1. Всем пользователям необходимо проверить работоспособность своего электронного почтового адреса. Для этого на, указанный в вашем профиле электронный адрес, в период с 14 по 18 июня, отправлено письмо. Вам необходимо проверить свою почту, возможно папку "спам". Если там есть письмо от нас, то можете не беспокоиться, в противном случае необходимо либо изменить адрес электронной почты в настройках профиля , либо если у вас электронная почта от компании "Интерсвязь" (@is74.ru) вы им долго не пользовались и хотите им пользоваться, позвоните в СТП по телефону 247-9-555 для активации вашего адреса электронной почты.
    Скрыть объявление

Новости информационной безопасности

Тема в разделе "Компьютерная безопасность", создана пользователем unbreakable, 1 сен 2012.

  1. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
  2. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 23 сен 2018
    AdGuard сбросил пароли пользователей из-за брутфорс-атаки

    Атакующие использовали электронные адреса и пароли, ранее утекшие в результате атак на другие компании.

    Разработчики популярного блокировщика рекламы AdGuardсбросилипароли всех пользователей после брутфорс-атаки, в ходе которой неизвестные пытались авторизоваться в учетных записях путем перебора паролей. Попытки входа фиксировались с различных IP-адресов серверов по всему миру.

    Атакующие использовали электронные адреса и пароли, ранее утекшие в результате атак на другие компании. Данный вид атаки известен под названием credential stuffing – вброс регистрационных данных, напоминающий брутфорс, однако перебор вариантов при этом осуществляется не по словарю или спискам расхожих логинов и паролей, а по заранее приобретенной базе похищенных данных.

    По словам технического директора AdGuard Андрея Мешкова, злоумышленникам удалось получить доступ к некоторым учетным записям, используемым для хранения настроек блокировщика рекламы.

    «Мы не можем сказать точно, к каким учетным записям был получен доступ. Все пароли в базе данных AdGuard хранятся в зашифрованном виде, и мы не можем проверить, присутствуют ли они в доступных базах с утекшими паролями. Поэтому мы приняли решение сбросить пароли всех пользователей», - отметил Мешков.

    Компания встроила API Have I Been Pwned (агрегатор утечек данных) в свою инфраструктуру и теперь при установке нового пароля система AdGuard будет предупреждать пользователей в случае, если пароль уже использовался в другом сервисе и был скомпрометирован в результате утечки. В будущем разработчики планируют реализовать двухфакторную аутентификацию.

    В настоящее время неизвестно, с какой целью злоумышленники атаковали сервис.

    Подробнее: https://www.securitylab.ru/news/495663.php
     
  3. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 30 сен 2018
    ESET обнаружила фальшивые банковские приложения в Google Play
    ESET обнаружила новую партию вредоносных банкеров в Google Play. Они маскируются под официальные приложения финансовых сервисов и используются злоумышленниками для кражи данных банковских карт.

    Подделки появились в Google Play в июне 2018 года, их успели установить больше тысячи раз. Приложения размещены от лица разных разработчиков, однако общие фрагменты кода позволяют предположить, что за ними стоит один автор (или группа авторов).

    Разработчики вредоносных приложений используют обфускацию (запутывание) кода, что, вероятно, и позволило подделкам обойти защиту Google Play.

    Единственная функция этих приложений – кража данных. Все они отображают при запуске форму ввода данных банковской карты или логина и пароля от личного кабинета. Если пользователь заполнит такую форму, его данные будут отправлены на удаленный сервер злоумышленников, а приложение поблагодарит жертву «за сотрудничество».

    В настоящее время вредоносные приложения имитируют софт банков из Новой Зеландии, Австралии, Великобритании, Швейцарии и Польши, а также австрийского обменника криптовалют Bitpanda. Тем не менее, перенацелить атаку на клиентов других банков и финансовых сервисов не составит труда злоумышленникам.

    Антивирусные продукты ESET детектируют подделки как Android/Spy.Banker.AIF, Android/Spy.Banker.AIE и Android/Spy.Banker.AIP.

    Рекомендации ESET

    · Устанавливайте только легитимные мобильные приложения по ссылке с официальных сайтов банков и других финансовых сервисов

    · Не вводите конфиденциальные данные в онлайн-форму, если не уверены в безопасности приложения

    · Обращайте внимание на число загрузок, рейтинг приложения и отзывы в Google Play

    · Своевременно устанавливайте обновления ПО вашего Android-устройства и защитите его с помощью надежного антивирусного продукта
    ESET обнаружила фальшивые банковские приложения в Google Play
     
    Последние данные очков репутации:
    krolik: 2.112.259 Очки 11 окт 2018
  4. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 1 окт 2018
    Обзор инцидентов безопасности за период с 24 по 30 сентября 2018 года

    В пятницу, 28 сентября, компания Facebook предупредила об ошибке на сайте, воспользовавшись которой злоумышленники могли получить доступ к учетным записям 50 млн пользователей социальной сети. Атакующие проэксплуатировали уязвимости в коде Facebook, затронувшие функцию «Посмотреть как» (View As), позволяющую пользователям увидеть свою страницу до того, как ее просмотрят другие подписчики.
    Сразу два крупных международных порта подверглись кибератакам- порт Барселоны (Испания) и порт Сан-Диего (США). Нападения произошли с разницей в несколько дней, что может говорить о вредоносной кампании против индустрии морских грузоперевозок. В первом случае киберпреступники атаковали внутренние информационные системы порта. По словам администрации, инцидент нарушил операции на суше и не повлиял на движение судов. Во втором случае атака нарушила работу общественных сервисов, таких как бизнес-сервисы, талоны на парковку, запросы на получение публично доступной информации и пр. Характер атак неизвестен, как и то, являются ли они частью одной и той же кампании. Предположительно, в нападениях было задействовано вымогательское ПО.

    Киберпреступники не устают совершенствовать уже существующие ботнеты и создавать новые. По данным специалистов Bitdefender, вредоносное ПО Hide and Seek, на основе которого сформирован одноименный ботнет, обзавелся новым функционалом, позволяющим искать Android-устройства с активированной функцией беспроводной отладки. Заражение устройств новой версией вредоноса происходит через активированное подключение Android Debug Bridge по Wi-Fi. Hide and Seek привлек внимание экспертов своим стремительным ростом – всего за несколько дней сеть охватила свыше 90 тыс. устройств.

    Исследователи безопасности обнаружили новый IoT-ботнет Torii, по функциональным возможностям превосходящий Mirai и его многочисленные варианты. По словам специалистов Avast, вредоносное ПО Torii активно по меньшей мере с декабря 2017 года. Вредонос атакует устройства, работающие на нескольких архитектурах процессоров (MIPS, ARM, x86, x64, PowerPC, SuperH). Torii поддерживает один из самых больших наборов архитектур по сравнению с другими ботнетами, обнаруженными на сегодняшний день.

    Эксперты компании ESET выявили первую в мире вредоносную кампанию с применением руткита UEFI. Руткит был встроен в набор инструментов для установки на атакуемые устройства вредоносных обновлений прошивки с целью внедрения вредоносного ПО на более глубоком уровне. Речь идет о кампании, организованной известной группировкой Fancy Bear (она же Sednit, APT28, STRONTIUM и Sofacy). Злоумышленники записали вредоносный модуль UEFI в флэш-память SPI и смогли выполнить на диске вредоносный код в процессе загрузки.
    Киберпреступная группировка Cobalt, также известная под названиями Gold Kingswood, Carbanak и Anunak, продолжает атаковать финансовые учреждения по всему миру. В рамках новой операции злоумышленники распространяют вредоносную программу SpicyOmelette, предоставляющую удаленный доступ к инфицированной системе. Как правило, вредонос распространяется в фишинговых письмах. SpicyOmelette способен собирать данные о компьютере (IP-адрес, имя системы и списки запущенных процессов), устанавливать дополнительные вредоносные модули, а также сканировать систему на наличие антивирусов (вредонос может распознавать 29 защитных решений).

    Прошедшая неделя ознаменовалась и очередной утечкой данных - из-за некорректной настройки программы для управления проектами Trello пароли, внутренние документы и технические сведения о web-сайтах Организации Объединенных Наций случайно стали доступны в Сети. Большая часть материалов уже убрана из открытого доступа.
    Подробнее: https://www.securitylab.ru/news/495748.php
     
  5. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 9 окт 2018
    Обзор инцидентов безопасности за период с 1 по 7 октября 2018 года

    Коротко о главном за прошедшую неделю.

    На минувшей неделе прозвучало несколько обвинений в адрес РФ и российских спецслужб. В частности, Министерство иностранных дел Великобритании официально обвинило российскую разведку в проведении «беспорядочных и безрассудных» кибератак против политических институтов, бизнеса, СМИ и спортивных организаций. Чуть позже министр обороны Нидерландов Анк Бейлевелд заявила о причастности российских спецслужб к кибератаке на Организацию по запрещению химического оружия (ОЗХО), а США предъявили обвинения семерым сотрудникам Главного управления Генерального штаба ВС РФ, подозреваемым во взломе антидопинговых и спортивных организаций.

    Еще одним резонансным событием прошлой недели стала публикация агентства Bloomberg, в которой утверждалось, что китайские хакеры устанавливали специальные микрочипы на материнских платах для серверов крупнейших американских компаний, в частности, Apple и Amazon, для шпионажа за ними.

    Киберпреступная группировка Cobalt взяла на вооружение новый способ ограбления банков – через шлюзы платежных систем. С его помощью злоумышленники похитили порядка $100 тыс. у Банка жилищного финансирования (БЖФ). Ранее Cobalt никогда не использовала этот способ, более того, он уже несколько лет не применяется вовсе. В последний раз случаи использования данного метода были зафиксированы два года назад, однако затем киберпреступники перешли на другие техники.

    Американские власти опубликовали отчет, описывающий схему хищения средств из банкоматов, применяемой киберпреступной группировкой Hidden Cobra (также известной как Lazarus и Guardians of Peace), предположительно связанной с правительством КНДР. С помощью метода под названием FASTCash злоумышленники компрометируют банкоматы и заставляют их выдавать наличность.

    Специалисты компании FireEye раскрыли подробности деятельности еще одной северокорейской группировки, известной как APT38. Данная группа является одним из подразделений, действующих под общим названием Lazarus Group, и специализируется исключительно на финансовых преступлениях. По данным исследователей, APT38 провела операции против 16 организаций в по меньшей мере 11 странах, иногда атаки происходили одновременно. По мнению экспертов, число пострадавших может быть намного больше. Согласно оценкам компании, с 2014 года группировке удалось похитить более сотни миллионов долларов.

    Французские правоохранители предъявили обвинения в продаже в даркнете государственных секретов агенту Генеральной дирекции внутренней безопасности Франции. За выдачу конфиденциальной информации сотрудник спецслужбы получал оплату в биткойнах. Какие именно секреты продавал сотрудник спецслужбы, и сколько ему удалось заработать на этом, неизвестно. Обвиняемому грозит наказание в виде 7 лет тюремного заключения и штрафа в размере €100 тыс.

    Разработчики расширений для браузера Google Chrome стали целью масштабнойфишинговой кампании, в рамках которой злоумышленники пытались собрать учетные данные для аккаунтов в Google, заставляя создателей приложений посещать вредоносные сайты. Таким образом они получали возможность авторизоваться на панели управления Chrome Web Store и распространять вредоносные версии официальных расширений.

    Подробнее: https://www.securitylab.ru/news/495811.php
     
  6. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 11 окт 2018
    Разработан новый протокол для защиты от атак повторного воспроизведения

    Протокол Token Binding Protocol будет привязывать токены авторизации к уровню TLS.

    Инженеры Google и Microsoft объединили свои усилия для защиты от кибератак, известных как атаки повторного воспроизведения.

    Атака повторного воспроизведения осуществляется путем записи и последующего воспроизведения подлинных данных, отправленных ранее. К примеру, злоумышленник может похитить принадлежащий жертве токен авторизации OAuth и использовать его для получения доступа к ресурсам, считающимся защищенными.

    С целью обезопасить пользователей от подобных атак Андрей Попов и Магнус Нистроем (Magnus Nystroem) из Microsoft, Дирк Балфанз (Dirk Balfanz) из Google и Джефф Ходжес (Jeff Hodges) из Консорциума Всемирной паутины разработали первую версию протокола Token Binding Protocol. Свой проект разработчики представили Инженерному совету интернета в виде рабочего предложения (RFC).

    Token Binding Protocol представляет собой протокол, привязывающий cookie-файлы HTTPS и токены OAuth к уровню TLS. Предполагается, что уровень шифрования лишит злоумышленников возможности экспортировать токены и тем самым предотвратит атаку повторного воспроизведения.

    Для привязки токенов юзер-агент генерирует открытый и закрытый ключ для каждого сервера. То есть, клиент представляет свой открытый ключ, а рукопожатие обеспечивает закрытый ключ. Так происходит для каждого TLS-подключения к данному серверу.

    Механизм привязки токенов к уровню TLS будет отличаться в зависимости от приложения. К примеру, Token Binding ID или криптографический хэш может встраиваться в токен или добавляться в базу данных для сопоставления токенов с соответствующими идентификаторами.

    Расширение TLS с использованием Token Binding Protocol описано здесь , а метод его применения по отношению к HTTP – здесь.

    Подробнее: https://www.securitylab.ru/news/495880.php
     
  7. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 14 окт 2018
    Обновления для Windows 10 выводят из строя ПК HP

    У Microsoft в очередной раз возникли проблемы с обновлениями.

    В последние несколько недель пользователи неоднократно жаловались на различные неполадки, появляющиеся после или во время установки обновлений для ОС Windows. В начале октября владельцы компьютеров на базе Windows столкнулись с ошибкой в крупном обновлении Windows 10 October 2018 Update, в результате которой безвозвратно удалялись личные файлы, а теперь проблемы возникли с обновлением KB4464330 (номер сборки ОС 17763.55).

    Согласно сообщениям пользователей, установка обновления приводит к появлению ошибки BsoD (синий экран смерти) с кодом WDF_VIOLATION. В основном проблема проявляется на рабочих станциях и лэптопах HP, но, по словам сотрудника техподдержки Microsoft, может затрагивать и устройства других производителей, например, Dell. Специалисты компании временно приостановили распространение KB4464330 и сейчас изучают причины неполадок.

    «После установки KB4464330 (сборка17763.55) мой HP EliteDesk 800 G3 отказался перезагружаться и выдал ошибку BsoD WPF_VIOLATION», - отметил один из пользователей на форуме техподдержки Microsoft. Об аналогичных проблемах также сообщили ряд владельцев устройств HP Elitedesk G3 и HP 600 G2. В некоторых случаях похожая ситуация возникает и после установки обновления KB4462919 для Windows 10 April 2018 Update (версия 1803).

    Судя по всему, проблема связана с файлом HpqKbFiltr.sys, входящим в состав ПО HP Quick Launch Buttons, позволяющим настраивать различные кнопки для запуска программ в Windows. По словам одного из пользователей, после удаления данного файла проблема исчезает.

    «Для нас проблема решена. Нам пришлось удалить драйвер HpqKbFiltr.sys, чтобы не сталкиваться с ошибкой BsoD WPF_VIOLATION при каждой загрузке. Теперь все затронутые машины работают нормально», - написал пользователь под псевдонимом goddo.

    Ранее Microsoft приостановила развертывание Windows 10 October 2018 Update в связи с многочисленными жалобами. Чуть позже компания перевыпустила сборку для тестирования участниками программы Windows Insider. Новые сроки выпуска обновления Microsoft пока не озвучила.

    Подробнее: https://www.securitylab.ru/news/495908.php
     
  8. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 13 ноя 2018
    Раскрыты подробности о трояне, заставлявшем банкоматы выдавать деньги

    Специалисты из Symantec рассказали о трояне, используемом группировкой Lazarus для ограбления банкоматов.

    Исследователи компании Symantecобнаружиливредоносное ПО FastCash Trojan, используемое APT-группой Lazarus для атак на банкоматы. Группировка использует вредонос как минимум с 2016 года для похищения денег из банкоматов в азиатских и африканских странах.

    Сама Lazarus активна как минимум с 2009-го или даже с 2007 года, однако ее активность заметно усилилась в 2014-2015 годах. Эксперты в области ИБ связывают группировку с правительством КНДР и отмечают сложность используемых ею вредоносных инструментов собственной разработки. Lazarus приписывают такие нашумевшие атаки, как атаки WannaCry, взлом SWIFT и масштабная кибератака на Sony Pictures.

    Как ранеесообщалSecurityLab, в начале октября US-CERT, Министерство внутренней безопасности США, Министерство финансов США и ФБР опубликовали совместный отчет об используемой Lazarus новой схеме хищения денег из банкоматов, получившей название FASTCash. Вслед за публикацией отчета эксперты Symantec раскрыли подробности о самом вредоносе, используемом для того, чтобы заставить банкоматы несанкционированно выдавать деньги.

    Как пояснили исследователи, сначала преступники взламывали сети нужного банка, а затем компрометировали серверы SAP, обрабатывающие осуществляемые через банкомат транзакции. На взломанные серверы они устанавливали ранее неизвестное ПО, детектируемое Symantec как Trojan.Fastcash. Вредонос перехватывал отправляемые злоумышленниками поддельные запросы на выдачу денег и в ответ отправлял подтверждение, позволяя преступникам снимать деньги.

    Вредоносный код был специально разработан для внедрения в легитимный процесс на сервере приложений, работающем под управлением операционной системы AIX от IBM. Как обнаружили исследователи, все атакованные Lazarus серверы SAP работали под управлением неподдерживаемых версий этой ОС.

    Злоумышленники внедряли вредоносный исполняемый файл Advanced Interactive eXecutive (Trojan.Fastcash) в сети, обрабатывающие проводимые через банкомат транзакции. Вредонос в свою очередь подделывал сообщения ISO 8583 (стандарт для обмена сообщениями при осуществлении финансовых транзакций).

    Троян сканировал входящий трафик в поисках сообщений ISO 8583, содержащих запрос. При обнаружении используемого преступниками номера банковской карты (Primary Account Number, PAN) вредонос модифицировал сообщение. В зависимости от атакуемой организации вредонос генерировал соответствующее сообщение-ответ с подтверждением мошеннической транзакции, и преступники снимали деньги.

    Подробнее: https://www.securitylab.ru/news/496414.php
     
    Последние данные очков репутации:
    krolik: 6.446.754 Очки 13 ноя 2018
    programmer: 2.958.332 Очки 18 ноя 2018
  9. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 18 ноя 2018
    В 2019 году появится новое поколение сетевых червей

    Исследователи прогнозирую появление в следующем году бесфайловых «испаряющихся» червей.

    В следующем году может появиться новое поколение бесфайлового вредоносного ПО – «испаряющиеся» сетевые черви или vaporworms, автоматически распространяющиеся через уязвимости в системах. Об этом сообщили исследователи компании WatchGuard Technologies в своем прогнозе киберугроз на 2019 год.

    Выявлять и блокировать бесфайловые вредоносные программы с помощью традиционных средств защиты довольно сложно, поскольку подобное ПО работает непосредственно из памяти компьютера, не оставляя на атакуемой системе ни единого файла. Так как число необновляемых систем с каждым годом растет, появление новых червей, автоматически распространяющихся через уязвимости в ПО, неизбежно. Учитывая оба тренда, 2019 год станет годом vaporworms, считают специалисты.

    Исследователи WatchGuard Technologies также прогнозируют в 2019 году появление спонсируемых государствами атак на инфраструктуру интернета. В связи с увеличением числа атак «правительственных хакеров» ООН активно возьмется за решение данной проблемы и примет международный договор о кибербезопасности.

    Среди других прогнозируемых угроз – вредоносные чатботы, взломы систем биометрической аутентификации, целенаправленные вымогательские кампании на промышленные и коммунальные предприятия и пр.

    Подробнее ознакомиться с прогнозом киберугроз на 2019 год можно здесь.

    Подробнее: https://www.securitylab.ru/news/496554.php
     
    Последние данные очков репутации:
    programmer: 2.958.332 Очки 18 ноя 2018
  10. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 28 ноя 2018
    Positive Technologies выпустила комплекс для раннего выявления сложных угроз

    Компания Positive Technologies пополнила линейку своих решений технологическим комплексом для раннего выявления и предотвращения целевых атак.

    Компания Positive Technologies пополнила линейку своих решений технологическим комплексом для раннего выявления и предотвращения целевых атак. Решение предназначено для крупных компаний с высоким уровнем зрелости ИБ и позволяет выявлять сложные угрозы, в том числе специфичные для России. Впервые решение было представлено на SOC-Форуме 2018.

    Решение сочетает в себе технологии глубокого анализа трафика и передаваемых файлов, дополнено сервисом ретроспективного мониторинга отPT Expert Security Center. Оно выявляет присутствие атакующего не только на периметре, но и в инфраструктуре. Это существенно повышает эффективность выявления сложных атак на разных стадиях, а также снижает потенциальные финансовые потери.

    «Число компаний, которые стали жертвами целевых атак в 2017 году, выросло в два раза: по нашим данным, 9 из 10 жертв даже не подозревают о взломе. Существующие решения выявляют целевые атаки на периметре, но не способны выявить угрозу, если злоумышленники уже проникли в инфраструктуру. Детектировать взлом удается не сразу: как показывает практика, до его обнаружения в среднем проходит до 197 дней, — говорит Алексей Данилин, руководитель направления по развитию бизнеса Positive Technologies. — После преодоления периметра около 60% атак распространяются в инфраструктуре горизонтально, поэтому они долго остаются незамеченными. Чтобы эффективно и заблаговременно детектировать целевые атаки, необходимо следить за злонамеренной активностью и на периметре, и внутри сети, выявляя атаки в трафике. И конечно, необходимо выполнять регулярный ретроспективный анализ. Именно этот подход мы постарались реализовать в новом решении».

    Комплекс позволяет в режиме реального времени обнаруживать и локализовывать присутствие злоумышленника в сети, а также воссоздавать полную картину атаки для детального расследования. Решение анализирует файлы в различных потоках данных с помощью нескольких антивирусов, «песочницы» и собственных репутационных списков, а также выявляет атаки в трафике на основе большого количества признаков. Так, к примеру, автоматически выявляется применение всех популярных хакерских инструментов, эксплуатация уязвимостей ПО и нарушение политик безопасности — то, что обычно остается не замеченным другими средствами защиты.

    Благодаря ретроспективному анализу решение находит не обнаруженные ранее факты взлома инфраструктуры, что позволяет сократить до минимума длительность скрытого присутствия злоумышленника.

    «В основе комплекса — уникальная база знаний, которую наши эксперты постоянно пополняют по итогам регулярных работ по анализу защищенности, расследований сложных инцидентов и анализа безопасности различных систем, — комментирует Евгения Красавина, руководитель отдела продвижения и развития продуктов Positive Technologies. — Благодаря этому и глубокой экспертизе Positive Technologies в обеспечении безопасности сложных инфраструктур решение эффективно выявляет даже самые новые угрозы».

    Подробнее: https://www.securitylab.ru/news/496709.php
     
    Последние данные очков репутации:
    krolik: 7.619.214 Очки 28 ноя 2018
  11. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 2 дек 2018
    Выдающие себя за техподдержку мошенники позаимствовали техники у APT-групп

    Для обхода обнаружения антивирусным ПО преступники используют два уровня шифрования.

    Выдающие себя за техподдержку мошенники взяли на вооружение новую технику обхода обнаружения антивирусными продуктами. Каксообщаютспециалисты Symantec, техники, используемые злоумышленниками в ходе новой, недавно обнаруженной операции, были позаимствованы у высококвалифицированных хакерских и кибершпионских групп. С их помощью мошенникам удается успешно скрывать вредоносную активность.

    Фальшивая «техподдержка» - весьма распространенный вид мошенничества. В данной сфере работает множество групп, но все они придерживаются одной схемы. Когда жертва попадает на вредоносный сайт (случайно или через вредоносную рекламу), появляется ложное уведомление о заражении компьютера вредоносным ПО или блокировке правоохранительными органами. Для решения проблемы мошенники советуют жертве обратиться за помощью в «техподдержку» и выманивают у нее плату за ненужные услуги.

    В ходе описанной Symantec кампании злоумышленники выдают себя за Министерство обороны Испании. На экраны выводится сообщение о том, что компьютер жертвы был заблокирован министерством за распространение незаконных материалов. Для разблокировки компьютера пользователь должен заплатить штраф в размере 500 евро (в виде подарочной карты iTunes).

    Проанализировав исходный код, исследователи обнаружили большое число обфусцированных строк. Обфускация кода весьма распространена среди мошенников, выдающих себя за техподдержку. Однако в данном случае злоумышленники использовали два уровня шифрования AES, что встречается весьма редко. Благодаря этому им удается эффективнее обходить антивирусное ПО.

    Напомним, за последние два месяца сотрудники индийских правоохранительных органов пресекли деятельность 26 мошеннических колл-центров, выдающих себя за техподдержку Microsoft, Google, Apple и других крупных компаний.

    Подробнее: https://www.securitylab.ru/news/496765.php
     
    Последние данные очков репутации:
    krolik: 25.160.873 Очки 4 янв 2019
  12. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 24 дек 2018
    Обзор инцидентов безопасности за период с 17 по 23 декабря 2018 года

    Коротко о главных событиях минувшей недели.

    Одним из наиболее резонансных событий прошедшей недели стало известие о том, что кибершпионы, предположительно связанные с властями Китая, в течение нескольких лет перехватывали переписку европейских дипломатов, касающуюся администрации президента США Дональда Трампа, ядерной программы Ирана, переговоров с лидерами Саудовской Аравии, Израиля и прочих вопросов. Атакующие с помощью фишинга украли пароли, которые позволили им получить доступ ко всей базе данных ЕС.

    Примерно в то же время Министерство юстиции США предъявило обвинения двум гражданам КНР в участии в масштабной финансируемой китайским правительством хакерской кампании, в рамках которой злоумышленники похитили информацию у по меньшей мере 45 американских технологических компаний и госагентств, включая Лабораторию реактивного движения NASA и Центр космических полетов Годдарда.

    На минувшей неделе космическое агентство NASA предупредило об утечке персональных данных текущих и бывших сотрудников в результате взлома одного из серверов ведомства. Украденная информация включала в том числе номера социального страхования служащих. Организатор атаки и точное число пострадавших от инцидента на данный момент неизвестны.

    Из-за утечки на сайте мэрии Москвы в открытом доступе оказались квитанции с персональными данными физических лиц. При задании определенных параметров в поисковой выдаче «Яндекса» можно было увидеть более 400 платежных документов в формате PDF, в том числе платежки, подтверждающие факт оплаты услуг ЖКХ и квитанции получателями платежей по которым указаны московские средние общеобразовательные школы, управление Федерального казначейства и управление ГИБДД по городу.

    Эксперты в области безопасности обнаружили в Сети открытый сервер etcd с корпоративными учетными данными, ключами шифрования и ключами API финской компании Nokia. В компании попытались преуменьшить значимость инцидента заявив, что сервер был разработан для тестирования и не содержал никакой конфиденциальной информации.

    В конце минувшей недели руководство лондонского аэропорта Гатвик закрыло летное поле из-за неизвестно откуда взявшихся беспилотных летательных аппаратов. Как тогда сообщили в полиции, инцидент не связан с террористической угрозой, а сами дроны не являются военными. В пятницу, 21 декабря, воздушная гавань возобновила свою работу.

    Сотрудники ФБР пресекли деятельность пятнадцати сайтов, предлагавших платные услуги по осуществлению DDoS-атак, а также арестовали трех операторов ресурсов. В списке отключенных следующие домены: critical-boot.com, ragebooter.com, anonsecurityteam.com, downthem.org, quantumstress.net, booter.ninja, bullstresser.net, defcon.pro, str3ssed.me, defianceprotocol.com, layer7-stresser.xyz, netstress.org, request.rip, torsecurityteam.org и Vbooter.org.

    На минувшей неделе стало известно о новой мошеннической кампании, в ходе которой злоумышленники используют код JavaScript, заставляющий Google Chrome расходовать все ресурсы центрального процессора и в результате «зависать».

    Специалисты из Menlo Labs сообщили о новой вредоносной кампании, нацеленной на банки и финансовые организаций в США и Великобритании. Особенность операции заключается в том, что злоумышленники хранили вредоносное ПО на домене сервиса Google Cloud Storage для сокрытия своей деятельности.

    Подробнее: https://www.securitylab.ru/news/497181.php
     
    Последние данные очков репутации:
    krolik: 22.894.680 Очки 24 дек 2018
  13. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 29 дек 2018
    Сервисы голосовой почты уязвимы к брутфорс-атакам

    Взломав PIN-код голосовой почты, злоумышлении могут получить доступ к различным учетным записям жертвы.

    Сервисы голосовой почты уязвимы к брутфорс-атакам, позволяющим злоумышленникам взломать четырехзначный PIN-код. Получив доступ к голосовой почте жертвы, злоумышленники могут захватить контроль над ее учетными записями WhatsApp, PayPal, LinkedIn и Netflix. Более того, как отмечают специалисты, защитные PIN-коды гораздо легче взламываются, чем пароли.

    В четверг, 27 декабря, на конгрессе 35C3 в Лейпциге (Германия) исследователь безопасности Мартин Виго (Martin Vigo) представил метод взлома PIN-кода голосовой почты, основанный на старых техниках фрикинга.

    По словам Виго, автоматизированные телефонные звонки часто используются для сброса паролей, верификации учетных записей и других сервисов. Перехватив их (например, с помощью старых уязвимостей), злоумышленники могут получить доступ к учетным записям жертвы в различных сервисах. Кроме того, взломанная голосовая почта может использоваться для воспроизведения тонального сигнала (DTMF) в случае, если система сброса пароля требует введения PIN-кода.

    С целью продемонстрировать атаку Виго написал скрипт для автоматизированного подбора PIN-кодов, чаще всего используемых для защиты голосовой почты (скрипт Voicemailcracker.py можно найти на GitHub). Как пояснил исследователь, Voicemailcracker использует Twilio – VOIP-сервис для программного управления телефонными звонками. Скрипт одновременно инициирует сотни звонков для взаимодействия с голосовой почтой и подбора PIN-кода, и все это без ведома жертвы.

    Во время выступления на конференции Виго показал, как система может работать с включенной функцией брутфорса, и продемонстрировал, как ему удалось получить доступ к четным записям WhatsApp, PayPal и LinkedIn. С тех пор вышеупомянутые сервисы обновили свои системы проверки PIN-кода с целью предотвращения подобных атак в будущем.

    Фрикинг – взлом телефонных автоматов, телефонных сетей и сетей мобильной связи с использованием скрытых от пользователя или недокументированных функций. Как правило, осуществляется для бесплатных звонков, пополнения личного мобильного счета и пр. начало истории фрикинга приходится на 1950-60-е годы.

    Тональный сигнал – двухтональный многочастотный аналоговый сигнал, используемый для набора телефонного номера. DTMF применяется для автоматической телефонной сигнализации между устройствами, а также используются при ручном вводе абонентом команд для различных интерактивных систем, например, голосового автоответа.

    Подробнее: https://www.securitylab.ru/news/497289.php
     
  14. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 4 янв 2019
    Эксперт рассказал о рисках сетей SD WAN

    По прогнозам аналитиков компании Gartner, к 2020 году 50% маршрутизаторов заменят решения SD-WAN.

    SD-WAN (Software-Defined Wide Area Network, программно определяемая глобальная компьютерная сеть) постепенно набирает популярность в качестве удобной альтернативы традиционным технологиям развертывания крупномасштабных вычислительных сетей. По прогнозам аналитиков компании Gartner, к 2020 году 50% маршрутизаторов заменят решения SD-WAN.

    В рамках 35 ежегодной конференции Chaos Communication Congress, проходившей в Лейпциге, эксперт в области кибербезопасности Сергей Гордейчик проанализировал различные решения SD-WAN точки зрения атакующего.

    По его словам, продукты SD-WAN имеют встроенные межсетевые экраны и другие функции безопасности, что делает их привлекательной целью для киберпреступников. Большинство подобных решений предлагаются как виртуальные средства на базе Linux или облачные сервисы, которые могут скомпрометировать даже скрипт-кидди.

    Сложность SDN создает дополнительные риски безопасности, которые ИТ-специалистам нужно принимать во внимание, чтобы не допустить кибератаки, отметил эксперт. С полным выступлением Сергея Гордейчика и результатами его исследования можно ознакомиться здесь.

    Подробнее: https://www.securitylab.ru/news/497305.php
     
  15. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 8 янв 2019
    В результате взлома Marriott злоумышленники заполучили 5,25 млн незашифрованных паролей

    Число затронутых инцидентом пользователей оказалось меньше, чем предполагалось изначально.

    В ноябре 2018 года сеть отелей Marriott сообщила о масштабной утечке данных своих клиентов. Согласно заявлению компании, неизвестным (предположительно связанным с правительством Китая) удалось получить несанкционированный доступ к системе бронирования номеров Starwood Preferred Guest, в результате чего были скомпрометированы персональные данные полумиллиарда постояльцев.

    В пятницу, 4 января, компания Marriott уточнила в своем заявлении, что число затронутых инцидентом пользователей на самом деле меньше, чем предполагалось изначально и составляет 383 млн.

    В руках у злоумышленников оказалось 5,25 млн незашифрованных и 20,3 млн зашифрованных паролей, а также незашифрованные данные 8,6 млн банковских карт, у 354 тыс. из которых срок действия истек в сентябре 2018 года. Какие-либо свидетельства того, что преступники смогли заполучить мастер-ключи для расшифровки паролей или банковских карт, на данный момент не выявлены.

    Согласно сообщению Marriott, у киберпреступников был доступ к системе бронирования номеров еще с 2014 года. В частности, у них был доступ к номерам паспортов, данным учетных записей Starwood Preferred Guest, датам рождения, информации о прибытии и вылете, датам бронирования и предпочтительным способам связи.

    «Благодаря тесному сотрудничеству с внутренними и внешними криминалистическими и аналитическими группами Marriott удалось установить, что общее число записей гостей, вовлеченных в инцидент, меньше, чем сообщалось изначально. Число утекших платежных карт и паспортов составляет сравнительно небольшой процент от всех затронутых записей», - говорится в обновленном заявлении компании.

    Подробнее: https://www.securitylab.ru/news/497312.php
     
  16. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 9 янв 2019
    Опубликован новый инструмент для автоматизации фишинговых атак

    Инструмент Modlishka позволяет обходить двухфакторную аутентификацию.

    Опубликованный в начале года инструмент для проведения тестов на проникновение позволяет с невиданной доселе легкостью автоматизировать фишинговые атаки и даже обходить двухфакторную аутентификацию.

    Разработчиком инструмента является польский исследователь Петр Душиньски (Piotr Duszyński). Программа, получившая название Modlishka (от польского modliszka – богомол),представляет собой обратный прокси, приспособленный под трафик страниц авторизации и фишинговых операций.

    Сервер Modlishka устанавливается между пользователем и атакуемым ресурсом (например, Gmail, Yahoo или ProtonMail). Жертва подключается к серверу, на котором расположен фишинговый домен, и обратный прокси делает запрос к сайту, за который он себя выдает. Жертва получает настоящий контент от легитимного ресурса, но весь трафик проходит через сервер Modlishka, и вводимые ею пароли записываются.

    Кроме того, Modlishka запрашивает у жертвы токены двухфакторной аутентификации в случае, если этого требуют настройки учетной записи. Если атакующий может собирать токены в режиме реального времени, это дает ему возможность авторизоваться в чужих учетных записях и инициировать новые легитимные сеансы.

    Таким образом, Modlishka избавляет фишеров от необходимости использовать «клоны» настоящих сайтов для заманивания жертв. Поскольку пользователь получает контент от настоящего ресурса, у злоумышленников нет нужды тратить драгоценное время на подготовку и настройку подделки. Достаточно лишь иметь доменное имя для фишингового сайта, размещенного на сервере Modlishka, и сертификат TLS, чтобы браузер не предупреждал жертву об опасности использования незащищенного соединения. Завершающий шаг – создание простого конфигурационного файла для направления жертвы на легитимный ресурс до того, как она успеет заметить подозрительное доменное имя.

    Подробнее: https://www.securitylab.ru/news/497367.php
     
  17. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 10 янв 2019
    Кибершпионы научились обходиться без фишинга

    Злоумышленники не проникают в сети атакуемых организаций, а меняют записи DNS их почтовых серверов.

    Специалисты компании FireEy eобнаружили чрезвычайно хитроумную киберпреступную кампанию, в ходе которой хакерская группировка (предположительно из Ирана) переправляет трафик компаний по всему миру через свои серверы, записывая корпоративные учетные данные для дальнейших атак.

    Жертвами киберпреступников стали телекоммуникационные компании, интернет-провайдеры, государственные учреждения и коммерческие организации в странах Среднего Востока, Северной Африки, Европы и Северной Америки.

    Хотя в FireEye подозревают иранцев, в настоящее время пока еще рано с точностью заявлять, кто стоит за атаками. По словам исследователей, злоумышленники не искали финансовой выгоды, зато атакуемые цели явно интересны иранскому правительству. Кроме того, в одном случае доступ к сетям жертвы был получен с иранского IP-адреса, уже знакомому FireEye по предыдущим атакам, связанным с иранскими кибершпионами.

    Согласно отчету специалистов, атаки продолжаются как минимум с января 2017 года. В отличие от большинства кибершпионских группировок, для сбора учетных данных жертв злоумышленники не используют целенаправленный фишинг. Вместо этого они модифицируют записи DNS IT-ресурсов компании с целью видоизменить трафик внутри нее и взламывают ту его часть, которая их больше всего интересует.

    В общей сложности группировка использует три различные техники. Первая заключается в изменении записей DNS почтового сервера атакуемой организации. Вторая техника отличается от первой лишь тем, где именно модифицируются записи DNS. Если в первом случае злоумышленники изменяют записи DNS A через учетную запись управляемого провайдера DNS, то во втором случае – записи DNS NS через учетную запись провайдера доменного имени.

    Третья техника в некоторых случаях используется как дополнительный этап для первых двух. Способ предполагает развертывание «операционного окна атакующего», отвечающего на DNS-запросы для взломанных DNS-записей. Если адресованный почтовому серверу компании DNS-запрос был отправлен из источника внутри корпоративной сети, пользователи перенаправлялись на подконтрольный злоумышленникам сервер. Запросы, отправленные источником за пределами корпоративной сети, отправлялись сразу на настоящий почтовый сервер компании.

    Все три техники базируются на возможности атакующих модифицировать записи DNS, а это могут делать только немногие лица в компании. По словам исследователей, защититься от подобных атак очень сложно, поскольку в большинстве случаев злоумышленники не проникают во внутренние сети атакуемых организаций, и решения безопасности не срабатывают.

    Подробнее: https://www.securitylab.ru/news/497386.php
     
    Последние данные очков репутации:
    krolik: 26.425.950 Очки 10 янв 2019
  18. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 13 янв 2019
    Январские обновления от Microsoft вызвали среди пользователей настоящий хаос

    После установки KB4480960 и KB4480970 некоторые пользователи столкнулись с проблемами с лицензией и удаленным доступом.

    8 января нынешнего года Microsoft выпустила обновления KB4480960 и KB4480970 для Windows 7 SP1 и Windows Server 2008 R2 SP1, ставшие настоящей головной болью для пользователей. После выхода обновлений на форуме Reddit появилось множество жалоб от пользователей на проблемы с лицензией и удаленным доступом. Microsoft известно о проблеме, и сейчас специалисты компании работают над ее решением.

    «Некоторые пользователи сообщают об ошибках KMS Activation error, “Not Genuine”, 0xc004f200 после установки обновления на Windows 7. Нам известно о проблеме и в настоящее время мы занимаемся ее изучением», – сообщает Microsoft.

    Как сообщает Microsoft, у локальных пользователей, входящих в локальную группу «Администраторы», после установки обновлений могут возникнуть проблемы с удаленным доступом на компьютерах под управлением Windows Server 2008 R2 и Windows 7. В качестве временного решения производитель предлагает использовать локальную учетную запись, не входящую в группу «Администраторы».

    Согласно сообщениям на Reddit, проблема с лицензией связана с более старым обновлением KB971033, конфликтующим с KB4480960 и KB4480970. Данное обновление не предназначено для установки в среде службы управления ключами (KMS), однако до сих пор оно не вызывало никаких проблем.

    «До сегодняшнего дня (8 января – ред.) наличие этого KB не было проблемой, однако теперь всему виной является изменение того, как серверы активации Microsoft отвечают на получение стандартного ключа KMS», – сообщается на форуме.

    В качестве решения пользователи форума предлагают удалить проблемное обновление, почистить кеш KMS, удалить с компьютера данные активации и заново активировать лицензию через KMS.

    Подробнее: https://www.securitylab.ru/news/497412.php
     
  19. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 14 янв 2019
    Обзор инцидентов безопасности за период с 7 по 13 января 2019 года

    Коротко о главных событиях минувшей недели.

    Охотники за цифровой валютой не отдыхают даже в новогодние праздники, активно продолжая атаковать криптобиржи. В начале 2019 года одной из жертв стал сервис Coinbase, лишившийся $1,1 млн в криптовалюте ETC в результате атаки на блокчейн. Первые атаки были зафиксированы 5 января нынешнего года. В результате реорганизации блокчейна злоумышленникам удалось похитить 88,5 тыс. ETC (порядка $460 тыс.). По состоянию на 7 января было зафиксировано 15 реорганизаций, 12 из которых были связаны с двойным расходованием. В общей сложности злоумышленники смогли похитить 219,5 тыс. ETC (около $1,1 млн).

    Минувшая неделя выдалась непростой и для жителей США. Вслед за частичной приостановкой работы правительства США, вызванной конфликтом между президентом Дональдом Трампом и Демократической партией из-за вопроса о возведении стены между США и Мексикой, десятки правительственных сайтов, в том числе NASA, Минюста и Апелляционного суда, оказались недоступны или помечены как небезопасные в связи с истечением срока действия TLS-сертификатов. В общей сложности речь идет о 80 просроченных TLS-сертификатах, используемых на доменах .gov.

    Сервис Reddit заблокировал учетные записи некоторых пользователей из-за странной активности, указывавшей на несанкционированный доступ к аккаунтам. Предположительно, блокировка может быть связана с так называемыми атаками credential stuffing (атака с подстановкой учетных данных), однако администрация форума не предоставила официальные объяснения относительно предпринятой меры.

    Специалисты компании FireEye зафиксировали изощренную киберкампанию, в рамках которой хакерская группировка (предположительно из Ирана) переправляет трафик компаний по всему миру через свои серверы, записывая корпоративные учетные данные для дальнейших атак. Жертвами киберпреступников стали телекоммуникационные компании, интернет-провайдеры, государственные учреждения и коммерческие организации в странах Среднего Востока, Северной Африки, Европы и Северной Америки.

    Федеральное ведомство уголовной полиции Германии (Bundeskriminalamt, BKA) заявило о задержании 20-летнего жителя земли Гессен по делу о хищении и публикации в соцсети Twitter персональных данных немецких политиков, журналистов и публичных лиц. Речь идет об инциденте в начале января, когда в открытом доступе был выявлен значительный объем сведений, включая данные кредитных карт, номера мобильных телефонов, адреса, фотографии и переписка депутатов из практически всех политических партий Германии. Задержанный признал свою вину и был отпущен из-под ареста в связи с отсутствием оснований для содержания под стражей. Как он пояснил, мотивом для публикации информации стало недовольство публичными высказываниями политиков.

    В Сети была выявлена база данных MongoDB объемом в 854,8 ГБ, содержавшая персональную информацию более 202 млн соискателей работы из Китая, в том числе полные имена, даты рождения, номера телефонов, электронные адреса, номера водительских прав, а также сведения о семейном положении, опыте работы и желаемой должности. БД хранилась на сервере неназванной американской компании, откуда были взяты данные неизвестно.

    Подробнее: https://www.securitylab.ru/news/497440.php
     
  20. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 15 янв 2019
    Новые ИБ-решения недели: 15 января 2019 года

    Краткий обзор новых продуктов в области информационной безопасности.

    Решение FireEye Email Security получило новые функции защиты от угроз. В дополнение к уже существующим возможностям защиты средство FireEye Email Security – Server Edition 8.2 включает ряд новых функций для борьбы с угрозами и улучшения производительности. FireEye Email Security обеспечивает принципиально новый уровень предотвращения комбинированных атак благодаря использованию платформы FireEye NX для помещения в карантин сообщений электронной почты, содержащих вредоносные URL-aдpeca, и трассировки веб-атак для выявления исходных сообщений, инициировавших атаку целевого фишинга.

    Continuum Security представила инструмент IriusRisk 2.0, позволяющий проводить масштабное моделирование угроз и обеспечивающий дальнейшее осуществление контроля над процессом разработки через интеграцию с рабочими процессами разработчиков и инструментами тестирования безопасности.

    Компания Neurotechnology выпустила новую линейку биометрических решений, облачных технологий и наборов для разработки программного обеспечения (SDK) MegaMatcher 11. В свежих версиях производитель усовершенствовал алгоритм для улучшения точности, скорости и совместимости в различных биометрических механизмах: распознавания отпечатков пальцев, лица, радужки глаза, голоса и отпечатка ладони.

    Группа компаний InfoWatch представила решениеInfoWatch EndPoint Security 13.1 для мониторинга и контроля целостности рабочих станций и информационных ресурсов организаций с улучшенными алгоритмами шифрования. Продукт позволяет контролировать доступ сотрудников к различным устройствам и программам, автоматически шифрует данные для защиты от несанкционированного доступа, в том числе по ГОСТу, и обеспечивает аудит информационных систем организации.

    SmartFTP позволяет передавать файлы через Интернет через FTP. Инструмент предлагает внешний вид и функции Windows XP, включая SSL (Implicit / Explicit), поддержку FXP, несколько соединений, поддержку прокси-сервера, кеширование удаленного каталога и многое другое.

    Подробнее: https://www.securitylab.ru/news/497459.php
     
  21. unbreakable

    unbreakable Модератор

    Репутация:
    1.916.756.136
    unbreakable, 19 янв 2019
    Зафиксирована первая в этом году масштабная атака Silence на российские банки

    Массовая фишинговая рассылка насчитывала более 80 тыс. получателей.

    Хакерская группировка Silence организовала массовую фишинговую рассылку, насчитывающую более 80 тыс. получателей. Среди них сотрудники российских кредитно-финансовых организаций, большую часть которых составляют банки и крупные платежные системы. По данным экспертов компании Group-IB, с начала текущего года это самая крупная атака на российские банки.

    Массовая рассылка была запущена 16 января. Впервые в практике Silence вредоносное вложение было замаскировано под приглашение на XIX международный форум iFin-2019. Для получения пригласительных получателю требовалось открыть прикрепленный ZIP-архив, заполнить анкету и отослать отправителю. Вместе с приглашением внутри архива содержался инструмент Silence.Downloader aka TrueBot, который, как отмечается, использует только группировка Silence.

    В январе группировка провела еще две фишинговые рассылки, также направленные на российские банки. По данным экспертов, злоумышленники отправляли письма якобы от имени начальников отделов межбанковских операций несуществующих банков. Они обращались в банки с просьбой оперативно рассмотреть вопрос по открытию и обслуживанию корреспондентских счетов их организаций. К письму был прикреплен архив с договором, при распаковке которого на компьютер жертвы загружалось вредоносное ПО Silence.Downloader.

    «Очевидно, что масштаб действий Silence увеличивается: мы наблюдаем рост атак не только по России, но и активные действия в отношении европейских и ближневосточных финансовых компаний», - отметил эксперт Group-IB Рустам Миркасымов. От также добавил, что на сегодняшний день Silence входит в число наиболее опасных русскоязычных группировок наряду с Cobalt и MoneyTaker.

    Подробнее: https://www.securitylab.ru/news/497507.php
     
Загрузка...