Хаккер: «Хакер» — Безопасность, разработка, DevOps

Содержание

Неизвестный хакер украл у российских спецслужб биткоины на $300 тысяч и перевел Украине

Обновлено:

DrawKit Illustrations / Unsplash

Неизвестный хакер (который даже может быть сотрудником российских спецслужб) выявил 986 биткойн-кошельков, контролируемых ФСБ, Службой внешней разведки и военной разведкой (Главным управлением Генерального штаба ВС РФ). Он уничтожил в них биткойны на $300 000, а затем стал переводить криптовалюту Украине.

Об этом рассказала CoinDesk, получившая отчет по делу от Chainalysis — американской компании, занимающейся анализом блокчейна и операциями с криптовалютой. Среди клиентов Chainalysis — правительство США.

По данным Chainalysis, чтобы найти кошельки спецслужб, неизвестный использовал функцию, с помощью которой документируются транзакции в блокчейне биткойна.

Произошло это перед началом войны в Украине, и хакер разослал сообщение на русском языке, в котором заявил, что эти кошельки используются спецслужбами для финансирования хакерских операций.

Неизвестно, так ли это, но достоверности такому утверждению добавляет тот факт, что третьи стороны ранее связывали с Россией адреса по крайней мере трех из этих кошельков, отмечает Chainalysis. Два из них были связаны с атакой на американскую IT-компанию Solarwinds в 2020 г., в ходе которой пострадали более 200 организаций — ее клиентов по всему миру. В США Solarwinds считается одной из самых серьезных кибератак, приведшей к утечке данных из ряда американских ведомств, а также НАТО, правительства Великобритании, Европарламента, Microsoft и др. Третий криптокошелек использовался для оплаты серверов, задействованных в кампании дезинформации в ходе президентских выборов в США в 2016 г.

Поначалу хакер хотел уничтожить биткойны из найденных кошельков и с помощью функции OP_RETURN, аннулирующей предыдущие транзакции, сделал это с криптовалютой на $300 000, оценила Chainalysis.

По мнению ее специалистов, его готовность и способность это сделать подтверждают заявления хакера.

Но после российского вторжения в Украину он стал пересылать криптовалюту в кошельки, которые открыло правительство Украины для сбора средств на борьбу с агрессией, отметила Chainalysis:

При этом, согласно ее анализу, доступ к криптокошелькам российских спецслужб он получил в результате не взлома, а с помощью «инсайдерских действий».

«Попросту говоря, этот человек мог проникнуть в структуру хакеров, работающих на Россию, или мог быть сотрудником российских спецслужб, который перешел на другую сторону», — говорится в отчете Chainalysis.

Фактически, таинственный хакер перестал уничтожать деньги и начал отправлять их на помощь Украине.

Web ресурсы Bi.Zone подверглись взлому

Web ресурсы Bi.Zone подверглись взлому

Alexander Antipov

Bi-Zone ИБ-компания DumpForums хакер взлом

Предположительно был взломан официальный сайт компании.


Проукраинские хакеры из dumpforum утверждают, что взломали одну из крупнейших ИБ компаний в России Bi.Zone.

Если эта информация будет подтверждена, то это будет первый случай масштабного взлома российской ИБ-компании, что может нанести серьезный урон её репутации. Однако выложенной информации пока недостаточно чтобы сделать однозначный вывод о маштабах взлома.

По информации телеграм канала Утечки Информации, судя по опубликованной хакерами информации, можно предположить, что был выгружен SQL-дамп базы данных сайта bi.zone, под управлением CMS «Bitrix», содержащий, как зарегистрированных пользователей (имена, хешированные пароли, адреса эл. почты), так и данные клиентов компании (имена, телефоны, адреса эл. почты, места работы).

Чуть позже появилась информация, что доступ злоумышленников был получен к следующим сайтам компании, а именно: cyberpolygon.com, cyberacademy.bi.zone, touch. bi.zone, aftt.bi.zone. В настоящее время часть из них недоступна.

Как выяснилось, были слиты SQL-дампы, которые датируются апрелем этого года. Помимо реальных данных в них так же содержится множество тестовых записей.

Bi.Zone — это одна из крупнейших компаний по информационной безопасности (ИБ) в России. Она предоставляет комплексные услуги по ИБ, включая защиту информации, управление уязвимостями, мониторинг событий безопасности, анализ рисков и многое другое. Клиентами Bi.Zone являются крупные компании и государственные организации, такие как Норникель, Сбербанк, ВКонтакте, Ozon, Минцифра и другие.

Вот, что сообщила пресс-служба Bi.Zone вскоре после появления информации о взломе:

Сегодня в Telegram-канале DumpForums появилось сообщение о взломе нашей компании.

Опубликованные в канале скриншоты — это виртуальная машина на внешнем хостинге, на которой размещаются веб-страницы сайтов наших конференций.

Данная виртуальная машина никак не связана с инфраструктурой Bi.Zone. Поэтому нашим клиентам ничего не угрожает.

В ходе расследования мы подтвердили, что злоумышленники получили доступ к резервным копиям сервера с лендинговыми страницами, созданным внешним сервисом бэкапирования. Сервер размещается на внешнем хостинге и не связан с нашей инфраструктурой или инфраструктурой наших клиентов.

В архивах резервных копий содержится ограниченный набор данных, указанных посетителями при регистрации на некоторые наши мероприятия. Мы продолжаем анализ архивов и других технических артефактов и в скором времени опубликуем результаты расследования.


✔Никогда не забывайте о цифровой безопасности — подписывайтесь на наш канал и получайте необходимые знания!


Поделиться новостью:

WSU сообщает о кибератаке и отключает некоторые сетевые системы

Местный

автор: Лора Макмиллан

Опубликовано:

Обновлено:

автор: Лора Макмиллан

Опубликовано:

Обновлено:

ОБНОВЛЕНИЕ ВТОРНИКА: Государственный университет Уичито сообщает, что доступ к Интернету и электронной почте восстановлен. Студенты или сотрудники, у которых есть вопросы, должны звонить по номеру 316-9.78-ПОМОЩЬ.


ВИЧИТА, Канзас (KSNW) — Государственный университет Уичито принимает меры после того, как кто-то попытался взломать сетевые системы школы.

В минувшие выходные WSU отключил несколько университетских систем. В результате в понедельник утром люди за пределами кампуса не могли получить доступ к основному веб-сайту WSU, сети NIAR и электронной почте.

К полудню понедельника WSU опубликовал обновление, в котором говорится, что в выходные дни были предприняты упреждающие меры, «чтобы изолировать несанкционированную попытку третьей стороны получить доступ к системам университета».

Школа сообщила, что большая часть доступа к системе восстановлена, и нет никаких признаков того, что какие-либо защищенные данные или информация были скомпрометированы.

На зерновом элеваторе в Канзасе нашли украденный крошечный дом

Университет заявил, что уделяет первоочередное внимание потребностям студентов, поскольку работает над восстановлением всей системы. Ожидается, что все сети и основные системы будут готовы к завтрашнему дню.

«Но мы также помним, что эти инциденты часто создают остаточные проблемы, и в будущем могут возникнуть сбои», — говорится в заявлении WSU.

Кибератаки стали более распространенными, особенно в таких крупных организациях, как WSU.

«Университет выделяет и продолжает выделять необходимые ресурсы для своей цифровой инфраструктуры для защиты от несанкционированного доступа», — сказал WSU. «Мы ценим терпение сообщества Shocker».

Copyright Nexstar Media Inc., 2023. Все права защищены. Этот материал нельзя публиковать, транслировать, переписывать или распространять.

Просмотреть все BestReviews

Главные новости

Больше историй

Загрузите приложение KSN News и будьте в курсе событий, где бы вы ни находились. Вы даже можете бесплатно смотреть новости KSN в прямом эфире!

КСН-ТВ Видео

Нехватка спасателей может вызвать проблемы для других …

Один человек тяжело ранен в западном Уичито на мотоцикле …

Пара из Уичито использует терапевтических кроликов, чтобы доставить радость…

Моряк из Канзаса, убитый в Перл-Харборе, наконец-то похоронен …

Дело Уичито раскрыто с помощью генеалогического расследования …

Улица Уичито с «оскорбительным» названием получила новое название

Еще видео

Еще из КСН-ТВ

KSN Storm Track 3 Погода

Актуальные истории

Посмотреть все BestReviews Picks

Анонимный Судан заявляет, что взломал израильские системы предупреждения о ракетном нападении и предупреждение о Железном куполе — Новости Израиля , и предупредил, что сделает это снова, если будет запущено больше ракет.

Группа хакеров сообщила в своем Telegram-канале, что ей удалось взломать веб-сайты служб предупреждения о ракетах Cumta, Red Alert, Halamish и Evigilo, а также взломать некоторые из их приложений для смартфонов.

На момент написания статьи все четыре сайта все еще не работали, хотя приложения для смартфонов, похоже, работают.

Далее было сказано, что было выведено из строя так много систем оповещения, что «Железный купол», основная система противовоздушной обороны Израиля, не получала полных оповещений, что не позволяло ему перехватывать все подряд.

В общей сложности из Газы по Израилю было выпущено 22 ракеты. Из них было перехвачено только четыре, из них 16 приземлились в открытом поле и два попали в городской район. По данным Армейского радио, эта, а также другие ракеты, выпущенные в течение дня, дали «Железному куполу» вероятность успеха в 71% по сравнению с обычными 90-95%. В настоящее время ЦАХАЛ расследует причины этого.

Ракеты выпущены из Газы по Израилю, Газа 2 мая 2023 года. (Фото: МОХАММЕД САЛЕМ/REUTERS)

Анонимный Судан приписывает это своему успеху, написав, что «это одна из причин плохой работы Iron Dome сегодня».

Объясняя далее, они сказали, что причина того, что четыре ракеты вообще были перехвачены, «в том, что мы немного опоздали с атакой».

Тем не менее, группа назвала это беспрецедентным.

«Никогда в истории [] Железного купола не допускалось проникновение такого большого количества ракет», — написал Анонимный Судан.

«Никогда в истории [] Железного купола не допускалось проникновение такого большого количества ракет.»

Анонимный Судан

В 2021 году во время столкновений между Израилем и ХАМАСом, известных как операция «Страж стен», нескольким ракетам удалось пробить сеть безопасности «Железного купола», хотя эксперты связывают это с чистой количество выпущенных ракет поразило Железный купол, а не кибервойну.

Хотя точный процент успеха «Железного купола» в этом недавнем ракетном обстреле неясен, по меньшей мере две ракеты попали в городской район Сдерота.

Anonymous Судан также пообещал снова атаковать израильские системы предупреждения, если будет выпущено больше ракет.

Еще одна ракета была выпущена по Израилю из сектора Газа во время встречи премьер-министра Биньямина Нетаньяху по вопросам безопасности и приземлилась в открытом поле, сообщает Армейское радио. Кроме уведомления в приложении «Командование тыла», ни одна из других систем оповещения не подавала никаких сигналов о ракетах.

Тем не менее, хакерская группа опубликовала то, что она назвала извинениями за эту последнюю кибератаку, заявив, что она должна была быть быстрее.

«Мы искренне извиняемся за то, что мы немного задержались с отключением системы сигнализации из-за текущей слабости Интернета в Судане, и, к сожалению, из-за большого количества отключений.»

Анонимный Судан, приносим свои извинения за опоздание со взломом израильских систем оповещения

большие перебои», — написала группа в Telegram.

Они также заявили, что работают над новыми атаками на израильский Интернет, отметив, что на данный момент они добились успеха.

«Мы на 100% уверены, что в Интернете были нарушения», — пишет AnonymousSudan. «Ожидайте отключения Интернета в любой момент».

Кто такие Аноним Судан?

Анонимный Судан — это хакерская группа, которая взяла на себя ответственность за несколько известных кибератак против Израиля в последние месяцы.

27 апреля группа заявила, что несет ответственность за широкомасштабные отключения электроэнергии по всему Израилю, написав: «Хороша ли темнота? Почему у вас нет электричества?»

14 апреля группа взяла на себя ответственность за кибератаку, которая поразила Почту Израиля, а также Банк Леуми, Дисконт Банк, Мизрахи-Тефахот, Банк Меркантиле, Банк Бенлеуми (Первый международный банк Израиля) и его дочерние компании Банк Отзар Ха- Хайал и Банк Массад.

Группа также предприняла кибератаки на другие израильские новостные сайты в прошлом, такие как The Jerusalem Post , KAN и i24.

Оставить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *