Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

О тех, кто причиняет добро

Прочитали: 1582 Комментариев: 41 Рейтинг: 63

Иногда мы употребляем выражение «сапожник без сапог» - когда пишем о злоумышленниках, которые атакуют огромные компании и при этом не способны обеспечить собственную защиту. Зачастую такие недочеты дают шанс «благородным хакерам», которые, как считается, выступают на стороне добра.

Неизвестный хакер-мститель саботирует работу крупного ботнета Emotet, заменяя полезную нагрузку анимированными GIF-файлами — и таким образом эффективно предотвращая заражение жертв, пишет ZDNet.

Активность Emotet отслеживает группа из более 20 добропорядочных хакеров Cryptolaemus. Ежедневные обновления публикуются на официальном сайте и в твиттере.

По их данным, некий «народный мститель» теперь подменяет около 25% полезных нагрузок Emotet.

Банда Emotet в курсе проблемы. По словам члена группы Cryptolaemus Джозефа Рузена, в четверг ботнет отключили на техническое обслуживание: судя по всему, хакеры пытались отключить доступ злоумышленника к своей сети шеллов.

Источник

Вот такое напряженное противостояние между отпетыми злодеями и… хакерами.

Для пополнения армии ботов сначала рассылаются миллионы спамерских писем, которые содержат либо вредоносный документ Office, либо ссылку на вредоносный файл, который пользователям предлагается загрузить на свои компьютеры.

Когда пользователи открывают один из этих файлов и нажимают ссылки внутри файла или включают функцию «Включить редактирование», чтобы разрешить выполнение макросов, автоматизированные скрипты загружают вредоносную программу Emotet и различные её компоненты.

Источник

Причиной заражения становится отсутствие антиспама – это раз. И включенные макросы в офисных документах – два. Макросы часто бывают необходимы, но далеко не всем. Почему эта возможность оказывается включена у других?

В качестве хостинга для поставки этих файлов используются взломанные сайты WordPress, где группировка Emotet временно хранит компоненты своих вредоносных программ (или «полезную нагрузку» на жаргоне инфобеза). Эти временные хранилища также являются ахиллесовой пятой Emotet.

Группа Emotet контролирует взломанные сайты через веб-шеллы, установленные на взломанных серверах. Но хакеры используют не самые лучшие шеллы. Ещё в прошлом году специалисты обратили внимание, что Emotet использует известные опенсорсные скрипты с Github и одинаковый пароль для всех шеллов, подвергая свою инфраструктуру лёгким атакам, если подобрать пароль.

Источник

Крутой опасный ботнет – и один и тот же пароль! Естественно, его подобрали.

Плюс, раз злоумышленники проникли на уязвимый сайт, смогут сделать это и хакеры – чтобы снести инструменты злоумышленников.

Данное действие подпадает под статью УК РФ, и мы не рекомендуем совершать его.

Ну и опять обращает на себя внимание тот факт, что злоумышленники используют не собственный код, а общедоступные проекты. Да, жаждущие славы создатели эксплойтов торят дорогу недоучкам-злоумышленникам, которые не в состоянии даже задать разные пароли.

К сожалению, не все творцы добра так добры. Некоторые занимаются вандализмом для привлечения внимания.

Но вернемся к действиям сил добра:

Тысячи незащищённых баз данных, выставленных на всеобщее обозрение в интернете, стали мишенью автоматизированной атаки Meow («мяу»), которая уничтожает данные без каких-либо объяснений, пишет Bleeping Computer.

Впервые атака была замечена на прошлой неделе, когда начали исчезать БД в инстансах Elasticsearch и MongoDB без каких-либо записок с пояснениями или требований выкупа. Затем атаки распространились на другие типы БД и на файловые системы, открытые для общего доступа в интернет.

Одним из первых публично известных примеров атаки «Мяу» стала база данных Elasticsearch, принадлежащая гонконгскому VPN-провайдеру, который заявлял, что не хранит никаких логов, но по недосмотру выложил в интернет 1,2 терабайта конфиденциальных данных своих пользователей.

После обнаружения базы доступ к ней закрыли, но через пять дней она снова стала открытой. Во второй раз владельца уже никто не предупредил о неправильной настройке инстанса. Вместо этого базу «мяукнули» — и почти все записи были стерты.

Поиск в Shodan выдаёт и вовсе 10 814 баз данных с записями 'meow'. Более половины из них — это Elastic и MongoDB. Более 170 баз данных удалено у российских хостеров, таких как Mail.ru, Selectel, ЗАО «Хостинговые Телесистемы» и проч.

Источник

А вот что говорит «глас народа» в комментариях, где развернулась целая дискуссия о правомерности подобных действий:

  • Есть как минимум статья 272 УК РФ: неправомерный доступ к компьютерной информации. Уверен, что и в других государствах есть аналогичные.
  • А в чём неправомерность, если к данным полный доступ для всех? Для получения такого доступа ведь не пришлось предпринимать каких-то действий, данные вот они лежат посреди дороги, бери-нехочу.
  • Размещая какую-либо информацию на любом ресурсе доступном по любому протоколу вы априори предоставляете право получения этой информации. Но если вы (даже неосознанно) разрешаете ее изменять, вы делегируете право ей распоряжаться.
  • Если вы зашли в магазин через парадный вход (порт 80, условно) — это нормально. А если вы пытаетесь зайти через задний вход или пытаетесь пройти в помещения персонала (неправомерный доступ к БД) — вы однозначно не правы, даже если там не висит надписи «Доступ запрещён».

Источник

«Если вы (даже неосознанно) разрешаете ее изменять, вы делегируете право ей распоряжаться». Если вы не закрыли дверь, то вы разрешили войти в квартиру посторонним? Удивительно, но множество людей считает именно так! Поразительная юридическая неграмотность…

#взлом #хакер #эксплойт

Dr.Web рекомендует

То, что откровенных злоумышленников следует опасаться, – это факт. Но получается, что угрозу представляют и те любопытствующие, кто полагает, что вы разрешили доступ к своим данным для всех подряд. И да, им за это ничего не будет – при выполнении определенных условий:

Деяние, ответственность за которое предусмотрено ст. 272 УК РФ, должно состоять в неправомерном доступе к охраняемой законом компьютерной информации (объективная сторона преступления), который подразумевает совершение последовательности действий, совершенных из корыстных побуждений или если они повлекли за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы компьютера, системы компьютеров или их сети (ч.2).

Обязательным признаком состава данного преступления является наступление вредных последствий для владельца либо информационно-вычислительной системы – уничтожение, блокирование, модификацию либо копирование информации, нарушение работы компьютера, системы компьютеров или их сети.

Источник

То есть те, кто ничего не поломал и не скопировал, а просто посмотрел ваши личные фотки, ответственности не понесут. А каково будет вам? Поэтому – защищайтесь!

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей