Трое хакеров осуждены за кражу 130 млн номеров пластиковых карт - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
bse

Трое хакеров осуждены за кражу 130 млн номеров пластиковых карт

Recommended Posts

bse

http://www.anti-malware.ru/forum/index.php?showtopic=7359

Топик на АМ (у меня там не постится). :(

http://www.pcisecurity.ru/blog/post/25/

http://www.hack-info.ru/showthread.php?t=47444

http://www.plusworld.ru/daily/daily/page1_4159.php

http://www.plusworld.ru/daily/page1_4180.php

История с других ресурсов.

http://cybersecurity.ru/crypto/76368.html

http://www.cnews.ru/news/top/index....09/08/18/358105

Ее продолжение и завершение. С приговорами чего-то понапутано, но не суть. :D

http://online.wsj.com/article/SB125053669921337753.html

Здесь интереснее... ;)

The alleged thefts in Monday's indictment took place from October 2006 to May 2008.

Полтора года...

In computer attacks lasting more than a year, the trio allegedly scooped up credit- and debit-card numbers and installed so-called back doors in the victims' computer networks to enable them to steal more data in the future, the indictment said. They also installed "sniffer" programs to capture card data and send it to the hackers.

Господа эксперты, как вы считаете, кто или что все-таки виноваты, человеческий фактор или стандарт? :)

upd

http://news.cnet.com/8301-27080_3-10311336-245.html

http://www.pcisecurity.ru/blog/post/54/

http://www.pcisecurity.ru/blog/post/69/

ИМХО, по самой нижней ссылке - анекдот в тему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse

Есть такая популярная песня, которую многие профи любят петь на свой лад.

ИМХО, ваш вариант:

"Служба QSAs и опасна и трудна,

И на первый взляд как-будто не видна.

... ... "

То, что PCI лучше, чем ничего, не говорит ничего, кроме ничего лучшего.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

QSA - тоже человек. Второе - если компания совершенно не контролировала outbound - traffic (а это требование стандарта!), то..... В первом разделе стандарта достаточно четко выписаны меры, которые показали бы грамотному офицеру безопасности, что нечто внутри порождает несанкционированный трафик. И эту сущность нужно было искать! Таким образом, обсуждать есть много чего. По сути - стандарт хотя бы помог грамотно провести расследование. Это его вторая функциональность

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse

alexgr

Таким образом, обсуждать есть много чего.

Но ведь факт остается фактом. И должны последовать какие-то выводы, кроме санкций к компании-нарушителю. На Ваш взгляд, как я понял, стандарт адекватен уровню современных угроз даже при выполнении минимума требований. Может быть какие-то меры следует все же усилить, хотя бы в плане контроля?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Стандарт развивается по своему статусу-раз в два года подлежит пересмотру. В данном случае все компании - аудиторы получили всю информацию по усилению контроля. И я полагаю, что подходы QSA станут жестче - и в плане технического контроля, и в плане организационных мер...То есть каждая ошибка дает некий опыт и стимул

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Очень интересно, разобрались значит с этой громкой утечкой-взломом.

Уже где-то новость про этот самый Heartland была у нас. Полагаю, что это халатность сотрудников и аудиторов, которые проводили сертификацию. Это ж надо, полтора года данные тянули ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
×