Rusia: SMS-uri pentru denunțarea imixtiunii în alegerile din SUA

Linkul din mesaje duce către contul de Twitter al programului Recompense pentru Justiție al Departamentului de Stat al SUA.

Rușii au început să primească SMS-uri cu informații despre programul Recompense pentru Justiție al Departamentului de Stat al SUA. In ultimile zile, tot mai mulți ruși publică pe rețelele de socializare screenshot-uri cu SMS-urile pe care susțin că le-au primit. Printre aceștia se află și Timofei Jukov, membru al Dumei orașului Ekaterinburg.

Mesajul publicat deTimofei Jukov

Jukov a postat pe canalul său de Telegram o captură de ecran cu următorul conținut: “Departamentul de Stat al SUA oferă până la 10 milioane de dolari pentru informații privind imixtiunea în alegerile americane. Dacă aveți informații, vă rugăm să ne contactați ”. Linkul atașat duce la contul oficial de Twitter al programului Recompense pentru Justiție al Departamentului de Stat al SUA.

Zeci de mesaje similare, în diferite limbi, inclusiv rusă, au fost publicate pe Twitter sub hashtagul Election_Reward. SMS-urile sunt trimise prin programul CentrSoobsh, folosit adesea pentru a trimite spam și mesaje false.

Anterior, Departamentul de Stat al SUA a atras atenția asupra “ecosistemului propagandei ruse”, calificând Federația Rusă drept “principala amenințare în domeniul dezinformării”.

Ministerul rus de Externe a calificat această campanie drept “atac hibrid”, iar Maria Zaharova, secretarul de presă al instituției, a comentat ironic pe pagina sa de Facebook: “Acum site-ul Departamentului de Stat va cădea din cauza celor care își vor denunța vecinii”.

Zaharova a uitat totuși să menționeze dacă denunțătorii și vecinii lor vor fi americani sau ruși.

 

 

Hackerul bulgar Instakilla, arestat la Plovdiv

Se pare că Instakilla este implicat într-un atac cibernetic asupra Agenției Naționale a Finanțelor și a altor agenții guvernamentale din Bulgaria.

instakilla.com

După luni de investigații, Departamentul de Combatere a Criminalității Cibernetice din cadrul Ministerului bulgar de Interne a reușit ​​să-l localizeze și rețină pe cel mai important hacker bulgar, cunoscut sub numele de Instakilla.

Este vorba despre un tânăr, acesta fiind arestat la Plovdiv. Deocamdată nu au apărut detalii suplimentare privind identitatea infractorului cibernetic.

“La 05.08.2020, în cadrul unei acțiuni operative de amploare, au fost realizate percheziții la două adrese din orașul Plovdiv, cu acest prilej fiind ridicate calculatoare, telefoane mobile, USB-uri și monedă virtuală legată de obiectul anchetei“, se menționează într-un comunicat de presă al Ministerul bulgar de Interne.

“Ancheta a condus la un bărbat care a obținut acces în mod ilegal la baze de date ale instituțiilor financiare ale statului și la cele ale unor persoane juridice. S-a documentat că, după ce a obținut o serie de date, bărbatul, care era recidivist, a contactat reprezentanții unor companii private cerând răscumpărare în monedă virtuală pentru a le înapoia/debloca datele”, se mai arată în comunicat.

In anul 2019, hackerul a compromis forumul Comodo și și-a revendicat compromiterea unor forumuri italiene și olandeze pentru lucrătorii sexuali (prostituția este legală în aceste țări).

Instakilla a fost interzis inclusiv pe un forum de pe darknet, pentru escrocherie. De asemenea, hackerul își construise un site unde își promova serviciile ilicite.

Compania Canon, victimă a hackerilor Maze

Atacatorii au reușit să fure 10 TB de date din rețeaua companiei.

MAZE RANSOMWARE GROUP DECLARED SUCCESSFUL EXPLOITS OF MANY ...

Compania Canon a fost victima unui atac cibernetic de tip ransomware care a afectat mai multe dintre serviciile sale, inclusiv cel de email, Microsoft Teams, site-ul oficial din SUA al Canon și o serie de aplicații interne.

La 30 iulie, specialiștii portalului de securitate cibernetică BleepingComputer au raportat o defecțiune a serviciului de stocare foto și video image.canon aparținând Canon.

Serviciul a fost indisponibil timp de șase zile și și-a reluat operațiunile abia pe 4 august. Conform update-ului de atunci al Canon, “site-ul s-a confruntat cu o scurgere de date”.

Totuși, experții BleepingComputer au bănuit că incidentul nu a fost o simplă scurgere de date, ci un adevărat atac cibernetic. Suspiciunile au fost confirmate pe 5 august, când o sursă anonimă a furnizat portalului BleepingComputer o notificare internă a companiei trimisă în aceeași zi și intitulată “Mesaj de la Centrul de servicii IT”.

“Atenție: Canon USA se confruntă cu un blocaj masiv de sistem care afectează multe din aplicațiile noastre. Momentan, Microsoft Teams, e-mailul și alte sisteme ar putea să nu fie disponibile. Ne cerem scuze pentru acest inconvenient. Vom veni cu o actualizare cât mai curând posibil”, se arata în notificarea internă respectivă.

Ulterior, analizând o captură de ecran primită de BleepingComputer, conținând cererea de răscumpărare, specialiștii au aflat că gruparea implicată în atacul asupra Canon este Maze.

Cererea de răscumpărare din partea grupării Maze

Specialiștii au contactat operatorii ransomware-ului Maze. Aceștia au confirmat că în dimineața zilei de 5 august au atacat Canon și au furat 10 TB de informații, inclusiv baze de date confidențiale.

Extorționiștii amenință că vor face publice datele Canon, dacă compania nu va plăti răscumpărarea în termen de șapte zile.

“Nu avem totuși nicio legătură cu întreruperea serviciului  image.canon din 30 iulie”, au mai comunicat operatorii Maze.

Reprezentanții companiei Canon nu au oferit deocamdată un comentariu oficial despre incident.

De asemenea, sunt încă necunoscute suma cerută de Maze ca răscumpărare și starea actuală a datelor furate de la Canon.

10 milioane USD pentru identificarea hackerilor care vor să influențeze alegerile

Cu trei luni înainte de alegerile prezidențiale, Departamentul de Stat a anunțat o impresionantă recompensă bănească pentru informații privind implicarea hackerilor străini în procesul electoral din SUA.

Imagine huffpost.com

Departamentul de Stat al SUA a anunțat o recompensă de până la 10 milioane de dolari pentru informații “care conduc la identificarea sau localizarea oricărei persoane ce lucrează cu sau pentru un guvern străin în scopul ingerinței în alegerile americane, prin derularea de activități informatice ilegale”.

Departamentul de Stat al Statelor Unite ale Americii – Wikipedia

Premiul a fost anunțat cu trei luni înainte de alegerile prezidențiale din SUA, programate pentru 3 noiembrie.

“Activitățile cibernetice ilegale” se referă la atacuri asupra oficialilor implicați în procesul electoral, infrastructurii electorale, candidaților la președinție și membrilor echipelor lor.

Demersul Departamentului de Stat vizează toate tipurile de atacuri informatice asupra procesului de votare, indiferent de nivel, fie el federal, de stat sau local.

Recompensa va fi plătită în cadrul programului Rewards for Justice (<Recompense pentru Justiție>) al Departamentului de Stat al SUA, administrat de Serviciul de Securitate Diplomatică.

Aceasta va fi oferită strict pentru informații despre hackeri asociați unui guvern străin care intenționează să intervină în procesul electoral din SUA. Informațiile despre orice alți criminali cibernetici nu vor fi acceptate pentru participarea la program.

“Încurajăm pe toți cei care dețin informații cu privire la imixtiunea străină în alegerile din SUA să ia legătura cu biroul <Recompense pentru Justiție> sau să contacteze ofițerul de securitate de la cea mai apropiată ambasadă sau consulat al SUA. (…) Programul <Recompense pentru Justiție> este un instrument eficient de aplicare a legii. (…) De la înființarea sa în anul 1984, programul a plătit peste 150 de milioane de dolari către aproximativ 100 de persoane de pe tot globul care au furnizat informații ce au contribuit la prevenirea terorismului, la aducerea liderilor teroriști în fața justiției și la contracararea amenințărilor la adresa securității naționale a SUA”, se mai  menționează în anunț.

 

 

 

 

 

Bitfinex: 400 milioane de dolari pentru monedele bitcoin furate

Platforma de tranzacţionare a bitcoin Bitfinex promite să plătească 5% din suma furată persoanei care o va ajuta să intre în legătură cu hackerii responsabili de furtul a 119.755 bitcoins.

Sigla Bitfinex

Bitfinex și-a anunțat disponibilitatea de a aloca 5% din suma furată celor care vor ajuta la contactarea hackerilor. Mai mult, Bitfinex este gata să ofere chiar hackerilor înșiși 25% (echivalentul a circa 400 milioane de dolari) din sumă dacă aceștia vor returna fondurile furate.

În dimineața zilei de 2 august 2016, hackeri rămași necunoscuți au intrat în sistemul Bitfinex și, realizând 2.072 de tranzacții ilicite, au retras 119.755 bitcoins.

“Prezentul anunț cu privire la recompensă este cel mai recent efort de a ne recupera fondurile furate. (…) Recompensa va fi considerată drept cost de recuperare a proprietății furate. Suntem încântați să oferim această recompensă ca o dovadă în plus a hotărârii noastre de a ne recupera proprietatea pierdută”, se menționează pe site-ul Bitfinex.

Această declarație a Bitfinex are probabil la bază două motive. În primul rând, la 2 august s-au împlinit 4 ani de la incident. În al doilea rând, hackerii implicați s-au reactivat recent. Astfel, la 3 august, dintr-un portofel virtual asociat hackerilor a fost realizat un transfer în valoare de 620 de  bitcoins, această tranzacție fiind sesizată de botul Whale Alert de pe platforma Twitter.

La 28 iulie a.c., compania Chainalysis, specializată în analize privind monedele virtuale, a raportat că numărul de  bitcoins asociați activităților ilegale a ajuns la 892 de mii.

Majoritatea  bitcoins “murdari” (585 de mii) circulă pe forumuri ilicite de pe darkweb, unde se comercializează substanțe interzise, ​​date personale furate, armament, etc.

În anul 2019, oamenii legii din Israel au arestat doi frați suspectați de hacking pe platforma Bitfinex și de efectuarea de atacuri tip phishing. Potrivit poliției, atacatorii, Eli și Assaf Gigi, au reușit să fure bitcoins în valoare de zeci de milioane de dolari.

Gruparea Maze: Zeci de GB de date, furate de la LG și Xerox

Informațiile furate includ codul-sursă pentru diverse produse LG și înregistrări ale serviciului de asistență clienți al companiei Xerox.

Imagine izoologic.com

Operatorii ransomware-ului Maze au publicat zeci de GB de date interne furate din rețelele corporative ale giganților tehnologici LG și Xerox.

Gruparea de criminalitate cibernetică Maze este cunoscută, în primul rând, pentru ransomware-ul cu același nume. Operatorii intră în rețelele corporative, fură fișiere confidențiale și apoi criptează datele, cerând răscumpărare pentru decriptare.

Dacă victima refuză să plătească răscumpărarea și decide să restabilească datele cu ajutorul copiilor de rezervă, infractorii creează o postare pe site-ul lor de pe darkweb și amenință cu publicarea datelor confidențiale ale victimei. Acesteia i se acordată mai multe săptămâni pentru a decide dacă va plăti răscumpărarea. In caz contrar, gruparea Maze publică fișierele pe portalul său de pe darkweb.

La sfârșitul lunii iunie a.c., atacatorii au anunțat că sunt în posesia datelor furate de la LG și Xerox, creând postări pentru fiecare dintre cele două companii. Giganții tehnologici au refuzat să respecte cerințele infractorilor. În consecință, hackerii au publicat 50,2 GB date aparținând LG și 25,8 GB date interne ale companiei Xerox.

Conform portalului ZDNet, datele furate conțin codul-sursă pentru diverse produse LG, cum ar fi telefoane sau laptopuri.

Potrivit paginii Maze, în cazul rețelei LG, atacatorii nu și-au instalat ransomware-ul, ci pur și simplu au furat datele companiei.

“Am decis să nu mai instalăm ransomware-ul, deoarece clienții lor sunt importanți în plan social și nu dorim să interferăm cu operațiunile acestora”, a explicat gruparea Maze.

De la compania Xerox, operatorii Maze au furat informații legate de operațiunile de servicii clienți.

Companiile LG și Xerox nu au comentat deocamdată incidentele.

TikTok va fi verificat de serviciile secrete britanice

În cazul în care își va muta sediul central la Londra, TikTok va trebui să pună la dispoziția Centrul Guvernamental de Comunicații (GCHQ) codul-sursă al aplicației pentru verificări de securitate,  a anunțat, pe pagina sa de Twitter, Tobias Ellwood, șeful Comitetului de Securitate al Parlamentului Britanic.

Ellwood și-a făcut anunțul după apariția în presă a unor articole potrivit cărora TikTok și-ar putea muta sediul din China la Londra, după ce filialele din SUA, Canada, Australia și Noua Zeelandă vor fi achiziționate de Microsoft.

Satya Nadella, șeful Microsoft, a început să discute despre o posibilă achiziție a filialei din SUA a TikTok cu președintele american Donald Trump.

“Apelurile la simpla blocare a TikTok țin de o abordare limitată a problemei și am putea pierde acest război rece tehnologic. Ar fi mai bine să pornim o strategie de încurajare a companiilor care au legături cu China și lucrează în Occident, astfel încât acestea să înceteze să se mai supună Chinei și să înceapă să respecte legile noastre privind transparența”, a spus Ellwood.

Abordarea descrisă de șeful Comitetului de Securitate este deja aplicată unei alte companii chineze care operează în Marea Britanie, Huawei.

Așadar, pentru a putea vânde echipamente operatoriilor de telefonie mobilă din Marea Britanie, Huawei trebuie să facă obiectul unui control de securitate cibernetică realizat de către specialiștii Centrului britanic de comunicații. Pentru aceasta, a fost creat un centru special de evaluare a securității cibernetice Huawei (HCSEC), cunoscut și sub denumirea de “The Cell”.

Sarcina principală a HCSEC este de a inspecta produsele Huawei pentru a depista prezența backdoor-urilor sau a vulnerabilităților care pot fi utilizate drept backdoor-uri de către guvernul chinez (backdoor – un tip de software malițios, creat pentru a ocoli sistemele de securitate/autentificare ale unui computer/rețele).

Anterior, activiștii Anonymous au acuzat TikTok de supravegherea în masă a utilizatorilor și de transferul datelor colectate de la aceștia către autoritățile chineze.

Membrii Anonymous au solicitat utilizatorilor să elimine imediat această aplicație-spion, deoarece transferul datelor utilizatorilor către autoritățile chineze “ar putea avea consecințe pentru toată lumea”.

Sediul GCHQ

Centrul Guvernamental de Comunicații (GCHQ) este agenția britanică de intelligence care furnizează departamentelor guvernamentale și comandamentelor militare informații obținute prin interceptarea semnalelor electronice (Sigint), în sprijinul securității, apărării și politicii externe a Marii Britanii.

A fost înființat în anul 1919 ca Școala guvernamentală de coduri și cifruri. Și-a adus o contribuție remarcabilă în al doilea război mondial, prin decriptarea mesajelor germanilor, cifrate cu dispozitivul ENIGMA.

Garmin a plătit răscumpărare hackerilor WastedLocker

Singurul mod în care compania putea obține cheia pentru decriptarea fișierelor a fost să plătească răscumpărarea.

GarminPocalypse 1 : Ransomware Causes Major outage

 

Garmin, producătorul american de dispozitive digitale pentru navigație GPS, activități în aer liber și sport, și-a recuperat datele după atacul ransomware-ului WastedLocker folosind o cheie de decriptare.

Reamintim că pe 23 iulie a.c., utilizatorii din întreaga lume nu au putut accesa serviciile Garmin Connect, flyGarmin, Strava și InReach.

Deși compania nu a dezvăluit natura incidentului, potrivit postărilor angajaților săi pe rețelele de socializare, Garmin a fost victima atacului ransomware-ului WastedLocker, care i-a criptat rețelele și a cerut o răscumpărare de 10 milioane de dolari.

La câteva zile după atac, compania a anunțat restaurarea treptată a serviciilor oferite. Potrivit zvonurilor, Garmin a plătit operatorilor WastedLocker suma cerută.

Până în prezent, Garmin nu a comentat aceste informații.

Cu toate acestea, după cum au precizat specialiștii portalului BleepingComputer, compania a primit cheia de decriptare a fișierelor blocate de infractori.

WastedLocker este un program ransomware conceput să atace companiile comerciale. Nu s-au găsit vulnerabilități în algoritmul său de criptare, iar experții în securitate cibernetică nu pot crea deocamdată un instrument pentru recuperarea gratuită a fișierelor criptate de operatorii WastedLocker.

Se pare că, pentru a obține cheia, Garmin a trebuit să plătească extorționiștilor suma cerută.

Garmin restoration package contents

Astfel, pachetul de recuperare examinat de specialiștii BleepingComputer include diferiți instalatori de software antivirus, o cheie de decriptare, decriptorul WastedLocker și scriptul pentru lansarea acestora.

După executare, pachetul de recuperare decriptează datele de pe computer și apoi instalează soluții de securitate. Scriptul conține reperul temporal “25.07.2020”, ceea ce înseamnă că răscumpărarea a fost plătită de Garmin pe 24 sau 25 iulie.

Folosind un eșantion WastedLocker de tipul celui utilizat în atacul asupra companiei Garmin, cercetătorii BleepingComputer au criptat o mașină virtuală pentru a testa decriptorul. Rezultatul a fost că decriptorul s-a descurcat excelent cu sarcina dată.

Potrivit BleepingComputer, companiile care cad victime ransomware-ului trebuie să respecte o singură regulă: să șteargă toate datele din computerele atacate și reinstaleze totul de la zero.

Acest lucru este necesar deoarece nu se poate spune ce modificări au făcut operatorii programului malițios.

Cu toate acestea, judecând după script, Garmin nu a respectat această regulă, ci pur și simplu a decriptat datele folosind decriptorul, ca apoi să instaleze soluții de securitate.

 

SUA: Microsoft intenționează să cumpere TikTok

Satya Nadella, CEO-ul companiei Microsoft, a început să discute despre această achiziție cu președintele SUA, Donald Trump.

Imagine https://tfipost.com/

Microsoft a anunțat oficial că a inițiat o serie de discuții privind achiziționarea filialei americane a TikTok. Potrivit anunțului, șeful Microsoft Satya Nadella a dezbătut această problemă cu președintele american Donald Trump.

Microsoft se angajează să achiziționeze TikTok “cu condiția revizuirii complete a politicii de securitate și cea a obținerii de beneficii economice rezonabile pentru Departamentul de Trezorerie al Statelor Unite”.

Compania poartă discuții pentru achiziționa și gestionarea TikTok în SUA, Canada, Australia și Noua Zeelandă. Este posibilă participațiunea altor investitori, însă aceștia vor figura cu un capital mai mic în cadrul bussinesului.

Conform Microsoft, negocierea acordului cu compania chineză ByteDance, care deține TikTok, este “o chestiune de săptămâni”. Negocierile ar trebui să se încheie cel târziu pe 15 septembrie a.c.

Microsoft promite să ofere “securitate, confidențialitate și protecție digitală de nivel mondial și garantează că toate informațiile personale ale utilizatorilor americani de TikTok vor fi stocate exclusive pe servere situate în Statele Unite”.

Anterior, activiști Anonymous au acuzat TikTok de supravegherea în masă a utilizatorilor și de transferul datelor colectate de la aceștia către autoritățile chineze. Membrii Anonymous au solicitat utilizatorilor să elimine imediat această aplicație-spion, deoarece transferul datelor utilizatorilor către autoritățile chineze “ar putea avea consecințe pentru toată lumea”.

“Să presupunem că utilizatorii care ne urmăresc pe Twitter pot să ne acorde un like. După 5 ani, dacă veți vizita China, ați putea fi arestați. Și mai probabil este ca datele financiare să vă furate, compromise, iar voi să fiți manipulați”, au afirmat membrii grupării.

Provideri de internet, obligați să supravegheze cetățenii

Supravegherea cetățenilor germani se va realiza cu ajutorul programului FinFly ISP al celor de la FinFisher, companie germană de securitate cibernetică, potrivit Netzpolitik, un popular blog politico-social din Germania.

 

Autoritățile germane au propus un proiect de lege care oferă tuturor celor 19 servicii speciale ale țării dreptul de a-i spiona pe cetățeni germani cu ajutorul troienilor.

Diagramm

 

Conform documentului, furnizorii de internet vor fi obligați să instaleze echipamente guvernamentale în centrele lor de date, redirecționând informațiile mai întâi către agențiile de aplicare a legii și abia apoi către destinația prevăzută (client). Utilizatorii nu vor ști că mesajele lor și chiar actualizările software sunt realizate prin intermediul unui proxy. Aceste obiective vor fi puse în practică cu ajutorul programului FinFly ISP, produs de compania FinFisher. Potrivit descrierii tehnice, FinFisher poate implementa cu ușurință troieni pe dispozitivele țintă.

https://wikileaks.org/

Conform documentelor publicate de WikiLeaks, soluția FinFly ISP este destinată utilizării în rețelele providerilor de internet și are capacitatea de a efectua atacuri MitM, scrie Netzpolitik.

Mai multe organizații pentru apărarea drepturilor omului, inclusiv Society for Freedom Rights, au dat în judecată guvernul german pentru utilizarea programelor-spion. Furnizorii de servicii Internet sunt, de asemenea, nemulțumiți de această turnură a situației, invocând pierderea substanțială a încrederii din partea consumatorilor de servicii internet.

Cu toate acestea, nu este prima dată când autoritățile germane încearcă să-și monitorizeze cetățenii. În 2016, agențiile germane de aplicare a legii primeau permisiunea de a utiliza un program de urmărire și spionaj. Autoritățile germane aprobau la acea dată utilizarea troianului Bundestrojaner („troianul federal”), conceput pentru a urmări suspecții prin intermediul computerelor și dispozitivelor mobile ale acestora.