Месячный архив: Июль 2016

Создатель шифровальщика Petya раскрыл ключи вымогательской программы Chimera

Хакер JanusSecretary, который известен как создатель вымогательской программы Petya, разместил в открытом доступе 3500 ключей для восстановления информации, зашифрованной с помощью вредоносной программы Chimera. JanusSecretary в сообщении, прикрепленном к архиву, рассказал, что пользовался элементами исходного кода Chimera, чтобы создать вымогательскую программу Mischa. Сейчас экспертами из Malwarebytes проводится проверка подлинности ключей. В ближайшее время они планируют…
Читать далее

Найдены доказательства связи хакера Guccifer 2.0 с Россией

Эксперты компании ThreatConnect провели собственное расследование, по итогам которого сделали вывод, что хакер из Румынии, который объявил себя ответственным за взлом серверов Национального комитета Демократической партии США и оказал содействие в деле размещения украденной информации на сайте WikiLeaks, в действительности – агент спецслужб РФ. Специалисты провели анализ метаданных переписки, которую с помощью бесплатного почтового сервиса…
Читать далее

Еврокомиссия хочет провести регистрацию всех пользователей криптовалют

Еврокомиссия намерена учредить базу данных всех людей, пользующихся цифровыми валютами. В базу будут включены сведения о личности и адрес электронного кошелька. Таким образом власти ЕС хотят пресекать отмывание денег и финансирование террористических организаций. Кроме признания криптовалюты в качестве официального денежного средства, проект Европейской комиссии подразумевает применение финансовой разведкой набора инструментов для отслеживания цифровых денежных единиц…
Читать далее

Опасные уязвимости найдены во многих беспроводных клавиатурах

Как утверждают исследователи информационной безопасности из Bastille, с помощью уязвимостей в беспроводных USB-клавиатурах, выпускаемых 8 различными компаниями, можно считывать факты нажатия клавиш, находясь при этом почти в 80 метрах от объекта. Суть проблемы в том, что данные с клавиатуры на компьютер передаются в незашифрованном виде. В результате злоумышленник, используя технику обратной инженерии, может идентифицировать нажатия…
Читать далее