HydraOnion Гидра сайт

Новости сайта Гидра

Кибер-воры обращаются к «Даркнету» для организации атак
Исследования показывают, что кибер-воры создают «анонимный интернет», чтобы не допустить, чтобы полиция шпионила за сделками по киберпреступности, заключаемыми в темной сети.

Тор Браузер скачать 

http://tor-browser.biz/

По словам исследователей, вместо того, чтобы торговать на торговых площадках типа Гидра сайт , преступники обратились к «закрытым» чат-форумам, сообществам только для приглашений и зашифрованным приложениям.

Они предупреждают, что из-за этих изменений правоохранительным органам будет сложно обнаруживать и отслеживать атаки.

Они также обнаружили значительное увеличение количества атак, нацеленных на крупные компании.

ссылка на гидру
гидра сайт ссылка

Исследование включало тайных исследователей в самые разные форумы и закрытые чат-форумы в темной сети.

Темная сеть — это часть Интернета, недоступная для поисковых систем, таких как Google, и для посещения которой людям необходим специальный браузер. Доступ к самой известной темной сети осуществляется через браузер Tor.

Успешные усилия полиции по проникновению на темные сетевые рынки, а также рейды, в результате которых многие из них были закрыты, подтолкнули преступных хакеров к более безопасным способам общения, сказал д-р Майк Макгуайр, криминолог из Университета Суррея, который возглавлял проект

«Это не так активно, как когда-то, потому что они знают, что федералы слушают, и что они захватят рынки», — сказал он.

По словам доктора Макгуайра, несмотря на то, что преступные группировки все еще были активны на этих общедоступных торговых площадках, любые разговоры о целях и тактиках были немедленно перенесены в защищенные приложения, такие как Telegram или отдельные форумы и чаты.

«Это становится невидимым интернетом», — сказал он BBC. «Это будет беспокоить правоохранительные органы».
Для исследования исследователи выдавали себя за клиентов и опрашивали хакеров о стоимости самых разнообразных кибератак. Они исследовали рыночные ставки для специализированных атак вредоносных программ, фишинговых кампаний, промышленного шпионажа и инсайдерской информации.

По его словам, экономика киберпреступлений была разнообразной и сложной, поскольку многие хакерские банды специализируются только на одном аспекте атаки, например на создании вредоносных программ, написании убедительных фишинговых писем или создании сайтов для сбора данных от жертв.

Он также сказал, что было ясно, что хакеры могут получить доступ практически к любой сети, которую они хотят.

«Попасть в корпоративные сети несложно», — сказал он, добавив, что наиболее успешный способ завоевания доступа — это хорошо продуманная фишинговая кампания.

Он сказал, что реклама и списки для атак на предприятия выросли на 20% с 2016 года, предполагая, что корпорации становятся прибыльной целью.
Успешная фишинговая атака дала хакерам «мгновенный глубокий доступ», сказал г-н Пратт, что они могут затем использовать их для получения доступных данных или для полной компрометации цели.

«Изменяющаяся природа преступного мира в темной сети должна побудить полицию изменить методы борьбы с киберпреступностью», — сказал доктор Макгуайр.

гидра ссылка на сайт зеркало
гидра сайт


«Правоохранительные органы имеют очень узкое и узкое восприятие и снимают определенные группы», — сказал он. «Но, отбирая определенные группы, они не сильно влияют на это».

Если одна группа исчезнет или будет разорвана полицией, другая просто переместится, чтобы заполнить пробел, добавил он.

«Это как отрубить голову гидре».

И снова русские хакеры

Российский хакер не признает себя виновным после экстрадиции в США

гидра онион тор клиент онионРоссийский хакер, обвиненный судом Соединенных Штатов за мошеннические схемы с рекламой в Интернете,  объявил себя невиновным  суду  Бруклина.


Александр Жуков, 38 лет, был арестован в ноябре 2017 года болгарскими властями после того, как США выдали международный ордер, и был выдан Болгарией Соединенным Штатам (18 января 2019 года). В настоящее время он находится в тюрьме в Бруклине.

В ноябре 2018 года правоохранительные органы и многочисленные охранные фирмы объединили усилия, чтобы закрыть одну из крупнейших схем мошенничества с цифровой рекламой, 3ve, которая заразила более 1,7 миллиона компьютеров по всему миру, создавая фальшивые клики, годами обманывавшими  рекламодателей.

Считается, что кампания по борьбе с мошенничеством с рекламой «Ева» была начата, уже  с 2014 года, но в прошлом году ее мошенническая деятельность настоько выросла, что превратила ее в крупный бизнес, приносящий своим создателям более 30 миллионов долларов прибыли.

Министерство юстиции США выдвинуло обвинение 13 хакерам  из России, Украины и Казахстана. Трое уже были арестованы, в том числе Жуков, Борис Тимохин (39 лет, Российская Федерация, экстрадирован из Эстонии), и Сергей Овсянников (30 лет, Республика Казахстан, экстрадирован из Малайзии).


Другие обвиняемые до сих пор в розыске:
    Михаил Андреев (34 года, Российская Федерация и Украина)
    Денис Авдеев (40 лет, Российская Федерация)
    Дмитрий Новиков (Российская Федерация)
    Александр Исаев (31, Российская Федерация)
    Евгений Тимченко (30 лет, Республика Казахстан)

Жукова, наряду с другими подозреваемыми, обвиняли в организации схемы мошенничества в рекламе, получившей название «Метбот», с сентября 2014 года по декабрь 2016 года, когда он арендовал более 1900 компьютерных серверов, для загрузки рекламы от рекламодателей на более чем 5000 поддельных сайтов.

Эта схема  вызвала миллиарды просмотров рекламы и вынудила компании платить более 7 миллионов долларов за «рекламу, которую на самом деле никогда не просматривали реальные пользователи Интернета», — говорится в обвинительном заключении.


Все обвиняемые были обвинены в совершении 13 преступлений, в том числе мошенничества с использованием электронных средств, кражи личных данных при отягчающих обстоятельствах, отмывании денег и сговоре с целью совершения компьютерного взлома.

Однако Жуков отрицал все выдвинутые против него обвинения в пятницу, когда он появился в бруклинском зале суда в Нью-Йорке.

Rogue Developer и кража Биткоинов

Rogue Developer заражает широко  модуль NodeJS для кражи криптовалют

гидра биткоин
Широко используемый сторонний модуль NodeJS с почти 2 миллионами загрузок в неделю был скомпрометирован после того, как один из его разработчиков с открытым исходным кодом стал мошенником, который заразил его вредоносным кодом, который был запрограммирован для кражи средств, хранящихся в приложениях кошелька Биткойн.

Рассматриваемая библиотека Node.js — это Event-Stream, набор инструментов, который позволяет разработчикам легко создавать и работать с потоками, коллекцией данных в Node.js — точно так же, как массивы или строки.

Вредоносный код, обнаруженный  на этой неделе, был добавлен в версию 3.3.6 Event-Stream, опубликованную  через репозиторий NPM, и с тех пор его скачали почти 8 миллионов разработчиков приложений.

Модуль Event-Stream для Node.js изначально был создан Домиником Тарром, который долгое время поддерживал библиотеку Event-Stream, но несколько месяцев назад передал разработку и сопровождение проекта неизвестному программисту по имени right9ctrl.


Очевидно, right9ctrl завоевал доверие Доминика, внеся значительный вклад в проект.

После получения доступа к библиотеке новый законный сопровождающий «Right9ctrl» выпустил в качестве зависимости версию-потока Event.6 Stream, содержащую новую библиотеку Flatmap-Stream, которая была специально разработана для целей этой атаки и включает вредоносный код.

Так как модуль потока плоских карт был зашифрован, вредоносный код оставался незамеченным в течение более 2 месяцев, пока Айртон Спарлинг (FallingSnow), студент информатики в Университете штата Калифорния, не объявил о проблеме во вторник на GitHub.

Проанализировав запутанный код и зашифрованную полезную нагрузку, менеджер проекта с открытым исходным кодом NPM, который размещал поток событий, обнаружил, что вредоносный модуль предназначен для людей, использующих приложение BitPay для кошелька биткойнов с открытым исходным кодом, компанию Copay, которая включила поток событий в свой приложение.

Вредоносный код пытался украсть цифровые монеты, хранящиеся в кошельках биткойнов Dash Copay — распространяемые через менеджер пакетов узлов (NPM), — и передать их на сервер, расположенный в Куала-Лумпуре.

Официальные лица из NPM — менеджера проекта с открытым исходным кодом, который размещал библиотеку кода событийного потока — удалили черный ход из списка NPM.

BitPay также опубликовал рекомендацию, в которой говорится, что на версии Copay 5.0.2–5.0 вредоносный код повлиял, и пользователям, у которых установлены эти версии, следует избегать запуска или открытия приложения, пока они не установят Copay версии 5.2.0.

«Пользователи должны предполагать, что закрытые ключи в затронутых кошельках могли быть скомпрометированы, поэтому им следует немедленно перевести средства на новые кошельки (v5.2.0)», — говорится в сообщении BitPay.

«Пользователи должны сначала обновить свои затронутые кошельки (5.0.2-5.1.0), а затем отправлять все средства из затронутых кошельков в совершенно новый кошелек версии 5.2.0, используя функцию Send Max для инициирования транзакций всех средств».
биткоин тор браузер купить обмен гидра

BitPay также говорит, что его команда продолжает исследовать эту проблему и степень уязвимости, чтобы узнать, использовался ли когда-либо вредоносный код против пользователей Copay.

BitPay заверяет своих пользователей, что приложение BitPay не было уязвимо для вредоносного кода.

Вредоносное ПО

Обнаружено новое вредоносное ПО, использующее Google Drive в качестве сервера управления

вирусы сеть ТОР браузер
Поскольку большинство средств безопасности также отслеживают сетевой трафик для обнаружения вредоносных IP-адресов, злоумышленники все чаще используют в своих атаках инфраструктуру легальных служб, чтобы скрыть свою вредоносную деятельность.

Исследователи кибербезопасности  обнаружили новую кампанию по атаке вредоносных программ, связанную с пресловутой группой DarkHydrus APT, которая использует Google Drive в качестве сервера управления и контроля .

DarkHydrus впервые появился на свет в августе прошлого года, когда группа APT использовала инструмент фишеризации с открытым исходным кодом для проведения кампании по сбору учетных данных против правительственных учреждений и образовательных учреждений на Ближнем Востоке.

Последняя вредоносная кампания, проведенная группой APT DarkHydrus, также наблюдалась в отношении целей на Ближнем Востоке, согласно отчетам, опубликованным  Palo Alto Networks.

На этот раз  злоумышленники используют новый вариант своего бэкдора-трояна RogueRobin, который заражает компьютеры жертв, заставляя их открывать документ Microsoft Excel, содержащий встроенные макросы VBA, вместо того, чтобы использовать какую-либо уязвимость Windows нулевого дня.

Включение макроса сбрасывает вредоносный текстовый файл (.txt) во временный каталог, а затем использует легитимное приложение regsvr32.exe для его запуска, в конечном итоге устанавливая бэкдор RogueRobin, написанный на языке программирования C #, на скомпрометированную систему.

По словам исследователей из Пало-Альто, RogueRobin включает в себя множество скрытых функций для проверки его выполнения в среде песочницы, включая проверку виртуализированных сред, нехватку памяти, количество процессоров и общие инструменты анализа, работающие в системе. Он также содержит анти-отладочный код.

Как и в оригинальной версии, новый вариант RogueRobin также использует туннелирование DNS — метод отправки или извлечения данных и команд через пакеты запросов DNS — для связи с его сервером управления и контроля.

Однако исследователи обнаружили, что помимо туннелирования DNS вредоносное ПО также было разработано для использования API Google Drive в качестве альтернативного канала для отправки данных и получения команд от хакеров.


«RogueRobin загружает файл в учетную запись Google Drive и постоянно проверяет время изменения файла, чтобы увидеть, внес ли актер какие-либо изменения в него. Актер сначала изменит файл, включив в него уникальный идентификатор, который троян будет использовать для будущих сообщений»

Новая кампания по борьбе с вредоносным ПО предполагает, что хакерские группы APT все больше обращаются к злоупотреблению законными услугами для своей инфраструктуры командования и управления, чтобы избежать обнаружения.

Следует отметить, что, поскольку макросы VBA являются законной функцией, большинство антивирусных решений не помечают никаких предупреждений и не блокируют документы MS Office с помощью кода VBA.

Совет:

Лучший способ защитить себя от таких вредоносных атак — это всегда подозрительно относиться к любому незваному документу, отправленному по электронной почте, и никогда не нажимать на ссылки внутри этих документов, если только вы не проверили источник должным образом!