14 Apr 10:27 avatar

Америка оценила российского хакера в рекордную сумму

Фото: Олег Харсеев / Коммерсантъ

ФБР пообещало рекордное вознаграждение за информацию о российском хакере. Власти США заплатят $3 млн за помощь в поимке Евгения Богачева. Он обвиняется в создании компьютерного кода для атак на банковские системы. Подробности — у Александры Жарковой-Джорджевич.
 
Ранее федеральный суд США в Питтсбурге заочно обвинил Евгения Богачева по девяти статьям американского уголовного кодекса — в том числе в сговоре с целью вымогательства и компьютерного мошенничества, банковском мошенничестве, хищении персональной информации и отмывании денег. По данным властей США, 30-летний россиянин, известный в интернете под ником Lucky12345 или Slavik, создал ботнет — сеть зараженных компьютеров — под названием Gameover Zeus. От вируса пострадало около 1 млн устройств по всему миру, а ущерб оценивается следствием более чем в $100 млн. Среди жертв хакера — Capital One Bank, Bank of Georgetown, First National Bank of Omaha. Объявленное ФБР вознаграждение выводит поиски Евгения Богачева из киберпространства в обычное, причем на международный уровень, отметил специалист по IT, гендиректор компании «1С-Битрикс» Сергей Рыжиков.
25 Feb 11:32 avatar

Роман Ромачев: Обнаруженный «Лабораторией Касперского» компьютерный вирус может нанести серьезный ущерб

На днях российская компания «Лаборатория Касперского» заявила, что американская хакерская группа The Equation Group уже более десяти лет проникает в компьютеры по всему миру путем заражения жестких дисков особым вирусом, который позволяет следить за целыми государствами. Своим экспертным мнение по этому поводу с нашим журналом поделился директор Агентства разведывательных технологий «Р-Техно» Роман Ромачев.
9 Jul 12:23 avatar

США обнаружили целый взвод китайских военных хакеров

9 июля 2014, 17:05, Дейта. США снова обвинили подразделение информационной безопасности вооруженных сил КНР в совершении кибер-атак, сообщает «ChinaFinancial Times».

Представители американской компании сетевой безопасности «CrowdStrike» заявили, что ее сотрудники обнаружили целую группу хакеров, работающих под кодовым названием «Putter Panda». Данная группировка хакеров базируется в г. Шанхае. Как сообщает издание, ранее этой группе уже удалось выкрасть большой массив закрытой информации компаний со всего мира. При этом большинство этих компаний расположены в США и странах Европы, и специализируются на космической, авиационной и телекоммуникационной сферах.
16 Jan 12:14 avatar

Российская контрразведка тоже не дремлет

Агентство национальной безопасности США будет вынуждено сузить круг людей, за которыми ведется слежка. Ранее в СМИ появились данные о возможности американских спецслужб следить за компьютерами, не подключенными к Сети. При этом в России вероятность утечки стратегически важной информации крайне мала, отмечают специалисты.
31 May 10:32 avatar

Хакер украл переписку председателя Национального разведывательного совета США

Хакер, известный под псеводнимом Guccifer взломал ящик электронной почты председателя Национального разведывательного совета США.

Хакер Guccifer, славящийся тем, что регулярно ломает электронные почтовые ящики американских политиков нанёс новый удар. На этот раз, заодно и по престижу американских разведывательных служб. В частности, хакеру удалось получить незаконный доступ к ящику электронной почты председателя Национального разведывательного совета США Кристофера Койма (Christopher Kojm).
2 Apr 09:46 avatar

Киберугрозам ничто не грозит

Государственной безопасностью хотят заниматься все кроме тех, кто ею должен заниматься


В России будет создан государственный ситуационный центр для мониторинга киберугроз и выработки системы реагирования на них. Об этом в понедельник написала газета «Известия». Вопросы кибербезопасности очень актуальны для любого государства. Не секрет, что часть нашей жизни переместилась из реального мира в виртуальный, от общения в сети до платежей и коммуникаций с госорганами. Так как управление предприятиями и всевозможными техническими средствами сейчас тоже осуществляется с помощью глобальной сети, то повреждение или утечка данных может нанести непоправимый урон. «Виртуальная среда превратилась в реальное поле битвы, − говорит эксперт по безопасности, директор проекта «Технологии разведки для бизнеса» Роман Ромачев. − Сейчас вовсе необязательно наносить реальный удар по инфраструктуре противника, достаточно нанести виртуальный удар по информационной системе, которая парализует на время неприятеля. Именно поэтому кибербезопасность в последнем десятилетии вышла на новый уровень». С ним солидарен руководитель отдела антивирусных разработок «Доктор Веб» Сергей Комаров: «Вопрос кибербезопасности в России стоит очень остро. Он актуален и крайне серьезен», — считает эксперт.
25 Mar 13:30 avatar

Германская разведка создает отдел по борьбе с хакерами

BND
Подразделение будет заниматься защитой ведомств и промышленных предприятий страны

Федеральная разведывательная служба Германии (BND) создает подразделение по борьбе с кибератаками. Отдел из 130 сотрудников будет заниматься защитой ведомств и промышленных предприятий страны, рассказал узкому кругу депутатов бундестага глава BND Герхард Шиндлер, пишет Der Spiegel.
15 Aug 09:29 avatar

Социальный хакер взломает вашу компанию за 20 минут. По телефону

Автор: Алла Пашова
Болтун – находка для шпиона. В этом смысле с момента создания известного плаката ничего не изменилось. Чтобы выяснить всю подноготную вашей компании достаточно одного звонка. Сотрудник, снявший трубку, выложит все как на духу – добровольно и без терморектального криптоанализа, если к нему применят метод социальной инженерии, описанный Стейси Каули в ее недавней статье для CNNMoney.

Как выглядит социальная инженерия в действии? А вот как… Представьте себе менеджера одного из канадских Wal-Mart, расположенного в небольшом военном городке (назовем канадца, условно, Джоном Смитом). Однажды из центрального офиса ему звонит некий Гари Дарнелл и сообщает, что Wal-Mart вот-вот получит многомиллионный госконтракт и магазин, в котором работает Джон, вполне может поучаствовать в столь ценном проекте. Сам Дарнелл является свеженанятым менеджером по государственной логистике, о вожделенном контракте знает совсем немного (Wal-Mart заработает кучу денег – вот и все описание) и планирует непременно приехать в военный городок N на смотрины местного Wal-Mart. Но сначала мистер Дарнелл хотел бы выяснить кое-какие подробности текущей операционной деятельности магазина. Этого выступления оказывается вполне достаточно, чтобы превратить Джона Смита в того самого «болтуна».
15 May 09:21 avatar

Читаем паспортные данные студентов, школьников и пенсионеров у них из кармана

Введение


Как известно, всем студентам, пенсионерам и школьникам в Москве оформляется социальная карта москвича (СКМ), которая одновременно служит банковской карточкой и проездным на всевозможных видах транспорта.

Технически, карта представляет из себя RFID-карту Mifare Classic одной из двух модификаций, 1K или 4K.
Карта Mifare Classic поделена на секторы (16 и 40 соответственно), доступ к каждому из которых предоставляется по ключу (6 байт). Карта Mifare Classic реализует проприетарное шифрование и ограничивает доступ к секторам самостоятельно.

В СКМ сектора поделены между различными организациями.
Некоторые сектора (13-14) являются открытыми, доступ к ним осуществляется по определённому в описании карточек стандартному ключу A0...A5.

По мнению разработчиков системы, знать этот стандартный ключ может только «организация, зарегистрированная ГУП МСР как акцептант социальной карты», что, мягко говоря, не соответствует действительности.
16 Mar 09:51 avatar

Интернет-разведка глазами хакера

Автор: Алексей Леонов | Источник: xakep.ru

Вспомните любой зарубежный гангстерский боевик, построенный по всем правилам киноискусства. Как в них осуществляется ограбление банка? Сначала грабители в течение длительного времени изучают все подходы к банку, время его открытия и закрытия, расписание завоза денег и т.д. Потом наступает этап изучения внутренней системы защиты банка, начиная от числа охранников и местах их дислокации, и заканчивая числом и типом камер видеонаблюдения и датчиков охранной сигнализации. Если вспомнить фильм «Настоящая Макой» с Ким Бесинджер в главной роли, то мы увидим, что ограбление банка осуществлялось именно таким образом. Мало того, в фильме было продемонстрировано и несколько других приемов. Например, открытие банковской ячейки, что позволило узнать о структуре системы внутренней безопасности, а также поместить в эту ячейку пистолет.
8 Feb 12:00 avatar

НАТО: кибератаки — часть войны

Автор: Эвелин Калдоя
Источник: rus.postimees.ee

В отличие от энергобезопасности, которая пока не является главной задачей НАТО, киберзащита относится к числу его приоритетов, сказал в интервью Postimees заместитель генсека НАТО по новым вызовам безопасности Габор Иклоди.

На встрече министров обороны стран НАТО в 2008 году в Вильнюсе тогдашний генсек альянса Яап де Хооп Схеффер подчеркнул, что киберзащита — это в первую очередь задача каждого государства. Что изменилось с тех пор? С какого момента киберзащита стала делом НАТО?

Думаю, что с тех пор мир значительно изменился. И не только в плане цифр — все более актуальной проблемой становится киберопасность. Связанные с Эстонией события показали, что кибернетическое нападение может нанести серьезный урон государству.
28 Jan 09:37 avatar

Кибертерроризм и безопасность бизнеса в России


Автор: Клепов Анатолий Викторович (президент ЗАО «Анкорт») | Источник: ИА REGNUM Проект «Конференция-online», 9.02.2007


— Признаете ли Вы тот факт, что главным киберпреступником в нашей стране являются спецслужбы государства, имеющие по умолчанию доступ к провайдерам и системам шифрации, сертифицированным в России? — B Samedi

— Этот вопрос является профессиональным методом пиара кибертеррористов. Зарабатывая ежегодно десятки миллиардов долларов США, кибертерроризм, естественно, старается расширить свой бизнес. Как всегда для развития успешного бизнеса необходимо создание соответствующей рекламной кампании. Наняли хороших пиарщиков, маркетологов и запустили идею о том, что имеются или не имеются системы информационной защиты, все равно их можно разрушить тем или иным способом, одни только пустые затраты. В массы вбивается идея о том, что нет необходимости в информационной защите. Вероятно, воры-домушники, имея такие же доходы от криминального бизнеса, как кибертерроризм, создали бы рекламу о том, что не надо покупать замки к входным дверям, так как имеются отмычки, которые легко их открывают. Кибертерроризм использует все средства массовой рекламы для давления на психику людей, чтобы посеять страх и неуверенность в людях, которые используют компьютеры, часто специально преувеличивают свои достижения. Кибертеррористы, проведя соответствующую массированную психологическую атаку в средствах массовой информации, потом предлагают свои средства информационной защиты как панацею от всех бед.
21 Jan 08:41 avatar

Виктор Дудихин: STUXNET - предчувствие грядущих кибервойн. Датой уничтожения STUXNET, якобы, должно стать 24 июня 2012 года

Летом 2010 года перейден некий важный рубеж в сфере кибербезопасности. Произошла кибератака на промышленные системы ядерных объектов в Иране. Кем? Не вполне ясно. Как? Тут эксперты более-менее разобрались. Атаке подверглись системы Supervisory Control And Data Acquisition, что переводится как «Диспетчерское Управление и Сбор Данных». В России более привычно звучит АСУ ТП (Автоматизированная Система Управления Технологическими Процессами).

Эти системы контролируют процессы на производстве, на нефтяных вышках, на атомных электростанциях, газопроводах и т.д. До недавнего времени считалось, что киберпреступность пытается обмануть, шантажировать, взломать или обворовать пользователей интернета. Однако, криминальная мысль не стоит на месте. Теперь под удар хакеров может попасть промышленность. Именно на нее и нацелилась свежая вредоносная программа, получившая имя Stuxnet.

Вполне возможно, что это совсем не первая кибератака. По интернету и СМИ гуляет такая байка. Якобы, когда в 80-х годах СССР просил США продать программное обеспечение для управления системами газопроводов, то получил отказ. Надо ли говорить, как неприятно было его услышать руководству государства, сидящего на «нефтегазовой игле».
19 Jan 10:27 avatar

Виртуальные битвы реальности


Автор: Борис НЕМИРОВСКИЙ | Источник: «Республика»
К баталиям в полевых условиях, политическим и финансовым войнам добавился новый вид – войны кибернетические. Полноценной защитой от кибератак не может похвастать до сих пор ни одна из мировых держав, а значит, под угрозой в равной степени все.

Современная тактика ведения боевых действий уже сейчас разительно отличается от всего, что было известно солдатам XX века. А на пороге уже кардинально новое изобретение: информационная война. На смену компьютерным взломщикам, «вскрывающим» сложные программы ради удовольствия или собственной выгоды, пришли организованные подразделения программистов, которые занимаются перехватом управления компьютерными системами государственных органов, спецслужб и армейских штабов.
14 Jan 10:05 avatar

Интернет в немирных целях


Автор: О. Андронова | Источник: «Компьютер-Информ» № 1, 20.01-02.02.2003


Предлагаем читателям статью, подготовленную по материалам ресурса Washington ProFile и новостным лентам по вопросам специфического использования Интернет, сопровождаемую краткими комментариями от редакции.


Шпионаж в Сети
Как утверждает Шерман Кент (Sherman Kent), бывший сотрудник ЦРУ, автор книги «Стратегическая разведка для американской внешней политики» (Strategic Intelligence for American World Policy), 90 % информации, за которой охотятся шпионы/разведчики, ныне возможно получить в открытых источниках.

Начиная с 1947 года, США, Великобритания, Канада, Австралия и Новая Зеландия используют систему автоматического перехвата информации, известную под названием ECHELON. Это глобальная компьютерная сеть, которая автоматически перехватывает сообщения, посланные по факсу, телексу и электронной почте, выявляет в ней определенные «ключевые слова» и сообщает о подозрительном сообщении операторам. Другие детали функционирования этой системы неизвестны, также остается загадкой эффективность ее работы.