Отправляет email-рассылки с помощью сервиса Sendsay

Хakep_daily

  Все выпуски  

Поддельные банкоматы в Москве и области *


PDA   подписка    wiki   bugtrack   статьи    видео   блог   форум   поиск    друзья   






Криптолокер, который специализируется на играх
2015-03-16 14:38 Denis Mirkov

В последнее время зловреды с шифрованием файлов получили большую популярность у киберпреступников. Такие программы шифруют файлы и требуют «выкуп» у пользователя за их расшифровку. Обычно выплату предлагается осуществить в биткоинах. Если оплату не произвести в указанный срок, то файлы могут быть удалены.

Хотя таких программ существует немало, но всё ещё остаётся поле для инноваций. Так, недавно появился новый вариант зловреда, который ищет жертв среди любителей компьютерных игр, в частности, на платформе Steam.

Новый криптолокер — разновидность семейства TeslaCrypt, он работает как оригинальный CryptoLocker, но исследователи обращают внимание, что его кодовая база отличается от предшественников. Особенность TeslaCrypt заключается в том, что кроме обычных документов, он ищет и шифрует на жёстком диске файлы, которые относятся к более чем 40 компьютерным играм и инструментам игрового разработчика.

В списке под прицелом криптолокера — и старые, и новые игры. Например, там есть StarCraft II и WarCraft III, а также многопользовательская игра World of Warcraft. Кроме того, в списке TeslaCrypt присутствуют Bioshock 2, Call of Duty, DayZ, Diablo, Fallout 3, League of Legends, F.E.A.R, S.T.A.L.K.E.R, Minecraft, Metro 2033, Half-Life 2, Dragon Age: Origins, Resident Evil 4, World of Tanks, Metin 2, The Elder Scrolls, Star Wars: The Knights Of The Old Republic.

Программа также ищет файлы от специфических компаний-разработчиков, в том числе EA Sports, Bethesda и от игровой платформы Steam. А ещё он знает об инструментах разработки и специализированных программах, таких как RPG Maker, Unity3D и Unreal Engine. Возможно, автор программы и сам причастен к сфере разработки игр.

Поиск файлов происходит по расширениям. В частности, это игровые профили, сохранённые игры, карты, моды и т.д. Всего осуществляется поиск 185 расширений.

003

Как и другой криптолокер CryptoWall, эта программа использует сеть анонимайзеров Tor для передачи управляющих команд.

Специалистам пока не удалось найти способ, чтобы расшифровать файлы без «выкупа».

Прочитать полностью на сайте: Криптолокер, который специализируется на играх



Radare Summer of Code (RSOC) 2015
2015-03-16 15:34 Борис Рютин

В этом году фреймворк для реверс-инжениринга radare2 снова выступил с собственной инициативой Radare Summer of Code (RSOC). Прошлогодний RSOC прошёл успешно: три задания были выполнены и код вошёл в главную ветвь репозитория. Radare2 также участвует в Google Summer of Code от лица проекта Openwall (За что отдельное спасибо небезызвестному Solar Designer).

Для проведения собственного лета программирования (Radare Summer of Code) radare2 устраивает краудфандинг RSOC. Желаемая сумма 3000 евро – для 3 участников, каждому по 1000 евро. Конец сбора средств – 17 июня.

Google Summer of Code:

– Есть место для одного участника.
– Заявки можно подавать с 16 до 27 марта.
– Оплата в размере $5500.

Radare Summer of Code:

– Заявления принимаются с 11 марта до 3 мая.
– Оглашение принятых участников 8 мая.
– Программирование с 17 июня по 16 сентября.
– RSOC более гибкий: не обязательно быть студентом.

Фреймфорк написан полностью на языке Си, и доступен как в виде библиотек, так и в виде утилит (r2, rabin2, rasm2, etc). Большая часть фреймворка распространяется под лицензией LGPL. Особенностью фреймворка является его модульность и расширяемость: поддерживает скриптование на Vala, Python, Perl, Lua, JavaScript и т.п. Предоставляется поддержка отладки, в том числе и через протоколы gdb и windbg.

Кроме столь любимого многими интерфейса командной строки имеется визуальный режим и веб-интерфейс:

Визуальный режим отладки в Radare2

Визуальный режим отладки в Radare2

Веб-интерфейс radare2

Веб-интерфейс radare2

 

Веб-интерфейс с примером графов radare2

Веб-интерфейс с примером графов radare2

 

Ссылка о новости с официального сайта
Задания для RSOC
Вводная статья по работе с фреймворком из нашего журнала

Стать спонсором кампании RSoC или просто отправить пожертвование.

Прочитать полностью на сайте: Radare Summer of Code (RSOC) 2015



Одноразовые пароли и шифрование на Yahoo
2015-03-17 09:18 Denis Mirkov

Компания Yahoo сообщила о двух разработках, которые должны повысить защищённость её сервисов (в первую очередь, почтового). Это система генерации одноразовых паролей и расширение для шифрования почты.

Каждый раз при авторизации пользователю на мобильный телефон высылают короткий одноразовый пароль, его нужно ввести в поле на сайте. Таким образом, вместо запоминания пароля, использования парольных менеджеров или небезопасного сохранения паролей в браузере предлагается тоже вполне удобная альтернатива. Несколько символов пароля несложно набрать на клавиатуре, в то же время временные пароли действуют короткое время, что защищает от атак. Это удобнее, чем стандартная двухфакторная аутентификация.

В случае, если человек потерял смартфон, пароль можно запросить на запасной почтовый ящик, указанный заранее. Когда выбираешь опцию одноразовых паролей, осуществляется активация телефонного номера.

003

В принципе, судя по презентации на конференции South by Southwest, всё работает действительно просто и понятно. Собственно, проверить её в деле можно уже сейчас (правда, она доступна пока только для США).

Ещё один анонс от Yahoo — расширение к браузеру Yahoo End-to-End для цифровой подписи и шифрования сообщений в веб-интерфейсе почтового сервиса. Расширение создано на основе исходного кода такого же расширения End-to-End Chrome, которое выпустила компания Google в июне 2014 года.

004

Прочитать полностью на сайте: Одноразовые пароли и шифрование на Yahoo



Поддельные банкоматы в Москве и области
2015-03-17 11:50 Denis Mirkov

Управление «К» МВД России пресекла деятельность группы лиц, занимавшихся установкой банкоматов несуществующих банков для последующего хищения денежных средств.

Из пресс-релиза

Как стало известно оперативникам, трое злоумышленников, уроженцев Удмуртии, приобрели банкоматы, модифицировали их при помощи дополнительных устройств и внесли изменения в программную оболочку. После чего установили банкоматы в Москве, Московской области, а также в Сочи.

Внешний вид и функционал банкоматов был схож с настоящими, за исключением функции выдачи денежных средств. Обращаясь к банкомату, пользователь вставлял банковскую карту и вводил пинкод, после чего на экране появлялась надпись «операция временно недоступна», и карта возвращалась пользователю. Однако данные, содержащиеся на магнитной полосе карты, в это время передавались вместе с пинкодом на удалённый сервер посредством беспроводной связи.

В дальнейшем полученная информация использовалась злоумышленниками для хищения денежных средств со счетов граждан и обналичивания их при помощи поддельных банковских карт в различных регионах страны.

Банкоматы были демонтированы. В их памяти обнаружено более тысячи записей о картах потерпевших, в том числе иностранных граждан.

Участники преступной группы установлены. В ходе обыска у них были изъяты документация и специальные технические средства для получения конфиденциальной информации о банковских счетах.

Ведётся сопровождение уголовного дела.

Прочитать полностью на сайте: Поддельные банкоматы в Москве и области




© Copyright Gameland

В избранное