Skip to main content

В хакерской атаке на Google появился украинский след

Интернет-атаки, которые могут стать поводом для ухода Google c китайского рынка, исходили из двух влиятельных учебных заведений страны. По предварительным данным, атаки совершались с апреля 2009 года, а в январе достигли пика.

Следы атаки ведут к шанхайскому университету Цзяотун и профессионально-техническому училищу Ланьсян. К такому выводу пришла команда экспертов по компьютерной безопасности, расследующая дело Google. По словам источников, атаки осуществлялись через подставные сети и инфицированные компьютеры, но их координаторы располагались именно в двух вышеназванных местах. С момента появления информации об атаке 12 января эксперты смогли лишь установить, что серверы хакеров располагались на Тайване.

Проявление в списке подозреваемых двух китайских учебных заведений газета называет настоящим прорывом. Выход на их след стал возможным после получения информации от одной из компаний -- подрядчиков министерства обороны США, которая пострадала от атаки, похожей на атаку на Google. Эта информация привела специалистов к кафедре информатики и вычислительной техники в школе повышения квалификации. Кафедрой руководит некий украинский профессор. Его имя не называется.

Оба учебных заведения довольно тесно связаны с Народно-освободительной армией КНР. Программы университета Цзяотун в области информатики считаются сильнейшими в Китае. Студенты этого вуза несколько недель назад выиграли международные соревнования по программированию «Битва умов», которые устраивала компания IBM. Китайские студенты обошли даже своих коллег из Стэнфорда, которым прочили победу.

Расположенная в провинции Шандун школа Ланьсян курируется министерством обороны страны. Среди прочих студентов в ней учатся военнослужащие. Локальную сеть в школе обслуживает компания, аффилированная с крупнейшим китайским поисковиком Baidu.
Google пока не прокомментировал полученные сведения.

До этого компания выяснила, что 12 января хакеры похитили ряд компьютерных кодов и пытались взломать аккаунты активистов, которые ведут борьбу за права человека и представляют оппозиционные китайскому правительству силы. Эксперты подтвердили, что хитроумные атаки программистов поразили компьютеры еще 30 компаний. Лазейку для хакеров, скорее всего, предоставил довольно уязвимый с точки зрения безопасности браузер Internet Explorer от Microsoft.

Атака была настолько серьезной, что Google вступил в конфронтацию с китайским правительством. Цензурные ограничения, установленные в стране, блокируют часть результатов работы поисковой машины. Темы, связанные с критикой правительства или же просто не поддающиеся однозначной оценке, через фильтр не проходят.
Google в ответ на атаку заявил, что закроет поисковик и все офисы в Китае, если правительство не снимет ограничения свободы слова. Дискуссии по этому вопросу продолжаются, однако компромисс не найден.

Вместе с тем слухи о том, что Google подозревает в непосредственном участии в атаках китайские власти, представители компании не подтвердили. Однако они точно уверены, что угроза исходила из Китая.

Popular posts from this blog

Кокаин попал в меня во время секса

Чемпион мира по прыжкам с шестом Шон Барбер не нарушил спортивных правил и имел право выступать на Олимпиаде в Рио-де-Жанейро, несмотря на положительную допинг-пробу на кокаин. Как заявила Федерация легкой атлетики Канады, наркотик попал в организм спортсмена без его ведома.

В случае признания виновным Барберу угрожала дисквалификация со стороны Канадского центра по этике в спорте сроком до двух лет. Комиссии, рассматривавшей его дело 5 августа, он сообщил, что наркотик попал в его организм через поцелуй.

22-летний атлет рассказал, что вечером накануне национального отборочного турнира Олимпиады-2016 он разместил анкету на сайте знакомств в интернете, где написал, что ищет случайной связи с девушкой "чистой от наркотиков и болезней".

Как выяснилось в ходе разбирательства, Барбер искал секса для того, чтобы снять нервное напряжение. Женщина, с которой он имел контакт, пояснила, что употребляла наркотик перед свиданием, а во время их встречи поцеловала атлета несколько раз, н…

Как найти заливщика на карту

Своего первого реального заливщика, который показал мне как можно скачать деньги в интернет с банковских счетов, я нашел случайно, когда еще трудился в Укртелекоме сменным инженером немного подрабатывая продавая трафик налево, но потом этот человек отошел от дел в связи со слишком уж скользкой ситуацией в данной сфере, и я решил поискать партнера на форумах, разместив рекламу на трёх электронных досках объявлений. Честно говоря поначалу даже был готов сразу закинуть 500 000 гривен в Гарант, но потом призадумался, а стоит ли?

Ко мне начал обращаться народ обращается разных категорий

1. Дебильная школота, которая что-то любит повтирать про свою серьезность и просит закинуть 10 000 USD им на Вебмани в качестве аванса 
2. Реальные мэны, которые льют сразу большую сумму по SWIFT без разговоров про гарантии и прочую шнягу, но после того, как им отдаёшь нал, они сразу пропадают, суть данных действий я так и не понял. зачем пропадать, если всё прошло гладко? 3. Мутные личности, берущие реквизиты …

Обзор инжектов и автозаливов

Не так давно в украинском сегменте интернета появился новый сервис по написанию автозаливов (АЗ) и инжектов. 

Судя по рекламным объявлениям ребята работают более двух лет в этой сфере и гарантируют высокое качество выпускаемого программного продукта, с возможностью реализовать практически любые задумки заказчика.

Основной спектр услуг этой компании довольно большой.

GRABBER
Баланс
Залив – АЗ любой сложности, независимо от того что нужно для залива (актив и пассив)
Данные на вход 
Обходы на входе 
Обходы внутри (токена, ридера и так далее, даже если валид тайм меньше минуты)
Реплэйсеры 
Подмены баланса любой сложности, с проверкой списания, расчетом баланса в траншах

ADMIN PANEL
Grabber
АЗ
Обходов
Подмен и всего остального

С каждым новым инжектом база технологий совершенствуется, имеется множество уникальных js прототипов, php фрэймворков и т.д., ниже представленная коллекция постоянно пополняется новыми и свежими идеями.  Они больше не используют куки, ajax в обычном смысле его понимания, - можете заб…

Black Hat SEO или бот для скликивания контекстной рекламы

На днях мне стало интересно, а каким образом с точки зрения «черных» методов SEO могут быть использованы хакерские программы – например, путем генерации трафика для заинтересованных ресурсов или скликивания контекстной рекламы AdWords или Яндекс.Директ
Понятно, что увеличение числа посетителей на сайте интернет-магазина или компании, занимающейся недвижимостью, вероятнее всего положительно скажется на их доходах. Поэтому разработка подобного типа программ — вполне себе обыденное дело, и появились такие программы уже давно. По большей части таких ботов можно разделить на два класса — это различного рода Adware, которое распространяется вместе с популярными программами, или трояны, которые осуществляют более серьезную модификацию системы.  Win32/Patched.P Давай для начала рассмотрим достаточно экзотический, но от этого не менее интересный способ подмены результатов поиска в популярных поисковых сервисах Яндекс и Google, который был реализован в троянской программе Win32/Patched.P (ESET)…

Залив на карту, BitCoin mining или как ещё можно получать живые деньги в сети

В нынешних компьютерах и смартфонах хранятся живые деньги. Ну, пусть не хранятся, но уж доступ-то к ним вполне себе можно поиметь, причём практически за так! 
Как известно, времена идейных хактивистов давно прошли, в отдельно взятых странах наступил капитализм, и пишут вредоносный код теперь почти исключительно на коммерческой основе именно для того, чтобы скачать деньги с телефона или банковского счёта какого-нибудь лоха. Конечно, идейные люди остались, но они скорее поставщики интересных фишек и способов обхода механизмов безопасности операционной системы Windows, а другие, более ушлые люди реализуют эти наработки в своих творениях для заработка онлайн.

Скачать деньги со карты или счёта лоха можно, так сказать, прямо и косвенно. Одни боты для заработка ориентируются на монетизацию аппаратных ресурсов и вычислительных мощностей конечных пользователей. Сюда относятся: организация прокси- и DDoS-атак, рассылка спама, bitcoin-майнинг, накрутка посещений сайтов (black SEO), переход по р…