Лаборатория 009
Информационных технологий

5 июля 2017

Согласно выводам анализа защищенности финансовых приложений, которые проводились экспертами Positive Technologies, доля финансовых приложений, в которых встречаются критически опасные уязвимости, в 2016 году снизилась, однако общий уровень риска выявленных уязвимостей стал значительно выше. Наиболее распространены оказались недостатки механизмов идентификации, аутентификации и авторизации.

Как отмечается в исследовании, популярность электронных финансовых инструментов в России за последний год заметно выросла благодаря развитию бесконтактных систем оплаты: к уже привычным PayPass и payWave присоединились технологии NFC-платежей с помощью смартфонов — Apple Pay и Google Wallet. Однако безопасность общедоступных веб- и мобильных приложений в финансовой сфере до сих пор оставляет желать лучшего, поскольку для таких приложений характерны все уязвимости и угрозы, известные в области безопасности приложений. При этом в случае банковских приложений реализация угроз приводит к серьезным последствиям — включая хищение денежных средств, несанкционированный доступ к персональным данным и банковской тайне, а также репутационные потери для бизнеса.

Исследование показало, что в 2016 году доля критически опасных уязвимостей финансовых приложений выросла на 8%, а доля уязвимостей среднего уровня риска — на 18%. При этом в продуктивных системах выявлено почти в два раза больше уязвимостей, чем в системах, находящихся в разработке. А финансовые приложения, разработанные вендорами, в среднем содержат в два раза больше уязвимостей, чем те, которые разработаны банками самостоятельно.

Большинство онлайн-банков (71%) имеют недостатки в реализации двухфакторной аутентификации. 33% приложений онлайн-банков содержат уязвимости, позволяющие украсть деньги, а в 27% приложений злоумышленник может получить доступ к сведениям, составляющим банковскую тайну.

В каждом третьем приложении можно перехватить или подобрать учетные данные для доступа. Банковские iOS-приложения по-прежнему безопаснее, чем их аналоги для Android. При этом серверные части мобильных банков защищены значительно хуже клиентских: уязвимости высокой степени риска найдены в каждой исследованной системе.

В этом году в отчет Positive Technologies также вошла статистика по защищенности автоматизированных банковских систем (АБС), которые обычно считаются недоступными для внешнего злоумышленника. Однако на практике две трети уязвимостей, выявленных в АБС, оказались критически опасными — включая такие, которые позволяют получить административный доступ к серверу. Подобный доступ дает возможность злоумышленнику, оставаясь незамеченным, проводить любые мошеннические операции, связанные с деньгами: например, заводить новые счета и указывать на них любое количество денег, или же подменять платежные поручения, отправляемые в Центробанк.

«Тренды целевых атак прошлого года показывают, что злоумышленники все активнее используют подобные возможности для атак на финансовый сектор, ― отметил Евгений Гнедин, руководитель отдела аналитики информационной безопасности Positive Technologies. ― При этом большинства недостатков защиты можно избежать еще на этапе проектирования приложений, если учесть все нюансы, связанные с реализацией механизмов аутентификации и авторизации. Значительное количество уязвимостей может быть выявлено на стадии разработки, если придерживаться практик безопасной разработки (SSDLC) и регулярно проводить анализ защищенности приложений. Как показывает практика, наиболее эффективным методом выявления уязвимостей веб-приложения является анализ его исходного кода, в том числе автоматизированными средствами».

Источник: www.cnews.ru

5 июля 2017

Вирусные аналитики компании «Доктор Веб» обнаружили в каталоге Google Play игру со встроенным троянцем-загрузчиком. Это вредоносное приложение может без ведома пользователей загружать, устанавливать и запускать другое ПО. Троянца скачали более 1 000 000 владельцев мобильных устройств.

Вредоносное приложение, получившее имя Android.DownLoader.558.origin, встроено в популярную игру BlazBlue, которую загрузили более 1 000 000 пользователей. Этот троянец является частью специализированного программного комплекса (SDK, Software Development Kit) под названием Excelliance, предназначенного для автоматизации и упрощения обновления Android-программ.

В отличие от стандартной процедуры обновления, когда старая версия приложения полностью заменяется новой, указанный SDK позволяет загружать необходимые компоненты по отдельности без переустановки всего программного пакета. Это дает разработчикам возможность поддерживать версию установленного на мобильных устройствах ПО в актуальном состоянии даже если пользователи самостоятельно не следят за выходом его новых версий. Однако платформа Excelliance работает как троянец-загрузчик, поскольку может скачивать и запускать непроверенные компоненты приложений. Такой способ обновления нарушает правила каталога Google Play, т. к. он представляет опасность.

Android.DownLoader.558.origin начинает работу при первом старте программы или игры, в которую он встроен. Троянец вместе с другими элементами приложения извлекается из каталога с его ресурсами и расшифровывается. После этого он самостоятельно загружается при каждом подключении мобильного устройства к Интернету, даже если пользователь больше не запускает зараженное приложение.

Троянский модуль отслеживает сетевую активность и пытается соединиться с управляющим сервером. В зависимости от настроек сервера в ответ Android.DownLoader.558.origin может получить команду на загрузку того или иного программного компонента. Например, в случае с игрой BlazBlue модуль предлагает скачать недостающие файлы, а также обновления, если они доступны.

Помимо дополнительных ресурсов приложения и его обновлений Android.DownLoader.558.origin способен загружать отдельные apk-, dex- и elf-файлы. При этом их запуск в некоторых случаях может выполняться без ведома пользователя. Например, исполнение кода загруженных dex-файлов происходит автоматически и не требует каких-либо действий со стороны владельца устройства.

В то же время при установке скачиваемых apk-файлов пользователь видит стандартное диалоговое окно, однако при наличии root-доступа в системе Android.DownLoader.558.origin может устанавливать их совершенно незаметно. В этом и заключается главная опасность SDK Excelliance. Его авторы в любое время могут отдать команду на загрузку объектов, никак не связанных с основным приложением, – например, рекламных модулей, сторонних программ и даже других троянцев, которые могут быть скачаны в обход каталога Google Play и запущены без разрешения.

Специалисты «Доктор Веб» уведомили компанию Google об опасном поведении троянского компонента в SDK, который используется в игре BlazBlue, однако на момент выхода этого материала в каталоге Google Play для скачивания все еще была доступна ее версия с Android.DownLoader.558.origin.

Приложения, в которые встроен этот троянец, детектируются как Android.RemoteCode.81.origin и успешно удаляются антивирусными продуктами Dr.Web для Android, поэтому для наших пользователей опасности не представляют.

Источник: www.cnews.ru

5 июля 2017

Атака на Bithumb

Пользователи южнокорейской криптовалютной биржи Bithumb лишились миллиардов вон, что соответствует миллионам долларов, в результате хакерской атаки на компьютер работника биржи. Точная сумма ущерба устанавливается, сообщает ресурс Brave New Coin. Bithumb является самой крупной площадкой для операций с криптовалютами в Южной Корее и четвертой по величине в мире.

Хроника событий

В конце июня 2017 г. неизвестные хакеры взломали компьютер одного из сотрудников Bithumb, после чего в их распоряжении оказались данные 31,8 тыс. пользователей биржи, то есть около 3% от их общего числа. Украденные данные включали имена, номера телефонов и адреса электронной почты клиентов. Биржа подтвердила факт взлома, заявив при этом, что пользователям ничего не угрожает, так как атака не была направлена на их кошельки.

Некоторое время спустя клиенты начали жаловаться на исчезновение крупных сумм из их кошельков. Судя по сообщениям, процитированным в корейских СМИ, средства выводились с помощью фишинга. Один пользователь обнаружил пропажу 10 млн вон (около $8700) в биткоинах после подозрительного телефонного звонка. Звонивший представился сотрудником Bithumb и попросил назвать пароль, который биржа выслала клиенту на е-мейл. Пользователь выполнил просьбу, вскоре после этого средства были выведены с его счета. Еще один клиент утверждает, что из его кошелька пропало около 1,2 млрд вон ($1,04 млн).

Реакция Bithumb и пострадавших

Лишившись своих денег, около 100 клиентов Bithumb пожаловались в корейское Национальное агентство по борьбе с киберпреступностью. Некоторые люди сообщили, что намерены подать на биржу в суд, несмотря на то, что законодательство Южной Кореи не регулирует операции с криптовалютами. Издание Herald отмечает, что к коллективному иску собираются присоединиться около 100 человек.

Крупнейшая корейская криптовалютная биржа допустила ограбление клиентов

Bithumb сообщила, что планирует выплатить каждому пострадавшему компенсацию в размере до 100 тыс. вон (около $870). Дальнейшие выплаты последуют после того, как будет уточнена сумма ущерба. Жертвы продолжают писать жалобы в Комиссию по коммуникациям, Бюро безопасности интернета, генпрокуратуру и другие корейские ведомства.

Чем занимается Bithumb

По данным Brave New Coin, на Bithumb осуществляется 75,7% всех операций с криптовалютами в Южной Корее. Ежедневный оборот биржи превышает $33 млн. Кроме того, площадка пропускает через себя 44% корейского оборота криптовалюты Ethereum, при том, что сама страна является мировым лидером по количеству операций с этой валютой.

Несмотря на то, что в Южной Корее осуществляется 8,5% операций с биткоином, криптовалюты в стране все еще не узаконены. Местные законодательные органы работают над решением вопроса. В соседней Японии, которая входит в тройку стран-лидеров по обороту биткоина, он был легализован в апреле 2017 г.

Источник: www.cnews.ru

5 июля 2017

«Эвритег» объявила о выпуске новой версии решения ILD (Information Leaks Detection) – системы контроля утечек конфиденциальных документов. В обновленном решении, защищающем бумажные документы, реализован ряд новых функций. В частности, система ILD получила открытый REST API-интерфейс, который позволяет любому разработчику самостоятельно подключать к ILD любую систему электронного документооборота. Это расширяет возможности использования решения: помимо проприетарных ECM-платформ (таких, как IBM FileNet P8 Platform, EMC Documentum, Directum и другие), к ILD может быть подключена любая свободная система документооборота и хранения данных (Nuxeo, Alfresco и другие).

Система получила возможность подключать любую базу данных пользователей, используемую в организации и поддерживающую протокол LDAP.

Система ILD (Information Leaks Detection) – элемент системы информационной безопасности компании, позволяющий достоверно установить источник утечки конфиденциальных данных на бумажных носителях. Система использует алгоритм аффинных преобразований, который позволяет выдавать каждому сотруднику, работающему с документом в системе электронного документооборота, индивидуальную копию, визуально неотличимую от оригинала. Решение не умножает копии документов и не архивирует их в системе документооборота, а лишь сохраняет несколько важных параметров: алгоритм преобразования, дату и время создания копии и информацию о сотруднике, которому она была выдана. В случае утечки бумажного документа система безошибочно определяет, кто из сотрудников стал источником. Немаловажно, что модуль способен распознать необходимый файл, даже если он помят, содержит разрывы, помарки или если была передана его фотокопия. 

ILD служит для расследования случаев утечки конфиденциальных документов и может быть также использовано для профилактики утечек: для этого достаточно запустить в систему электронного документооборота псевдо-документ с важной информацией и дождаться, пока он появится в СМИ или у конкурентов.

«Отследить утечку бумажных документов значительно сложнее, чем электронных – недобросовестный сотрудник может просто сделать копию, унести ее в сумке и дальше передавать или продавать коммерческие тайны компании. В некоторых компаниях такое происходит годами. Ни одна система не гарантирует, что документ не"утечет", но после внедрения ILD каждый сотрудник понимает, что его действия будут раскрыты. По нашему опыту, это сводит количество утечек практически к нулю», – комментирует Антон Самойлов, генеральный директор компании «Эвритег».

По данным «Эвритег», более 20% всех случаев утечки происходит именно через бумажные носители: если цифровые данные надежно защищены системами DLP (Data Leak Prevention), то печатные документы все еще остаются уязвимыми. В 54% случаев именно собственные сотрудники становятся источниками утечки данных.

Источник: www.cnews.ru

5 июля 2017

DDos-Guard объявила о том, что приказом Минкомсвязи России №326 от 26 июня 2017 г. программное обеспечение DDos-Guard Protection зарегистрировано как средство обеспечения информационной безопасности в Едином реестре российских программ для электронных вычислительных машин и баз данных.

Российская компания DDoS-GUARD – это лицензированный оператор связи, работающий на рынке защиты от DDoS-атак с 2011 г. Компания готова предоставлять услуги в виде срочной лицензии на использование сервиса (ПО) государственным компаниям и компаниям с государственным участием.

Компания DDoS-GUARD предлагает услуги по защите от DDoS-атак для любых интернет-ресурсов на базе собственных разработок и собственной (заменить на геораспределённой) сети фильтрации трафика. Наличие нескольких центров фильтрации трафика на территории РФ позволяет клиентам осуществлять обработку и фильтрацию локального трафика в пределах страны.

Уровень оказываемых услуг соответствует современным требованиям: система DDoS-GUARD позволяет отражать атаки типа UDP Flood, ICMP Flood, SYN-Flood, HTTP Flood и многие другие на уровнях 2-4 и 7 модели OSI мощностью до 1,5 Тбит/с, или 120 млн пакетов в секунду. Для сравнения: средняя мощность DSoS-атак, согласно статистике компании, составляет 4,6 Гбит/с, а самая мощная атака в истории интернета не превысила отметки в 1 Тбит/с. 

Провайдер защиты имеет возможности для «горячего» расширения канальной емкости: руководство компании работает на опережение с учетом растущих возможностей хакеров.  

Компания DDoS-GUARD гарантирует клиентам конфиденциальность передаваемой информации на участке прохождения трафика через центры очистки, а также предоставляет пользовательский интерфейс для получения информации о работе защищаемых ресурсов и автоматически формируемые отчеты о DDoS-атаках. Функционал интерфейса регулярно модернизируется, чтобы соответствовать запросам пользователей. 

Сервис DDoS-GUARD уже испытан в таких компаниях, как «Газпром-Медиа радио», «Эхо Москвы», Reg.ru, «Мастертел», «Транстелеком», Ucoz и других.  

Источник: www.cnews.ru

4 июля 2017

Eset представила новый отчет об эпидемии шифратора Diskcoder.C (Petya). Исследование позволило определить начальный вектор заражения.

От Diskcoder.C (Petya) пострадали компании в ряде стран мира, при этом «нулевым пациентом» стали украинские пользователи M.E.Doc, корпоративного программного обеспечения для отчетности и документооборота. Атакующие получили доступ к серверу обновлений M.E.Doc и с его помощью направляли троянизированные обновления с автоматической установкой.

Эксперты Eset обнаружили сложный скрытый бэкдор, внедренный в один из легитимных модулей M.E.Doc. Маловероятно, что атакующие выполнили эту операцию без доступа к исходному коду программы. 

Изучив все обновления M.E.Doc, выпущенные в 2017 году, исследователи выяснили, что модуль бэкдора содержали как минимум три апдейта: 01.175-10.01.176 от 14 апреля 2017 года, 01.180-10.01.181 от 15 мая 2017 года и 01.188-10.01.189 от 22 июня 2017 года. Эпидемия Diskcoder.C (Petya) началась через пять дней после выхода вредоносного обновления 22 июня. 

Ранее, в мае, Eset фиксировала активность другого шифратора – Win32/Filecoder.AESNI.C (XData). По данным телеметрии, он появлялся на компьютере после запуска программного обеспечения M.E.Doc. 

17 мая вышло обновление M.E.Doc, не содержащее вредоносный модуль бэкдора. Вероятно, этим можно объяснить сравнительно небольшое число заражений XData. Атакующие не ожидали выхода апдейта 17 мая и запустили шифратор 18 мая, когда большинство пользователей уже успели установить безопасное обновление. 

Бэкдор позволяет загружать и выполнять в зараженной системе другое вредоносное ПО – так осуществлялось начальное заражение шифраторами Petya и XData. Кроме того, программа собирает настройки прокси-серверов и email, включая логины и пароли из приложения M.E.Doc, а также коды компаний по ЕДРПОУ (Единому государственному реестру предприятий и организаций Украины), что позволяет идентифицировать жертв.

«Нам предстоит ответить на ряд вопросов, – сказал Антон Черепанов, старший вирусный аналитик Eset. – Как долго используется бэкдор? Какие команды и вредоносные программы, помимо Petya и XData, были направлены через этот канал? Какие еще инфраструктуры скомпрометировала, но пока не использовала кибергруппа, стоящая за этой атакой?».

Eset продолжает исследование угрозы. По совокупности признаков, включающих инфраструктуру, вредоносные инструменты, схемы и цели атак, эксперты установили связь между эпидемией Diskcoder.C (Petya) и кибергруппой Telebots. Достоверно определить, кто стоит за деятельностью этой группировки, в настоящее время не представляется возможным. 

Eset рекомендует всем пользователям M.E.Doc сменить пароли прокси-серверов и учетных записей электронной почты. Антивирусные продукты Eset детектируют бэкдор как MSIL/TeleDoor.A. 

Источник: www.cnews.ru

4 июля 2017

Positive Technologies представила аналитический отчет о защищенности Diameter —одного из основных сигнальных протоколов в сетях четвертого поколения. В 2016 г. каждая исследованная экспертами Positive Technologies сеть 4G на базе сигнального протокола Diameter обладала уязвимостями, позволяющими злоумышленникам перехватить SMS-сообщения (в том числе с банковскими одноразовыми паролями), определить местоположение абонента, заблокировать пользователям доступ к сети связи и выполнить другие нелегитимные действия.

В отчете отмечается, что любой злоумышленник, обладающий достаточным уровнем компетенций, или специальная группа могут с легкостью заполучить информацию о текущем месторасположении абонента, а затем использовать ее при слежке, шпионаже или для публичного разглашения сведений о перемещениях абонента. 

Для реализации большинства атак на абонента злоумышленнику необходимо выдать себя за роуминг-партнера и заполучить международный идентификатор абонента мобильной сети (IMSI). В документе приводятся несколько техник, позволяющих узнать IMSI абонента — в частности, раскрытие этого идентификатора возможно через уязвимости сигнального протокола SS7. 

Проблемы с конфигурацией оборудования и сервисов позволяют перехватить пользовательские данные, в том числе SMS-сообщения. Эту возможность злоумышленник может использовать для получения доступа к системе ДБО, в которой для подтверждения входа пользователя используются временные пароли, пересылаемые по SMS. Перехватив временный пароль, атакующий получит полный доступ к интернет-банку пользователя и может похитить все денежные средства, которыми тот располагает.

Оповещения о транзакциях в случае несанкционированного перевода могут оказаться бесполезны, так как ряд фундаментальных особенностей реализации протокола Diameter позволяют атакующему заблокировать пользователю доступ к сети связи. В результате абонент не будет получать уведомления ни через SMS-сообщения, ни по электронной почте — в связи с блокировкой услуг, предоставляющих доступ к мобильному Интернету. Более того, после перехвата денежных средств пользователь не сможет связаться с банком, чтобы произвести блокировку счета, поскольку оборудование оператора будет «считать», что он находится в другом регионе, и постоянно отключать его от сети.

Помимо DoS-атаки, направленной на абонента, злоумышленник потенциально может проводить аналогичные атаки и против оборудования оператора, нарушая его работу и вызывая прерывание предоставления услуг связи уже не одному, а множеству абонентов атакуемого оператора. Каждый второй элемент исследованных сетей можно было вывести из строя направляемым ему пакетом со всего лишь одним неправильным битом. 

Эксплуатация уязвимостей Diameter может осуществляться и с целью мобильного мошенничества. В отчете описаны сценарий атак, при которых злоумышленнику становятся доступны бесплатные услуги связи, такие как звонки, SMS, передача данных за счет оператора либо других абонентов, что приводит к прямой потере денег оператором.

«В стандарт протокола Diameter изначально заложены возможности защиты данных как на сетевом, так и на транспортном уровне, однако в реальности операторы далеко не всегда их используют. И даже применяя их, они не всегда могут защититься от уязвимостей. — сказал Сергей Машуков, эксперт группы исследований информационной безопасности телекоммуникационных систем Positive Technologies. — Для противодействия таким атакам мы рекомендуем операторам сотовой связи регулярно проводить анализ защищенности сигнальной сети и осуществлять постоянный мониторинг, анализ и фильтрацию сообщений, пересекающих границы сети».

Источник: www.cnews.ru

4 июля 2017

Сюрприз для въезжающих в ДНР

При пересечении границы России с непризнанной Донецкой народной республикой (ДНР) необходимо сообщать IMEI-номер сотового телефона, а также его абонентский номер. Об этом узнал корреспондент CNews, посетив непризнанную республику. Данную информацию надо сообщать как при въезде, так и при выезде из ДНР.

IMEI — это уникальный номер, который есть у каждого сотового телефона стандарта GSM. На пограничной будке висит инструкция с номером команды, которую надо ввести для того, чтобы узнать IMEI-номер своего аппарата. Впрочем, у современных смартфонов информацию об IMEI можно получить прямо из меню аппарата.

Отметим, что, записывая информацию о сотовых телефонах, пограничники верят гражданам «на слово». Никто не проверяют, верные ли номера назвал гражданин, равно как никто не выясняет, сколько на самом деле у человека с собой сотовых телефонов.

Кроме того, похоже, у пограничников ДНР пока еще нет единых инструкций относительно получения номеров о сотовых телефонах граждан. Так, на КПП «Успенка» у корреспондента CNews не стали интересоваться IMEI-номером его телефона, сказав, что данное требование относится только к гражданам ДНР. В то же время, на КПП «Марьинка» корреспонденту CNews все-таки пришлось узнать свой IMEI-номер.

Для чего властям ДНР IMEI-номера сотовых телефонов

В Министерстве связи ДНР заявили, что правило о необходимости сбора информации о сотовых телефонах ввело Министерство госбезопасности республики. В этом ведомстве не ответили на запрос CNews о целесообразности данного шага.

IMEI-номер необходим властям непризнанной республики для осуществления слежки за гражданами, считает независимый эксперт в сфере телекоммуникаций Михаил Климарев. «Даже если абонент не зарегистрировался в сотовой сети, но находится в зоне действия ее базовых станций, будет возможно определить его местоположение, — говорит Климарев. — Кроме того, обстановка в ДНР неспокойная, и если с кем-то произойдет несчастный случай, его можно будет опознать с помощью мобильного телефона».

SMS-рассылка от МЧС ДНР

В ДНР еще одно ведомство использует возможности сотовой связи; это Министерство по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий (МЧС). Через SMS-сообщения оно осуществляет рассылки с предупреждениями о неблагоприятных погодных явлениях.

SMS от МЧС России и ДНР на территории непризнанной республики

Примечательно, что данные SMS отправляются с буквенного номера «MCHS», аналогичного тому, что для схожих рассылок использует российский МЧС. В результате, если в смарфтоне сначала была установлена российская SIM-карта, а затем SIM-карта «Феникс» (сотовый оператор, созданный властями ДНР), то SMS-сообщения от российского и донецкого МЧС будут показываться в едином диалоге.

Источник: www.cnews.ru

3 июля 2017

Воровство в даркнете

Тридцатипятилетний хакер Майкл Рико (Michael Richo) признал себя виновным в выманивании криптовалюты у посетителей сайтов, располагающихся в даркнете — непубличном, анонимном сегменте интернета. С помощью фишинга Рико смог похитить биткоинов на сумму, примерно соответствующую $365 тыс.

Основным методом его деятельности стало создание фишинговых страниц, имитирующих популярные сайты даркнета, а точнее их страницы авторизации. Эти фейковые страницы хостились прямо на его домашнем ноутбуке.

С помощью таких страниц Рико выманивал у регулярных посетителей сайтов даркнета их логины и пароли. Эти реквизиты хакер использовал для входа в учетные записи жертв и перевода биткоинов из их кошельков в свои собственные.

Хакер попался на краже биткоинов на $365 тыс. у пользователей нелегального интернета

Рико пользовался и еще одним, более технически продвинутым методом: он распространял по различным форумам ссылки, ведущие якобы прямо на ресурсы даркнета. На самом деле, все соединения с этими сайтами устанавливались через собственный сервер Рико, что позволяло ему отслеживать весь трафик и все данные, которыми пользователь обменивался с сайтом.

Хакер активно конвертировал биткоины в доллары, переводя средства на счета в Bank of America или на предоплаченые дебетовые карты Green Dot. Иногда он также обналичивал средства через Western Union или MoneyGram.

Мошенничайте тихо

Агенты ФБР произвели обыск в доме Рико в ноябре 2014 г., однако официальное привлечение его к суду состоялось только в 2016 г. Суд тогда официально арестовал хакера и тотчас же освободил его под залог в $100 тыс., на условиях постоянного надзора за его ИТ-деятельностью.

На прошлой неделе Рико официально признал себя виновным. 17 сентября 2017 г. ему будет вынесен приговор. В целом ему могут угрожать до 30 лет тюрьмы: десять лет за использование технических устройств в мошеннических целях и 20 лет за отмывание денег. Скорее всего, его не станут наказывать по всей строгости ввиду признания им вины.

Каким образом агенты ФБР вычислили Рико, точно не известно. При обыске на его компьютере нашлись логи чатов, где он хвастался своими фишинговыми достижениями и заработками до $1 тыс. в день.

Он также хвалился умением пользоваться эксплойтами, сканированием, бэкдорами и созданием ботнета из компьютеров под управлением Windows.

«Публично известные обстоятельства дела заставляют усомниться в том, что Рико вообще получит какой-нибудь серьезный срок, — считает Георгий Лагода, генеральный директор компании SEC Consult Services. — Логичнее предположить, что правоохранительные органы попытаются использовать его в качестве консультанта по даркнету, поскольку для них это по-прежнему "серая зона"».

Источник: www.cnews.ru

3 июля 2017

SpaceX перенесла запуск Falcon 9

Компания Илона Маска (Elon Musk) SpaceX в последний момент отменила запуск ракеты Falcon 9 со спутником связи на борту. Решение об отмене приняли не сотрудники компании, а компьютер, который самостоятельно остановил предстартовый отсчет за 9 секунд до запуска, еще до начала работы двигателей. Компьютер посчитал, что что-то в процессе запуска «выходит за пределы допустимых значений», сообщает SpaceX в соцсети Twitter. Но какие именно показатели были не в норме, компания до сих пор не может выяснить, пишет издание TechCrunch. Ни ракета, ни спутник во время происшествия не пострадали.

Пока что запуск отложен ровно на сутки, то есть до 3 июля, в 19:37 по североамериканскому восточному времени (4 июля в 02:37 по московскому времени). Когда прояснятся причины инцидента, то в зависимости от характера этих причин старт может быть перенесен на более поздний срок. Вторая попытка, как и первая, состоится в Стартовом комплексе 39 космического центра Кеннеди, штат Флорида, США.

Несостоявшийся старт

Запуск Falcon 9 должен был состояться 2 июля – для этого было отведено временное окно продолжительностью в 58 минут. Окно открылось в 19:37, вскоре после этого состоялась попытка старта, отмененная компьютером. Чтобы воспользоваться тем же окном, SpaceX должна была менее чем за час выяснить причины произошедшего, однако сотрудники компании не успели разобраться с проблемой за это время. Окно, которое откроется 3 июля в 19:37, было в любом случае зарезервировано для повторного старта – на случай, если запустить Falcon 9 по расписанию помешает, например, погода.

Ракета-носитель Falcon 9 перед стартом

На борту ракеты находится спутник связи Intelsat 35e, принадлежащий люксембургскому спутниковому оператору Intelsat. В течение 1,5 часа после запуска он должен быть размещен на переходной геостационарной орбите на высоте около 35,8 тыс. км. Спутник работает в диапазонах С (3,5-4,2 ГГц) и Ku (10,7-12,75 ГГц). Он предназначен для раздачи мобильной и широкополосной связи в регионах, где погодные условия требуют специфического диапазона. Intelsat 35e будет обслуживать пользователей обеих Америк, Карибского региона и Африки. Спутник был создан компанией Boeing по заказу Intelsat, срок его службы составляет порядка 15 лет.

Чем занимается SpaceX

SpaceX – это американская компания, которая занимается производством космической техники и космическими транспортировками. Была основана предпринимателем Илоном Маском в 2002 г., главный офис находится в Хоторне, штат Калифорния, США. Конечная цель предприятия – колонизация Марса, промежуточная цель – сделать космические полеты более доступными за счет внедрения транспортных средств многократного использования.

SpaceX первая в мире доставила груз на орбиту с помощью частной ракеты-носителя с жидкостными двигателями. Ракета называлась Falcon 1, ее запуск состоялся в 2008 г. В 2010 г. компания впервые в истории запустила, вывела на орбиту и вернула на Землю частный космический корабль Dragon. В 2012 г. Dragon стал первым кораблем, находящимся в частной собственности, который состыковался с международной космической станцией.

Ракета-носитель типа Falcon 9 впервые была запущена компанией в 2010 г. С тех пор различные ее версии произвели 37 стартов, 35 из них были успешными. В декабре 2015 г. SpaceX удалось впервые в истории посадить на Землю первую ступень Falcon 9 после запуска ее на орбиту. В марте 2017 г. впервые в мире состоялся запуск и посадка уже использованной ракеты.

Источник: www.cnews.ru