Проверьте, известны ли хакерам ваши имена и пароли

Проверьте, известны ли хакерам ваши имена и пароли

Взломщики, проникающие на серверы различных компаний и популярных Интернет-ресурсов, нередко уносят с собой объемные базы данных, в которых содержатся логин-парольные комбинации пользователей, а затем выкладывают копии этих баз в файлообменные сети. Чтобы помочь людям определить, известны ли злоумышленникам их учетные данные, специалисты по безопасности из лаборатории DVLabs (подразделение HP/TippingPoint) создали особый сайт - https://pwnedlist.com.


Процедура проверки проста: в поисковую строку сервиса нужно ввести имя пользователя или адрес электронной почты, после чего нажать кнопку "Проверить". Система выполнит поиск и сообщит, имеется ли такой логин в какой-либо из баз данных, выложенных хакерами в свободный доступ. Исследователи ищут такие базы как самостоятельно, так и с помощью автоматического индексатора-"паука". В настоящее время сервис осуществляет поиск как минимум по пяти миллионам записей, и их число постоянно растет - примерно по 40 тыс. штук в неделю.

Создатели сервиса при этом подчеркивают, что в собственной базе сервиса не хранятся открытые логины и уж тем более пароли: PwnedList хранит криптографические хэши пользовательских имен или адресов электронной почты, которые сличаются с хэшами поисковых запросов посетителей; если обнаруживается совпадение, то сервис выдает соответствующее предупреждение. Если имя или адрес нашлись в базе, то с высокой долей вероятности и пароль к ним также имеется в свободном доступе и известен злоумышленникам.

Впрочем, сразу необходимо заметить, что Pwnedlist не знает, откуда утекли те или иные данные. Если ваш электронный адрес обнаружился в базе, то это еще не значит, что хакеры вскрыли почтовый сервер, услугами которого вы пользуетесь - просто многие сайты вместо логина принимают email-адрес. Тем не менее, создатели сервиса в таком случае рекомендуют сменить все пароли, связанные со скомпрометированным именем или адресом - вне зависимости от того, где и когда эти учетные данные использовались вами.

Комментирует Роман Карась, управляющий продажами в ритейле G Data Software в России и СНГ:

- Это достаточно спорный способ, сможет ли такой сайт помочь пользователям со всего мира. Смена пароля, которая предлагается организаторами портала как панацея от взлома электронной почты, не влияет на процессы получения почты или рассылку спама. Да и российские спамеры не собираются отказываться от прибылей, поэтому наверняка быстро придумают, как решить проблему связанную с этой инициативой. Сайт же всегда можно взломать. Напомню, что рассылка спама - это целая индустрия, которая одна из первых вышла из кризиса. Спамеры постоянно совершенствуют свои технологии, помогающие пробиваться через спам-фильтры: транслитерация, графика, отключение детектора, ответственного за определение спам-письма и прочее. Также ботнеты продолжают оставаться очень ходовым товаром на нелегальных рынках.

Krebs on Security

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru