Французские новостные сайты атаковали исламисты

Исламские хакеры атаковали французские медиа веб-сайты

Ряд страниц французских медиа перестал работать через день после объявления об угрозе кибератак со стороны исламистов. Среди пострадавших вебсайты Le Parisien, Marianne и 20 Minutes. Большинство ресурсов вскоре восстановило работу. Хакеры остаются одним из самых главных способов давления на независимые СМИ.

Представители французского правительства заявили о том, что целями злоумышленников были 20 тыс. сайтов. Исламистские хакеры ополчились против СМИ Франции после публикации карикатур на пророка Мухаммеда в еженедельнике «Шарли Эбдо». В результате редакцию издания атаковали и убили более десятка человек. Хост медиа сайтов выясняет, ответственны ли за кибернападение исламисты. При этом отрицается, что страницы упали в результате DDOS-атаки.

15 декабря глава кибербезопасности французской армии вице-адмирал Арно Кустийер (Arnaud Coustilliere) сказал, что группы исламских хакеров готовят нападение на ресурсы СМИ. Проблемы с работой вебсайтов начались на следующий день. Сотрудники веб-хоста Oxalide сообщили BBC что уже проведено предварительное расследование. Исключено, что работе Le Parisien помешало DdOS-нападение. Данная атака заключается в отправке большого количества трафика на серверы сайта.

В Oxalide утверждают, что до сих пор пытаются выяснить ответственных за происшествие. Вице адмирал считает, что первая волна атак была местью за марш солидарности в Париже, который провели после террористической акции. По словам Арно Кустийера, в некоторых нападениях замешаны военнослужащие Франции. В связи с этим министерство обороны усилит бдительность.

Быстрее всего удалось восстановить работу изданий ZDNet, France Inter и Slate. К Le Parisien и 20 Minutes возобновили доступ немного позже. Новость о подготовке кибератак появились после того как «Шарли Хебдо» опубликовала новый номер журнала в качестве мобильного приложения.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru