Forwarded from ITsec NEWS
⚡️ Хакеры RaHDIt выложили данные тысячи сотрудников украинской разведки.
💬 Российская хакерская группа RaHDIt выложила в открытый доступ данные на сотрудников украинской военной разведки. Об этом организация заявила в своем Telegram-канале.
Всего в сеть была слита информация на 1.000 разведчиков. Хакеры выложили фото сотрудников ГУР, их паспортные данные, телефонные номера, ссылки на соцсети, домашние адреса, даты рождения. Среди скомпрометированных — представители посольских резидентур в России, Индии, Австрии, Вьетнаме, ЮАР, Италии, Турции, Иране.
Есть в списке данные на кураторов военной разведки в Польше, Венгрии, Болгарии и Словакии, а также информация об инструкторах по диверсионному делу и представителях спецподразделений по ведению агентурной и силовой разведки.
Хакеры объяснили, что воспользовались брешью в защите сетей Центрального управления Главного управления разведки на острове Рыбальский в Киеве. Также сформировать базу удалось, анализируя Big data по характерным моделям поведения пользователей и «немного поковырявшись в пенсионных отчислениях».
#Хакеры #Украины #Разведка #ВСУ #Утечка #RaHDIt
🔔 ITsec NEWS
💬 Российская хакерская группа RaHDIt выложила в открытый доступ данные на сотрудников украинской военной разведки. Об этом организация заявила в своем Telegram-канале.
Всего в сеть была слита информация на 1.000 разведчиков. Хакеры выложили фото сотрудников ГУР, их паспортные данные, телефонные номера, ссылки на соцсети, домашние адреса, даты рождения. Среди скомпрометированных — представители посольских резидентур в России, Индии, Австрии, Вьетнаме, ЮАР, Италии, Турции, Иране.
Есть в списке данные на кураторов военной разведки в Польше, Венгрии, Болгарии и Словакии, а также информация об инструкторах по диверсионному делу и представителях спецподразделений по ведению агентурной и силовой разведки.
Хакеры объяснили, что воспользовались брешью в защите сетей Центрального управления Главного управления разведки на острове Рыбальский в Киеве. Также сформировать базу удалось, анализируя Big data по характерным моделям поведения пользователей и «немного поковырявшись в пенсионных отчислениях».
#Хакеры #Украины #Разведка #ВСУ #Утечка #RaHDIt
🔔 ITsec NEWS
Forwarded from ITsec NEWS
🔓 Crema Finance заключила сделку с хакером, чтобы вернуть 9 млн долларов.
💬 Crema Finance, первый специализированный протокол ликвидности на блокчейне Solana, недавно столкнулся с крупной атакой, которая привела к потере криптовалюты на сумму 9 млн долларов. Но Crema Finance удалось вернуть свое состояние.
После того, как хакеру удалось украсть $9M через флэш-кредиты Solend, украденные Ethereum (ETH) и Solana (SOL) были успешно отслежены. Чуть позже был установлен адрес, предположительно принадлежащий хакеру. Crema Finance воздержалась от обращения к властям и немедленно связалась с мошенником. После долгих и трудных переговоров между хакером и компанией было достигнуто соглашение. Представители компании назвали хакера «белой шляпой».
Криптохакеру удалось получить в качестве вознаграждения 45 455 соланов (SOL), что составляет $1,76 млн. Остальные $7,3 млн в украденных ETH и SOL были возвращены.
«После длительных переговоров хакер согласился оставить 45 455 SOL в качестве вознаграждения за «белую шляпу». Мы подтверждаем получение 6 064 ETH и 23 967,9 SOL в четырех транзакциях», — сказали в Crema Finance.
Сначала хакеру предлагали награду в $800 тыс., но злоумышленник не согласился, и сумму увеличили вдвое.
#CremaFinance #Хакеры #Solana #Ethereum
🔔 ITsec NEWS
💬 Crema Finance, первый специализированный протокол ликвидности на блокчейне Solana, недавно столкнулся с крупной атакой, которая привела к потере криптовалюты на сумму 9 млн долларов. Но Crema Finance удалось вернуть свое состояние.
После того, как хакеру удалось украсть $9M через флэш-кредиты Solend, украденные Ethereum (ETH) и Solana (SOL) были успешно отслежены. Чуть позже был установлен адрес, предположительно принадлежащий хакеру. Crema Finance воздержалась от обращения к властям и немедленно связалась с мошенником. После долгих и трудных переговоров между хакером и компанией было достигнуто соглашение. Представители компании назвали хакера «белой шляпой».
Криптохакеру удалось получить в качестве вознаграждения 45 455 соланов (SOL), что составляет $1,76 млн. Остальные $7,3 млн в украденных ETH и SOL были возвращены.
«После длительных переговоров хакер согласился оставить 45 455 SOL в качестве вознаграждения за «белую шляпу». Мы подтверждаем получение 6 064 ETH и 23 967,9 SOL в четырех транзакциях», — сказали в Crema Finance.
Сначала хакеру предлагали награду в $800 тыс., но злоумышленник не согласился, и сумму увеличили вдвое.
#CremaFinance #Хакеры #Solana #Ethereum
🔔 ITsec NEWS
Forwarded from ITsec NEWS
⚡️ В сети предлагают купить базу данных клиентов ЦУМ'а.
💬 Анонимы выставили на продажу базу данных клиентов ЦУМ'а. Продавец утверждает, что в ней примерно 50.000 строк: ФИО, номер телефона, купленный бренд, email-адрес. Цена — 200.000 руб.
Информация о продаже распространяется в Telegram-чатах. Авторы сообщений говорят, что получили данные от службы поддержки ЦУМ'а.
#ЦУМ #Утечка #Хакеры #Слив #БазаДанных
🔔 ITsec NEWS
💬 Анонимы выставили на продажу базу данных клиентов ЦУМ'а. Продавец утверждает, что в ней примерно 50.000 строк: ФИО, номер телефона, купленный бренд, email-адрес. Цена — 200.000 руб.
Информация о продаже распространяется в Telegram-чатах. Авторы сообщений говорят, что получили данные от службы поддержки ЦУМ'а.
#ЦУМ #Утечка #Хакеры #Слив #БазаДанных
🔔 ITsec NEWS
Forwarded from ITsec NEWS
📈 Число кибератак с использованием уязвимости небезопасной десериализации в РФ выросло в 2 раза.
💬 По статистике «Лаборатории Касперского» в первом полугодии 2022 года злоумышленники стали в 2 раза чаще атаковать российских пользователей, используя уязвимость небезопасной десериализации. Этой угрозе подвержены как рядовые пользователи, так и компании. Пик таких атак пришелся на апрель, когда их количество выросло почти в 3 раза по сравнению с апрелем 2021 года.
Программное обеспечение передает потоки данных как между своими компонентами, так и в другие программы, базы данных, файловые системы и веб-службы. Часто для этого используется сериализация — перевод структуры данных в последовательность байтов, и десериализация — создание структуры данных из последовательности байтов. Отсутствие или недостаточная проверка этих данных может стать серьезной уязвимостью, ее называют «небезопасная десериализация».
Злоумышленники, эксплуатируя эту уязвимость, могут вызвать отказ в обслуживании, загрузить вредонос, а также удаленно выполнить собственный код на пользовательских устройствах и корпоративных серверах. В результате появляется риск кражи конфиденциальных данных и денег со счетов жертвы.
«Новые киберриски — вечный спутник новых технологий. Вместе с распространением ПО, созданного с применением продвинутых инструментов, например, управляемых языков программирования, расширяется и перечень угроз, направленных на эти технологии. Уязвимость небезопасной десериализации актуальна для большинства популярных языков, таких как Java, C#, C/C++, Python, Ruby, ASP.NET, PHP. Обычно в современных библиотеках, как встроенных в ядро языка, так и сторонних, присутствуют различные механизмы по устранению этой уязвимости. Но на деле разработчики часто забывают ими воспользоваться или недостаточно прорабатывают исходный код, особенно, если сказывается недостаток опыта в написании безопасных программ», — отметил Алексей Кулаев, ведущий вирусный аналитик «Лаборатории Касперского».
#ЛабораторияКасперского #Хакеры #Кибератака #Уязвимость
🔔 ITsec NEWS
💬 По статистике «Лаборатории Касперского» в первом полугодии 2022 года злоумышленники стали в 2 раза чаще атаковать российских пользователей, используя уязвимость небезопасной десериализации. Этой угрозе подвержены как рядовые пользователи, так и компании. Пик таких атак пришелся на апрель, когда их количество выросло почти в 3 раза по сравнению с апрелем 2021 года.
Программное обеспечение передает потоки данных как между своими компонентами, так и в другие программы, базы данных, файловые системы и веб-службы. Часто для этого используется сериализация — перевод структуры данных в последовательность байтов, и десериализация — создание структуры данных из последовательности байтов. Отсутствие или недостаточная проверка этих данных может стать серьезной уязвимостью, ее называют «небезопасная десериализация».
Злоумышленники, эксплуатируя эту уязвимость, могут вызвать отказ в обслуживании, загрузить вредонос, а также удаленно выполнить собственный код на пользовательских устройствах и корпоративных серверах. В результате появляется риск кражи конфиденциальных данных и денег со счетов жертвы.
«Новые киберриски — вечный спутник новых технологий. Вместе с распространением ПО, созданного с применением продвинутых инструментов, например, управляемых языков программирования, расширяется и перечень угроз, направленных на эти технологии. Уязвимость небезопасной десериализации актуальна для большинства популярных языков, таких как Java, C#, C/C++, Python, Ruby, ASP.NET, PHP. Обычно в современных библиотеках, как встроенных в ядро языка, так и сторонних, присутствуют различные механизмы по устранению этой уязвимости. Но на деле разработчики часто забывают ими воспользоваться или недостаточно прорабатывают исходный код, особенно, если сказывается недостаток опыта в написании безопасных программ», — отметил Алексей Кулаев, ведущий вирусный аналитик «Лаборатории Касперского».
#ЛабораторияКасперского #Хакеры #Кибератака #Уязвимость
🔔 ITsec NEWS
Forwarded from ITsec NEWS
📈 В РФ возросло число кибератак на игровые ресурсы.
💬 За первое полугодие атаки хакеров на игровой сегмент российского IT-рынка в 3 раза превысили угрозы по сравнению с прошлым годом.
Согласно данным отчета, за первые 6 месяцев 2022 года игровые ресурсы атаковали 6,2 тысячи раз. В прошлом году за аналогичный период этот показатель составил 1,9 тысячи раз.
Отмечается, что DDoS-атаки на игровые ресурсы — это примерно 9% от всего числа хакерских атак.
По мнению аналитиков, такие атаки связаны с попыткой мошенников украсть данные или средства игроков: большинство игроков вкладывают деньги в игры.
Эксперты учитывали атаки на игровые серверы, браузерные игры, информационные сайты игровой тематики, сайты игровых ценностей, а также форумы администраторов и разработчиков.
По словам руководителя направления защиты DDoS-Guard Дмитрия Никонова, цель хакеров — кража личных данных геймеров и их денег. В частности, киберпреступники похищают игровые ценности, имеющие реальный денежный эквивалент.
#Хакеры #Кибератака #ИгровыеРесурсы
🔔 ITsec NEWS
💬 За первое полугодие атаки хакеров на игровой сегмент российского IT-рынка в 3 раза превысили угрозы по сравнению с прошлым годом.
Согласно данным отчета, за первые 6 месяцев 2022 года игровые ресурсы атаковали 6,2 тысячи раз. В прошлом году за аналогичный период этот показатель составил 1,9 тысячи раз.
Отмечается, что DDoS-атаки на игровые ресурсы — это примерно 9% от всего числа хакерских атак.
По мнению аналитиков, такие атаки связаны с попыткой мошенников украсть данные или средства игроков: большинство игроков вкладывают деньги в игры.
Эксперты учитывали атаки на игровые серверы, браузерные игры, информационные сайты игровой тематики, сайты игровых ценностей, а также форумы администраторов и разработчиков.
По словам руководителя направления защиты DDoS-Guard Дмитрия Никонова, цель хакеров — кража личных данных геймеров и их денег. В частности, киберпреступники похищают игровые ценности, имеющие реальный денежный эквивалент.
#Хакеры #Кибератака #ИгровыеРесурсы
🔔 ITsec NEWS
Forwarded from ITsec NEWS
⚡️ Мошенники продают удаленный доступ к автомобилям каршеринга.
💬 В даркнете неизвестные злоумышленники предлагают купить удаленный доступ к панели управления одного из операторов каршеринга. Об этом пишет газета «Известия» со ссылкой на «Лабораторию Касперского».
В своем объявлении хакеры сообщают, что покупатель получит дистанционный доступ к управлению сразу нескольких автомобилей сервиса. В том числе он якобы сможет следить за передвижением машины, замыкать и открывать двери, запускать и выключать работу двигателя.
По мнению ведущего консультанта информационной безопасности компании R-Vision Евгения Грязнова издания, получив доступ к панели управления каршеринга, мошенники могут заниматься вымогательством.
Эксперт заметил, что преступник может дистанционно выключить двигатель, например, на трассе с оживленным движением, и спровоцировать аварию. Если мотор заглушат в лесу и заблокируют машину, к примеру, зимой, человек рискует замерзнуть, не дождавшись помощи.
По мнению Грязнова, водители не захотят попасть в такие ситуации и охотно станут платить злоумышленникам.
#Хакеры #Даркнет #Каршеринг
🔔 ITsec NEWS
💬 В даркнете неизвестные злоумышленники предлагают купить удаленный доступ к панели управления одного из операторов каршеринга. Об этом пишет газета «Известия» со ссылкой на «Лабораторию Касперского».
В своем объявлении хакеры сообщают, что покупатель получит дистанционный доступ к управлению сразу нескольких автомобилей сервиса. В том числе он якобы сможет следить за передвижением машины, замыкать и открывать двери, запускать и выключать работу двигателя.
По мнению ведущего консультанта информационной безопасности компании R-Vision Евгения Грязнова издания, получив доступ к панели управления каршеринга, мошенники могут заниматься вымогательством.
Эксперт заметил, что преступник может дистанционно выключить двигатель, например, на трассе с оживленным движением, и спровоцировать аварию. Если мотор заглушат в лесу и заблокируют машину, к примеру, зимой, человек рискует замерзнуть, не дождавшись помощи.
По мнению Грязнова, водители не захотят попасть в такие ситуации и охотно станут платить злоумышленникам.
#Хакеры #Даркнет #Каршеринг
🔔 ITsec NEWS
Forwarded from ITsec NEWS
🗡 Хакеры начали выкладывать украденные данные после отказа CISCO платить выкуп.
💬 Cisco подтвердила, что данные, опубликованные в понедельник бандой вымогателей Yanluowang, украли из сети компании во время кибератаки в мае.
Но в сообщении компании говорится, что утечка не меняет первоначальной оценки того, что инцидент не повлиял на бизнес.
«11 сентября 2022 года злоумышленники, которые ранее опубликовали список имен файлов из этого инцидента безопасности в темной сети, разместили фактическое содержимое тех же файлов в том же месте в даркнете. Содержимое этих файлов соответствует тому, что мы уже идентифицировали и раскрыли.
Наш предыдущий анализ этого инцидента остается неизменным — мы по-прежнему не видим никакого влияния на наш бизнес, включая продукты или услуги Cisco, конфиденциальные данные клиентов или конфиденциальную информацию о сотрудниках, интеллектуальную собственность или операции цепочки поставок» — говорится в сообщении компании.
В августовском отчете Cisco сообщила, что ее сеть взломали программой-вымогателем Yanluowang после того, как хакеры скомпрометировали учетную запись VPN сотрудника.
По данным компании, украденные данные включали неконфиденциальные файлы из папки Box сотрудника, и атаку остановили до того, как программа-вымогатель Yanluowang смогла начать шифрование систем.
Киберпреступники получили доступ к системам Cisco с помощью социальной инженерии, которая началась с того, что злоумышленник получил контроль над личной учетной записью сотрудника Google, где синхронизировались учетные данные, сохраненные в браузере жертвы. Затем в ходе серии изощренных голосовых фишинговых атак банда убедила жертву принять push-уведомления многофакторной аутентификации (MFA). Это дало мошенникам возможность войти в корпоративную VPN.
Оттуда злоумышленники смогли скомпрометировать системы Cisco, повысить привилегии, сбросить инструменты удаленного доступа, развернуть Cobalt Strike и другие вредоносные программы, а также добавить в систему свои собственные бэкдоры.
#Хакеры #Cisco #Утечка
🔔 ITsec NEWS
💬 Cisco подтвердила, что данные, опубликованные в понедельник бандой вымогателей Yanluowang, украли из сети компании во время кибератаки в мае.
Но в сообщении компании говорится, что утечка не меняет первоначальной оценки того, что инцидент не повлиял на бизнес.
«11 сентября 2022 года злоумышленники, которые ранее опубликовали список имен файлов из этого инцидента безопасности в темной сети, разместили фактическое содержимое тех же файлов в том же месте в даркнете. Содержимое этих файлов соответствует тому, что мы уже идентифицировали и раскрыли.
Наш предыдущий анализ этого инцидента остается неизменным — мы по-прежнему не видим никакого влияния на наш бизнес, включая продукты или услуги Cisco, конфиденциальные данные клиентов или конфиденциальную информацию о сотрудниках, интеллектуальную собственность или операции цепочки поставок» — говорится в сообщении компании.
В августовском отчете Cisco сообщила, что ее сеть взломали программой-вымогателем Yanluowang после того, как хакеры скомпрометировали учетную запись VPN сотрудника.
По данным компании, украденные данные включали неконфиденциальные файлы из папки Box сотрудника, и атаку остановили до того, как программа-вымогатель Yanluowang смогла начать шифрование систем.
Киберпреступники получили доступ к системам Cisco с помощью социальной инженерии, которая началась с того, что злоумышленник получил контроль над личной учетной записью сотрудника Google, где синхронизировались учетные данные, сохраненные в браузере жертвы. Затем в ходе серии изощренных голосовых фишинговых атак банда убедила жертву принять push-уведомления многофакторной аутентификации (MFA). Это дало мошенникам возможность войти в корпоративную VPN.
Оттуда злоумышленники смогли скомпрометировать системы Cisco, повысить привилегии, сбросить инструменты удаленного доступа, развернуть Cobalt Strike и другие вредоносные программы, а также добавить в систему свои собственные бэкдоры.
#Хакеры #Cisco #Утечка
🔔 ITsec NEWS
Forwarded from ITsec NEWS
💵 ФБР: более 53% медицинского оборудования дают киберпреступникам полный контроль над жизнью пациентов.
💬 ФБР предупредило, что сотни уязвимостей в широко используемых медицинских устройствах дают возможность злоумышленникам проникать в систему и проводить кибератаки.
В уведомлении от Центра жалоб на интернет-преступления ФБР правоохранительные органы заявили, что растет число уязвимостей, связанных с неисправленными медицинскими устройствами, которые работают на устаревшем ПО, и устройствами без надлежащих функций безопасности.
ФБР упомянуло уязвимости, обнаруженные в:
— инсулиновых помпах;
— внутрисердечных дефибрилляторах;
— мобильных сердечных телеметрах;
— кардиостимуляторах;
— интратекальных обезболивающих насосах.
ФБР также отметило, что злоумышленники могут получить доступ к устройствам и изменить показания, ввести передозировку лекарств или «иным образом поставить под угрозу здоровье пациентов».
Уязвимости медицинских устройств в основном связаны с конструкцией аппаратного обеспечения устройства и управлением ПО устройства. К ним относятся:
— стандартные и настраиваемые конфигурации;
— отсутствие встроенных функций безопасности устройств;
— невозможность обновления этих функций.
ФБР отметило, что аппаратное обеспечение медицинских устройств часто используется более 30 лет в некоторых медучреждениях, что дает киберпреступникам достаточно времени для обнаружения и использования ошибок. Многие устаревшие устройства содержат неактуальное ПО, потому что они уже не поддерживаются производителем и не получают обновлений.
По словам специалистов, около 53% всех работающих медицинских устройств и других IoT-устройств в больницах содержат критические уязвимости.
Согласно одному из отчетов, на одно медицинское устройство приходится в среднем 6,2 уязвимости. Также сообщалось, что более 40% медицинских устройств находятся на стадии окончания срока службы и лишены обновлений безопасности.
#ФБР #Хакеры #МедицинскоеОборудование
🔔 ITsec NEWS
💬 ФБР предупредило, что сотни уязвимостей в широко используемых медицинских устройствах дают возможность злоумышленникам проникать в систему и проводить кибератаки.
В уведомлении от Центра жалоб на интернет-преступления ФБР правоохранительные органы заявили, что растет число уязвимостей, связанных с неисправленными медицинскими устройствами, которые работают на устаревшем ПО, и устройствами без надлежащих функций безопасности.
ФБР упомянуло уязвимости, обнаруженные в:
— инсулиновых помпах;
— внутрисердечных дефибрилляторах;
— мобильных сердечных телеметрах;
— кардиостимуляторах;
— интратекальных обезболивающих насосах.
ФБР также отметило, что злоумышленники могут получить доступ к устройствам и изменить показания, ввести передозировку лекарств или «иным образом поставить под угрозу здоровье пациентов».
Уязвимости медицинских устройств в основном связаны с конструкцией аппаратного обеспечения устройства и управлением ПО устройства. К ним относятся:
— стандартные и настраиваемые конфигурации;
— отсутствие встроенных функций безопасности устройств;
— невозможность обновления этих функций.
ФБР отметило, что аппаратное обеспечение медицинских устройств часто используется более 30 лет в некоторых медучреждениях, что дает киберпреступникам достаточно времени для обнаружения и использования ошибок. Многие устаревшие устройства содержат неактуальное ПО, потому что они уже не поддерживаются производителем и не получают обновлений.
По словам специалистов, около 53% всех работающих медицинских устройств и других IoT-устройств в больницах содержат критические уязвимости.
Согласно одному из отчетов, на одно медицинское устройство приходится в среднем 6,2 уязвимости. Также сообщалось, что более 40% медицинских устройств находятся на стадии окончания срока службы и лишены обновлений безопасности.
#ФБР #Хакеры #МедицинскоеОборудование
🔔 ITsec NEWS
Forwarded from ITsec NEWS
💵 Google перепутала хакеров и выплатила $250 тыс. вознаграждения не тому человеку.
💬 Хакер-багхантер Сэм Карри, который занимается поиском уязвимостей и работает инженером по безопасности в компании Yuga Labs, обнаружил, что его банковский счет неожиданно увеличился на четверть миллиона долларов.
Карри рассказал подписчикам в Twitter о странном переводе от Google. Багхантер подумал, что произошла ошибка, и сразу обратился в службу поддержки.
«Прошло чуть больше трех недель с тех пор, как из Google мне случайно прислали $249 999, а я до сих пор не получил никакого ответа от службы поддержки. Есть ли ещё какой-нибудь способ связаться с Google?» — написал в соцсетях Сэм Карри.
Подозрения Карри полностью оправдались.
«Наша команда недавно произвела платеж не той стороне в результате человеческой ошибки. Мы ценим, что человек, получивший платеж, быстро сообщил нам об этом, и мы работаем над исправлением ситуации», — сказал представитель Google.
#Google #Хакеры
🔔 ITsec NEWS
💬 Хакер-багхантер Сэм Карри, который занимается поиском уязвимостей и работает инженером по безопасности в компании Yuga Labs, обнаружил, что его банковский счет неожиданно увеличился на четверть миллиона долларов.
Карри рассказал подписчикам в Twitter о странном переводе от Google. Багхантер подумал, что произошла ошибка, и сразу обратился в службу поддержки.
«Прошло чуть больше трех недель с тех пор, как из Google мне случайно прислали $249 999, а я до сих пор не получил никакого ответа от службы поддержки. Есть ли ещё какой-нибудь способ связаться с Google?» — написал в соцсетях Сэм Карри.
Подозрения Карри полностью оправдались.
«Наша команда недавно произвела платеж не той стороне в результате человеческой ошибки. Мы ценим, что человек, получивший платеж, быстро сообщил нам об этом, и мы работаем над исправлением ситуации», — сказал представитель Google.
#Google #Хакеры
🔔 ITsec NEWS
Forwarded from ITsec NEWS
🗡 Хакеры атаковали серверы правительства Москвы.
💬 Хакеры атаковали серверы правительства Москвы и нарушили работу сервиса «Московская электронная школа». Об этом сообщает «Коммерсантъ».
Согласно данным издания, сервис был недоступен с 17 сентября, а к вечеру 20 сентября основную часть проблем удалось решить. Официально чиновники заявили о технических работах, которые начались еще 17 сентября. Кроме того, сообщается, что проблема коснулась почти всех школ.
Однако эксперты на рынке информбезопасности говорят, что сбои в работе сервисов были связаны не с техническими работами, а с массовой DDoS-атакой на инфраструктуру ДИТ, а также атакой вирусов-шифровальщиков: «Сейчас зашифровано два сервера».” Сообщается, что в атаке участвовали две разные хакерские группировки, но их мотивация неизвестна.
При этом выяснилось, что злоумышленники помогли московским властям «В рамках технических работ по устранению проблем специалисты выявили, что инфраструктуру и вычислительные мощности ДИТ нелегально использовали майнеры криптовалюты».
Как поясняет гендиректор дата-центра и облачного провайдера Oxygen Павел Кулаков, софт для майнинга криптовалюты не мог «положить» инфраструктуру, он работает в фоновом режиме, потребляя только вычислительные ресурсы. Факт работы такого ПО, по его словам, легко не заметить: «Крупные дата-центры проектируются с запасом вычислительных мощностей, а майнинговый софт потребляет малую часть».
#Хакеры #Москва
🔔 ITsec NEWS
💬 Хакеры атаковали серверы правительства Москвы и нарушили работу сервиса «Московская электронная школа». Об этом сообщает «Коммерсантъ».
Согласно данным издания, сервис был недоступен с 17 сентября, а к вечеру 20 сентября основную часть проблем удалось решить. Официально чиновники заявили о технических работах, которые начались еще 17 сентября. Кроме того, сообщается, что проблема коснулась почти всех школ.
Однако эксперты на рынке информбезопасности говорят, что сбои в работе сервисов были связаны не с техническими работами, а с массовой DDoS-атакой на инфраструктуру ДИТ, а также атакой вирусов-шифровальщиков: «Сейчас зашифровано два сервера».” Сообщается, что в атаке участвовали две разные хакерские группировки, но их мотивация неизвестна.
При этом выяснилось, что злоумышленники помогли московским властям «В рамках технических работ по устранению проблем специалисты выявили, что инфраструктуру и вычислительные мощности ДИТ нелегально использовали майнеры криптовалюты».
Как поясняет гендиректор дата-центра и облачного провайдера Oxygen Павел Кулаков, софт для майнинга криптовалюты не мог «положить» инфраструктуру, он работает в фоновом режиме, потребляя только вычислительные ресурсы. Факт работы такого ПО, по его словам, легко не заметить: «Крупные дата-центры проектируются с запасом вычислительных мощностей, а майнинговый софт потребляет малую часть».
#Хакеры #Москва
🔔 ITsec NEWS