Symantec раскрыла деятельность группы наемных хакеров Hidden Lynx
Symantec сообщила, что она раскрыла группу наемных хакеров, которые совершили, по крайней мере, 6 атак за последние три года, в том числе на компании-подрядчики Минобороны США. Эксперты предполагают, что она насчитывает не менее 50-100 профессионалов высокого уровня.
Специалисты Symantec Security Response уже некоторое время изучают деятельность группы, которая, вероятно, является одной из лучших хакерских групп, базирующихся в Китае. Эксперты назвали их Hidden Lynx — из-за строчки, которая была обнаружена в коммуникации между вредоносной программой и ее сервером управления.
Именно эта группа первой начала применять атаки типа watering hole в качестве способа приманки целей. Они раньше многих других получают доступ к уязвимостям нулевого дня и осуществляют атаки еще на этапе поставки оборудования: злоумышленники заражают компьютеры, когда те находятся у поставщика. Они ждут, пока ПК будут привезены и введены в эксплуатацию жертвой, после чего зараженные компьютеры входят в контакт с их сервером управления.
При этом целями атак оказываются одновременно множество организаций по всему миру. Учитывая это, эксперты Symantec заключили, что речь, скорее всего, идет о профессиональной группе хакеров, которые занимаются кражей информации на заказ.
Группировка, как считают в Symantec, поделена на две команды. Первая непосредственно атакует намеченные цели, а также, возможно, занимается сбором сведений. Вторая выступает в качестве оперативного отряда, занимающегося взломом самых ценных или самых трудных целей.
Начиная с 2011 г. эксперты Symantec были свидетелями, по меньшей мере, шести атак, осуществленных этой группой. Самой примечательной стала атака VOHO в июне 2012 г. Наиболее интересным в этой атаке было применение техники watering hole, а также заражение инфраструктуры Bit9 по подписи безопасных файлов. Целями атаки VOHO были компании-подрядчики министерства обороны США, чьи системы были защищены программным обеспечением Bit9. Столкнувшись с таким препятствием, участники Hidden Lynx решили, что лучший способ обойти защиту — использовать ее в своих целях. Осуществив взлом, злоумышленники быстро проникли в систему подписи файлов, которая лежала в основе защиты Bit9, и с ее помощью подписали ряд вредоносных файлов, а затем использовали их для атаки на конечную цель.
Комментарии
Читать следует вприкуску с
http://nag.ru/news/netnews/23722/symantec-rasskazala-ob-elitnoy-gruppe-naemnyih-hakerov.html
"Symantec рассказала об элитной группе наемных хакеров"
Единая электронная карта (ЕЭК) в первую очередь лишит работы и зарплаты тьму мелких хищников, портящих нервы людям на всех подступах к социальной помощи.
И это хорошо!
Но сделает людей "голыми" и беззащитными перед ворами всего мира...
http://ko.com.ua/prodemonstrirovany_apparatnye_troyany_kotorye_nevozmozhno_obnaruzhit_89516
"Продемонстрированы аппаратные трояны, которые невозможно обнаружить"
Опасения, что безопасность схем в ответственных промышленных и военных системах может быть поставлена под угрозу посредством аппаратно измененных чипов, имеют под собой реальные основания, утверждается в статье «Stealthy Dopant-Level Hardware Trojans». Ее авторы, исследовательский коллектив из США, Нидерландов, Швейцарии и Германии, показали, что интегральные схемы можно изменить на физическом уровне так, что
никакой контроль не сможет отличить их от немодифицированных".
Где бы, вот, почитать о возможностях защиты информации,
только без юмора?
" «Мы предлагаем чрезвычайно скрытный способ внедрения аппаратных троянов ниже уровня затвора» — пишут в статье участники этой работы. Вместо того, чтобы добавлять новые цепи в первоначальную схему, они вводили своих аппаратных троянов, изменяя «полярность примеси существующих транзисторов». Применяя измененную полярность легирующей примеси к определенным частям активной области затвора, они модифицировали его поведение предсказуемым образом.
Наличие такого трояна никак не отражается на металлическом и полисиликоновом слоях изначальной конструкции. Кроме того, «примесный троян» не модифицирует логическое поведение схемы. Вместо этого он создает скрытый сторонний канал для утечки секретных ключей.
Полученное таким образом семейство «жучков», по данным исследователей, успешно противостояло большинству методов контроля, включая оптическое наблюдения с высоким разрешением и сравнение с эталонными «золотыми чипами».
http://ko.com.ua/prodemonstrirovany_apparatnye_troyany_kotorye_nevozmozhno_obnaruzhit_89516
"Подчеркивая серьезность угрозы для безопасности, которую представляют аппаратные трояны субтранзисторного уровня, участники проекта настаивают на необходимости будущих исследований, с целью разработки методов их надежного обнаружения".
приведу и полноту описания высочайшего профессионального мастерства, которое характерно , увы, для хакеров, но не их обезоруживающих спецов по информационной безопасности:
http://nag.ru/news/netnews/23722/symantec-rasskazala-ob-elitnoy-gruppe-naemnyih-hakerov.html
"Symantec рассказала об элитной группе наемных хакеров ":
"Корпорация Symantec раскрыла информацию о работе элитной группы наемных хакеров, которые совершили, по крайней мере,
6 атак за последние три года, в том числе на подрядчиков Минобороны США.
Как рассказали CNews в компании, группу отличает организованность и применение технически совершенных приемов для осуществления атак одновременно на множество организаций по всему миру. Эксперты предполагают, что хакерская группа насчитывает не менее 50-100 профессионалов высокого уровня и базируется в Китае".
«Эта группа своим рвением превосходит все другие известные хакерские группировки, такие как, например, APT1/Comment Crew.
Среди ее ключевых особенностей — техническое совершенство, адаптивность, организованность, изобретательность, терпеливость», — отметили в компании".
Реализация такого рода атак требует времени и усилий, и иногда
успешное осуществление атаки без предварительного изучения и сбора информации просто невозможно.
На линии фронта в этой группировке находится команда, применяющая доступные инструменты и простые, но, в то же время, эффективные методы для атаки множества различных целей. Возможно, они также занимаются сбором сведений.
Эксперты Symantec назвали их «команда Moudoor».
http://nag.ru/news/netnews/23722/symantec-rasskazala-ob-elitnoy-gruppe-naemnyih-hakerov.html
"Symantec рассказала об элитной группе наемных хакеров"?
Все же:
"группа своим рвением превосходит все другие известные хакерские группировки, такие как, например, APT1/Comment Crew.
Среди ее ключевых особенностей — техническое совершенство, адаптивность, организованность, изобретательность, терпеливость», — отметили в компании".
Если хакеры - настоящие и будущие Хозяева Жизни, то надо бы и наладить самоподготовку подобных специалистов.
Непременно, один из будущих хакеров, не лишенный морали и сочувствия к людям,
в будущем и станет единственной надеждой простых людей в мире компьютерных устройств.
бездумного увлечения наших айфоновых но голову ЛПР - переходом на всё "электронное".
http://ko.com.ua/v_mire_naschityvaetsya_432_mln_internet-piratov_89072
"В мире насчитывается 432 млн интернет-пиратов".
На начало года их количество составляло 432 млн (+3,4% по сравнению с 2011 г.).
Это примерно 29% всех интернет-пользователей, число которых находится на уровне 1,53 млрд человек.
Общая доля интернет-пользователей, которые каким-то образом были причастны к пиратскому контенту, выросла с 21,6% в ноябре 2011 г. до 29,6% в январе 2013 г.
На Европу, Азиатско-Тихоокеанский регион и Северную Америку приходится 327 млн пользователей, качающих нелицензионный контент.
Около 23% широкополосных соединений в указанных регионах использовались в этот период для его передачи.
В 2012 г. объем скачанных данных составил 6,6 тыс. петабайт".
Росчерком пера - взять и уничтожить 432 миллиона человек, занимающихся благородным делом просвещения населения?
Вообще-то, могли бы управляющие наукой, образованием и культурой чиновники и додуматься,
что заниматься просвещением - их прямая обязанность.
Бабло распиливать - это все умеют!