Максовы Статьи

Подписаться на RSS

Популярные теги Все теги

Маленькие сайты пострадали от хакеров

В результате той самой атаки хакеров, когда появилась на свет База номер 1 со списками взломанных почтовых адресов и паролей к ним, стало известно, что среди жертв оказались и домены в зоне ру. Базы данных сайтов скорее всего были взломаны массово, на это указывает то, что сами по себе сайты-жертвы не представляют интереса для взломщиков. Они маленькие и на них мало информации о людях. 

Подробнее в нашем анализе. 

Итак, вот список, состоящий из множества пострадавших доменов в зоне.ру. С краткими комментариями:


kazachok.com=взломали одним из первых. 

245.126-157-90.telenet.ru 

47parts.ru

77.slonvsapogah.ru 

9115.vps.hc.ru

terian.ru

acteri.ru

a.href.spb.ru

alexey.r52.ru

alphaforum.ru

amigoinvest.ru

arhsportfood.ru

autokfz.ru

baraholka37.ru

bellebouteille.ru

belygorod.ru =188.94.90.34

bembi.ua

beteris.ru

bezant.ru

bigpuzzle.ru

catalog.vdvcrimea.ru

cheremhovo.ru

comp.gval.ru =178.150.140.179

хостинг харьковский

cool-cook.ru

cskamoskva.ru

divankupi.ru

e-bay.ru

В списке домены расположены в строгом алфавитном порядке. 

ekt-city.ru 

electorg.ru = 31.31.205.163

elitmatras.ru

event-city.ru

fitodol.ru

forum.kgb-hosting.ro

forum.bastion-clan.ru

 forum.naosan.ru =маленький форум с маленькой аудиторией, не посещался после 2017г.

fsxserver.ru

fsxserver.ru 

gadzilka.ru =блудный сайт, могут быть вирусы

game.ru

games.stormwave.ru

gisport.ru

gorod-59.ru

gostika.ru

gpma.ru

habclub.ru

help-posobie.ru

hentaidub.ru

info56.ru

inform61.ru

infowall.ru

interier-portal.ru

kovrovcity.ru

litkreativ.ru

lpu53.ru

macroclub.ru

megapolis-74.ru 

mnevniki.ru=не обновлялся с 2015 года

moscowgs.ru

m.stratford.ru

my-mobile.ru

navigatorz.ru

newchemistry.ru

patriot77.ru

pda.orsk.ru

psbeton.ru


Среди доменов есть несколько крымских и один сайт хоститса в Харькове

Много маленьких интернет-магазинов, полу-заброшенных маленьких форумов и сайтов городов. Пострадали также сайты автолюбителей и геймеров.

Некоторые форумы обновлялись недавно, но они тоже маленькие и "ловить" хакерам там особенно нечего. География сайтов обширна, можно смело сказать, что это сайты со всей России. Регистраторы доменов разнообразны, есть и известные крупные компании, есть и маленькие мало известные.


источник

https://pastebin.com/UsxU4gXA

Подробнее об атаке хакеров: habr.com


Таким образом, можно сделать вывод, что прежде всего хакеры охотились за личными данными посетителей сайтов, но почему-то избегали крупных известных площадок, видимо потому, что те лучше защищены. Может быть, это была и военная атака, например, целью могли быть некоторые люди, а остальные сайты взломали для маскировки.

Что делать, если ваш емайл вдруг оказался в базе среди взломанных? Как пишут специалисты

не стоит сразу бросаться и менять пароль "засветившегося" акаунта, нужно немного подождать, посмотреть, кто будет пытаться туда зайти и т.д. И лучше конечно, если акаунт не дорог сердцу, его удалить. Потому что все, что попало в руки к хакерам, уже не приватно. 

Хакеры разместили в сети паспортные данные Евгения Вольнова

Судя по информации хакеров, пранкер закончил всего 8 классов школы

в Донецке и в юном возрасте употреблял отраву - наркоту.  

На сайте также размещена его переписка с приятелями и адреса их страниц

ВКонтакте. Есть там и, на наш взгляд, лишняя информация о соседях

Вольнова, которые вообще непричем. Судя по размещенным данным, Вольнов когда - то имел (или еще имеет) почты на сайте майл.ру и mail.com.


Сайт хакеров

evgeniy-volnov.hk/evgenij_volnov_deanon

Защищен Клаудфлэйр, расположен на китайском домене.

Список уязвимых для Meltdown и Spectre чипов Intel

 Intel® Core™ i5 processor (45nm and 32nm)

Intel® Core™ i7 processor (45nm and 32nm)

Intel® Core™ M processor family (45nm and 32nm)

2nd generation Intel® Core™ processors

3rd generation Intel® Core™ processors

4th generation Intel® Core™ processors

5th generation Intel® Core™ processors

6th generation Intel® Core™ processors

7th generation Intel® Core™ processors

8th generation Intel® Core™ processors

 Intel® Core™ X-series Processor Family for Intel® X99 platforms

 Intel® Core™ X-series Processor Family for Intel® X299 platforms

Intel® Xeon® processor 3600 series

 Intel® Xeon® processor 5500 series

 Intel® Xeon® processor 5600 series

Intel® Xeon® processor 6500 series

 Intel® Xeon® processor 7500 series

 Intel® Xeon® Processor E3 Family

 Intel® Xeon® Processor E3 v2 Family

Intel® Xeon® Processor E3 v3 Family

 Intel® Xeon® Processor E3 v4 Family

Intel® Xeon® Processor E3 v5 Family

Intel® Xeon® Processor E3 v6 Family

 Intel® Xeon® Processor E5 Family

 Intel® Xeon® Processor E5 v2 Family

 Intel® Xeon® Processor E5 v3 Family

 Intel® Xeon® Processor E5 v4 Family

Intel® Xeon® Processor E7 Family

 Intel® Xeon® Processor E7 v2 Family

 Intel® Xeon® Processor E7 v3 Family

Intel® Xeon® Processor E7 v4 Family

 Intel® Xeon® Processor Scalable Family

 Intel® Xeon Phi™ Processor 3200, 5200, 7200 Series

Intel® Atom™ Processor C Series

 Intel® Atom™ Processor E Series

 Intel® Atom™ Processor A Series

 Intel® Atom™ Processor x3 Series

 Intel® Atom™ Processor Z Series

 Intel® Celeron® Processor J Series

Intel® Celeron® Processor N Series

 Intel® Pentium® Processor J Series

Intel® Pentium® Processor N Series


По мнениню некоторых экспертов, уязвимостям подвержены и другие процессоры. Не только Intel.

Хакеры, укравшие более 1,7 млрд рублей, обсуждали свои дела в обычном интернет - чате


Российские кардеры из группировки Lurk, ограбившие банковские счета своих сограждан на сумму более чем 1, 7 миллиардов рублей, переписывались через интернет пейджер по протоколу Джаббер. Несмотря на шифрование, их переписка попала в руки силовиков.

Также хакеры использовали и защищенную почту. Интересно, что серверы Джаббера расположены в США и вся переписка клиентов логируется и хранится на них достаточно долгое время. "Зарплату" же своим работникам лидер группировки платил с помощью совершенно неприватного сервиса Вебмани (Webmoney).

Так что Cashout и Lum (ники предполагаемых злоумышленников) крупно просчитались, когда после создания своего зловреднго трояна, стали пользоваться небезопасными каналами связи. Все вероятные члены группировки были задержаны в 2016 году.



Группировка Lurk - справка:

Группировка включала 50 человек из разных городов России и других стран.

Каждый член группировки выполнял свою задачу. В группировку входила девушка из

 С - Петербурга под ником Angel, которая занималась тестирование троянов. Также кардингом в России занимались и несколько жителей Украины.

 Ежемесячный доход рядового кардера составлял более тысячи долларов. Впервые о группировке стало известно в 2014 году.

 Вирус Lurk проникал в компьютеры с ОС Виндовс жертв через уязвимости и затем добивался для себя прав админа в UAK. После этого он начинал красть банковские данные с компьютера - жертвы и отсылать их на сервера злоумышленников.

Также воры взлымывали чужие сайты и размещали на них скрипты - редиректы на свои сайты.

 Антивирусы не распознавали троян, считая его легитимной программой. Были ли на компьютерах жертв HIPS (СПВ) и фаерволлы - неизвестно.


По материалам

ссылка

Проект Spamhaus

Проект Spamhaus - международная некоммерческая организация, которая отслеживает спам и кибер угрозы, такие как фишинг, вредоносное программное обеспечение и ботнеты, предоставляет очень точную разведку угрозы в реальном времени главным сетям Интернета, корпорациям и продавцам безопасности, и работает с правоохранительными органами, чтобы определить и преследовать спам и вредоносные источники во всем мире.

Основанна в 1998, базируется в Женеве, Швейцария и Лондоне, и управляется специальным штатом 38 следователей, специалистов по судебной экспертизе и сетевых инженеров, находящихся в 10 странах.


сайт проекта ссылка