WebSiteSecurity.ro

Protect Your Business

WebSiteSecurity.ro - Protect Your Business

Hackerii pro-ISIS au spart un portal de manele din România. „Statul Islamic se va extinde”

Unul dintre cele mai mari site-uri de manele din România, EvenimenteManele.ro a fost spart de hackerii care reprezintă ISIS, din echipa Team System Dz. Site-ul afişează un mesaj pentru Allah şi un video.

Hackerii de la Team System Dz sunt cunoscuţi prin atacurile pe care le-au dat pe mai multe site-uri din lume. Astăzi a venit rândul portalului evenimentemanele.ro să fie spart. Pe pagina principală apare un mesaj în limba arabă, care se traduce (mai mult sau mai puţin) prin: „Lista Statului Islamic se extinde. Allah e mare”. Team System Dz a mai avut acţiuni de acest fel, schimbând aspectul a 200 de site-uri din America de Nord. De asemenea, sunt cunoscuţi pentru viziunile lor anti-israeliene şi au avut o acţiune de amploare numită #OpSaveGaza.
Sursa: Adevarul, 24.01.2015

Contul Twitter al Comandamentului central al SUA, atacat de hackeri ai grupului terorist Stat Islamic.

O grupare afiliată reţelei teroriste Stat Islamic a efectuat un atac cibernetic contra contului oficial de Twitter al Comandamentului central al SUA (CENTCOM), difuzând ameninţări contra trupelor americane, relatează ziarul The Washington Post.

Comandamentul Centrul american (CENTCOM) a confirmat că propriul cont de Twitter a fost vizat de un atac cibernetic atribuit reţelei teroriste Stat Islamic.

„Contul oficial de Twitter al CENTCOM a fost suspendat din cauza unui atac cibernetic”, anunţă Pentagonul.

„Au fost luate măsurile adecvate pentru remedierea problemei”, a precizat Departamentul american al Apărării.

Mesajele atribuite hackerilor au început să apară pe contul Twitter al CENTCOM la ora 12.30 (19.30, ora României).

Hackerii au postat ameninţări la adresa militarilor americani, semnând cu numele „CyberCaliphate” (CalifatCibernetic) sau „Stat Islamic în Irak şi Siria”. 

Sursa: Gandul , 12.01.2015

Anunţul serviciilor de informaţii americane cu privire la hackerii care au atacat Sony

FBI şi serviciile secrete americane i-au urmărit ani de zile pe hackerii care s-ar afla în spatele atacului cibernetic asupra Sony Pictures, scrie dailybeast.com.

Anchetatorii au vizat Coreea de Nord, care ar fi pus la cale atacul, încă de la începutul lunii decembrie, la scurt timp după ce FBI a demarat o investigaţie a breşei informatice şi cu trei săptămâni înainte ca Barack Obama să învinovăţească aceeaşi ţară pentru intruziune.

Sursa: Gandul, 04.01.2015

Coreea de Sud testează securitatea centralelor nucleare în urma unui atac cibernetic

Operatorul centralelor nucleare sud-coreene Korea Hydro and Nuclear Power (KHNP) a lansat luni un exerciţiu ca ripostă faţă de atacuri cibernetice, în urma unui furt de date informatice care au fost publicate ulterior pe Twitter, relatează AFP.

Exerciţiul a fost declanşat simultan în cele patru complexe nucleare din Coreea de Sud, ale căror 23 de reactoare furnizează 30% din electricitatea consumată în ţară.

Presupusul autor al atacului cibernetic a publicat săptămâna trecută atât planuri şi manuale de la două reactoare, cât şi informaţii personale despre o parte din cei aproximativ 10.000 de angajaţi ai operatorului.

În alt mesaj postat duminică pe Twitter, acest hacker, care foloseşte un cont cu numele „preşedinte al grupului de luptă împotriva reactoarelor nucleare”, a ameninţat că va face noi dezvăluiri dacă trei reactoare nu sunt scoase din funcţiune începând de la 25 decembrie. El a sfătuit populaţia riverană centralelor să stea departe în următoarele luni şi a afirmat că grupul său are sediul la Hawaii.

Sursa: Gandul, 22.12.2014

Legea securităţii cibernetice a fost adoptată. Serviciile secrete primesc liber acces, fără mandat, la datele stocate de furnizorii de internet şi telefonie

Senatul a adoptat vineri legea securităţii cibernetice a României, care prevede printre altele ca toţi deţinătorii de infrastructuri cibernetice (reţele de comunicaţii electronice şi telefonice) să permită accesul la datele stocate, despre utilizatorii acestor reţele, serviciilor secrete şi autorităţilor cu atribuţii în siguranţa naţională. Aceste autorităţi nu au nevoie de un mandat emis de o instanţă, aşa cum se procedează de obicei în astfel de cazuri, ci doar de o „solicitare motivată”, despre care legea nu dă detalii. Legea este iniţiată de Guvern, în condiţiile în care recent Curtea Constituţională a declarat neconstituţionale prevederile a două legi, printre care şi cea privind stocarea datelor utilizatorilor de reţele de comunicaţii, de către furnizori, pe o perioadă de 6 luni.

Serviciile secrete (SRI, SIE, STS, SPP), dar şi Ministerul Apărării Naţionale, Ministerul Afacerilor Interne, ORNISS, CERT-RO şi ANCOM pot avea acces la datele deţinute de furnizorii de servicii de internet şi telefonie, doar în baza unei „solicitări motivate”, conform Legii securităţii cibernetice a României, adoptate vineri de Senat, care este cameră decizională. Legea a fost iniţiată de Guvern şi adoptată tacit de Camera Deputaţilor, în urmă cu trei luni.

Cel mai controversat articol din legea respectivă, numărul 17, stabileşte că printre atribuţiile deţinătorilor de infrastructuri cibernetice (termen definit vag în lege drept infrastructuri din domeniul tehnologiei informaţiei şi comunicaţii, constând în sisteme informatice, aplicaţii aferente, reţele şi servicii de comunicaţii electronice) se numără şi: „să acorde sprijinul necesar, la solicitarea motivată a SRI, MApN, MAI, Oficiului Registrului Naţional al Informaţiilor Secrete de Stat, SIE, STS, SPP, CERT-RO şi ANCOM, în îndeplinirea atribuţiilor de serviciu ce le revin acestora şi să permită accesul reprezentanţilor desemnaţi în acest scop la datele deţinute, relevante în contextul solicitării”.

Legea elimină astfel necesitatea unui mandat judecătoresc pe care aceste instituţii trebuie să îl obţină în prezent pentru a avea acces la datele oricărui sistem informatic susceptibil că este implicat într-o activitate ilegală. De asemenea, legea nu specifică ce formă legală trebuie să aibă această solicitare şi ce elemente trebuie să conţină şi nici situaţiile în care poate fi făcută.

Sursa: Gandul, 20.12.2014

Detalii personale ale vedetelor de cinema, furate într-un atac informatic

Informaţii personale despre vedete precum Angelina Jolie şi Cameron Diaz au fost furate în timpul atacului informatic asupra serverelor studiourilor cinematografice Sony Pictures, informează contactmusic.com.

Sistemele informatice ale Sony Pictures au fost compromise într-un atac care a avut loc pe 24 noiembrie şi au apărut informaţii potrivit cărora piraţii cibernetici ar fi publicat o listă cu fişierele furate din reţeaua companiei, inclusiv dosare intitulate „Angelina Jolie Passport (paşaport, n.r.)” şi „Diaz, Cameron Passport”.

Potrivit ziarului britanic The Times, printre fişierele furate de la Sony se află şi detalii despre parole, bugete şi protocoale de securitate.

O sursă a declarat pentru publicaţia amintită că angajaţii din Londra ai companiei Sony Pictures au fost instruiţi să nu îşi folosească computerele până ce nu vor fi informaţi despre acest lucru.

Sursa: Gandul, 28.11.2014

La nivel global, organizaţiile continuă să fie nepregătite în fața atacurilor cibernetice

Peste o treime dintre organizaţii (37%) nu dispun de informaţii în timp real despre riscurile cibernetice, le lipsește agilitatea, bugetul şi competenţele necesare pentru combaterea infracţionalităţii cibernetice

Principala vulnerabilitate a companiilor în faţa criminalităţii informatice este reprezentată de angajaţii nepăsători și în necunoștință de cauză, în timp ce furtul de de informaţii financiare este cea mai mare amenințare

Organizaţiile trebuie să fie în alertă permanentă și să anticipeze zonele de unde s-ar putea ivi noi ameninţări.

Cele mai multe organizaţii (67%) se confruntă cu creşterea nivelului de risc la adresa securităţii informaţiilor interne, iar peste o treime din ele (37%) nu au informații în timp real despre riscurile cibernetice care să le ajute să răspundă acestor ameninţări, se arată în raportui anual EY privind securitatea informațiilor, Get Ahead of Cybercrime. Raportul EY are la bază un sondaj la care au participat 1.825 de organizaţii din 60 de ţări.

Companiile sunt lipsite de agilitatea, bugetul şi competenţele necesare pentru remedierea vulnerabilităţilor cunoscute şi pentru o pregătire eficientă pe zona de securitate informatică.

Sursa: Agora.ro, 24.11.2014

Sursa originala: EY’s Global Information Security Survey 2014

Doi hackeri care în septembrie – octombrie au spart site-urile IGPR şi ale 20 de Inspectorate de Poliţie Judeţene au fost prinşi de procurorii DIICOT, în urma unor percheziţii la locuinţele lor din Bucureşti şi Galaţi, unul dintre aceştia fiind membru al grupării autointitulată „Anonymous România”.

Procurorii Direcţiei de Investigare a Infracţiunilor de Criminalitate Organizată şi Terorism (DIICOT) şi poliţiştii Direcţiei de Combatere a Criminalităţii Organizate au făcut, miercuri, percheziţii la locuinţele celor doi suspecţi, unul în vârstă de 18 ani, din Galaţi, care este membru al comunităţii de hackeri autointitulată „Anonymous România”, şi celălalt în vârstă de 17 ani, din Bucureşti.

Cei doi tineri sunt suspectaţi că au spart, în perioada septembrie – octombrie, site-urile Poliţiei Române, ale 20 de Inspectorate Judeţene de Poliţie şi cel al Primăriei comunei Vlădeşti, judeţul Galaţi, „atacuri prin care au fost afectate atât disponibilitatea cât şi integritatea conţinutului datelor informatice stocate în cadrul respectivelor infrastructuri informatice, arată DIICOT, într-un comunicat de presă.

În 19 septembrie, hackerii care au spart site-ul IGPR au postat, pe prima pagină, la secţiunea Ştiri, mesajul: „Vă salutăm domnilor. Noi suntem Anonymous. Noi suntem Legiunea. Noi suntem POPORUL ROMÂN sau desigur ciumpalacii. România, trezeşte-te!”.

La sfârşitul lunii mai 2012, DIICOT anunţa că a anihilat gruparea Anonymous care accesa ilegal bazele de date ale unor instituţii. Anchetatorii au făcut atunci percheziţii la locuinţelor a 12 persoane din Bucureşti, Iaşi, Alba-Iulia, Piatra Neamţ, Cluj-Napoca, Drobeta-Turnu Severin, Arad, Craiova, Reşiţa şi Târgu Mureş.

DIICOT precizat că gruparea infracţională era constituită din 14 persoane, cunoscută sub denumirea Anonymous România. Liderul grupării a fost identificat ca fiind Gabriel Bălăneasa, atunci în vârstă de 24 de ani, din municipiul Piatra Neamţ, cunoscut în mediul virtual cu nickname-urile „lulzcart, anonsboat, anonsweb, cartman”. Acesta, împreună cu Fábián Gábor şi Picoş Mihai Emil, ar fi constituit gruparea, la care au aderat şi alte persoane, implicată în agresiunile de terorism cibernetic sub numele Anonymous România.

Din punct de vedere tehnic şi al modalităţii concrete de operare, atacurile informatice lansate asupra serverelor şi paginilor web ţintă, erau de tip SQL Injection, prin folosirea unor diferite aplicaţii informatice, respectiv Havij, SQL Map etc. În majoritatea cazurilor, după compromiterea şi obţinerea accesului neautorizat la site-urile vizate, membrii grupării aduceau modificări datelor informatice, executând atacuri de tip „Deface”, constând în introducerea unei pagini web în locul paginii principale a site-ului, modificare care consta în general în postarea anumitor mesaje, link-uri şi imagini prin care se revendica atacul şi se promova gruparea de hackeri Anonymous România, preciza atunci DIICOT.

Sursa: Gandul, 19.11.2014

Kaspersky Lab informează despre campania „Darkhotel” în care directori de companii devin victime ale unei echipe de spionaj de elită

Membrii Global Research and Analysis Team (GReAT) din cadrul Kaspersky Lab au analizat campania de spionaj cibernetic „Darkhotel”, campanie activă de cel puțin patru ani, prin care sunt sustrase informații confidențiale de la directori de companii care călătoresc în străinătate. „Darkhotel” vizează victimele care se cazează în hoteluri de lux. Echipa din spatele campaniei nu atacă aceeași persoană de două ori; operațiunile „Darkhotel” sunt executate cu precizie chirurgicală, obținând toate datele importante de la primul atac. Ulterior, atacatorii își acoperă urmele și își sistează activitățile până când identifică următoarea țintă. Printre victime se află directori de corporații din SUA și Asia care investesc în regiunea APAC: CEOs, vicepreședinți executivi, directori de vânzări și de marketing, precum și personal Reasearch & Development (R&D). Cine urmează? Acesta amenințare este încă activă, avertizează Kaspersky Lab.

Metoda de lucru „Darkhotel”

Actorul Darkhotel are o metodă eficientă de pătrunde în rețelele hotelurilor, oferind atacatorilor un acces amplu și de lungă durată, vizând inclusiv sistemele considerate private și sigure. Atacatorii acționează când victimele se conectează la rețeaua Wi-Fi a hotelului, introducând numărul camerei și numele de familie pentru logare. Infractorii cibernetici identifică victimele în momentul conectării la rețeaua compromisă și le solicită să descarce și să instaleze un backdoor sub forma unei actualizări pentru un software legitim – Google Toolbar, Adobe Flash sau Windows Messenger. Victima descarcă pachetul, infectând dispozitivul cu un backdoor – software-ul de spionaj cibernetic Darkhotel.

În urma instalării, backdoor-ul poate fi utilizat pentru a descărca instrumente mai avansate cu scopul de a sustrage informații confidențiale: un keylogger avansat cu semnătură digitală, troianul „Karba” și un modul specializat în extragerea de informații. Aceste instrumente colectează date despre sistem și despre software-ul de securitate instalat, sustrag parolele salvate în Firefox, Chrome și Internet Explorer, Gmail Notifier, Twitter, Facebook; parolele de logare în conturile de Yahoo! și Google; precum și alte informații confidențiale. Victimele riscă să piardă informații importante, precum fișiere proprietate intelectuală a organizațiilor pe care le reprezintă. După operațiune, atacatorii șterg instrumentele infiltrate în rețeaua hotelului și își sistează temporar operațiunile.

Sursa: Agora.ro, 13.11.2014

Washington Post: Atacul cibernetic asupra reţelei Casei Albe, comis de hackeri care lucrează pentru statul rus

Atacul cibernetic care a vizat recent reţeaua informatică a Casei Albe ar fi fost comis de hackeri care lucrează pentru statul rus, au afirmat surse citate de Washington Post în ediţia electronică.

Potrivit unor oficiali de la Casa Albă, hackerii nu au avariat nici un sistem în momentul în care au pătruns în reţeaua neclasificată a preşedinţiei, iar până în prezent nu există dovezi conform cărora hackerii ar fi reuşit să pătrundă şi în reţeaua clasificată. Atacul informatic comis în ultimele săptămâni a avut ca rezultat întreruperea temporară a anumitor servicii, iar echipele de securitate cibernetică depun în continuare eforturi pentru a limita intruziunea.

Sursa: Gandul, 29.10.2014