В Корее арестованы четверо мужчин, подглядывавших за постояльцами отелей через видеокамеры

В Республике Корея арестованы четверо мужчин по обвинению в скрытой съемке 1,6 тыс. постояльцев отелей и продаже видеоматериала интимного характера в интернете.
Как сообщает BBC, в августе прошлого года мужчины установили мини-камеры с 1 мм объективами в номерах 30 отелей в 10 различных городах Южной Кореи. Устройства были вмонтированы в телевизоры, розетки и даже в держатели для фенов для волос. В ноябре преступники создали сайт, пользователи которого могли либо бесплатно просматривать 30-секундные видеоролики порнографического характера, либо смотреть полнометражное видео за плату.
Злоумышленники предположительно загрузили на сайт 803 видеоролика. Для обхода местного законодательства (в Южной Корее порнография запрещена) они арендовали сервер за рубежом. В общей сложности сайт принес своим создателям $6,2 тыс. Сервис был отключен в нынешнем месяце и на момент отключения насчитывал 97 платных подписчиков.
Если суд признает арестованных виновными, им грозит наказание в виде 10 лет лишения свободы и 30 миллионов (порядка $26,57 тыс.) штрафа.
В последнее время скрытая съемка обнаженки и сексуальных сцен стала большой проблемой в Республике Корея. Скрытые видеокамеры устанавливаются в туалетах и раздевалках, а в некоторых случаях видео эротического характера из мести выкладывают в Сеть бывшие любовники.
В 2017 году в правоохранительные органы страны поступило более 5 тыс. жалоб на скрытую съемку интимных сцен. Для сравнения, в 2012 году данный показатель был на уровне 2,4 тыс. В 2017 году по обвинению в скрытой съемке и связанных преступлениях было арестовано более 5,4 тыс. человек, но только 2% из них были приговорены к тюремному заключению. Эпидемия скрытой съемки в Южной Корее даже привела к протестам – граждане вышли на улицы Сеула с требованием ужесточить наказание за «подглядывание».

Источник: https://www.securitylab.ru/news/498421.php

В Нидерландах 20-летний организатор DDoS-атак избежал тюрьмы

Нидерландский суд оставил на свободе организатора DDoS-атак, от которых пострадали BBC, Yahoo News, криптобиржа Moneypot и прочие интернет-ресурсы. Злоумышленник, которому на момент суда исполнилось 20 лет, признал вину и попросил о снисхождении, что позволило ему отделаться 120 часами общественных работ.
Следствие не раскрывает имя преступника — в судебных материалах он обозначен как S. Эксперты полагают, что это один из 20 операторов крупнейших IoT-ботнетов 2018 года.
По информации издания ZDNet, преступник построил сеть на базе варианта Mirai. Обвинение оценило ее размер в 2697 хостов, другие источники сообщают о 10 тыс. зараженных устройств. В октябре 2016 года злоумышленник стал атаковать с их помощью различные сайты, требуя с некоторых компаний выкуп. DDoS-атаки с этого ботнета прекратились лишь через год, когда полиция арестовала организатора.
Сам S. объяснил свои действия тем, что родители ограничивали его карманные расходы. Когда злоумышленник узнал, что Mirai принес своему создателю $100 тыс., он решил также воспользоваться ботнетом — зловред к тому времени уже попал в открытый доступ. Как установило следствие, преступная деятельность принесла преступнику $150 тыс. в биткойнах.
Представители обвинения просили назначить молодому человеку два года тюремного заключения вместе со штрафом в €12 тыс., которые он должен заплатить некоторым жертвам. Итоговый приговор оказался мягче — подсудимого ждут 120 часов общественных работ и условный срок в 360 дней. Суд учел тот факт, что S. нарушил закон до совершеннолетия и полностью признал свою вину. Вторую часть наказания, 377 дней заключения в центре для несовершеннолетних, списали в счет времени, которое преступник провел в ожидании приговора.
В своей речи в суде молодой человек сообщил, что в настоящее время зарабатывает на добыче и обмене криптовалют. Судья заметил, что новую деятельность S. нельзя назвать безопасной, и в скором будущем молодому человеку могут вновь понадобиться деньги.
В 2018 году белорусский суд отпустил на свободу администратора ботнета Andromeda, приняв в качестве смягчающего обстоятельства то, что зловред не атаковал пользователей в СНГ. Подсудимый, который за два года обеспечил доставку более 80 типов опасного ПО, отдал государству все полученные незаконным путем средства в размере 11 тыс. белорусских рублей (около ₽360 тыс. на момент приговора).

Источник: https://threatpost.ru/dutch-ddos-mirai-botmaster-evades-jail/31897/

Неизвестные похитили $7,7 млн в криптовалюте EOS

Злоумышленнику удалось похитить $7,7 млн в криптовалюте EOS из-за халатности одного из управляющих черным списком.
О взломе стало известно в субботу, 23 февраля, из Telegram-сообщения в группе EOS42, куда входят владельцы криптовалюты EOS. Как говорилось в сообщении, 22 февраля учетная запись EOS одного из пользователей была скомпрометирована. Обнаружив взлом, пользователь выполнил все требования в соответствии с вшитой в блокчейн стандартной инструкцией по внесению скомпрометированных аккаунтов в черный список.
Данная инструкция подразумевает уведомление 21 «производителя блоков» (термин, обозначающий самых производительных майнеров EOS) о взломанном криптовалютном кошельке. Эти «производители блоков» должны добавить адрес в черный список, для того чтобы криптовалютные биржи могли блокировать перевод средств.
«Каждый из 21 производителя блоков обязан обновлять черный список. Если хотя бы один из них не обновит черный список, взломанные аккаунты могут быть опустошены. Именно это и произошло в течение последних 24 часов, когда новая смена производителей блоков вовремя не обновила черный список. К сожалению, один из взломанных кошельков, содержащий 2 млн EOS, уже начал опустошаться», — сообщили участники EOS42.
Производителем блоков, не обновившим вовремя черный список, оказалась платформа games.eos для разработки блокчейн-игр на базе EOS, недавно вошедшая в топ-21 производителей блоков. Злоумышленникам удалось перевести со взломанного кошелька 2,09 млн EOS на несколько счетов в разных криптовалютных биржах. Платформа Huobi заморозила счета, куда преступники перевели деньги, однако у них по-прежнему осталась кругленькая сумма, поскольку примеру Huobi последовали далеко не все биржи.
В связи с инцидентом EOS42 предлагает изменить инструкции таким образом, чтобы список обновляли только 15 из 21 производителей блоков.

Источник: https://www.securitylab.ru/news/498151.php

Пользователь Ledger Nano S лишился $80 тыс. в Monero из-за бага в ПО

Потеря криптовалюты из-за ошибок разработчиков уже становится трендом. В конце прошлого месяца пользователь лишился порядка $60-70 тыс. из-за бага в криптовалютном кошельке Coinomi. Теперь же о потере средств сообщил пользователь аппаратного кошелька Ledger Nano S.
Пользователь форума Reddit под псевдонимом MoneroDontCheeseMe лишился 1680 монет Monero (около $80 тыс.) из-за ошибки в ПО. «Похоже, я потерял 1680 монет Monero из-за бага в ПО. Под “потерял” я имею в виду то, что деньги не отображаются в моем кошельке Ledger, хотя они там есть (а не “потерял” в том смысле, что отправил их не на тот адрес)», – сообщил пользователь.
По словам MoneroDontCheeseMe, он начал с 1580 монет Monero и перевел с устройства Ledger Nano S на свой кошелек, предназначенный только для просмотра, сумму в 0,000001. Затем пользователь перевел сумму в 10 и 200, после чего его баланс составил порядка 1690, а разблокированный баланс – 141,95. Когда MoneroDontCheeseMe перевел сумму в 141,9, баланс вдруг обнулился.
Согласно комментарию технического директора Ledger Николаса Бакки (Nicolas Васса), наиболее вероятной причиной случившегося является проблема с синхронизацией. Тем не менее, данное предположение в итоге не подтвердилось. Как пояснили разработчики Ledger, проблема возникает при использовании клиента Monero 0.14 с клиентом Ledger 1.1.3.
«Внимание: Не используйте приложение Monero Ledger HW с последней версией клиента Monero v0.14. Мы получили сообщения о проблеме и сейчас выясняем ситуацию», – сообщили разработчики Ledger.

Источник: https://www.securitylab.ru/news/498228.php

Мошенники используют 0-day в Joomla для фишинга

Брешь в почтовом сервере Joomla позволяет злоумышленникам использовать взломанный сайт для рассылки спама. Об этом сообщили ИБ-специалисты компании Check Point, обнаружившие эксплуатацию бага. По словам разработчиков CMS, исследователи не сообщили им об уязвимости, поэтому они пока не готовы подтвердить ее наличие.
Как заявили эксперты, ошибка найдена в компоненте Jmail, который отвечает за отправку электронных писем. Используя известные баги Joomla, киберпреступники могут внедрить зашифрованную строку в поле User-Agent HTTP-заголовка. После декодирования она преобразуется в PHP-скрипт, который загружает определенные файлы в целевую директорию на сервере. Такой сценарий применил злоумышленник под псевдонимом Alarg53 для доставки HTML-файла в системный каталог ./libraries/joomla/jmail.php.
Вредоносный объект содержал два PHP-скрипта, предназначенных для отправки электронной почты и загрузки файлов. Злоумышленник использовал их для перехвата управления службой Jmail и последующей рассылки фишинговых сообщений. Как утверждают аналитики, при помощи ранее найденных в Joomla уязвимостей внедрения объектов Alarg53 создал на взломанных ресурсах криминальную инфраструктуру, которая может быть использована для монетизации фишинга.
Киберпреступник хорошо известен ИБ-специалистам — по данным экспертов, на его счету более 15 тыс. взломанных сайтов. Злоумышленник предположительно базируется в Египте, но его атаки носят глобальный характер. Среди жертв Alarg53 можно найти финансовые организации и правительственные учреждения во Франции, Индии, Мексике, Японии, Великобритании и США.
Аналитики рассказали о 0-day на форуме RSA Conference, проходящем в эти дни в Сан-Франциско. При этом, как утверждают разработчики Joomla, специалисты Check Point пренебрегли общепринятой практикой и не проинформировали их о проблеме до публикации результатов своего исследования.
В своем стремлении заработать на рассылке фальшивых писем Alarg53 не одинок. По информации специалистов «Лаборатории Касперского», только за первую половину февраля пользователи антивирусных решений компании кликнули по более чем 4 млн фишинговых ссылок — в два раза больше, чем за аналогичный период прошлого года.

Источник: https://threatpost.ru/jmail-bug-aloows-phishing-campaigns/31478/