Big Cyber-Attack: UK Frappé par même Groupe Brisé Connections à travers le Monde 02/12/16 _ Banque Centrale Russe: Hackers ont volé 31 millions $ des comptes 02/12/16 _ Massive Cyber ​​attaque frappe plus que 900K Routeurs Deutsche Telekom 28/11/16 _ 02_12_2016.

03-12-2016

 

Nibiru

Big Cyber-Attack: UK Frappé par même Groupe Brisé Connections à travers le Monde 02/12/16 _ Banque Centrale Russe: Hackers ont volé 31 millions $ des comptes 02/12/16 _ Massive Cyber attaque frappe plus que 900K Routeurs Deutsche Telekom 28/11/16 _ 02_12_2016.

 

Hackers Hit Banque Centrale de Russie, Dérober plus de 2 milliards de roubles

Banque Centrale Russe: Hackers ont volé 31 millions $ des comptes de correspondants

 

TalkTalk internet taken down as company hit by same cyber attack that broke connections across the world

Massive Cyber attaque frappe plus que 900K Routeurs

Plus de 900K routeurs d’utilisateurs Allemands Deutsche Telekom ont déconnecté

28 novembre 2016 Par  Pierluigi Paganini

 

*
Une Autre Grande Cyber-Attaque: UK Hit par même groupe qui Broke Connections Worldwide
Another Big Cyber-Attack: UK Hit by Same Group That Broke Connections Worldwide


DAHBOO77 

Ajoutée le 2 déc. 2016
http://undergroundworldnews.com
TalkTalk and other internet providers stopped providing connections to users after they were hit by a huge cyber attack.

The troubled internet provider has said that it – along with the Post Office and other internet providers across Europe – were hit by the Mirai worm and had their connections taken offline.

That worm is becoming increasingly dangerous. It was blamed for a huge internet outage earlier this year, and works by taking over a variety of unsecured internet devices and then pointing them at weak points in the web’s infrastructure.

This time it appears to have targeted a certain kind of router that is used both by the Post Office and TalkTalk, and so left customers of both companies unable to get online.
Ajoutée le 2 déc. 2016
http://undergroundworldnews.com
TalkTalk et d’ autres fournisseurs d’accès Internet ont cessé de fournir des connexions aux utilisateurs après qu’ils ont été touchés par une énorme cyber – attaque.

Le fournisseur d’accès Internet en difficulté a dit qu’il – avec le bureau de poste et d’ autres fournisseurs d’accès Internet en Europe – ont été touchés par le ver Mirai et avait leurs connexions hors ligne.

Ce ver est de plus en plus dangereux. Il a été blâmé pour une énorme panne d’Internet plus tôt cette année, et travaille en prenant en charge une variété de dispositifs Internet non garantis et pointant eux à des points faibles dans l’infrastructure du web.

Cette fois , il semble avoir ciblé un certain type de routeur qui est utilisé à la fois par le bureau de poste et TalkTalk, et ainsi laissé les clients des deux entreprises incapables d’obtenir en ligne.

Learn More:
http://www.independent.co.uk/life-sty…

https://twitter.com/dahboo7

https://hangwith.com/user/DAHBOO7

*

TalkTalk internet taken down as company hit by same cyber attack that broke connections across the world

The ‘Mirai’ worm is becoming more and more powerful as a way of breaking the internet

TalkTalk Internet vers le bas en tant que société touchée par même cyber-attaque qui a brisé les connexions à travers le monde

Le ver «Mirai» devient de plus en plus puissant comme un moyen de briser l’Internet

talktalk.jpgTalkTalk a présenté ses excuses pour l’accident de blocage LEON NEAL / AFP / Getty Images

TalkTalk et d’autres fournisseurs d’accès Internet ont cessé de fournir des connexions pour les utilisateurs après qu’ils ont été touchés par une énorme cyber-attaque.

Le fournisseur d’accès Internet en difficulté a dit qu’il – avec le bureau de poste et d’autres fournisseurs d’accès Internet en Europe – ont été touchés par le ver Mirai et avait leurs connexions mis hors ligne.

Ce ver est de plus en plus dangereux. Il a été blâmé pour une énorme panne d’Internet plus tôt cette année, et travaille en prenant en charge une variété de dispositifs Internet non sécurisés puis en pointant eux à des points faibles dans l’infrastructure du web.

Cette fois, il semble avoir ciblé un certain type de routeur qui est utilisé à la fois par le bureau de poste et TalkTalk, et ainsi laissé les clients des deux entreprises incapables d’obtenir en ligne.

Un porte-parole TalkTalk a déclaré dans un communiqué: « Avec d’autres fournisseurs de services Internet au Royaume-Uni et à l’étranger, nous prenons des mesures pour examiner les impacts potentiels du ver Mirai.

« Un petit nombre de routeurs de clients ont été touchés, et nous avons déployé des contrôles supplémentaires au niveau du réseau afin de mieux protéger nos clients. »

Il en résulte des nouvelles de Deutsche Telekom en Allemagne plus tôt cette semaine que jusqu’à 900.000 de ses clients avaient perdu leur connexion Internet dans le cadre du même incident.Personne n’a encore revendiqué la responsabilité de l’attaque.

Plus tôt, un porte-parole du bureau de poste dit que la question avait commencé à leurs clients le dimanche, mais qu’aucune donnée personnelle des utilisateurs était à risque.

« Bureau de poste peut confirmer que le 27 Novembre un tiers perturbé les services de ses clients haut débit, qui ont impacté certains types de routeurs, » ils ont dit dans un communiqué.

« Bien que cela ne résulte des problèmes de service, nous aimerions rassurer les clients qu’aucune donnée ou de dispositifs personnels ont été compromis.

« Nous avons identifié la source du problème et mis en œuvre une résolution qui est en cours de déploiement à tous les clients.

« Nous tenons à présenter des excuses à tous les clients qui ont connu des problèmes avec leur service à large bande bureau de poste. Pour les clients qui ont encore des problèmes que nous avons sont en leur conseillant de redémarrer leur routeur. »

Une attaque similaire sur le Dyn fournisseur de domaine basé sur le Web aux États-Unis en Octobre a frappé une foule de sites de premier plan en ligne, y compris Spotify, Twitter et Reddit.

Les experts en sécurité ont suggéré l’objectif de l’attaque était peut-être tout simplement causer des perturbations.

Jonathan Sander, de la firme de sécurité Lieberman Software, a déclaré: « Quand l’attaque Mirai modifiée frappé Deutsche Telekom sur le week-end, beaucoup deviné que le fait que tout simplement fermé les périphériques qu’il a frappé était une erreur par les méchants qui essaient de voler des données.

« Maintenant que les routeurs du bureau de poste sont victimes du même type d’attaque les arrêter, il pose la question de savoir si l’arrêt est le but.

« La plupart des crimes cyber est de l’argent. Mais chaque maintenant et puis il y a des méchants qui veulent juste regarder le monde brûler. »

TalkTalk internet taken down as company hit by same cyber attack that broke connections across the world

The ‘Mirai’ worm is becoming more and more powerful as a way of breaking the internet

TalkTalk and other internet providers stopped providing connections to users after they were hit by a huge cyber attack.

The troubled internet provider has said that it – along with the Post Office and other internet providers across Europe – were hit by the Mirai worm and had their connections taken offline.

That worm is becoming increasingly dangerous. It was blamed for a huge internet outage earlier this year, and works by taking over a variety of unsecured internet devices and then pointing them at weak points in the web’s infrastructure.

This time it appears to have targeted a certain kind of router that is used both by the Post Office and TalkTalk, and so left customers of both companies unable to get online.

A spokesman for TalkTalk said in a statement: « Along with other ISPs in the UK and abroad, we are taking steps to review the potential impacts of the Mirai worm.

« A small number of customer routers have been affected, and we have deployed additional network-level controls to further protect our customers. »

It follows news from Germany’s Deutsche Telekom earlier this week that up to 900,000 of its customer had lost their internet connection as part of the same incident. No-one has yet claimed responsibility for the attack.

Earlier, a spokeswoman for the Post Office said the issue had begun for their customers on Sunday but that no personal data from users was at risk.

« Post Office can confirm that on November 27 a third party disrupted the services of its broadband customers, which impacted certain types of routers, » they said in a statement.

« Although this did result in service problems we would like to reassure customers that no personal data or devices have been compromised.

« We have identified the source of the problem and implemented a resolution which is currently being rolled out to all customers.

« We would like to apologise to any customers who have been experiencing issues with their Post Office broadband service. For those customers who are still having problems we are advising them to reboot their router. »

A similar attack on the US-based Dyn web domain provider in October knocked a host of prominent websites offline, including Spotify, Twitter and Reddit.

Security experts have suggested the aim of the attack may have been to simply cause disruption.

Jonathan Sander, from security firm Lieberman Software, said: « When the modified Mirai attack hit Deutsche Telekom over the weekend, many guessed that the fact that it simply shut down the devices it hit was a mistake by the bad guys trying to steal data.

« Now that Post Office routers are falling victim to the same type of attack shutting them down, it begs the question if the shutdown is the goal.

« Most cyber crime is about money. But every now and then there are bad guys who just want to watch the world burn. »

Additional reporting by Press Association

*
Hackers Hit Banque centrale de Russie, Dérober plus de 2 milliards de roubles
Hackers Hit Russia’s Central Bank, Stealing More Than 2 Billion Rubles


DAHBOO77 

Ajoutée le 2 déc. 2016
http://undergroundworldnews.com
Hackers stole 2 billion rubles ($31.3 million) from correspondent bank accounts at Russia’s central bank, a spokeswoman at the central bank confirmed Friday, adding that the country was devising new measures to be prepared for further attacks.

“We can’t say exactly when, but we can say today it was stolen,” Ekaterina Glebova, an official in the central bank’s press office, told The Wall Street Journal.

The incident is the latest in a string of high-profile cyberattacks, including a $81 million theft in February from Bangladesh central bank’s account at the U.S. Federal Reserve Bank in New York and others in Vietnam and Ecuador. The global money transfer network Swift was caught up in that theft, because the Fed acted on fraudulent, but authenticated payment instructions sent over the network.
Ajoutée le 2 déc. 2016
http://undergroundworldnews.com
Les pirates ont volé 2 milliards de roubles (31,3 millions $) provenant de comptes bancaires correspondant à la banque centrale de Russie, un porte – parole de la banque centrale a confirmé vendredi, ajoutant que le pays a été au point de nouvelles mesures pour se préparer à d’ autres attaques.

« Nous ne pouvons pas dire exactement quand, mais nous pouvons dire aujourd’hui qu’il a été volé, » Ekaterina Glebova, un fonctionnaire dans le bureau de presse de la banque centrale, a déclaré au Wall Street Journal.

L’incident est le dernier d’une série de haut profil cyberattaques, y compris un vol de 81 millions $ en Février à partir du compte de la banque centrale du Bangladesh à la Federal Reserve Bank des États – Unis à New York et d’ autres au Vietnam et en Equateur. Le réseau mondial de transfert d’argent Swift a été pris dans ce vol, parce que la Fed a agi sur frauduleuse, mais authentifié instructions de paiement envoyées sur le réseau.

Learn More:
http://www.wsj.com/articles/hackers-s…

https://twitter.com/dahboo7

https://hangwith.com/user/DAHBOO7

*

Russian Central Bank: Hackers Stole $31 Million From Correspondent Accounts

Central bank is taking steps to prepare for additional attacks on the nation’s financial system

Updated Dec. 2, 2016 1:05 p.m. ET

Hackers stole 2 billion rubles ($31.3 million) from correspondent bank accounts at Russia’s central bank, a spokeswoman at the central bank confirmed Friday, adding that the country was devising new measures to be prepared for further attacks.

“We can’t say exactly when, but we can say today it was stolen,” Ekaterina Glebova, an official in the central bank’s press office, told The Wall Street Journal.

The incident is the…

Banque centrale russe: Les pirates ont volé 31 millions $ des comptes de correspondants

la banque centrale prend des mesures pour se préparer à d’autres attaques sur le système financier de la nation

Mise à jour le 2 décembre 2016 13:05 ET

Les pirates ont volé 2 milliards de roubles (31,3 millions $) provenant de comptes bancaires correspondant à la banque centrale de Russie, un porte-parole de la banque centrale a confirmé vendredi, ajoutant que le pays a été au point de nouvelles mesures pour se préparer à d’autres attaques.

« Nous ne pouvons pas dire exactement quand, mais nous pouvons dire aujourd’hui qu’il a été volé, » Ekaterina Glebova, un fonctionnaire dans le bureau de presse de la banque centrale, a déclaré au Wall Street Journal.

L’incident est le …

*
Massive Cyber Attaque frappe plus que 900K Routeurs
Massive Cyber Attack Hits More Than 900k Routers


DAHBOO77 

Ajoutée le 1 déc. 2016
http://undergroundworldnews.com
More than 900,000 routers belonging to Deutsche Telekom users in Germany were not able to connect to the Internet due to an alleged cyber-attack.

The affected routers were used by the Deutsche Telekom customers also for fixed telephony and TV services.

The problems lasted at least two days, the outage began on Sunday, November 27, at around 17:00, local time.

Deutsche Telekom users all over the country were not able to connect online using the users provided by the company.
Ajoutée le 1 déc. 2016
http://undergroundworldnews.com
Plus de 900.000 routeurs appartenant aux utilisateurs de Deutsche Telekom en Allemagne ont pas pu se connecter à Internet en raison d’une cyber-attaque présumée.

Les routeurs concernés ont été utilisés par les clients de Deutsche Telekom aussi pour les services de téléphonie et de télévision fixes.

Les problèmes ont duré au moins deux jours, la panne a commencé le dimanche 27 Novembre, vers 17h00 , heure locale.

Les utilisateurs de Deutsche Telekom dans tout le pays ne sont pas en mesure de se connecter en ligne en utilisant les utilisateurs fournis par la société.

Learn More:
http://securityaffairs.co/wordpress/5…

*

Plus de 900K routeurs d’Utilisateurs Allemands Deutsche Telekom ont déconnecté

28 novembre 2016 Par  Pierluigi Paganini

More than 900k routers of Deutsche Telekom German users went offline

November 28, 2016  By Pierluigi Paganini

Deutsche Telekom confirmed that more than 900,000 routers began to have serious problems connectivity problems due to a cyber attack.

More than 900,000 routers belonging to Deutsche Telekom users in Germany were not able to connect to the Internet due to an alleged cyber-attack.

The affected routers were used by the Deutsche Telekom customers also for fixed telephony and TV services.

The problems lasted at least two days, the outage began on Sunday, November 27, at around 17:00, local time.

Deutsche Telekom users all over the country were not able to connect online using the users provided by the company.

Below a graphic representation of the outage provided by the Allestoerungen.de.

The outage lasted a couple of hours on Sunday, then the problems continued on Monday morning from 08:00.

The company notified via Facebook its 20 million customers to have solved the problems at around 12:00, local time, but users continued to face connectivity issues.

What has happened?

According to the company, hackers targeted the routers exploiting a security issue. Deutsche Telekom and router vendors are working together to develop a firmware fix and roll out the software patch.

Deutsche Telekom is currently rolling out firmware updates.

“The massive interference from connections of Deutsche Telekom, according to findings from the Federal Office for Security in Information Technology (BSI), follow a worldwide attack.” reads the abendblatt.de.

“According to BSI, the attacks were also noticeable in the government-protected government network, but could be repelled with effective protection measures. “

Deutsche Telekom customer case recommended that users unplug their devices, wait for 30 seconds and restart their router. In case this procedure is not able to restore the connectivity it is suggested to permanently disconnect the router from the Deutsche Telekom network.

“German Telekom is now offering a firmware update for the affected routers. Details (in German) are here: https://www.telekom.de/hilfe/geraetezubehoer/router/speedport-w-921v/firmware-zum-speedport-w-921v. Affected user are advised to power off their router and power it on again after 30 seconds. During bootup the router should retrieve the new firmware from the Telekom servers.” reported the SANS Institute.

Deutsche Telekom is offering free mobile Internet until the technical problem is resolved.

Deutsche Telekom didn’t provide further technical details about the alleged cyber attack either the affected router models.

It is not clear which is the threat that compromised the Deutsche Telekom routers, experts speculated the involvement of a malware that could have prevented equipment from connecting to the company’s network.

Security experts from ISC Sans published an interesting report that revealed a significant increase in scans and exploitation attempts for a SOAP Remote Code Execution (RCE) vulnerability via port 7547 against Speedport routers.

This specific model of routers is widely used by Deutsche Telekom for German users.

“For the last couple days, attack against port 7547 have increased substantially. These scans appear to exploit a vulnerability in popular DSL routers. This issue may already have caused severe issues for German ISP Deutsche Telekom and may affect others as well (given that the US is just “waking up” from a long weekend). For Deutsche Telekom, Speedport routers appeared to be the main issue.” added the ICS SANS. 

“According to Shodan,  about 41 Million devices have port 7547 open. The code appears to be derived from Mirai with the additional scan for the SOAP vulnerability. Currently, honeypots see about one request every 5-10 minutes for each target IP.”

According to the ICS SANS report, it seems that attackers tried to exploit a common vulnerability in the TR-069 configuration protocol. Experts highlighted the availability of a Metasploit module implementing the exploit for this vulnerability.

An unconfirmed List of vulnerable routers includes the Eir D1000 Wireless Router (rebranded Zyxel Modem used by Irish ISP Eir) and the Speedport Router (Deutsche Telekom).

Of course. when dealing with IoT devices and cyber threats, the most dreaded malware is the Mirai bot that was recently involved in several massive DDoS attacks.

According to BadCyber, the responsible is the Mirai botnet that was designed to exploit Eir D100 (Zyxel Modems) via port 7547.

“TR-064 protocol is based on HTTP and SOAP and its default port is TCP 7547. Commands are sent as POST requests to this port.” states the BadCyber. 

!The malware itself is really friendly as it closes the vulnerability once the router is infected. It performs the following command:

busybox iptables -A INPUT -p tcp –destination-port 7547 -j DROP

busybox killall -9 telnetd

which should make the device “secure”, unless until next reboot. The first one closes port 7547 and the second one kills the telnet service, making it really hard for the ISP to update the device remotely.”

Plus de 900K routeurs d’utilisateurs allemands Deutsche Telekom ont déconnecté

28 novembre 2016 Par  Pierluigi Paganini

Deutsche Telekom a confirmé que plus de 900.000 routeurs commencé à avoir de sérieux problèmes de problèmes de connectivité en raison d’une cyber-attaque.

Plus de 900.000 routeurs appartenant aux utilisateurs de Deutsche Telekom en Allemagne ne sont pas en mesure de se connecter à l’Internet en raison d’une cyber-attaque présumée.

Les routeurs concernés ont été utilisés par les clients de Deutsche Telekom aussi pour les services de téléphonie et de télévision fixes.

Les problèmes ont duré au moins deux jours, la panne a commencé le dimanche 27 Novembre, vers 17h00, heure locale.

les utilisateurs de Deutsche Telekom dans tout le pays ne sont pas en mesure de se connecter en ligne en utilisant les utilisateurs fournis par la société.

Ci – dessous , une représentation graphique de la coupure de courant fourni par le  Allestoerungen.de .

deutsche telekom routeur question

La panne a duré quelques heures le dimanche, les problèmes ont continué lundi matin à partir de 08:00.

La société notifié via Facebook ses 20 millions de clients d’avoir résolu les problèmes à environ 12:00, heure locale, mais les utilisateurs a continué à faire face à des problèmes de connectivité.

Que s’est-il passé?

Selon la compagnie,  les pirates ciblent les routeurs qui  exploitent un problème de sécurité. Deutsche Telekom et les fabricants de routeurs travaillent ensemble pour développer un correctif de microprogramme et déployer le correctif logiciel.

Deutsche Telekom est  en train de déployer des mises à jour du firmware .

« L’ingérence massive des connexions de Deutsche Telekom, selon les conclusions de l’Office fédéral pour lasécurité dans les technologies de l’ information (BSI), suivre une attaque dans le monde entier. » Lit le abendblatt.de .

« Selon BSI, les attaques étaient également visibles dans le réseau de gouvernement à gouvernement protégé, mais pourraient être repoussés avec des mesures de protection efficaces. « 

Deutsche Telekom cas client  recommandé  que les utilisateurs de débrancher leurs appareils, attendez 30 secondes et redémarrer leur routeur. Dans le cas où cette procédure ne parvient pas à restaurer la connectivité , il est suggéré de se déconnecter de façon permanente le routeur du réseau Deutsche Telekom.

« Deutsche Telekom propose désormais une mise à jour du firmware pour les routeurs concernés. Détails (en allemand) sont ici: https://www.telekom.de/ hilfe / Geraete  zubehoer / routeur / Speedport-w-921v / firmware-zum-Speedport-w-921v. Utilisateur concerné sont invités à éteindre leur routeur et de nouveau soustension après 30 secondes. Pendant le démarrage du routeur devrait récupérer le nouveau firmware à partir des serveurs Telekom.  »  Rapporté  l’Institut SANS.

Deutsche Telekom est  offre  Internet mobile gratuit jusqu’à ce que le problème technique est résolu.

Deutsche Telekom n’a pas fourni de plus amples détails techniques sur la cyber-attaque présumée soit les modèles de routeurs touchés.

On ne sait pas qui est la menace qui a compromis les routeurs Deutsche Telekom, les experts ont spéculé l’implication d’un malware qui aurait pu empêcher l’équipement de se connecter au réseau de l’entreprise.

Les experts en sécurité de  l’ ISC Sans  publié un rapport intéressant qui a révélé une augmentation significative dans les analyses et les tentatives d’exploitation pour une exécution SOAP à distance de code (RCE) vulnérabilité via le port 7547 contre les routeurs Speedport.

Ce modèle spécifique de routeurs est largement utilisé par Deutsche Telekom pour les utilisateurs allemands.

« Pour les deux derniers jours,  l’ attaque  contre  le port 7547  ont considérablement augmenté. Ces analyses semblent exploiter une vulnérabilité dans les routeurs DSL populaires. Ce problème peut avoir déjà causé desproblèmes graves pour l’ allemand Deutsche Telekom ISP et peut affecter d’ autres aussi (étant donné que les États – Unis juste « éveillons » à partir d’ un long week – end). Pour Deutsche Telekom, les routeurs Speedport semblent être le principal problème.  »  A ajouté  le SANS ICS. 

« Selon Shodan, environ 41 millions d’appareils ont le port 7547 ouvert. Le code semble être dérivé de Mirai avec l’analyse supplémentaire pour la vulnérabilité de SOAP. Actuellement, honeypots voir environ une demande toutes les 5-10 minutes pour chaque cible IP « .

Selon le rapport de SANS ICS, il semble que les attaquants ont essayé d’exploiter une vulnérabilité commune dans le protocole de configuration TR-069. Les experts ont souligné la disponibilité d’un module de Metasploit  mise en œuvre de l’exploit pour cette vulnérabilité.

Une liste non confirmée de routeurs vulnérables inclut le Eir D1000 Wireless Router (rebaptisé modem Zyxel utilisée par Irish ISP Eir) et le Speedport Router (Deutsche Telekom).

Bien sûr. lorsqu’ils traitent avec  des dispositifs IdO  et les menaces informatiques, les logiciels malveillants le plus redouté est le  bot Mirai  qui a été récemment impliqué dans plusieurs massives attaques DDoS .

Selon BadCyber, le responsable est le botnet Mirai qui a été conçu pour exploiter Eir D100 (Zyxel Modems) via le port 7547.

« TR-064 protocole est basé sur HTTP et SOAP et son port par défaut est TCP 7547. Les commandes sont envoyées sous forme de requêtes POST à ce port. »  Déclare  le BadCyber. 

! Le malware lui-même est vraiment sympa car il ferme la vulnérabilité une fois que le routeur est infecté. Il effectue la commande suivante:

iptables -A busybox ENTREE -p DROP de tcp -destination port 7547

busybox killall -9 telnetd

qui devrait rendre le dispositif « secure », à moins jusqu’au prochain redémarrage. La première ferme le port 7547 et le second tue le service telnet, ce qui rend très difficile pour le FAI de mettre à jour l’appareil à distance « .

http://securityaffairs.co/wordpress/53871/iot/deutsche-telekom-hack.html

*

*

*

Nibiru_Final_Update.

*

*

Cliquez sur:

Nibiru

pour accéder à tous les Liens

*

*

 

Advertisements

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s