Рождественский сюрприз для хакеров

Рождественский сюрприз для хакеров

В рождественскую ночь, группа хакеров называющих себя  Ninja, решила очистить от «мусора» хакерское сообщество. В результате чего «пострадало» несколько ресурсов, а именно: carders.cc, известный как площадка для торговли крадеными данными, Inj3ct0r, сообщество free-hack.com и другие поекты.

Ninja позиционирует себя как сообщество хакеров - наблюдателей, которые считают, что слабые и неповоротливые проекты и ресурсы не должны засорять Интернет, а поэтому они должны быть закрыты.  

Итак, согласно заявлению Ninja, опубликованному на страницах интернет журнала  "Owned and Exposed" , ресурс carders.cc снова подвергся нападению из-за редкой не понятливости членов этого сообщества. По мнению хакеров, так и не усвоив майские уроки, когда ресурс был атакован в первый раз, сообщество продолжает распространять «мусор».  Но, похоже, администрация ресурса не верит в серьезность намерений чистильщиков, и опубликовала на сайте объявление о том, что ресурс будет работать после праздников.

Заметим, что на форуме carders.cc мошенники торговали краденной  персональной информацией и данными кредитных карт. Кроме того, там же существовала площадка для торговли оборудованием для создания поддельных кредитных карт.

Далее по списку - Inj3ct0r. По мнению Ninja, они не изобрели ничего  нового, оставаясь лишь «жалкой пародией» на milw0rm. Причем главной целью Inj3ct0r до сих пор является поиск «XSS и 0-day уязвимостей в движке Joomla», а посему толку от них нет, и они должны быть закрыты.

Теперь по поводу немецкого сайта free-hack.com. Как известно, на форуме этого ресурса хакеры  вели обсуждение методов атак и обменивались различными инструментами для их проведения. Выходцы этого сообщества не были замечены в каких-либо криминальных историях. Но, чистильщики сочли проект слишком большим, а поэтому, он будет закрыт. И администрация ресурса, похоже, не горит желанием бороться за свое детище, поскольку на сайте появилось сообщение о том, что будущее этого проекта не определено, и вопрос о продолжении его работы пока остается открытым.

Помимо хакерских ресурсов, атаке подверглись exploit-db.com и BackTrack Linux, принадлежащие сообществам белых хакеров Offensive Security. Ninja считают, что они лишь пытаются нажиться на хакерских площадках, а также получить известность в определенных кругах за счет других.

Администраторы ресурсов признали свое поражение, но при этом, они иронично заметили, что сайты не были серьезно повреждены и на их сервера никто не покушался.

И наконец, Ettercap – популярный ресурс предоставляющий инструментарий для проведения тестирования на проникновение. Хакеры решили его атаковать, поскольку вот уже пять лет на сайте установлен черных ход (бэкдор), а скомпрометирован он был через уязвимость на Sourceforge – хранилище проектов с открытым кодом. В связи с этим, хакеры рекомендуют всет тем, кто пользуется этим ресурсом немедленно его сменить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сенатор США обвинил Microsoft в уязвимом шифровании RC4

Американский сенатор Рон Уайден (демократ из Орегона) снова жёстко прошёлся по Microsoft — теперь он требует от Федеральной торговой комиссии (FTC) расследовать «грубую халатность» компании в вопросах кибербезопасности.

Поводом стал скандальный взлом медицинской сети Ascension в 2024 году, когда утекли данные 5,6 миллиона пациентов.

По словам (PDF) Уайдена, всё началось с заражённого ноутбука подрядчика, а дальше злоумышленники воспользовались уязвимостью в Active Directory и раскидали вредоносную программу по всей сети.

Главный виновник, по мнению сенатора, — устаревший алгоритм RC4, который Windows до сих пор использует по умолчанию для Kerberos-аутентификации. Эта технология давно считается небезопасной: её сломали ещё в 90-х, а вектор «kerberoasting», позволяющий брутфорсить пароли администраторов, известен с 2014 года.

«Microsoft своими опасными инженерными решениями сделала так, что один клик по вредоносной ссылке может привести к тотальному заражению всей организации», — заявил Уайден.

И добавил, что компания ведёт себя как «поджигатель, который потом продаёт услуги пожарных».

Эксперты напоминают: даже длинные пароли мало помогают, если используется RC4, ведь алгоритм не добавляет соль и использует слабый MD4. А современные видеокарты позволяют перебирать миллиарды комбинаций в секунду.

Microsoft в ответ заявила, что RC4 используется «менее чем в 0,1% случаев» и его полное отключение может «сломать клиентские системы». Компания пообещала постепенно отказаться от устаревшего шифра: начиная с Windows Server 2025 RC4 будет отключён по умолчанию в новых установках Active Directory.

Но сенатор настаивает: предупреждать клиентов о таких рисках в полубессмысленных блогах на «тёмных уголках сайта» — это не выход.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru