threading), которая также призвана увеличивать быстродействие процессора за счет исполнения физическим ядром процессора двух потоков вычислений. Работает эта технология следующим образом. Одним физическим ядром процессора исполняется два потока кодов разных приложений. В тот момент, когда по какой-либо причине, например из-за временного отсутствия необходимых данных для продолжения вычисления первого потока, его обработка останавливается, то для предотвращения простоя этого ядра он начинает исполнять код второго потока. Особенность этой технологии, которая создала еще одну дыру в безопасности, заключается в том, что эти оба исполняемые одним ядром потока используют общую для них обоих кэш-память и буфер. Что и дает зловреду, который исполняется, к примеру, в первом потоке, возможность получить доступ к важным данным другого приложения, которое исполняется во втором потоке, из общей для них кэш-памяти. Компания Google, например, в свое время отключала на своих устройствах Chromebook функцию гиперпоточности процессоров, для блокировки данной уязвимости. Однако это снижало производительность до 40 %.

Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост

AMD или Intel

Отсюда можно сделать вывод, что все производители процессоров в погоне за увеличением их быстродействия, осознанно оставляют дыры в безопасности. Вернее правильнее даже будет сказать, что за счет оставляемых дыр в безопасности, производители увеличивают быстродействие своих процессоров. Так как, недопущение дыр в безопасности при производстве процессоров, неминуемо снизит их быстродействие из-за значительного усложнения вычислений.  И производители прекрасно об этом знают, и умалчивают об уязвимостях, пока их не выведут на чистую воду.

Ну а как обстоят дела в плане наличия или отсутствия уязвимостей процессоров разных компаний. В разной степени этим уязвимостям подвержены процессоры всех производителей (Intel, AMD, а также построенных по архитектуре ARM). Например, компания Intel имеет 242 публично раскрытых уязвимостей. А компания AMD всего лишь 16.

Некоторые из официально опубликованных компанией Intel уязвимостей:

Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост
Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост
Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост

Разрыв получился колоссальный, не правда ли. Поэтому компания AMD ведет себя более пассивно в вопросе устранения дыр безопасности, в то время как компания Intel лихорадочно пытается их залатывать. Ну и следующие процессоры, построенные то архитектуре ARM (Cortex A15, Cortex A57, Cortex A72, Cortex A75) также не избежали этой участи. А вот, например, как бы это парадоксально не звучало, но отечественный процессор Байкал-Т1 построенный на ядрах MIPS P5600 не подвержен уязвимостям Meltdown и Spectre.

Следует отметить, что рассматриваемые в этой статье уязвимости являются ошибками на уровне кристалла процессора, и полностью их устранить можно только фундаментально изменив архитектуру чипа. Но осуществить это по отношению к уже произведенным чипам невозможно. Поэтому, решается эта проблема только частично, путем исправления программного обеспечения и прошивок (программными заплатками), которыми компания Intel и завалила своих пользователей.

Алгоритм создания исправлений ПО на примере операционной системы AstraLinux:

Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост

Каждая такая программная заплатка снижает производительность системы «процессор – операционная система». Причем исправления, сделанные для процессоров Intel замедляют работу компьютеров в несколько раз сильнее, чем аналогичные исправления для процессоров AMD.

Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост

Так что, в плане безопасности победа с разгромным счетом за компанией AMD. Сам собой напрашивается вывод, уж не поэтому ли компания Intel, за счет того, что оставляла громадное количество дыр в безопасности своих процессоров обеспечивала  их производительность на ядро, выше, чем у процессоров AMD.

Показать полностью 12
Компьютерное железо Технологии IT Компьютер Программа Уязвимость Процессор Киберпреступность Хакеры Взлом ПК Производство Инженер Электроника AMD Intel Длиннопост
4
5
CyberYozhAcademy
CyberYozhAcademy
9 месяцев назад

Как работает Европол? Пособие в 3 частях⁠⁠

Как работает Европол? Пособие в 3 частях Политика, Информационная безопасность, Хакеры, Европол, Слежка, Расследование, Киберпреступность, Преступление, Юрисдикция, Шифрование, Мошенничество, Правосудие, Безопасность, Задержание, Операция, Наблюдение, Криптоанализ, Подозреваемые, Длиннопост

Сегодня мы хотим поделиться с Вами действительно интересной и уникальной информацией, которая как минимум расширит ваш кругозор в сфере безопасности, а как максимум вы узнаете, как же работает Европол?

У этой статьи есть видео формат с комментариями автора и историей от 1 лица, как он побывал в главном здании управления Европола. Ссылка на видео

Часть 1 Закулисье Европола: экскурсия в сердце европейской кибербезопасности

Нашему спикеру удалось пообщаться с сотрудником такой организации, и теперь мы готовы поделиться знаниями и опытом с Вами, уважаемые читатели канала CyberYozh. Наверняка, многие из вас слышали про организацию, которая гордо носит название Интерпол- интернациональная полицейская организация, подобно Интерполу есть организация под названием Европол, она занимается расследованием преступлений, совершенных на территории Европы.

При этом нарушителям даже не обязательно находиться в Европе для того, чтобы совершить там преступление. Дело в том, что это может быть связано с личными данными, с человеком, находящимся на территории Евросоюза, с местным банком, либо же с магазинами, компаниями, платежным шлюзом и так далее. Так вот, Европол занимается расследованием преступлений, совершенных на территории Европы.

Возможно, многие из Вас не знают, но штаб-квартира данной организации находится в Гааге, где нам посчастливилось оказаться. Фактически в любой стране мира спецслужбы агитируют студентов на работу у них, поэтому часто проводят дни открытых дверей и экскурсионные часы. И наша команда смогла попасть туда вместе со студентами Лейденского университета. Для них как раз была организована экскурсия.

Сейчас хотим немного отвлечься и поговорить о кинематографе, чуть позже вы поймете почему. Наверняка многие из вас смотрели различные фильмы про хакеров. Одним из таких фильмов является кинокартина “Кто я”? Кстати, чисто с кинематографической точки зрения “Кто я?” является довольно прикольным фильмом. Конечно, если ты в теме, то многие детали могут вызвать ухмылку, но это все равно что судить работу медиков по сериалу “Доктор Хаус”

В кинематографе достаточно часто есть определенные допущения, которые созданы для того, чтобы картинка была приятна для пользователя. Поэтому там все время происходят различные приключения, необычные ситуации и так далее. И как раз в фильме “Кто я?” был показан Европол, там главный герой проводил в метрополии небольшую диверсию и, собственно говоря, туда мы и попали.

Европол состоит из нескольких корпусов. Серое здание ничем особо не примечательное, кроме вывески Европола. Работают там обычные люди, в рамках экскурсии нам показывали, что и как там работает, если честно, было не особо интересно. Мы там общались с различными людьми, с представителями разных должностей. И фактически в самом конце мы попали в отдел, который занимается расследованием преступлений в информационный среде, - отдел информационной безопасности, если можно так его назвать.

В этом отделе у нас была беседа в формате интервью с человеком, занимающим пост заместителя начальника отдела. Внешний вид сотрудника был абсолютно не примечательным, кроме его роста. Этот человек раньше был в составе так называемой тактической группы Европола. Наверняка, вам будет любопытно узнать, что такое тактическая группа? Это что-то наподобие опергруппы, только она действует не на территории какого-то города или, например, района. Она действует на территории всего Евросоюза. То есть, условно говоря, как он нам рассказывал, он проводил задержания и спецоперации в различных частях Европы. И он поделился большим количеством интересных подробностей, отвечал на наши вопросы, которые представитель нашей команды подготовил заранее.

Так вот, что хотелось бы Вам рассказать? Европол может вести расследование годами. Связано это с тем, что фактически Европол работает по протоколам, и у них нет цели достигнуть каких-то показателей. То есть, как нам известно, например, сотрудники полиции бывшего СНГ зачастую выполняют план. К примеру, в отчетах они пишут: “мы задержали столько-то наркоторговцев, такое-то количество насильников, если насильников не было, то мы создали насильников, сами подкинули запрещенные вещества и так далее”. У Европола такого нет. То есть для них самое главное — это выявить сети. К примеру, если есть какой-то подозреваемый человек, то за ним нужно следить, присматриваться к нему и т. д.

И в частности, вот что интересного рассказал нам сотрудник: даже если вы являетесь абсолютно “белым” человеком, но вы общались с кем то, кто представляет оперативный интерес, то есть с тем, кто замешан в чем-то нелегальном, то вы уже автоматически попали, условно говоря, на карандаш. Другими словами, Вы уже находитесь в базе Европола. И если что-нибудь случится в будущем, любой запрос из базы Европола позволит узнать, что человек был связан, например, с тем, кого посадили или с тем, кто в чем-то обвинялся или разыскивается.

Европейцы народ неторопливый, даже флегматичный. Однако это и есть их подход к работе. Он, если честно, иногда наводит на страх. То есть мы понимаем, что, например, условно говоря в СНГ, некий персонаж на улице разбил кому-то нос, то через час-сутки к нему приехали сотрудники, то есть имеется какая-то определенность. В Европоле же работает совершенно другой принцип: если кто-то что-то совершил плохое, то за ним никто не приходит. Почему никто не приходит? Это создает у человека, как мы понимаем, такую иллюзию безопасности и дает ему дополнительную беспечность. То есть если он видит, что за ним никто не пришел, то он продолжит совершать эти же правонарушения, таким образом увеличивая и увеличивая свою доказательную базу.

Часть 2 Тактика задержаний: юрисдикция, слежка и секреты Европола

Итак, мы остановились на том, что Европол может годами проводить расследования. А самое главное для организации - выявить не одно преступление, а сети, то есть узнать, кто и каким образом связан с теми или иными лицами, группировками и событиями.

Теперь мы хотим рассказать, как распределяется юрисдикция. Иными словами, разберем то, когда было совершено преступление на территории Европы и была собрана определенная доказательная база. Европол может передать собранные материалы в Интерпол, и они же впоследствии могут провести задержания фактически в любой стране мира. Разумеется, мы понимаем, что Северная Корея - исключение.

Европол вправе не передавать все данные сразу в Интерпол. Сотрудники могут следить на протяжении длительного времени за преступниками и подозреваемыми, и никакой необходимости в спешке зачастую не видят. К примеру, если человек, скажем, подозреваемый подал заявление на визу во Францию, то, как ни странно, Европол приложит максимум усилий, чтобы виза была получена. Наверняка вы спросите, а почему так происходит?

Ответ на этот вопрос достаточно банальный, Европолу это выгодно, ведь им необходимо поймать этого человека. Когда определенный человек, скажем, интересный для Европола получает визу, то организация сразу становится в курсе того, что скорее всего ожидается визит этого персонажа в страну Евросоюза. Однако стоит отметить, что подать заявление на визу и приехать - разные вещи. Также бывают ситуации, когда для граждан некоторых стран визы в Европу не нужны, то есть посещение Евросоюза возможно в безвизовом режиме, например, для Украины. В последнее время с Украиной связано огромное число расследований в таких сферах, как хакинг, ботнет, прокси ботнет и так далее. Гражданин Украины может приехать в Европу без каких-либо проблем и, повторимся, без визы.

Но и тут есть лазейки, отследить человека, планирующего свой визит в Европу можно с момента покупки им билета на самолет. Как только подобная покупка была совершена, информация о ней и о покупателе моментально переходит в Европол.

Представим, что подозреваемый прошел регистрацию в своем аэропорту, скажем, где-то в Казахстане, сел на самолет и ждет своего вылета. Европол уже в курсе этого и сотрудники организации сразу же выезжают на место. Наверняка, вы представляете себе следующую картинку: группа спецназа готовится задерживать злоумышленника, по взлетным полосам катаются танки, а рядом летают вертолеты. Но на самом деле, этого не происходит. Человек, который давал нам интервью, объяснил это тем, что как только подозреваемый проходит паспортный контроль, пока еще не обвиняемый, а подозреваемый, не будет происходить абсолютно ничего. Сотрудник рассказал, что в аэропорту производить задержание нужно только в самых самых-самых крайних случаях.

Объясняется это политикой безопасности.

Во-первых, если человека, который, условно говоря, пришел на паспортный контроль, сразу же задержит группа захвата, то это может являться сигналом для его возможных сообщников, которые летели на этом же рейсе.

Во-вторых, это зеваки с телефонами. Они, как ни странно, представляют наибольшую опасность. Они могут начать снимать процесс, после чего информация может разлететься по социальным сетям. Например, в аэропорту Брюсселя кого-то задержали, человек с камерой может захотеть хайпануть и выложить это видео, скажем, в TikTok. Такие слитые видео могут являться большой проблемой, так как опять же могут являться сигналом для сообщников подозреваемого и предупредить о задержании.

В-третьих, после 11 сентября аэропорты являются объектами повышенной опасности, и любое аномальное действие типа людей с оружием, может вызвать панику у людей и привести к нежелательным последствиям. Это три основные причины, по которым человека не будут задерживать даже на паспортном контроле.

До момента пока человеку не поставили штамп в паспорте на паспортном контроле, юридически он еще не находится на территории Евросоюза. Как только паспортный контроль пройден, за подозреваемым начинают следить. Фактически слежка начинается с момента получения багажа. Чтобы не спугнуть злоумышленника, за ним не ставят в открытую наблюдать и страховать некую группу лиц, ведь никто не знает, как может поступить человек в экстренной ситуации. Вдруг, он возьмет людей в заложники или решит совершить самоубийство. Именно поэтому сотрудники Европола используют следующий прием: сотрудница Европола стоит рядом с лентой получения багажа с маленьким чемоданчиком, который используется для ручной клади и якобы ожидает свой багаж. То есть со стороны это выглядит, будто девушка прилетела на том же рейсе и просто ожидает багаж. Согласитесь, ничего примечательного!

После того, как подозреваемый получил свой багаж. Женщина с чемоданчиком продолжает сопровождать его, разумеется, на определенной дистанции. На моменте выхода в город, где располагаются зеленый и красный коридор, то есть таможенном досмотре, нарушителя попросят пройти на личный досмотр.

Это достаточно классическая процедура, и как правило, она тоже не вызывает никаких подозрений. Багаж подозреваемого уезжает в ленту, а его аккуратно приглашают в соседнюю комнату, дверь в которую закрывают и дальше с ним уже ведут работу сотрудники Европола. Так происходит стандартное задержание, которое выполняется в рамках протокола Европола. Затем задержанного аккуратно выводят через отдельный выход и сажают в машину, после чего его привозят уже в локальное отделение полиции, где с ним продолжают беседы, и где его помещают в изолятор временного содержания, назовем его так. В дальнейшем с подозреваемым происходят различные другие процессуальные действия. Нас интересовало именно то, как происходит и на каком этапе задержание человека.

Но нам удалось задать еще несколько вопросов сотруднику Европола. Вопросы были следующими: возможен ли вариант того, что преступление доказано, но преступника не задерживают на таможне? И нам ответили, что такой вариант тоже действительно возможен. И разница здесь заключается в том, с какой целью этот человек приехал. Если, скажем, такой человек приехал просто отдохнуть, его вина уже доказана, все связи и сообщники выявлены, то его можно сразу заключать под стражу. А вот если этот человек может с кем-то встречаться, условно важным для расследования, на территории Евросоюза, то его могут отслеживать на протяжении всего пребывания. Этот процесс может занимать вплоть до момента обратного отъезда. И уже в этой ситуации преступника задержат уже после того, как он пройдет регистрацию, сдаст багаж и пройдет паспортный контроль, то есть совершенно противоположная история. И как раз на этом моменте его задержат именно на самом выезде из Евросоюза.

Дальше были заданы еще несколько интересных вопросов: из каких стран в данный момент происходит наибольшее количество правонарушений именно в кибер сфере? Сотрудник назвал сразу же три страны: Россия, Украина и почему-то Нигерия. Нигерия, видимо, из-за аферы четыре, один девять, но это исключительно наше предположение. Афера четыре один девять, кстати, является довольно-таки распространенной даже на данный момент. И за нее Европол может сильно наказать человека.

Часть 3 Европол не забывает: ответы на вопросы и уроки из прошлого

В завершающей части материала хотим дать ответы на другие популярные вопросы от наших подписчиков. За предоставленную информацию хотим поблагодарить нашего эксперта Дмитрия Vektora T13

Отвечаем на один из самых популярных вопросов среди нашей аудитории: что будет, если преступление совершено давно, и мошенник успел исправиться? В данном случае система фактически не меняется. Расследование может быть приостановлено до получения новой информации/данных о нарушителе. Это не значит, что обвинение будет снято даже через продолжительный срок времени. Другими словами, Европол помнит все и к этому мы вернемся немного позже.

Наших подписчиков также волнуют вопросы, связанные с шифрованием данных. На вопрос, как вы поступаете, в случае если данные, устройство или компьютер преступника зашифрованы, сотрудник Европола не дал никакого ответа. Здесь остается только гадать, почему он не смог прокомментировать наш запрос.

Еще очень много вопросов были касаемо мобильного телефона. Представитель Европола ответил следующее: в абсолютно любой точке мира локация абонента вычисляется вплоть до нескольких метров. К примеру, даже если устройство неизвестно и не имеет сим-карты, оно все равно будет вычислено. И даже если это устройство принадлежит вашему товарищу, который просто к вам приходил на кофе, все равно его можно будет вычислить.

Подводя итог для всех, кто хочет заниматься «нехорошими» вещами, ситуация складывается следующим образом: вы можете сейчас совершить преступление и через много-много лет понести за него наказание. На нашем YouTube канале мы не раз рассказывали про то, как хорошо жили мошенники, но как вы думаете, что происходит с ними сейчас? Вы угадали, практически все они сейчас находятся за решеткой и лишены свободы. Команда CyberYozh настоятельно не рекомендует нарушать законы.

Пишите в комментариях, какие вопросы вы бы задали сотруднику Европола, если бы вам посчастливилось встретиться с ним лично. На самом деле, мы задали еще вопросы, касающиеся больше технической части. Это и многое другое мы разобрали на совместном курсе от команды CyberYozh и Дмитрия Vektor T13.

Спасибо за внимание! Надеемся, что вам было интересно.

Показать полностью
[моё] Политика Информационная безопасность Хакеры Европол Слежка Расследование Киберпреступность Преступление Юрисдикция Шифрование Мошенничество Правосудие Безопасность Задержание Операция Наблюдение Криптоанализ Подозреваемые Длиннопост
1
3
itforprof
itforprof
11 месяцев назад

Даркнет говорит по-русски⁠⁠

Аналитики TRM Labs, специализирующиеся на крипте и блокчейн-технологиях подсчитали, что за 2023 год на русскоязычных киберпреступников пришлось около 69% от всех доходов в криптовалюте, связанных с вымогательством. Совокупная «прибыль» хакеров превысила 500 млн. долларов.

Хакеры из постсоветских стран лидируют практически во всех видах незаконной деятельности, связанной с криптовалютами. За прошлый год на три крупнейших русскоязычных площадки в даркнете пришлось 1,4 миллиарда долларов транзакций, тогда как оборот западных площадок составил всего 100 миллионов долларов за тот же период.

Примечательно, что Россия одновременно является и страной, наиболее подверженной хакерским атакам.

Даркнет говорит по-русски Информационная безопасность, IT, Даркнет, Хакеры, Киберпреступность, Windows

А по итогам первого полугодия 2024 г. мы возглавили рейтинг стран по количеству объявлений о продаже баз данных компаний на теневых форумах, согласно из отчету Positive. Доля российских объявлений там самая высокая — около 10%.

Информационная безопасность IT Даркнет Хакеры Киберпреступность Windows
5
IronBrig
IronBrig
1 год назад
Серия РЖД - Распад. Жадность. Двуличие.

Выпуск №28. WannaRZD⁠⁠

Выпуск №28. WannaRZD Опрос, Железная дорога, Коррупция, РЖД, Обман, Хакеры, Киберпреступность, Информация, Информационная безопасность, Антивирус Касперского, Антивирус, Работа, Длиннопост

Продолжаем наши занимательную серию "теЛпеРдач" про безопасность в АО "РЖД". 😁 Начало здесь.

Сегодня поговорим про кибербезопасность, про то, как инфраструктура АО "РЖД" может противостоять киберугрозам и хакерским атакам.

1. Антивирю не верь!

Не являюсь экспертом в сфере компьютерной безопасности, поэтому буду довольно-таки приземленно рассуждать об этом вопросе. Так сказать, на языке обывателя, простыми словами и без сложных терминов. Строго на примере личного опыта работы в АО "РЖД".

Первое, о чём стоит сказать, так это то, что защиту сети и компов "железки" осуществляет всеми нами любимый антивирус Касперского. Этот продукт знаком своим очень интересным поведением "подозревать всё подозрительное" посредством чрезмерной загрузки ресурсов всей системы. А также тем, что это как бы отечественный продукт.

Выпуск №28. WannaRZD Опрос, Железная дорога, Коррупция, РЖД, Обман, Хакеры, Киберпреступность, Информация, Информационная безопасность, Антивирус Касперского, Антивирус, Работа, Длиннопост

Сразу оговорюсь, что я антивирусами не пользуюсь и считаю их в принципе бесполезным приобретением (что платный, что бесплатный). Дело в том, что если проводить аналогию с физическими защитными приспособлениями, ну, например, железной дверью в доме, то ни один антивирус вам не обеспечит 100 % защиту от вирусов, т.к. все ваши компьютерные "двери" при нахождении в сети постоянно открыты (без этого в сеть не выйти). Антивирус - это даже не дверь, блокирующая проход в ваш дом (ПК), это вроде консьержа, который гоняет подростков, жгущих спички в подъезде (типа торрентов и кряков), но как только к вам в парадную зайдет какой-то незнакомый дядя в чёрной маске и с фомкой ("червь" или "троян"), то в этот момент, скорее всего, консьерж-антивирус будет сладко спать за своим рабочим местом. Ибо уже целый день "работал" - "устал". Да и сами механизмы работы этого программного продукта остаются неизвестны и сокрыты от рядового пользователю (чё-то там моргает в трее, чё-то там проверяет по расписанию) в отличие от той же самой входной двери, которая очевидно закрыта на замок и её механизм работы открыт и прозрачен: ключ провернул, дёрнул - закрыта!

Выпуск №28. WannaRZD Опрос, Железная дорога, Коррупция, РЖД, Обман, Хакеры, Киберпреступность, Информация, Информационная безопасность, Антивирус Касперского, Антивирус, Работа, Длиннопост

Пост одного пикабушника про странности Каспера

Единственный шанс обеспечить свою безопасность в современном сетевом обществе - это выполнять резервное копирование данных и пользоваться виртуальной машиной, а защиту от утечки осуществлять шифрованием файлов (от взлома учётных данных гарантированно поможет только двухфакторка). Ведь, если вирус перехватить управление операционной системой и зашифрует или скомпрометирует ваши данные, то никакой антивирус вам уже не поможет вернуть всё взад. Только переустановка и восстановление. А это 100 % защита от потери данных и заражения в отличие от антивиря за 4999... И не забудьте, что помимо финансовых трат на антивирусный абонемент вы ещё отдаёте на его функционирование (моргание буковки в трее) значительную часть ресурсов системы, которые ПК мог отдать на необходимые нужды по обработке данных. И эта доля вычислительных мощностей, отдаваемых под антивирус, с каждым разом становится всё больше и больше: тот же Касперский обрастает всякими модулям по обнаружению утечек персональных данных, снятию галочек с рекламных продуктов в установочных пакетах и прочей бесполезной ненужной ерунде, за которую рядовой пользователь платит деньги, суетливо подбрасывая в жерло своей "пекарни" дополнительные плашки с оперативой.

Рынок антивирусов - это, прежде всего, коммерческая структура, которая заинтересована в привлечении новых клиентов и повышению своего дохода, а не заботой о безопасности данных своих потребителей. В большинстве компаний антивирусы пишут хакеры, которые и заражают сети и другие машины вирусами. Ведь чтобы продать антивирус - нужен вирус. Клиента надо запугать, чтобы продать ему ультра-супер-гига-мегасредство от всех напастей. Потом, когда интерес клиента к продукту иссякнет - пишем новый вирус и увеличиваем продажи. Да и в большинстве случаев эффективно противостоять вирусу может только тот, кто его и написал. А если вдруг антивирусная вундервафля даст сбой и не поможет, то: "Ну, извините, у вируса была неизвестная сигнатура, за ваша данные ответственности не несём, купите наш другой продукт подороже."

2. Who is your daddy?

Теперь, после небольшого вступления, вернемся к кибербезопасности АО "РЖД" и отечественному антивирусу.

Вообще, это довольно-таки странный фетиш в эпоху противостояния западному миру говорить про безопасность, работая полностью на заграничном софте (кстати, есть данные, что к знаменитому вирусу WannaCry, о котором я буду говорить, причастны в том числе и западные спецслужбы). Все вычислительные системы АО "РЖД" функционируют исключительно на заморской ОС Windows, корпоративные программные продукты используют приложения SAP, передача сообщений идёт посредством Microsoft Exchange и тому подобное. Даже хвалёный Яндекс.Браузер, который руководство АО "РЖД" активно пропихивает работникам компании вместо Google, базируется на заморском движке Blink на базе Chromium (тот же, на котором существует и сам Google, и который этим же Гуглом и разработан). А где "Эльбрус"? Где "Байкал"?Где 1С? Где, на худой конец, Unix-системы? Где этот знаменитый секретный российский браузер, который планировали разрабатывать ещё в 2009 году?

Выпуск №28. WannaRZD Опрос, Железная дорога, Коррупция, РЖД, Обман, Хакеры, Киберпреступность, Информация, Информационная безопасность, Антивирус Касперского, Антивирус, Работа, Длиннопост

Ах-да, ОС "Эльбрус" - это семейство Linux. Печалька! 😥А "Байкал" использует западную микропроцессорную архитектуру. А чего не переходят в АО "РЖД" на Linux, под которую практически не делают вирусы, а? Ну, да, естественно! Куда же тогда накатывать Яндекс.Браузер и Касперского? Расходы по контрактам на поставку софта надо же куда-то списывать. В бюджете заложено. Да и для Linux'а требуется штат компетентных программистов - там недостаточно просто кликнуть мышкой на исполнительный файл, чтобы накатить приложение. Зачем "РЖД" нормальные ITшники, программисты и защищенная инфраструктура? Главное, чтобы в компании работали все твои близкие родственники и друзья, а заказать хай-тэк услуги можно и на стороне. Ничего страшного.

Единственное, чем тешат себя представители "РЖД" в плане защиты и кибербезопасности так это отечественным антивирусом. Т.е. ПК, который полностью управляется закрытой системой, передающей данные непонятно на какие сервера, как бы в безопасности, потому под этой же системой (её управлением) "работает" некий антивирь, который что-то там защищает. "Who is your daddy?" - задает вопрос Windows "Касперу", который зашёл к ней в гости и прописался в реестре по её разрешению. Кстати, этот же самый "Касперский" очень банально отключается и выгоняется из системы без каких-либо экспертных знаний посредством загрузки в безопасном режиме через "живую" флешку, либо восстановлением пароля админа через реестр (чтобы получить доступ к локальной записи администратора), т.к. сам модуль антивируса не записывается в загрузочный сектор ОС. Вот такой вот крутой "антивирь" в крупнейшей транспортной корпорации. Да, понятно, что доменная организация сети позволяет настраивать свою политику безопасности и менять удаленно пароли пользователей, а также восстанавливать удаленный софт. Но когда дело до этого дойдёт, все необходимые цели злоумышленников уже будут выполнены в случае физического доступа к машине.

"Да, что ты нам втираешь тут! " - воскликнет читатель. - "Да в РЖД все BIOS запаролены, а USB порты заблокированы!". Нет, BIOS никто не паролит в "РЖД" (есть новые компы с паролем с завода, но их очень мало, их практически нет), это во-первых, а во-вторых, все блокировки USB-портов от флешек идут на уровне операционной системы посредство того же "Каспера", который "засыпает" при безопасной загрузке.

3. Всё идёт по плану...

Теперь расскажу про то, как WannaCry превзошёл наш отечественный Kasperskiy и позаражал половину компов только в нашем депо. Произошло это в 2017 году.

Выпуск №28. WannaRZD Опрос, Железная дорога, Коррупция, РЖД, Обман, Хакеры, Киберпреступность, Информация, Информационная безопасность, Антивирус Касперского, Антивирус, Работа, Длиннопост

Я пришёл на работу, включил свой комп. Ничего не предвещало беды. Да, я в отличие от некоторых товарищей, свой рабочий ПК выключаю, когда ухожу. Затем я зашёл в общую сетевую папку, размещенную на компе другого работника отдела, и начал наблюдать, как файлы с расширением .pdf и соответствующей красной иконкой "Акробата" приобрели странное расширение и не стали открываться по двойному клику мыши. "Неизвестный файл!" - отвечала Винда, как бы сама изумляясь данной нестыковке. Я подумал, что это у меня на компе проблемы, либо что-то я делаю не так. Но нет, всё оказалось намного банальнее. Моя коллега открыла электронное сообщение с исполнительным файлом червя WannaCry, замаскированным под текстовый документ и... пошёл мазут по трубам. Заразились всё компы, которые в тот момент находились в сети. Мой был выключен - я свои данные спас. А вот бестолочи, оставляющие свои компы включенными после работы, распрощались со своими файлами. Эти же бестолочи потом возмущались о том, что в принципе всё это киношные сказки "про червей и трояной", а они сами в этом во всем "разбираются" прекрасно.

Выпуск №28. WannaRZD Опрос, Железная дорога, Коррупция, РЖД, Обман, Хакеры, Киберпреступность, Информация, Информационная безопасность, Антивирус Касперского, Антивирус, Работа, Длиннопост

Ответ на мой пост одного "умного" пикабушника

И как ни странно WannaCry не стал проходить цинично СДО (курсы дистанционного обучения) за работников и распространился по сети без всяких флешек, получив всего лишь разрешение на свой запуск от рядового пользователя в домене.

А вот паспортные данные стащили уже в 2019 году. И опять и снова кто-то из бестолочей будет кричать: "Всё норм, полёт нормальный, ничего страшного."

Выпуск №28. WannaRZD Опрос, Железная дорога, Коррупция, РЖД, Обман, Хакеры, Киберпреступность, Информация, Информационная безопасность, Антивирус Касперского, Антивирус, Работа, Длиннопост

Да, сразу же можно обвинить в случившимся человеческий фактор - мол, нечего открывать всякие подозрительные сообщения. Но дело всё в том, что я не вижу вины за своей коллегой: во-первых, она не может знать изначально - опасен файл, или нет, а во-вторых, отдел в котором она находилась, работал с внешними клиентами, и соответственно сообщения от всех получателей должны быть открыты и прочитаны. У меня претензии по случившемуся возникают, прежде всего, к антивирусу, а также к фильтрации подозрительных сообщений на уровне сервера. Почему вообще сообщение с вредоносным скриптом дошло до адресата в корпоративной сети, и почему "супермегагига"антивирус позволил этот файл открыть и заразить систему? За что получают зарплату работники РЦБЗ и разработчики Касперского? За красивые отчёты и презентации? За надутые щёки и красивые лозунги?

После данного инцидента руководство "РЖД" конечно же рапортовало, что всё в норме, что защита сработала, что "всё идёт по плану". В общем, как обычно. Старая и заезженная пластинка.

Выпуск №28. WannaRZD Опрос, Железная дорога, Коррупция, РЖД, Обман, Хакеры, Киберпреступность, Информация, Информационная безопасность, Антивирус Касперского, Антивирус, Работа, Длиннопост

Всем работникам, пострадавшим от червя, наобещали, что их данные восстановят. Естественно, шифрование было очень сильным, и все мои коллеги получили от ИВЦ обратно чистые жесткие диски с девственно свежей осью. Такие пироги.

Конечно, сейчас кто-то сделает мне замечание: "Пострадали там какие-то офисные компы с бесполезными отчётиками, а поезда-то как катались, так и катаются. Да и вообще это было давно!"

Но хочу добавить небольшую ложку дёгтя. Практически целый март месяц (уже текущего года) сайт "РЖД" "лежал", выражаясь цензурно. При этом продажа билетов в основном проходит через сайт. Посмотрите статистику по DownRadar.

Выпуск №28. WannaRZD Опрос, Железная дорога, Коррупция, РЖД, Обман, Хакеры, Киберпреступность, Информация, Информационная безопасность, Антивирус Касперского, Антивирус, Работа, Длиннопост

Не помогали гневные сообщения клиентов ни в официальном сообществе в ВК, ни на других ресурсах. "Всё нормально. Работаем. Завтра всё будет работать," - кормили завтраками клиентов АО "РЖД" сотрудники горячих линий практически целый месяц.

Выпуск №28. WannaRZD Опрос, Железная дорога, Коррупция, РЖД, Обман, Хакеры, Киберпреступность, Информация, Информационная безопасность, Антивирус Касперского, Антивирус, Работа, Длиннопост
Выпуск №28. WannaRZD Опрос, Железная дорога, Коррупция, РЖД, Обман, Хакеры, Киберпреступность, Информация, Информационная безопасность, Антивирус Касперского, Антивирус, Работа, Длиннопост
Выпуск №28. WannaRZD Опрос, Железная дорога, Коррупция, РЖД, Обман, Хакеры, Киберпреступность, Информация, Информационная безопасность, Антивирус Касперского, Антивирус, Работа, Длиннопост

Так обстоит дело в части информационной безопасности в АО "РЖД" глазами рядового работника. Отписывайтесь в комментариях, если вы, будучи сотрудником "железки", пострадали от действий того же WannaCry, либо иного вируса в корпоративной сети. Посмотрим, много ли нас таких, и так ли всё безопасно, как вещает руководство корпорации.

До встречи на страницах нашего журнала про дурость в железнодорожной компании. Берегите себя!❤

Какая операционная система стоит на вашем рабочем ПК?
Всего голосов:
Показать полностью 12 1
[моё] Опрос Железная дорога Коррупция РЖД Обман Хакеры Киберпреступность Информация Информационная безопасность Антивирус Касперского Антивирус Работа Длиннопост
23
99
Kriptoalien
Kriptoalien
1 год назад
Лига Криптовалют

Обнаружено новое вредоносное бесфайловое ПО под Linux способное скрытно майнить Monero прямо из оперативной памяти⁠⁠

Эксперты обнаружили новое бесфайловое вредоносное программное обеспечение (ПО), которое назвали PyLoose, способное майнить криптовалюту, оставаясь практически незаметным за счёт необычного механизма работы. «Червь» нацелен на облачные системы на основе операционной систем Linux.

Обнаружено новое вредоносное бесфайловое ПО под Linux способное скрытно майнить Monero прямо из оперативной памяти Криптовалюта, Финансы, Хакеры, Monero, IT, Майнинг, Длиннопост, Информационная безопасность, Киберпреступность, Linux, Взлом

Аналитики компании по информационной безопасности Wiz сообщили, что неизвестные хакеры нашли новый способ майнить криптовалюту Monero (XMR), используя чужие вычислительные мощности. Необычным в этом случае является то, что «малварь» нацелена облачные серверы под управлением Linux, которая считается значительно более устойчивой к вирусам в сравнении с более распространённой ОС Windows, а также уникальный механизм работы вредоноса.

По словам специалистов, PyLoose представляет собой относительно простой скрипт, написанный на языке Python с предварительно скомпилированным в base64-кодировке майнером XMRig – широко распространенным инструментом с открытым исходным кодом, который используется для майнинга XMR. При этом, PyLoose является бесфайловым ПО, то есть он не сохраняется на жестком диске в виде исполняемого файла, а загружается напрямую в оперативную память, не оставляя следов присутствия на носителях, что делает его крайне малозаметным для защитных средств.

«С помощью Wiz Runtime Sensor мы недавно обнаружили новое бесфайловое ПО, нацеленное на облачные вычислительные мощности. В основе ПО лежит код, написанный на языке Python, который загружает майнер XMRig непосредственно в память с помощью memfd – известного бесфайлового механизма в Linux. Насколько нам известно, это первая публично задокументированная бесфайловая атака на основе Python, направленная на облачные вычислительные мощности, и, по нашим данным, насчитывается около 200 случаев, когда это ПО использовалось для майнинга криптовалют. Мы назвали атаку PyLoose по URL-адресу, на котором размещался загрузчик Python (https://paste[.]c-net.org/chattingloosened)»,, — говорится в блоге компании Wiz.

Memory File Descriptor или сокращенно memfd – это механизм, предоставляемый ядром Linux, который позволяет создавать анонимные файлы непосредственно в оперативной памяти компьютера без отображения на диске. Он может быть использован для различных целей, включая обмен данными, создание временных файлов и реализацию безопасных механизмов обмена данными.

Одним из преимуществ memfd является его быстрота и эффективность. Поскольку данные хранятся непосредственно в памяти, обмен данными происходит без необходимости использования диска, что может быть полезно в сценариях, где требуется быстрый доступ к информации. Однако по этой же причине memfd может быть использован злонамеренными атакующими для скрытого присутствия в системе.

«Несмотря на известность этой технологии, сообщения о новых случаях бесфайловых атак, нацеленных на облачные системы, поступают редко. Так, последний раз о такой активности сообщалось два с половиной года назад компанией AT&T, когда TeamTNT использовала Ezuri, инструмент с открытым исходным кодом, написанный на языке Go, для загрузки бесфайлового вредоноса», — говорится в публикации Wiz.

Специалисты Wiz также разъяснили, что атаки начинались с получения первоначального доступа к устройствам через общедоступные сервисы Jupyter Notebook, в которых не было ограничения на исполнение системных команд.

С помощью HTTPS GET-запроса злоумышленник подтягивает вредоносный код (PyLoose) с сайта, подобного Pastebin, «paste.c-net.org», а затем загружает его прямо в память среды выполнения Python.

Скрипт PyLoose декодируется и распаковывается, загружая скомпилированный майнер XMRig непосредственно в память устройства с помощью memfd.

«После загрузки вредоноса в разделе памяти, созданном с помощью memfd, злоумышленники могут послать запрос на исполнение одного из системных вызовов exec для содержимого этого раздела памяти так, как если бы это был обычный файл на диске и, таким образом, запустить новый процесс», — объясняют аналитики.

Специалисты также отметили, что хакеры использовали относительно свежую версию (v6.19.3) майнера XMRig, который настроили на майнинг Monero через майнинг-пул «MoneroOcean».

В Wiz не смогли установить кто может стоять за PyLoose, поскольку злоумышленник или группа злоумышленников не оставили никаких следов, которые могли бы раскрыть его личность. Эксперты добавили, что обнаруженное ПО выглядит весьма изощренным и выделяется на фоне типичных угроз, нацеленных на облачные системы.

Администраторам таких систем порекомендовали использовать надежные пароли и многофакторную аутентификацию для защиты доступа к своим сервисам, а также устанавливать ограничения на выполнение системных команд.

Источник: Wiz.

Читайте также:

  • Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн

  • Elliptic: Atomic Wallet взломали хакеры из Северной Кореи и вывели средства на биржу Garantex, украдено более $100 млн

  • На Ledger обрушился шквал критики из-за новой спорной функции резервного копирования seed-фразы в облако

  • Хакер украл Эфира на $10 млн из хорошо защищённых кошельков, специалисты в замешательстве

Показать полностью 1
Криптовалюта Финансы Хакеры Monero IT Майнинг Длиннопост Информационная безопасность Киберпреступность Linux Взлом
8
6
Kriptoalien
Kriptoalien
1 год назад
Лига Криптовалют

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн⁠⁠

Неизвестные атаковали криптовалютный межсетевой протокол Poly Network и выпустили токены на десятки миллиардов долларов на нескольких блокчейнах. Команда остановила работу моста.

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн Криптовалюта, Финансы, Блокчейн, Хакеры, Киберпреступность, Длиннопост

Неизвестному злоумышленнику или группе хакеров удалось обменять Ethereum на сумму более 10 миллионов долларов после успешной атаки на кросс-чейн мост Poly Network в это воскресенье.

Кроссчейн-мосты являются межсетевыми протоколами и позволяют переводить токены между различными блокчейн-сетями, блокируя активы в одной и выпуская в другой.

В ходе взлома злоумышленники заполучили возможность выпускать токены на разных блокчейнах в огромных количествах. По оценкам экспертов Beosin, хакеры отчеканили монет на 34 млрд. долл. США.

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн Криптовалюта, Финансы, Блокчейн, Хакеры, Киберпреступность, Длиннопост

Источник: Twitter.

«Poly Network подвергся повторной хакерской атаке после 2021 года. Хакер произвел эмиссию активов на сумму более 34 млрд долларов в нескольких цепочках».

В Beosin при этом добавили, что «обналичить» удалось только порядка 10 млн долл. США по причине нехватки ликвидности в обменных пулах.

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн Криптовалюта, Финансы, Блокчейн, Хакеры, Киберпреступность, Длиннопост

Источник: Twitter.

«Хакер, атаковавший Poly Network обменял в общей сложности 5196 ETH (~$10,1 млн) на блокчейне Ethereum. Другие токены (~$260 млн) злоумышленник не смог обналичить из-за низкой ликвидности».

После инцидента Poly Network сообщила своим пользователям, что работа сервиса будет временно приостановлена. В компании также отметили, что в ходе атаки были затронуты 57 активов на следующих 10 блокчейнах: Ethereum, BNB Chain, Polygon, Avax, Fantom, Optimism, Arbitrium, Gonosis, Heco и OKX.

В Poly Network заявили о намерении сотрудничать с централизованными биржами и правоохранительными органами в устранении последствий инцидента. Платформа порекомендовала разработчикам и держателям токенов вывести ликвидность и разблокировать свои LP-токены, а также выразила надежду, что злоумышленник вернет похищенные активы, что потенциально позволит избежать юридических последствий.

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн Криптовалюта, Финансы, Блокчейн, Хакеры, Киберпреступность, Длиннопост

Источник: Twitter.

«Мы также настоятельно рекомендуем пользователям, владеющим затронутыми активами, ускорить процесс вывода ликвидности и разблокировки своих токенов LP [Liquidity Provider – поставщиков ликвидности]. Мы глубоко признательны вам за терпение и понимание в этот сложный период».

По данным криптоаналитика под ником Arhat, хакеры воспользовались уязвимостью в смарт-контракте, которая позволила хакерам «создать вредоносный параметр, содержащий поддельную подпись валидатора и заголовок блока». Таким образом они обошли процесс проверки и выпустили токены из Ethereum-пула Poly Network на собственный адрес в сетях Metis, BNB Chain и Polygon. Процесс повторялся для других блокчейнов, что позволило накопить большое количество токенов.

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн Криптовалюта, Финансы, Блокчейн, Хакеры, Киберпреступность, Длиннопост

Источник: Twitter.

«Кросс-чейн взлом Poly Network на $34 млрд. Взлом произошел из-за уязвимости смарт-контракта в одном из инструментов кросс-чейн моста Poly Network».

Однако аналитики по безопасности из Beosin and Dedaub предположили, что атака на Poly Network могла произойти в результате компрометации или кражи закрытых ключей, используемых в основном смарт-контракте платформы, а не из-за конкретной уязвимости в самом смарт-контракте. По их словам, приватные ключи трех из четырех кошельков администраторов, которые обеспечивают работу основного смарт-контракта проекта, были скомпрометированы.

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн Криптовалюта, Финансы, Блокчейн, Хакеры, Киберпреступность, Длиннопост

Источник: Twitter.

«Закрытые ключи Poly Network были потенциально скомпрометированы или же мультиподпись-систему подверглась атаке. Хакер использовал поддельные доказательства для инициирования операций вывода средств по контрактам межсетевого моста в нескольких цепочках».

Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн Криптовалюта, Финансы, Блокчейн, Хакеры, Киберпреступность, Длиннопост

«Техническое вскрытие взлома сети Poly на 34 миллиарда. Вкратце. В Poly network использовали простую систему с мультиподписью по схеме 3 из 4 [для подтверждения транзакции необходимо активирование 3 подписей из 4] в течение 2 лет! Закрытые ключи к отмеченным адресам были скомпрометированы».

Этот инцидент стал вторым крупным взломом системы безопасности Poly Network. В 2021 году кто-то украл из проекта активы на сумму 611 миллионов долларов, но позже вернул их.

Источник: The Block.

Читайте также:

  • Elliptic: Atomic Wallet взломали хакеры из Северной Кореи и вывели средства на биржу Garantex, украдено более $100 млн

  • На Ledger обрушился шквал критики из-за новой спорной функции резервного копирования seed-фразы в облако

  • Хакер украл Эфира на $10 млн из хорошо защищённых кошельков, специалисты в замешательстве

  • Самые крупные взломы криптовалютных проектов 2022 года

  • Компания по кибербезопасности утверждает, что взломала аппаратный криптокошелёк Trezor T

Показать полностью 6
Криптовалюта Финансы Блокчейн Хакеры Киберпреступность Длиннопост
3
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии