Присоединяйтесь к нашему инвестиционному форуму, на котором уже 486,499 пользователей. Чтобы получить доступ ко многим закрытым разделам и начать общение - зарегистрируйтесь прямо сейчас.

Уважаемые форумчане MMGP! Мы восстановили свою работу и приносим извинения за временные неудобства.

До недавнего времени домены mmgp.ru и mmgp.com принадлежали одной группе акционеров и использовался только один домен: mmgp.ru. Две недели назад партнерские отношения акционеров были разорваны в связи с невыполнением одной из сторон, которую возглавляет небезызвестный Павел Крымов, возложенных на себя обязанностей.

В ходе разбирательств Павел Крымов принял решение отделиться и развернуть копию форума на домене mmgp.com, который уже выставлен на продажу вместе со всем проектом.

Форум MMGP продолжает свою работу в штатном режиме на домене mmgp.ru. Если у вас возникают проблемы с входом в ваш кабинет, свяжитесь со службой поддержки.

Подробнее о новости

По всем вопросам работы форума, сотрудничества и взаимодействия, просьба обращаться на почту: [email protected]

Обсуждение новостей, связанных с интернетом и технологиями.
Ответить
Старый 28.10.2017, 15:43
#1
Топ Мастер
 
Имя: Владимир
Пол: Мужской
Адрес: Kazakhstan
Инвестирую в: Другое
Регистрация: 24.12.2009
Сообщений: 22,761
Благодарностей: 7,534
КП: 0.159
Разработчики вируса-шифровальщика Bad Rabbit использовали ранее похищенные у Агентства национальной безопасности США (АНБ) хакерские инструменты. Об этом пишет The Daily Beast.

Аналитики исследовательской компании Talos (подразделение Cisco), а также фирмы F-Secure пришли к выводу, что злоумышленники использовали эксплоит под названием EternalRomance, который представляет собой модифицированную версию известного ранее EternalBlue, также эксплуатировавшего бреши в SMB. Стоит отметить, что вирусы WannaCry и NotPetya распространялись при помощи именно такого эксплоита.

“EternalRomance пользуется уязвимостью в SMB-протоколе для передачи данных между компьютерами на операционной системе Windows, а также позволяет более эффективно распространяться от зараженного устройства на другие цели”, – отмечается в исследовании Talos.
Специализирующаяся на информационной безопасности фирма Group-IB также подтвердила, что биткоин-вымогатель Bad Rabbit использовал код, похищенный у АНБ.

Теперь, когда основные технические подробности о Bad Rabbit известны, специалисты пытаются понять, какую цель преследовали создатели шифровальщика. По мнению некоторых экспертов, крайне скромная сумма выкупа (0,05 BTC) могла служить лишь прикрытием, отвлекающим внимание для осуществления некой более серьезной атаки.

Ранее ForkLog сообщал что на днях Украину и Россию накрыло волной кибератак. В частности, сайты Министерства инфраструктуры Украины, Международного аэропорта Одессы, Киевский метрополитен и российские СМИ были атакованы вирусом-шифровальщиком под названием Bad Rabbit, требующим выкуп в биткоинах.

Также напомним, в январе хакерская группировка The Shadow Brokers выложила в сеть некоторые инструменты для взлома, похищенные у АНБ.

Источник
pilot10 вне форума
Ответить
Войдите, чтобы оставить комментарий.
Опции темы

Быстрый переход