В Испании арестован крупнейший кибермошенник за всю историю страны
В Мадриде арестован крупнейший в истории Испании кибермошенник по прозвищу Люпен. Как сообщают «РИА Новости», на арест преступника было выдано 25 судебных ордеров.
23-летний испанец обвиняется в создании фиктивных интернет-магазинов, предлагавших покупателям игровые приставки, мобильные устройства и бытовую технику. Мошенник активно рекламировал свои сайты в соцсетях, а спустя несколько дней закрывал их, прикарманив деньги незадачливых покупателей (оплата за «товар» производилась только банковским переводом).
По данным правоохранительных органов, за три года незаконной деятельности испанец успел создать до 30 таких сайтов-однодневок. Доход с мошеннических магазинов составлял порядка 300 тыс. евро в месяц.
Помимо фиктивных интернет-магазинов доход мошеннику приносили банковские данные жертв, которые он заполучал с помощью методов социальной инженерии. Люпен убеждал покупателей установить приложение, якобы позволяющее отслеживать покупку. На деле же приложение собирало банковские данные жертвы и отправляло их мошеннику. С их помощью преступник переводил деньги со счетов покупателей на другие карты, а затем обналичивал их через банкоматы, наняв для этого «мулов».
Вместе с Люпеном полиция арестовала двоих сообщников. У подозреваемых было изъято пятьдесят мобильных устройств и сто SIM-карт, зарегистрированных на подставных лиц.
Пионер «рождественских» DDoS-атак отправится в тюрьму
23-летний житель штата Юта был приговорен к 27 месяцам лишения свободы за осуществление DDoS-атак на такие сервисы, как Sony PlayStation Network, Valve Steam, Microsoft Xbox, EA, Riot Games, Nintendo, Quake Live, DOTA2 и League of Legends.
Остин Томпсон (Austin Thompson), известный в Сети как DerpTrolling, является первым, кто ввел в моду выведение из строя перед Рождеством игровых сервисов с помощью DDoS-атак. Томпсон начал свою деятельность в 2011 году, но пик его активности пришелся на период с декабря 2013 года по январь 2014-го, когда DDoS-атаки были чрезвычайно успешными, поскольку на то время у многих компаний не было мощных средств защиты от них.
Злоумышленник объявлял о своих атаках в Twitter (@DerpTrolling) и там же устраивал опросы, какой сервис ему атаковать следующим.
Увидев, какой резонанс у общественности вызвали атаки DerpTrolling, различные группировки последовали его примеру. В декабре 2014 года «рождественскую» атаку осуществили Lizard Squad, в 2015-м – Phantom Squad, в 2015-м – R.I.U. Star Patrol, а в 2017-м былую славу пытались вернуть отдельные киберпреступники, но уже без особого успеха.
Сложившаяся традиция «рождественских» DDoS-атак вынудила ФБР предпринять соответствующие шаги. В прошлом году ФБР и правоохранительные органы Нидерландов и Великобритании совместными усилиями отключили 15 доменов сервисов, специализировавшихся на заказных DDoS-атаках.
Томпсон был арестован летом 2018 года и в ноябре того же года признал свою вину. Суд приговорил его к 27 месяцев лишения свободы и обязал выплатить $95 тыс. компенсации компании Daybreak Games (раньше Sony Online Entertainment).
Неизвестные украли почти $9,5 млн в криптовалюте из кошельков пользователей GateHub
Злоумышленники взломали криптовалютный сервис GateHub и вывели из кошельков пользователей 23,2 млн монет Ripple (XRP) на сумму прядка $9,5 млн. Атака началась 1 июня, в общей сложности преступники использовали 12 адресов и взломали 80-90 кошельков пользователей.
В настоящее время ведется расследование инцидента. Предположительно, преступники воспользовались API GateHub для проведения атак, однако пока в компании не могут сказать, как именно им удалось осуществить кражу.
«Мы зафиксировали возросшее число запросов API (с действительными токенами доступа), исходящих с нескольких IP-адресов, что может объяснить, как преступник получил доступ к зашифрованным секретным ключам. Однако это не объясняет, как ему удалось получить информацию, необходимую для расшифровки ключей», — говорится в заявлении GateHub. В компании добавили, что все токены доступа были отозваны в день атаки, 1 июня.
По словам участника команды XRP Forensics, специализирующейся на противодействии мошенничеству, на адрес злоумышленника поступали значительные суммы с нескольких счетов XRP, которые, вероятно, управлялись через Gatehub.net. Он добавил , что примерно 13 млн XRP ($5,3 млн) уже было выведено через биржи или отмыто через сервисы миксеры, которые запутывают транзакции. Команда так же не смогла определить, каким образом была совершена атака.
За последние два дня это уже второй случай хищения средств из криптовалютных кошельков. Как стало известно, разработчик криптовалютного кошелька Agama компания Komodo с целью защиты пользователей от хакеров сама взломала их кошельки и перевела хранящуюся в них криптовалюту (8 млн KMD и 96 биткойнов) на собственный кошелек.
Взломщики скомпрометировали базы данных Flipboard
Представители новостного агрегатора Flipboard объявили о взломе своих баз данных. Злоумышленники могли получить доступ к учетным данным миллионов пользователей и аутентификационным токенам сторонних ресурсов.
Специалисты сайта обнаружили подозрительную активность в конце апреля. Расследование показало, что начиная с июня 2018 года некий взломщик имел доступ к части хранилищ Flipboard и мог скопировать оттуда информацию. Эксперты не уточняют число пострадавших, но исходя из того, что ежемесячная аудитория сервиса составляет 150 млн человек, число жертв может дойти до нескольких миллионов.
Как сообщили представители компании, в скомпрометированных базах содержались ФИО и логины пользователей, хешированные пароли и адреса электронной почты. В некоторых случаях взломщики могли выкрасть и токены доступа, которые нужны для входа в Flipboard с помощью учетной записи стороннего ресурса.
В заявлении об утечке подчеркивается, что преступники добрались лишь до части учетных записей. С 2012 года безопасность паролей на Flipboard обеспечивает алгоритм bcrypt, который применяет адаптивное хеширование с использованием блочного шифрования и других средств защиты. Кодовые фразы хранились в «посоленном» виде, причем для каждой учетной записи система создавала уникальный код.
Тем не менее, пользователям придется придумать новые пароли и в случае необходимости заново связать свой профиль с аккаунтами на сторонних ресурсах. В соответствии с требованиями законодательства администрация Flipboard сообщила об инциденте правоохранительным органам. Компания также привлекла к расследованию сторонних ИБ-консультантов.
Стоит отметить, что буквально две недели назад международная команда экспертов предложила новый метод взлома криптографического алгоритма SHA-1, который применяет Flipboard. Открытие ученых позволяет существенно сократить время и трудоемкость вычислений, необходимых для проведения атаки коллизией хеша с целью расшифровки целевого контента.
Поскольку старые пароли пользователей Flipboard уже недействительны, преступники не смогут добраться до их аккаунтов. Однако расшифрованные коды доступа представляют угрозу при организации атак с подстановкой данных, в ходе которых взломщики пытаются авторизоваться на сайтах с помощью украденных ранее учетных данных.
Кроме того, в последнее время краденые пароли стали использовать и спамеры-шантажисты. Мошенники добавляют в письмо известные им кодовые фразы жертвы в качестве доказательства, что у них есть доступ к ее частным материалам.
Источник: https://threatpost.ru/hackers-compromised-flipboard-data-bases/32856/
В AMD SEV исправлена опасная уязвимость
Компания AMD исправила уязвимость в реализации своей технологии AMD Secure Encrypted Virtualization (AMD SEV). С помощью уязвимости ( CVE-2019-9836 ) злоумышленник может скомпрометировать данные, защищенные с применением AMD SEV.
Технология AMD SEV предназначена для шифрования содержимого памяти виртуальных машин на аппаратном уровне, при этом доступ к расшифрованным данным предоставляется только текущей гостевой системе. Тем не менее, выявленная уязвимость позволяет получить содержимое закрытого PDH-ключа, который не доступен основной операционной системе. С его помощью злоумышленник может восстановить сессионный ключ и последовательность, указанную при создании виртуальной машины, что позволит ему получить доступ к зашифрованной информации.
Уязвимость существует из-за проблем в реализации эллиптических кривых (ECC), которые используются для шифрования. С их помощью злоумышленник может восстановить параметры кривой и отправить в процессе выполнения команды запуска виртуальной машины параметры кривой, не соответствующие рекомендациям NIST, и в итоге скомпрометировать защищенные данные.
Проблема затрагивает серверные платформы AMD EPYC со всеми версиями прошивки SEV до 0.17 build 11. В исправленной версии прошивки теперь реализована блокировка использования точек, не соответствующих рекомендациям NIST.