ПРОТИСТОЯННЯ... [блог новин в УКРАIНI та свiтi]

Loner

Well-Known Member
Как сообщил корреспондентам depo.ua источник в Нацгвардии, час назад случилась жуткая авария под Артемовском
Автобус «Богдан», который вез украинских солдат в зону АТО столкнулся с встречным транспортным средством.
- Такая предварительная версия, а что там точно случилось и не диверсия ли это, мы пока не знаем, - рассказал источник depo.ua. - Сначала сообщили о пяти погибших, потом о семи, сейчас стало известно, что «двухсотых» - 12 человек и 17 - раненных. Молодые парни...
Что стало причиной ДТП и кто виноват - пока неизвестно.
В пресс-центре АТО факт ДТП подтвердили, но сообщать подробности пока отказались.


====================
Cristian Jereghi

38 мин. · отредактировано ·

Бл..дь.
Б-н им. Кульчицкого. НацГвардия. Из Дебальцево(?) домой.
В колонну въехал пьяный урод на КРАЗЕ. 13(!) 200х! 20 - 300х.....
Надеюсь, водитель погиб.
Не жалко если при попытке к бегству застрелили.
Совсем.
Поэтому при обгоне колонны не по правилам машины надо сбивать с дороги. Имхо.(на эмоциях)
UPD: о возможности того что водитель КрАЗа въехавшего в автобус был не простой синяк заявили три различных источника. Без теорий заговора, но в этой грязной и дерьмовой войне меня уже ничем не удивить...
 
Останнє редагування:

Loner

Well-Known Member
Советник Порошенко анонсировал «чистку» в Минобороны и Генштабе

0:12, — Украина
Ряд должностных лиц Министерства обороны и Генерального штаба во вторник, 6 января, будет уволен.
Об этом заявил советник Президента Украины Петра Порошенко Юрий Бирюков на пресс-конференции в понедельник,
5 января, в Киеве, передает Укринформ.
"Завтра будет ряд увольнений в Минобороны и Генштабе", - сказал он.
Он добавил, что 8 января министр обороны Степан Полторак даст пресс-конференцию по этому поводу.
 

Loner

Well-Known Member
Помните офицера ФСБ который перешел на сторону Украины и воюет на ее стороне?
Сегодня 26-летний бывший сотрудник ФСБ, против которого в России завели дело «об измене родине» и который сейчас защищает вместе с украинскими побратимами донецкий аэропорт Илья Богданов написал на своей странице в Фейбуке: Только что узнал, что администрация президента Порошенко отменила свое предыдущее решение и гражданство мне не дают. А в Киев меня вызывают для возможной экстрадиции к -----. Вот такой новогодний сюрприз. Выехать с фронта мне некуда, так что у меня есть всего пару вариантов с одним правда финалом. Живым не возьмете.

Подробности истории Ильи Богданова:

Об офицере ФСБ из Владивостока Илье Богданове, покинувшем Россию, чтобы участвовать в войне на Донбассе на стороне Украины, «Факты» писали еще в июле. Тогда многие восприняли появление на телеэкранах 26-летнего старшего лейтенанта пограничных войск Федеральной службы безопасности как фейк. Мол, не может быть такого, чтобы российский кадровый разведчик и военный юрист, находившийся на взлете служебной карьеры, расстался с «жирной» должностью инспектора по охране водных ресурсов и зарплатой в 100 тысяч рублей, собственной квартирой и солидной иномаркой, собрал рюкзак с самыми необходимыми вещами и поехал воевать против своей страны за Украину.
Богданов объяснял, что устал от лжи, льющейся с российских телеэкранов. «Бесконечно толкут нам про „киевскую хунту и бандеровцев“, как будто своих проблем нет». Молодой офицер заявил о желании «бороться с тоталитарным режимом Путина». Приехав на Майдан и поделившись с тогдашними обитателями палаток своими намерениями, Богданов уже через час был задержан сотрудниками СБУ. После тщательной проверки в Службе безопасности («Мы не нашли оснований ему не верить», — заметили наши службисты) российский перебежчик был предоставлен самому себе.

Читать дальше:


You must be registered for see images
You must be registered for see images
 

Loner

Well-Known Member
Удар из «матрицы». Украинские хакеры безнаказанно грабят российские банки
You must be registered for see images
03 января 2015 г., 14:07:00
You must be registered for see images

«Потрошение банкоматов проводилось бесконтактно: удаленный оператор «нажимает кнопочку», а человек, стоящий у нужного банкомата, подставляет мешок к его щели выдачи, деньги сами вылетают из банкомата».

Хакеры из группы Anunak атакуют крупные банки, а не их клиентов, и уже похитили около 1 млрд рублей, пишут наForbes.ru Павел Седаков и Дмитрий Филонов. Почему такие преступления считаются особо опасными в киберсреде?

Более пятидесяти банков и пять платежных систем на территории России и стран бывшего СССР подверглись атакам киберпреступников из группы Anunak, следует из отчета российской Group-IB, специализирующейся на расследовании киберпреступлений, и голландской Fox-IT, компании-эксперта в области технологий информационной безопасности. Всего за неполные два года преступникам удалось похитить около 1 млрд рублей — мишенью хакеров стали сами банки, а не их клиенты.

Как считают авторы отчета, костяк Anunak составляют выходцы из разгромленной в России группировки Carberp, которая специализировалась на кражах денег из ДБО — систем дистанционного банковского обслуживания. После нынешних краж возбуждено уже несколько уголовных дел, но арестов пока не было — ключевые участники преступной группы скрываются в Украине.

«Группа работает профессионально, и доказать вину отдельных людей крайне непросто, — замечает руководитель Group-IB Илья Сачков. — Тем более в некоторых банках процессу обеспечения информационной безопасности уделяется недостаточно внимания, и выявить действия злоумышленников бывает практически нереально».

Социальная инженерия

Вечером 24 июня 2014 года служащий одного из российских банков получил на корпоративную почту письмо за подписью службы поддержки Центробанка. В нем был вложенный файл и приписка, что в соответствии с федеральным законом «О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма» всем сотрудникам кредитных и финансовых организаций необходимо ознакомиться с вложенным документом. Никаких подозрений письмо, присланное с адреса «support@cbr.msk.ru», у получателя не вызвало, и сотрудник распаковал файл. Спустя несколько недель со счета банка была списана крупная сумма.

Это один из примеров того, как киберпреступники из группы Anunak заражали компьютеры жертв одноименным трояном и получали доступ к информации. Еще рассылались письма от реальных партнеров (для этого сначала взламывались их компьютеры) или потенциальных клиентов. Причем, согласно отчету, иногда перед отправкой письма преступники звонили жертвам для большего доверия. Кроме того, хакеры из группы Anunak активно сотрудничали с владельцами бот-сетей, в которые входили компьютеры финансовых и госучреждений.

После заражения компьютера рядового сотрудника финансовой организации злоумышленники пытались получить доступ к системам банка. Для этого использовалось около семи вредоносных программ, с помощью которых можно было получить пароли, просканировать локальную сеть или установить удаленный контроль. Среднее время от попадания в сеть финансовой организации до вывода средств составляло 42 дня, говорится в отчете. В среднем группа Anunak выводила около $2 млн.

Деятельность Anunak — пример тренда, о котором эксперты по информационной безопасности — Group-IB, «Лаборатории Касперского» — уже неоднократно предупреждали: хакеры все чаще будут атаковать не клиентов банков, а сами финансовые учреждения.

По информации Forbes, атакам, в частности, подвергались Интерактивный банк, Инвестторгбанк, OTП Банк. В последнем финансовом учреждении Forbes заявили, что им известно об атаках на крупные банки во втором полугодии 2014 года, но в самом банке не фиксировали никаких инцидентов с использованием вредоносного ПО Anunak и попыток вывода крупных сумм. «В связи со сложившейся ситуацией ОТП Банк постоянно проводит мониторинг вредоносной активности и подозрительных транзакций, а также принимает другие необходимые меры для защиты от мошенников», — заявили в банке. В Интерактивном банке и Инвесторгбанке на вопросы не ответили. В ЦБ Forbes заявили, что предупреждали о подобных видах мошенничества с использованием рассылок якобы от Банка России еще в 2012 году и в случае появления подробных инцидентов рекомендовали обратиться в МВД.

Когда расследования российской Group-IB и голландской Fox-IT объединились? Во втором квартале 2014 года группа Anunak начала свою деятельность в Европе. Однако там преступники выбрали другой профиль: они атаковали торговые сети — в частности, POS-терминалы для оплаты на кассах. Такого рода жертвы пользуются интересом у хакеров. Например, в конце 2013 года после атаки на крупного американского ритейлера злоумышленники смогли скомпрометировать данные нескольких десятков миллионов клиентов. Тогда в атаке также подозревали русских хакеров. Однако пока нет ни одного явного случая успешной атаки группы Anunak на европейские банки.

Зато хакеры из Anunak атаковали в Европе медийные и PR-компании. Авторы отчета подозревают, что это может быть связано с промышленным шпионажем. «Любая информация стоит денег. Кроме того, надо понимать, что они свободно получают доступ в одни из самых защищенных сетей. Такой опыт привлекает внимание многих спецслужб. Далее без комментариев», — говорит Дмитрий Волков, руководитель отдела расследований Group-IB.

Дропы из глубинки

Одной из первых удачных атак группы Anunak стало нападение в январе 2013 года на один из российских банков. Потерпевшие обратились в Group-IB (по действующему NDA название клиента не раскрывается). На тот момент в компании знали о восьми киберпреступных группах в России, занимающихся хищениями у юридических лиц через системы ДБО. Три из них перестали работать с российскими банковскими системами: две — переключились на иностранные банки, а одна распалась в 2014 году после задержания лидера. Активных преступных групп, продолжающих деятельность по банкам России и СНГ, осталось пять. «Мы сразу поняли, что имеем дело с новой группой», — замечает Волков.

Костяк Anunak составили выходцы из группировки Carberp. От ее действий пострадали клиенты 100 банков по всему миру, только за три первых месяца 2012-го киберпреступники похитили минимум 130 млн рублей. После задержаний в марте 2012 года некоторых участников Carberp (часть успели скрыться, часть позже были освобождены), оставшиеся на свободе хакеры недолго оставались без работы. Они сменили тактику и в качестве целей выбрали крупные финансовые структуры — банки и платежные системы. «Они быстро поняли, что могут красть не тысячу раз по $2000, а сразу всю сумму да еще с гораздо меньшими усилиями», — говорит Волков. По его словам, в России и СНГ они первые, кто начал действовать по такой схеме и, главное, поставил это на поток.

Согласно отчету, возглавляет группу человек, осведомленный о методах работы правоохранительных органов. «Никакого отношения к правоохранительным органам он сам лично не имеет, но, возможно, у него были хорошие консультанты», — замечают в Group-IB. У организатора есть два постоянных партнера, которые, получая доступ в сеть банков и платежных систем, осуществляют непосредственную атаку, и администратор серверов.

Как выводятся деньги после удачной атаки? При сумме до 100 млн рублей преступники перечисляли деньги из банка на счета сторонних организаций, затем от каждой такой организации деньги перечислялись на счета других фирм (могло быть несколько таких итераций). Если речь шла о сумме больше 100 млн рублей, то деньги переводились в другой банк. Использовались и переводы на счета в различных электронных платежных системах, вроде «Яндекс.Денег» и Qiwi. Кроме того, хакеры научились получать доступ к банкоматам и, управляя диспенсером, опустошать их в момент максимальной загрузки. «Для этого в нужный момент рядом с банкоматом должен был оказаться человек с пустой сумкой», — говорится в отчете.

Подобным образом, например, обокрали банкоматы одного из украинских банков. Преступники получили доступ к правам администратора внутренней сети банка, в том числе управляющей сетью банкоматов, что позволило внедрить в банкомат вредоносный код, управляющий диспенсером.

«Потрошение банкоматов проводилось бесконтактно: удаленный оператор «нажимает кнопочку», а человек, стоящий у нужного банкомата, подставляет мешок к его щели выдачи, деньги сами вылетают из банкомата», — рассказывает Константин Корсун, экс-офицер подразделения по борьбе с хакерами Службы безопасности Украины (СБУ).

На группировку Anunak работает несколько команд обнальщиков. Весной 2014 года таких команд было две, но к осени 2014-го, когда возросло число атак, команд стало пять. Каждая группа состоит из 15-20 человек (дропов), и они работают в разных городах. При этом обнальщики используют мигрантов из бывших республик Советского Союза, которые в срочном порядке могут приехать в нужный город. В отчете отмечается, что часть денег после хищений перенаправлялась в Белоруссию и Украину.

Сейчас поимкой группы Anunak занимаются службы безопасности банков, МВД, ФСБ и зарубежные правоохранительные органы. Сидя в Украине, киберпреступники пользуются моментом, что у руководства СБУ и МВД сейчас в связи с ситуцией на Юго-Востоке Украины есть задачи поважнее, считает бывший сотрудник СБУ. «Сейчас невозможно представить взаимодействие СБУ и ФСБ по линии противодействия киберпреступности, хотя, возможно, такие контакты поддерживаются, сотрудничество ведется медленно, формально, сугубо неэффективно, но ведется», — полагает Корсун.


crime.in.ua
 

Loner

Well-Known Member
И живые правосеки, такие упитанные :
You must be registered for see images

You must be registered for see images
 

Loner

Well-Known Member
Береза и Ярош и Ко
А Вы кепачку зацените
You must be registered for see images


You must be registered for see images

 

Loner

Well-Known Member
Президент испытывает новый автомат
You must be registered for see medias
 

Loner

Well-Known Member
You must be registered for see medias
You must be registered for see medias
You must be registered for see images
 
Зверху