Перейти к содержанию

В «Лаборатории Касперского» назвали блог Навального целью хакерских атак на ЖЖ


Рекомендуемые сообщения

Эксперт компании «Лаборатория Касперского» Мария Гарнаева считает, что первоначальной целью хакерских атак, которым вчера, 4 апреля, подвергся блогхостинг Livejournal.com, был блог Алексея Навального. Гарнаева пишет в своем блоге, что эти атаки могут послужить поводом для возбуждения уголовного дела по 273 статье УК РФ «Создание и распространение вредоносных программ». Руководитель Livejournal Russia Светлана Иванникова не исключает такой возможности, но официального заявления по этому поводу от компании пока не прозвучало, сообщает РИА «Новости».

 

Первые атаки на Живой Журнал начались еще 24 марта, но руководство Livejournal Russia сообщило об этом только 30 марта. Тогда представители компании сказали, что целью DDoS-атак был блог одного из «тысячников ЖЖ», но не уточнили, чей именно. Кроме упомянутого хостинга, DDoS-атаки также были направлены на принадлежащий известному блоггеру Алексею Навальному проект RosPil.ru. 1 апреля хакеры атаковали и сайт проекта Rutoplivo.ru, к которому Навальный тоже имеет отношение. Атаки на Livejournal.com продолжились 4 апреля и на этот раз имели целью сразу несколько блогов, принадлежащих «тысячникам».

 

DDoS-атаки на Livejournal.com перегружали канал связи запросами к серверу и делали сайт недоступным для пользователей. В результате этого в периоды, когда сайт подвергался атакам, 70% пользователей Живого Журнала не могли воспользоваться его услугами.

 

Руководство компании считает, что атаки на хостинг Livejounral могли быть организованы для того, чтобы отколоть от его аудитории часть пользователей. polit.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 44
  • Created
  • Последний ответ

Top Posters In This Topic

  • Cihihen

    10

  • Ummitium

    9

  • ShRaM

    5

  • Nikolay Lazarenko

    4

Эксперт компании «Лаборатория Касперского» Мария Гарнаева считает, что первоначальной целью хакерских атак, которым вчера, 4 апреля, подвергся блогхостинг Livejournal.com, был блог Алексея Навального. Гарнаева пишет в своем блоге, что эти атаки могут послужить поводом для возбуждения уголовного дела по 273 статье УК РФ «Создание и распространение вредоносных программ». Руководитель Livejournal Russia Светлана Иванникова не исключает такой возможности, но официального заявления по этому поводу от компании пока не прозвучало, сообщает РИА «Новости» ...

 

Читаем: http://www.vedomosti.ru/tech/news/1246665/...l_suschestvovat

и тут http://www.vedomosti.ru/newspaper/article/...zhzhertva_ataki

Изменено пользователем dexter
Ссылка на комментарий
Поделиться на другие сайты

хм кто такой навальный? ))

Ха, тоже стало интересно)))

В-общем, некто несогласный с правящей партией)))

"...Сам Навальный связывает атаку со своими постами, затрагивающими тему «Единая Россия» — партия жуликов и воров«. Он думает, что на нем опробовали систему противодействия распространению в ЖЖ тем, неугодных власти..."

"...в атаке на ЖЖ участвовало несколько сотен тысяч ботов. Один день плотной атаки, предпринятой примерно со 100 000 компьютеров, стоит около 1500 евро..." - недорого, прямо скажем...

Ссылка на комментарий
Поделиться на другие сайты

Как это вы не знаете кто такой Навальный ? по моему известная интернет личность, особенно известен по своему сайту роспил.ру, а что с сайтом случилось ?

 

wiki Навальный

 

З.Ы.роспил.инфо вообще то, если что :blink:

Ха ЖЖ опять Ддосят

Изменено пользователем ShRaM
Ссылка на комментарий
Поделиться на другие сайты

не понятно... зачем это кому-то нужно=/ по моему в таких случаях, когда кто-то идет против власти, то власть более жесткими методами боритсья с этим кто-то- тюрьма, "застрелил себя на охоте", "неизвестные напали", "случайно обвалился лифт" и прочее. Они бы еще его страничку вконтакте заблокировали=/

Мне кажеться, что это у ЖЖ какие-то траблы были, и чтоб это както скрыть, то решили свалить все на нарушение свободы слова и заодно поддержать имидж борца-мученика Навального.

Ссылка на комментарий
Поделиться на другие сайты

Как это вы не знаете кто такой Навальный ?

Неожиданный результат дал вопрос «Назовите трех интернет-блогеров, к чьему мнению по общественно-политическим вопросам вы более всего прислушиваетесь». Первое место разделили два первых лица государства – Дмитрий Медведев и Владимир Путин. Любопытно, что если президент, действительно ведет блог, то премьер в этом замечен не был. Тем не менее, блогер, который таковым не является, возглавил список российских блогерских авторитетов.

Впрочем, оба победителя, и президент и премьер, получили всего по 2%. Результат занявшего третье место Артемия Лебедева – 1%. Блогеров «Навальный» и «Касперский» назвали менее процента опрошенных. 95% россиян затрудняются с ответом на этот вопрос.

Ссылка на комментарий
Поделиться на другие сайты

«Мы подтверждаем, что уже примерно в течение часа сервис работает некорректно, причина заключается в очередной DDoS-атаке на LiveJournal», - заявила руководитель LiveJournal Russia Светлана Иванникова, слова которой приводятся на сайте сервиса. Ранее сообщалось, что в минувшую среду блогохостинг подвергся крупнейшей атаке хакеров за всю историю существования интернет-сайта. Доступ к странице был затруднен после 17:00 мск 30 марта. Как заявила ранее Иванникова, «атака подобной мощности случается первый раз за историю ЖЖ». В кириллическом сегменте LiveJournal зарегистрировано около четырех миллионов аккаунтов, а ежемесячная аудитория проекта превышает 20 миллионов человек, - сообщает «Интерфакс».

 

Я не хочу выкладывать мнение Ивана Мельникова тут,так как могут воспринять как нарушение правил.Кому интересно - в аську или в ЛС пишите.

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

хм кто такой навальный? ))

Для тех кто не в курсе

 

По теме тоже так подумал что направлена на его блог.

 

sestra_Stalkera

Любая случайность в данном случае будет выглядит не совсем случайностью.

Ссылка на комментарий
Поделиться на другие сайты

плин может это сам Навальный свой блог заказал? так сказать черный пиар.. по новостям показали, теперь по инету все о навальном говорят.. я например из любопытства залез в его блог..

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Начиная с 31 декабря наша телеметрия начала фиксировать масштабную активность криптомайнера XMRig. Причем в большинстве случаев запуск зловреда детектировался домашними решениями, но в некоторых — корпоративными. Тщательное исследование проблемы показало, что некие злоумышленники распространяли зловред в торрентах с играми. Целью атаки, скорее всего, были именно геймеры из разных стран, включая Россию, Бразилию и Германию, однако, вероятно в силу того что некоторые сотрудники компаний используют рабочие компьютеры в личных целях, криптомайнер был обнаружен и в корпоративных сетях.
      Вредоносная кампания
      Кампания, ласково названная нашими аналитиками StaryDobry, была тщательно спланирована: вредоносные дистрибутивы создавались и загружались на торренты начиная с сентября по декабрь 2024 года. Разумеется, игры на торрентах были представлены в виде репаков — то есть модифицированных версий программ, в которые авторы раздачи уже встроили средства обхода проверки подлинности копии игры (иными словами, игры были взломаны).
      Пользователи успешно загружали и устанавливали их. До поры до времени троянизированные игры никак не проявляли себя, но 31 декабря они получили команду с удаленного сервера злоумышленников, начали скачивать майнер и запускать его на зараженном устройстве. Троянизированы были версии популярных компьютерных игр-симуляторов Garry’s Mod, BeamNG.drive, Universe Sandbox и некоторых других.
      Мы внимательно исследовали образец зловреда и вот что обнаружили.
      Перед запуском программа проверяет, запускается она в отладочной среде / «песочнице» или нет. Если да — процедура установки немедленно прекращается. Майнер представляет собой слегка модифицированный исполняемый файл XMRig, подробно о котором мы рассказывали в 2020 году. Если количество процессорных ядер устройства меньше 8, то майнер не запускается. Наши продукты детектируют использованные в этой вредоносной кампании зловреды, такие как Trojan.Win64.StaryDobry.*, Trojan-Dropper.Win64.StaryDobry.*, HEUR:Trojan.Win64.StaryDobry.gen. Больше технических подробностей и индикаторы компрометации можно найти в публикации Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Атака на цепочку поставок может свести на нет все усилия по обеспечению безопасности инфраструктуры компании. Предотвратить подобные атаки крайне непросто — ведь значительная часть действий злоумышленников происходят в инфраструктуре неподконтрольной ИБ-службе конечной цели. Это делает атаки на цепочку поставок одной из самых опасных угроз последних лет. Сегодня мы поговорим о масштабных инцидентах такого рода, которые привлекли наше внимание в 2024 году.
      Январь 2024: вредоносные npm-пакеты на GitHub воровали SSH-ключи у сотен разработчиков
      Первой значительной атакой на цепочку поставок в 2024 году стал инцидент с вредоносными npm-пакетами, которые в начале января были загружены на GitHub. Основной задачей модулей под названиями warbeast2000 и kodiak2k был поиск в зараженных системах SSH-ключей и их отправка создателям зловредов. Также некоторые версии пакета kodiak2k были дополнены скриптом для запуска Mimikatz — инструмента для поиска паролей в памяти.
      Всего злоумышленники успели опубликовать восемь версий warbeast2000 и более тридцати версий kodiak2k. К моменту обнаружения и удаления из репозитория вредоносные пакеты успели набрать 412 и 1281 загрузку соответственно — так что потенциально речь может идти о нескольких сотнях пострадавших разработчиков.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Мы живём в эпоху ИИ-хайпа. Искусственный интеллект там, сям, здесь и там, везде и весь такой перспективный, слегка загадочный, но непременно сопровождающий человечество в светлое будущее технологической пока ещё непонятной чёрнодырочной сингулярности.
      Вероятно, некоторый читатель мог заметить в предыдущем предложении сарказм – а зря. Автоматизация на основе машинного обучения (ещё один термин: «ML» = «machine learning»), нейросетей и прочего ИИ уже подмяла под себя многие отрасли нашей жизни, и то ли ещё будет на линии хомосапиенсного развития. Кому интересно нырнуть в тему – поищите что уже случилось по линии промышленных революций Один, Два, Три и даже Четыре.
      В этом тренде кибербезопасность была, пожалуй, одним из пионеров использования новых, умных технологий. А что мне особенно приятно и гордо в этом процессе – наша компания была одной из первых в отрасли, начавших успешно внедрять это самое светлое ИИ-будущее. А как иначе справляться, например, с почти полумиллионом (на начало 2025 года) новых зловредов каждый день? Столько экспертов ни одна образовательная система мира не выпустит. Выход один – создавать умные системы, способные самостоятельно и с высокой точностью нейтрализовывать кибератаки. Экспертам же оставлять только самые сложные случаи и, конечно, непростую задачу такие системы изобретать и постоянно докручивать.
      На днях у нас случился радостный юбилей. 20 лет назад зародился прототип самой первой ИИ/ML технологии для автоматического анализа вредоносного кода и производства «детектов» – антивирусных обновлений, которые защищают компьютеры, гаджеты и прочие устройства от новых атак.
      Технология получила с первого взгляда странное название «Автодятел». Но на самом деле здесь всё просто: «дятлами» у нас ласково и в шутку назывались эксперты-аналитики, «долбящие» вирусы обрабатывающие входящий поток подозрительных файлов, а, соответственно, «автодятел» выполнял эту работу сам. Кстати, в то время я тоже работал «дятлом».
      Покопав архивы, мы нашли не только дату рождения первого птенца автоматИИзации, но и любопытные фотографии планов по его созданию. И место рождения вспомнили. Гнездо располагалось на 14 этаже здания «Радиофизики» на Планерной, где мы тогда снимали офис. Теперь устраивайтесь поудобнее, я расскажу вам увлекательную историю. Начиналось всё примерно вот как.
      С четверть века назад зловреды и встречались куда реже, да и были куда технологичнее современных, хотя писали их пионеры-энтузиасты, изобретательные программисты-одиночки и киберхулиганы. Поэтому и исследовать их было одно удовольствие — что ни вирус, то что-то новое узнаёшь, чему-то учишься. Я тогда вместе с остальными «дятлами» собственноручно «долбил» зловредов — анализировал поток вредоносных программ, если по-научному. Разумеется, к этому моменту собрать все существующие зловреды в одну книжку как в 1992 году уже было сложновато, но тем не менее с потоком мы справлялись, а в конце каждой рабочей недели я вручную собирал обновление антивирусных баз.
       
      View the full article

×
×
  • Создать...