el_cesar

Друг форума
  • Публикации

    866
  • Зарегистрирован

  • Посещение

6 подписчиков

О el_cesar

  • Звание
    СМИ о мире кардинга

Информация

  • Пол
    Мужчина

Контакты

  • ICQ
    000000
  1. Куплю

    @XAM Напишите АГ, пусть забанят.
  2. Вы только что разместили тему еще на одном борде. Получается уже в 6 рук продажа?
  3. Прошу использовать поиск перед какой-либо публикацией на Форуме.
  4. Спасибо, что разъяснили.
  5. @zippi За что баллы выписаны пользователю Gunz? Это была не клевета или что-то подобное. Он всего лишь обрисовал ситуацию пользователя Sansara.
  6. Продажи закрыты.
  7. Появившийся недавно вымогатель «премиум-класса», удививший исследователей тщательно продуманным интерфейсом уплаты выкупа и высоким уровнем исполнения, был замечен в нескольких международных кампаниях. Зловред, прежде нацеленный исключительно на русскоязычных жертв, уже атаковал пользователей в Саудовской Аравии, Австрии и Нидерландах. Всего пару недель назад Spora попадал в системы жертв через вредоносный спам на русском языке, но теперь зловред распространяется через эксплойт-паки, в частности RIG-v. Последний также ответственен за последние кампании Cerber, Spora, Locky и Sage. Вредоносный сервер, с которого раздаются вымогатели, задействован в двух параллельных методах распространения Spora. Специалисты Emsisoft считают, что наличие параметра «Campaign ID» означает, что лица, стоящие за атаками, отслеживают эффективность двух различных спам-кампаний, либо это является признаком того, что Spora используется двумя различными группировками, арендующими зловреда у его создателей. И хотя пока неясно, решились ли создатели Spora на модель Ransom-as-a-Service, зловред однозначно становится глобальной угрозой. Spora впечатляет своей зрелостью: зловред использует надежное шифрование и достоверно выполненные поддельные email-сообщения, а также умеет работать без подключения к Интернету и обладает солидной инфраструктурой, в том числе сервисом для уплаты выкупа, не уступающим по юзабилити многим легальным ecommerce-сайтам. Например, на портале пользователи могут воспользоваться различными опциями (расшифровать пару файлов бесплатно, расшифровать все файлы, купить «иммунитет» к последующим заражениям Spora, удалить все файлы зловреда с компьютера после расшифровки или восстановить конкретный файл). Все опции доступны через аккуратный дэшборд, который также показывает время, оставшееся до крайнего срока оплаты. Подобное меню и модульный подход к уплате выкупа — новшество в мире кибервымогательства. Все платежи осуществляются в биткойнах, причем кошелек привязывается к аккаунту жертвы на вымогательском портале. Чтобы обеспечить безопасность платежа, сайт имеет легитимный SSL-сертификат, выданный Comodo.
  8. Исследование, проведенное по заказу компании Citrix, вскрыло любопытный факт: киберзлоумышленники умудряются заниматься вымогательством, даже не инфицируя системы предприятий, добиваясь выкупа при помощи блефа. От подобных атак пострадало 42% британских предприятий сегмента крупного бизнеса. При подготовке отчета были опрошены 500 высокопоставленных ИТ-сотрудников, работающих в крупных британских компаниях со штатом от 250 человек. Злоумышленники связываются с жертвой, сообщают ей, что системы предприятия якобы заражены вымогательским ПО, и требуют выкуп за «ключ шифрования». 61% организаций признались, что попались на эту удочку и заплатили крупный выкуп: размер его колеблется между £10 тыс. и £25 тыс., что в среднем составляет £13 412 на инцидент. Более половины пострадавших компаний обратились в полицию (57%) или в отраслевые организации вроде Национального центра кибербезопасности (59%). Международная инициатива No More Ransom, в рамках которой можно бесплатно получить дешифраторы для целого ряда известных семейств вымогателей, также помогла жертвам, но в меньшей степени. Только 24% пострадавших организаций были готовы поделиться информацией об атаке с клиентами, партнерами и подрядчиками. Подобный блеф — не новая техника. В прошлом году аналогичным образом действовали мошенники, представлявшиеся известной DDoS-группировкой Armada Collective и угрожавшие компаниям масштабными атаками, требуя выкуп. Многие компании из списка опрошенных оперируют с критичными данными и не могут позволить себе роскошь не воспринимать подобные угрозы всерьез. Зачастую они, игнорируя рекомендации правоохранительных органов, решают просто уплатить выкуп «от греха подальше», косвенно поддерживая киберпреступный рынок и провоцируя злоумышленников на новые злодеяния. Эксперты советуют компаниям вкладывать больше усилий в меры кибербезопасности и тренинги сотрудников, чтобы свести к минимуму возможность эксплуатации уязвимостей и атак на основе социнженерии.
  9. http://www.crucial.com/ CC. http://www.fragrancenet.com/ ПП ЕУ.
  10. Официальный сайт национальной гвардии РФ подвергся мощной DDoS-атаке. Как сообщает РБК со ссылкой на пресс-службу ведомства, атака началась в среду, 25 января, приблизительно в 17:00 по московскому времени. Примерно в это время ресурс стал работать с перебоями, и при попытке его открыть появлялось сообщение: «Сайт закрыт на техническое обслуживание». Как выяснили эксперты управления связи Росгвардии, к сбою в работе привели множественные сетевые запросы. В четверг, около 2:00, специалисты обнаружили и заблокировали порядка 450 использовавшихся в атаке уникальных IP-адресов. Далее их количество увеличилось до 7800. Сейчас проводятся работы по отражению атаки и восстановлению работы сайта. Напомним, ранее в этом месяце пресс-секретарь президента РФ Дмитрий Песков сообщил о сотнях и тысячах кибератак на официальный сайт Кремля. Осенью прошлого года масштабным DDoS-атакам также подверглись российские банки. По данным экспертов «Лаборатории Касперского», для осуществления атак злоумышленники использовали ботнет из IoT-устройств, в том числе домашних маршрутизаторов, веб-камер, тостеров и кофемашин.
  11. Неизвестный шантажист вымогает деньги у бизнесменов из Владивостока. Преступник связывается с предпринимателями и заявляет, что взломал электронную почту местного нотариуса и получил доступ к большому объему персональных данных его клиентов. За сохранение информации в тайне и предотвращение ее дальнейшего распространения шантажист требует у бизнесменов отступные, сообщает «Восток-Медиа». Как заявил предполагаемый хакер одному из предпринимателей Владивостока, сначала он уведомил о взломе самого нотариуса и потребовал за свое молчание кругленькую сумму. Юрист не пошел на сделку, и преступник переключился на его клиентов. Если предприниматель не может заплатить, он должен надавить на нотариуса и заставить пойти на условия шантажиста. В противном случае злоумышленник пригрозил обнародовать полученную информацию, которой наверняка заинтересуются всякого рода мошенники. По словам предпринимателя из Владивостока Юлии Беликовской, использование преступниками чужих данных в своих целях – случай нередкий. «Преступники могут от твоего имени взять кредит, зарегистрировать компанию либо попытаться захватить твой бизнес или имущество», – сообщила Беликовская. Другому приморскому предпринимателю шантажист заявил, что в случае отказа платить он зарегистрирует на имя бизнесмена учетные записи, где будет публиковать детскую порнографию, а также покупать от его имени наркотики.
  12. Недостаточно защищенные устройства «Интернета вещей» (IoT) стали настоящим оружием в руках киберпреступников. Благодаря созданным из них ботнетам за последний год мощность DDoS-атак увеличилась на 60%, сообщается в годовом отчете компании Arbor Networks. По данным экспертов, в 2015 году максимальная мощность DDoS-атак достигала 500 Гб/с, но уже в 2016 году показатель увеличился до 800 Гб/с. В прошлом году мощность 558 зафиксированных исследователями Arbor Networks DDoS-атак превышала 100 Гб/с. Для сравнения, в 2015 году таких атак насчитывалось 223. Мощность 87 атак достигала 200 Гб/с, тогда как годом ранее эксперты зафиксировали лишь 16 подобных инцидентов. По подсчетам исследователей, ежегодно средняя мощность DDoS-атак увеличивается на 23%, а значит, к концу текущего года она достигнет 1,2 Тб/с. Росту мощности DDoS-атак поспособствовали созданные из огромного числа незащищенных устройств «Интернета вещей» ботнеты наподобие Mirai и Bashlite. К примеру, IoT-ботнет LizardStresser позволял осуществлять DDoS-атаки мощностью до 400 Гб/с без использования каких-либо техник усиления и отражения. Правда, совсем от использования методов усиления киберпреступники все же не отказались. Согласно отчету, в 2016 году наиболее популярным был метод DNS-отражения пакетов. Помимо мощности, выросло и количество самих атак. 53% от 356 опрошенных исследователями провайдеров ежемесячно фиксировали свыше 51 DDoS-атаки. Годом ранее этот показатель составлял 44%. С более 10 атаками в месяц сталкивались 45% частных, правительственных и образовательных организаций. Свыше 50 атак в месяц фиксировали 21% дата-центров – существенный рост показателя по сравнению с 2015 годом (8%).
  13. Недостаточно защищенные устройства «Интернета вещей» (IoT) стали настоящим оружием в руках киберпреступников. Благодаря созданным из них ботнетам за последний год мощность DDoS-атак увеличилась на 60%, сообщается в годовом отчете компании Arbor Networks. По данным экспертов, в 2015 году максимальная мощность DDoS-атак достигала 500 Гб/с, но уже в 2016 году показатель увеличился до 800 Гб/с. В прошлом году мощность 558 зафиксированных исследователями Arbor Networks DDoS-атак превышала 100 Гб/с. Для сравнения, в 2015 году таких атак насчитывалось 223. Мощность 87 атак достигала 200 Гб/с, тогда как годом ранее эксперты зафиксировали лишь 16 подобных инцидентов. По подсчетам исследователей, ежегодно средняя мощность DDoS-атак увеличивается на 23%, а значит, к концу текущего года она достигнет 1,2 Тб/с. Росту мощности DDoS-атак поспособствовали созданные из огромного числа незащищенных устройств «Интернета вещей» ботнеты наподобие Mirai и Bashlite. К примеру, IoT-ботнет LizardStresser позволял осуществлять DDoS-атаки мощностью до 400 Гб/с без использования каких-либо техник усиления и отражения. Правда, совсем от использования методов усиления киберпреступники все же не отказались. Согласно отчету, в 2016 году наиболее популярным был метод DNS-отражения пакетов. Помимо мощности, выросло и количество самих атак. 53% от 356 опрошенных исследователями провайдеров ежемесячно фиксировали свыше 51 DDoS-атаки. Годом ранее этот показатель составлял 44%. С более 10 атаками в месяц сталкивались 45% частных, правительственных и образовательных организаций. Свыше 50 атак в месяц фиксировали 21% дата-центров – существенный рост показателя по сравнению с 2015 годом (8%).
  14. Запускаем на дэдике.