Получи случайную криптовалюту за регистрацию!

DarkNetNews

Логотип телеграм канала @hackerlucker — DarkNetNews
Адрес канала: @hackerlucker
Категории: Технологии
Язык: Русский
Количество подписчиков: 46.25K
Описание канала:

Самые горячие, интересные, актуальные новости из мира технологий и не только.
Вопросы рекламы решаются здесь (чёрные и серые методы не берём): @apollosave

Рейтинги и Отзывы

4.50

2 отзыва

Оценить канал hackerlucker и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

1

3 звезд

0

2 звезд

0

1 звезд

0


Последние сообщения 4

2024-03-21 17:04:38
Новая атака Loop DoS представляет угрозу для 300 000 систем

Исследователи описали новый вектор application-layer атак, основанный на протоколе User Datagram Protocol (UDP) и получивший название Loop DoS. Такой DoS представляет угрозу для систем Broadcom, Honeywell, Microsoft и MikroTik, и может «замкнуть» сетевые сервисы в бесконечной петле, создающей большие объемы трафика.

Атака была разработана специалистами Центра информационной безопасности имени Гельмгольца в Германии (CISPA) и в целом затрагивает около 300 000 хостов и связанных с ними сетей.

Loop DoS основывается на уязвимости в имплементации протокола UPD, который подвержен IP-спуфингу и не обеспечивает надлежащую проверку пакетов. Проблема получила основной идентификатор CVE-2024-2169 (а также CVE-2009-3563 и CVE-2024-1309). Злоумышленник, эксплуатирующий эту уязвимость, способен создать самовоспроизводящуюся проблему, приводящую к генерации избыточного трафика, который невозможно остановить, что, в свою очередь, повлечет отказ в обслуживании (DoS) целевой системы или даже всей сети.
13.7K views14:04
Открыть/Комментировать
2024-03-19 17:33:46
Бывшего оператора даркнет-маркетплейса E-Root приговорили к 3,5 годам тюрьмы

Американские власти приговорили гражданина Республики Молдова Санду Дьякона (также известного под никами utmsandu, sandushell, rootarhive и WinD3str0y) к 42 месяцам тюремного заключения за управление E-Root, крупным даркнет-маркетплейсом, на котором продавались доступы к взломанным компьютерам по всему миру.

Согласно судебным документам, после окончания срока заключения Дьякону, который был администратором E-Root в период с января 2015 года по февраль 2020 года, будет находиться под надзором еще 3 года.

Напомним, что Санду Диакону был арестован в Великобритании еще в 2021 году, при попытке бегства из страны после того, как в конце 2020 года власти конфисковали домены E-Root. Осенью 2023 года он дал согласие на экстрадицию в США, где его и неназванных сообщников обвинили в мошенничестве с использованием электронных средств связи, сговоре, отмывании денег, компьютерном мошенничестве и мошенничестве с устройствами доступа.
13.3K views14:33
Открыть/Комментировать
2024-03-17 17:04:30
Спекулятивная атака GhostRace угрожает процессорам Intel, AMD, Arm и IBM

Группа исследователей разработала новую side-channel атаку GhostRace, позволяющую спровоцировать утечку данных на современных процессорах. Проблема затрагивает не только процессоры Intel, AMD, ARM и IBM, поддерживающие спекулятивное выполнение, но и популярное ПО.

Эксперты из IBM и Амстердамского свободного университета описают GhostRace (CVE-2024-2193), как спекулятивное состояние гонки (speculative race condition, SRC). Такая атака позволяет извлечь из памяти потенциально конфиденциальную информацию, например, пароли и ключи шифрования. Однако для осуществления атаки потребуется физический или привилегированный доступ к целевой машине, то есть эксплуатация этой проблемы на практике – весьма сложная задача.

Отчет экспертов гласит, что состояние гонки возникает в том случае, когда несколько потоков одновременно пытаются получить доступ к общему ресурсу, что может привести к возникновению уязвимостей, которые можно использовать по-разному, включая выполнение произвольного кода, обход средств защиты и извлечение данных.

Для предотвращения возникновения таких ситуаций современные ОС используют примитивы синхронизации, однако проведенный исследователями анализ, показал, что состояние гонки можно сочетать со спекулятивным выполнением.
12.9K views14:04
Открыть/Комментировать
2024-03-13 17:33:51
Специалисты «Доктор Веб» изучили целевую атаку на предприятие машиностроительного сектора

В октябре 2023 года компания «Доктор Веб» расследовала атаку на неназванное российское предприятие машиностроительного сектора. Выяснилось, что целью атаки был сбор чувствительной информации о сотрудниках, получение данных об инфраструктуре компании и ее внутренней сети. Также был обнаружен факт выгрузки данных с зараженного компьютера (как в хранившихся на машине виде файлов, так и в виде скриншотов).

Эксперты рассказывают, что злоумышленники отправили на электронный адрес пострадавшей организации несколько фишинговых писем с темой «расследования» неких уголовных дел по уклонению от уплаты налогов. Письма отправлялись якобы от имени следователя Следственного Комитета Российской Федерации и содержали два вложения.

К примеру, первым был защищенный паролем архив ZIP. Он скрывал в себе малварь, при запуске которой начиналось заражение системы. Вторым был PDF-документ, который не являлся вредоносным. Он содержал фишинговый текст о том, что вся информация об «уголовном деле» находится в архиве, и побуждал открыть вредоносную программу из него.
14.5K views14:33
Открыть/Комментировать
2024-03-11 17:34:14
Microsoft: хакеры проникли во внутренние системы компании и украли исходный код

Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутренним системам и репозиториям компании. Атакующие использовали аутентификационные данные, похищенные во время январской атаки на Microsoft.

Напомним, что в середине января 2024 года Microsoft обнаружила, что была взломана русскоязычной группировкой Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear). Тогда сообщалось, что ряд корпоративных email-аккаунтов компании оказался скомпрометирован, а данные похищены.

Хакеры провели в системах Microsoft больше месяца и взломали электронную почту руководителей компании, сотрудников юридического отдела и специалистов по кибербезопасности. Причем в некоторых из украденных писем содержалась информация о самой хак-группе, что позволяло злоумышленникам понять, что Microsoft о них знает.

В компании рассказывали, что хакеры проникли в системы еще в ноябре 2023 года, после того как провели успешную брутфорс-атаку типа password spray (перебор ранее скомпрометированных или часто используемых паролей).
14.3K views14:34
Открыть/Комментировать
2024-03-10 19:00:06
CryptoCasino& Betting Sirwin

Experience Secure and Enjoyable Asset Multiplication with Sirwin!

Dont make a miStake Join to SirWin
Why Choose
SirWin?

Unmatched Variety: With games from 58 slot providers and 12 live casino providers, more than 10.000 games SirWin boasts an extensive gaming library that caters to every taste and preference. From popular slots to immersive live dealer experiences, and sports betting there's something here for everyone.

Generous Bonuses: At SirWin, we believe in rewarding our players generously. From lucrative sign-up bonuses to ongoing promotions and Casino cashbacks, we ensure that every gaming session is packed with excitement and opportunities to win big.

Top-notch Security: Your safety is our top priority. That's why SirWin operates under the prestigious eGaming license, guaranteeing the highest standards of security and fairness. You can play with peace of mind, knowing that your personal and financial information is always protected.

Sign up now and let the games begin at SirWin

Stay tuned for the latest news,bonuses,and more by following us on


Website

Twitter

Telegram

Instagram
15.5K views16:00
Открыть/Комментировать
2024-03-07 17:33:05
Американские власти наложили санкции на разработчиков спайвари Predator

Власти США ввели санкции против двух физических и пяти юридических лиц, связанных с разработкой и распространением коммерческого шпионского ПО Predator. В правительстве заявили, что Predator и другая спайварь «представляет угрозу безопасности Соединенных Штатов и граждан».

Санкции направлены на израильского основателя Intellexa Consortium Тала Джонатана Дилиана (Tal Jonathan Dilian) и польского специалиста по корпоративным вопросам Сару Александру Файссал Хаму (Sara Aleksandra Fayssal Hamou). Считается, что Хамоу является экспертом по «корпоративному офшорингу» и помогает Дилиану, арендуя офисные помещения в Греции и занимая руководящие должности в ряде компаний, использовавшихся для продажи Predator.

Дело в том, что Intellexa представляет собой альянс фирм, занимающихся разработкой шпионских программ, возглавляемый Талом Дилианом с 2019 года. Под брендом Intellexa объединены такие разработки, как Predator от компании Cytrox и Wi-Fi инструменты WiSpear, предлагающие интегрированные решения для слежки.
12.9K views14:33
Открыть/Комментировать
2024-03-05 17:04:02
Хакеры из Mogilevich, заявлявшие о взломе Epic Games, признались, что всех обманули

Как и подозревали ИБ-специалисты, хак-группа Mogilevich, ранее утверждавшая, что взломала компанию Epic Games, на самом деле никого не взламывала. Злоумышленники признались, что громкие заявления о взломах были фальшивкой для привлечения внимания.

Напомним, что на прошлой неделе Mogilevich сообщили, что хакнули компанию Epic Games, похитив 189 ГБ данных, включая email-адреса, пароли, полные имена, платежные данные, исходные коды и так далее. Тогда представители Epic Games уверяли, что не обнаружили никаких доказательств взлома и кражи данных.

Так как, в отличие от других вымогателей, группировка не делилась образцами украденных у жертв данных, многие ИБ-исследователи предположили, что хакеры хотят обмануть возможных покупателей. Практически так и вышло.

Теперь Cyber Daily сообщает, что вся активность Mogilevich, похоже, была мошенничеством. Дело в том, что группировка сделала вид, будто публикует украденные у Epic Games данные
12.7K views14:04
Открыть/Комментировать
2024-03-03 17:34:19
Заправки в Новой Зеландии, а также ПО Citrix и Sophos страдают от ошибок високосного года

Вчера было 29 февраля, и високосный год в очередной раз стал сюрпризом для многих разработчиков, вызвав множество проблем в самых разных областях. Например, в Новой Зеландии перестали работать платежные системы на АЗС, и пользователи пожаловались на сбои в работе продуктов Citrix и Sophos.

Как сообщили СМИ, заправочные станции в Новой Зеландии перестали принимать платежи по картам из-за проблем с софтом в платежных терминалах компании Invenco Group. По информации газеты The New Zealand Herald, эти перебои продолжались «более 10 часов», и в результате некоторые АЗС оказались фактически закрыты. Перебои затронули таких поставщиков, как Allied Petroleum, BP, Gull, Waitomo и Z Energy.

Представители Invenco Group сообщили журналистам, что сбой произошел из-за «глюка високосного года». В настоящее время проблемы уже устранены, и компания проводит расследование случившегося.
15.1K views14:34
Открыть/Комментировать
2024-03-01 17:03:34
Исследователь нашел бэкдор в коде Tornado Cash

В коде криптовалютного миксера Tornado Cash обнаружили вредоносный JavaScript, который почти два месяца передавал данные депозитных сертификатов (deposit notes) на удаленный сервер.

Депозитные сертификаты работают как приватные ключи для средств, прошедших через миксер, и могут использоваться для повторного доступа к активам уже после их «смешивания». Обнаруженный бэкдор ставит под угрозу конфиденциальность и безопасность всех операций, проведенных через IPFS (запущенный 1 января 2024 года), включая ipfs io, cf-ipfs com и eth link.

Сообщается, что вредоносный код был внедрен два месяца назад через governance proposal (номер 47) неким Butterfly Effects (предположительно, один из комьюнити-разработчиков). Первым эту проблему заметил исследователь под ником Gas404, а затем его находку подтвердил и основатель компании SlowMist, специализирующейся на блокчейн-безопасности. В своем отчете Gas404 призвав все заинтересованные стороны поскорее наложить вето на вредоносные governance proposal.

Gas404 отмечает, что вредоносная функциональность кодирует приватные депозитные сертификаты, чтобы те выглядели как обычные данные блокчейн-транзакций, и скрывает использование функции window fetch.
14.0K views14:03
Открыть/Комментировать