25 декабря 2017
Мошеннические "криптовалютные госпрограммы", WordPress под ударом и "миксер" для защиты - дайджест за неделю

В Сети стали появляться сайты, рекламирующие несуществующие государственные программы, предлагающие гражданам инвестировать средства в криптовалюту. К примеру, программа «Гоприн» рекламируется на сайтах, дизайн которых похож на дизайн настоящего сайта Минфина РФ.
Возможно, на фоне недавнего подписания декрета "О развитии цифровой экономики" и, в частности, легализации ICO и криптовалют, кибермошенники могут нацелиться и на доверчивых белорусов.
Мощная волна брутфорс-атак на сайты, работающие под управлением WordPress, стартовала в минувший понедельник, 18 декабря 2017 года. Неизвестные злоумышленники пытаются подобрать учетные данные от аккаунтов администрации сайтов, и если брутфорс оканчивается успехом, заражают ресурсы майнером криптовалюты Monero или используют скомпрометированный ресурс для дальнейших брутфорс-атак. Причем пострадавшие сайты не занимаются обеими задачами сразу, для майнинга и атак используются разные ресурсы. В пиковые моменты фиксируется до 14 000 000 запросов в час.
Opera станет первым браузером, который получит встроенную защиту от майнинга через браузеры. Новая функция получила название NoCoin и в настоящее время находится в разработке. Борьба с криптоджекингом станет частью встроенного в браузер блокировщика рекламы. Так, в составе Opera 50 Beta RC уже можно найти NoCoin, который пока отключен по умолчанию. Очевидно, новая функциональность заработает для всех пользователей с релизом стабильной версии Opera 50, который запланирован на январь 2018 года.
Способный перемешивать данные компьютер сделает 40% атак бесполезными, заявили в Управлении перспективных исследовательских проектов Министерства обороны США. В чем заключается идея? Проблема в том, что, как правило, данные всегда находятся в одном и том же месте, поэтому, обнаружив уязвимость и место хранения информации, атакующий наверняка завершит свою миссию успешно. Материнские платы MORPHEUS будут в произвольном порядке перемешивать данные, непрерывно меняя их местоположение, поэтому, даже обнаружив уязвимость в ПО, злоумышленник не сможет добраться ни до нее, ни до данных.