Новости Информационной
Вид материала | Бюллетень |
СодержаниеХакеры из Lulz Sec объявили о прекращении деятельности EA подтвердила кражу данных её пользователей Человек – все еще самое слабое звено в цепи кибербезопасности |
- Новости Информационной, 955.99kb.
- Новости Информационной, 1386.56kb.
- Новости Информационной, 1315.55kb.
- Новости Информационной, 1058.97kb.
- Новости Информационной, 1195.66kb.
- Новости Информационной, 1268.45kb.
- Новости Информационной, 1016.22kb.
- Новости Информационной, 1001.26kb.
- Новости Информационной, 1203.15kb.
- Новости Информационной, 1112.81kb.
Хакеры из Lulz Sec объявили о прекращении деятельности
Александр Панасенко
Хакеры из Lulz Sec объявили о прекращении деятельности. Группа опубликовала свое заявление в ночь на воскресенье, 26 июня, на сайте pastebin.com. В прощальном послании группа раскрыла, что в ее состав входили шесть человек, а проект был изначально рассчитан на 50 дней "плавания" – именно столько просуществовала Lulz Sec, также известная, как The Lulz Boat.
"Настало время сказать: 'В добрый путь!'. Сейчас мы вынуждены уплыть вдаль", – заявили хакеры, осуществившие за время своего существования успешные DDoS-атаки и взломы сайтов канала Fox, подразделений корпорации Sony, подразделения ФБР, внутренней сети Сената США, ЦРУ и британского агентства по борьбе с организованной преступностью (SOCA), передает Lenta.ru.
Своей идеологией хакеры провозгласили получение "лулзов" (от совр. англ. "Lulz" – смешок). В сообщении о прекращении деятельности Lulz Sec пояснили, что нарушали работу сайтов "скорее всего просто потому, что могли это сделать".
21 июня британская полиция объявила о поимке одного из участников Lulz Sec. Сама группа открестилась от 19-летнего Райана Клири (Ryan Cleary), обвиненного в DDoS-атаке на сайт SOCA. При этом еще 23 июня хакеры пообещали еженедельно похищать и выкладывать в сеть засекреченную информацию с сайтов силовых ведомств. О том, что заставило Lulz Sec отказаться от своих планов, не уточняется. "За развеселой гримасой с радугами и цилиндрами мы – обычные люди", – отмечается в прощальном послании.
www.anti-malware.ru
27.06.11 09:06
EA подтвердила кражу данных её пользователей
Александр Панасенко
Electronic Arts официально подтвердила, что один из её серверов был взломан, благодаря чему злоумышленникам достались данные пользователей. Компания продолжает расследование происшествия.
EA сообщила, что ей было известно о взломе с 14 июня. Сообщается, что хакеры взломали хостинг форума BioWare Neverwinter Nights и похитили пользовательскую информацию. Компания отмечает, что серверная система, ассоциированная с форумами Neverwinter Nights, стала целью очень сложной и противозаконной кибератаки. Electronic Arts уже приняла меры для усиления мер безопасности, чтобы подобное в будущем не повторялось, сообщает 3dnews.ru.
Игровой издатель также сообщает, что им отключены "потенциально поражённые старые учётные записи BioWare", а также сброшены пароли ко всем поражённым учётным записям. Каждый владелец потенциально взломанного аккаунта получит письмо по электронной почте с дополнительными сведениями.
Сообщается также, что злоумышленники не получили доступ к существенной личной информации вроде кредитных карт или номеров безопасности, но "информация вроде регистрационных имён, шифрованных паролей, адресов e-mail, почтовых адресов, номеров телефонов, ключей к играм и дат рождения" могла быть подвергнута опасности. Другими словами, злоумышленникам попало немало данных, полезных в фишинговых атаках.
Компания также сделала интересное заявление о том, что "хакеры получили доступ к незашифрованным паролям относительно небольшого числа пользователей", не объясняя, по какой причине пароли были не шифрованы.
www.anti-malware.ru
27.06.11 18:12
Человек – все еще самое слабое звено в цепи кибербезопасности
Американский Департамент внутренней безопасности провел исследование систем ИТ-безопасности, чтобы выяснить наиболее типичные изъяны, которыми потом пользуются хакеры для кражи данных. В результате исследования была в очередной раз подтверждена известная истина – человек является самым слабым звеном ИТ-безопасности.
В рамках исследования было установлено, что персонал американских государственных учреждений в обход принятых норм безопасности приносил с собой из дома флеш-носители, внешние жесткие диски и даже ноутбуки, сохраняя там рабочую информацию или создавая условия, которыми в будущем могут воспользоваться хакеры.
"Еще не создано технологии или устройства, которое спасет людей от их же собственного идиотизма", – говорит Марк Раш, директор по сетевой безопасности компании Computer Sciences Corp.
Тест показал, что нынешние автоматизированные средства безопасности сравнительно неплохо защищают компьютеры, однако злоумышленники все чаще для вторжения используют банальную человеческую глупость для вторжения. "Можно сказать, что эксплуатация человеческой наивности и глупости стала одним из любимых средств работы хакеров", говорит Раш.
Очень часто хакеры подделывают сообщения от известных компаний, таких как Google, Intel, Facebook или Twitter. По словам Шона МакГерка, директора американского Национального центра интеграции кибербезопасности и коммуникаций, полный отчет по кибербезопасности планируется опубликовать во втором полугодии. Однако уже сейчас авторы говорят, что ИТ-злоумышленники постепенно уходят от массовых кампаний, предпочитая индивидуальные рассылки и целевые атаки. Именно в одной из таких целевых атак была поражена компания RSA Security, которая "поделилась" с хакерами данными о ключах идентификации SecureID. В результате дополнительные затраты на повторный выпуск и дистрибуцию составят от $50 млн до $100 млн.
Вторым по популярности излюбленным способом атак является целевое распространение вредоносных файлов со встроенными эксплоитами. Здесь лидерами являются продукты Adobe Systems – Flash и Reader.
В отчете говорится, что одним из значительных трендов стали атаки на руководителей высшего звена, которые по роду своей деятельности обладают значительном доступом к информации, что является наиболее притягательным для хакеров моментом.
"Сейчас фишинг развивается по траектории, которая отличается от того, что было в прошлом. Intel тоже была атакована фишерами. Гендиректор компании Пол Отеллини получил по электронной почте письмо, которое было оформлено как сообщение от федерального суда на его имя", – рассказывает Малкольм Хакинс, директор по информационной безопаности Intel.
"Хакеры имеют множество мотивов, промышленный шпионаж, продажа информации для собственной выгоды или похищение военных и государственных секретов. Хотя изначально многие атаки кажутся сложными, большинство из них требуют небольшого технического навыка, так как целевые атаки проводятся либо при помощи работников компании, либо в результате их неосознанной глупости", – говорит Раш.
Технический специалист по безопасности Томас Райен говорит о проведении интересного опыта: он создал поддельный порносайт, ссылки на который были разосланы выборочным получателям. Те регистрировались на сайте, указывая персональные данные и рабочие логины/пароли. В результате, Райен говорит, что он получил в распоряжение системы доступа к онлайн-банкингу ряда пользователей, узнал расположение секретных военных подразделений, запечатленных на военных фотографиях в Facebook, и выяснить массу связей между людьми и организациями, в частности, были получены данные о компаниях Google, Lockheed Martin и других.
www.cybersecurity.ru
28.06.11 00:00