Wasswolle

Wasswolle

На Пикабу
поставил 48 плюсов и 2 минуса
Награды:
5 лет на Пикабу
250 рейтинг 3 подписчика 23 подписки 4 поста 1 в горячем

Создатель "МММ" пирамиды - Сергей Мавроди умер от сердечного приступа.

Создатель "МММ" пирамиды - Сергей Мавроди умер от сердечного приступа. МММ, Мошенничество, Мавроди, Сергей Мавроди, Мошенники

В Москве умер основатель пирамиды МММ Сергей Мавроди, ему было 62 года. Об этом сообщает «Московский комсомолец».

По информации издания, в ночь на 26 марта Мавроди был госпитализирован с автобусной остановки на улице Поликарпова. Он жаловался на слабость и боли в области сердца. Скорую ему вызвал случайный прохожий. Мавроди госпитализировали в 67-ю горбольницу, спасти его жизнь врачам не удалось.

Сергей Мавроди создал компанию «МММ» в 1992 году. Она быстро набрала популярность и стала крупнейшей финансовой пирамидой в истории России. Доход вступившим в нее членам выплачивался из взносов вновь прибывших, а когда поток клиентов перестал расти, начались невыплаты. По различным оценкам, число пострадавших от МММ достигло 10-15 миллионов человек.

В 1994 году Мавроди стал депутатом российского парламента. Тогда он объявил, что отказывается от привилегий: зарплаты и машины. Мавроди подчеркивал, что стал депутатом только ради неприкосновенности. Через два года, перед президентскими выборами в 1996 году, его лишили мандата

В 2007-м Мавроди получил 4,5 года тюрьмы за мошенничество. Весь этот срок он отбыл еще во время предварительного заключения, пока велось следствие.

В 2016 году он объявил о создании собственной криптовалюты — Mavro. В первый же месяц в проекте приняли участие 33 тысячи человек.

Показать полностью

Google добавила на свои карты водопроводчика Марио на неделю

В честь «Дня Марио» корпорация включила в свой навигатор возможность добавить в качестве указателя самого известного в мире водопроводчика.

Google добавила на свои карты водопроводчика Марио на неделю Google, Super Mario, IT, Android, Google Maps, Длиннопост

Как сообщает The Verge, Google и Nintendo заключили партнёрское соглашение, которое позволяет первой использовать Марио на своих картах в качестве указателя:
https://twitter.com/googlemaps/status/972158362283593728

Для активации нового режима достаточно скачать последнее обновление, а затем задать маршрут поездки и нажать на желто-белый вопросительный знак:

Google добавила на свои карты водопроводчика Марио на неделю Google, Super Mario, IT, Android, Google Maps, Длиннопост

Возможность использовать Марио будет доступна в течение недели. Издание добавляет, что обычно такие пасхалки добавляют на 1 апреля, но уже не первый случай, когда Google меняет свои карты необычным образом. В 2015 Google поменял маркер указателя на космический истребитель из вселенной «Звёздных войн»:

Google добавила на свои карты водопроводчика Марио на неделю Google, Super Mario, IT, Android, Google Maps, Длиннопост
Показать полностью 3

«Лаборатория Касперского» расширяет bug bounty программу и увеличивает выплаты в 20 раз

«Лаборатория Касперского» расширяет bug bounty программу и увеличивает выплаты в 20 раз Kaspersky Internet Security, Kaspersky Security Network, Лаборатория Касперского, IT, Баг

Еще в прошлом году «Лаборатория Касперского» впервые анонсировала расширение своей bug bounty программы, которое должно было стать частью глобальной инициативы по информационной открытости. Теперь расширение [официально состоялось.]
(https://www.kaspersky.ru/blog/bug-bounty-boost-2018/19842/)

Программу вознаграждения за найденные уязвимости «Лаборатория Касперского» запустила еще в 2016 году. За все найденные и ответственно раскрытые уязвимости можно было получить денежное вознаграждение, которое до недавнего времени составляло от 300 до 5000 долларов. За время работы bug bounty программы участникам удалось найти более 70 брешей.

Теперь компания сообщила, что с 1 марта 2018 года был увеличен размер максимального вознаграждения, причем сразу в 20 раз. Так, главную награду — 100 000 долларов — можно получить, если обнаружить уязвимость, которая позволяет использовать механизм обновления антивирусных баз для того, чтобы незаметно для пользователя выполнить код. Причем этот код должен продолжить работать даже после перезагрузки устройства.

Но вознаграждения были увеличены и для уязвимостей «помельче». К примеру, за баги, которые позволяют удаленно выполнять код, но соответствуют не всем перечисленным выше критериям, награда теперь составляет от 5000 до 20 000 долларов. За баги, которые позволяют повысить локальные привилегии или могут привести к раскрытию данных так же предусмотрены поощрения.

Специалистами предлагают проверить на прочность два новых продукта: Kaspersky Internet Security 2019 и Kaspersky Endpoint Security 11 (последние бета-версии). По условиям программы они должны быть установлены на устройствах со свежими операционными системами: Windows 8.1 или Windows 10 со всеми обновлениями.

Показать полностью

Опубликованы утилиты для DDoS-атак с применением Memcached

Одним из главных событий последних недель можно назвать мощнейшие DDoS-атаки, достигавшие мощности 1,7 Тб/сек за счет Memcached-амплификации. Теперь в сети были опубликованы PoC-утилиты для организации таких атак, а также IP-адреса 17 000 уязвимых серверов. Но практически одновременно с этим специалисты компании Corero Network Security сообщили, что нашли способ защиты.

Напомню, что злоумышленники научились использовать для амплификации DDoS-атак серверы Memcached, что позволяет усилить атаку более чем в 50 000 раз. Данный метод впервые был описан (PDF) в ноябре 2017 года группой исследователей 0Kee Team из компании Qihoo 360. Тогда эксперты предрекали, что из-за эксплуатации Memcached-серверов мы увидим DDoS-атаки мощностью вплоть до 2 Тб/сек.

Вновь о таком методе амплификации заговорили в конце февраля и начале марта 2018 года. Тогда компании Qrator Labs, Cloudflare, Arbor Networks и Qihoo 360 практически одновременно сообщили о том, что преступники действительно начали использовать Memcached для амплификации DDoS-атак, и отчитались от отражении атак мощностью 260-480 Гб/сек. Затем на GitHub обрушилась атака мощностью 1,35 Тб/сек, а также были зафиксированы случаи вымогательских DDoS-атак, тоже усиленных при помощи Memcached.

Эксплоиты

Сразу три proof-of-concept утилиты для организации DDoS-атак с амплификацией посредством Memcached были опубликованы в сети.

Первая утилита — это написанный на Python скрипт Memcacrashed.py, который сканирует Shodan в поисках уязвимых Memcached-серверов. Скрипт позволяет пользователю сразу же использовать полученные IP-адреса для усиления DDoS-атаки. Автором данного решения является ИБ-специалист, ведущий блог Spuz.me.

Опубликованы утилиты для DDoS-атак с применением Memcached IT, DDoS, Github, Длиннопост, Hack
Опубликованы утилиты для DDoS-атак с применением Memcached IT, DDoS, Github, Длиннопост, Hack
Опубликованы утилиты для DDoS-атак с применением Memcached IT, DDoS, Github, Длиннопост, Hack

Вторая утилита была опубликована на Pastebin еще в начале текущей недели, ее автор неизвестен. Инструмент написан на C и комплектуется списком из 17 000 IP-адресов, принадлежащих уязвимым Memcached-серверам. Скрипт запускает DDoS-атаку, используя адреса из списка для ее амплификации.

Опубликованы утилиты для DDoS-атак с применением Memcached IT, DDoS, Github, Длиннопост, Hack

К сожалению, невзирая на терабитные DDoS-атаки, количество уязвимых Memcached-серверов в сети убывает очень медленно. К примеру, известный исследователь и глава GDI Foundation Виктор Геверс (Victor Gevers) уже более двух лет пытается исправить сложившуюся ситуация, связывается с владельцами проблемных серверов и объясняет им, как обезопасить себя и окружающих.

«Очень жаль видеть, что после двух лет предупреждений DDoS-атаки все-таки начали происходить. Иногда очень не хочется оказаться правым, — рассказал Геверс журналистам Bleeping Computer. — Находить владельцев [уязвимых серверов], предупреждать их о рисках и заставлять действовать, это очень практически тщетно. Дело в том, что риска утечки данных нет, и люди зачастую вообще не отвечают на наши электронные письма.

Угроза мощных DDoS-атак никуда не исчезнет. Теперь, когда написаны PoC-решения и опубликованы готовые списки [уязвимых серверов], уже на следующей неделе нас ожидает значительный рост амплифицированных посредством Memcached атак».

Защита

Хочется надеяться, что мрачные предсказания Виктора Геверса не воплотятся в жизнь, ведь далеко не все ИБ-специалисты работали над PoC-утилитами для организации атак. Например, эксперты компании Corero Network Security искали возможные способы решения проблемы и сообщают, что им удалось найти «рубильник», способный прекратить Memcached-DDoS.

Еще неделю назад один из разработчиков Memcached предложил использовать для защиты от уже начавшихся атак команды flush_all и shutdown, которые жертва может отправить на серверы, с которых исходит DDoS.

For what it's worth, if you're getting attacked by memcached's, it's pretty easy to disable them since the source won't be spoofed. They may accept "shutdownrn", but also running "flush_allrn" in a loop will prevent amplification.

— dormando (@dormando) February 27, 2018

Этот совет оставался незамеченным вплоть до 7 марта 2018 года, пока специалисты Corero Network Security не опубликовали пресс-релиз, посвященный Memcached-атакам. Разработчики компании пишут, что их решение для защиты от DDoS-атак было обновлено и теперь содержит «стопроцентно эффективный» способ их пресечения. Как не трудно догадаться, специалисты взяли на вооружение совет разработчика Memcached, и используют flush_all, подчеркивая, что никаких минусов у данного метода просто нет.

Применить этот метод, в теории, может любая компания, даже если она не может позволит себе услуги специальных защитных сервисов. Достаточно создать скрипты, которые будут отсылать атакующим серверам команды shutdown и flush_all, заставляя те очистить кеш от вредоносных пакетов.

Также стоит отметить, что разработчики Memcached выпустили обновленную версию своего продукта, Memcached v1.5.6, в которой была исправлена уязвимость CVE-2018-1000115. Дело в том, что по умолчанию Memcached-серверы доступны через порт 11211, и именно эту особенность злоумышленники используют для амплификации атак. Своим исправлением разработчики изменили конфигурацию по умолчанию, отключив протокол UDP «из коробки».

Огласка в СМИ и патч, выпущенный разработчиками, похоже, делают свое дело. Так, специалисты компании Rapid7 сообщили, что количество уязвимых Memcached-серверов с открытым портом 11211 все же начало снижаться. По данным компании, 1 марта 2018 года их число равнялось 18 000, но уже 5 марта 2018 года оно снизилось до 12 000.

Похожую картину наблюдает и вышеупомянутый Виктор Геверс, о чем эксперт сообщил у себя в Twitter. Он пишет, что утром 8 марта 2018 года количество уязвимых серверов равнялось 107 431, согласно статистике Shodan, и постепенно продолжает снижаться.

Although there were 107,431 Memcached servers in Shodan this morning. The population Memcached is slowly but steadily shrinking. Servers which where vulnerable this morning are now closed 8 hours later. We still have a long way to go but progress is being made. pic.twitter.com/nqAFt4BAmG

— Victor Gevers (@0xDUDE) March 7, 2018

Показать полностью 4
Отличная работа, все прочитано!