Anonymous атаковали сайт крупнейшего банка Словении

Anonymous атаковали сайт крупнейшего банка Словении

Хакерская группировка Anonymous в субботу вывела из строя веб-сайт крупнейшего словенского банка NLB, одновременно с тем, как на улицы Любляны вышли тысячи людей, протестуя против нового антипиратского соглашения ACTA (Anti-Counterfeiting Trade Agreement), подписанного на неделе большинством стран, входящих в Евросоюз. Хакерская группа отмечает, что новые атаки на сайт Nova Ljubljanska Banka последуют в ближайшее время.



Пресс-служба словенского банка NLB подтвердила, что в субботу на несколько часов корпоративный сайт был выведен из строя в результате мощной DDOS-атаки. В свою очередь Anonymous говорят, что до 17 февраля намерены атаковать несколько правительственных сайтов в Словении, так как на 17-е число назначены публичные дебаты относительно подписания ACTA Словенией, передает cybersecurity.

В субботу около 2000 человек собрались в столице Словении городе Любляне с требованиями заморозить обсуждение ACTA и отказаться от ратификации этого соглашения, так как по мнению митинговавших это соглашение ущемляет права простых потребителей.

В начале недели представители Европейского Союза, а также входящих в него 22 стран на специальной церемонии в Токио подписали ACTA - соглашение Anti-Counterfeiting Trade Agreement, вызывающее массу противоречивых отзывов и протестов. Изначально ACTA было поддержано многими правообладателями, однако его содержание вызвало критику со стороны правозащитников, заявляющих, что данное соглашение вовсе не является соглашением, а по форме и сути является законом, причем качественно новым законом о защите авторских прав с явным уклоном в сторону правообладателей.

Критики ACTA говорят, что соглашение фактически размывает грань между пиратством и незначительными нарушениями со стороны законных пользователей контента. Кроме того, ACTA переводит нарушения в сфере авторских прав из административной в уголовную среду, то есть де-факто вступает в противоречия с существующими в большинстве стран законами.

Представители ЕС и 22 стран, в частности Великобритании, Австралии, Бельгии, Болгарии, Чехии, Дании, Финляндии, Франции, Греции, Венгрии, Ирландии, Италии, Латвии, Литвы, Люксембурга, Мальты, Польши, Португалии, Румынии, Словении, Испании и Швеции, сегодня присутствовали на церемонии подписания в Министерстве иностранных дел Японии. Представители Кипра, Германии, Эстонии, Нидерландов и Словакии должны будут присоединиться в соглашению в ближайшее время. Ранее ACTA подписали такие страны, как Австралия, Канада, Япония, Южная Корея, Марокко, Новая Зеландия, Сингапур и США.

Ханс Дитмар Швайсгут, глава представительства Европейского Союза в Токио заявил, что ACTA направлено на "улучшение механизма помощи странам-участникам в борьбе за права на интеллектуальную собственность и противостояние нарушениям в этой сфере".

Европейская правозащитная группа La Quadrature du Net сегодня заявила, что ACTA подписывается под давлением лоббистов и простые граждане должны противостоять этому закону до того, как голосование по ACTA будет проходить в Европарламенте в июне этого года. Проект ACTA правозащитные организации называют дублером SOPA и PIPA в США, против которых в Штатах высказались многие интернет-компании и Конгресс США был вынужден отложить прием этих законов, отправив их на доработку.

ИИ-сервисы вовлекли в атаки ClickFix с целью засева macOS-трояна AMOS

Распространители macOS-стилера AMOS осваивают новую схему ClickFix: размещают вредоносные инструкции на сайтах ChatGPT и Grok, расшаривают свои чаты и выводят их в топ поисковой выдачи Google, оплачивая рекламу.

Новую вредоносную кампанию параллельно обнаружили эксперты «Лаборатории Касперского» и Huntress.

Атака ClickFix начинается с перехода по спонсорской ссылке, выданной юзеру macOS при поиске полезных советов, решения проблем или рекомендаций по установке браузера Atlas разработки OpenAI.

 

При клике по коварной ссылке открывается страница официального сайта ChatGPT (либо Grok) с инструкциями — расшаренной с помощью опции «Поделиться чатом» репликой ИИ-бота, которую злоумышленники спровоцировали умело составленными запросами.

Посетителю предлагают запустить на компьютере терминал, а затем скопипастить код для выполнения команды. Примечательно, что опасность такого шага сможет подтвердить тот же чат-бот, если у него поинтересоваться, стоит ли следовать подобной инструкции.

 

В противном случае из стороннего источника на компьютер загрузится батник, который отобразит диалоговое окно для ввода пароля на вход в систему и, заполучив его, скачает и запустит AMOS.

Этот хорошо известный троян предназначен для кражи данных из браузеров, криптокошельков, macOS Keychain, а также записанных на диск файлов. Недавно вредонос научился открывать удаленный доступ к зараженной системе — устанавливать бэкдор и обеспечивать его автозапуск при каждой загрузке ОС.

RSS: Новости на портале Anti-Malware.ru