Аналитики группы Gartner рекомендуют системным администраторам уделять больше внимания безопасности приложений от Oracle. Оказалось, что разработанная этой компанией СУБД, некогда считавшаяся бастионом безопасности, ныне не менее уязвима для атак, чем другие программные продукты.
Исследовательская компания Gartner выпустила информационный бюллетень, в котором говорится, что в последнем патче от Oracle содержалось 103 исправления, 37 из которых относились к дефектам в выпускаемых компанией СУБД. Некоторые уязвимости имеют максимальный рейтинг опасности, а это означает, что ими легко воспользоваться для организации широкомасштабной атаки. Согласно бюллетеню, «спектр и опасность уязвимостей, устраняемых данным патчем, вызывают серьезные опасения». Хотя ранее продукты Oracle не были подвержены массовым атакам сквозь бреши в защите, это не означает, что такие атаки в принципе невозможны, говорится в отчете.
В Gartner отмечают, что администраторы информационных систем, построенных на основе Oracle, зачастую пренебрегают установкой патчей, так как исторически СУБД этой компании имели очень надежную систему безопасности. Однако теперь специалисты настоятельно рекомендуют обратить пристальное внимание на безопасность приложений Oracle. «В некоторых случаях установка патчей вообще невозможна. Это связано с наличием большого количества связей с компонентами прежних версий продуктов, ныне не поддерживаемых Oracle», — говорится в отчете.
По мнению специалистов Gartner, администраторы должны как можно скорее максимально защитить системы с помощью брандмауэров, систем противодействия вторжению и других методов, установить все существующие патчи, использовать дополнительные средства безопасности, такие, как системы мониторинга активности, а также воздействовать на Oracle с тем, чтобы последняя усовершенствовала свои методы обеспечения безопасности продукции.
Представители Oracle пока не дают комментариев по данному вопросу. Однако вслед за выпуском патча компания Symantec повысила глобальный индекс опасности ThreatCon до уровня 2, что означает возможную вспышку хакерской активности. Рейтинг часто повышается после выхода «заплаток», так как злоумышленники могут воспользоваться содержащимися в них исправлениями для обнаружения уязвимых мест.
Источник: CNews.ru
Infernus, 26.01.2006 - 19:18
DoS-атаки будущего будут управляться по телефону?
Научный сотрудник Кембриджского университета Джон Кроукрофт (Jon Crowcroft) считает, что DoS-атаки будущего, вызывающие отказ в доступе к серверам и сайтам, могут направляться при помощи протоколов IP-телефонии.
По мнению г-на Кроукрофта, в отличие от сравнительной легкости обнаружения сетей «зомби», подключенных к чат-серверам, в трафике IP-телефонии это будет сделать практически невозможно. Кроукрофт написал тестовую программу, которая управляет сетью зомби при помощи VoIP-системы наподобие Skype. По его словам, сделать это довольно просто. Возможно, экспертам по безопасности удастся разработать защиту раньше, чем такую программу напишут и начнут использовать хакеры.
CNews.ru
Фан, 31.01.2006 - 14:40
Российские хакеры взломали сайт администрации штата Род-Айленд
Группа российских хакеров объявила о взломе веб-сайта властей штата Род-Айленд (США) и получении доступа к данным о транзакциях с 53 000 банковских карт.
Примечательно, что официально чиновники признали факт взлома и кражи данных спустя две недели после того, как данная информация появилась на сайте группы хакеров, сообщает издание Providence Journal. Поддержку сайта осуществляет компания New England Interactive, которая помимо сайта местной администрации еще занимается поддержкой ряда онлайн-проектов и разработкой систем сетевых транзакций.
В самой компании уверены, что заявленные данные о количестве карт и операций заметно преувеличены. В New England Interactive говорят, что те данные, которые оказались у хакеров "можно было найти практически в любой телефонной книге", однако, позже добавили, что некоторая часть закрытой информации все же попала в руки злоумышленников.
Сами хакеры говорят, что использовали поисковую систему Google для того, чтобы искать уязвимые сайты. На сайте хакеров также размещены несколько скриншотов, описывающих процесс взлома, а также номера кредитных карт. Правда номера частично закрыты надписью "Censored".
На данный момент нет каких-либо данных о попытках продаж полученных номеров.
Источник: www.cybersecurity.ru
Фан, 31.01.2006 - 14:54
Европа и США надеются вместе победить российских пиратов
Представители США и Европы надеются в ходе двухдневной встречи в четверг и пятницу выработать меры борьбы с пиратством в Китае, России и других странах мира, сообщил агентству Рейтер координатор министерства торговли США по контролю защиты прав интеллектуальной собственности Крис Израэл.
"У нас должен быть такой же глобальный и искушенный подход, как и у пиратов и производителей фальшивок", - сказал он.
Двухдневное заседание стало результатом сделанных в июне лидерами США и ЕС обещаний объединить усилия в борьбе с пиратской и фальшивой продукцией, на которую, по оценке Всемирной таможенной организации, приходится порядка 7-9 процентов международной торговли.
Ежегодные потери американских компаний из-за деятельности пиратов составляют примерно $200-250 миллиардов.
"Есть страны, которые вызывают у нас особое беспокойство, - Китай, Россия, - и я думаю, что на них уйдет значительное время в ходе обсуждения. Но думаю, наши правительства начинают этот диалог с пониманием, что это - глобальная проблема, и решение тоже должно быть глобальным", - сказал Израэл.
По его словам, США надеются к завершению переговоров в пятницу выработать "очень серьезные обязательства и меры". США и ЕС обсуждают проект плана действий, согласно которому стороны объединят усилия, направленные на предотвращение фактов вывоза пиратской и фальшивой продукции за границу.
Таможенные ведомства ЕС сообщили, что объем изъятой ими фальшивой продукции вырос в 1998-2004 годах в 11 раз, тогда как в США этот показатель за последние пять лет увеличился втрое.
В четверг представители властей США и ЕС провели встречу с промышленными группами, где обсудили возможность более эффективного сотрудничества правительства и частного бизнеса в этой сфере.
На встречу были приглашены представители производственного сектора, сектора потребительских товаров, производителей одежды, киноиндустрии, звукозаписывающих компаний, фармацевтического сектора и производителей программного обеспечения.
"Мы стараемся привлечь все затронутые этим области, - сказал Израэл. - В распоряжении наших правительств есть много ресурсов, много рычагов, но сотрудничество с компаниями необходимо".
Вредоносный код может быть записан в BIOS при помощи ACPI
В своем докладе на конференции Black Hat Federal эксперт по безопасности Джон Хисмен поведал слушателям о том, что система управления питанием и настройками (Advanced Configuration and Power Interface, ACPI), реализованая в большинстве систем ввода-вывода (BIOS) современных материнских плат, может быть использована для внедрения вредоносных программ на компьютер.
В 1998 году вирусы winCIH и "Чернобыль" могли лишь засорить флэш-память BIOS, что приводило к выходу компьютера из строя. Теперь для работы с ACPI используется высокоуровневый интерпретируемый язык программирования, который можно использовать для написания полноценных руткитов.
Такие руткиты могут представлять намного большую опасность, так как не зависят от установленной операционной системы. В презентации Хисмена был наглядно продемонстрирован код, позволяющий программе, проникшей в BIOS, взаимодействовать как с различными версиями Windows, так и с Linux. Естественно, полностью подобная программа поместиться в память BIOS не может, поэтому использует механизм перехвата управления при загрузке компьютера.
Естественно, для разработчиков системных плат урок эпидемии "Чернобыля" не прошел даром. С той поры подавляющее большинство современных плат снабжено перемычкой, блокирующей запись в память BIOS, но потенциальная возможность того, что эта перемычка будет установлена (производителем или владельцем карты) в положение, разрешающее запись, все же существует. (России большинство поставляемых материнских плат не имею подобных перемычек - прим. Редактора)
В докладе приводится пример, когда вредоносная программа внедряется в личный ноутбук служащего, а потом при подключении к рабочему компьютеру заражает корпоративную сеть и предоставляет злоумышленнику доступ к секретным данным. Приводятся и примеры алгоритмов, которые могут помочь антивирусам отследить подобную угрозу.
Источник: compulenta.ru
Фан, 31.01.2006 - 15:27
В Winamp обнаружена опасная уязвимость
Эксперты по информационной безопасности обнаружили уязвимость в Winamp, которая позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Переполнение буфера обнаружено при обработке тега File1 в файлах .pls. Удаленный пользователь может с помощью специально сформированного файла выполнить произвольный код на целевой системе.
«Дыре» присвоен рейтинг опасности «высокая». Уязвим Nullsoft Winamp 5.12 и более ранние версии. Для использования уязвимости есть эксплойт. В настоящее время способов устранения уязвимости не существует.
Источник: CNews со ссылкой на Securitylab
Фан, 1.02.2006 - 19:24
PandaLabs сообщила о "вирусе для антивирусов"
Несколько дней назад лаборатория PandaLabs сообщила о появлении нового червя, которому было присвоено имя Tearec.A. Этот червь отключает защитные функции некоторых антивирусных программ, и пытается удалить файлы в системе. Вдобавок к высокому количеству зараженных компьютеров, третьего числа каждого месяца Tearec.A удаляет файлы, начиная с 3-го февраля. Когда мы видим вирусы, активирующиеся по определенным датам, в памяти всплывают призраки вирусов прошлого, от доисторических Friday 13 и Michelangelo до недавних, таких как некоторые версии Netsky.
Еще одной функцией этого червя является подсчет заражаемых компьютеров с помощью счетчика, размещенного на определенной веб-странице. Цифры на этом счетчике впечатляют. На время написания этой статьи Tearec.A нанес визит более 700 тысячам компьютеров, что вызвало значительный переполох.
Однако большая часть этих волнений и тревог необоснованна. Несмотря на то, что Tearec.A действительно проник на тысячи компьютеров, что подтверждается счетчиком, это не означает, что он дожидается 3-го февраля на всех этих компьютерах, чтобы начать уничтожать документы пользователя. Это лишь означает, что он проник в них. Во многих случаях пользователи обнаружили и уничтожили этот вредоносный код вовремя. Несмотря на то, что компьютер зарегистрирован в счетчике как зараженный, пользователь мог вылечить свою систему и 3 февраля не пострадает от Tearec.A.
Основной опасностью таких ИТ-угроз, как Tearec.A является не то, что они могут уничтожить хранимую в системах информацию в определенную дату. Что действительно тревожит, так это то, что они делают с информацией в тот день, когда они заражают компьютер. Если бы на месте такого простого червя, как Tearec.A оказался бы, скажем, бот, его создатель в течение недели получил бы контроль над 700 тысячами компьютеров, обладая свободой принятия ряда действий, от простых - таких как рассылка спама, до прочей, возможно криминальной, активности, такой как атаки отказа в обслуживании против других компьютеров, фишинг, кража паролей и т.д.
Системная защита не может продолжать ориентироваться на идею "завтра активируется такой-то вирус", а вместо этого должна сфокусироваться на идее "сегодня меня грабят". Реагирующие системы защиты, базированные на сигнатурных файлах, т.е. те, которые действуют после того, как состоялась инфекция, уже недостаточны для предоставления необходимой защиты, учитывая текущую ситуацию с ИТ-безопасностью. Время их реакции является слишком долгим для того, чтобы предотвратить намериваемое действие - кражу.
Системы должны быть защищены таким образом, что даже если пользователь является первым заразившимся таким вредоносным кодом, защита должна обнаружить, что происходит нечто необычное и предупредить об опасности определенного сообщения или поведения процесса.
Источник: www.cybersecurity.ru
Фан, 3.02.2006 - 16:46
Обзор вирусной активности - январь 2006 от Лаборатории Касперского
Новый 2006 год начался точно так же, как и закончился 2005. После некоторых перемен в верхней части вирусного рейтинга, произошедших в декабре, январь в целом сохранил достигнутую стабильность.
Несмотря на то, что в январе 2006 года было зафиксировано несколько инцидентов с почтовыми червями семейств Nyxem и Feebs, которые получили освещение в средствах массовой информации, ни один из них в действительности не смог внести серьезные изменения в общую ситуацию с вирусами в почтовом трафике.
Zafi.b и Mytob.c продолжают удерживать за собой два первых места и вместе со старожилом рейтинга LoveGate.w уже второй месяц неизменно составляют «пьедестал почета» вирусного хит-парада «Лаборатории Касперского».
Вообще, в первой пятерке произошло только одно изменение. С четвертого места спустился Sober.y, столь сильно нашумевший в декабре. Причем спустился резко, сразу на 14 позиций вниз, заняв в итоге 18 место. Запланированные автором червя на 5 января активизация и вероятная загрузка новой версии вируса на зараженные машины не состоялись, что и повлекло за собой резкое падение присутствия зараженных писем в общем трафике.
Остальная часть рейтинга менее интересна. Обращают на себя внимание только значительно выросшие показатели двух Mytob: версий .а (+7 позиций) и .x (+5). Кроме того, сразу два представителя того же семейства смогли вернуться в двадцатку – это Mytob.bt (14 место) и Mytob.v (16).
Обращает на себя внимание поразительная живучесть фишинговой атаки Trojan-Spy.HTML.Bayfraud.hn. Она не только смогла сохраниться в рейтинге на протяжении двух месяцев (сам по себе уникальный факт), но прибавить сразу два места. Таким образом, она стала первой известной нам фишинговой рассылкой, которая вплотную подобралась к первой десятке. Несомненно, что мы имеем дело не с единичной рассылкой, а с повторяющимися на протяжении нескольких месяцев атаками, ориентированными на пользователей системы eBay.
В общем и целом, январь, не омраченный крупными вирусными эпидемиями, оказался одним из самых спокойных месяцев за последнее время.
Прочие вредоносные программы, представленные в почтовом трафике, составили значительный процент (13,37%) от общего числа перехваченных, что свидетельствует о достаточно большом количестве прочих червей и троянских программ, относящихся к другим семействам.
SecurityBlog
Фан, 3.02.2006 - 16:57
Вышла корпоративная версия системы управления информационной безопасностью Digital Security Office 2006
Digital Security сообщает о выходе корпоративной версии системы управления информационной безопасностью Digital Security Office 2006. Корпоративная версия системы - это оптимальный выбор для комплексного управления информационной безопасностью крупной компании.
Основные особенности системы Digital Security Office 2006:
1.сетевое взаимодействие для одновременной работы нескольких специалистов с одним проектом;
2.возможность наделения специалистов, работающих с проектом, разными правами доступа;
3.функция добавления комментария аудитора к заносимым в проект данным
Digital Security - одна из ведущих российских консалтинговых компаний в области информационной безопасности, а также в области оценки соответствия информационных систем требованиям ISO 17799, лидер на рынке специализированных систем анализа и управления информационными рисками и политикой безопасности в соответствии с ISO 17799.
Фан, 9.02.2006 - 15:11
Microsoft предупреждает о новых дырах в IE и Windows
В операционных системах Microsoft Windows и браузере Internet Explorer найдены новые дыры.
Уязвимость в IE, по информации Microsoft, может использоваться злоумышленниками с целью получения несанкционированного доступа к удаленному компьютеру и выполнения на нем произвольных действий. Проблема связана с некорректной обработкой сформированных специальным образом графических файлов в формате WMF (Windows Metafile). Для реализации нападения необходимо заманить жертву на веб-сайт, содержащий вредоносное изображение. Кроме того, атака может быть проведена посредством отправки пользователю электронного сообщения с вложенным WMF-файлом.
Microsoft подчеркивает, что данная брешь не имеет отношения к похожей уязвимости, устраненной в начале текущего года. Тогда из-за высокой опасности дыры Microsoft пришлось выпустить обновление вне ежемесячного цикла. Новая уязвимость представляет угрозу только для пользователей Internet Explorer 5.01 и Internet Explorer 5.5, на чьих компьютерах, соответственно, установлены операционные системы Microsoft Windows 2000 и Microsoft Windows Millennium. Патча для дыры пока не существует, в связи с чем Microsoft рекомендует обновить браузер до шестой версии. Что касается дыры в Windows, то она теоретически может использоваться злоумышленниками с целью повышения уровня привилегий в системе. Проблема актуальна для Windows XP с первым сервис-паком и Windows Server 2003. Заплатка для этой уязвимости пока также отсутствует, однако, как отмечается в бюллетене безопасности Microsoft, защититься от возможных атак можно путем установки второго пакета обновлений для Windows ХР и первого сервис-пака для Windows Server 2003. Кстати, двое исследователей из Принстонского университета уже привели пример вредоносного кода, позволяющего через дыру поднять привилегии в приложениях сторонних разработчиков для операционных систем Windows.
Источник: compulenta.ru
Фан, 9.02.2006 - 15:23
Провайдеры и поисковики ответят за экстремизм
Российские законодатели предлагают целый комплекс мер для борьбы с экстремизмом в Рунете: от запрета на распространение экстремистских материалов с помощью компьютерных программ и интернета до серьезных требований к интернет-провайдерам, поисковым системам и администраторам веб-форумов.
Многочисленные заявления российских политических деятелей о необходимости борьбы с экстремизмом в интернете воплотились в ряде поправок к нескольким российским законам, которые предстоит рассмотреть Госдуме. В распоряжении CNews оказался текст предложенных комитетом по законодательству Государственной Думы поправок в Уголовный кодекс (УК), Кодекс об административных правонарушениях (КОАП) и Закон «О противодействии экстремистской деятельности». «В настоящее время экстремистская деятельность наиболее активно проявляет себя в распространении экстремистских материалов в печатной, аудио-, аудиовизуальной и других формах, в том числе с использованием информационно-телекоммуникационных сетей связи общего пользования (в частности, интернета), — говорится в пояснительной записке к законопроекту. — Данные материалы, находясь в достаточно свободном доступе, могут оказывать сильное психологическое влияние на многих людей, в особенности на представителей молодого поколения, видоизменяя их мировоззрение, устанавливая в их сознании ложные приоритеты, установки, стереотипы. Как следствие, это побуждает к проявлению агрессии по мотивам религиозной и национальной нетерпимости».
Самое жесткое предложение — это новая редакция статьи 12 Закона «О противодействии экстремистской деятельности». Сейчас она всего лишь запрещает использование сетей связи общего пользования для экстремистской деятельности. Предлагаемая же расширенная редакция статьи выглядит революционно, поскольку в ней запрещается, во-первых, использование интернета для распространения и рекламы экстремистских материалов; во-вторых, размещение информации, указывающей на месторасположение используемых для экстремистской деятельности ресурсов (под этот запрет попадают гиперссылки); в-третьих, предоставление средств доступа к используемым для осуществления экстремистской деятельности ресурсам или средств поиска данных ресурсов (этот запрет касается интернет-провайдеров и поисковых систем).
Более того, «лицо, осуществляющее управление содержимым ресурса сети связи общего пользования, а также лицо, оказывающее услуги по размещению такого ресурса в сети связи, обязано принять меры по недопущению размещения на таком ресурсе экстремистских материалов и проведения дискуссий и обсуждений, содержащих призывы к осуществлению экстремистской деятельности». Таким образом, владельцы веб-ресурсов становятся ответственными за содержание своих форумов. Еще один запрет касается распространения компьютерных программ экстремистского характера.
Ответственность за «непринятие мер по блокированию или удалению экстремистских материалов лицом, предоставляющим услуги по передаче данных и предоставлению доступа к информационно-телекоммуникационным сетям общего пользования (включая интернет)», должен будет регламентировать КОАП. За нарушение данной статьи предполагается наложение штрафа: на должностных лиц — от 40 до 50 МРОТ, на юридических — от 1000 до 2000 МРОТ. А за совершение с использованием интернета публичных призывов к экстремистской деятельности, а также действий, направленных на возбуждение ненависти или на унижение достоинства человека по национальным, расовым, половым и другим признакам, в УК предлагается ввести наказания со сроком заключения до пяти лет.
Правозащитники бьют тревогу в связи с предлагаемыми поправками. «Если они будут приняты, Рунет рискует повторить судьбу туркменского интернета, в котором доступны только сайты органов государственной власти, — опасается эксперт Института прав человека Лев Левинсон. — Совершенно не понятно, как провайдеры (которые разбираются только в технических вопросах) должны будут отличать экстремистские сайты от неэкстремистских. Тем более непонятно, что должны сделать поисковые службы, чтобы заблокировать поиск информации экстремистского содержания, ведь фильтры на все возможные слова, применяемые на экстремистских ресурсах, не поставишь». Нелегкая жизнь, в случае одобрения этих предложений, ждет и администраторов веб-форумов: им придется регулярно следить за тем, что пишут посетители их форумов, а также проверять все выкладываемые ссылки на предмет экстремизма. Впрочем, правозащитники полагают, что столь суровые меры, как это часто бывает в России, будут применяться избранно. Например, недавно в Нижнем Новгороде за публикацию интервью бывшего лидера чеченских сепаратистов Аслана Масхадова на два года условно был осужден редактор местной газеты «Правозащита» Станислав Дмитриевский, тогда как гораздо более популярную газету «Коммерсант» за то же самое интервью к суду не привлекли. Правда, глава комитета Госдумы по законодательству Павел Крашенинников предлагает не паниковать. «Мы не собираемся регулировать интернет, точно так же, как не собираемся регулировать, например, Пушкинскую площадь, — заявил г-н Крашенинников. — Но если на Пушкинской площади или в интернете совершаются экстремистские действия, то мы с ними будем бороться». Однако г-н Левинсон напоминает, что подобного рода предложения уже звучали в 2002 году, когда принимался Закон «О противодействии экстремистской деятельности». "Тогда сам Крашенинников настоял на том, чтобы исключить их из закона, — говорит правозащитник. — Но разница в том, что если в 2002 году Крашенинников состоял во фракции «Союз правых сил», то сейчас он уже член «Единой России».
Источник: Сnews.ru
Файвер, 11.02.2006 - 9:15
"Лаборатория Касперского": червей все меньше, троянцев больше
«Лаборатория Касперского», российский разработчик систем защиты от вирусов, хакерских атак и спама, представляет аналитический обзор, посвященный развитию индустрии вредоносных программ на протяжении 2005 года, — «Развитие вредоносных программ в 2005 году».
Обзор подготовлен на основе анализа результатов круглосуточного мониторинга вирусной ситуации в мире, осуществляемого вирусными аналитиками «Лаборатории Касперского». Автор обзора, вирусный аналитик «Лаборатории Касперского», обращает внимание читателей на значительный рост как количественной, так и качественной составляющих вредоносного программного обеспечения. При этом темпы роста числа вирусов в 2005 году превосходят те же показатели за 2004-й, что свидетельствует о положительной динамике развития рынка вредоносного ПО. Тревогу экспертов вызывает то, что указанный рост был достигнут за счет стремительной криминализации компьютерного андеграунда, определившей вектор развития всей индустрии электронных угроз в 2005 году.
В 2005 году закономерным следствием доминирования преступной мотивации среди авторов вредоносных программ стало изменение соотношения вирусов различных классов. Стремление к получению максимальной выгоды от распространения зловредного кода повысило привлекательность троянских программ всех типов, так как они являются лучшим средством реализации подобных целей. Свойственное «троянцам» незаметное внедрение в атакуемый компьютер делает их идеальным инструментом для использования системных ресурсов зараженной машины, хищения конфиденциальной информации или учетных данных онлайновых игр, а также любых других представляющих материальную ценность данных.
На фоне роста значимости троянских программ падает популярность червей и вирусов. Эта тенденция является прямым следствием криминализации сообщества вирусописателей, массово отказывающихся от трудоемкой разработки новых червей в пользу однократных массированных спам-рассылок троянских программ.
Вместе с тем, несмотря на преобладание материально ориентированной мотивации, на протяжении 2005 года одним из направлений деятельности компьютерного андеграунда стало продолжение освоения новых платформ и операционных систем. Это подтвердилось появлением троянских программ для игровых консолей Sony Playstation и Microsoft X-Box, а также модернизацией существующего массива вредоносного ПО для ряда новых систем, таких, как Symbian OS.
Фан, 11.02.2006 - 13:50
Хакер обвиняет фонд Mozilla в халатности
Хакер Эвив Рэфф обвиняет в своем сетевом дневнике организацию Mozilla Foundation в халатом отношении к обнаруженным уязвимостям. По его словам, программисты из Mozilla ждут пока будет опубликован пример кода, использующий уязвимость, чтобы объявить ее статус критичным.
На прошлой неделе было выпущено обновление к Firefox 1.5, исправляющее восемь обнаруженных уязвимостей, четыре из которых были отмечены как важные. По словам хакера, три из них должны были быть признаны критическими. В качестве доказательства своих слов, Рэфф написал эксплойт, демонстрирующий удаленный запуск произвольного кода на компьютере с установленным браузером Mozilla Firefox 1.5. Код может быть опасен и для почтового клиента Thunderbird 1.5 с включенной опцией исполнения сценариев JavaScript на HTML-страницах, приложенных к письмам.
В Mozilla на это заявление ответили, что и правда не будут придавать теоретическим уязвимостям критический статус. Но как только код, использующий дыру в защите браузера был опубликован, компания решила признть найденную ошибку опасной. Рэфф считает подобную практику порочной и заявляет, что Mozilla не хотят учиться на собственных ошибках
Фан, 12.02.2006 - 11:40
Возникли проблемы в работе альтернативных клиентов ICQ
10февраля множество пользователей альтернативных клиентов ICQ испытали проблемы с работой с сетью обмена мгновенными сообщениями. До этого в течение примерно недели наблюдались спонтанные отключения программ от сети. Это не было слишком серьезным препятствием общению - все проблемы решались переподключением. Теперь ситуация ухудшилась. Еще вчера некоторые пользователи Miranda столкнулись с тем, что сообщения отправляются, но не доходят до адресатов. Сегодня же проблемы приняли глобальный характер.
На данный момент без проблем обмениваться сообщениями можно только между двумя официальными клиентами ICQ. Более-менее стабильно работают Trillian от Curlean Studios и &RQ. Во всяком случае, сотрудникам редакции "Компьюленты" удается общаться с их помощью, хотя в интернете есть сообщения о том, что и эти клиенты не принимают или не отправляют сообщения. Разработчики других альтернативных пейджеров уже выпустили заплатки для своих продуктов. Например, обновление Miranda, доступное здесь, восстанавливает связь с официальным клиентом ICQ. Тем не менее, связь с другими клиентами остается ненадежной. По всей видимости, проблемы решатся лишь после того, как свои все пользователи альтернативных пейджеров обновят их или передут на официальные версии ICQ. Возникшие трудности объясняются некоторыми изменениями в протоколе ICQ, которые испортили работу нестандартных программ обмена сообщениями. Согласно сообщению в блоге разработчиков Miranda, при передаче сообщений по новому протоколу они доходят, но не отображаются. Сотрудники компании Rambler, продвигающей официальную версию ICQ в России, пообещали "Компьюленте" прокомментировать ситуацию в понедельник.
Источник: Сompulenta.ru
de1ay, 13.02.2006 - 1:32
IE опаснее чем Firefox в 21 раз
Пользователи Internet Explorer в 21 раз больше рискуют получить на свои ПК шпионские программы, чем пользователи браузера Firefox. К такому выводу пришли ученые из Вашингтонского Университета, которые использовали специальные программы по очистке интернета от вредоносного ПО во время нескольких массовых атак в 2005 году.
"Мы не можем сказать однозначно, что Firefox более безопасен", - цитирует TechWeb, профессора Вашингтонского Университета Генри Леви (Henry Levy), одного из создателей чистящего ПО. – "Но мы можем точно сказать, что у пользователей Firefox будет более безопасный опыт интернет-серфинга".
Профессор Леви вместе со своими коллегами отослал своих "пауков" - поисковых механизмов в Web для автоматического выбора всех документов, на которые есть ссылки в первом выбранном документе на вредоносные сайты, чтобы проверить их эффективность в поражении незащищенных версий Internet Explorer и Firefox.
Команда Леви использовала две конфигурации браузера Internet Explorer, чтобы установить число успешных установок шпионских программ. Одна конфигурация позволяла устанавливать ПО якобы с разрешения пользователя, другая – запрещала такие установки.
В результате выяснилось, что 1.6% доменов инфицировали первую версию, а конфигурацию, в которой пользователь отказывался от установок извне, смогло поразить шпионящее ПО с 0.6% доменов.
По словам Леви, хотя эти цифры могут на первый взгляд не впечатлить, при общем количестве интернет-доменов ситуация может быть весьма далекой от безопасности.
В то же время, при таких же конфигурациях Firefox, этот браузер остался относительно невредимым. Только 0.09% доменов разместили свое вредоносное ПО на используемых во время эксперимента компьютерах.
При сравнении этих цифр становится ясным, что компьютеры, использующие незащищенную версию Internet Explorer, в 21 раз больше подвергаются риску атаки извне, нежели те, которые пользуются браузером Firefox.
securitylab.ru
de1ay, 14.02.2006 - 21:00
Хакер заблокировал двери в операционных больницы Сиэтла
Большое жюри суда Сиэтла решило начать рассмотрение дело 20-летнего калифорнийца Кристофера Максвелла (Christopher Maxwell). Молодому человеку инкриминируется использование бот-сети и связанное с ним выведение из строя компьютерной сети одной из городских больниц Сиэтла в январе 2005 года, сообщает сайт viruslist.ru.
Следствие предполагает, что Максвелл причастен к установлению контроля над компьютерами в ряде американских университетов и созданию на их базе бот-сети. Доходы 20-летнего жителя штата Калифорния от эксплуатации этой сети составили около 100 тысяч долларов, а основными клиентами Максвелла были рекламодатели из числа производителей программного обеспечения.
Дело Максвелла похоже на дело Дженсона Джеймса Анчеты (Jenson James Ancheta), создавшего бот-сеть из 400 тысяч машин и признавшего себя виновным в нарушении сразу двух законов об использовании компьютеров в январе этого года.
В числе зараженных бот-программами компьютеров оказались машины из сетей университетов штата Калифорния и Мичиган, а также одной из больниц Сиэтла. Активная работа бот-программы на машинах больницы привела к сбою в больничной сети. Результатом этого сбоя стало выключение компьютеров в отделении интенсивной терапии и блокирование дверей в операционных. К расследованию инцидента в больнице подключилось ФБР.
securitylab.ru
Фан, 16.02.2006 - 8:55
Путин выступил против электронного контроля над россиянами
Президент России Владимир Путин неожиданно поддержал депутатов оппозиционных фракций Госдумы, предложивших исключить из рассматриваемого сейчас законопроекта "О персональных данных" положения о создании единого регистра населения и присвоении гражданам идентификаторов персональных данных. Оппозиционеры уверены, что утверждение закона без этих исправлений приведет к установлению тоталитарного контроля над гражданами России.
Накануне рассмотрения законопроекта "О персональных данных" во втором чтении президент Владимир Путин направил в Госдуму заключение, в котором говорится о нецелесообразности включения в закон статей №23 (о присвоении населению федеральными и региональными властями идентификаторов персональных данных) и №24 (о создании единого государственного регистра населения). Фактически, г-н Путин поддержал зампредседателя комитета Думы по природным ресурсам, депутата от КПРФ Владимира Кашина, который внес поправки об исключении этих статей из законопроекта. Примечательно, г-н Кашин в принципе выступает против данного закона и с помощью поправок надеется добиться того, что сами авторы законопроекта откажутся от него.
Госрегистр населения вместе с предназначенными для его функционирования идентификаторами персональных данных является самым спорным положением закона "О персональных данных". В Мининформсвязи, разработавшем проект закона, не видят в появление госрегистра ничего страшного. "Нигде не предусмотрен сбор единого электронного «мега-досье» на все население страны с данными о политических и религиозных предпочтениях и биометрической информации, - объясняли в министерстве. – В государственном регистре населения будут содержаться только фамилия, имя, отчество, дата и место рождения и ссылки на другие информационные базы (пенсионного фонда, налоговой службы и др.). Это чисто технологическая система, которая будет использоваться для сверки данных, хранящихся в несвязанных между собой системах и не имеющих возможности прямого обмена данными. Соответственно, принцип создания и использования госрегистра населения никак не ведет к установлению тоталитарного контроля над гражданами и управлению жизнью человека".
Однако противники законопроекта видели в госрегистре угрозу для превращения в оруэлловское общество. "Создание госрегистра населения нарушает информационную приватность личности, делает ее прозрачной перед любым лицом, имеющим доступ к такому регистру, создает условия для нарушения фундаментальных прав и свобод физических лиц", - говорится в заключение комитета Госдумы по безопасности. "Действительно, поначалу в госрегистре будет храниться минимальное количество информации о каждом человеке, - опасается зампредседателя комитета Госдумы по делам общественных и религиозных организаций, член фракции "Родина" Александр Чуев. – Однако постепенно будут появляться лоббисты, настаивающие на включении в этот все новых и новых данных. В какой-то момент дело в регистр попадет и биометрическая информация. Но и на этом власть не остановиться: когда станет понятно, что биометрику тоже можно подделать, населению в обязательном порядке начнут вживлять под кожу идентификационные чипы".
Впрочем, Владимир Путин не стал отвергать идею госрегистра как таковую. Он лишь отметил, что "разработка подобной системы предполагает ее нормативно-правовое обеспечение, что потребует принятия самостоятельного федерального закона о персональном учете населения". Стоит отметить, что проект соответствующего закона разрабатывался в правительстве еще с 1998 года. Кроме того, как отмечает замруководителя правового управления Госдумы Валентина Куренина, "в Конвенции Совета Европе "О защите прав граждан при автоматизированной обработке данных", во исполнение которой и принимается этот закон, ничего не говорится о создании некоего регистра, в котором будет собрана информация обо всех гражданах". Стоит отметить, что "провести" через Госдуму положение о ведении госрегистра населения в виде отдельного законопроекта будет гораздо сложнее, чем сделать это вместе с законом "О персональных данных". Правда, для сторонников госрегистра еще не все потеряно, поскольку Мининформсвязи уже накопило опыт преодоления заключений президента: в 2003 году Путин высказался против ряда ключевых положений предложенного тогда министерством Закона "О связи", однако Дума все равно их утвердила.
Добавлено:
Microsoft устранила опасные дыры в Windows, Office и IE
Корпорация Microsoft выпустила очередную порцию патчей для своих программных продуктов. Дыры обнаружены в операционных системах Windows последних версий, офисных приложениях, IE и медиаплеере Windows Media Player.
Наибольшую опасность представляет уязвимость в Windows Media Player. Проблема связана с особенностями обработки медиаплеером графических файлов в формате BMP. Для реализации нападения злоумышленнику необходимо вынудить жертву открыть при помощи уязвимого приложения сформированное особым образом изображение, которое, например, может быть размещено на веб-сайте в интернете. Дыра теоретически обеспечивает возможность выполнения на удаленном компьютере произвольных операций, в связи с чем была охарактеризована как критически опасная. Заплатки настоятельно рекомендуется установить пользователям Windows Media Player версий 7.1, 9 и 10.
Кроме того, произвольный код в системе может быть выполнен в том случае, если плагин Windows Media Player применяется для воспроизведения мультимедийного контента через альтернативные браузеры (Internet Explorer данная проблема не затрагивает). Сценарий атаки сводится к созданию вредоносной веб-страницы, на которую злоумышленник должен заманить жертву. Заплатки выпущены для операционных систем Windows 2000, Windows ХР и Windows Server 2003. Брешь получила статус важной.
Еще две дыры, охарактеризованные корпорацией Microsoft как важные, обнаружены в модификациях Windows ХР и Windows Server 2003 (в том числе 64-разрядных вариантах ОС). Одна из ошибок выявлена в службе Web Client service, и может эксплуатироваться авторизованным пользователем с целью выполнения на компьютере произвольных действий. Вторая дыра позволяет организовать DoS-атаку на удаленный компьютер посредством сформированных специальным образом IGMP-пакетов (Internet Group Management Protocol - протокол управления группами в интернете).
Уязвимость, связанная с системой преобразования символов IME (Input Method Editor) для корейского языка, предоставляет злоумышленникам возможность повысить уровень своих привилегий. Данная брешь присутствует в операционных системах Windows последних версий, а также приложениях Microsoft Office 2003. Наконец, еще одна дыра, охарактеризованная как важная, позволяет получить несанкционированный доступ к данным, хранящимся в папке временных файлов интернета (Temporary Internet Files). Для реализации атаки нападающему необходимо разместить на веб-сайте сформированную особым образом презентацию PowerPoint и затем заманить на этот сайт жертву. Брешь присутствует в приложении PowerPoint 2000.
Не остался в стороне и Internet Explorer. Для выпущен кумулятивный пакет обновлений.
Как сообщается в бюллетене безопасности MS06-004, заплатка устраняет проблему, связанную с некорректной обработкой сформированных особым образом графических файлов в формате Windows Metafile (WMF). Уязвимость теоретически предоставляет злоумышленнику возможность получить несанкционированный доступ к удаленному компьютеру и выполнить на нем произвольный программный код. Реализовать атаку можно, например, через веб-сайт, содержащий вредоносный WMF-файл.
Брешь охарактеризована компанией Microsoft как критически опасная. Впрочем, ошибка может быть задействована только в том случае, если на компьютере жертвы установлены операционная система Windows 2000 с четвертым сервис-паком и браузер Internet Explorer версии 5.01 с четвертым пакетом обновлений. В Microsoft подчеркивают, что проблема не имеет отношения к похожей дыре в Windows, заплатка для которой была выпущена в начале года. Загрузить кумулятивный патч для IE, заменяющий апдейт, информация о котором была опубликована в бюллетене MS05-054, можно с этой страницы.
Источник: security.compulenta.ru
Фан, 20.02.2006 - 22:18
Пираты освоили новый бизнес: выпуск поддельных баз данных
Российские пираты освоили новый бизнес: выпуск поддельных баз данных. Первой полностью фальшивой базой данных стала поступившая в феврале в продажу "база банковских проводок расчетно-кассовых центров Центробанка за первый квартал 2005 года".
Специалисты Центробанка не нашли в базе, которая продавалась за 4000 рублей, ни одного корректного платежа. "Представленные в ней сведения не относятся к Банку России и не имеют ничего общего с базами Центробанка", - заявил "Ведомостям" сотрудник департамента внешних и общественных связей ЦБ. "Например, в этой базе есть код основного классификатора предприятий и организаций, который не указывается в платежных поручениях и не содержится в базах ЦБ", - поясняет источник в банке. Вероятнее всего, распространители базы просто скомпилировали сведения из различных источников, не связанных с ЦБ, предполагает он.
В новой базе вообще нет сведений, которые содержатся в любом платежном поручении в графе "Назначение платежа". Новая "база проводок" — первый случай появления базы-подделки, "куклы", отмечает Денис Зенкин, директор по маркетингу компании Infowatch, специализирующейся на компьютерной безопасности. По его словам, специалисту по базам потребуется всего около 10 минут для разработки компьютерной программы, создающей подобие новой базы на основе ее предыдущих версий. Пустующей в этом случае останется как раз графа "Назначение платежа", которую невозможно заполнить осмысленной информацией случайным образом.
В прошлом году утечки информации по банковским платежам наделали немало шума, напоминают "Ведомости". В феврале 2005 года на черный рынок поступила база о банковских проводках расчетно-кассовых центров ЦБ с апреля 2003 год по сентябрь 2004 года, а в мае появилось "обновление" — аналогичная информация за четвертый квартал 2004 года. Подпольные базы содержали в электронном виде всю информацию, представленную на платежных поручениях: реквизиты плательщика и получателя, их банков, назначение платежа. Тогда несколько компаний подтвердили достоверность касающихся своего бизнеса сведений, представленных в базах. Например, с помощью базы можно было выявить схему финансирования покупки "Юганскнефтегаза" в конце 2004 года. Прокуратура Москвы по запросу депутатов Госдумы 20 апреля возбудила уголовное дело, которое сейчас ведет прокуратура Южного административного округа. Центробанк сообщил, что канал утечки перекрыт.
Источник: Newsru.com
de1ay, 20.02.2006 - 23:19
iDefense предлагает $10.000 за критические уязвимости
Компания iDefense предлагает охотникам за вирусами десять тысяч долларов за каждую дыру, найденную в программах Microsoft, упоминание о которой войдет в очередной выпуск Microsoft Security Bulletin с пометкой "критическая ошибка".
Чтобы принять участие в программе, которая продлится до конца текущего квартала, желающие получить денежный приз должны сообщить iDefense о найденной ими дыре до 31 марта текущего года. Призы будут выплачены сразу же после того, как ссылка на дыру появится на сайте Microsoft. Кстати, начальник iDefense Labs Майкл Саттон пообещал, что конкурс, скорее всего, будет носить долгоиграющий характер и можно предположить, что 1 апреля, когда будет завершен прием заявок на свежие дыры, компания предложит заинтересованным в деньгах хакерам какое-нибудь новое задание. А может и просто объявит об удавшейся первоапрельской шутке...
Так что дерзаем
de1ay, 21.02.2006 - 22:57
Google признала опасность своего поиска
Аналитическая фирма Gartner предупредила предприятия, что последняя бета-версия Google Desktop несет в себе «неприемлемый риск для безопасности», и Google с этим согласилась.
9 февраля Google выпустила Google Desktop 3, бесплатно загружаемую программу, одна из функций которой позволяет искать файлы в нескольких компьютерах. Для этого программа автоматически сохраняет копии файлов — на срок до месяца — на серверах Google. Оттуда копии передаются для архивирования на другие компьютеры пользователя. При передаче данные шифруются и хранятся на серверах Google в зашифрованном виде.
В распространенном в четверг отчете Gartner утверждает, что риск для предприятий связан с тем, как Google собирает эту обобщаемую информацию. Она передается на удаленный сервер, где остается доступной пользователям до 30 дней. «Такая транспортировка (данных) за пределы предприятия несет в себе неприемлемый риск для многих организаций», так как их интеллектуальная собственность может попасть в чужие руки. В понедельник Google согласилась, что риск действительно есть, и порекомендовала компаниям принять меры. «Мы признаем, что это большая проблема для организаций. Да, это риск, и мы понимаем, что предприятия могут быть озабочены», — сказал менеджер по маркетингу европейского отделения Google Энди Кью.
Gartner утверждает, что ценные документы могут непреднамеренно раскрываться сотрудниками, которые могут быть не в курсе нормативных требований или ограничений по безопасности. Компания рекомендует предприятиям пользоваться системой Google Desktop for Enterprise, которая позволяет системным администраторам централизованно отключать функцию Search Across Computers, которую «следует немедленно запретить». Компании «должны также оценить, что они позволяют индексировать и удобно ли им иметь возможность адекватно запрещать обмен данными с серверами Google», — говорит Gartner. Google согласилась, что Google Desktop Enterprise удобнее для снижения секьюрити-рисков. «Если у вас есть такая возможность, выбирайте Enterprise», — сказал Кью.
xakep.ru
Фан, 24.02.2006 - 21:32
При замене материнской платы придется обновить лицензию на Windows
Компания Microsoft внесла некоторые изменения в пользовательское соглашение, заключаемое между покупателем компьютера с установленной операционной системой Microsoft Windows и софтверным гигантом на момент покупки. "Компьютером" в терминах лицензии теперь считается именно материнская плата, о чём рассказывается в официальном документе, отвечающем на часто задаваемые пользователями вопросы о лицензии Windows.
При смене материнской платы компьютер считается новым, и требует новой лицензии на операционную систему. В Microsoft уже давно искали способа закреплять отдельную копию операционной системы за компьютером, и теперь было принято окончательное решение.
Считается, что покупая новые детали (такие, как процессор или новая видеокарта) компьютер остаётся прежним, но смена материнской платы - более серьёзный шаг, который зачастую влечет за собой и покупку остального оборудования. Тем же принципом должны теперь руководствоваться и работники сервисных центров при компьютерных магазинах. При смене материнской платы компьютера они должны будут предлагать клиенту обновить и Microsoft Windows.
В том случае, если смена материнской платы будет происходить по гарантии и из-за неисправности, то лицензию обновлять не придется. Однако каким образом Windows будет отслеживать смену оборудования, и какие меры нужно будет предпринимать работникам сервис-центра, чтобы избежать проблем с лицензией при замене неисправной материнской платы, не сообщается.
Фан, 28.02.2006 - 8:00
Каждый второй пользователь интернета ежедневно получает email с вирусом
Согласно результатам последних статистических исследований, каждый второй пользователь сети Интернет ежедневно получает по одному письму, зараженному каким-либо вирусом, сообщает Branchez-vous.com. При этом 22% от всех зараженных писем приходится на различные предприятия, в том числе и достаточно крупные, сообщает newsinfo.
Несмотря на то, что специалисты в области информационной безопасности занимаются постоянным усовершенствованием антивирусных программ, к сожалению, им пока не удалось создать какое-либо средство, обеспечивающее полную безопасность. Хакеры же не теряют время зря и создают новые, более совершенные и опасные вирусы. Для их распространения злоумышленники используют все возможные средства, в частности, электронную почту, интернет-сайты, службы обмена мгновенными сообщениями и блоги, которые обретают всё большую популярность у пользователей, вследствие чего ежедневно миллионы людей становятся жертвами вирусов. При этом злоумышленники не только заражают компьютеры пользователей, но и получают доступ к персональным данным (паролям, логинам, банковским реквизитам), которые затем могут быть использованы в различных целях, в том числе и преступных. По данным сайта Anti-Phishing Working Group , в период с декабря 2004 года по декабрь 2005 года количество сайтов злоумышленников, в которых пользователям предлагается указать персональные данные, увеличилось более чем в четыре раза, поэтому пользователям следует проявлять крайнюю осторожность, посещая сайты, в которых требуется указать какую-либо информацию. Кроме того, специалисты в области информационной безопасности по-прежнему советуют не открывать писем с вложениями, пришедших от неизвестных пользователей.
Источник: SecurityLab.ru Добавлено: Утилита Slurp ищет в сети незащищённые документы
Эксперт в области компьютерной безопасности Эйб Ашер написал небольшую утилиту Slurp для плеера iPod. Она предназначена для поиска в корпоративных сетях незащищённых документов в форматах .DOC, .XLS, .PPT, .HTM, .XML, .TXT и прочих. Буквально за пару минут программа позволяет собрать около 100 Мб различной информации. Спустя некоторое время были написаны модификации программы, работающие не только с iPod, но и другими портативными устройствами, подключаемые к ПК посредством Wi-Fi, Bluetooth или порта USB. Попытка хищения данных изнутри компании с помощью этой утилиты может остаться незамеченной.
В ответ на незамедлительные обвинения в пропаганде кражи конфиденциальной информации Ашер отмечает, что написал утилиту лишь в качестве предупреждения для руководства компаний о необходимости более тщательного подхода к вопросам компьютерной безопасности, промышленного шпионажа и хищения данных. Тем не менее, последняя версия утилиты - Slurp Audit - не позволяет больше копировать информацию, а лишь генерирует HTML-документ со списком незащищённых файлов. Ашер подчеткнул, что современные операционные системы не предоставляют средств для решения проблемы внутренних угроз безопасности информации. Хотя возможность управления использованием USB-устройств и включена в Windows Vista, по мнению эксперта, пройдет как минимум пара лет прежде чем этой функцией можно будет эффективно воспользоваться, сообщает Silicon.com.
Источник: Компьюлента
Фан, 1.03.2006 - 21:46
В свободном доступе появилась база с личными данными москвичей
В интернете развернута торговля паспортными данными москвичей, сообщает газета «Ведомости». Информацию о 16 млн человек, собранную в базу «Larix — Версия 10.0 Professional» предлагает приобрести за $1200 Московский центр экономической безопасности (МЦЭБ).
При этом представители организации не считают свои действия противоречащими закону. Более того, на сайте компании размещен «образец лицензионного договора» для перепродавцов, согласно которому все базы и программы МЦЭБ внесены в Государственный реестр баз данных, либо в Государственный реестр программ для ЭВМ.
В самом деле, паспортные данные граждан не составляют государственной тайны. Однако, по словам пресс-секретаря управления «К» МВД Анатолия Платонова, действия МЦЭБ нарушают статью Конституции, гарантирующую неприкосновенность частной жизни. По мнению Платонова, любой человек, чьи данные попали в базу Larix, может подать на МЦЭБ в суд за нарушение своих конституционных прав. Председатель правозащитного центра «Демос» Татьяна Локшина уверена, что подобные торговые мероприятия нарушают и положения европейской конвенции по правам человека.
Распространению сведений может напрямую помешать только закон «О защите персональных данных», который, однако, находится только в стадии проекта. Разработанный в Мининформсвязи законопроект Госдума собирается рассмотреть во втором чтении в марте этого года. В случае принятия документа МЦЭБ, если пожелает по-прежнему продавать Larix, будет вынужден взять письменное разрешение о распространении персональных данных у каждого человека, фигурирующего в базе.
Фан, 1.03.2006 - 21:59
Диски с Firefox изъяли из продажи
Фонд Mozilla Foundation столкнулся недавно с довольно неприятной, но показательной ситуацией. Британское министерство по торговым стандартам постановило изъять из продажи партию компакт-дисков с копиями браузера, объясняя свои действия законом о борьбе с пиратством.
Один из сотрудников Mozilla Foundation в интервью изданию Times Online раскрыл подробности произошедшего. По его словам, министерство обратило внимание на продажи сторонних компакт-дисков с копиями продукции Mozilla и пришло к ошибочному выводу, что распространение такой продукции нелегально.
Лицензия Mozilla Public License, как и большинство свободных лицензий не запрещает коммерческое распространение копий программного обеспечения. Исключение составляют лишь измененные версии, вопрос распространения которых следует согласовывать с правообладателями. В данном же случае на продажу были выставлены копии оригинальных продуктов Mozilla Foundation, и ни о каком пиратстве речи быть не могло.
По словам представителя Mozilla, сотрудники министерства по торговым стандартам неправильно интерпретировали положения лицензии MPL, и были крайне удивлены, узнав, что свободное ПО можно распространять, зарабатывая на этом деньги. После разъяснения ситуации, и просьбы вернуть конфискованный товар владельцам, работнику Mozilla Foundation пришлось столкнуться с ещё одним неприятным фактом - его компетентность была подвергнута сомнению, и пришлось подтверждать свою личность. Вся работа фонда организуется через интернет, и в его штате есть представители самых разнообразных стран. Никаких официальных документов у сотрудника под рукой не нашлось, и спасла ситуацию лишь возможность отправлять письма с адреса [email protected], которая показалась сотрудникам министерства достаточной для подтверждения статуса работника Mozilla.
Источник: Компьюлента
de1ay, 3.03.2006 - 16:02
Обнаружен вирус, способный, заразив ПК, перескочить в мобильное устройство.
Вредоносная программа, называемая Crossover, была анонимно прислана в Ассоциацию исследователей мобильных вредоносных программ, как утверждается в распространенном в понедельник заявлении этой организации. Вирус представляет собой код proof-of-concept и не был выпущен «на волю», то есть реального риска для пользователей ПК и устройств пока не несет.
«Crossover — первый пример вредоносного кода, способного заражать как настольные Windows-компьютеры, так и PDA с операционной системой Windows Mobile for Pocket PC», — утверждает организация. При исполнении вируса он определяет тип системы, на которой работает. Если это Windows-ПК, он переселяется в мобильное устройство, как только обнаруживает соединение с использованием программы синхронизации Microsoft ActiveSync. При исполнении на портативной ОС он стирает все файлы в папке My Documents и копирует собственный код в папку startup.
Вирус может влиять на производительность Windows-ПК, так как воспроизводит себя каждый раз при запуске системы, — в результате может собраться так много копий, что работа ПК будет затруднена.
Вредоносное ПО уже умеет переходить из смартфонов в ПК. В сентябре прошлого года фирма F-Secure зафиксировала один из первых случаев появления вируса, перескакивающего между двумя устройствами, — тогда компания обнаружила «троянского коня», который пытается перейти из смартфона в ПК пользователя.
Ассоциация исследователей мобильных вредоносных программ обещает представить антивирусным фирмам и отдельным экспертам подробный анализ вируса Crossover. Во вторник сотрудники F-Secure сообщили, что они пока не видели вирус Crossover.
securitylab.ru
de1ay, 5.03.2006 - 2:13
14-летний подросток обнаружил уязвимость в почтовой системе Gmail
Обнаруженная посторонним блоггером уязвимость в интерфейсе почтовой системы Gmail могла быть использована для запуска вредоносного JavaScript-кода. Добиться этого можно было просто отправив адресату письмо со скриптом. Открыв такое письмо, жертва атаки отдавала свой почтовый ящик на милость захватчика. Любопытно, что обнаружил эту дырку не матерый эксперт в области безопасности компьютерных систем, а 14-летний школьник, переславший скрипт с ящика в системе Yahoo на ящик в системе Gmail. Для того, чтобы создать письмо, запускающее на исполнение код, необходимо выполнить ряд несложных действий. Достаточно написать короткую тему письма, немного текста в теле письма, для того, чтобы код не воспринимался как цитируемый текст, и, собственно, код. Вот результат исполнения простого фрагмента Subject: a Body: asdfasdf<script>alert("asdF"); :
Поскольку блог юного хакера размещен в системе Google Blogger, компания узнала о выявлении дыры достаточно быстро, чтобы подготовить и установить заплатку до того, как уязвимостью заинтересуются серьезные взломщики.
SecurityLab.ru
ЭЖД, 5.03.2006 - 9:13
iLLuZionist, ты вообще читаешь что другие люди пишут? или только сюда постишь? Есть же тема в новостях про гугл, и там уже давно запостили эту новость. Будь внимательней.
de1ay, 7.03.2006 - 8:26
Извини, ЭЖД! Новости про гугл я читаю редко!
В мировой Сети циркулирует более 815 тыс. вирусов
По оценкам компании Postini, ныне 10 из каждых 12-ти (82.1%) всех писем, отправляемых по электронной почте, являются спамом - нежелательным посланиями. За три года (подсчеты велись с января 2002 года) число спам-писем выросло на 65%. Одно из каждых 112-ти электронных писем содержит компьютерный вирус. Ныне в мировых телекоммуникационных сетях циркулируют более 815.2 тыс. различных вирусов.
Примерно 30% объема памяти почтовых серверов, ныне взломано хакерами, которые пытаются таким образом получить доступ к конфиденциальной информации, содержащихся в электронных письмах (эта технология называется Directory Harvest Attack - DHA). Суть применяемого ими метода (неофициально называется "фишингом"\fishing - от слова "рыбалка"): они рассылают сотрудникам компаний и их клиентам электронные письма, выдавая себя за сетевых администраторов, сотрудников отдела по связям с клиентами и т.п., предлагают сменить пароли, обновить личную информацию и пр. В среднем, в ходе одной атаки хакеры рассылают подобные письма-"обманки" 291 клиенту. Большинство спамеров, рассылателей вирусов и хакеров-" рыбаков", базируются в США, Канаде, Германии, Бразилии, Франции, Китае, Японии, Южной и Северной Кореях и Индии.
Американские интернет-компании AOL and Yahoo! сообщили, что рассматривают возможность начать применение особой технологии, которая заставит компании, рассылающие письма по электронной почте, платить за них (соответствующую технологию разработала фирма Goodmail). Подобные идеи (создания "электронных почтовых марок") высказывались достаточно давно, однако впервые сделан реальный шаг по их воплощению в жизнь. Общественные организации, выступающие за свободной развитие интернета, уже начали кампанию протеста, сообщает Washington ProFile.
bybanner.com
de1ay, 8.03.2006 - 8:36
В OS X легко найти уязвимости, позволяющие получить полный контроль над операционной системой
22 февраля шведский любитель Мас превратил свой Mac Mini в сервер и предложил хакерам преодолеть защиту компьютера и получить доступ к его корневому каталогу, так чтобы атакующий смог распоряжаться компьютером, удаляя файлы и каталоги или устанавливая программы. Участники получили доступ к целевой машине на уровне локального клиента и возможность испытать свои силы.
Не прошло и нескольких часов, как конкурс rm-my-mac благополучно завершился. Его организатор выложил на веб-сайт следующее объявление: «Не повезло. Через шесть часов бедный Mac был взломан и данная страница стерта», сообщает Zdnet.
Хакер, выигравший конкурс, который попросил ZDNet Australia называть его просто Gwerdna, сообщил, что он получил доступ к корневому каталогу Мас меньше, чем за 30 минут. «Чтобы взломать эту машину, нужно 20-30 минут. Сначала я поискал ошибки конфигурации и другие очевидные вещи, а затем решил использовать кое-какие неопубликованные эксплойты — для Mac OS X таких много».
По словам Gwerdna, взломанный Мас можно было защитить и получше, но он все равно бы его взломал, потому что использовал уязвимость, которая еще не была ни обнародована, ни исправлена Apple Computer. «Целью конкурса rm-my-mac было проверить, как Мас будет работать в качестве сервера — с разными дистанционными службами и локальным доступом для пользователей… Существуют рекомендации по усилению защиты Mac OS X, которыми можно было воспользоваться, но это все равно не помешало бы мне получить доступ через эту уязвимость. Против неизвестных и неопубликованных уязвимостей мало что можно сделать. Можно применить дополнительные укрепляющие патчи — хорошим примером таких патчей для Linux служат PaX и Grsecurity. Они наделяют систему многими укрепляющими функциями и делают память неисполняемой, что защищает от эксплойтов, основанных на ошибках управления памятью», — пояснил Gwerdna.
По его словам, в OS X легко найти уязвимости, позволяющие взламывать операционную систему Apple. «Mac OS X — благодатная почва для охотников за багами. Просто у нее недостаточная доля рынка, чтобы этим заинтересовались серьезные специалисты», — добавил Gwerdna.
В последние недели получили широкую огласку два вируса для Apple OS X и ряд серьезных пробелов в защите операционной системы, которые затем были устранены.
В январе эксперт по безопасности Нил Арчибальд, который уже нашел множество уязвимостей в OS X, сказал ZDNet Australia, что ему известны многие баги в операционной системе Apple, которые могут быть использованы злоумышленниками.
«Единственное, что пока делает Mac OS X относительно безопасной, это то, что ее доля рынка значительно меньше, чем у Microsoft Windows или традиционных платформ Unix… Если эта ситуация изменится, мне кажется, что Mac OS X придется гораздо хуже, чем другим операционным системам», — сказал тогда Арчибальд.
В понедельник представитель Apple Australia сообщил, что компания пока не может дать свои комментарии. Получить комментарии от представителей штаб-квартиры Apple в Купертино тоже не удалось.
SecurityLab.ru
Фан, 8.03.2006 - 16:59
В Москве мошенники используют новую схему обмана по "мобильнику"
В последнее время столицу захлестнула волна изощренных мошенничеств в отношении пользователей мобильной связи. Прикрываясь названиями известных компаний-операторов мобильной связи, радиостанций и автосалонов, аферисты разыгрывают различные спектакли и с помощью нехитрых электронных приспособлений вынуждают пользователей сотовых телефонов переводить им крупные суммы, пишет во вторник газета "Новые известия".
Газета приводит новейший способ обмана, который еще не получил широкую известность и потому опасен. Суть его заключается в технической имитации автоматизированных систем пополнения счета (АСПЧ). Представляясь менеджерами по обслуживанию клиентов, дамы-мошенницы обзванивают владельцев "прямых" или "красивых" номеров и предлагают им бесплатно перейти на более выгодный тариф с сохранением прежнего номера. Если человек соглашается, то его "переводят" на другой тариф и "открывают" новый расчетный счет.
Для активации нового тарифа "оператор" просит внести на счет с помощью карт экспресс-оплаты 200–400 долларов. Через некоторое время "оператор" перезванивает клиенту и, если карты куплены, "переводит" звонок на "АСПЧ". Жертва ничего не подозревает, поскольку все выглядит естественно и знакомо: механический голос автоответчика просит перевести телефон в тональный режим и ввести секретный код карт. После введения номеров карт, автоответчик сообщает об успешном пополнении баланса. Что касается расшифровки номеров карт, введенных в тональном режиме, то это может сделать как несложная компьютерная программа, так и просто человек с хорошим слухом.
Как признаются представители некоторых крупных столичных операторов мобильной связи, мошенничество с "имитацией АСПЧ" им пока еще незнакомо.
В прошлом году Москва была охвачена эпидемией мошенничеств, в основе которых лежал способ, условно именуемый "звонки от попавших в беду родственников". Жулики в произвольном порядке обзванивали людей и, наткнувшись на пожилой голос, разыгрывали нехитрый спектакль. Под сильный шум и помехи мошенники кричали в трубку: "Мама, я только что сбил насмерть человека" или "У меня нашли наркотики и теперь меня посадят". Затем трубку брал "автоинспектор" или "следователь", который обещал отпустить "задержанного" и уладить все проблемы.
Единственное, что надо было сделать родственникам, так это купить карты экспресс-оплаты на сумму в несколько сотен или тысяч долларов и продиктовать по телефону их секретные номера "представителю органов". Большинство шокированных родителей в точности выполняли все инструкции "благодетеля", а затем звонили своим детям и с удивлением узнавали, что те не попадали ни в какую криминальную историю. Среди потерпевших значились даже многие известные актеры и чиновники. В последнее время жулики стали "баловать" столичных жителей всевозможными спектаклями с "розыгрышами призов". На мобильный телефон звонит барышня и приятным голосом сообщает радостную весть: "Последние четыре цифры вашего телефонного номера стали призовыми в рекламной акции, проводимой нашей радиостанцией, и вы выиграли автомобиль". Главным условием получения выигрыша является покупка карт экспресс-оплаты на 300–400 долларов.
Источник: newsru.com
de1ay, 11.03.2006 - 16:47
Хакеры атаковали сайт МВД Бурятии
10 марта неизвестный хакер взломал сайт министерства внутренних дел Бурятии (http://mvd.bol.ru). Компьютерный хулиган оставил надпись "HACKED BY iSKORPiTX (TURKISH HACKER)". При этом посетитель сайта МВД оказывался на турецком сайте, посвященном городу Канаккале (в браузере Mozilla Firefox перенаправление не срабатывало). Как сообщили в министерстве внутренних дел республики, проблему взлома должен решить провайдер в течение дня. На сайте содержалась информация для открытого доступа, в частности, сводка происшествий и контактные телефоны руководителей, отделов и сотрудников министерства. Один из профессиональных независимых web-разработчиков в комментарии ИА "Байкал Медиа Консалтинг" на условиях анонимности отметил, что взломать сайт МВД Бурятии не составляло проблемы для хакеров, "потому что он был основан, скорее всего, на свободно распространяемом программном коде PHP-Nuke". В нем содержится множество уязвимостей. "Это говорит о непрофессионализме администратора сайта МВД", - сказал собеседник агентства. Надпись "HACKED BY iSKORPiTX (TURKISH HACKER)" не обязательно свидетельствует о национальной принадлежности хакера - таким образом он мог направить специалистов по сетевой безопасности по ложному пути. Согласно информации одного из хакерских сайтов, на счету iSKORPiTX - несколько сотен взломанных веб-ресурсов, в том числе сайты правительств Айовы, Джорджии и Теннесси
xakep.ru
Фан, 12.03.2006 - 19:51
Обновление McAfee блокирует Excel
В течение краткого периода в пятницу, инструментальные средства безопасности McAfee уничтожили больше чем вирусы.
Ошибка в вирусном файле определения McAfee, выпущенном в пятницу утром заставила потребителя компании и антивирусные продукты предприятия помечать Microsoft Excel, так же как другие приложения на PC пользователей, как вирус W95/CTX, сообщил CNET News.com Джо Телафики (Joe Telafici), директор операций в McAfee Avert labs.
"Около 13:00 мы начали получать сообщения, что люди видели необычное число заражений вирусом W95/CTX их ПК," сказал Телафики. "Файлы, которые мы действительно идентифицировали, будут вероятно удалены или изолированы, в зависимости от ваших параметров настройки."
Когда файл изолирован, он переименован и перемещен в специальную папку. Антивирусное программное обеспечение McAfee обнаружило Excel.exe и Graph.exe, два компонента Microsoft Office, так же как другое программное обеспечение, включая AdobeUpdateManager.exe, приложение для обновления продукции Adobe сказал Телафики.
Проблема затрагивала только антивирусное программное обеспечение для настольных ПК, продукты McAfee, которые просматривают электронную почту, заверил Телафики, не подвержены данной проблеме. Кроме того, неправильное обнаружение произошло, только если пользователь выполнил ручной вирусный просмотр или в течение запланированного просмотра, не в течение времени простоя или фонового просмотра.
Такие проблемы с программным обеспечением безопасности называют ложными положительными сторонами и они случаются иногда.
McAfee в состоянии точно определить причину проблемы и надеется, что может избежать этого в будущем, сказал Телафики. Проблема произошла с вирусным файлом 4715 обновления, который был выпущен в около 10:45 в пятницу как часть ежедневного цикла обновления McAfee. Восстановленный, файл 4716 чрезвычайного обновления был выставлен в около 15:30.
de1ay, 13.03.2006 - 15:32
5% сайтов опасны для посетителей
Пять процентов интернет-ресурсов сулят пользователям серьезные неприятности, считают исследователи из американской компании SiteAdvisor. Сотрудники компании, основанной выпусниками Массачуссетского технологического института, с помощью системы сканирования сайтов изучили 95 процентов всех интернет-ресурсов. В ходе исследования опасные сайты заносили в категорию «красные», сомнительные сайты — в категорию «желтые» и нормальные ресурсы — в категорию «зеленые», сообщает сайт SecurityFocus.com.
Эксперты обнаружили, что при посещении приблизительно 5 процентов сайтов, пользователи сталкивались с загрузкой вредоносного программного обеспечения, то есть контактировали с ресурсами из «красной» категории. Еще 2 процента ресурсов попали в «желтую» категорию.
Автоматизированные виртуальные компьютеры прежде использовались Microsoft и рядом других компаний для изучения онлайновых угроз. Microsoft использовала свои виртуальные машины для обнаружения серверов, с которых проводились так называемые «атаки нулевого дня», то есть атаки с помощью эксплойтов, созданных в день появления сообщения об уязвимости в программном обеспечении. SiteAdvisor предприняла первую попытку трансформировать данные с виртуальных компьютеров в информационный сервис.
viruslist.com
Фан, 19.03.2006 - 11:41
Cisco займется физической защитой
Компания Cisco Systems, Inc. подписала договор о приобретении частной компании SyPixx Networks, Inc. из города Уотербери (штат Коннектикут). SyPixx Networks предлагает сетевое оборудование и программное обеспечение для видеонаблюдения. Ее решения удачно интегрируют существующие аналоговые системы видеонаблюдения с открытыми IP-сетями. В результате этой сделки системы видеонаблюдения SyPixx Networks станут частью интеллектуальной конвергентной среды Cisco.
Клиенты Cisco смогут продолжить эксплуатацию существующих систем видеонаблюдения и интегрировать их с общей системой физической защиты, что позволит повысить безопасность людей и материальных ресурсов. Новое решение обеспечит постоянный доступ к видеоинформации из любой точки сети, что даст возможность реагировать на события, проводить расследования и принимать решения в режиме реального времени. В результате упростится внедрение новых приложений безопасности и управление ими, а также максимально повысится ценность прямых видеотрансляций и видеозаписей. В результате этого приобретения физическая защита станет еще одним направлением деятельности компании Cisco Systems.
По условиям соглашения, приобретение SyPixx обойдется компании Cisco примерно в 51 миллион долларов (эта сумма будет уплачена наличными и биржевыми опционами). Для завершения сделки придется выполнить ряд стандартных условий, в том числе получить разрешения от контролирующих органов. Планируется, что сделка будет завершена в третьем квартале 2006 финансового года (до 28 апреля 2006 года).
"Для противодействия современным угрозам безопасности необходимо обеспечить гибкость и надежность всей системы защиты, а также создать платформу для разработки и внедрения новаторских приложений. В рамках стратегии самозащищающейся сети (Self-Defending Network) компания Cisco уже доказала, что в качестве платформы, обеспечивающей защиту информации и ресурсов компании, можно с успехом использовать IP-сети, - говорит Мартин де Бир (Marthin De Beer), вице-президент Cisco Systems, отвечающий за развитие передовых технологий. – Приобретение SyPixx позволит компании Cisco на практике продемонстрировать возможности IP-сети в качестве платформы, обеспечивающей безопасность людей и физических ресурсов".
В портфель решений SyPixx, дополнивших решения Cisco в сфере безопасной передачи голоса, видео и данных по интеллектуальной IP-сети для критически важных приложений, входят аналого-цифровые (IP) преобразователи для видеокамер, цифро-аналоговые (IP) преобразователи для видеомониторов, аппаратура передачи аналоговых видеосигналов, устройства видеозаписи, а также программное обеспечение для управления и серверы. По завершении сделки продукты SyPixx для видеонаблюдения поступят в распоряжение нового подразделения Cisco Systems, которое отвечает за развитие передовых технологий и работает под руководством Мартина де Бира.
Источник: Cybersecurity.ru
Фан, 23.03.2006 - 8:15
Уязвимость состояния операции в sendmail в FreeBSD
В FreeBSD версий 4.10, 4.11, 5.3, 5.4, 6.x найдена критическая уязвимость, позволяющая удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость состояния операции существует в sendmail при обработке асинхронных сигналов. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего sendmail (обычно root).
Вологодский мошенник похитил 16450$ у компании Web Money Transfer
Управление "К" МВД РФ, специализирующееся на пресечении преступлений в сфере высоких технологий, задержало мошенника, похищавшего деньги из Интернет-сервиса DigiSeller.ru, принадлежащего компании Web Money Transfer. Заявление компании о том, что некто, при помощи мошеннических действий, похитил у компании денежные средства, поступило в Управление "К" еще в январе.
Агентство "Интерфакс" со ссылкой на пресс-службу Управления "К" МВД сообщает, что "при проведении оперативно-розыскных мероприятий на территории Вологодской области установлен молодой человек, 1985 года рождения, подозреваемый в хищении денежных средств с сервера крупной платежной Интернет-компании путем совершения фиктивных сделок". В ходе следствия было установлено, что в период с 6 января по 16 ноября 2005 года пользователем электронного кошелька Web Money, при помощи мошеннических действий на сайте DigiSeller.ru, удалось получить 16450 долларов.
Пользователь электронного кошелька совершал мошеннические действия по следующей схеме: для каждой сделки им регистрировался отдельный кошелек. На сервисе DigiSeller.ru мошенник регистрировался как продавец (1), покупатель (2), агент (3) и пользователь обменного пункта (4). В качестве продавца (1) он выставлял на сервисе товар. В качестве покупателя (2) приобретал его через агента (3), причем агент получал до 90 процентов прибыли от каждой сделки. Сразу после сделки агент (3), оплачивал полученными деньгами заявку, оставленную в обменном пункте пользователем (4) и выводил средства из сервиса, но уже в другой валюте. После этой операции покупатель (2) заявлял о некачественности товара и продавец (1) производил возврат денежных средств в полном объеме, но с учетом того, что агент (3) уже вывел средства из системы в другой валюте. В конечном итоге все средства переводились на один кошелек, и операция повторялась вновь. За указанный период мошенником совершено более 350 фиктивных сделок. В ходе проведения обыска, в квартире у подозреваемого было обнаружено и изъято: 4 сберегательные книжки на его имя, ноутбук, несколько кредитных карт, 5 тысяч евро и 53 тысячи рублей. Мошенник был задержан на двое суток в порядке статьи 91 УПК РФ, после чего мера пресечения для него была изменена на залог в 100 тысяч рублей, как сообщили Агентству национальных новостей в пресс-службе Управления "К"
Источник: SecurityLab.ru
Фан, 23.03.2006 - 8:40
В браузере Internet Explorer шестой версии найдена новая дыра
В браузере Microsoft Internet Explorer шестой версии обнаружена очередная уязвимость. Как сообщается, дыра теоретически позволяет злоумышленникам спровоцировать аварийное завершение работы программы через сформированную специальным образом веб-страницу.
Проблема связана с ошибкой переполнения буфера, возникающей в библиотеке mshtml.dll при взаимодействии с тегами, содержащими большое количество обработчиков событий, например, onLoad, onMouseMove и прочее. В интернете уже появился пример вредоносного кода, посредством которого можно аварийно закрыть браузер. Кстати, уязвимость может быть задействована на полностью пропатченных компьютерах с операционной системой Microsoft Windows ХР и вторым пакетом обновлений. Способов устранения дыры в настоящее время не существует.
Несмотря на то, что датская компания Secunia присвоила уязвимости рейтинг низкой опасности, некоторые эксперты считают, что при определенных условиях брешь может использоваться злоумышленниками с целью выполнения произвольного вредоносного кода на удаленных компьютерах. В частности, по данным InformationWeek, такую возможность не исключают специалисты Symantec, продолжающие изучать проблему. Корпорация Microsoft пока никак не отреагировала на информацию об обнаружении новой дыры в Internet Explorer. Пользователям этого браузера рекомендуется не посещать сомнительные веб-сайты, либо перейти на альтернативные программные продукты, например, Firefox или Opera.
Источник: Compulenta.ru
Фан, 23.03.2006 - 8:53
Появилась возможность ознакомиться с Firefox 2.0
Сообщество разработчиков браузера Mozilla Firefox сдержало данное в начале этого года слово, и открыло недавно для широкой публики доступ к первому тестовому релизу браузера версии 2.0.
Нововведений, как и обещалось, множество. Это и улучшения интерфейса, и большая интегрированность с различными платформами (Компьюлента уже писала про новый интерфейс для Mac OS X) и новые возможности. К примеру, был пересмотрен механизм закладок и журнала посещений. Теперь пользователям предоставляются куда большие возможности для сортировки записей о посещённых сайтах.
Ознакомиться с альфа-версией Firefox 2.0 уже можно, загрузив её из неофициального репозитария. По словам пользователей, уже опробовавших Firefox 2.0 alpha1, она полна багов и работает крайне нестабильно. Подключаемые модули, написанные для предыдущих версий заставить работать под "бету" также не получится. Если нет желания подвергать систему установке нестабильного ПО, то можно воспользоваться мобильной версией браузера, запускающейся без предварительной инсталляции.
Червь rootkit.hearse отсылает пользовательские пароли на русский сервер
Антивирусная компания Sana Security сообщила об обнаружении нового трояна, получившего название rootkit.hearse (файл в формате PDF) и распространяющегося вместе с червём Win32.Alcra и руткитом, скрывающим вредоносную деятельность от антивирусного ПО. Попав на компьютер, троян собирает пароли к сетевым ресурсам, которые посещает пользователь, и отсылает на сервер, который, по словам специалистов Sana Security, функционирует в России с 16 марта этого года. Червь состоит из двух компонентов (драйвера zopenssld.sys и библиотеки zopenssl.dll) располагающихся в директории System32.
Большую часть времени троян бездействует, "просыпаясь" для связи с сервером лишь во время ввода пользователем пароля для доступа к какому-либо сетевому ресурсу. Троян способен не только перехватывать пароли в момент их ввода с клавиатуры, но и копировать их при использовании в браузере функции автозаполнения. По состоянию на начало текущей недели, лишь 5 из 24 протестированных экспертами Sana Security антивирусных пакетов сумели определить присутствие в системе подозрительной активности. К началу недели на упомянутом сервере хранилось уже около 35000 уникальных пользовательских записей, которые можно использовать для доступа к более чем 7000 веб-сайтов, среди которых есть и онлайновые банковские ресурсы. Эксперты Sana Security поставили в известность неназванного российского провайдера, занимающегося хостингом сервера, однако, насколько известно, он по-прежнему функционирует.
Источник: Compulenta.ru
Фан, 24.03.2006 - 17:22
Microsoft готовит новые заплатки для Internet Explorer
Корпорация Microsoft работает над очередной порцией патчей для браузера Internet Explorer.
Как сообщает PCWorld со ссылкой на заявления менеджера Microsoft по вопросам безопасности Стивена Тулуза, корпорация готовит заплатки, по крайней мере, для двух уязвимостей. В настоящее время апдейты проходят тестирование, и доступ к ним пользователи могут получить уже в апреле. Однако Тулуз не уточнил, будут ли патчи выпущены в рамках ежемесячного обновления программных продуктов Microsoft или в виде внеочередных заплаток.
По информации PCWorld, одна из дыр, для которых Microsoft намерена выпустить патчи, позволяет злоумышленникам захватить контроль над удалённым компьютером. Уязвимость теоретически обеспечивает возможность несанкционированного запуска HTA-файла на машине жертвы. Для реализации нападения необходимо вынудить пользователя посетить сформированную особым образом веб-страницу.
Вторая брешь позволяет спровоцировать аварийное завершение работы браузера. Проблема связана с ошибкой переполнения буфера, возникающей в библиотеке mshtml.dll при взаимодействии с тегами, содержащими большое количество обработчиков событий, например, onLoad, onMouseMove и прочее. Сценарий атаки также предполагает посещение потенциальной жертвой вредоносного сайта в интернете. Очередная порция патчей для программных продуктов Microsoft должна быть выпущена 11 апреля. Впрочем, как уже отмечалось, пока не ясно, войдут ли в неё новые заплатки для Internet Explorer.
Источник: Compulenta.ru
Фан, 25.03.2006 - 20:23
Microsoft откроет доступ для разработчиков
Корпорация Microsoft добровольно пошла на уступки Европейской Комиссии, стремясь избежать ежедневной уплаты 2 миллионов евро штрафа.
Microsoft заявила, что предоставит неограниченную и бесплатную техническую поддержку компаниям, занимающимся разработками программного обеспечения для серверов рабочих групп. "В дополнение к бесплатной технической поддержке, Microsoft в недалеком будущем предоставит компаниям-разработчикам доступ к своим лицензиям непосредственно через корпоративный сайт", - сообщили представители корпорации.
Два года назад Европейской Комиссией было обнаружено, что корпорация занимает доминирующее положение на рынке, нанося тем самым вред компаниям-конкурентам, выпускающим программные продукты для работы с серверами и принтерами, для организации доступа к файлам, предназначенные для малых рабочих групп. Комиссия заявила корпорации, что не пойдет ни на какие уступки, что санкция специально применена для того, что бы оштрафовать корпорацию и дать возможность фирмам-конкурентам вести свою деятельность на одном уровне с Microsoft.
Специальное открытое судебное слушание по делу корпорации, которое продлится пять дней, будет открыто 24 апреля. Данное судебное заседание является последним шансом Microsoft доказать, что она не пользуется доминирующим положением на рынке, а также избежать уплаты штрафных санкций.
Источник: Корреспондент.net
Фан, 25.03.2006 - 21:22
Trend Micro откроет подписной антивирусный сервис
Компания ИТ-безопасности Trend Micro последует за тенденцией подписных антивирусных сервисов, Microsoft и продолженной Symantec.
Исполнительный директор Trend Micro Ева Чен (Eva Chen) и президент компании в Северной Америке Лейн Бесс (Lane Bess) сказали, что предложение появится в этом году. Его целью станет усиление на основном рынке — США. О ценах и составе сервиса они не сообщили. «Мы не делаем много шума из этого. Мы достаточно успешны, чтобы дать другим парням показать свое оружие первыми. Мы уверены, что позже в этом году у нас будет сравнимый, если не превосходящий сервис», — говорит Бесс. По словам Чен, выход Microsoft на этот рынок привлечет к нему внимание и представит для токийской Trend Micro новые возможности продаж в США.
Подписной сервис Microsoft OneCare Live будет стоить $49,95 в год. Symantec последует за софтверным гигантом с аналогичным предложением позднее в этом году. Он будет называться «Genesis» («бытие»). В сервис войдут антивирус, брандмауэр и антишпионский модуль.
В 2005 году доходы Trend Micro составили $622 млн., 23% которых пришлось на Северную Америку. В течение трех лет, по прогнозам Чен, доля увеличится до 30%. Но компания будет работать в своем старом составе и не планирует поглощения. Предполагается, что ей удастся достичь роста за счет договоров с крупными компаниями и партнерских соглашений. Компания уже имеет соглашение с Cisco Systems, сообщил Reuters.
Источник: Cnews.ru Добавлено: Переполнение буфера в продуктах RealNetworks
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
Программа: RealPlayer 10.5 (6.0.12.1040-1348) RealPlayer 10 RealOne Player v2 RealOne Player v1 RealPlayer 8 RealPlayer Enterprise Rhapsody 3 (build 0.815 - 1.0.269) Mac RealPlayer 10 (10.0.0.305 - 331) Mac RealOne Player Linux RealPlayer 10 (10.0.6) Helix Player (10.0.6) Linux RealPlayer 10 (10.0.0 - 5) Helix Player (10.0.0 - 5)
Опасность: Высокая
Наличие эксплоита: Нет
Описание: Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки проверки границ при обработке SWF файлов. Удаленный пользователь может с помощью специально сформированного файла выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибки проверки границ данных при обработке Web страниц. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
3. Уязвимость существует из-за ошибки проверки границ данных при обработке MBC. Удаленный пользователь может с помощью специально сформированного MBC файла выполнить произвольный код на целевой системе.
4. Уязвимость существует при запуске других приложений из-за некорректного использования "CreateProcess()" API. Удаленный пользователь может выполнить произвольное приложение на системе.
URL производителя: www.real.com Решение: Установите исправление с сайта производителя.
Источник: SecurityLab.ru
Фан, 31.03.2006 - 12:17
Хакеры атаковали немецкого регистратора доменных имен
Немецкий регистратор доменных имен Joker.com сообщил, что его DNS-серверы подверглись атаке. Результатом этой атаки стали отключения сайтов многих клиентов Joker.com. Всего в базе регистратора доменных имен находится около 550 тысяч доменов, уточняет ресурс Netcraft.com.
«Joker.com в настоящее время подвергается массивной DDoS-атаке против своих DNS-серверов. Эта атака влияет как на DNS-разрешение самого Joker.com, так и на DNS-разрешения зарегистрированных у него доменов. Мы очень сожалеем о случившемся, и активно работаем над решением возникшей проблемы», — гласит заявление на сайте регистратора.
DNS-серверы, на которых хранятся записи соединения доменных имен с конкретными IP-адресами, являются привлекательным объектом для хакеров. Атаки против DNS-серверов дают хакерам возможность контролировать доступность огромного количества интернет-ресурсов. В 2002 году атаке подверглись корневые DNS-серверы интернета. В результате этой атаке возникли серьезные проблемы с передачей данных между сегментами глобальной сети, однако сама DNS-система почти не пострадала.
К моменту начала атаки против Joker.com основные крупные регистраторы значительно укрепили свои системы в виду возможных DDoS-атак. Пока остается неясным, стала ли атака возможной благодаря слабостям в системе Joker.com или в силу необычайной мощи самой атаки. Источники: Netcraft.com
Фан, 31.03.2006 - 12:36
20 тысяч жителей Гонкога увидели в интернете свои жалобы на полицию
Персональные сведения о 20 тысячах жителей Гонконга, подававших жалобы на местную полицию, оказались в открытом доступе в интернете, сообщает сайт The Register. Случайная утечка информации, хранившаяся в Совете Гонконга по работе с жалобами на независимую полицию города, стала причиной серьезного беспокойства горожан.
В базе данных хранилась полная информация о жалобах, поданных с 1996 по 2004 годы. В открытом доступе оказались даты подачи жалоб, полные имена и адреса людей, которые подавали эти жалобы; имена полицейских, чья работа вызывала у жителей нарекания, и вердикты по принятым жалобам. Информацию об утечке обнародовал сайт webb-site.com.
Редактор webb-site.com Дэвид Вебб (David Webb) считает, что данные оказались в открытом доступе после того, как подрядчик полицейского управления скопировал базу данных на коммерческий сервер. Возможно, это было сделано в ходе плановых настроечных работ. В пользу этой версии может говорить формат, в котором данные оказались доступны пользователям. Однако официального подтверждения догадок Вебба пока не поступало. Источники: The Register
Фан, 31.03.2006 - 12:53
IBM выходит на антивирусный рынок
Компания IBM объявила о создании собственной антивирусной технологии, сообщает сайт News.com. Разработка известного компьютерного гиганта является частью проекта «Инновационные услуги по требованию» (On Demand Innovation Services или ODIS), работа которого началась в конце 2002 года. Таким образом, IBM намеревается завоевать часть рынка информационной безопасности. В феврале компания уже представила программу Identity Manager Express.
Антихакерская разработка IBM позволяет пользователям выявлять сетевых и почтовых червей и снижать вероятность так называемых false positives — ложных срабатываний, в ходе которых антивирусные программы ошибочно блокируют легальные и безвредные файлы.
В числе возможностей продукта — создание ложной видимости серверной активности, которая провоцирует хакеров на сканирование сервера. После того, как хакер попытается атаковать сервер, программа отвечает своего рода контратакой. В ходе нее она пытается определить тип червя, то есть пополнить информацию в своей вирусной библиотеке.
«Это не просто ловушка для вирусов. Наша разработка контратакует таким образом, что червь сам передает информацию о себе. А мы пользуемся этим для снижения числа ложных срабатываний», — заявил пресс-секретарь IBM Стивен Томаско (Steven Tomasco).
Источники: News.com
Фан, 31.03.2006 - 13:17
В России обнаружили веб-сайт, продающий наборы шпионского ПО
Эксперты SophosLabs обнаружили веб-сайт в России, продающий наборы шпионского ПО под названием WebAttacker стоимостью пятнадцать долларов США, сообщает "ДиалогНаука", официальный партнер компании Sophos в России.
На сайте, созданном разработчиками шпионского и рекламного ПО, рекламируются достоинства этих наборов, которые можно купить через онлайн-доступ, и предлагается техническая поддержка покупателям.
В состав наборов входят скрипты, разработанные для упрощения задачи инфицирования компьютеров — покупатель рассылает сообщения по адресам электронной почты и приглашает получателей посетить взломанный веб-сайт.
В образцах для завлечения внимания неосторожных пользователей использовались "горячие" новостные темы. Так, в одном из писем сообщалось о смертельно опасном вирусе птичьего гриппа H5N1, и давалась ссылка на подложный сайт, который будто бы содержал советы, как защитить "себя и свою семью". Другое письмо извещало, что Слободан Милошевич был убит, и приглашало пользователей посетить сайт для получения более подробной информации. Эти веб-сайты далее выполняли дистанционную загрузку вредоносного кода на ПК пользователя, используя известные уязвимости веб-обозревателя и операционной системы.
"Этот тип поведения знаменует возврат тех, кого мы называли скрипт-киддерами, — комментирует Кароль Терио (Carole Theriault), старший консультант по вопросам безопасности компании Sophos. — Упрощая задачу потенциальному хакеру и делая столь дешевым приобретение этих скриптов, подобные сайты будут привлекать авантюристов, не обладающих достаточными собственными знаниями, и превращать их в киберпреступников".
Источник: Вебпланета
Фан, 16.04.2006 - 11:40
Взломщику сети НАСА грозят 60 лет в тюрьме для террористов
Британский хакер Гэри Маккиннон (Gary McKinnon), обвиняемый во взломе сетей Министерства обороны США и НАСА, может провести 60 лет в тюрьме на военной базе Гуантанамо. Такой приговор Маккиннону с определенной вероятностью вынесут в США в случае, если британские власти согласятся на его экстрадицию, сообщает сайт News.com.
Окончательное решение по делу британца будет принято 10 мая. Защита Маккиннона настаивает на том, чтобы его не эстрадировали. По мнению адвокатов, за взлом компьютеров Министерства обороны суд США может квалифицировать действия Маккиннона как терроризм. В этом случае процесс будет проходить в военном суде в рамках жестких антитеррористических законов.
В свою очередь обвинение представило ноту из посольства США. В ней говорится, что дело Маккиннона не будет передано в военный суд. Адвокаты обвиняемого отмечают, что представленная нота не подписана, а потому может быть не исполнена. Защита подтвердила свою позицию с помощью свидетеля — американского адвоката Клайва Стаффорд-Смита (Clive Stafford-Smith), специализирующегося на делах узников Гуантанамо. Нота американского посольства не гарантирует того, что Маккиннона не будут судить по антитеррористическим законам, заявил свидетель.
«У президента Буша есть сильная убежденность, что он обладает законодательными полномочиями, которым не препятствует законодательная власть», — отметил Стаффорд-Смит. Сам подсудимый также отметил, что не верит в гарантии неподписанного документа. «Документ имеет вес не больше бумаги, на которой он написан», — считает Маккиннон.
Гэри Маккиннону предъявлены обвинения в незаконном доступе к 97 американским компьютерам, принадлежащим НАСА и Министерству обороны. Ущерб, который Маккиннон нанес американским властям в течение 12 месяцев своих хакерских атак, оценивается в 700 тысяч долларов.
Сам хакер признает факт доступа к американским сетям, но отрицает, что мог нанести серьезный ущерб. Главной причиной взлома компьютеров Маккиннон называется свой интерес к НЛО. Во взломанных сетях британский хакер надеялся найти свидетельства существования неземной жизни. Источники: News.com
Фан, 16.04.2006 - 12:07
Mozilla выпустила обновление к Firefox
Mozilla выпустила обновление к браузеру Firefox, 1.5.0.2. В нём устранены несколько уязвимостей, а также добавлена поддержка Mac с процессорами Intel.
Некоторые из уязвимостей – критические, то есть, позволяющие хакеру получить контроль над удаленным компьютером и выполнить произвольный код. Вице-президент по проектированию Mozilla Майк Шрепфер (Mike Schroepfer) сказал, что обновление необходимо установить как можно быстрее. "Это один из самых стабильных выпусков, которые мы когда-либо предлагали. В нем учтен широкий спектр проблем безопасности, производительности и стабильности". Начиная с версии 1.5, браузер может получать и устанавливать обновления автоматически через интернет.
Источник: CNews.ru
Фан, 16.04.2006 - 19:48
IBM готовит универсальную систему шифрования данных в процессоре
Компания IBM на этой неделе планирует представить новую технологию аппаратного шифрования данных в компьютере. Как сообщает CNET News, разработанная в IBM методика получила название Secure Blue и теоретически должна обеспечить более высокую надёжность хранения информации по сравнению с существующими решениями.
Технология Secure Blue предполагает внедрение в процессор дополнительных схем. Шифрование и дешифрование осуществляется динамически без увеличения нагрузки на сам процессор. При этом в оперативной памяти информация хранится в защищённом виде, а работа с незашифрованными данными осуществляется лишь в небольшом количестве случаев, в частности, в момент их отображения на экране.
Аппаратная система шифрования может применяться для ограничения доступа к компьютеру в случае его кражи, взлома или утери (если речь идет, например, о ноутбуках). Кроме того, владельцы авторских прав смогут использовать Secure Blue для защиты контента от нелегального копирования. Теоретически Secure Blue можно будет применять в самых разнообразных устройствах - карманных плеерах, наладонниках, коммуникаторах, оборудовании для финансового сектора и пр.
В целом идея использования в ПК аппаратных систем защиты данных не нова. Например, многие лэптопы уже оснащаются специализированными чипами Trusted Platform Module (TMP), предназначенными для обеспечения безопасности компьютера на аппаратном уровне. Однако, как отмечает Чарльз Палмер, менеджер IBM, устройства вроде ТМР, как правило, не обладают достаточной мощностью для шифрования и дешифрования информации в режиме реального времени. Система Secure Blue должна решить эту проблему. Примечательно, что система Secure Blue, как ожидается, будет совместима фактически с любыми процессорами, в том числе AMD и Intel. Впрочем, IBM пока не обсуждала с этими производителями чипов возможность внедрения в их продукцию функций Secure Blue.
Источник: Compulenta.ru
scorpio, 18.04.2006 - 7:45
Растёт число взломов веб-приложений
В то время как всё большее число компаний стремится открывать онлайновые сервисы и собственные представительства в интернете, статистика организации Web Application Security Consortium показывает, что количество взломов веб-приложений неуклонно растёт. Если некоторое время назад хакеры по большей части организовывали сетевые атаки, целью которых являлся взлом и получение контроля над ПК или сервером, то в прошлом году был отмечен 70-процентный рост числа взломов веб-сайтов, по сравнению с показателями 2004 года. Многократным атакам в прошлом году, в частности, подвергались ресурс Sourceforge.net и социальная сеть MySpace.com.
Среди основных причин негативной тенденции называют широкую доступность необходимых для атаки программных средств, которые любой желающий может отыскать при помощи любого онлайнового поисковика. Вторая причина - недостаточное внимание со стороны разработчиков сайтов к вопросам безопасности.
Защищённость сайта от взлома наиболее критична для банков, все большее число которых стремятся предоставлять свои услуги через интернет. Согласно недавней статистике Bank of America, в прошлом году услугами банка онлайн воспользовалось на 70 процентов больше клиентов, чем в 2004 году.
Напомним, что в прошлом году крупнейшие банки Washington Mutual, Bank of America и Wells Fargo были вынуждены отказаться от использования PIN-кодов при осуществлении денежных переводов и перевыпустить несколько тысяч платёжных карт после того, как путем компьютерного взлома была похищена клиентская база данных, сообщает InformationWeek. С хищением конфиденциальных данных столкнулись в прошлом году также банк HSBC и брокерская компания Scottrade.
При этом на осмотрительность самих пользователей, нередко становящихся жертвами фишинга, рассчитывать также не приходится. По результатам опроса, проведённого банком TD Canada Trust среди более 700 клиентов, о потенциальной угрозе фишинга были осведомлены лишь 30 процентов респондентов. В то время как большинство полностью доверяет банку в вопросах защиты информации.
Несмотря на то, что внимание к проблеме постепенно повышается, и компании всё чаще используют программные и аппаратные средства защиты информации, по оценкам экспертов, нынешний год обещает быть ничуть не лучше предыдущего.
security.compulenta
scorpio, 18.04.2006 - 9:06
"Битрикс" предлагает услуги по аудиту безопасности веб-проектов
Компании "Битрикс" и "Немесис" предлагают специальный комплекс услуг по аудиту информационной безопасности веб-проектов, созданных на основе системы "Битрикс: Управление сайтом". Аудит включает в себя проверку информационной среды и сайта с целью обнаружения возможных уязвимостей проекта.
На подготовительном этапе сотрудничества компанией "Немесис" проведен аудит безопасности программного продукта "Битрикс: Управление сайтом". Эта процедура проводилась в течение четырех месяцев, а по ее тогам был выдан сертификат, подтверждающий устойчивость продукта ко всем известным видам атак на веб-приложения.
В ходе работ специалисты "Немесис" получили достаточный опыт для быстрой и качественной проверки веб-проектов, созданных на основе "Битрикс: Управление сайтом".
Комплексный аудит веб-проекта включает проверку программного шаблона дизайна на наличие ошибок, снижающих уровень безопасности продукта, проверку целостности системы c целью выявления несанкционированного изменения файлов, попытки скрытия взлома, обнаружение "черных ходов" и шпионских модулей, проверку обновлений и распределения прав доступа. В ходе аудита ведется мониторинг обновлений системы "Битрикс: Управление сайтом", мониторинг системных журналов на предмет выявления подозрительной активности, тестовый взлом сайта и др.
Сформировано несколько вариантов аудита веб-проектов, включающие разные способы проверки безопасности сайтов. По итогам аудита пользователям предоставляется подробный отчет о его результатах.
Аудит веб-проектов можно заказать непосредственно в компании "Немесис" или у партнеров "Битрикс". Первым партнером, который предлагает своим клиентам дополнительные услуги по аудиту безопасности веб-проектов стала компания QSOFT.
Информация о специальном предложении по аудиту проектов, созданных на основе программного продукта "Битрикс: Управление сайтом", опубликована на сайте компании "Битрикс" в разделе "Безопасность > Аудит веб-проектов", а также на сайте компании "Немесис".
business.compulenta
Фан, 18.04.2006 - 14:44
MySQL получит надежный механизм транзакций
Компания Solid Information Technology, специализирующаяся на надежных базах данных, разработала для СУБД MySQL "движок" хранения данных с открытым исходным кодом. База данных Solid применяется главным образом для приложений с повышенными требованиями к надежности в таких отраслях как финансовые услуги и связь, где нужно быстро выполнять транзакции и гарантировать бесперебойную работу.
Механизм хранения данных для популярной СУБД open source MySQL ориентирован на приложения обработки транзакций, сообщила вице-президент по маркетингу и развитию бизнеса Solid Паола Любет (Paola Lubet). Прототип ПО, называемого SolidDB Storage Engine, будет представлен 24 апреля — в начале недели, на которой открывается конференция пользователей MySQL. А его бета-версия вместе с исходным кодом — в июле; официальный выпуск ПО планируется на четвертый квартал.
Компания намерена следовать подходу двойного лицензирования, принятому MySQL, позволив загружать продукт бесплатно по лицензии General Public License, но чтобы получить поддержку, заказчики должны будут купить контракт на техническое обслуживание.
СУБД MySQL может работать с разными механизмами хранения данных, включая транзакционно-ориентированный InnoDB, который приобрела Oracle. MySQL говорит, что она разрабатывает собственный механизм хранения данных.
Любет утверждает, что та часть базы данных Solid, которая распространяется по лицензии open source, позволит компании получать доходы от более мелких сделок. "Рынок СУБД с открытым исходным кодом для систем с повышенными требованиями обладает большим потенциалом", — сказала она, добавив, что MySQL гарантирует "хороший канал" для доступа к заказчикам баз данных open source.
Источник: ZDNet.ru
Фан, 19.04.2006 - 7:39
Британский парламент ужесточает антихакерский закон
Члены британского парламента намерены изменить законодательство в области борьбы с компьютерными преступлениями, сообщает сайт Silicon.com. Речь идет о пересмотре положений Закона о неправомерном использовании компьютеров (Computer Misuse Act (CMA)), принятого в 1990 году. Главная причина пересмотра закона — в нем содержится слишком много пунктов, которые позволяют уйти от ответственности практически любому обвиняемому.
Грядущим летом в CMA будут внесены существенные изменения, которые ужесточат санкции, применяемые к хакерам. «Основное изменение в CMA связано с пересмотром третьего раздела закона. В результате преступлением будет считаться любое неавторизованное обращение к компьютеру. Термин "неавторизованное обращение" в законе намеренно определяться не будет, чтобы под его действие попадали все виды атак. Теперь в CMA не будет обязательного упоминания об изменении данных в ходе атаки», — пояснил юридический эксперт Джон Фелл (Jon Fell) из компании Pinsent Masons.
Изменения предусматривают увеличение сроков лишения свободы для хакеров и добавление ряда новых определений, например, DOS-атаки. Ранее это преступление под действие закона не попадало.
Грядущие изменения в CMA вызывают неоднозначную реакцию в среде британских экспертов. Старший консультант компании Cybertrust Гарри Сайдвэй (Garry Sidaway) уверен, что для достижения эффективности закона понадобится еще много работ: «Эти изменения могут оставить лишь небольшую царапину на всем преступном хакерском мире. Более длинные сроки заключения могут принести какой-то эффект, но лишь тогда, когда их будут реально применять. Я бы сказал, что парламент реагирует не слишком медленно. Подразумевается, что CMA должен определить специфический набор преступлений, к которым относятся доступ, использование и модификация данных — то есть почти все, что хотят от закона разные правоохранительные структуры. DOS-атаки — достойное добавление, поскольку ее можно проводить без доступа и модификации».
Технический директор одной из первых британских студий веб-дизайна Sense Internet Бен Джефферсон (Ben Jefferson) крайне одобрительно относится к изменениям в CMA в связи с отказом от четкой формулировки термина «неавторизованное обращение». «Я потрясен этим. То, что понятие "неавторизованное обращение" сформировано в общих словах, означает, что оно не связано ни с какими специфическими технологиями, и будет хорошо действовать и в будущем». Источники: Silicon.com Добавлено: Хакеры наращивают активность в пиринговых сетях
Число онлайн-угроз, связанных с использованием пиринговых сетей (P2P) и систем мгновенного обмена сообщениями (IM), в первом квартале 2006 года существенно выросло по сравнению с аналогичным периодом прошлого года. К такому заключению пришли авторы специального исследования из американской компании FaceTime Communications.
Данные исследования FaceTime Communications получены из файлов с серверными логами, специально установленных компанией, сообщает сайт SearchSecurity.com. Исследователи использовали специальный термин для исследуемых программ — «серые сети» (greynets), поскольку P2P и IM-клиенты зачастую устанавливаются сотрудниками компаний самостоятельно, без привлечения специалистов IT-служб.
«Число угроз, поступающих через многочисленные P2P- и IM-каналы, показывает необходимость всестороннего подхода для управления этими угрозами. В то время как создатели вредоносных программ наращивают число атак против популярных приложений, администраторы должны быть уверены в том, что они способны контролировать эти приложения», — заявил руководитель исследований FaceTime Communications Тайлер Уэллс (Tyler Wells).
Всего в течение первого квартала 2006 года исследователи зафиксировали 453 инцидента, что на 723% больше по сравнению с прошлым годом. Рост числа угроз для IM-каналов в течение первого квартала стабилизировался, однако возросла сложность атак и увеличилось количество методов доставки вредоносных файлов. Число случаев одновременного распространения вредоносных файлов через несколько каналов возросло в 23 раза. Основным инструментом для проведения атак по-прежнему остаются IRC-чаты, однако их доля снизилась за счет атак через пиринговые сети — их стало в 15 раз больше и превысило число пиринговых атак за весь 2005 год.
В феврале американские компании IMlogic и Akonix Systems выпустили отчеты, в которых зафиксировали по итогам прошлого года существенный рост угроз, распространяющихся через IM-каналы. IMlogic отметила 1700%-ный рост IM-инцидентов в сравнении с 2004 годом. Akonix Systems опросила представителей более 100 организаций и обнаружила, что в большинстве из них нет контроля за IM-угрозами. Лишь 11% опрошенных заявили, что имеют средства для защиты от IM-угроз, в то время как электронную почту защищают уже 73%. При этом 50% заявили, что «решение для защиты IM-каналов никогда не приходило им в голову». Источники: SearchSecurity.com
Фан, 19.04.2006 - 7:51
Boot Camp не принесет новых опасностей пользователям Apple
Любые разговоры о том, что программа Boot Camp делает операционную систему Mac OS открытой для новых вирусных угроз — всего лишь сплетни, которых следует игнорировать, убежден аналитик компании Gartner Майкл Сильвер (Michael Silver). Он подчеркнул, что системным администраторам не стоит обращать внимания на заявления о том, что появление в Apple процессоров Intel чревато новыми проблемами в области безопасности.
«Все пользователи должны игнорировать любые слухи о том, что система Mac OS теперь в большей степени открыта вирусам и червям. Программное обеспечение для "маков" будет размещаться на другом сегменте диска с другой файловой системой. Таким образом, запуск Windows на "маке" не сделает уязвимыми программы для "маков"», — пояснил Сильвер. При этом он отметил, что распространение платформы OS X может повысить ее привлекательность для киберпреступников: «Если продажи "маков" вырастут, а рыночная доля Apple увеличится, Mac OS может стать более привлекательной для создателей вредоносных программ».
Администраторам вероятно придется ускорить процесс интеграции OS X в свои сети, если компании позволят своим сотрудникам приобретать «маки» за счет бонусов, например, прибавок к зарплате. «Компании, экспериментирующие с аппаратным обеспечением и позволяющие сотрудникам покупать собственные компьютеры, должны ожидать роста "маков" в своих сетях», — считает Сильвер. Он также убежден, что Microsoft может поддержать продвижение систем Apple, предоставляя более привлекательные лицензионные условия для пользователей Boot Camp.
«Gartner не верит в то, что Boot Camp сделает "маки" существенно привлекательнее за пределами сфер, где они традиционно занимают сильные позиции: графика, видеопроизводство, научные исследования и образование», — в то же время отметил Сильвер.
Boot Camp — специальное приложение, разработанное специалистами компании Apple для установки Windows XP на платформе «маков». После установки Boot Camp пользователь получает возможность выбирать, какую операционную систему ему предстоит загрузить при старте компьютера.
Фан, 19.04.2006 - 8:05
Чешские власти арестовали фишера в момент получения денег
Полиция Чехии арестовала в Праге человека, подозреваемого в причастности к фишингу, сообщает сайт SecurityFocus.com. Арест произошел в тот момент, когда задержанный пытался обналичить в банке деньги, украденные его подельниками у интернет-пользователей.
По мнению следствия, задержанный является так называемым «мулом» — человеком, ответственным за обналичивание украденных фишерами денег. Арест «мула» — первый инцидент подобного рода в Чехии. Подозреваемый пытался забрать несколько десятков тысяч крон, что эквивалентно нескольким тысячам долларов.
Жертвами фишинг-банды, в состав которой входил арестованный, стали клиенты «Ситибанка». Все потерпевшие выслали сведения о своих банковских счетах в ответ на письма, пришедшие с фальшивых электронных адресов.
Европейские банки в прошлом году стали популярными объектами атаки для фишеров. Во многих случаях мошенники предпочитали направлять свои послания клиентам мелких банков, которые проявляют меньше подозрений. Для противостояния фишерам ряд в некоторых банках транзакции проводятся с задержкой на сутки. Источники: SecurityFocus.com
Фан, 19.04.2006 - 14:29
«Условно опасные» программы стали яблоком раздора для антивирусных компаний и разработчиков ПО
Так называемые «условно опасные» программы стали «яблоком раздора» для антивирусных компаний и разработчиков ПО. Последние недовольны, когда их продукция детектируется как riskware или вирус. В крайних случаях оппонентам приходится отстаивать свои интересы в суде. Однако, как показывает практика, ни одно из действующих законодательств пока не в состоянии разрешить этот нелегкий спор.
Условно (или потенциально) опасные программы (riskware) являются головной болью для антивирусных компаний, считает генеральный директор «Лаборатории Касперского» Наталья Касперская. Это программы, которые не классифицируются как вирусы, но могут, тем не менее, нанести ущерб пользователю. Сами по себе они не являются вредоносными и не содержат в себе деструктивный код. При этом в «Лаборатории Касперского» предлагают различать три категории подобных программ: Adware, Pornware и собственно Riskware.
Adware (рекламное ПО) объединяет программы показа рекламы на компьютерах пользователей. Нередко они входят в состав официально поставляемых продуктов, производители которого предоставляют условно бесплатные версии своего ПО. Такие программы, как известно, просматривают cookies и линки пользователя и в результате досаждают ему рекламой, контент которой, по их мнению, соответствует его вкусам и предпочтениям. В отдельных случаях Adware попадает на компьютер в результате несанкционированной установки ПО (заражение троянцем) или приходит по почте. Нередко антивирусные вендоры детектируют эти программы как шпионские.
Особую категорию составляет Pornware, попадающее на машину через Porno-dialers — программы, дающие доступ к платным порноресурсам с использованием коммутируемого соединения, либо путем загрузки порнографии с соответствующих интернет-сайтов.
По словам Натальи Касперской, львиная доля потенциально опасных программ приходится на третью категорию — riskware-программное обеспечение, которое при некоторых условиях может стать рискованным для пользователя (FTP, IRC, MIrc, proxy, утилиты удаленного администрирования). В ряде случаев подобные программы попадают в руки хакеров, что позволяет им эффективно ими пользоваться в своих целях и заниматься рассылкой троянов.
«Главная проблема заключается в том, что разработчик программы и антивирусная компания разделяют принципиально разные точки зрения в данном вопросе. Антивирусная компания, как ей и полагается, детектирует вирусы, разработчик, со своей стороны, не хочет терять своих денег и не желает, чтобы его программу удаляли», — комментирует г-жа Касперская.
В России противоборствующие стороны неоднократно сталкивались лбами, однако, как уверяет г-жа Касперская, до суда дело ни разу не доходило. В США, например, существует практика рассмотрения подобных дел в суде.
Так, в 2001 г. компания Gator (ныне Claria) обвинялась в ущемлении прав владельцев сайтов и рекламных агентств. Компания Gator распространяла приложение, позволяющее размещать особые рекламные баннеры и информационные вставки, которые отражаются поверх рекламы других компаний. По мнению истцов, Gator лишала таким образом доходов компании, пытающиеся легально продавать свою рекламу. Gator уверял, что пользователь сам волен решать, какую продукцию ему устанавливать (тем более, что в данном случае речь шла о легальном ПО), и судебное разбирательство завершилось полюбовно.
Можно привести еще один пример. В 2005 г. Symantec подал в суд на Hotbar.com. Антивирусная компания просила признать законным выявление и удаление программных файлов Hotbar, причастной, по мнению Symantec, к распространению шпионского ПО, и просила в судебном порядке подтвердить право пользователей удалять эти файлы со своих компьютеров как рекламное ПО. Иск также не был удовлетворен.
По данным г-жи Касперской, в США имело место 7 подобных разбирательств. Любопытно, что во всех случаях они не привели к каким-то ощутимым результатам. «Законодательные методы продемонстрировали свою неэффективность даже в такой стране, как США», — заявляет Наталья Касперская.
В настоящее время вопрос урегулирования таких конфликтов не решен, хотя представители антивирусных компаний высказывают определенные предложения на этот счет.
«Каждый разработчик должен предварительно договариваться с антивирусной компанией и пытаться найти с ней понимание. Нам периодически присылают версии программ, которые мы детектируем… Также можно ввести практику выдачи антивирусным вендором специального сертификата, который удостоверяет то, что программу можно считать безопасной», — поделилась соображениями г-жа Касперская.
Вместе с тем, реальных подвижек в этом вопросе пока не наблюдается, а грань между вредоносной программой, riskware и безопасной остается размытой. «Допустим, я не явлюсь вирусописателем, а просто коллекционирую вирусы на своем компьютере. Я поставил антивирус, и эта программа снесла мне всю мою коллекцию. Является ли эта программа вредоносной или riskware?» — с иронией вопрошает Евгений Касперский, руководитель антивирусных исследований «Лаборатории Касперского»
Браузер Mozilla Firefox обновился до версии 1.5.0.2. Этот релиз не несёт никаких новшеств, связанных с внешним видом или функциональностью программы, а лишь исправляет различные уязвимости в защите.
Большинство таких уязвимостей было выявлено с момента выхода предыдущей версии в обработчике сценариев JavaScript, но нашлись ошибке и в парсере CSS и в механизме работы с защищённым протоколом (были обнаружены возможности создания условий, при которых неправильно передавались права). Всего была найдена и исправлена 21 ошибка.
Обновился, кстати, не только Firefox 1.5.0.1, но и более старая версия (1.0.8) и "классическая" версия бразуера от Mozilla - SeaMonkey. Обладатели Firefox 1.5 получат заплатки в автоматическом режиме, тем же, кто эту функуию отключил, рекомендуется в обязательном порядке скачать патч. Его важность была оценена сообществом разработчиков и сторонними экспертами как критическая.
Доступно обновление и для пользователей Firefox на платформе Mactel (новенькие "Макинтоши" с процессорами от Intel).
security.compulenta
Фан, 27.04.2006 - 20:39
В популярных веб-браузерах обнаружены баги
Компания, специализирующаяся на наблюдении за безопасностью, называет ошибку в IE, о которой сообщил охотник за багами Майкл Залевски, « высоко критичной». Проблема подтвердилась для версии 6 популярного ПО, но может влиять и на другие версии. Уязвимость связана с тем, как IE обрабатывает теги HTML. Злоумышленники могут использовать этот баг для создания вредоносных веб-сайтов, отмечает Secunia.
Всего несколько дней назад эксперт по безопасности Том Феррис сообщил о ряде неисправленных ошибок в ПО Apple, включая Safari. А Microsoft в начале апреля выпустила патч для IE, латающий 10 дыр, большинство из которых относят к «критичным».
В Microsoft исследуют вновь обнаруженную уязвимость и уверены, что она не настолько серьезна, как утверждает Secunia. «Наше первое расследование показало, что описанные проблемы, скорее всего, будут приводить к неожиданному закрытию браузера или его зависанию», — говорится в распространенном во вторник заявлении компании.
Symantec тоже говорила, что ошибка в IE может использоваться для исполнения вредоносного кода на уязвимом ПК. Однако это не подтвердилось. В рекомендациях подписчикам своей службы DeepSight компания сообщает, что «попытки использовать ее, вероятно, приведут к нарушению работы соответствующего приложения».
Проблемы Firefox и Safari Secunia оценивает как « некритичные». Они связаны со способом обработки определенных данных, и оба браузера можно вывести из строя, создав вредоносный веб-сайт. Уязвимость подтвердилась для версии Safari 2.0.3, но может влиять и на другие версии, отмечает Secunia. Ошибка, обнаруженная в Firefox 1.5.0.2, последней версии браузера, может присутствовать и в более ранних версиях. Apple и Mozilla пока не ответили на просьбу прокомментировать эту информацию. Так как ни одна из уязвимостей не исправлена, Secunia рекомендует во избежание проблем не посещать ненадежные веб-сайты.
Источник: ZDNet.ru
scorpio, 4.05.2006 - 15:21
В Internet Explorer обнаружена очередная брешь
Датская компания Secunia, специализирующаяся на вопросах компьютерной безопасности, обнаружила очередную брешь в браузере Microsoft Internet Explorer. Выявленная уязвимость представляет собой вариант критически опасной дыры, найденной в IE в конце прошлого месяца.
В двадцатых числах апреля польский исследователь Михаль Залевски обнародовал информацию об ошибке, возникающей в Internet Explorer при обработке определённых последовательностей HTML-тегов. Дыра теоретически обеспечивает возможность получения несанкционированного доступа к удаленному компьютеру и последующего выполнения на нём произвольного кода. Реализовать атаку можно через сформированный специальным образом веб-сайт.
В ходе изучение уязвимости специалисты Secunia выявили другую похожую брешь, также связанную с особенностями обработки браузером Microsoft тегов HTML. Подробности относительно дыры из соображений безопасности не разглашаются. Однако в бюллетене Secunia отмечается, что уязвимость позволяет выполнить произвольные операции на машине жертвы. Причём проблема актуальна для полностью пропатченных компьютеров с операционной системой Windows ХР SP2 и Internet Explorer 6.
Компания Microsoft уже поставлена в известность, однако заплатки для уязвимости пока не существует. Не исключено, что соответствующий патч войдет в состав очередной серии обновлений для продуктов Microsoft, выпуск которой состоится в следующий вторник, 9 мая. Пока же специалисты рекомендуют пользователям IE воздержаться от посещения сомнительных сайтов или перейти на альтернативный браузер.
security.compulenta.ru
Фан, 8.05.2006 - 10:55
Украдены сведения из базы данных Университета Техаса
База данных, в которой хранятся сведения о студентах, выпускниках и преподавателях Университета Техаса, подверглась хакерской атаке, сообщает сайт SecurityFocus.com. По информации руководства университета, хакеры взломали базу, хранящуюся на сервере в университетской бизнес-школе McCombs, и получили в свое распоряжение 197 тысяч учетных записей. В некоторых из этих записей включены и номера системы социального страхования.
IT-администраторы университета обнаружили факт незаконного доступа к базе данных в минувшую пятницу, 21 апреля. Однако они уверены, что сам взлом был совершен десятью днями раньше — 11 апреля. Вероятным исходным местом для атаки является одна из стран Дальнего Востока.
«Для нас является высшим приоритетом оповестить тех, кого, возможно, затронула эта атака. Мы оповестили прокурора и его подразделение, занимающееся интернет-преступлениями и делаем все возможное, чтобы защитить тех, чьи сведения оказались доступны преступникам», — заявил глава университета Уильям Пауэрс младший (William Powers Jr.).
Это не первый взлом базы данных Университета Техаса. В 2003 году суд признал студента университета Кристофера Филлипса (Christopher Phillips) виновным в неавторизованном доступе к защищенной сети и хищении номеров системы социального страхования. Тогда руководство университета выяснило, что похищенная информация не была продана или передана третьим лицам каким-либо другим способом.
Не избегают взлома сетей и другие университеты США. В частности, взлом системы калифорнийского университета Беркли поставил под угрозу передачи посторонним лицам сведения об 1,4 миллиона жителей штата, участвовавших в социальных программах. Брешь в информационной системе штата Джорджия поставила под угрозу сведения о 20 тысячах студентов. А уязвимость в веб-приложении для подачи заявлений в Университет Южной Калифорнии доставила неприятные минуты 275 тысячам заявителей. Правда, не было выявлено никаких доказательств того, что посторонние лица получили доступ хотя бы к нескольким заявлениям. Источники: SecurityFocus.com
Фан, 10.05.2006 - 20:09
Двадцатилетний хакер проведёт за решёткой пять лет
В понедельник американский окружной суд приговорил двадцатилетнего хакера Джинсона Джеймса Анчету к 57 месяцам тюремного заключения. Правонарушитель был членом хорошо известной группировки Botmaster Underground и сдавал в аренду спамерам сеть независимо функционирующих машин, которую создал сам. Анчета был признан виновным ещё в январе этого года - молодому человеку вменялись преступный заговор, мошенничество и инфицирование компьютеров правительства США. Тогда обвинители требовали предельного строгого наказания - хакеру грозило 25 лет тюрьмы.
По решению суда, после почти пятилетнего пребывания за решёткой Анчета будет ещё три года находиться под надзором, сообщает агентство Reuters. Кроме того, хакер обязан возместить убытки в размере 15000 долларов США исследовательскому центру Пентагона (Naval Air Warfare Center) в Чайна-Лейк (штат Калифорния) и выплатить штраф за получение незаконной прибыли, которая составила около 63000 долларов США.
Как выяснило следствие, молодой человек взломал 500000 компьютеров. Для этого Анчета использовал так называемые боты - программы, устанавливающиеся на ПК без ведома владельцев машин. Создав сеть компьютеров-зомби, хакер не только сдавал её в аренду другим злоумышленникам, но и самостоятельно рассылал спам и устанавливал рекламные программы на заражённые ПК.
de1ay, 16.05.2006 - 22:58
Поиск в интернете опасен для ПК
Использование поисковых служб в интернете оказалось небезопасным занятием. Как выяснила компания McAfee, ежегодно 285 млн пользователей попадают на вредоносные сайты с помощью поисковых сайтов. «Рост популярности интернет-поиска порождает новый тип опасности. С помощью поисковых систем веб-сайты, подготовленные злоумышленниками, могут нанести вред пользователям путем установки шпионских программ, рассылки спама и прочими методами, так как поисковые машины не отфильтровывают ссылки на данные сайты из результатов поиска», — говорится в отчете.
Исследование проводилось в период с января по апрель 2006 г. на пяти крупнейших поисковых порталах, включая Google, Yahoo, MSN, AOL и Ask.com. Для анализа и решения проблем веб-безопасности авторы отчета использовали программное обеспечение группы SiteAdvisor. SiteAdvisor оценивает потенциальную степень безопасности любого веб-сайта. Сайты тестируются на опасный контент, включая шпионские и рекламные программы, фишинг и сетевые эксплойты различных уязвимостей. Компания SiteAdvisor была приобретена McAfee в начале апреля 2006 г.
Исследование SiteAdvisor выявило, что все протестированные поисковые машины возвращают среди своих результатов ссылки, ведущие на опасные сайты. Риск особенно увеличивается при поиске по популярным ключевым словам. Реже всего ссылки на опасные сайты возвращает система MSN (3,9%), а чаще всего — Ask.com (6,1%). По оценкам исследователей, каждый год по запросам в поисковых машинах на вредоносные сайты приходит до 285 млн посетителей.
Наибольшую опасность представляют платные спонсорские ссылки. По данным исследования, 8,5% спонсорских ссылок указывает на небезопасные сайты, тогда как для неспонсорских ссылок этот показатель составляет 3,1%. «По всем проанализированным элементам поиска рекламные ссылки Google оказались более чем вдвое опаснее с точки зрения возможности перехода на небезопасный сайт, чем обычные ссылки в результате поиска. В системе Ask.com эта разница выражена еще ярче: спонсорские ссылки в ее результатах почти в четыре раза опаснее обычных», — говорится в отчете.
Ключевыми словами, дающими наиболее рискованные результаты, являются слова «певец», «цифровая музыка», и «популярные программы». Отмечается, что поиск по этим словам характерен для молодой аудитории интернета.
Фан, 21.05.2006 - 15:50
Blue Security признала свое поражение в войне со спамерами
17 мая компания Blue Security после массированной DDoS-атаки, которой подверглись ее сайты, и угроз, полученных от спамеров, объявила о прекращении своей антиспамерской деятельности, сообщает The Washington Post.
Так закончилась история «Синей лягушки» — программы, которую около года назад ее создатели представили как эффективное решение проблемы спама. Идея состояла в том, чтобы со множества компьютеров, на которые загружена программа Blue Frog, в автоматическом режиме заполнялись формы на сайтах, рекламируемых в спаме. Независимо от назначения форм (на большинстве сайтов существуют формы, в которые посетители должны вносить ту или иную информацию), программа вносила в них требование изъять из спамерского списка рассылок адреса пользователей Blue Frog. Поскольку формы заполнялись одновременно со многих машин (а число пользователей Blue Frog в мае составило 522000), предполагалось, что работа атакуемых спамерских сайтов будет затруднена, и спамеры пойдут на уступки.
Однако не все спамеры оказались покладистыми. В начале мая один из спамеров (как полагает руководство Blue Security, спамер из России), разозленный посягательством Blue Security на свой бизнес, ответил контратакой. В течение двух недель сайт Bluesecurity.com подвергался массированным DDoS-атакам, в результате которых пострадал не только он, но и множество других сайтов. Кроме того, спамер послал письмо с угрозой «одарить» пользователей Blue Frog вирусной атакой, если антиспамерская деятельность компании Blue Security не будет прекращена.
Blue Security признала свое поражение в войне со спамерами и объявила о прекращении антиспамерской деятельности. Как сказано в соответствующем заявлении, компания не может взять на себя ответственность и ввязаться в кибервойну, подвергая опасности своих пользователей и другие сайты.
Комментируя эти события, начальник группы спам-аналитиков «Лаборатории Касперского» Анна Власова сказала, что, к сожалению, возможности криминализированных интернет-сообществ, таких как спамеры, хакеры и авторы вредоносного ПО, часто недооценивают. На самом деле они располагают мощными техническими средствами, специализированным программным аппаратом и представляют серьезную угрозу для интернет-сообщества. Что, собственно, и продемонстрировал случай с Blue Security.
Данные, которые находятся в распоряжении «Лаборатории Касперского», не позволяют судить о национальной принадлежности спамера, так что эксперты компании не могут подтвердить или опровергнуть утверждения представителей Blue Security. Но в распоряжении «Лаборатории Касперского» есть несколько образцов спама с угрозами, который рассылался пользователям Blue Security.
Примечательно, что спамеры пытаются оправдать свои действия тем, что их вынудила так поступить Blue Security: «we dont want to, but BlueSecurity is forcing us» («мы не хотим, но BlueSecurity нас вынуждает»).
Спамеры также угрожают пользователям бомбардировать их угрозами и таким образом увеличить количество спама, приходящего на их машины, если они не удалят свои адреса из списков BlueSecurity: «you will end up recieving this message, or other nonsensical spams 20-40 times more than you would normally. How do you make it stop? Simple, in 48 hours, and every 48 hours thereafter, we will run our current list of BlueSecurity subscribers through BlueSecurity's database, if you arent there.. you wont get this again». («Все кончится тем, что вы получите в 20-40 больше экземпляров этого сообщения или другого бессмысленного спама, чем вы получаете обычно. Как остановить это? Очень просто, через 48 часов, и потом еще спустя 48 часов, мы проверим текущий список подписчиков BlueSecurity, если вас там нет... то больше вы это сообщение не получите».)
Для экспертов печальный финал «Синей лягушки» неожиданностью не стал, хотя победа спамеров в этом раунде их не порадовала. Однако, по словам Анны Власовой, сама по себе идея дестабилизации сайтов, которые упоминаются в спаме, более чем сомнительна. Вряд ли этот метод борьбы можно назвать этичным или действительно легитимным.
«Путь, выбранный Blue Security, в некотором смысле был обречен если не на провал, то на негативную реакцию многих представителей интернет-сообщества, не только спамеров», — сказала Власова.
В настоящее время существует множество спам-фильтров, позволяющих эффективно урезать поток спама в ящиках конечного пользователя. А вот наказывать спамеров, безусловно, должны те службы, которые контролируют исполнение текущего законодательства и в строгом соответствии с этим законодательством. Источники: The Washington Post Лаборатория Касперского
Фан, 21.05.2006 - 16:26
Фишеры внедрили свой скрипт на страницы eBay
Фишеры создали поддельную страницу сайта eBay, используя в описании лотов официально разрешенный интернет-аукционом JavaScript сообщает сайт Dark Reading. Конечный вид поддельной страницы зависит от типа обращения к ней. В случае если в запросе нет специального параметра, описание аукционного лота сводится к «357473301».
«Использование JavaScript и Ajax позволяет мошенникам создавать более убедительные схемы», — комментирует новый ход фишеров представитель Symantec Оливер Фридрикс (Oliver Friedrichs). Специалисты этой компании выяснили, что по запросу, содержащему параметр jsc=sig, пользователю выдается страница авторизации, полностью аналогичная оригинальной странице eBay.
«Эту атаку нельзя назвать изощренной, поскольку мошенник совершил несколько глупых ошибок. Однако он легко мог сделать все гораздо лучше», — сообщил Билл Шо (Bill Shaw) — вице-президент компании TOPPSoft Computer Solutions, разработавшей eBay.
Интернет-аукцион Ebay активно борется с фишерами, проводя разъяснительную работу со своими пользователями. В разделе «Часто задаваемые вопросы» администраторы аукциона однозначно отвечают на вопрос «Как я узнаю, что электронное письмо пришло именно от eBay?»: «eBay никогда не будет просить Вас сообщать номер учетной записи, пароль или другую конфиденциальную информацию по электронной почте. Если у Вас есть какие-либо сомнения относительно того, что письмо пришло от eBay, откройте новое окно браузера, введите в адресной строке www.ebay.com и входите на сайт». Эксперты аукциона рекомендуют не переходить на сайт по ссылке, пришедшей в письме, и всегда пользоваться либо адресной строкой, либо закладками.
«Наиболее актуальным остается вопрос, каким образом мошенники сумели внедрить свой яваскрипт в список аукционных лотов. eBay, как правило, фильтрует подобные вещи ровно по этой причине, а этому фишеру удалось обойти фильтры», — говорит Шо. «eBay позволяет пользователям включать JavaScript в списки лотов и будет делать это в дальнейшем. Мы знаем, что некоторые люди злоупотребляют этой возможностью, однако риск минимален, а преимущества JavaScript огромно», — сообщила пресс-секретарь eBay Кэтрин Инглэнд (Catherine England).
Аналитики антивирусной компании Symantec считают, что подобные скрипт-инъекции не создают большого риска. «Однако подобный класс атак может позволить хакеру совершать преступные операции в пределах доменного пространства компаний. В этом конкретном случае фишеры имели возможность вести свою атаку внутри домена аукциона eBay», — заявили представители Symantec.
По данным Антифишинговой рабочей группы (APWG), за один год с марта 2005 по март 2006 года рост числа фишинг-сайтов составил 336 процентов. За этот же период число программ для считывания логов клавиатуры (кейлогеров) выросло на 256 процентов, а число сайтов, на которых размещаются кейлогеры — на 829 процентов. Источники: Dark Reading
de1ay, 22.05.2006 - 8:10
Крупнейший взлом в истории: дефейс 21549 сайтов
Вчера был зарегистрирован крупнейший взлом в истории Интернета - турецкий взломщик под ником Iskorpitx проник на 21549 сайтов и оставил там свои следы. Степень проникновения хакера на сервера остается непонятной - главные страницы сайтов дефейсу не подверглись, свое послание он оставлял на второстепенных страницах.
Сам дефейс нес в себе турецкий флаг и текст:
QUOTE
HACKED BY iSKORPiTX
(TURKISH HACKER)
FUCKED ARMANIAN-FUCKED FRANCE-FUCKED GREECE-FUCKED PKK TERROR
iscorpitx, marque du monde, présente ses salutations à tout le monde.
Конфиденциальные данные японской АЭС стали доступны через сеть
По словам представителей руководства японской компании Chubu Power, в интернет просочилась конфиденциальная информация, связанная с одной из атомных электростанций фирмы, сообщает Japan Times. В этом виноват вирус, которым был заражён компьютер сотрудника электростанции. Данные передавались в сеть через файлообменную программу Share.
Информация включала в себя расположение всевозможных объектов на территории АЭС, таких, как комната управления, щитовая и бойлерная. В сеть к тому же попали данные о том, как писать отчёты по несанкционированному доступу на электростанцию, а также список имён, персональная информация и домашние адреса охранников объекта.
Компьютер, с которого были скачаны эти файлы, принадлежал сорокалетнему сотруднику охранной компании, скопировавшему данные к себе в 2000 году. Программой Share он начал пользоваться в марте этого года.
Подобный инцидент уже имел место в январе 2006 года, когда данные об АЭС стали доступны через самую популярную в Японии файлообменную сеть Winny, количество постоянных пользователей которой оценивается в 250000 человек. После этого, руководство компании издало должностную инструкцию, запрещающую сотрудникам пользоваться такими программами.
Chubu Eleсtric не единственная энергетическая фирма, информация об объектах которой просочилась в интернет. Так в июне 2005 года конфиденциальные данные, касающиеся АЭС японской компании Mitsubishi Electrric Plant Engineering стали, фактически, достоянием общественности. В этом также оказалась виновата сеть Winny и компьютерный вирус.
de1ay, 24.05.2006 - 8:31
Петербургский хакер помешал сотрудникам прокуратуры выходить в интернет
В Санкт-Петербурге завершено расследование уголовного дела в отношении хакера, получившего незаконный доступ к компьютерам областной прокуратуры. Обвиняемому при неблагоприятном для него исходе дела придется в течение нескольких лет отбывать тюремный срок.
Как сообщает пресс-служба следственного комитета при МВД России, используя вредоносную программу, хакер, фамилия которого пока не разглашается, получил несанкционированный удаленный доступ к персональному компьютеру отдела планирования труда, финансового, бухгалтерского учета и отчетности прокуратуры Ленобласти. Затем он осуществил доступ к охраняемой законом информации - идентификационным данным пользователей, для чего использовал другую вредоносную программу со специальным файлом.
Таким образом ему удалось скопировать охраняемую законом компьютерную информацию, находящуюся на машинном носителе - накопителе на жестких магнитных дисках в том же персональном компьютере прокуратуры Ленобласти. Вредоносную программу хакер с целью сокрытия следов уничтожил.
Затем он совершил 15 несанкционированных соединений с сетью интернет под указанными идентификационными данными (логином и паролем). Это повлекло блокирование 12 соединений законного пользователя - прокуратуры Ленобласти. Кроме того, он истратил оплаченное прокуратурой Ленобласти время доступа к сети интернет на общую сумму около 1 тыс. руб.
Действия обвиняемого квалифицированы по ч.1 ст.273 (использование вредоносных программ для ЭВМ, заведомо приводящих к несанкционированному блокированию и копированию информации, нарушению работы ЭВМ), ч.1 ст.272 (неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование и блокирование информации, нарушение работы ЭВМ), ч.1 ст. 165 (причинение имущественного ущерба собственнику) УК РФ. Максимальное наказание по этим статьям составляет до двух (ст. 272 и 165) и до трех (ст. 273) лет.
Фан, 27.05.2006 - 21:35
В университете Огайо в течение года не замечали взлома сервера
Более года нескольким хакерам удавалось незаконно получать доступ к серверу университета Огайо, расположенному в городе Афины, сообщает News.com. В числе данных, хранившихся на взломанном сервере, были и номера социального страхования более чем 137 тысяч человек.
По факту столь длительного бездействия IT-службы в университете начата внутренняя реорганизация. Один из администраторов сети уже отправлен оплачиваемый административный отпуск.
«В это невозможно поверить. Я никогда не слышал о столь долгих задержках в обнаружении взлома. Почему для этого понадобился год? Это какая-то бессмыслица», — выразила свое изумление аналитик компании Gartner Авива Литан (Avivah Litan).
Сотрудники университета Огайо выразили озабоченность безопасностью своей сети лишь после того, как ФБР обнаружило факт удаленного доступа к одному из серверов учебного заведения.
По оценкам Литан, на долю университетов приходится приблизительно треть всех утечек информации. Это происходит по трем причинам. В базах данных университетов хранятся номера системы социального страхования. Университеты не уделяют должного внимания безопасности своих сетей. Университеты в силу своего статуса научно-образовательных учреждений должны обмениваться информацией, что также делает их сети уязвимей.
В период атаки на основную сеть университета Огайо в ней находилось 90 рабочих серверов. «Если вы корпорация, можете закрыть все, что угодно. У нас нет такой шикарной возможности. Академическим организациям приходится пытаться найти грань между максимальной гибкостью системы и безопасностью данных. Нам нужен кто-то, кто сможет предложить лучшие варианты для учбеных заведений», — прокомментировал ситуацию IT-директор университета Билл Сэмс (Bill Sams).
Каким образом хакеры получили доступ к серверу, еще предстоит выяснить. В данный момент известно, что взломанный сервер должен был быть отключен от интернета. Люди, ответственные за его отключение полагали, что сделали это. На практике сервер остался подключенным к интернету, но при этом не получал никаких обновлений системы безопасности. Источники: News.com
Фан, 5.06.2006 - 7:38
Очередная версия вируса GPCode вызвала эпидемию в России
Семейство GPCode получило широкую известность благодаря вредоносному действию, направленному на получение денег от владельцев зараженных машин путем шантажа. Вирус распространяется по электронной почте, и заражение происходит, когда пользователь открывает вредоносное вложение. После заражения вирус шифрует файлы с расширениями .doc, .xls, .txt, .zip и другие, в которых может содержаться нужная пользователю информация, с помощью алгоритма RSA. Во всех папках, где находятся зашифрованные файлы, вирус оставляет текстовый файл Readme.txt, в котором содержится предложение написать на электронный адрес злоумышленника и в дальнейшем заплатить некоторую сумму денег с тем, чтобы получить алгоритм расшифровки.
Стоит отметить, что Антивирус Касперского детектирует новую версию вредоносной программы как предыдущую обнаруженную версию, GPCode.ad, однако в версии .ae применяется отличный от предыдущей версии вируса алгоритм шифрования. Эксперты "Лаборатории Касперского" работают над алгоритмами расшифровки и в ближайшее время выпустят обновление для антивирусных баз, позволяющее восстановить пользовательские данные. Вирусные аналитики "Лаборатории Касперского" просят высылать зашифрованные вирусом файлы на электронный адрес антивирусной лаборатории - [email protected]
Источник: Компьтерная Газета
scorpio, 13.06.2006 - 13:39
AOL выпустила ПО защиты Windows от интернет-угроз
Компания AOL выпустит продукт Total Care по обеспечению комплексной компьютерной безопасности. Тестовая версия программы будет доступна через несколько недель.
Продукт Total Care является одним из первых шагов компании на рынке компьютерной безопасности. Он совмещает в себе функции обеспечения безопасности и ухода за компьютером. Обещается совместимость с сервисом Microsoft Windows Live OneCare, а также готовящимся к выходу продуктам Symantec и McAfee.
Одновременно компания проводит тестирование другой программы для защиты компьютера от разного рода угроз. В частности, Active Security Monitor предназначена для автоматической проверки ОС Windows на наличие обновлений и уязвимостей в системе безопасности.
Программа Total Care разрабатывалась AOL совместно с несколькими малоизвестными разработчиками решений в области безопасности. На данный момент AOL заключила сделки с McAfee и CA по разработке "Центра безопасности", который будет включать брандмауэр, антивирусное, антишпионское и антифишинговое ПО.
CNET News
scorpio, 15.06.2006 - 14:58
Каждый год увеличивается число атак на сайты российских министерств и ведомств
Начальник Центра безопасности связи ФСБ России Виктор Горбачев сообщал, что атаки на официальные сайты российских министерств и ведомств участились, но пока все их удается отражать. В течение года ФСБ регистрирует около миллиона атак, при этом их увеличение происходит каждый год.
В качестве примера он привёл попытку атаки американскими хакерами сайта МЧС РФ 22 апреля и серию атак с территории Китая веб-ресурсов органов власти и силовых ведомств, в частности, МВД РФ и СВР, в течение двенадцати часов 2 марта.
По мнению Горбачева, в случае успешной атаки, ресурсы могли быть скомпрометированы путём размещения на них недостоверной информации. По словам Горбачева, все атаки были отражены средствами защиты, созданными при участии ФСБ РФ.
РИА "Новости"
scorpio, 15.06.2006 - 15:19
Грузинский хакер рекламирует вина на взломанном российском сайте
Грузинский хакер выразил протест против запрета на ввоз в Россию грузинских вин, сломал российский сайт Baraholka.ru и оставил на главной странице единственное сообщение: "Грузинские вина – лучшие!" (Georgian Wine Is The Best!). Хакер изменил залоговок главной страницы сайта на "Hacked by ZED". Кроме того, хакер оставил на главной странице сайта контактный адрес электронной почты: [email protected].
Внутренние разделы сайта грузинский хакер не стал трогать, хотя мог, к примеру, разместить каталог грузинских вин вместо "модемов", "ноутбуков", "видеокарт" и "памяти".
Сайт "Сетевая барахолка" работает с 1999 года и позволяет интернет-пользователям купить или продать различные товары повседневного спроса, автомобили, компьютерную технику и недвижимость.
Напомним, что с 27 марта в России действует полный запрет на ввоз вина и виноматериалов из Молдавии и Грузии.
лента
scorpio, 15.06.2006 - 16:21
Хакеры оперативно отреагировали на выпуск новых заплаток Microsoft
Эксперты по вопросам компьютерной безопасности предупреждают о появлении новых эксплойтов для дыр в программном обеспечении Microsoft.
В начале недели Microsoft, напомним, опубликовала двенадцать бюллетеней с информацией об уязвимостях в операционных системах Windows различных версий, пакетах Office и Exchange Server, а также браузере Internet Explorer. Большинство дыр названы критически опасными и могут использоваться злоумышленниками для получения несанкционированного доступа к компьютерам.
Как отмечает Computer World со ссылкой на заявления специалистов iDefense, в интернете уже достаточно давно появился программный код, при помощи которого можно задействовать уязвимость в редакторе Word и некоторые из недавно пропатченных дыр в Internet Explorer. Однако буквально на следующий день после выпуска новых заплаток, в Сети были замечены эксплойты для дыр, описание которых приводится в бюллетенях безопасности.
Новый вредоносный код позволяет организовать атаку на компьютер посредством специальных SMB-запросов (Server Message Block). Кроме того, специалисты американского института SANS предупреждают о появлении эксплойтов для дыры в приложении Windows Media Player, уязвимостей в службах RRAS (Routing and Remote Access Service) и IP Source Routing.
Пользователям программных продуктов Microsoft рекомендуется воздержаться от посещения сомнительных ресурсов в интернете и как можно скорее инсталлировать заплатки.
компьюлента
scorpio, 16.06.2006 - 16:28
Количество почтовых вирусов и червей сократилось
За прошедший год количество электронных писем с вирусами во вложениях значительно сократилось, сообщает Infoworld.
Согласно статистике, подготовленной экспертами компании Sophos, сегодня на одно письмо с вредоносным ПО приходится 90 безвредных писем. Тогда как в прошлом году это соотношение было 1 к 35.
Все больше вирусописателей создают троянские программы, а именно клавиатурные шпионы. Эти программы следят за всем, что пользователь печатает на клавиатуре, и отсылают хакеру пароли. Таким образом, злоумышленники собирают номера кредитных карт и другую информацию, которая потом может использоваться в мошеннических целях. По оценкам Sophos, доля подобных программ в массе вредоносного софта, циркулирующего в интернете, составляет 81%.
Самым распространенным червём в первом полугодии 2006 стал Sober-Z. Он присутствовал в 22,4% сообщений электронной почты. В вирусную десятку первой половины нынешнего года вошёл и червь Mytob, разновидности которого умеют отключать антивирусную программу, подделывать адрес отправителя электронных писем, загружать вредоносное ПО из Сети, а также изменять или красть данные с компьютера. Вирусы семейства Mytob были обнаружены в 28,7% электронных писем. Одна из лидирующих позиций принадлежит и червю Nyxem-D, так же известному как MyWife, Blackmal и Kama Sutra.
security.compulenta.ru
scorpio, 20.06.2006 - 9:32
В Excel найдена критическая дыра
Спустя буквально несколько дней после выпуска заплаток для дыр в Word и PowerPoint в интернете появилась информация об уязвимости в другом приложении из состава офисного пакета корпорации Microsoft. На этот раз брешь выявлена в редакторе электронных таблиц Excel.
Как сообщает датская компания Secunia, проблема связана с неустановленной ошибкой, возникающей в процессе обработки специально сформированных файлов в формате XLS. Для реализации нападения необходимо вынудить жертву открыть вредоносный документ. Результатом атаки может стать выполнение на компьютере произвольного программного кода.
Специалисты Secunia присвоили дыре рейтинг максимальной опасности. Организовать нападение можно на полностью пропатченные компьютеры под управлением операционной системы Windows XP и с установленным приложением Microsoft Excel 2003 со вторым сервис-паком. Заплатки для уязвимости пока не существует.
Между тем, компания Symantec предупреждает о появлении вредоносной программы, эксплуатирующей брешь в Excel. Троян Mdropper.J распространяется по электронной почте внутри вложений в формате XLS. Инфицированный файл может носить имя okN.xls. При попытке просмотра файла владельцем ПК Mdropper.J загружает вредоносную программу Booli.a, открывающую "черный вход" в систему. В результате злоумышленники получают неограниченный доступ к компьютеру жертвы.
Специалисты Microsoft занимаются изучением проблемы, однако о сроках появления соответствующего патча пока ничего не известно.
security.compulenta
scorpio, 20.06.2006 - 10:09
Значительное число "околофутбольных" сайтов содержит вирусы
По словам специалистов компании McAfee, значительная часть веб-сайтов футбольной тематики может "заразить" компьютер пользователя шпионским или рекламным ПО. Подобные выводы эксперты McAfee сделали на основе анализа почти четырёх миллионов сайтов, освещающих игру 32 сборных, участвующих в проходящем в Германии Чемпионате мира.
Наибольшее число "опасных" сайтов посвящено сборной Анголы, а именно 24% всех "ангольских" футбольных ресурсов. Посещение некоторых приводило к появлению нежелательной рекламы, просмотр других - к спаму. На втором месте рейтинга находится сборная Бразилии: 17% сайтов сборной инфицируют ПК тем или иным вредоносным ПО. Первая пятёрка в итоговой статистике выглядит следующим образом: Ангола (24%), Бразилия (17%), Португалия (16%), Аргентина (13%), США (13%).
Исследователи не ограничились сборными и проверили сайты, посвящённые конкретным футболистам, коих в нынешнем Чемпионате участвует 736 человек. На первом месте снова оказались ангольские футболисты (45%), а в десятку наиболее "опасных" футболистов попали три ангольских игрока. Тем не менее, около 30% сайтов о Дэвиде Бекхэме и бразильской звезде Рональдиньо представляют определённую опасность для ПК.
BBC News
scorpio, 20.06.2006 - 12:52
VoIP-провайдеры установят оборудование для перехвата звонков
Федеральный апелляционный суд США обязал американских провайдеров IP-телефонии сотрудничать с правоохранительными органами и предоставлять им условия для перехвата интернет-звонков. Решение суда одобрило постановление, вынесенное Федеральной комиссией США по связи (FCC), сообщает Washington Post.
Министерство юстиции США неоднократно выражало опасения по поводу того, что новые технологии связи выпадают из CALEA, закона о содействии властям в прослушивании телефонных разговоров. В соответствии с этим законом все операторы голосовой телефонии обязаны предоставлять полиции возможность прослушивать каналы связи.
Американский комитет по образованию выражал протест против предложения FCC - нововведение негативно отразится на университетских сетях, так как возрастёт стоимость их обслуживания. Комитет считает, что информационные сервисы не должны попадать под действие CALEA.
В решении суда подчёркивается, что закон не даёт FCC права злоупотребления полномочиями. Кроме того, действие закона не будет распространяться на частные, университетские и пиринговые сети, а также службы обмена мгновенными сообщениями.
Представителей индустрии беспокоят затраты на оборудование, которое должно обеспечить соответствие новым законодательным нормам.
telecom.compulenta
scorpio, 20.06.2006 - 13:50
Взломан французский сайт Microsoft
В минувшие выходные неизвестные злоумышленники осуществили атаку на французский сайт корпорации Microsoft.
Дефейсу подверглась страница, расположенная по адресу experts.microsoft.fr. Киберпреступники разместили на ней объявление со следующим текстом: "Hi Master (: Your System 0wned By Turkish Hackers!" (можно перевести как "Привет, администратор (: Твоей системой завладели турецкие хакеры"). В обращении также отмечалось, что взлом был осуществлен 18 июня 2006 года в 19:06. Кроме того, злоумышленники подчёркивали, что следующей целью является сайт Microsoft.com.
Объявление на взломанном сайте Microsoft
Корпорация Microsoft подтвердила факт взлома, подчеркнув, что проникновение на сервер стало возможным благодаря неправильной конфигурации программного обеспечения. Кстати, по информации компании Netcraft, взломанный сайт работает на платформе Windows Server 2003 и использует шестую версию веб-сервера Internet Information Services (IIS 6.0).
В течение суток после дефейса сайт Microsoft France's Experts оставался недоступным. На момент написания заметки получить доступ к ресурсу также не удалось, хотя в Microsoft утверждают, что приняли необходимые меры для устранения проблемы. В настоящее время сотрудники правоохранительных органов заняты поисками злоумышленников. Предполагается, что нападение было организовано группой TiTHacK.
ZDNet compulenta
Фан, 25.06.2006 - 17:50
Firefox и iTunes – самые небезопасные приложения
Согласно исследованию компании Bit9, специализирующейся на вопросах компьютерной безопасности, браузер Mozilla Firefox 1.0.7, плееры Apple iTunes 6.02 и QuickTime 7.0.3 и Skype internet phone 1.4 являются самыми уязвимыми приложениями с точки зрения компьютерной безопасности, сообщает TechWeb.
Также в списке "15 популярных приложений с критическими уязвимостями" (15 Popular Applications with Critical Vulnerabilities) оказались Adobe Acrobat Reader версий 7.02 и 6.03, Sun Java Run-Time JRE Environment (JRE) 5.0, Macromedia Flash Player 7, Microsoft Windows Messenger 5.0, RealPlayer media player 10 и ICQ 2003a. Сам список выглдяит следующим образом:
Для 11 из 15 приложений, оказавшихся в списке, разработчики уже давно выпустили патчи и обновления, но приложения Yahoo Instant Messenger, Sony, Kazaa, и ICQ до сих пор уязвимы.
Компания Bit9 рекомендует специалистам IT-служб провести анализ установленного программного обеспечения на всех компьютерах корпоративной сети и скачать обновления для программ, попавших с список.
Фан, 8.07.2006 - 20:54
Проект "Антиспам" жалуется на спамеров в ФАС
1 июля вступил в силу обновлённый федеральный закон "О рекламе", запрещающий распространение спама без предварительного согласия абонента или адресата на получение рекламы. Однако непрошенные рекламные сообщения продолжают сыпаться в почтовые ящики российских пользователей интернета. По данным "Яндекса", в первые дни июля 2006 доля спама в Рунете даже выросла в сравнении с последними днями предыдущего месяца.
Вчера рабочая группа проекта "Антиспам" решила проверить работоспособность новой редакции закона и направила заявление в Федеральную антимонопольную службу (ФАС), в котором было указано на ряд случаев нарушения. По словам координатора проекта Евгения Альтовского, группа отобрала несколько спамерских писем, полученных после 1 июля. В большинстве этих сообщений в качестве контактных данных рекламодателя указаны московские телефонные номера, в одном - просто рекламируется сайт в доменной зоне .ru, физически размещённый в Москве, а ещё в двух письмах рекламируются услуги по рассылке спама. Ожидается, что обращение в официальные инстанции поможет в решении проблемы.
Вместе с тем, одолеть спамеров невозможно одними юридическими или техническими мерами. Кроме законодательного запрета необходимо задействовать такие регуляторы, как общественное мнение и профессиональная этика. В рамках проекта "Антиспам" планируется формирование негативного мнения в обществе о деятельности спамеров. Альтовский считает, что рассылка мусорных писем должна восприниматься россиянами как неэтичное, асоциальное, наносящее материальный и моральный ущерб занятие. По замыслу, это позволит подорвать экономическую базу рассыльщиков рекламы.
Источник: Compulenta.ru
scorpio, 11.07.2006 - 12:31
Спамеры изменили тактику
По данным исследования MessageLabs, все возрастающее число спамеров использует для рассылки спама SMS, блоги, социальные сети и службы мгновенных сообщений, такие как ICQ, сообщает NewsFactor.
Несмотря на распространение анти-спамовых программ, количество спама растет, а сами спамеры активнее используют другие средства общения. Также в исследовании говорится, что спамеры используют более интеллектуальные программы для сбора адресов электронной почты с общедоступных сайтов.
Согласно данным MessageLabs, в июне доля спама составила 64,8 процента от общего почтового трафика, увеличившись на 6,9 процента по сравнению с предыдущим месяцем.
Спамерская рассылка по электронной почте на сегодняшний день перестала быть самым популярным каналом доставки спама, говорится в отчете MessageLabs.
лента
scorpio, 14.07.2006 - 12:24
Хакеры атаковали компьютеры Госдепартамента США
Несколько недель назад хакеры добрались до компьютерной сети внешнеполитического ведомства США. Журналистам Associated Press удалось выяснить, что в середине июня атака была совершена на компьютеры подразделений Госдепартамента США, курирующих Азиатско-Тихоокеанский регион, в частности, отношения с КНР, Южной Кореей, Северной Кореей и Японией.
По заявлениям осведомлённых источников, пожелавших остаться анонимными, злоумышленники похитили сверхсекретную информацию и пароли. Некоторые признаки, по словам источников, указывают на то, что хакеры планируют совершить ещё ряд атак на компьютеры Госдепартамента. После того, как взлом был обнаружен, были приняты меры по ограничению доступа в интернет в офисах ведомства. Кроме того, сотрудникам пришлось сменить все персональные пароли.
Предположительно, киберпреступники использовали бреши в протоколе Secure Socket Layer (SSL), позволяющем передавать зашифрованные данные по Сети. В совершении атаки подозреваются китайские хакеры, действовавшие по заказу властей КНР. В настоящее время проводится расследование происшествия, и подробности его пока не разглашаются.
В начале января китайские хакеры организовали атаку на Британский парламент, воспользовавшись критической дырой в операционных системах Windows, связанной с обработкой графических файлов в формате WMF (Windows Metafile). Семидесяти служащим правительственной организации злоумышленники отправили письма с заражёнными файлами, попытка просмотра которых должна была привести к загрузке на компьютер трояна, открывающего "чёрный ход" в систему.
security.compulenta.ru
CraZy_JumPeR, 16.07.2006 - 22:53
Все браузеры с поддержкой JavaScript уязвимы
Недостаточная обработка функции JavaScript "OnKeyDown". Уязвимы практически все браузеры с включённой поддержкой JavaScript вне зависимости от используемой операционной системы.
Сразу несколько компаний, специализирующихся на вопросах компьютерной безопасности, сообщили об обнаружении уязвимости во всех распространенных браузерах.
Дыра, о которой идет речь, как отмечает Techweb, теоретически позволяет злоумышленникам получить несанкционированный доступ к конфиденциальным пользовательским данным, например, информации о банковских аккаунтах или паролям. Проблема связана с функцией JavaScript "OnKeyDown" и обеспечивает возможность перехвата строк, введённых пользователем с клавиатуры в форму на веб-странице.
По информации датской компании Secunia брешь присутствует в браузерах Internet Explorer версии 6.х и более ранних модификациях, Firefox версий 1.х, Netscape 8.х и более ранних модификациях, Mozilla версий до 1.7.х и пакете SeaMonkey 1.х и ниже. Ситуация ухудшается ещё и тем, что проблема не зависит от используемой на компьютере операционной системы - нападение может быть осуществлено на машины, работающие под управлением Windows, Linux и Mac OS X.
Патча для дыры в настоящее время не существует. Впрочем, нужно отметить, что организовать атаку на компьютер через данную брешь можно только при условии выполнения определённых действий потенциальной жертвой. Поэтому компания Secunia охарактеризовала брешь малоопасной. С примером программного кода, позволяющего задействовать уязвимость, можно ознакомиться здесь - _http://lists.grok.org...ne/046610.html
Источник: exploit.in
scorpio, 18.07.2006 - 15:23
В Европе разрабатывается новая система защиты от DDoS-атак
Европейские специалисты по вопросам компьютерной безопасности разрабатывают программно-аппаратный комплекс, предназначенный для защиты интернет-сервисов и корпоративных сетей от различных типов атак (в том числе распредёленных DoS-атак).
Инициатива, начатая ещё в 2004 году, получила название Diadem Firewall. Как сообщает InfoWorld, в настоящее время в проекте принимают участие компании France Telecom, IBM, Polish Telecom, специалисты Тюбингенского университета (земля Баден-Вюртемберг, Германия), Лондонского королевского колледжа и ряда других научных организаций. На проведение исследований уже выделены примерно три миллиона евро.
Проект Diadem Firewall предполагает разработку ряда специализированных технологий, а не какого-то отдельного продукта. В зависимости от конкретных нужд и особенностей той или иной сети эти технологии можно будет использовать в различных сочетаниях друг с другом или по отдельности. В состав комплекса, в частности, войдут специализированные средства фильтрации пакетов данных и система предотвращения вторжений. Кроме того, Diadem Firewall будет включать инструментарий для мониторинга внутренних узлов сети. В случае, если одна из внутренних машин начнет потреблять слишком много ресурсов или генерировать большие объёмы трафика, система Diadem Firewall сможет быстро отключить такой компьютер, защитив тем самым всю сеть. Для конфигурирования работы Diadem Firewall будет применяться система политик.
Предполагается, что комплекс Diadem Firewall заинтересует, прежде всего, провайдеров широкополосного доступа, крупные телекоммуникационные компании и поставщиков контента. Правда, пока не ясно, как скоро продукт появится на рынке.
security.compulenta.ru
Фан, 18.07.2006 - 18:58
Visa USA и Mastercard ужесточают правила безопасности
Компании Visa USA и Mastercard в ближайшее время планируют обновить набор стандартов Payment Card Industry. Эти новые правила безопасности станут обязательными для всех онлайновых сервисов, имеющих дело с кредитками, сообщает журнал "Computerworld". Обновленные правила появятся в течение ближайших пары месяцев. Интересно, что сам стандарт достаточно молод: PCI вступил в силу 30 июня 2005 года и с тех пор потихоньку внедряется интернет-магазинами и платежными системами. У тех, кто не уделит стандарту безопасности должное внимание, в скором времени могут возникнуть проблемы: от штрафов до исключения из системы. Теперь требования будет пересмотрены и дополнены еще несколькими пунктами.
Изменения коснутся, в основном, защиты данных от известных "дыр" в веб-приложениях. Кроме того, поставщики услуг должны будут убедиться, что их хостинг-провайдер может обеспечить необходимый уровень защиты персональных данных держателей карт.
Стандарт Payment Card Industry включает в себя как технологические (шифрование данных, ограничение доступа конечных пользователей, отслеживание активности), так и процедурные аспекты. Большинство правил направлено на обеспечение безопасности на уровне сети, между тем, многие из последних уязвимостей используют уровень приложения. Таким образом, имеет смысл дополнить PCI соответствующим требованиями, чтобы обезопасить участников рынка онлайновых платежей. В скором времени требования стандарта могут стать еще жестче: пока использование приложений, соответствующих требованиям PCI, является всего лишь рекомендацией, в будущем оно приобретет обязательный характер.
Сейчас количество онлайновых сервисов, полностью удовлетворяющих требованиям безопасности, сравнительно невелико. Visa отмечает, что лишь 22% участников системы с оборотом более 6 миллионов транзакций в месяц соответствуют требованиям PCI. Тем не менее, после медленного старта заметно, что количество "безопасных" участников начинает расти.
"Безусловно, общие стандарты международных платежных систем, направленные на повышение безопасности онлайн-платежей, должны быть применены и в России, - считает Денис Сотин, директор департамента эквайринга компании ChronoPay. - Соответственно, следует быть готовыми к тому, что соблюдение более жестких стандартов станет достаточно важным фактором для организации новых бизнесов в онлайне и обеспечения соответствия стандарту тех, кто на рынке уже достаточно давно. Также значительно повысится значимость тех игроков рынка, кто сможет обеспечить соответствие новым стандартам". По его словам, ChronoPay уже прошел сертификацию PCI, однако готов к ужесточению требований.
scorpio, 19.07.2006 - 16:13
Продлевать лицензию на антивирус Dr.Web стало проще
Компания "Доктор Веб" выпустила новый коробочный продукт для домашних пользователей - "Антивирус Dr.Web для Windows. Продление лицензии". ПО предназначено для тех, кто ранее уже приобретал лицензию на антивирус Dr.Web для Windows сроком не менее шести месяцев, а также для тех, кто имеет соответствующую ОЕМ-лицензию. Поставки новинки на DVD начались 18 июля через партнёрскую сеть компании.
"Доктор Веб" решила упростить процедуру продления лицензии, поскольку действующая система была неудобной и неэффективной - обязанность проверять правомерность приобретения продления лицензии пользователем лежала на продавцах. Теперь пользователи антивируса Dr.Web получат возможность купить коробку с продлением имеющейся у них лицензии в розничных магазинах.
Предусмотрен также вариант покупки "Антивируса Dr.Web для Windows" по полной цене вместо "Продления лицензии" в DVD-упаковке. Если пользователь, ранее приобретавший лицензию на антивирус Dr.Web, укажет предыдущий серийный номер или ключевой файл, то получит в подарок дополнительные 100 дней использования лицензии. Если же кто-то ошибочно приобретёт продукт "Продление лицензии", не имея права на продление, то и в этом случае можно будет получить полноценную антивирусную защиту, но её срок будет на 100 дней меньше указанного в лицензионном договоре.
Выпустив новый продукт "Антивирус Dr.Web для Windows. Продление лицензии", разработчики компании изменили и алгоритм работы утилиты регистрации пользователей антивируса Dr.Web для Windows.
security.compulenta.ru
scorpio, 21.07.2006 - 13:31
Популярные антивирусы недостаточно эффективны
Распространённые антивирусные приложения блокируют лишь около 20 процентов недавно появившихся вредоносных программ. Именно такие цифры привел Грэхем Ингрэм, главный управляющий австралийского подразделения Группы оперативного реагирования на чрезвычайные ситуации в компьютерной области (AusCERT).
Как сообщает ZDNet со ссылкой на заявления Ингрэма, популярные антивирусы пропускают до 80 процентов новых троянов, шпионов и других вредоносных программ. Это означает, что в восьми из десяти случаев недавно появившийся вирус может проникнуть на компьютер пользователя.
Главный управляющий AusCERT отказался назвать какие-либо конкретные продукты. При этом Ингрэм подчеркнул, что проблема связана не столько с несовершенством систем безопасности, сколько с тем, что при разработке вредоносного ПО злоумышленники учитывают особенности работы антивирсов. В результате антивирусные программы просто-напросто не могут обнаружить вредоносный код.
Примечательно, что, согласно приведённым Ингрэмом данным, менее популярные антивирусные продукты на практике оказываются более эффективными. Такие антивирусные решения пропускают порядка 60 процентов нового вредоносного ПО, что, впрочем, тоже немало.
security.compulenta.ru
scorpio, 24.07.2006 - 11:07
Доля спама в Рунете достигла 82,2 процентов
"Лаборатория Касперского" опубликовала отчёт "Спам: основные тенденции за второй квартал 2006 года", основанный на результатах анализа почтового трафика в Рунете в период с апреля по июнь текущего года.
По данным "Лаборатории", во втором квартале доля спама в почтовом трафике не опускалась ниже 70 процентов, а к его концу возросла до 82,2 процентов. Эксперты называют этот показатель неожиданным для середины лета, отмечая, что даже в период майских праздников традиционного снижения объёма спама не произошло.
Популярными темами спамерских писем оказались "Компьютерное мошенничество" (18,2 процентов), "Образование" (14,7 процентов) и "Медикаменты, товары иуслуги для здоровья" (12,1 процентов), а также "Отдых и путешествия" (8,7 процентов), "Компьютеры и интернет" (7,5 процентов), Личные финансы (5,0 процентов), Услуги по электронной рекламе (4,6 процентов) и Спам "для взрослых" (2,0 процентов).
Также был зафиксирован рост количества высокоскоростных спамерских атак, в ходе которых рассылки доставляются пользователям за 20-50 минут. Аналитики "Лаборатории" говорят, что это свидетельствует о хорошей технической оснащённости злоумышленников. От подобных атак в основном страдают пользователи бесплатных почтовых служб.
Во втором кватале 2006 года увеличились объёмы "графического спама". Спамеры кодируют рекламные сообщения в графическое изображение, чтобы обмануть спам-фильтры, которые распознают лишь тексты. В "Лаборатории" отмечают, что за последние два года наблюдается рост как количества "графического" спама, так и уровень подготовки его рассыльщиков.
net.compulenta.ru
Фан, 24.07.2006 - 20:21
Более миллиона компьютеров оказались заражены вредоносным ПО через баннер на myspace.com
Более миллиона компьютеров оказались заражены вредоносным ПО через баннер, который крутился на MySpace и других сайтах. «Хакерский баннер» эксплуатировал известную уязвимость в Windows Metafile ( WMF), чтобы установить на компьютер жертвы программы семейства PurityScan/ClickSpring — это программы класса adware, которые отслеживают поведение пользователя и генерируют рекламные всплывающие окна, сообщает WashingtonPost со ссылкой на специалистов по безопасности из компании iDefense. Они первыми заметили некорректное поведение баннера. Это обнаружилось случайно, когда один из сотрудников бродил по страницам портала MySpace.com с помощью браузера под Linux. В какой-то момент у него на компьютере выскочило системное сообщение с вопросом, хочет ли он открыть файл под названием exp.wmf.
Эксперт сразу понял, в чем дело. Еще в январе 2006 г. Microsoft выпустила патч, закрывающий серьезную дыру в Windows, связанную с обработкой WMF-изображений. С тех пор уже семь месяцев хакеры активно используют эксплоиты данной уязвимости. Но такое массовое заражение наблюдается впервые.
Пользователи с браузером Internet Explorer под Windows при посещении страницы со злополучным баннером не получали никакого системного сообщения. Их компьютер подвергался атаке без предупреждения: сначала скачивался троянский конь, который, в свою очередь, устанавливал на компьютере шпионские программы семейства PurityScan/ClickSpring.
Информация об успешном взломе отправлялась на русскоязычный сайт в Турции, где подсчитывалось количество жертв. По данным этого сайта, зараженными оказались 1,07 млн компьютеров.
scorpio, 27.07.2006 - 13:00
Yahoo и Symantec объединили усилия в сфере безопасности
Компании Yahoo и Symantec представили совместный проект по обеспечению сетевой безопасности подписчиков, сообщает Reuters. Предполагается, что новый сервис поможет компаниям конкурировать с Google и Microsoft. По условиям сделки, продукт Symanteс Norton Internet Security станет доступен подписчикам Yahoo.
Инструменты Norton Internet Security будут присутсвовать в Yahoo Mail, Yahoo Toolbar, Yahoo Search и других онлайновых сервисах компании. В частности, в Yahoo Toolbar будет добавлена антишпионская программа Norton Spyware и дополнительная панель инструментов с ссылками на другие средства защиты. Подописчики услуг широкополосного доступа в интернет получат онлайновый антивирус и брандмауэр. Пользователи Yahoo смогут бесплатно пользоваться средствами Norton Internet Security в течение 30 дней, годовая подписка на сервис будет стоить 49,99 долларов США с учётом скидки в 20 долларов.
business.compulenta.ru
scorpio, 1.08.2006 - 16:36
"Лаборатория Касперского": наиболее активны старые черви
«Лаборатория Касперского» опубликовала обзор вирусной активности за прошедший июль.
Топ-десятка наиболее активных вирусов, по данным онлайнового сканирования, выглядит следующим образом:
В июне эксперты «Лаборатории Касперского» констатировали вирусный катаклизм, заключавшйся в неожиданном возвращении Nyxem.e, чей показатель составил почти 17% от общего вирусного почтового трафика — это была серьезная заявка на первое место по итогам июля в случае сохранения тенденции роста. Тенденция сохранилась, но первое место по-прежнему осталось за давним лидером — Mytob.c. Он хоть и потерял 4% по сравнению с июнем, но все-таки смог удержаться на вершине. Лидеров разделило чуть более одного процента. Тем интересней будет посмотреть на то, что случится в августе.
Однако в августе риск крупной почтовой эпидемии минимален. Последней заметной эпидемией был именно Nyxem.e еще в январе этого года. Претенденты на то, чтобы вызвать масштабные заражения, вроде Scano или Bagle, смогли проявить себя только на коротких временных отрезках.
Между тем, август традиционно считается одним из самых эпидемиологически опасных месяцев. Вспомним хотя бы последние три года: 2003 — Lovesan, 2004 — множество вариантов Mydoom, 2005 — Mytob\Bozori (также известный как Zotob). Однако почти все эти вспышки были в первую очередь вызваны обнаруженными в тот момент уязвимостями в Microsoft Windows. Так что ответ на вопрос «Будет ли в августе эпидемия?» зависит только от того, будут ли найдены новые уязвимости.
Еще несколько событий июня получили свое продолжение в июле. Падение NetSky.q, лидера всего 2004 года, завсегдатая верхних строчек 2005 и половины 2006 года оказалось стремительным. В июне он потерял 12 мест, упав с третьего на пятнадцатое. В июле он окончательно покинул двадцатку (22 место, результат 0.69%). То же самое случилось и с NetSky.t. Стремительно ворвавшись в рейтинг в начале этого года и планомерно поднимаясь все выше и выше, в июне он упал с пятой строчки на последнюю. В июле с ним было покончено (25 место, 0.65%).
Все эти ротации довольно странны. Новых червей не появляется, а среди всех вирусных семейств наиболее уверенно продолжают себя чувствовать десятки вариантов Mytob. Вот и в июле в 20-ке их популяция снова увеличилась за счет новичка Mytob.cg и возвращения Mytob.ar.
В то же время, например, некоторые представители семейства NetSky выпадают из рейтинга, некоторые в нем остаются и даже чуть-чуть улучшают свои показатели. Объяснения такой «выборочности» движения вверх-вниз в рамках конкретного семейства у нас нет.
Позиции семейства LovGate заметно ослабли. Совсем недавно в рейтинге было представлено три червя, сейчас осталось два. И если LovGate.w все еще держится в пределах первой пятерки, то вариант .ad уже утратил двенадцать мест и в августе может последовать за «неудачниками» вроде NetSky.q и .t.
Полиморфный скрипт червя Scano.e продолжает балансировать на грани того, чтобы покинуть рейтинг. Он уже попадал в наши отчеты ранее, в июле же всего лишь напомнил о себе, попав на 19-е место. Время Scano уже прошло. Сейчас гораздо выше вероятность появления в рейтинге другого похожего червя — Feebs, который регулярно встречается в статистике онлайн-проверки.
Прочие вредоносные программы, представленные в почтовом трафике, составили значительный процент — 12,59% от общего числа перехваченных, что свидетельствует о достаточно большом количестве прочих червей и троянских программ, относящихся к другим семействам.
В двадцатке появилась одна новая вредоносная программа: Mytob.cg Повысили свой рейтинг: NetSky.b, Mytob.q, NetSky.y, Mytob.u, Mytob.w, Mytob.r, NetSky.x, Mytob.gen, NetSky.af. Понизили свои показатели: LovGate.w, LovGate.ad, Mytob.t, Mytob.a, Mytob.x, Mytob.bx. Не изменили своих показателей: Net-Worm.Win32.Mytob.c, Email-Worm.Win32.Nyxem.e. Вернулись в двадцатку: Mytob.ar, Scano.e.
cnews.ru
scorpio, 2.08.2006 - 11:22
Антивирус McAfee позволяет красть пароли
Потребительские версии антивирусного ПО от McAfee имеют уязвимость, воспользовавшись которой можно получить доступ к паролям и другой важной информации, хранящейся в ПК.
Уязвимость обнаружена во многих наиболее популярных потребительских продуктах McAfee, в том числе Internet Security Suite, SpamKiller, Privacy Service и Virus Scan Plus, говорит Марк Мэйфрет (Marc Maiffret), главный инженер по средствам взлома компании eEye Digital Security, выпускающей конкурирующие продукты в области безопасности. В компании eEye сообщили, что технические подробности об обнаруженной в понедельник уязвимости не разглашаются для того, чтобы злоумышленники не смогли узнать, как ее использовать.
Представитель McAfee Сиобэн Макдермот (Siobhan MacDermott) подтвердила факт наличия уязвимости и сообщила о том, что программисты уже тестируют патч для нее. По ее словам, официально патч выйдет в среду по системе автоматического обновления продуктов McAfee через интернет. Уязвимость не обнаружена в вышедших в субботу версиях продуктов McAfee 2007.
Г-н Майфрет говорит, что нашел способ подключиться через интернет к компьютеру, на котором выполняются продукты McAfee с уязвимостью, и выполнить на них произвольный код. Если бы для данной уязвимости появился эксплоит, он позволил бы преступникам узнавать номера банковских счетов, получать доступ, изменять и удалять файлы, содержащие важную информацию, а также наносить иной ущерб компьютерам, на которых выполняются продукты McAfee. В мае аналогичная опасная уязвимость была обнаружена в ПО Symantec.
Информация об уязвимости появилась одновременно с размещением на веб-сайте McAfee предупреждения, адресованного пользователям продуктов Microsoft. Напомним, что антивирусные продукты Microsoft все сильнее конкурируют с предложениями McAfee, Symantec и прочих разработчиков антивирусов. В этом предупреждении говорилось, что в Сети появился код, использующий уязвимость в функции автоматизации некоторых административных задач в ОС Windows. "Продукты Microsoft всегда представляли собой заманчивую мишень для хакеров и авторов вредоносного ПО", – таким комментарием сопровождалось предупреждение.
Г-н Майфрет и представители McAfee сообщили, что пока нет никаких сведений об атаках, использующих обнаруженную в понедельник уязвимость. "Эта уязвимость не является очень заметной, поэтому для нее вряд ли появятся эксплоиты", – сказал г-н Мэйфрет. Он добавил, что пользователям продуктов McAfee необходимо проверить, включена ли у них функция ежедневного обновления.
cnews.ru
Фан, 3.08.2006 - 17:44
Xandros переманивает пользователей покинутых Windows
Xandros, поставщик одноименной ОС на базе Linux, намерена переманить к себе как можно больше пользователей старых Windows – 98, 98SE и ME – из числа 50 миллионов. Компания, известная своей самой Windows-подобной Linux, предлагает оставшимся без поддержки Microsoft купить свою операционную систему за пол-цены.
С 28 июля до 31 августа системы Xandros Desktop Home и Home Edition Premium, версий 4.0, будут продаваться им по $19,98 и $39,98 соответственно. Компания обещает полный доступ к файлам, с которыми пользователь работал под Windows, а также возможность запускать Microsoft Office и другие программы для Windows. Покупатели Premium-версии получат возможность запускать продукты для Windows, например, Microsoft Office, или пользоваться аналогом с открытым кодом – OpenOffice.org.
11 июля Microsoft официально прекратила поддержку Windows 98, 98SE и ME, однако не все пользователи захотят переходить под XP или Vista, и Xandros надеется их перехватить.
Руководство Xandros считает, что неудачи Linux в их визуальной несовместимости с Windows, и пытается сделать свою систему похожей на продукт софтверного гиганта.
Источник: CNews
scorpio, 5.08.2006 - 16:44
Экспериментальный вирус атакует Windows PowerShell
Группа австралийских хакеров создала прототип вируса для Microsoft PowerShell, которая предназначена для системного администрирования Windows, сообщает Info World. Скриптовый язык Windows PowerShell позволяет автоматизировать администрирование ОС Windows. Эта технология используется в готовящихся к выходу продуктах Microsoft Exchange Server 2007 и System Center Operations Manager 2007.
Экспериментальный червь MSH/Cibyz!p2p написан на языке, используемом командной строкой PowerShell, и распространяется через пиринговую сеть Kazaa, отставляя свои копии в совместно используемых папках с файлами Kazaa для дальнейшего распространения. Червь не причиняет никакого вреда компьютеру пользователя, и был создан, по мнению экспертов McAfee, в исследовательских целях. Меж тем, последующие его версии могут представлять серьёзную опасность.
security.compulenta.ru
mars, 7.08.2006 - 12:15
В интернете появился опасный компьютерный червь, который маскируется под автоматически загружаемую программу компании Microsoft для выявления пиратских копий ОС – Windows Genuine Advantage (WGA). Как сообщает «ДиалогНаука» (партнер компании Sophos в России), червь Cuebot-K притворяется «родной» программой Microsoft WGA, ставшей в последнее время предметом противоречивых сообщений в СМИ после обвинения в шпионаже за пользователями Windows путем сбора данных о программном и аппаратном обеспечении их компьютеров. Вскоре после этого компания Microsoft выпустила новую версию WGA и опубликовала информацию о том, как ее удалять с ПК.
Червь Cuebot-K распространяется через систему мгновенных сообщений AOL. Он регистрируется как служба нового системного драйвера «wgavn» с отображаемым названием «Windows Genuine Advantage Validation Notification», после чего автоматически загружается во время запуска системы. Пользователи, просматривающие список служб, получают сообщение о том, что удаление или остановка данной службы приведет к нестабильной работе системы.
Инфицировав компьютер, червь отключает персональный межсетевой экран, входящий в состав Windows, и открывает «черный ход», через который хакеры получают удаленный доступ, шпионят за действиями пользователей ПК и могут совершать DDoS-атаки (распределенного отказа в обслуживании).
«Люди могут подумать, что этот файл им прислал кто-то из их приятелей по системе мгновенных сообщений AOL, но на самом деле ничего дружественного в этой программе нет. Продвинутые пользователи Windows не удивляются, увидев имя WGA в списке служб, поэтому многие и не подозревают, что червь использует это название, чтобы скрыть сам факт заражения компьютера, — объясняет Грэм Клули (Graham Cluley), старший технический консультант компании Sophos. — Инфицировав компьютер, это вредоносное ПО отключает персональный межсетевой экран и открывает лазейку, с помощью которой хакеры могут получить удаленный доступ к вашему компьютеру с целью кражи информации, шпионажа и запуска атак типа DDoS».
Так что будьте повнимательнее
CNews.ru
scorpio, 8.08.2006 - 18:23
Обнаружена уязвимость брандмауэрах Cisco серии PIX
Не проходит ни одной конференции Black Hat без замечаний в адрес компании Cisco Systems. На этот раз была оглашена обнаруженная уязвимость в аппаратном брандмауэре PIX, которая позволяет злоумышленнику получить доступ к корпоративной сети.
Эксперт по безопасности компании Freenet Cityline Генрик Шольц в своём докладе представил способ успешной атаки и обхода брандмауэра, сообщает IDG News.
В прошлом году компания подала в суд на докладчика Майкла Линна за раскрытие уязвимостией в программном обеспечении IOS (Internetwork Operating System), обвинив его в "раскрытии торговых секретов".
Меж тем, инфоромации об уязвимости достаточно мало, так как последний кадр презентации с техникой взлома не вошёл в рассылку материалов конференции Black Hat. Автор же отказался от дальнейших комментариев, сославшить на то, что подробности об уязвимости будут опубликованы в будущем. В свою очередь, представитель Cisco Джон Но подтвердил, что компания уже исправляет недоработки.
hard.compulenta.ru
scorpio, 11.08.2006 - 16:52
Следующей мишенью спамеров станут RSS-каналы
В ходе конференции Black Hat новым направлением спамерских атак были названы RSS-каналы, сообщает Security Pro News. Действительно, RSS-рассылки имеют ряд преимуществ перед рассылками по электронной почте. Специальная программа-агрегатор самостоятельно собирает RSS-сообщения с нужных пользователю сайтов, что практически исключает вмешательство стороннего спамера или злоумышленника.
Однако если RSS-канал удастся скомпрометировать, то моментально можно будет забросать мусорными сообщениями с ссылками, например, на вредоносные сайты тысячи подписчиков тех или иных интернет-ресурсов. Как раз этот случай и обсуждался в ходе конференции на секции, посвящённой безопасности RSS.
Было показано, что агрегаторы на основе веб чувствительны к инъекциям SQL, выполнению кода и DoS-атакам.
В блоге RSS Team представитель Microsoft сказал, что в браузере Internet Explorer 7 и платформе Windows RSS Platform будут исключены эти угрозы, а также связанные с выполнением скриптов в HTML-фрагментах RSS-сообщений.
RSS Platform будет вычищать скрипты в поступающих с RSS-ленты сообщениях и сохранять их в RSS Store. Программа-агрегатор, в частности IE7, будет обращаться к RSS Store и показывать сообщения пользователю в режиме Restricted Zone.
Сотрудник Microsoft выразил пожелание, чтобы разработчики других RSS-агрегаторов и платформ также реализовали очищение HTML-фрагментов от исполняемых скриптов.
security.compulenta.ru
Jon-dog, 10.09.2006 - 8:40
В текстовом редакторе Microsoft Word найдена опасная уязвимость, воспользовавшись которой злоумышленники теоретически могут получить доступ к удалённому компьютеру и выполнить на нём произвольные операции.
Проблема связана с ошибкой, возникающей в редакторе при обработке сформированных специальным образом документов. Для реализации атаки нападающему необходимо вынудить жертву открыть вредоносный файл в формате Word. При просмотре файла происходит повреждение данных в памяти, и злоумышленник получает возможность запустить на выполнение деструктивный программный код.
Дыра, которой датская компания Secunia присвоила рейтинг максимальной опасности, присутствует в редакторе Word 2000. В корпорации Microsoft занимаются изучением проблемы, однако сроки выпуска соответствующего патча пока не уточняются.
Между тем, компания Symantec предупреждает о появлении трояна, эксплуатирующего уязвимость. Троян MDropper через дыру в текстовом редакторе устанавливает на компьютер жертвы другую вредоносную программу, представляющую собой один из вариантов Backdoor.Femo. В свою очередь, Backdoor.Femo открывает "чёрный ход" на ПК пользователя. Впрочем, MDropper не способен распространяться самостоятельно и может проникнуть на компьютер только в том случае, если жертва самостоятельно откроет вредоносный документ Word.
Переехали.
de1ay, 16.02.2007 - 20:15
Обход ограничений безопасности в Mozilla Firefox
Mozilla Firefox 2.0.0.1 и более ранние версии Mozilla Firefox 1.5.0.9 и более ранние версии
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе. Уязвимость существует из-за ошибки обработки записи данных, содержащих NULL-терминированные строки, в DOM свойство 'location.hostname'. Удаленный пользователь может с помощью специально сформированной Web страницы управлять файлами куки для произвольных доменов. Провериться можно здесь: http://lcamtuf.dione.cc/ffhostname.html Как защититься? Я просто заблокал куку переданную страницей и прошёл тест
ЭЖД, 3.03.2007 - 11:03
Червь атакует Solaris, используя telnet
QUOTE
Специалисты компании Arbor Networks сообщили об атаке через уязвимость в ОС Solaris, выявленной в первой половине прошлого месяца. Эксплуатировать уязвимость злоумышленник может, если разрешен telnet, уязвимы системы Solaris версий 10. Далее были обнаружены несколько узлов, осуществляющих сканирование серверов telnet, и при обнаружении уязвимых систем на них загружается саморазмножающееся ПО. О том, выполняет ли червь какие-либо деструктивные действия, пока ничего не сообщается.
ICANN опубликовала отчет об атаке на корневые DNS-серверы
Международная организация по контролю над распределением доменных имен (ICANN) опубликовала отчет о недавно произведенной DoS-атаке на корневые DNS-серверы интернета.
Атака, о которой идет речь, была осуществлена неизвестными злоумышленниками 6 февраля. В течение почти восьми часов киберпреступники забрасывали бессмысленными запросами шесть из тринадцати корневых DNS-серверов. Эксперты в области безопасности отмечают, что злоумышленники попытались скрыть свое местоположение, однако большая часть запросов исходила с территории Южной Кореи.
Согласно отчету, опубликованному ICANN, февральская DoS-атака в наибольшей степени затронула только два DNS-сервера, на которых не использовалась система распределения нагрузки Anycast. Данная система в настоящее время находится на стадии тестирования и поэтому внедрена не на всех корневых DNS-серверах. Февральская атака стала наглядной демонстрацией того, что технология Anycast обеспечивает достаточно эффективную защиту.
Примечательно, что система Anycast была разработана после того, как в 2002 году корневые DNS-серверы подверглись мощнейшей DoS-атаке. Тогда злоумышленникам удалось нарушить работу семи из тринадцати DNS-серверов. Серьезных перебоев в работе Сети не произошло лишь потому, что атака длилась только один час. Кроме того, стабильности работы интернета способствовало и то, что многие провайдеры кэшируют данные из других сегментов Сети для ускорения доступа к ним.
security.compulenta.ru
de1ay, 14.03.2007 - 21:41
Китайские хакеры готовятся к "кибервойне"
Участившиеся нападения хакеров на американские компьютерные системы с секретными данными заставили беспокоиться специалистов, которые занимаются вопросами безопасности в интернете.
QUOTE
В конце 2006 года подобные инциденты следовали один за другим. В частности, хакеру удалось взломать компьютер Администрации по ядерной безопасности США. В ноябре кибератака на сеть военного колледжа Naval War навело подозрения на Китай. По предварительным данным расследования, преступникам именно из этой страны удалось на несколько недель вывести из строя компьютерную сеть Колледжа. Специалисты признают, что Колледж был плохо защищен от атак. Однако самое главное опасение у американцев вызывают слухи о том, что все эти "локальные" нападения являются репетицией для более глобальной атаки на правительственные компьютеры. Чаще всего атаки сводятся к банальному "фишингу" - уловкам, благодаря которым пользователь сам пробалтывается и, сам того не подозревая, делится в интернтете конфиденциальной информацией. В Китае также любят использовать и другие традиционные методы сетевых преступлений: рассылкой вирусов и "червей", однако приемы становятся все более изощренными, признает директор центра исследования компьютерной безопасности SANS Institute Алан Поллер. По его словам, регулярность нападений хакеров на компьютеры вооруженных сил и правительства демонстрирует брешь в системе защиты. Для борьбы с этой проблемой федеральному правительству следует разработать комплекс мер и тем самым четче разграничить интернет на публичный и секретный сектора пользования, говорят эксперты. Это должно будет пресечь деятельность хакеров и террористов. Беда в том, что интернет не был придуман для безопасности, и об этом вопросе задумались слишком поздно - только когда к глобальной Сети подключились 243 страны. По некоторым оценкам, 100 из них в состоянии развязать кибервойну. Более того, множество стран просто не разработали законов о киберпреступлениях. Китайские хакеры уже несколько лет регулярно нападают на американские секретные объекты. Несколько лет назад после одной из таких атак Пентагон создал специальную программу под предварительным названием "Титановый дождь". О ней узнали еще в августе 2005 года, но с тех пор программе дали другое, не подлежащее разглашению имя. Пока неизвестно, насколько атака на Naval War College связана со всеми предыдущими, но специалисты боятся, что Китай наращивает свою мощь и вскоре будет способен начать настоящую войну к середине XXI века. Это якобы подтверждают и документы из китайской Белой книги. Окончательно намерения китайских киберпреступников пока не ясны, однако не исключено, что они просто накапливают опыт и информацию. Между тем американские военные признают, что у них отсутствует внятная система защиты от масштабных атак А действия организаций, которые призваны разрабатывать стратегии, не согласованы между собой. Командиры всерьез опасаются, что рано или поздно 11 сентября повторится - в интернете, и это будет настоящая кибервойна.
securitylab.ru
ЭЖД, 16.03.2007 - 11:47
Фотокопиры представляют серьезную угрозу безопасности
QUOTE
Новые модели фотокопировальных устройств представляют собой довольно серьезную угрозу безопасности конфиденциальных данных. Используя эти устройства, можно просто не заметить, как личная информация станет доступной всему миру.
Согласно исследованию, проведенному компанией Sharp, в США около 55% американцев использует фотокопиры для копирования и печати налоговых деклараций. И более половины из них копировало документы вне дома — в офисах или других общественных местах (например, библиотеках).
Последние модели фотокопировальных устройств имеют собственные носители данных (обычно — накопители на жестких дисках), на которые происходит дублирование всех материалов, с которыми работал фотокопир. Перед тем как скопировать или напечатать документ, устройство сохраняет его дубликат на свой носитель данных, причем в незашифрованном виде. Очевидно, что до тех пор, пока старые данные не будут перезаписаны более новыми, все документы будут находится в свободном доступе на жестком диске фотокопира. Таков принцип работы большинства копировальных устройств, а также «интеллектуальных» принтеров, выпущенных в течение последних пяти лет — именно в этот период производители приступили к выпуску продуктов со своими носителями данных.
Эд Маклоглин (Ed McLoughlin), президент Sharp Document Solutions Company of America в США, считает, что обычные потребители и бизнесмены копируют конфиденциальные данные высокой важности, например, налоговые декларации (включающие в себя номер социального страхования, идентификационный номер предпринимателя и другую секретную информацию), на копировальных устройствах в общественных местах, делая документы уязвимыми для «цифрового воровства».
По мнению Авива Литана (Avivah Litan), аналитика Gartner, люди просто забывают, что устройство сохраняет информацию. Учитывая, что копиры очень часто находятся в общественных местах (офисах и других), а люди почти всегда забывают менять пароли по умолчанию, устройства являются полностью открытыми для доступа из сети. «Я никогда не слышал об инцидентах воровства конфиденциальных данных с копировальных устройств. Но я не вижу никаких препятствий тому, чтобы это случилось».
В связи с вновь обнаруженной угрозой Sharp стал предлагать специальный «комплект безопасности», включающий в себя возможности шифрования информации на носителях данных копиров и «порчи» файлов изображений после их печати. Ранее компания Xerox Corporation пробовала включать подобную функциональность в свои продукты.
Источник_cnews.ru
ЭЖД, 30.03.2007 - 10:18
Уязвимость при обработке анимированного курсора в Microsoft Windows
QUOTE
Программа: Microsoft Windows 2000 Datacenter Server Microsoft Windows 2000 Advanced Server Microsoft Windows 2000 Professional Microsoft Windows 2000 Server Microsoft Windows XP Home Edition Microsoft Windows XP Professional Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Web Edition Microsoft Windows Storage Server 2003 Microsoft Windows Vista
Опасность: Критическая
Наличие эксплоита: Нет
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за неизвестной ошибки при обработке анимированных курсоров (.ani файлов). Удаленный пользователь может с помощью специально сформированной Web страницы или email сообщения выполнить произвольный код на целевой системе. Решение: Способов устранения уязвимости не существует в настоящее время.
Несколько сайтов подверглись массированной DDoS-атаке
Сайты "Коммерсанта" и "Эха Москвы" подверглись массированной DDoS-атаке. В эти дни продолжаются атаки на правительственные сайты в Эстонии, неизвестные также атакуют сайты "Другой России".
Как рассказал интернет-обозреватель "Эха Москвы" Александр Плющев, DDoS-атаки применяются в качестве одного из средств воздействия. "Сайт президента России "Кремлин.Ру" тоже периодически сообщает о хакерских атаках, особенно накануне, во время и после выступлений президента. "Яндекс" сообщал о попытках хакерских атак во время онлайновой пресс-конференции Путина. Так что это никак не новое явление. Другое дело, что столь затяжная по времени и столь избирательная по целям атака - это, возможно, в нашей стране впервые" - рассказал Плющев.
Пресс-секретарь НБП Александр Аверин рассказал, что в результате DDoS-атаки сайт "НБП" лежал более месяца и что организована она была хакерами, нанятыми ФСБ. "Мы отразили атаку, переместив сайт на иностранный сервер и наняв команду программистов, которые отражают DDoS -атаки - рассказал Аверин.
Главный редактор сайта "Коммерсанта" Павел Черников не связывает DDoS-атаку на сайт "Коммерсанта" с политической борьбой. По его словам, "несколько лет назад хакеры таким образом шантажировали владельцев сайтов, говоря: заплатите нам, иначе мы ваш сайт положим. Сейчас по статистике число DDoS-атак существенно сократилось, потому что люди не платят денег, а находят средства защиты".
Главный редактор "Вебпланеты" Алексей Андреев напоминает о серии DDoS-атак на известные сайты - CNN, Yahoo!, e-Bay и другие - в 2000 году. Как считает эксперт, защититься от DDoS-атак не так уж трудно, если их предвидеть.
"Собственно, DDoS-атака осуществляется с помощью неких роботов, которые посылают огромное количество запросов на атакуемый сайт, из-за чего он не может ответить. Просто регулярно загружают страницы. Защита - это моментальное вычисление адресов, с которых идет атака, и блокировка этих адресов. Для этого нужен специальный софт или как минимум вменяемый системный администратор.
Сложность в том, что зачастую DDoS-атаку легко спутать со слабостью собственных каналов. Иногда сайт может обрушить интересная публикация или интенсивная реклама, так что каждый такой случай нужно рассматривать в отдельности" - рассказал Андреев.
Главный редактор "Вебпланеты" также напомнил, что в УК есть статьи, предусматривающие наказание за вредительство, в том числе и с помощью технических средств. Организаторов DDoS-атак можно найти. Но проблема скорее в том, захотят ли это сделать наши власти.
Грани.ру
Le0n, 12.05.2007 - 8:55
Хакеры освоили новую технику загрузки вредоносного ПО
QUOTE
Киберпреступники научились эксплуатировать встроенные в Windows средства загрузки дополнительных компонентов с целью внедрения на компьютеры жертв вредоносного программного обеспечения.
Об обнаружении нового типа атак сообщили специалисты компании Symantec. Методика, применяющаяся сетевыми злоумышленниками, основана на использовании инструментария Background Intelligent Transfer Service (BITS), встроенного в операционные системы Windows ХР, Windows Server 2003 и Windows Vista. Сервис BITS, использующийся, в частности, службами Windows Update, Windows Server Update Services и Systems Management Server, обеспечивает возможность загрузки патчей и обновлений в фоновом режиме. При этом сервис не перегружает канал связи и автоматически возобновляет работу в случае разрыва соединения.
В Symantec отмечают, что в марте нынешнего года в Сети появился троян, пытающийся загрузить дополнительные компоненты при помощи сервиса BITS. Применение встроенных в Windows средств BITS позволяет злоумышленникам обойти штатный брандмауэр. Кроме того, в случае эксплуатации BITS киберпреступникам не приходится писать собственный код для загрузки вредоносного ПО. Правда, задействовать средства BITS можно только лишь после получения доступа к ПК жертвы.
Специалисты Symantec подчеркивают, что в настоящее время нет способов, при помощи которых можно было бы запретить несанкционированное использование сервиса BITS. Вместе с тем, эксперты Symantec отмечают, что сами по себе службы обновлений Windows Update и Windows Server Update Services угрозы для пользователей не несут. Представители Microsoft, как сообщает InfoWorld, результаты исследования Symantec пока никак не прокомментировали.
Новый вариант червя Stration распространяется через Skype и ICQ
QUOTE
Специалисты по вопросам компьютерной безопасности предупреждают о появлении новой модификации червя Stration, способной распространяться через сеть IP-телефонии Skype, а также популярные системы обмена мгновенными сообщениями.
Вредоносная программа Stration появилась в прошлом году. Особой опасности для пользователей компьютеров Stration не представляет, и, тем не менее, антивирусные компании относятся к червю достаточно серьезно. Дело в том, что на сегодняшний день известно уже о нескольких сотнях модификаций вредоносной программы, и злоумышленники регулярно продолжают пополнять семейство Stration новыми вариантами.
Об очередной версии Stration в своем блоге сообщил Крис Бойд, специалист компании FaceTime Communications. Вредоносная программа распространяется через сеть Skype в виде ссылки на некий сайт в интернете. Если пользователь щелкнет по ссылке, ему будет предложено загрузить на компьютер исполняемый файл. После активации Stration осуществляет поиск установленных на инфицированной машине клиентских программ для работы с популярными службами обмена мгновенными сообщениями, такими как ICQ и MSN Messenger. Далее Stration рассылает ссылки на вредоносный сайт пользователем, чьи имена присутствуют в книгах контактов сервисов мгновенных сообщений на зараженном ПК.
Как отмечает ComputerWorldсо ссылкой на заявления Бойда, вредоносные программы, способные распространяться чрез несколько различных систем обмена мгновенными сообщениями, были известны и раньше. Однако Stration стал первым червем, размножающимся через сервисы IM и сеть IP-телефонии Skype. Авторы вредоносной программы Stration пока остаются безнаказанными.
Компания Apple устранила две уязвимости в программном плеере QuickTime.
Как сообщается в опубликованном на днях бюллетене безопасности, обе проблемы связаны с особенностями реализации поддержки Java в приложении. Одна из дыр теоретически позволяет злоумышленнику получить несанкционированный доступ к удаленному компьютеру и выполнить на нем произвольный программный код. Для реализации нападения достаточно заманить потенциальную жертву на сформированный специальным образом веб-сайт в интернете.
Вторая брешь также может быть задействована через вредоносную веб-страницу. Эта дыра обеспечивает возможность несанкционированного чтения памяти браузера и не может использоваться для захвата контроля над удаленным компьютером. Всем пользователям плеера QuickTime на компьютерах под управлением операционных систем Microsoft Windows и Apple Mac OS Х рекомендуется загрузить обновленную версию приложения, в которой уязвимости устранены.
Между тем, недавно Apple заделала почти два десятка дыр в программной платформе Mac OS. Большая часть уязвимостей не представляет особой опасности, однако некоторые из них теоретически могут использоваться с целью незаконного проникновения на удаленный компьютер. Захватить контроль над ПК жертвы злоумышленники, в частности, могут через сформированный специальным образом файл в формате PDF или дыру в приложении iChat. Загрузить обновления для выявленных уязвимостей можно через службу Software Update или с веб-сайта Apple Downloads. ( http://www.apple.com/support/downloads/ )
Symantec не знает как бороться с вирусом для калькуляторов
QUOTE
Концептуальный вирус, атакующий калькуляторы Texas Instruments TI89 и совместимые с ним, был прислан автором в антивирусную компанию Symantec. Он безвреден, распространяется через USB-кабель и выводит на экран сообщение «t89.GARRA».
Специалисты Texas Instruments пока не знают, как защитить калькуляторы от вируса TIOS.Tiagra, как его назвали в Symantec. Он представляет собой классический файловый вирус, дописывающий себя к концу файлов ASM, программ на ассемблере, и заменяющий определённые инструкции на переход к своему коду. Если инструкции в файле не найдены, вирус дописывается к концу файла, но никогда не получает управления. Он также не заражает файлы повторно.
В Symantec не знают, как бороться с вирусом: компания не производит антивирусные программы для калькуляторов. Один из вариантов – перенос исполняемых файлов на компьютер и применение к нему обычного сканера.
Источник_cnews.ru
mukam, 6.07.2007 - 16:19
Sophos: ежедневно появляется 30 тыс. вредоносных сайтов
В последние месяцы количество вредоносных веб-сайтов растет лавинообразно, и вместо 5000 новых сайтов в день в апреле теперь их ежедневно появляется почти 30 тыс.
Аналитическая фирма Sophos объясняет это двумя причинами. По ее мнению, хакеры все чаще переключаются с e-mail в качестве предпочтительного метода распространения вредоносного ПО на веб-сайты. Иногда они создают собственные сайты, но чаще всего взламывают легитимные сайты и помещают на них вредоносное ПО. По данным Sophos, каждый день появляется 29700 новых инфицированных веб-сайтов, 80% которых — это взломанные легитимные сайты. В июне наиболее распространенным вредоносным ПО, заражающим веб-сайты, была программа IFrame.
IFrame размещает на веб-страницах вредоносные файлы HTML и возглавляет список Sophos десяти наиболее опасных угроз в вебе — на счету у этой программы почти две трети всех зараженных веб-страниц в мире. В июне хакеры использовали IFrame для массовой атаки на итальянские веб-сайты, в ходе которой было заражено свыше 10 тыс. веб-страниц. В числе жертв были сайты городских администраций, службы трудоустройства и туристические сайты.
«Атака IFrame в Италии должна стать тревожным сигналом для ISP во всем мире, — говорит старший консультант по безопасности Sophos Кароль Терио. — Вредоносный код, занесенный на эти сайты, обрушится на невинных серферов. Веб-сайты должны быть защищены как Форт-Нокс, однако сегодня слишком много веб-страниц становится легкой добычей киберпреступников».
Но Терио отмечает, что есть и другая причина столь резкого скачка числа вредоносных сайтов: их просто стали лучше искать. При сканировании такого количества веб-сайтов поиск зараженных страниц представляет собой довольно трудоемкое дело. Однако чем больше исследователей этим занимается, тем лучше результат. algonet.ru
Специалисты "Лаборатории Касперского" обнаружили новый вирус, шантажирующий пользователей, сообщается в блоге компании.
Вирус заражает компьютер и шифрует все документы, изображения и архивные файлы пользователя, преображая их в нечитаемый "электронный мусор". После чего на жестком диске компьютера появляются файлы с именем "read_me.txt" следующего содержания: "Ваши файлы зашифрованы с использованием алгоритма RSA-4096, на расшифровку которого у вас уйдет несколько лет. Все ваши личные данные за последние три месяца были отправлены к нам. Для расшифровки файлов рекомендуем вам приобрести наше программное обеспечение стоимостью 300 долларов. В случае отказа от предложения, ваши персональные данные будут выложены в свободный доступ". В тексте также указан персональный код и адрес электронной почты для связи.
Анализ файлов, проведенный специалистами Лаборатории, показал, что алгоритм RSA-4096 вирусом не используется и возвращение файлов к нормальному виду не занимает много времени. Необходимо добавить, что RSA - это один из самых стойких и наиболее распространенных алгоритмов шифрования с крайне длительной процедурой расшифровки.
lenta.ru
Teshka, 19.10.2007 - 8:07
Miranda версии до 0.7.1
Опасность: Высокая Наличие эксплоита: Нет
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки проверки границ данных в компонентах ICQ, IRC, Jabber и Yahoo. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.
URL производителя: www.miranda-im.org/about/
Решение: Установите последнюю версию 0.7.1 с сайта производителя.
P.S. все качаем версию 0.7.1
Источник: www.securitylab.ru
Солнышко, 19.10.2007 - 9:49
"Лаборатория Касперского" зарегистрировала первый mp3-спам
Специалисты "Лаборатории Касперского" обнаружили в европейском почтовом трафике первую рассылку спама, в которой используются аудиофайлы в формате mp3.
Как сообщается на сайте компании, данный вид нежелательной рассылки относится к категории так называемого stock-спама - спамовых сообщений, цель которых состоит в рекламе и повышении курса акций неких компаний.
Письма, зарегистрированные "Лабораторией Касперского", не содержат никакого текста, однако несут вложенный mp3-файл продолжительностью от 25 до 33 секунд. Открыв его, пользователь услышит искаженный звуковым фильтром женский голос, предлагающий купить акции некой компании под названием Exit Only Inc. Очевидно, что спамеры, завладевшие акциями этой компании, пытаются таким образом поднять ее капитализацию с тем, чтобы впоследствии выгодно продать эти акции по возросшей цене, отмечают эксперты.
По мнению представителей компании, эффективность и целесообразность такой рассылки весьма сомнительна. Из-за необходимости сделать спамовые письма как можно более компактными злоумышленники вынуждены использовать аудиозапись очень низкого качества, поэтому слушателям очень трудно разобрать текст послания даже на самой высокой громкости. Кроме того, чтобы обойти антиспамовые фильтры, отправители несколько изменяют запись в каждом письме, от чего ее восприятие ухудшается еще больше.
Директор направления аутсорсинга IT-безопасности "Лаборатории Касперского" считает, что рассылки mp3-спама будут иногда повторяться, но особого влияния на спам-статистику не окажут.
Лента.Ру
Teshka, 19.10.2007 - 19:28
Mozilla Firefox версии до 2.0.0.8
Опасность: Высокая Наличие эксплоита: Нет URL производителя: www.mozilla.com
Описание: Обнаруженные уязвимости позволяют удаленному пользователю произвести спуфинг атаку, получить доступ к важным данным, вызвать отказ в обслуживании и скомпрометировать целевую систему. 1. Уязвимость существует из-за различных ошибок в движке браузера. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибок в движке Javascript. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки при обработке событий onUnload. Удаленный пользователь может изменить расположение документа в новой странице. 4. Уязвимость существует из-за недостаточной обработки ID пользователя в HTTP запросе с использованием Digest Authentication. Если используется прокси сервер, злоумышленник может внедрить произвольные HTTP заголовки в запрос и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 5. Уязвимость существует из-за ошибки при отображении страниц, написанных на XUL. Злоумышленник может изменить титл страницы и произвести фишинг атаку. 6. Уязвимость существует из-за ошибки при обработке "smb:" и "sftp:" URI на Linux системах с поддержкой gnome-vfs. Злоумышленник может обманом заставить пользователя открыть злонамеренную страницу и просмотреть любой файл на сервере, принадлежащий пользователю. 7. Уязвимость существует из-за ошибки при обработке "XPCNativeWrappers" и может позволить злоумышленнику выполнить произвольный Javascript сценарий с привилегиями пользователя.
Решение: Установите последнюю версию 2.0.0.8 с сайта производителя. Источник: www.securitylab.ru
Солнышко, 2.11.2007 - 15:07
Обнаружен порно-вирус для операционной системы Apple
Компания Intego, занимающаяся мониторингом информационной безопасности продукции Apple, обнаружила троянский вирус для операционной системы Mac OS X, сообщает The Register.
Троянский вирус, названный OSX.RSPlug.A, распространяется через порнографические интернет-сайты. При попытке просмотра видеоролика на подобном ресурсе пользователь компьютера Macintosh перенаправляется на страницу, содержащую информацию о необходимости установки дополнительного программного обеспечения для проигрывателя Quicktime. В случае согласия пользователя, на его компьютер устанавливается программа, перенаправляющая сетевые запросы к порталам eBay, PayPal и другим финансовым сервисам на хакерские ресурсы или сайты с порно-рекламой.
Примечательно, что для установки вирусу требуется пароль администратора компьютера и привилегии root (пользователь с неограниченными правами в UNIX-системах). Также необходимо отметить, что вирус меняет список DNS-серверов системы (аналог файла hosts для Windows). В графическом интерфейсе Mac OS X версии 10.4 список соответствия IP-адресов доменам невозможно даже просмотреть, а 10.5 (Leopard) позволяет просмотреть, но не изменить его в расширенных сетевых настройках. Поэтому рядовой пользователь компьютера от Apple, не разбирающийся в консольных UNIX-коммандах, не сможет избавиться от вируса собственными силами.
Для удаления вируса Intego рекомендует воспользоваться своим антивирусным продуктом VirusBarrier X4 с антивирусными базами от 31 октября 2007 года
Lenta.ru
Teshka, 5.11.2007 - 0:43
На "Одноклассниках.Ру" закрыли серьезную брешь в безопасности
На сайте популярной российской социальной сети "Одноклассники.Ру" обнаружена и исправлена ошибка, позволявшая изменять информацию о любом пользователе и писать сообщения от его имени, сообщается в блоге Антона Носика.
Ошибка заключалась в сохранении сервером сессии пользователя (уникального кода, создаваемого при авторизации). Злоумышленник мог отправить кому-либо ссылку на страницу любого пользователя сайта odnoklassniki.ru, содержащую номер сессии. Если жертва открывала ссылку, и вводила свой адрес электронной почты и пароль для авторизации, следующий пользователь, открывший эту же ссылку с номером сессии, оказывался на сайте под именем последнего посетителя с правами полного доступа к его профилю.
Портал "Одноклассники.ру" входит в тройку самых популярных российских социальных сетей. Проект запущен в марте 2006 года и предназначен, как следует из названия, для поиска и переписки с одноклассниками, сокурсниками и коллегами по работе. На данный момент социальная сеть насчитывает пять миллионов пользователей.
Источник: securitylab.ru
Teshka, 6.11.2007 - 19:27
Множественные уязвимости в Apple QuickTime
Программа: Apple QuickTime 7.2, возможно более ранние версии Опасность: Высокая Наличие эксплоита: Нет Решение: Установите последнюю версию 7.3 с сайта производителя
Описание: Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным, вызвать отказ в обслуживании и выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за отсутствия проверки поля size в заголовке атома при обработке Panorama Sample атомов в QuickTime Virtual Reality видеофайлах. Удаленный пользователь может с помощью специально сформированного файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибки при обработке CTAB атомов. Удаленный пользователь может с помощью специально сформированного файла, содержащего некорректный размер цветовой таблицы, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
3. Уязвимость существует из-за ошибки при обработке PackBitsRgn поля (опкод 0x0099). Удаленный пользователь может с помощью специально сформированного PICT файла вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.
4. Уязвимость существует из-за ошибки при обработке Poly опкодов (опкоды 0x0070-74). Удаленный пользователь может с помощью специально сформированного PICT файла вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.
5. Уязвимость существует из-за ошибки при обработке некорректного значения длины для опкода UncompressedQuickTimeData. Удаленный пользователь может с помощью специально сформированного PICT файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
6. Уязвимость существует из-за ошибки при обработке атомов описания изображения. Удаленный пользователь может с помощью специально сформированного видеофайла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
7. Уязвимость существует из-за ошибки проверки границ данных при обработке Sample Table Sample Descriptor (STSD) атомов. Удаленный пользователь может с помощью специально сформированного видеофайла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
8. Уязвимость существует из-за ошибки в механизме Java при обработке Java апплетов. Удаленный пользователь может с помощью специально сформированного Java апплета просмотреть содержимое произвольных файлов и выполнить произвольный код с повышенными привилегиями на системе.
Источник: www.securitylab.ru
scorpio, 10.11.2007 - 21:42
Рассадник киберпреступности исчез из интернета
Сеть Russian Business Network, которую зачастую называют "рассадником киберпреступности", похоже, временно прекратила работу.
Появившаяся недавно компания Russian Business Network (RBN) базируется в Санкт-Петербурге и предоставляет услуги так называемого "пуленепробиваемого хостинга". То есть, за определенную плату фирма гарантирует, что сайты клиентов будут доступны посетителям, несмотря на любые попытки закрыть их. За сумму от 600 долларов США в месяц RBN предоставляет заказчику выделенный сервер и оказывает любое техническое содействие. При этом компанию Russian Business Network совершенно не интересует, с какой целью клиент будет использовать программно-аппаратные ресурсы.
В прошлом месяце газета Washington Post опубликовала громкую статью, в которой Russian Business Network обвинялась в содействии фишерам, спамерам и другим сетевым преступным элементам. В статье, в частности, отмечается, что именно через сеть RBN в прошлом году были осуществлены около половины всех зарегистрированных фишинг-атак. По данным VeriSign, только одна из фишинг-групп, работавших через Russian Business Network, похитила около 150 миллионов долларов США. Кроме того, по утверждениям авторов статьи в Washington Post, компания RBN содействовала размещению в интернете порнографии, вредоносного ПО и пр.
Примечательно, что у компании Russian Business Network нет сайта, а ее сотрудники известны только под псевдонимами. Те, кто хочет воспользоваться услугами RBN, связываются с компанией через интернет-пейджер или форумы. Russian Business Network себя не рекламирует и использует только те способы оплаты, которые невозможно отследить. Причем законодательно наказать Russian Business Network достаточно сложно, поскольку преступную деятельность ведет не сама компания, а ее клиенты.
Как теперь сообщает Washington Post, в начале текущего месяца сеть Russian Business Network исчезла из вида. Вероятнее всего, это связано с тем, что провайдеры Tiscali.uk и C4l, чьими услугами пользовалась RBN, начали блокировать трафик с серверов компании. Впрочем, не исключено, что в скором времени сеть Russian Business Network снова начнет свою деятельность. security.compulenta.ru
ЭЖД, 13.11.2007 - 22:34
Firefox помогает фишерам обойти проверку вредоносного контента на популярных сайтах
Цитата | Quote
Используя функцию Firefox, позволяющую запрашивать отдельные файлы из ZIP-архивов, злоумышленники могут обойти проверку вредоносного контента на популярных сайтах, утверждает ИБ-специалист Петко Петков (Petko Petkov).
По утверждению г-на Петкова, уязвимость существует уже почти год, она описана в базе данных уязвимостей Mozilla, проекте Bugzilla. После публикации в блоге ею заинтересовался US-CERT и выпустил собственное уведомление, сообщает Heise-Security.co.uk.
Атака межсайтового скриптинга – выполнения JavaScript-кода с одного сайта в контексте другого – в данном случае не является недостатком Firefox и может быть вызвана отсутствием проверки zip-файлов, допустимых к загрузке на популярных ресурсах, например, MySpace.
Протокол jar позволяет обратиться к файлу в одноименном Java-архиве, который, по сути, является обычным zip-файлом. Злоумышленник может загрузить zip-архив, содержащий вредоносный файл, например, на MySpace, и создать ссылку на этот файл, например, jar:http://site.com/archive.jar!/evil.htm. При переходе по ссылке файл evil.htm выполнится в контексте MySpace. Проблема заключается в том, что крупные сайты социальных сетей, как правило, не проверяют содержимое архивов, загруженных пользователем.
Источник_cnews.ru
Teshka, 17.11.2007 - 11:12
Хакеры используют рекламные баннеры для взлома ваших систем
Киберпреступники освоили новую технику внедрения вредоносных программных модулей на компьютеры пользователей интернета. Злоумышленники научились размещать на вполне легальных сайтах рекламные баннеры, содержащие вредоносный код.
Небезопасные рекламные объявления уже были обнаружены на ряде онлайновых ресурсов, не вызывающих подозрения, в частности, на сайте британского журнала The Economist и канадского информационного портала Canada.com. Вредоносные объявления представляют собой Flash-баннеры, в состав которых в зашифрованном виде включены функции, перенаправляющие пользователя на другие сайты и загружающие из сети определенные файлы. Такие баннеры распространяются через сервис управления рекламой DoubleClick DART. Причем применение шифрования позволяет киберпреступникам обходить средства безопасности DoubleClick.
Пользователю, попавшему на сайт с вредоносным рекламным объявлением, сообщается, что его компьютер инфицирован, и вирус осуществляет сканирование жесткого диска. Далее жертве предлагается приобрести антивирусное программное обеспечение. Таким образом, злоумышленники через небезопасные баннеры пытаются выманить деньги у доверчивых пользователей. В компании DoubleClick отмечают, что уже реализовали дополнительные инструментарии обеспечения безопасности, которые позволили обнаружить сотни вредоносных объявлений.
Согласно предварительной информации, распространением зараженных баннеров занимается онлайновая маркетинговая фирма AdTraff, якобы связанная с сетью Russian Business Network (RBN). Сеть RBN предположительно базируется в Санкт-Петербурге и предоставляет услуги так называемого "пуленепробиваемого хостинга". То есть, за определенную плату фирма гарантирует, что сайты клиентов будут доступны посетителям, несмотря на любые попытки закрыть их. RBN зачастую называют "рассадником киберпреступности", поскольку компанию совершенно не интересует, чем занимаются ее клиенты. Кстати, недавно эта сеть временно прекратила работу после того, как газета Washington Post опубликовала громкую статью с обвинениями в адрес RBN.
lenta.ru
Teshka, 22.11.2007 - 7:31
Новый троян атакует пользователей MSN
Специалисты компании Aladdin обнаружили нового трояна, распространяющегося через службу обмена мгновенными сообщения MSN. Уже спустя несколько часов после первого обнаружения (случившегося вечером 18 ноября), червь захватил более 11 тысяч систем. Ежечасно участниками бот-сети, управляемой с помощью одного из каналов IRC, становятся около сотни новых компьютеров.
Троян рассылает свои копии в виде выполняемых файлов под видом картинок с расширением jpg, находящихся в zip-архиве. При этом зараженные файлы приходят пользователям MSN в основном от контактов из списка, аккаунты которых были уже взломаны.
Одна из особенностей червя - использование сразу нескольких процессов для захвата новых машин; червь крадёт пароли, рассылает вредоносное ПО и спам. Эксперты Aladdin отмечают, что впервые засеченный ими IM-троян распространяется также и через VPN-сети. Таким образом, попав на компьютер через MSN, он сканирует сеть на предмет уязвимых компьютеров, так что его объектами его нападений могут становиться и системы, не использующие интернет-пейджер MSN.
securitylab.ru
Teshka, 27.11.2007 - 7:32
Несколько уязвимостей в Mozilla Firefox и Seamonkey
Программа: Mozilla Firefox версии до 2.0.0.10 Mozilla Seamonkey версии до 1.1.7 Опасность: Высокая URL производителя: www.mozilla.com
Описание: Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольный код на целевой системе. 1. Уязвимость существует из-за недостаточной обработки некоторых данных. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе. 2. Ошибка состояния операции обнаружена при установке свойства "window.location". Удаленный пользователь может с помощью специально сформированного Web сайта произвести CSRF атаку. 3. Уязвимость существует из-за того, что обработчик протокола "jar:" не проверяет MIME тип содержимого архивов. Удаленный пользователь может загрузить на сервер определенные файлы (например, .zip, .png, .doc, .odt, .txt) и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Решение: Установите последнюю версию Mozilla Firefox 2.0.0.10 и Mozilla Seamonkey 1.1.7 с сайта производителя.
Компания Symantec сообщила об обнаружении нового образца хакерского программного обеспечения, способного изменять загрузочный сектор главного жесткого диска компьютера. В компании отмечают, что обнаруженное ПО относится к средствам удаленного администрирования (руткит) и предназначено для работы с Windows.
По словам экспертов Symantec, обнаруженный код - это принципиально новая разработка, которая не использует какие-либо ранее задействованные вредоносные коды, поэтому на сегодня далеко не все антивирусы способны обнаруживать новый руткит.
Руткит модифицирует код главного загрузочного сектора (master boot record), где хранится информация об операционной системе или системах (если их несколько), которой следует передать управление компьютером после проверки BIOS.
"Традиционные руткиты инсталлируются в системе как драйверы, примерно также как и остальное программное обеспечение и файлы. Эти драйверы грузятся вместе с операционной системой на этапе включения компьютера, но новый руткит записывает себя еще до операционной системы и начинает выполнятся до старта ОС", - говорит Оливер Фредрих, руководитель антивирусного подразделения Symantec.
"Такой метод дает беспрецедентный контроль над компьютером, фактически код прячется там, где ни один руткит до него не прятался", - говорит он.
По данным исследователей из института SANS, статистический анализ показал, что на сегодня данным руткитом заражены несколько тысяч компьютеров по всему миру, а первые признаки нового вредоносного кода появились в середине декабря 2007 года. Кроме того, в SANS сообщили, что обнаружили несколько сайтов, при помощи которых руткит распространяется.
"Это очень серьезная угроза и она показывает навыки ряда компьютерных преступников. Несмотря на то, что концепция несанкционированного модифицирования не нова, примененный подход ранее почти не использовался. Очевидно, что здесь поработали профессионалы, которые в последствии на базе этого кода могут создать и дополнительные схемы похищения данных и получения контроля над пользовательским компьютером", - говорят в Symantec.
В Verisign отметили, что первая волна атак нового руткита, судя по данным траффика, была 12 декабря, вторая - 19 декабря 2007 года. По словам Мэтью Ричардса, директора VeriSign iDefense Labs, на сегодня около 5 000 компьютеров заражены руткитом.
В Symantec говорят, что полученные на данный момент сведения свидетельствуют о том, что код работает только в Windows XP, пользователи Windows Vista пока находятся вне опасности, так как для своей работы руткит требует административных привилегий, а Vista при подобных обращениях выводит запрос на выполнение.
Еще одна опасность кода заключается в том, что из-за нахождения в главной загрузочной записи его крайне трудно обнаружить из операционной системы средствами антивируса. "Единственный верный способ удалить этот код - запуск консоли восстановления Windows c инсталляционного диска, также следует воспользоваться командой fixmbr в командной строке. В ряде BIOS есть функций для запрещения записи в загрузочный сектор, сейчас эта функциональность может оказаться полезной", - говорит Элия Флорио, антивирусный аналитик Symantec.
Более подробные данные можно получить по адресу gmer.net/mbr/
cybersecurity.ru
F1NT, 10.01.2008 - 23:40
Первый троян для iPhone
Для популярного смартфона iPhone, выпускаемого компанией Apple, создана первая троянская программа, viaсообщает Lenta.ru. По данным компании F-Secure, троян был создан 11-летним ребенком, ставившим эксперименты с XML-файлами. После разговора с отцом экспериментатора сайт, с которого распространялся троян, был отключен от Сети.
Троян маскируется под обновление пакета Erica’s utilities, представляющего собой коллекцию программ для командной строки. Это обновление якобы необходимо для смены прошивки iPhone до версии 1.1.3. При установке троян выводит строку «shoes.». Если его попытаться удалить, он стирает множество файлов, в том числе из Erica’s utilities.
Пакет Erica’s utilities не очень распространен в России, но все равно смотрите, что ставите на телефон. Пользуйтесь только проверенными репозитариями.
McAfee: Обнаружен новый вид атак в социальной сети MySpace
Антивирусная компания McAfee сообщила о новом виде угроз, связанных с посещением сайтов социальных сетей. Эксперты компании обнаружили на ряде страниц с профилями пользователей популярной социальной сети MySpace вредноносные коды, которые активируются при заходе на страницу с профилем пользователя.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Для маскировки трояна злоумышленники попытались создать вид, что загружаемый файл - обновление для Windows, выпущенное Microsoft. На сегодня в антивирусной компании говорят, что обнаруженный метод заражения компьютеров пользователей не успел распространиться широко, так как во-первых, он ранее не имел аналогов, а во-вторых, он был создан именно под сеть MySpace, с учетом ее программных особенностей.
Технически атака действует следующим образом: при заходе на определенную страницу с профилем пользователя, браузер порождает еще одно окно, вызванное по запросу MySpace, которое ведет якобы на сайт Microsoft, где предлагается скачать новую версию системы Windows Malicious Software Removal Tool, выпущенную в четверг. На самом деле, всплывающее окно - это ничто иное как обычная картинка с сайта корпорации, при нажатии на которую на компьютер немедленно начинает загружаться троян, представляющий собой одну из разновидностей известного вредоносного кода TFactory.
По словам Дейва Маркуса, менеджера McAfee, в данном случае хакеры нашли способ получать контроль над пользовательскими аккаунтами (например введя пользователя этого аккаунта в заблуждение и выкрав у него пароль), либо обнаружили уязвимости в программном обеспечении MySpace.
SecurityLab.ru
Soloton, 15.01.2008 - 14:58
Новый метод защитит компьютерные сети от новых вредоносных программ
Цитата | Quote
Бороться с вирусами будущего планируется с помощью специальной программы, которая предсказывает возможное развитие искусства "вирусописания", основываясь на текущем положении дел. Программа, работа над которой ведется в компании, путем искусственной "эволюции" существующих типов вирусных и хакерских атак сама займется написанием новых вредоносных программ, чтобы обеспечить возможность защиты компьютерных сетей от новых напастей.
Программисты американской компании Icosystem из Кембриджа, штат Массачусетс, работают над новым способом борьбы с компьютерными вирусами, сообщает New Scientist. Этот метод защитит компьютерные сети даже от тех вирусов, которые еще не написаны, а также от хакерских атак с использованием уязвимостей в сетевом программном обеспечении.
Уже разработанная первая версия программы предназначена для поиска новых методов взлома компьютерных сетей через уязвимое сетевое ПО. Результатом работы программы являются новые скрипты для проникновения в удаленную систему. В настоящее время большинство атак используют известные прорехи в веб-серверах.
Межсетевые экраны анализируют входящий трафик на предмет соответствия типовым хакерским атакам и пресекают таковые. Однако если немного изменить "атакующий" скрипт, то брандмауэр может его и не распознать. Именно на создание модифицированных скриптов и рассчитана программа американской компании. В будущем планируется применить аналогичный метод для "разведения" модификаций известных вирусов и создания защиты от них.
crime-research.ru
Получается вполне легальный генератор вирусов и сетевых атак.
Soloton, 22.01.2008 - 14:18
Эксперты не могут проникнуть в тайну вредоносного скрипта
Загадка инфицированных сайтов немного прояснилась, но по-прежнему не решена.
14 января стало известно о заражении нескольких сотен сайтов некоторым, не известным раннее, методом. Мэри Лэндсмэн (Mary Landesman), специалист ИБ из ScanSafe, которая, собственно, и объявила об обнаружении необычной атаки, обратилась за помощью к специалистам безопасности с целью исследования данного инцидента.
Cайты содержат вредоносный скрипт с динамичным именем, причем сам скрипт генерируется при посещении пользователем главной страницы зараженного сайта. Большинство исследователей не видели ранее ничего подобного. Обычно зараженные сайты просто «ссылаются» на «атакующие» сервера, на которых размещены вредоносные файлы со статическими именами.
Новый метод атаки представляет большой интерес, поскольку вредоносный код просто не существует на сайте до тех пор, пока пользователь не посетит его. Скрипт остается невидимым для администраторов сайта. Генерация случайного имени защищает скрипт от обнаружения большинством антивирусов. Кроме того, вредоносный код нельзя обнаружить при помощи поисковых систем.
Согласно первоначальным исканиям Лэндсмэн, количество зараженных сайтов составляет несколько сотен. Но после дополнительных исследований эксперты ИБ пришли к выводу, что эта цифра значительно больше, сообщается на channelregister.co.uk.
По мнению специалистов из SecureWorks и Finjan заражено порядка 10 тыс. сайтов. Хакеры, создавшие вредоносный код, для установки бэкдора эксплуатируют уязвимости в QuickTime, Yahoo! Messenger и ОС Windows.
HackZone.ru
Soloton, 23.01.2008 - 8:49
Российские программисты обошли систему CAPTCHA на портале Yahoo
Группа российских программистов, обозначившая себя как Network Security Research, сообщила о создании программного обеспечения, способного обходить систему защиты CAPTCHA, используемую на портале Yahoo.
На сегодня существует множество реализаций системы с программной точки зрения. Вообще говоря, в идеале для максимальной защиты на каждом сайте следовало бы развернуть свою систему, реализованную на базе собственных алгоритмов. Именно так и поступили в Yahoo, создав в рамках всех сервисов свою собственную, но единую систему CAPTCHA, которая до сих пор считалась наиболее защищенной. Тем не менее в блоге Network Security Research автор блога под псевдонимом John Wane пишет, что ими было разработано программное обеспечение, которое с вероятностью не менее 35% точно распознает систему защиты Yahoo и обходит ее.
По утверждениям самого "John Wane", их группа связалась с представителями и сообщила об обнаруженных уязвимостях, однако никто из Yahoo им так и не ответил. Программное обеспечение, размещенное в блоге группы, позволяет проводить массовую регистрацию адресов электронной почты, отправлять множественные сообщения в блоги и несанкционированно использовать другие сервисы Yahoo. "Как правило, приемлемый уровень точности составляет около 15%, но при количестве попыток в день не менее 100 000 атакующий может говорить об успехе своих противоправных действий", - говорит разработчик.
Разработанная исследователями система состоит из двух частей - серверной и клиентской. Для работы серверной части требуется наличие среды MATLAB 2007a Compiler Runtime (MCR), которая ожидает соединения и передачи картинки CAPTCHA, после этого движок программы распознает изображение и передает его клиентской части, которая использует полученные данные в свои целях, например для регистрации мусорных адресов электронной почты. В перспективе разработчики также не исключили и создания бизнеса из своей разработки - взимать с пользователей системы по 1 центу за каждый распознанный номер или слово CAPTCHA.
HackZone.SU
Soloton, 23.01.2008 - 11:47
Антикриминальный сайт ЕС распространяет вирусы
Сайт, созданный в рамках антикриминальной программы ЕС, стал источником компьютерных вирусов. Как сообщает интернет-издание The Inquirer, по адресу www.ctose.org должен располагаться ресурс с информацией об уголовных расследованиях. Однако теперь заходящие туда пользователи видят сообщения о различных услугах, от резервирования гостиничных номеров до страхования, а при попытке исследовать содержимое ресурса получают предупреждения о вирусных атаках.
Сайт сtose.org (Cyber Tools On-line Search for Evidence), задуманный как часть международной сети для проведения компьютерных расследований, был открыт в 2003 году при поддержке Европола, Интерпола и ФБР. The Inquirer отмечает, что деятельность проекта была постепенно свернута из-за недостатка финансирования.
lenta.ru
Soloton, 21.02.2008 - 9:30
Сеть Skype поразил новый вирус
В интернете появился новый вирус, распространяющийся через сеть IP-телефонии Skype, сообщает The Register.
Вирус рассылает ссылку на графический файл (на самом деле являющийся носителем вируса) всем членам списка контактов Skype на зараженном компьютере посредством встроенной в программу функции обмена сообщениями. При открытии ссылки пользователю предлагается сохранить и запустить приложение. В случае положительного ответа пользователя, вирус отключает антивирусные программы и вносит изменения в файл hosts, чтобы препятствовать установке обновлений системы безопасности. Других деструктивных функций вирус не содержит.
Производители антивирусного программного обеспечения уже выпустили обновления для своих продуктов, а авторы Skype опубликовали в своем блоге инструкцию по удалению вируса вручную. Масштабы распространения вируса пока неизвестны. Судя по количеству жалоб от пользователей на форуме Skype, любителей открывать неизвестные ссылки в сообщениях достаточно много.
HackZone.RU
Soloton, 21.02.2008 - 10:52
Зловреды 2.0: <Лаборатория Касперского> объявила новую эпоху
Некоммерческие вирусные эпидемии окончательно ушли в прошлое: теперь Malware 2.0 приносит своим создателям не столько славу, сколько деньги, причем в основном за счет пользователей ранних (до Vista) версий Microsoft Windows. Авторы троянцев все активнее преследуют онлайн-игроков, а пользователям социальных сетей предстоит столкнуться с волной фишинга и напором XSS/PHP/SQL-атак.
Пациент скорее мертв, чем жив. Такой диагноз чисто хулиганским вредоносным программам поставили аналитики <Лаборатории Касперского> по итогам прошедшего года. По их данным, в 2007 г. не было ни одной глобальной пандемии, зато прошла масса локализованных эпидемий с четко выраженной финансовой подоплекой, так что коммерциализацию кибер-андеграунда можно считать окончательно завершенной.
Ярче всего в ушедшем году выступил сложносоставной модульный проект <Штормовой червь> (Storm Worm в зарубежных источниках, он же Zhelatin по классификации <Касперского>). Червь распространялся привычными способами - через почту и сервисы мгновенных сообщений, - а также по блогам, форумам, RSS-рассылкам и прочим каналам Web 2.0. Зараженные компьютеры, объединенные по протоколу P2P в бот-сеть, использовались в основном спамерами и организаторами заказных DoS-атак. При этом Zhelatin продемонстрировал способность к активной самообороне: при попытке исследовать зараженный элемент бот-сеть может ответить DoS-атакой, задействуя до 2 млн. машин. Аналитики называют <Штормового червя> типичным представителем нового поколения <зловредов> - Malware 2.0, и предвидят дальнейшее развитие и распространение столь <удачного> сочетания технологий.
Всего же за 2007 г. в базе <Касперского> появилось 220172 новых сигнатур. Это не только на 125% превышает показатель прошлого года, но и сопоставимо с количеством, добавленным за все предыдущие годы работы компании. По оценкам специалистов <Касперского>, 99,66% от общего числа атак нацелены на ОС семейства Windows, тогда как на *nix-системы - всего 0,254% (236 тыс. образцов против 602 в абсолютном исчислении).
Год назад в компании ожидали от 2007 г. увеличения числа зловредов, использующих уязвимости в Windows Vista, но этого не произошло. <Новая система не заняла той доли рынка, которая могла бы заинтересовать вирусописателей, - объясняет ведущий вирусный аналитик "Лаборатории Касперского" Александр Гостев. - В 2007 году стало значительно больше вредоносных программ под Mac OS. Но в сумме их оказалось всего 35, что даже меньше, чем для мобильных платформ (63 образца)>. На пресс-конференции, посвященной итогам года, он особо отметил возрождение старых вирусных технологий. Вредоносное ПО все чаще заражает файлы, а антивирусные программы за последние годы <разучились> их лечить, а не просто уничтожать. Возобновились и случаи заражения загрузочных секторов винчестера, причем, по прогнозам Гостева, в нынешнем году boot-киты будут пользоваться большой популярностью у киберпреступников.
Также Гостев отмечает другую характерную особенность этого года - расцвет троянцев, служащих для кражи данных пользователей онлайн-игр. <Игровым> паразитам в этом году удалось обогнать программы, ворующие информацию о банковских счетах. По сравнению с банками, владельцы игровых серверов почти не преследуют в оффлайне злодеев, покусившихся на виртуальную собственность клиентов, при этом стоимость персонажей и артефактов может достигать десятков тысяч долларов.
Еще одна <группа риска> в наступившем году, по мнению <Лаборатории Касперского>, - пользователи социальных сетей. Их ожидает активизация фишинга с размещением вредоносных программ в блогах и профилях, а также XSS/PHP/SQL-атаки, использующие уязвимости в самих сервисах Web 2.0 и поэтому опасные даже для тех, кто не поддается на мошенничество и социоинженерные уловки.
HackZone.RU
ЭЖД, 10.03.2008 - 9:41
Хакеры похитили секретные данные Пентагона
Цитата | Quote
Технический директор по информационным технологиям Минобороны США Деннис Клем вчера вечером в интервью представителям СМИ признал, что в результате прошлогоднего нападения хакеров американское оборонное ведомство пострадало значительно серьезнее, чем говорилось ранее.
Напомним, что 22 июня 2007 года глава Пентагона Роберт Гейтс сообщил, что около 1 500 сотрудников Пентагона остались без электронной почты, так как неизвестный хакер нарушил работу сервера, что вызвало отказ работы большей части почтовых систем Пентагона. Как сообщил тогда на брифинге в Вашингтоне в пресс-офисе Пентагона секретарь руководителя ведомства Роберта Гейтса, как только присутствие хакера было обнаружено серверы были отключены, а часть сети заблокирована.
По словам работников Пентагона, системы имеют избыточные коэффициенты безопасности, поэтому никакого долговременного воздействия на работу хакер не оказал. Сам же Гейтс сказал, что у него нет собственного почтового ящика, поэтому лично его данные не поcтрадали.
Однако как выяснилось теперь, негативные последствия, вызванные нападением, были гораздо большими. Как отмечает ресурс GovernmentExecutive.com, со ссылкой на работников ведомства и нынешнего CIO Пентагона, хакерам удалось захватить "удивительное количество" данных.
Деннис Клем рассказал, что масштабы хищения вскрылись во время процесса ИТ-реструктуризации, который происходит до сих пор. Технический директор отметил, что факт вторжения был зафиксирован 22 июня 2007 года, но данные анализа показали, что злонамеренный код, ответственный за кражу почтовых данных канцелярии Пентагона, "поселился" в компьютерах сотрудников примерно за 2 месяца до этого. Причина проникновения кода проста - брешь в безопасности ОС Windows, эксплоитом к которой и воспользовались взломщики.
Далее, попав на компьютер одного из сотрудников оборонного ведомства, код тиражировал свои копии по другим ПК, входящим в сеть Пентагона, при помощи электронных сообщений. Поскольку троян фактически ходил внутри периметра защиты сети, бoльшая часть защитных систем его не проверяла.
На сегодня в Пентагоне до сих пор на раскрывают данных о том, что именно было украдено. По словам Клема, похищенные хакерами данные касаются внутренней переписки ряда сотрудников ведомства.
Напомним, что после раскрытия факта вторжения в сети Пентагона, США обвинило в произошедшем хакеров, действующих под прикрытием Народно-освободительной Армии Китая. В КНР эти обвинения категорически отвергли.
Андрей Поздняков, президент компании "Элекард", разработавшей программу Элекард МПЕГ декодер, рассказал, что обычно компания раздает тестовые версии MPEG-декодеров бесплатно с условием их некоммерческого использования в течение 21 дня. По истечении этого срока на экране монитора появляется бегущая строка "Evaluation period has expired. Please buy the Elecard MPEG Video decoder" ("Тестовый период окончен. Пожалуйста, купите Элекард MPEG видео декодер"). После этого любое, даже некоммерческое использование декодера, запрещено.
О том, что британская полиция использует программу уже после окончания тестового периода, стало известно из письма в компанию одного из нарушителей. "Я был сфотографирован на дороге предназначенной только для автобусов. В подтверждение мне прислали снимок из которого ясно, что он сделан с помощью нелицензионной копии Элекард МПЕГ декодера (так как на нем была надпись об окончании тестового периода).... Они используют демо версию для зарабатывания денег", - говорится в письме. "Недавно получил уведомление о штрафе. На фотографии были такие слова: Тестовый период окончен. Пожалуйста, купите Элекард МПЕГ видео декодер. Что по-видимому должно означать, что Совет города Камден использовал программное обеспечение с просроченным периодом ...", - пишет другой британец.
По словам Андрея Позднякова, это не первый случай злоупотребления западными пользователями тестовой версии декодера. "Несколько лет назад наш нелицензионный декодер использовался компанией Adelphia (кабельный ТВ провайдер в США). У них в течение суток надпись о нелицензионном использовании нашего кодека шла в прямой эфир". Тогда в службу поддержки "Элекарда" обратились телезрители, решившие, что это от них требуется заплатить за использование декодера. "Обычно в таком случае правообладатели пишут письмо нарушителю с требованием немедленно за все заплатить. Из таких стран, как Англия или Штаты, незамедлительно следует ответ типа: "Извините, случайно ошиблись, мы вам должны за ХХХ копий, выставьте нам счет и мы немедленно оплатим", - комментирует г-н Поздняков, - "В случае с американским провайдером они на письмо отреагировали незамедлительно и заплатитили за кодеки что были должны". Нарушители тогда отделались смешной суммой, при этом скандал обеспечил порядка 100 000 посещений сайта "Элекарда" за неделю.
webplanet.ru
clon31, 28.05.2008 - 12:35
Adobe Flash Player подвержен критической уязвимости
Вирусная лаборатория Symantec сообщила об обнаружении опасной уязвимости в популярном браузерном плагине Adobe Flash Player. Опасность находки заключается в том, что Symantec обнаружила данные об уязвимости, а также эксплоит для нее, на одном из хакерских ресурсов. В компании отмечают, что найден еще один классический пример эксплоита zero-day, когда производитель еще не знает о наличии бага, злоумышленники уже используют уязвимость.
Сообщается, что эксплоит для уязвимости был обнаружен в китайской версии известной хакерской утилиты MPack. Кроме того, в блоге Symantec отмечается, что сегодня крайне велика вероятность распространения эксплоита в виде самостоятельного кода на сторонних сайтах.
Точные технические подробности об уязвимости отсутствуют, однако в Adobe говорят, что им уже известно об уязвимости и над соответствующим исправлением они работают.
Ресурс SecurityFocus сообщает, что к 100% уязвимым сейчас можно отнести Adobe Flash Player 9.0.115.0 и 9.0.124.0, не исключается возможность уязвимости и других версий.
В общих чертах известно, что Adobe Flash Player в результате специально сгенерированного и внедренного кода позволяет злоумышленнику выполнить произвольный код в системе. Атакующий имеет возможность встроить злонамеренный код в видеоролик, размещенный на сайте, во время просмотра ролика происходит выполнение искомого кода и имеет место попытка вызова атаки "отказ в обслуживании".
Источник: cybersecurity.ru
clon31, 9.06.2008 - 23:42
Обнаружена новая версия вируса GPcode, шифрующего пользовательские данные
"Лаборатория Касперского" сообщила о появлении новой версии опасного вируса-шантажиста, известного как Gpcode. Новая версия вируса получила название Virus.Win32.Gpcode.ak. Вирус шифрует пользовательские файлы различных типов (.doc, .txt, .pdf, .xls, .jpg, .png, .cpp, .h и др.) при помощи криптостойкого алгоритма шифрования RSA с длиной ключа 1024 бит.
До сих пор максимальная длина ключа RSA, который удалось "взломать" специалистам "Лаборатория Касперского", составляла 660 байт. На подбор ключа такой длины при помощи машинного перебора требуется около 30 лет работы одного ПК с частотой процессора 2,2Ghz.
После этого инцидента автор Gpcode выждал почти 2 года, прежде чем создать новую, усовершенствованную версию своего вируса, лишенную старых ошибок и использующую еще более длинный ключ.
На данный момент расшифровать пострадавшие файлы не удалось, поскольку новый вирус использует ключ длиной 1024 бит. Расшифровать зашифрованное вирусом Virus.Win32.Gpcode.ak сообщение можно, лишь располагая секретным ключом, которым в настоящее время, вероятно, обладает только автор данного вируса.
Аналитики "Лаборатории Касперского" продолжают анализировать обнаруженный вирус и искать способы дешифровки файлов.
К названиям зашифрованных файлов вирус добавляет подпись ._CRYPT и оставляет в той же системной папке текстовый документ !_READ_ME_!.txt, в котором сообщается о проведенном шифровании и предлагается купить у преступника дешифратор. Полный текст сообщения гласит:
"Your files are encrypted with RSA-1024 algorithm. To recovery your files you need to buy our decryptor. To buy decrypting tool contact us at: ****@yahoo.com"
Эксперты "Лаборатории Касперского" рекомендовали пользователям, увидевшим такое сообщение на своем компьютере, обратиться к экспертам компании, используя другой компьютер с выходом в интернет, по адресу [email protected], и сообщить о точной дате и времени заражения, а также последних действиях на компьютере за последние 5 минут до заражения. При этом не следует перезагружать или выключать зараженный компьютер.
Источник: cybersecurity.ru
clon31, 17.06.2008 - 10:44
Файлы, зашифрованные вирусом Gpcode, стало возможно расшифровать
"Лаборатория Касперского" проинформировала пользователей о возможности восстановления файлов после атаки вируса Gpcode.ak. Как сообщалось ранее, зашифрованные Gpcode.ak файлы, не имея секретного ключа, в настоящее время расшифровать невозможно. Тем не менее, найдено оптимальное решение для их восстановления.
Дело в том, что при шифровании файлов Gpcode.ak сначала создает новый файл "рядом" с тем, который он собирается шифровать. В этот новый файл он записывает зашифрованные данные исходного файла, после чего удаляет исходный файл.
Как известно, существует возможность восстановить удаленные файлы, если данные на диске не были сильно изменены. Именно поэтому эксперты "Лаборатории Касперского" с самого начала рекомендовали пострадавшим пользователям не перезагружать компьютер и связаться с ними, а обратившимся советовали использовать различные утилиты для восстановления удаленных файлов с диска. К сожалению, почти все утилиты для восстановления удаленных файлов распространяются на основе shareware-лицензий. Вирусные аналитики "Лаборатории Касперского" искали лучшее с точки зрения эффективности и доступности для пользователей решение, которое могло бы помочь восстановить файлы, удаленные Gpcode.ak после шифрования. Таким решением оказалась бесплатная утилита PhotoRec (_www.cgsecurity.org/wiki/PhotoRec), созданная Кристофом Гренье (Christophe Grenier) и распространяющаяся на основе лицензии GPL.
Изначально утилита создавалась как средство для восстановления графических файлов. Затем её функционал был расширен (_www.cgsecurity.org/wiki/File_Formats_Recovered_By_PhotoRec), и в настоящее время она может восстанавливать документы Microsoft Office, исполняемые файлы, PDF- и TXT-документы, а также различные файловые архивы.
Утилита PhotoRec поставляется в составе последней версии пакета TestDisk (_www.cgsecurity.org/testdisk-6.10-WIP.win.zip).
Следует отметить, что утилита PhotoRec отлично справляется со своей задачей - восстановлением файлов на выбранном разделе. Однако затем возникает трудность восстановления точных имен и путей файлов. В "Лаборатории Касперского" для решения этой проблемы была разработана небольшая бесплатная программа StopGpcode (_www.kaspersky.ru/downloads/tools/stopgpcode_tool.zip), которая позволяет вернуть оригинальные имена файлов и полные пути, по которым они находились. Источник: cybersecurity.ru
clon31, 24.06.2008 - 23:51
Эксперты предупрждают о появлении нового опасного червя-кейлоггера
"Лаборатория Касперского" сообщила об обнаружении нового почтового полиморфного червя-кейлоггера, использующего оригинальный механизм сокрытия своего присутствия в системе.
Червь, получивший название Email-Worm.Win32.Lover.a, распространяется по каналам электронной почты - пользователю приходит письмо с вложенным файлом to_my_love.scr, при запуске которого на экран выводится яркая демонстрация, напоминающая скринсейвер "Геометрический вальс". Картинка генерируется в реальном времени с использованием фрактальной геометрии. Однако данный файл не является скринсейвером, а представляет собой кейлоггер, записывающий все, что пользователь набирает на клавиатуре при работе с веб-браузерами, почтовыми и IM-клиентами (Opera, Firefox, Internet Explorer, The Bat!, MSN Messenger, ICQ, QIP и другими).
Механизм сокрытия присутствия червя Email-Worm.Win32.Lover.a в системе реализован оригинальным образом. Для заражения он использует программный код, которым инфицирует исполняемые файлы вышеупомянутых программ, разделяя код инфекции для каждого из приложений на несколько частей, что серьезно затрудняет его обнаружение. При запуске зараженного приложения программный код вируса занимает 4 Кб памяти, где собирает свое тело, и далее записывает в папке Windows файл с именем ia*.cfg. В этот файл сохраняются коды нажатых пользователем клавиш. Как показало исследование червя, проведенное аналитиками "Лаборатории Касперского", файл с отслеженными вредоносной программой данными отправляется на FTP-сервер rdtsc.***.com.
Червь Email-Worm.Win32.Lover.a применяет нетипичную для таких программ маскировку своего основного функционала, скрываясь за красивыми картинками и выдавая себя за скринсейвер. Лексика, обнаруженная в коде вредоносной программы, дает основания предположить, что автор червя является русскоговорящим.
Детектирование вредоносной программы Email-Worm.Win32.Lover.a было добавлено в сигнатурные базы Антивируса Касперского в 17 часов 23 июня 2008 года.
Источник: cybersecurity.ru
clon31, 11.07.2008 - 9:03
Microsoft предупредила о новой уязвимости в Word
Корпорация Microsoft накануне выпустила очередное оповещение об опасности, связанной с возможностью хакерской атаки на программное обеспечение Microsoft Word. Новая уязвимость в популярном текстовом процессоре связана с особенностями обработки файлов в стандартном формате .doc.
На сегодняшний день наличие уязвимости подтверждено в Word 2002 Service Pack 3. Атакующий при помощи специально сгенерированного документа может вызвать переполнение памяти и последующую системную ошибку, оставляющую систему беззащитной перед хакером. В итоге злоумышленник может выполнить произвольный код в системе.
На сайте TechNet специалисты корпорации рекомендуют не только пользоваться антивирусами и фаерволлами, но и избегать открытия doc-файлов, присланных неизвестными отправителями по электронной почте.
В Microsoft говорят, что сейчас выход патча запланирован на 12 августа, однако если будет зафиксирована широкая эксплуатация данной уязвимости, то патч будет выпущен ранее.
Более подробные сведения об уязвимости изложены на странице _www.microsoft.com/technet/security/advisory/953635.mspx
Источник: cybersecurity.ru
Imho, 17.07.2008 - 9:09
В сети появился червь, заражающий аудиофайлы
Цитата | Quote
Новая вредоносная программа, заражающая аудиофайлы формата WMA, появилась в Сети. Об этом сообщает «Лаборатория Касперского. Целью заражения является загрузка троянской программы, позволяющей злоумышленнику установить контроль над компьютером пользователя. Червь, получивший название Worm.Win32.GetCodec.a, конвертирует mp3-файлы в формат WMA (при этом сохраняя расширение mp3) и добавляет в них маркер, содержащий в себе ссылку на зараженную web-страницу. Активация маркера осуществляется автоматически во время прослушивания файла и приводит к запуску браузера Internet Explorer, который переходит на инфицированную страницу, где пользователю предлагается скачать и установить некий файл, выдаваемый за кодек. Если пользователь соглашается на установку, то на его компьютер загружается троянская программа Trojan-Proxy.Win32.Agent.arp, с помощью которой злоумышленник может получить контроль над атакованным ПК. До этого формат WMA использовался троянскими программами только в качестве маскировки, то есть зараженный объект не являлся музыкальным файлом. Особенностью же данного червя является заражение чистых аудиофайлов, что, по словам вирусных аналитиков «Лаборатории Касперского», является первым случаем подобного рода и повышает вероятность успешной атаки, так как пользователи обычно с большим доверием относятся с собственным медиафайлам и не связывают их с опасностью заражения, передает «Интерфакс»
Источник:telnews.ru
HugoBo-SS, 18.07.2008 - 20:53
Спамера приговорили к 30 месяцам тюрьмы
27-летнего жителя Нью-Йорка приговорили к 30 месяцам тюремного заключения за рассылку спама абонентам компании AOL в течение четырех месяцев.
Также Адаму Витале (Adam Vitale) придется выплатить $180 тыс. компании AOL в качестве штрафа.
Как сообщает Reuters, Витале и его партнера Тодда Меллера (Todd Moeller) арестовали после того, как они предложили свои услуги по рассылке спама одному из представителей правоохранительных органов. Вдвоем они разослали более 250 тыс. сообщений на 1,2 млн. адресов электронной почты.
Источник: Cnews
HugoBo-SS, 23.07.2008 - 5:36
Сайт «Лаборатории Касперского» взломали
Малазийский сайт «Лаборатории Касперского» был взломан вчера, 21 июля, турецким хакером под ником m0sted.
В качестве технического способа проникновения на сайт была использована SQL-инъекция.
Также был взломан интернет-магазин «Лаборатории Касперского» и ряд субдоменов, сообщает Hothardware.com.
Сам злоумышленник заявил, что причиной атаки стал «патриотизм».
Источник: Cnews
Imho, 25.07.2008 - 11:30
Опубликован код эксплоита для атаки на DNS серверы
Цитата | Quote
Две недели назад исследователь Дэн Каминский (Dan Kaminsky) объявил об обнаружении метода помещения не соответствующих реальности данных в кэш DNS сервера. (_http://www.opennet.ru...html?num=16872)
» Нажмите, для открытия спойлера | Press to open the spoiler «
Теоретическая возможность такой атаки, вызванной недостаточным размером поля с идентификационным номером запроса (под query id отдано 16 бит) в DNS пакете, была предсказана ранее, но до сих пор относилась к разряду труднореализуемых на практике. Рабочий код с демонстрацией подмены доменного имени и полное описание новой техники DNS спуффинга планировалось опубликовать на конференции "Black Hat", которая состоится 7 августа, дав администраторам время на обновление программного обеспечения.
Из-за утечки информации от компании Matasano, получившей полные сведения о методе Каминского, уже спустя несколько часов был разработан эксплоит для данного вида атак, который представлен для свободной загрузки. Эксплоит представлен в формате для использования совместно с утилитой Metasploit, предназначенной для проверки безопасности на наличие проблем безопасности.
В демонстрационном примере показано, как пользователь, имеющий доступ к DNS серверу осуществляющему рекурсивные запросы, может подменить IP адрес для несуществующего хоста отправив порядка 7000 фиктивных запросов и одновременно 140 тысяч фиктивных ответов. Общее время, необходимое для осуществления успешной атаки на сервер с BIND 9.4.2 составляет 1-2 минуты (Дэн Каминский ранее заявлял, что его метод реализует атаку за считанные секунды). Полное описание метода атаки можно прочитать здесь.(_http://beezari.livejournal.com/141796.html)
Администраторам рекомендуется срочно произвести обновление BIND(_http://www.isc.org/in...bind/index.php) до версий 9.5.0-P1, 9.4.2-P1, 9.3.5-P1, а при использовании другого DNS сервера уточнить(_http://www.kb.cert.org/vuls/id/800113) наличие уязвимости и исправлений. Например, при выборочной проверке крупных операторов связи выяснилось, что DNS серверы таких провайдеров, как SBC/AT&T, Comcast, Sprinklink, Verizon, Adelphia и Earthlink, уязвимы для данного вида атак. (_http://www.hackerfact...-Poor-DNS.html)
Источник:uinc.ru
clon31, 1.08.2008 - 1:33
ФБР США предупреждает о появлении новой разновидности червя Storm
Представители ФБР США и центра расследований интернет-преступлений IC3 сообщили о появлении в глобальной сети новых образцов нашумевшего сетевого червя Storm. Одновременно с появлением кодов, была зафиксирована и массовая рассылка вирусного спама от создателей бот-сети Storm.
Большая часть разосланных писем имела заголовок "F.B.I. vs Facebook" (ФБР против Facebook). Данные письма содержали ссылки, ведущие якобы на статью, где опубликован материал о ФБР и Facebook, однако в реальности вместе со статьей пользователям предлагался и новый вариант червя.
"Спамеры распространяют вирусы исключительно за счет пользователей. В большинстве случаев пользователи сами делают из своих компьютеров участников бот-сетей. Мы призываем пользователей максимально внимательно относится к входящей корреспонденции", говорится в заявлении ФБР.
Эксперты в очередной раз напомнили пользователям о том, что не нужно отвечать на письма спамеров, а также открывать вложения, пришедшие с письмом от неизвестного отправителя.
Источник: cybersecurity.ru
clon31, 1.08.2008 - 10:40
Разработано открытое программное обеспечение для отслеживания украденных компьютеров
Разработчики из Университета штата Вашингтон представили открытое программное обеспечение, предназначенное для отслеживания утерянных или похищенных ноутбуков. По словам создателей, новая система обладает более надежной и гибкой архитектурой, чем закрытые коммерческие разработки.
Разработка вашингтонских специалистов получила название Adonea, поставляется она в исходниках, а также в вариантах для ОС Linux, Mac OS X и Windows XP/Vista.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Две основных особенности, отличающие Adonea от существующих систем слежения заключаются в том, что она позволяет пользователям быть совершенно независимым от третьего программного обеспечения, а кроме того, она надежно скрывает факт своего присутствия, защищая при этом пользовательские данные.
Технически Adonea состоит из клиентской и серверной частей. Клиентская часть отправляет серверу данные о местнонаходжении ноутбука, а в случае с Mac OS X система незаметно для похитителя включает встроенную в MacBook или MacBook Pro камеру iSight и делает снимок лица похитителя, работающего с ноутбуком.
Клиентская часть системы постоянно отслеживает положение ноутбука, запущенные программы, IP-адрес, присвоенный компьютеру во время выхода в сеть, топологию сети и другие опознавательные данные. Серверная часть полагается в хранении данных на архитектуру OpenDHT (http://www.opendht.org/). Эта архитектура позволяет хранить данные в зашифрованном виде, предоставляя доступ к полученным данным только авторизованному пользователю.
Разработчики отмечают, что зачастую коммерческие системы отслеживания ноутбуков не устанавливают на компьютеры, так как они нарушают политики безопасности и фильтрации трафика. Adonea не будет нарушать политик, так как работает через стандартные интерфейсы и порты.
На сегодня в Adonea нет механизмов, затрудняющих деинсталляцию системы, однако в будущем разработчики планируют такие возможности реализовать. "Строго говоря, любой опытный похититель ноутбуков всегда найдет способ как обойти систему слежения и совершенно неважно насколько хорошо она защищена. Задача Adonea - защитить компьютер от обычного воришки, который украл машину с целью личного использования или перепродажи. В подавляющем большинстве случаев эти люди не обладают знаниями и навыками, которые позволят им обойти разработку", - отмечают создатели программы.
Сайт программы расположен по адресу _//adeona.cs.washington.edu
Источник: lenta.ru
clon31, 6.08.2008 - 1:14
Adobe предупредила о распространении в сети поддельного Flash Player
Adobe Systems выпустила предупреждение для пользователей о том, что неизвестные злоумышленники в интернете активно распространяют злонамеренное программное обеспечение, якобы представляющее собой популярный плагин Adobe Flash Player.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В Adobe настоятельно советуют избегать загрузок данного ПО. По информации компании, злоумышленники активно размещают ссылки на "новый Flash Player" в различных социальных сетях и форумах. "Если вам предлагают скачать Flash Player с незнакомого сайта или ip-адреса, следует насторожиться", - говорят в компании.
"Adobe уже несколько раз в течение этого года обновляла плеер, причем также из соображений безопасности, поэтому для пользователей может и не показаться слишком странным выход еще одной версии", - говорят в Adobe.
Напомним, что все подлинные версии софта доступны на сайте adobe.com, все загружаемые файлы имеют действующую цифровую подпись. Все сертификаты, присутствующие в программных компонентах, выписаны на Adobe Systems, Incorporated.
Одновременно с предупреждением Adobe, в Лаборатории Касперского сообщили, что хакеры активно распространяют псевдо-Flash Player в социальной сети Twitter.
Источник: cybersecurity.ru
clon31, 6.08.2008 - 8:58
В США задержана международная банда кардеров
По сообщению агентства Associated Press, в США задержаны 11 человек, в том числе и один информатор американской контрразведки. Всем им предъявлено обвинение в незаконном проникновении компьютерные сети 9 крупнейших американских розничных сетей. За все время работы злоумышленникам удалось похитить и продать 41 млн номеров действующих банковских платежных карт.
В Департаменте юстиции США говорят, что задержанная банда являлась самом масштабной группировкой хакеров, специализировавшихся на похищении номеров кредитных и дебетовых карт, на территории Штатов. Чиновники говорят, что при всей относительной немногочисленности банды, преступники орудовали действительно большими объемами финансовых данных.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Трое из задержанных - это американцы, а остальные - граждане Китае, Украины, Белоруссии и Эстонии. В сообщении, размещенном на сайте американского Минюста, говорится, что сторона обвинения утверждает, что хакерам удалось по крайней мере однажды проникнуть в закрытые части сетей розничных продавцов TJX Cos., BJ's Wholesale Club, OfficeMax, Boston Market, Barnes & Noble, Sports Authority, Forever 21 и DSW.
Похищали хакеры не только данные о картах, но и информацию о их держателях, если таковая присутствовала в базах данных. "Они использовали довольно сложные техники взлома, которые позволяли им обходить многие системы безопасности и инсталлировать в компьютеры злонамеренное программное обеспечение, собиравшее клиентскую информацию. Фактически своей деятельностью они поставили под угрозу работу банков, ритейлеров и потребителей", - говорит сторона обвинения.
В прокуратуре пока затрудняются оценить масштаб ущерба от подобной деятельности. Кроме того, пока не удалось идентифицировать имена всех пострадавших. "Я подозреваю, что очень многие люди даже не в курсе, что их данные были скомпрометированы", - говорит прокурор Майкл Салливан.
Он также отмечает, что "компьютерными гениями" задержанные не были. Злоумышленники отыскивали незащищенные беспроводные сети в магазинах и пытались внедрить программы-сниферы на серверы, обслуживающие финансовые транзакции.
Информация обо всех краденных номерах карт хранилась на двух серверах в Латвии и на Украине. Украинский сервер содержал данные о 25 млн карт, латвийский - о 16 млн карт.
Банда действовала довольно профессионально - участники знали друг друга только под "никами" и никогда в жизни не встречались. Костяк группы был расположен в Восточной Европе - 1 человек в Эстонии, 3 на Украине, 1 в Белоруссии. Однако лидером группы был американский гражданин Альберт "Segvec" Гонсалес, который также был информатором американской контрразведки. Ему предъявлены обвинения сразу по 6 пунктам. Суммарно Гонсалесу грозит пожизненный срок.
Интересно отметить, что Гонсалес в свое время был завербован контрразведкой США как раз для того, чтобы информировать власти о появлении серверов и сайтов, обслуживающих ворованные номера кредиток.
В торговле краденными номерами карт обвинения также предъявлены жителю Харькова Максиму Ястремицкому и гражданину Эстонии Александру Суворову. Первый был задержан еще в 2007 году, когда пребывал он отдыхе в Турции. Сейчас он находится в турецкой тюрьме, однако США уже подали запрос на его экстрадицию. Суворов был пойман в США в марте этого года по запросу немецкой полиции.
Сегодня также были предъявлены и двум задержанным гражданам Китая Жи Вонгу и Ханг Минг Чиу, которые были задержаны на днях в Сан-Диего (США).
Источник: cybersecurity.ru
ЭЖД, 10.08.2008 - 12:22
Атака на последние версии DNS сервера BIND
Цитата | Quote
Евгений Поляков обнаружил возможность осуществления подстановки данных в кэш DNS сервера BIND последней версии (9.5.0-P2, 9.4.2-P2 и 9.3.5-P2), содержащей исправления для защиты от подобной атаки методом Каминского.
Механизм случайного распределения номеров сетевых портов, используемый в последних версиях BIND для компенсации недостаточно большого размера поля с идентификационным номером запроса в DNS пакете теоретически растягивал время успешной атаки с нескольких минут до недели (16 битам query id + 64 тыс. портов). Евгению удалось добиться успешного проведения атаки на новые версии BIND приблизительно за 10 часов, при атаке с двух машин, имеющих доступ по гигабитному линку к DNS серверу (на практике такая атака может быть проведена с затрояненной машины в одной локальной сети с DNS сервером). Для успешного подбора номера порта и идентификатора пакета потребовалось отправить около 130 тысяч фиктивных пакетов.
Общие принципы совершения атаки методом Каминского прекрасно изложены в статье "An Illustrated Guide to the Kaminsky DNS Vulnerability", содержащей подробное объяснение всех тонкостей и снабженной наглядными иллюстрациями.
Новая система окажется полезной для тех, у кого есть широкополосный доступ в Интернет. В противном случае придётся полагаться на традиционные программы (фото с сайта umich.edu).
Защитную систему, которая устраняет необходимость в антивирусных программах на вашем компьютере, разработала группа специалистов из университета Мичигана (University of Michigan) под руководством профессора Фарнама Джаханиана (Farnam Jahanian), совместно с Джоном Оберхейде (Jon Oberheide) и Эваном Куком (Evan Cooke).
» Нажмите, для открытия спойлера | Press to open the spoiler «
Система "Облачный антивирус" (CloudAV) призвана вывести на новый уровень степень защиты компьютера от вредных и опасных программ, всяческих "червей" и прочих напастей.
Её главная идея: полный перенос процедуры проверки с личного (офисного) компьютера в Сеть. На персоналку нужно только поставить тонкий клиент, который при обращении к новой программе или файлу перешлёт их в систему CloudAV "на рассмотрение".
На том конце, что важно, стоит не просто традиционная антивирусная программа (пусть и на мощном сервере). Такой простой перенос её из личного компа в Сеть мало что дал бы.
Новация заключается в том, что проверяемый файл попадает в руки целого набора самостоятельных антивирусных движков, а также — блоков анализа поведенческой модели, работающих каждый на своей виртуальной машине. Это обеспечивает большую эффективность и безопасность, а также решает проблему совместимости разных антивирусных программ.
Они параллельно обследуют файл. Каждая при этом специализируется на каких-то своих типах и разновидностях вирусов. Вся система в целом быстро выполняет проверку и выдаёт клиенту, стоящему на персоналке, ответ: безопасен ли этот файл или нет (можно ли его открыть).
Вверху: принцип работы CloudAV с одним пользователем. Внизу: так должно выглядеть взаимодействие "Облака" со множеством клиентов (иллюстрация с сайта oberheide.org).
Кроме того, в рамках распределённой службы CloudAV, живущей в Сети, организуется архивное подразделение, хранящее записи об обращениях всех клиентских компьютеров к системе, их результатах и так далее.
Таким образом, у конечного пользователя пропадает необходимость в установке антивирусной программы и регулярном её обновлении. А необходимая для общения с системой программа столь невелика, что может быть установлена не только на десктоп, но и на КПК, и даже на сотовый телефон, которые недостаточно мощны, чтобы нести полноценный антивирусный софт.
В опытной системе американские компьютерщики совместили 12 виртуальных "датчиков", обследующих клиентские файлы. Их бросили против армии вирусов, а для сравнения протестировали обычные антивирусные программы.
Испытания показали, что CloudAV позволяет значительно повысить долю обнаруженных вирусов, как совсем свежих, так и давно известных.
Причём она радикально сокращает период, в течение которого только что появившийся (созданный) вирус оставался невидимым для программ защиты. У обычных антивирусных средств это время реакции (в среднем) составляет семь недель — утверждают разработчики "Облака".
Кроме того, сетевая служба позволяет выполнять ретроспективное обнаружение, рассказывают её авторы в пресс-релизе университета.
Действует оно так. Когда база данных пополняется сведениями о новом вирусе, CloudAV просматривает свою историю обращений клиентов. И если в копиях высланных когда-то файлов она видит этот вирус, то самостоятельно отправляет на компьютер пользователя сигнал, что данный файл заражён.
Очевидно, созданная в университете Мичигана система не идеальна и ещё потребует доработки. Однако она представляет собой любопытную альтернативу традиционным антивирусным средствам, которые едва успевают адекватно отвечать на появление всё новых и новых "агрессоров".
Создатели "Облака" пишут, что оно может быть как частным, открытым для всех сервисом, так и некой государственной системой. А ещё его можно сделать локальным — на одну организацию (компанию) или офисное здание.
Источник: Membrana, Roland Piquepaille's Technology Trends
Imho, 14.08.2008 - 8:49
Контупер больно мощный нужно для этого и оптика. В организации среднего уровня еще не скоро придет. А так, задумка хорошая. Самому такая приходила года 4 назад
clon31, 14.08.2008 - 10:16
В интернете обнаружен новый троян, шифрующий файлы пользователей
Компания «Доктор Веб» сообщила о появлении нового троянца, который шифрует пользовательские файлы и вымогает деньги за дешифровку. В классификации «Доктор Веб» троянская программа получила название Trojan.Encoder.19. Инфицировав систему, троянец оставляет текстовый файл crypted.txt с требованием заплатить 10$ за программу расшифровщик.
Аналитики компании «Доктор Веб» разработали утилиту дешифровки и предлагают всем пользователям бесплатно скачать ее и пролечить компьютеры. В результате действия утилиты все файлы на диске С: будут расшифрованы.
Источник: cybersecurity.ru
clon31, 14.08.2008 - 12:25
Google рассказал об июльской вирусной эпидемии
График рассылки писем с вирусами и ссылками на них
К концу июля число писем, содержащих вирусы, вредоносные программы, а также ссылки на них, выросло по сравнению с обычным в несколько раз, говорится в блоге Google для корпоративных клиентов, где опубликован краткий анализ почтового трафика за прошедший месяц.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Судя по представленному поисковиком графику, на протяжении 2008 года ежедневное число "вредных" писем, адресованных клиентам Google, редко превышало два миллиона. 24 июля этот показатель вырос до почти 10 миллионов писем. С этими письмами распространялась ссылка на отслеживание посылки, якобы отправленной через службу UPS. На поддельном сайте пользователям предлагалось скачать ПО, которое оказывалось вредоносной программой.
Google отмечает, что многие рассылки теперь не прикладывают вредоносную программу к письму, а лишь дают на нее ссылку, маскируя ее, например, под новости о последних событиях. Тем не менее, "традиционные" методы заражения также используются. В частности, 5 августа было обнаружено большое число сообщений с зашифрованными RAR-аттачами.
Данные Google основаны на информации серверов компании Postini, занимающейся хранением почты пользователей на своих серверах и обеспечением безопасности корпоративной почты. Google купил Postini в 2007 году.
Источник: lenta.ru
Солнышко, 15.08.2008 - 13:59
В интернете обнаружен новый троян, шифрующий файлы пользователей
Компания "Доктор Веб" предупреждает о появлении новой троянской программы Encoder.19, которая после проникновения на машину жертвы, шифрует пользовательские файлы.
Троян Encoder.19 по принципу работы аналогичен вредоносной программе Gpcode, обнаруженной "Лабораторией Касперского" в начале лета. После попадания на машину Encoder.19 сканирует все несъемные накопители и шифрует файлы с расширениями .jpg, .psd, .cdr, .mov, .doc, .xls, .ppt, .rar, .zip, .mp3, .pdf и многими другими. То есть, владелец инфицированного компьютера фактически лишается доступа ко всей своей информации, в том числе к фотографиям, документам, фильмам, музыке и архивам. После выполнения операций шифрования троян Encoder.19 оставляет на жестком диске файл crypted.txt, в котором предлагает пользователю заплатить за дешифратор 10 долларов.
Впрочем, эксперты по вопросам компьютерной безопасности традиционно не рекомендуют пользователям, чьи компьютеры пострадали от трояна, платить шантажистам. Компания "Доктор Веб" для восстановления зашифрованных файлов предлагает воспользоваться специально разработанной бесплатной утилитой te19decrypt.exe.
В процессе работы утилита te19decrypt.exe создает рядом с закодированными файлами их расшифрованные версии без окончания .crypt. При этом компания "Доктор Веб" подчеркивает, что зашифрованные файлы удалять не следует, поскольку не исключена возможность некорректной расшифровки.
Компьюлента
ЭЖД, 19.08.2008 - 17:08
В Windows активно эксплуатируется уязвимость нулевого дня
Цитата | Quote
Обнаружена уязвимость в утилите nslookup.exe, которая используется для опроса, тестирования и поиска неисправностей в DNS серверах. Уязвимость существует из-за неизвестной ошибки при обработке ответов DNS серверов. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего nslookup.exe. Неудачные попытки эксплуатации приведут к аварийному завершению работы приложения.
9 августа на аргентинском сайте www.nullcode.com.ar Иван Санчес (Ivan Sanchez) опубликовал видео, демонстрирующее эксплуатацию уязвимости в nslookup.exe.
Согласно Securityfocus, эта уязвимость активно эксплуатируется злоумышленниками.
В вебкасте, посвященном бюллетеням безопасности за август, Microsoft заявила, что ей известно об уязвимости в nslookup.exe и сейчас компания работает на изучением уязвимости.
SecurityLab рекомендует читателям не использовать утилиту для подключения к серверам, которые вам не принадлежат, и не запускать утилиту с привилегиями административной учетной записи.
По сообщению сразу нескольких антивирусных компаний, за новую веб-атаку, связанную с отравлением буфера обмена, ответственен flash-ролик со встроенным скриптом, реализованном на языке ActionScript.
Напомним, что данная атака является универсальной и ей подвержены пользователи всех современных настольных операционных систем, имеющих графический интерфейс... Атака направлена на такую популярную функцию как "копировать/ставить" (copy/paste): при помощи веб-скритов злоумышленники "подселяют" в буфер обмена операционной системы ссылку или ссылки на злонамеренный сайт с размещенным хакерским ПО.
В настоящий момент пользователи на форумах сайтов Apple, Digg, Newsweek и MSNBC активно обсуждают источники возникновения атаки. По последним сведениям, в сети появился ряд скрпитов, выполнение которых подселяет в буфер обмена ссылку на сайт, где хакеры предлагают загрузить лже-антивирус. Пользователи отмечают, что дополнительная опасность атаки заключается в том, что злонамеренная ссылка "намертво прописывается в буфере" и удалить ее можно лишь через полную перезагрузку системы, а это иногда невозможно.
Пока ни у экспертов по безопасности, ни у пользователей на форумах нет исходников скриптов, провоцирующих атаку, однако исследователь Авив Рафф из компании Raffon написал собственный концептуальный скрипт, в котором в буфер подселяется ссылка на сайт www.evil.com. Пробный образец скрипта расположен по адресу _//raffon.net/research/flash/cb/test.html
Источник: cybersecurity.ru
ЭЖД, 23.08.2008 - 11:53
Серверы инфраструктуры Fedora и Red Hat были взломаны
Цитата | Quote
Неделю назад в списке рассылки анонсов проекта Fedora был опубликован призыв не производить загрузку или обновление пакетов до специального объявления. Сегодня работа серверов была полностью восстановлена, а причины проблем раскрыты.
Сообщается, что проблемы затронули не только Fedora, но и серверы Red Hat. Злоумышленники неизвестным способом получили контроль над машинами и смогли сформировать цифровые подписи для нескольких фиктивных пакетов с OpenSSH, ключами от RHEL 4 и RHEL 5. В репозиториях Fedora и Red Hat пакетов с нарушенной целостностью отмечено не было.
Причина утечки пароля для подписывания пакетов так и не была установлена. Скрипт для выявления фиктивных openssh пакетов представлен на странице (http://www.redhat.com...lacklist.html) (риск получить фиктивное обновление openssh имеют клиенты Red Hat обновляющие систему не через Red Hat Network).
В настоящее время работа всех серверов восстановлена, на взломанных машинах было полностью переустановлено программное обеспечение. Цифровые ключи для подписывания пакетов Fedora и Red Hat совершенно разные и не пересекаются в работе, поэтому утечка обоих ключей маловероятна. Тем не менее, принято решение об изменении всех ключей для формирования цифровой подписи пакетов.
Разработчики проекта CentOS опубликовали информационное письмо, в котором уверили пользователей, что атака на Fedora и RedHat не затронула проект CentOS. Для проверки был проведен аудит системы сборки и подписывания пакетов, также были проанализированы исходные тексты двух последних версий пакета с openssh. Серверы инфраструктуры CentOS находятся за многоступенчатым межсетевым экраном и доступны для входа лишь для небольшого числа разработчикв с заранее оговоренного списка адресов.
Европейские криптологи наши уязвимость в ГОСТ Р 34.11-94
Цитата | Quote
Конференция Crypto 2008 продемонстрировала значительный прогресс криптологов в деле анализа и взлома hash-функций. В частности была представлена модель атаки на ГОСТ Р 34.11-94 - российский криптографический стандарт вычисления хэш-функции. Также специалисты продемонстрировали первый практически реализуемый взлом сокращенного варианта SHA-1 методом инверсии, на основе которого можно можно из хеша вычислить исходный пароль.
ГОСТ Р 34.11-94 до сих пор считался одним из самых защищенных криптографических стандартов. Но теперь объединенная команда специалистов Технологического Университета из города Граз (Австрия) и Варшавского Военного Технологического университета нашли неожиданную техническую уязвимость и использовали ее для проведения атаки. В результате коллизионная атака завершилась в 2^23 раза быстрее, чем ожидалось. Суть коллизионной атаки заключается в подборе случайной строки, хеш-функция которой совпадает с заданной.
Для сравнения первая успешная коллизионная атака на SHA-1 уменьшила число требуемых вариантов перебора в 2^11 раз, до 2^69 вместо 2^80. Но ГОСТ Р 34.11-94 пока еще рано сбрасывать со щитов: при результирующей сумме размером 256 бит потребуется 2^105 итераций для полной расшифровки исходной строки. Способности современной вычислительной техники пока не позволяют выполнять вычисления такого уровня в реальные сроки.
Все известные атаки на хеш-функции, такие как SHA-1 и теперь ГОСТ Р 34.11-94, были коллизионными атаками. Проведение их на практике имеет смысл только в случае цифровой подписи документов, причем если взломщик имеет доступ к не подписанному оригиналу. Использование криптоалгоритмов для других целей, таких как защита паролей, не подвержено влиянию описанной атаки, поэтому организация по стандартам США - NIST продолжает рекомендовать SHA-1 для этих целей.
Хотя большинство криптоатак пока что представляют чисто теоретическую угрозу, необходимо помнить, что усилия по анализу хеш-функций еще достаточно далеки от адекватных и значительный прорыв в этой области в будущем не может быть исключен. Принимая во внимание ведущийся поиск кандидатуры на стандарт 2012 года SHA-3, задача выбора наилучшей хеш-функции становится как никогда остро.
Поддельные torrent-клиенты распространяют злонамеренный код
В антивирусной лаборатории PandaLabs сообщили об обнаружении двух P2P-инсталляторов приложений, BitRoll-5.0.0.0 и Torrent101-4.5.0.0, использующихся для установки на пользовательские компьютеры рекламного кода Lop. Эти программы предназначены для обмена файлами между удаленными пользователями, и их можно скачать из интернета. Таким образом, они доступны для всех пользователей, что упрощает процедуру заражения.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Для установки вредоносных кодов кибер-преступники также используют и другие зараженные приложения, такие как, например, программа wavesoftwarecreative.exe (которая выдает себя за аудио ПО) или bitdownloadsetup.exe.
Код Lop предназначен для вывода на экран рекламы из различных источников (всплывающие окна, баннеры и т.д). Он также обладает способностью подменять домашнюю страницу Internet Explorer своим поисковиком. При обработке пользовательских запросов данным поисковиком, пользователь, в результате поиска, получает список рекламных страниц, содержащих запрашиваемые слова.
Чтобы избежать обнаружения, данный рекламный код периодически связывается с веб-страницей, с которой загружает обновления, содержащие разновидности кода, что затрудняет удаление всех активных вредоносных файлов из системы.
Если пользователи попытаются использовать программы по назначению, то обнаружат, что работает только поиск файлов, а процедура скачивания не доступна.
“Очень часто пользователи невольно дают согласие на установку рекламных кодов, не обращая внимания на приложения к лицензионным соглашениям к другим программам”, - объясняет Луис Корронс, технический директор PandaLabs. “Однако в данном случае, прямого упоминания, что устанавливается именно Lop, в соглашении вы не найдете”.
Источник: cybersecurity.ru
ЭЖД, 26.08.2008 - 12:20
Расширение к Firefox 3 для проверки SSL HTTP соединений
Цитата | Quote
Для Firefox 3 представлено расширение perspectives, предназначенное для дополнительной проверки SSL HTTP соединений и выявления подставных SSL серверов. При соединении расширение обращается к доверительному внешнему серверу, который дополнительно запрашивает параметры SSL аутентификации открываемого сайта. После чего, независимо полученные параметры локального и внешнего запросов сверяются, что позволяет обнаружить атаки выполняемые через организацию подставного сервера-посредника.
Дополнительно, расширение помогает в работе с сайтами, на которых используются самодельные (self-signed), не заверенные внешним арбитром, сертификаты. Для таких сайтов perspectives автоматически определяет валидность сертификатов, избавляя пользователя от появления надоедливых окон с предупреждениями.
US-CERT предупреждает о продолжающейся атаке на Linux-системы
Цитата | Quote
Американское полугосударственное агентство компьютерной безопасности US-CERT (U.S. Computer Emergency Readiness Team) предупреждает об основанных на краже или взломе SSH-ключей "активных атаках" на Linux-системы. Атаки используют украденные ключи для получения исходного доступа к системе, чтобы затем, используя локальные уязвимости ядра, получить рутовый доступ и установить руткит, известный как phalanx2 (модификацию известного с 2005 года руткита phalanx). Он позволяет взломщику скрывать файлы, процессы и сокеты и включает в себя сниффер, tty-бэкдор и автоматическую самозагрузку при старте системы. Особенности работы руткита и возможные методы его обнаружения можно посмотреть на сайте US-CERT.
Для уменьшения опасности подвергнуться атаке, CERT рекомендует по возможности использовать пароли для доступа к системе вместо SSH-ключей, а также проверить системы аутентификации и наложить все необходимые патчи. Если подтвердится предположение, что атаки используют недавно выявленную уязвимость генератора случайных чисел в Debian, агентство, возможно, порекомендует отказаться от аутентификации по SSH-ключам и провести полный аудит затронутых систем.
Пользователи сети Facebook рискуют стать участниками огромной бот-сети
Исследователи из Института компьютерных наук ICS создали на базе предоставленной социальной сетью Facebook платформы для разработчиков концептуальное приложение, теоретически способное сделать из пользователей этой сети участников огромной хакерской бот-сети.
Разработчики написали демо-приложение под названием Photo of the Day, которое доставляет пользователям разнообразные изображения из фотобанка издательства National Geographic, однако в фоновом режиме работает специально сгенерированный злонамеренный код, который создает из пользователей Facebook ботов, используемых для проведения DoS-атак на различные серверы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
"Мы поместили специальный код в исходники приложения, поэтому каждый раз, когда пользователи просматривают фото, HTTP-запрос генерируется и отсылается на сервер-жертву. Более того, в приложении штатными средствами Facebook был размещен скрытый фрейм, который запрашивает данные с сервера-жертвы. Каждый раз, когда пользователь щелкает по картинке серверу-жертве приходится обработать данные в размере 600 кб, однако пользователи совершенно не в курсе этого", - говорят исследователи.
По словам авторов метода, созданный ими метод довольно прост и вряд ли злоумышленники будут его использовать, однако сам тот факт, что штатными средствами и API Facebook можно сделать такое настораживает.
"Наверняка, злоумышленники создали бы более сложную и многоходовую комбинацию с использованием JavaScript и возможностей Facebook", - отмечают в ICS.
Еще более настораживающим выглядит тот факт, что ни администрация сервиса, ни пользователи подвоха не заметили и за пару дней без какой-либо рекламы приложение запускали более тысячи раз.
"Такими темпами нагрузить сервер-жертву гигабайтами мусорного трафика в день не составит никакого труда", - отмечают исследователи.
В ICS говорят, что уже предоставили свой отчет компании Facebook.
"Провайдеры социальных сетей должны быть очень осторожны, когда проектируют их платформы для разработчиков. Особенно осторожными нужно быть, когда клиенту позволяется встраивать такие технологии, как JavaScript. Оператор социальной сети должен предоставить разработчикам очень строгий API, который позволяет использовать только те ресурсы, которые непосредственно относятся к сети", - отмечается в докладе ICS.
Источник: cybersecurity.ru
ЭЖД, 11.09.2008 - 7:04
Возобновлен выход обновлений для Fedora Linux 8 и 9
Цитата | Quote
Возобновлен выход обновлений для Fedora Linux 8 и 9, прекратившийся 12 августа из-за взлома серверов проекта и потенциальной опасности утечки ключей для подписи пакетов. Обновление будут размещены в отдельном каталоге и подписаны новым ключом.
В старый репозитории помещены пакеты fedora-release, PackageKit, gnome-packagekit и unique, призванные обеспечить прозрачную миграцию на новые пути для получения обновлений. Т.е. необходимо запустить получение обновлений два раза: первый для получения данных о новых путях и ключах из старого репозитория, второй - для непосредственной загрузки обновлений пакетов из новых директорий.
Руководство по переходу на новые GPG ключи представлено в материале "Enabling new signing key" (пример для Fedora 9):
Запускаем процесс обновления "yum update", в случае ошибки, связанной с yum-utils, пробуем выполнить "yum update --exclude yum --exclude yum-utils" или "yum --skip-broken update".
Российских хакеров обвиняют во взломе BusinessWeek.com
По информации антивирусной компании Sophos, интернет-сайт BusinessWeek.com, принадлежащий крупному одноименному западному издательству, сегодня был взломан, а на сервере, обслуживающем работу сайта, размещено злонамеренное программное обеспечение. Следы атаки, как утверждает Грэхем Клули, руководитель отдела исследований Sophos, ведут на российский сервер и доменное имя в зоне .ru.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Клули говорит, что пока нет информации о том, когда BusinessWeek.com был взломан, однако наиболее вероятно, что атака имела место в один из минувших выходных дней. Также нет данных и о том, сколько читателей сайта стали жертвами неизвестных хакеров.
"Сейчас сайт хакеров отключен, но он может появиться в сети в любой момент", - уверены в Sophos. "Хакерский софт был размещен на странице BusinessWeek, где компании предлагали работу обладателям дипломов MBA. Атака опасна не только для индивидуальных пользователей, но и для работодателей, выходящих в сеть с корпоративных компьютеров", - говорт Грехем Клули.
При инфицировании BusinessWeek.com злоумышленники прибегли к атаке типа SQL-инъекция, когда в СУБД на сайте был внедрен код в виде ссылки на javascript-файл, вызывающей злонамеренный код, причем вызов и исполнение кода происходили на клиентском компьютере, но совершенно незаметно для пользователя.
"SQL-инъекции - это пиковый тренд 2008 года и одна из наиболее серьезных проблем для многих интернет-сайтов. В среднем мы находим новую инфицированную страницу каждые 5 секунд, это в три раза чаще, чем в 2007 году", - рассказывает Клули.
Подробнее об атаке - _www.sophos.com/blogs/gc/g/2008/09/15/hackers-infect-businessweek
Источник: cybersecurity.ru
de1ay, 17.09.2008 - 21:17
Известные компании работают над виртуализацией браузеров
Цитата | Quote
Сразу несколько известных компаний объявили о работе над созданием виртуальных браузеров, которые должны защитить пользователей от многих угроз, связанных с обычной работой в Интернете. Веб-браузер, как наиболее популярный инструмент просмотра данных, стал излюбленной мишенью для злоумышленников. Виртуализация браузера, по мнению разработчиков, может существенно снизить уровень угрозы для пользователей.
Компания HP ведет разработку виртуального браузера на базе технологии Mozilla Firefox. Используя технологию виртуализации приложений SVS (Software Virtualization Services), созданную в подразделении Altiris компании Symantec, инженеры HP создали свой вариант браузера под названием HP Firefox, который позволит исполнять код веб-страниц в защищенной «песочнице», так что сбои и потенциально вредоносные последствия обработки веб-страниц не повлияют на работу операционной системы в целом. Кроме того, виртуализация браузера поможет блокировать попытки злоумышленников по похищению важной информации из компьютера. На данный момент браузер HP Firefox уже распространяется вместе с настольными ПК моделями HP dc7900.
В свою очередь, компания Google уже реализовала подобие виртуализации в своем недавно выпущенном браузере Chrome beta. В этом браузере код каждой страницы исполняется в отдельном защищенном процессе, обеспечивая дополнительную защиту браузера.
Свои решения по виртуализации браузеров предлагают и другие компании. В частности, свои технологии виртуализации браузера предлагает компания Citrix. Собственный подход к виртуализации предлагает компания Check Point – ее программа Force Field создает дополнительную прослойку между браузером и операционной системой. Технология Force Field также защищает пользователей от фишинга и шпионских программ, проникающих в компьютер через браузер.
Компания VMware предложила пользователям свое решение под названием VirtualBrowser на базе технологии VMware Player, но оно не содержит дополнительных средств безопасности – это просто запуск браузера в частично виртуализованной среде.
Сама по себе виртуализация браузера не является панацеей от всех рисков и угроз, связанных с работой в Интернете. Многие комментаторы отмечают, что главная опасность связана с тем, что подавляющее большинство пользователей выходят в Интернет, работая на ПК с правами администратора. В результате, любая попытка взлома браузера может привести к самым тяжелым последствиям для всей системы – ведь доступ открыт ко всем ее компонентам и параметрам. Если бы пользователь работал на ПК с ограниченными правами, то многие шпионские и вредоносные программы просто не справились бы со своей задачей – даже без применения дополнительных технологий виртуализации.
PS: Наконец-то полезное что-то придумали. Бизнес загрузок нервно покуривает в сторонке...
clon31, 18.09.2008 - 9:52
McAfee: киберпреступники используют имена знаменитостей как приманку для пользователей
Эксперты компании McAfee, всемирно известного поставщика антивирусного программного обеспечения, предупреждают, что поиск в интернете информации о знаменитостях представляет потенциальную угрозу, так как киберпреступники используют их имена для привлечения пользователей на зараженные ресурсы, сообщает Reuters.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Джефф Грин, старший вице-президент подразделения MacAfee Product Development & Avert Labs сообщает, что киберпреступники используют множество различных методов, чтобы подтолкнуть пользователей к заражению собственных машин. Однако самым простым и в то же время эффективным способом является распространение сплетен об известных людях. Зачастую пользователи в поисках обоев для рабочего стола с изображением кумиров, рингтонов и скринсейверов попадают на зараженные сайты.
По данным McAfee, поклонники актера Брэда Питта, имеют 18% вероятность заражения своих компьютеров при поиске изображений и видеоматериалов, связанных с их кумиром. Имена Питта и американского певца Джастина Тимберлейка, по сообщениям экспертов, являются наиболее привлекательными для преступников в силу их популярности. В "черном списке" знаменитостей McAfee также фигурируют: Мэрайя Керри, Анджелина Джоли, Джессика Альба, Камерон Диаз, Джордж Клуни и другие известные люди.
Грин заявил, что неудержимое желание американцев быть в курсе событий из жизни своих кумиров делает их легкой добычей для киберпреступников.
Источник: compulenta.ru
clon31, 18.09.2008 - 13:33
Математики обнаружили два самых больших простых числа в истории
Группы математиков из США и Германии обнаружили два самых больших простых числа в истории. Данное открытие может значительно увеличить эффективность систем шифрования, применяемых в современной вычислительной технике. Оба числа были открыты с разницей в пару недель и каждое в рамках проекта Great Internet Mersenne Prime Search (GIMPS), длящегося уже 12 лет.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Самое большое простое число было обнаружено 23 августа учеными из Университета Калифорнии, это число содержит 12 979 189 цифр. Второе число, содержащее 11 185 272 цифры, было обнаружено двумя неделями раньше в Германии.
Напомним, что простые числа - это такие числа, которые делятся без остатка только на самих себя и на единицу. В основе математических особенностей таких чисел лежит принцип действия многих систем криптографии.
Спонсирует поиск крупнейших простых числе фонд EFF (Electronic Frontier Foundation), который намерен в перспективе создать систему шифрования данных, которую без ключа взломать невозможно в принципе.
"EFF выделяет награды математикам в сотрудничестве с рядом компаний. Поиск простых чисел чрезвычайно важен в математике, их наличие - это сигнал того, что многие вычислительные проблемы можно решить простыми способами", - говорит сооснователь фонда Джон Гилмор.
Американская и немецкая группы ученых получат по 100 000 долларов за свое открытие. Кроме того, в EFF отметили, что приготовили приз в размере 150 000 долларов тому, кто обнаружит простое число с количеством знаков более 100 млн и 250 000 долларов тому, кто обнаружит число с более чем 1 млрд знаков.
Источник: cybersecurity.ru
clon31, 19.09.2008 - 2:39
QuickTime и iTunes вновь подвержены критической опасности
Самое популярное программное обеспечение компании Apple вновь подвержено критической опасности, при том что компания менее недели назад уже выпустила порцию из 9 патчей для этого софта. Как сообщили в компании Symantec, обнаружившей опасность, о проблемах уже известно злоумышленникам и они используют уязвимость.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Впервые эксплоит был замечен на сайте milw0rm.com. В его основе лежит уязвимость в параметре quicktime type= ?>, указываемом для внедрения видео-клипа в веб-страницу. Нынешние версии мультимедиа-проигрывателей Apple не могут обрабатывать очень длинные строки параметров.
"Symantec сейчас исследует более подробно эту уязвимость и пытается выяснить технические детали", - говорит представитель компании Аарон Адамс.
В обнаруженной на сегодня версии эксплоита просто аварийно завершается работа QuickTime, однако при минимальной модификации метода можно вызвать атаку типа отказ в обслуживании. "Этот эксплоит в принципе допускает вероятность выполнения злонамеренного кода, а раз так, то уязвимость представляется нам очень опасной, так как хакеры могут разместить злонамеренный код на той же странице и защититься от него будет нелегко", - отмечает он.
Сейчас ни Apple, ни Symantec никаких дополнительных комментариев по данному поводу не дают.
Напомним, что плееры iTunes и QuickTime установлены на сотнях миллионов Windows-компьютеров, а на компьютерах Macintosh эти плееры вообще являются стандартными решениями для музыки и видео.
Источник: cybersecurity.ru
HugoBo-SS, 23.09.2008 - 20:26
Киберпреступность: гонка вооружений
Киберпреступность пришла, чтобы остаться
» Нажмите, для открытия спойлера | Press to open the spoiler «
В наши дни большинство людей значительную часть своего времени проводят в Интернете. Этот виртуальный мир во многом отражает мир реальный: преступность, являющаяся, к сожалению, неотъемлемой частью социума , существует и в виртуальном мире. Растущий обмен информационными данными в Интернете и электронные платежи – это именно тот лакомый кусок, который более всего привлекает злоумышленников. Структура современной киберпреступности практически сформирована: уже существуют четко определённые взаимоотношения и бизнес-модели.
Криминальная деятельность всегда была зеркальным отражением легального бизнеса: образ финансиста-мафиози - первое, что приходит в голову. Однако современная киберпреступность – это не одна-две мафиозных организации во главе с Доктором No. Скорее, это мир, состоящий из взаимодополняющих и взаимодействующих друг с другом групп. Например, отдельным лицам или группе лиц - владельцев ботсети, которая запускает DDoS атаки или распространяет спам, требуются адреса электронной почты. А у владельца ботсети есть знакомый, который готов раздобыть для него необходимые адреса и продать их. Такая бизнес-модель во многом отражает бизнес-модель законного бизнеса. Когда в регион приходит автомобильная компания, там появляются не зависящие от нее напрямую вспомогательные производства, такие как производство карбюраторов или болтов и гаек. Точно так же и связь между киберпреступниками может быть не организационной, а основанной на взаимной выгоде.
Киберпреступность как бизнес
» Нажмите, для открытия спойлера | Press to open the spoiler «
Современная киберпреступность развивается так же, как и любой другой бизнес. Прибыльность, управление рисками, освоение новых рынков тоже являются важными составляющими этого бизнеса Киберпреступность прибыльна
Важнейшей критерием оценки любого бизнеса является прибыльность, и киберпреступность здесь не исключение. Киберпреступность невероятно прибыльна! Огромные суммы денег оказываются в карманах преступников в результате отдельных крупных афер, не говоря уже о небольших суммах, которые идут просто потоком. Например, только в 2007 году практически каждый месяц совершалось одно серьезное преступление с использованием современной вычислительной и электронной техники. Январь 2007. Российские хакеры с помощью своих шведских «коллег» украли 800 000 ЕВРО из шведского банка Nordea Февраль 2007. Бразильская полиция арестовала 41 хакера за использование троянской программы для кражи банковской информации, которая позволила им заработать 4,74 миллиона долларов. Февраль 2007. В Турции арестованы 17 членов банды интернет-мошенников, которым удалось украсть почти 500 000 долларов Февраль 2007. Арестован Ли Чжун, создатель вируса “Панда” (Panda burning Incense), нацеленного на кражу паролей к онлайн-играм и учетным записям систем интернет-пейджинга. Предполагается, что на продаже своей вредоносной программы он заработал около 13 000 долларов. Март 2007. Пять граждан восточно-европейских государств посажены в тюрьму в Великобритании за мошенничество с кредитными картами, их добыча составила порядка 1,7 миллионов фунтов стерлингов. Июнь 2007. В Италии арестованы 150 киберпреступников, которые забрасывали итальянских пользователей мошенническими сообщениями. Их доход составил почти 1,25 миллионов евро.. Июль 2007. По неподтвержденным данным российские киберворы, используя троянскую программу, похитили 500 000 долларов у турецких банков Август 2007. Украинец Максим Ястремский, известный также как Maksik, задержан в Турции за кибермошенничество с использованием электронных систем и незаконное присвоение десятков миллионов долларов. Сентябрь 2007. Грегори Копилофф (Gregory Kopiloff) обвинен властями США в краже персональных данных с помощью файлообменных сетей Limewire и Soulseek. Полученную информацию он использовал для реализации мошеннических схем и выручил на этом тысячи долларов. Октябрь 2007. В США арестован Грег Кинг (Greg King) за участие в организации февральской DDoS-атаки на сайт Castle Cops. Его приговорили к десяти годам тюремного заключения и штрафу 250 000 долларов. Ноябрь 2007. ФБР арестовало восемь человек в ходе второй части операции Operation Bot Roast по борьбе с ботсетями. По результатам операции была названа сумма экономического ущерба, составившая более 20 млн. долларов, и выявлено более миллиона компьютеров-жертв. Декабрь 2007. Киберпреступники взломали компьютеры департамента энергетики Национальной лаборатории Оак Риджа (ORNL), Теннесси, США. По имеющимся данным атаке подверглись также Национальная лаборатория в Лос Аламосе и Национальная лаборатория Лоуренса в Ливерморе, Калифорния. Были украдены более 12 000 номеров карт социального страхования и дат рождения посетителей ONRL за период с 1999 до 2004. Этот инцидент – из ряда проблем национальной безопасности, поскольку демонстрирует незащищенность отдельной личности в случае кражи идентификационных данных и финансового мошенничества.
Эти случаи – лишь вершина айсберга: сами потерпевшие и правоохранительные органы потрудились привлечь к ним внимание общественности. Но чаще всего организации, подвергшиеся атаке, сами проводят расследование, или этим занимаются правоохранительные органы – но без огласки. Результаты практически никогда не обнародуются. В диаграмме, взятой из отчета Института защиты информации в компьютерных системах, приведены причины, по которым организации предпочитают не сообщать о случаях компьютерного вторжения.
Причины, по которым организации умалчивают об инцидентах с кражей данных
Киберпреступность: минимальный риск и простота исполнения
Вторая причина роста киберпреступности как бизнеса – то, что успех дела не связан с большим риском. В реальном мире психологический аспект преступления предполагает наличие некоторых средств сдерживания. В виртуальном мире преступники не могут видеть своих жертв, будь то отдельные люди или целые организации, которые они выбрали для атаки. Грабить тех, кого ты не видишь, до кого не можешь дотянуться рукой, гораздо легче.
Существует масса анонимных интернет-ресурсов, предлагающих все что угодно: от эксплуатации уязвимостей до троянских программ для построения ботнетов, а также готовые ботнеты «в аренду» . Уровень технической подготовки, необходимый для того чтобы запустить киберкриминальный бизнес, становится все ниже. Сейчас ботнетами вполне могут управлять недоучившиеся студенты и даже школьники.
Скриншот веб-сайта, на котором продаются ботнеты
Скриншот веб-сайта, на котором продается информация о новых уязвимостях
Киберпреступность использует возможности Web 2.0
» Нажмите, для открытия спойлера | Press to open the spoiler «
Масса новых сервисов, доступных через интернет, и миллионы желающих этими сервисами пользоваться способствуют успеху киберпреступности.
Области, наиболее уязвимые для атак: -Интернет-деньги и интернет-банкинг. - Банки, которые все более активно проводят онлайн финансовые операции, и электронная торговля немало способствуют усилению проблемы «скорость и удобство – безопасность». -Удаленные хранилища данных и приложений. Информацию и приложения все чаще размещают на удаленных внешних серверах, что позволяет преступникам взламывать трафик и получать доступ к финансовой, конфиденциальной и личной информации. -Онлайн-игры. Преступления в этой области – это кража паролей и виртуальной собственности для последующей их продажи и получения хорошей прибыли. -Онлайн биржевые агентства. Удобный и быстрый способ реагировать на колебания рынка ценных бумаг. Он является весьма привлекательной целью для преступников, потому что любая биржевая информация всегда пользуется повышенным спросом. -Web 2.0. Социальные сети, блоги, форумы, wiki-ресурсы, MySpace, YouTube, Twitter – все эти легкие в загрузке и публикации технологии обмена информацией делают его участников уязвимыми для заражений вредоносными программами.
Как реализуются атаки
» Нажмите, для открытия спойлера | Press to open the spoiler «
У каждого поколения преступников свои инструменты. Современные киберпреступники выбрали своим оружием троянские программы, с помощью которых они строят ботнеты для кражи паролей и конфиденциальной информации, проводят DoS атаки и шифруют данные, чтобы затем шантажировать своих жертв. Характерной и опасной чертой сегодняшних вредоносных программ является то, что они стремятся сохранить свое присутствие на инфицированной машине. Для достижения этой цели киберпреступники используют различные технологии.
В настоящее время некоторые преступники предпочитают проводить отдельные атаки, нацеленные на конкретные организации. Само по себе написание специальной программы для одной целевой атаки – задача трудоемкая, но важно еще обеспечить этой программе работоспособность на зараженном компьютере в течение долгого времени. Однако уж если эти целевые атаки удается запустить, успех им практически обеспечен: киберпреступники не только компенсируют себе все затраты на разработку и запуск атаки, но и получают солидную прибыль.
Современные ботнеты
» Нажмите, для открытия спойлера | Press to open the spoiler «
Современные ботнеты представляют собой управляемую сеть зараженных компьютеров, которая облегчает контроль за ботами и упрощает процесс незаконного сбора данных. Прибыль зависит как от числа жертв, так и от частоты, с которой требуются новые вредоносные программы. Чем дольше вредоносная программа «живет» в компьютере-жертве, тем больше денег зарабатывают хозяева зомби-сети.
Технологии киберпреступников
» Нажмите, для открытия спойлера | Press to open the spoiler «
Современные киберпреступники для получения желаемого результата должны правильно организовать два важных момента: доставку и обеспечение работоспособности программы.
Доставка
» Нажмите, для открытия спойлера | Press to open the spoiler «
Первый шаг любого киберпреступления – доставка и установка вредоносной программы. Преступники используют несколько технологий для достижения этой цели. Основные современные способы распространения вредоносных программ (так называемые векторы заражения) – это спам-рассылки и зараженные веб-страницы. Идеальным для преступников является компьютер-жертва, который имеет уязвимость. Уязвимость позволяет преступникам установить вредоносную программу, как только она доставлена со спам-рассылкой, или с помощью так называемых технологий drive by download при посещении пользователем инфицированных интернет-сайтов.
Обеспечение работоспособности программы
» Нажмите, для открытия спойлера | Press to open the spoiler «
Следующая задача киберпреступников после доставки вредоносной программы – как можно дольше сохранить ее необнаруженной. Вирусописатели используют несколько технологий для того, чтобы увеличить «срок службы» каждой части вредоносной программы.
Первостепенная стратегическая задача, стоящая перед любым вирусописателем, – сделать свою вредоносную программу невидимой не только для того, чтобы успешно ее доставить, но и для того, чтобы она «выжила». Чем менее видима программа для систем антивирусных радаров раннего оповещения, тем дольше ее можно будет использовать для получения доступа к зараженным компьютерам и сбора информации. Стандартные технологии сокрытия программы на компьютере включают применение руткитов, блокирование системы извещений об ошибках и окон предупреждений, выдаваемых антивирусом, сокрытие увеличения размеров файлов, использование множества разнообразных упаковщиков.
Во избежание обнаружения вредоносных программ вирусописатели широко используют технологию умышленного запутывания. Полиморфизм – одна из таких технологий, он был популярен в 90-х годах, но затем фактически исчез. Сегодня вирусописатели вернулись к полиморфизму, но они редко предпринимают попытки изменять код на компьютерах жертв. Вместо этого применяется так называемый «серверный полиморфизм» - изменение кода на веб-серверах с включением в него «пустых» инструкций, изменяющихся с течением времени, что существенно затрудняет обнаружение новых вредоносных программ, размещенных на веб-сервере.
Атаки на антивирусное ПО
» Нажмите, для открытия спойлера | Press to open the spoiler «
Другая распространенная технология, используемая во вредоносных программах, - нарушение работы антивирусных программ для предотвращения обнаружения вредоносного ПО и продления его существования на компьютере.
Такие действия часто направлены на прекращение обеспечения безопасности, удаление кода или модификацию хостовых файлов Windows для прекращения обновления антивирусных. Кроме того, вредоносные программы часто удаляют уже установленный вредоносный код, но отнюдь не в интересах пользователя, а лишь для того, чтобы подтвердить свое «право» на контроль над компьютером жертвы. Такое соперничество между вредоносными программами - говорит о неисчерпаемых возможностях вирусописателей и спонсирующих их преступников.
Человеческий фактор
» Нажмите, для открытия спойлера | Press to open the spoiler «
Любая система безопасности в конечном счете проверяется по тому, насколько эффективно работает ее самое слабое звено. В случае с IT-безопасностью самое слабое звено – пользователь. Поэтому технологии социальной инженерии являются ключевым элементом в процессе распространения вредоносных программ. Зачастую технические приемы очень просты: например, отправка ссылок по электронной почте или через службы мгновенного обмена сообщениями (IM) якобы от друга. Эти ссылки оформлены так, как будто по ним можно перейти к какому-то интересному ресурсу в интернете, хотя в действительности они ведут на зараженные веб-страницы. В наши дни электронные сообщения могут содержать скрипты, которые открывают зараженный вебсайт без всякого участия пользователя. Технология drive by download загружают вредоносную программу на компьютер таким образом, что даже грамотный и внимательный пользователь, который никогда не заходит на сайты по незапрошенным ссылкам, подвергается риску заражения. Упоминание актуальных событий включается в такого рода сообщения с молниеносной быстротой и оказывается удивительно эффективным. Основным способом заражения продолжает оставаться фишинг, несмотря на все меры, предпринимаемые банками и другими компаниями, занимающимися денежными переводами. Слишком много ничего не подозревающих пользователей еще могут поддаться на обман и зайти по ссылкам на интересные сайты или принять вполне официально выглядящие фальшивые сообщения за легитимные.
От автора
» Нажмите, для открытия спойлера | Press to open the spoiler «
Для того чтобы справиться с киберпреступностью, необходимо создавать и внедрять защитные стратегии. На самом деле программное обеспечение для борьбы с вредоносными программами и стратегии по управлению рисками важны на всех уровнях.
Я уже говорил ранее и повторяю опять, что помимо соответствующих стратегий защиты успешная борьба с киберпреступностью требует совместных усилий. Должен действовать интернет-Интерпол, должна вестись постоянная разъяснительная работа, подобная той, которая ведется по поводу необходимости использовать ремни безопасности в автомобиле. Должны существовать правила, соблюдение которых будет обязательнопри нахождении в интернете. Эти же правила должны поддерживать действия правоохранительных органов. Как и в случае с ремнями безопасности, требуется длительная и упорная воспитательная работа для того, чтобы пользователи осознали необходимость таких мер.
И хотя я не верю, что нам удастся когда-либо положить конец киберпреступности, так же как не удается полностью победить преступность в физическом мире, у нас все-таки есть цель, к которой нужно стремиться: мы можем и должны сделать интернет более безопасным. Для этого нужны более широкомасштабные меры, чем те, о которых я уже упомянул, в них должны принимать участие не одна отдельная компания и не одно отдельное правительство. Нам нужно сообщество единомышленников, каждый из которых внес бы свою лепту в дело информационной безопасности, сообщество, которое может и обязательно добьется успеха.
Источник: Евгений Касперский, Лаборатория Касперского
de1ay, 25.09.2008 - 21:14
В Cisco IOS найдено 12 новых уязвимостей, среди которых отмечается:
10 различных методов инициирования удаленного краха или перезагрузки маршрутизатора:
Возможность удаленного нарушения работы маршрутизатора из-за утечки памяти в обработчике SIP пакетов;
Крах при обработке специально модифицированного SSL пакета;
Вызов отказа в обслуживании, через отправку некорректного PIM (Protocol Independent Multicast) пакета;
Перезагрузка маршрутизатора, выполняющего функции транслятора адресов (NAT), через отправку злоумышленником серии фиктивных SCCP (Skinny Call Control Protocol) пакетов;
Зависание межсетевого экрана, работающего в режиме предотвращения атак (Intrusion Prevention System), при обработке некоторых типов IPS сигнатур, используемых в механизме SERVICE.DNS;
Инициирование отказа в обслуживании через отправку некорректных пакетов на маршрутизатор работающий в режиме MPLS Forwarding Infrastructure (MFI);
Отправка специальным образом оформленного транзитного HTTP запроса может вывести из строя межсетевой экран Cisco с включенным режимом инспектирования HTTP-трафика;
В Cisco реализации протокола L2TP (Layer 2 Tunneling Protocol) найдена ошибка, которую можно использовать для перезагрузки маршрутизатора путем отправки специальным образом оформленного L2TP пакета;
Устройства Cisco 10000, uBR10012 и uBR7200 подвержены проблеме, связанной с возможностью вызова отказа в обслуживании через отправку специальным образом оформленного UDP пакета. Ошибку в реализации MPLS можно использовать для просмотра трафика одного VPN из другого VPN, при использовании BGP между устройствами;
Свойства устройств Cisco uBR10012 автоматически включать SNMP с именем по умолчанию (community public) и включенным доступом на запись, может быть использовано злоумышленником для получения полного контроля над устройством.
В арсенале хакеров появится унивирсальный VOIP-сниффер
По сообщению издания CNET News, Джейсон Остром, разработчик программного обеспечения VOIP Hopper, представит новый программный сниффер, позволяющий прослушивать сеансы связи интернет-телефонии. Новая программа, получившая название UCSniff, может еще раз заставить задуматься пользователей, внедряющих системы унифицированных коммуникаций для использования в бизнесе.
» Нажмите, для открытия спойлера | Press to open the spoiler «
UCSniff будет издана в открытых кода и по умолчанию программа имеет два основных режима работы: в первом режиме программа перехватывает весь IP-трафик и получает информацию о его источнике, после чего весь поток данных раскодируется и сохраняется на компьютере в виде .wav-файла, во втором программа действует более избирательно - она способна перехватывать лишь выборочные разговоры. После того, как буде вычислен IP-адрес исходящей системы, пользователь UCSniff сможет перехватывать все разговоры конкретного пользователя или группы пользователей.
"Это очень похоже на динамическое отравление ARP (Address Resolution Protocol). Программа на лету вычисляет как именно применить механизм отравления, поэтому вы не перехватываете весь поток трафика, а нацеливаетесь только на интересующие вас сообщения. Скажем, вы можете применять программу, чтобы она активизировалась только тогда, когда генеральный директор общается с финансовым директором", - говорит Остром.
По его словам, созданный снифер для своей работы использует принцип man-in-the-middle и в режиме пользователя и в режиме разговоров позволяет конфигурировать расширения. До официальной презентации новинки Остром не сообщает как именно действует разработка, однако известно, что программа работает вне зависимости от каких-либо платформ и технологий.
Ранее в сети на сайте _//voiphopper.sourceforge.net/ были частично размещены предварительные версии софта, теперь же программа будет размещена полностью. Ожидается, что UCSniff можно будет скачать уже с 28 сентября.
Источник: cybersecurity.ru
clon31, 2.10.2008 - 21:13
Хакеры проникли в корейские оборонные ИТ-системы
Южнокорейское деловое издание Chosun пишет, что неизвестным хакерам удалось проникнуть в святая святых корейской оборонной промышленности. На компьютерах, установленных в Исследовательском институте национальной безопасности, были обнаружены заказные злонамеренные программы, похищавшие сведения, составляющие государственную тайну. Месяцем ранее подобные, но не идентичные злонамеренные программы нашлись и на компьютерах компании Hyundai Heavy Industries.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По данным корейских экспертов, в первом случае хакеры проникли в оборонные системы еще в марте, в случае с Hyundai факт взлома был обнаружен гораздо быстрее - буквально за неделю.
Chosun пишет, что оба подрядчика занимались проектированием новых ракет класса "земля-земля", а в случае с Huindai на компьютерах хранились также закрытые данные, касающиеся разработок в области военного кораблестроения.
Эксперты также подозревают, что злоумышленники получили доступ к сведениям по новым видам вооружений и оружию класса "земля-воздух". По предварительным оценкам, общий объем похищенной хакерами информации в наихудшем случае мог достичь 1 трлн корейских вон (1,2 млрд долларов).
В исследовательском институте говорят, что проведенный взлом был выполнен очень профессионально, причем злоумышленники писали все программное обеспечение с учетом конкретных используемых систем. Иными словам, по всем признакам имеет место государственный шпионаж, в котором корейские специалисты подозревают Китай.
"В худшем случае, могли быть полностью украдены чертежи ракет, военного судна Aegus и эсминца Sejong", - говорят в Исследовательском институте национальной безопасности.
"Тот факт, что наши основные оборонные промышленные производители стали такой легкой добычей хакеров настораживает, необходим полный пересмотр государственной системы кибербезопасности", - говорят в Корейской национальной партии.
Источник: cybersecurity.ru
clon31, 3.10.2008 - 13:24
Обнаружен массовый взлом более 200 000 сайтов
В компании Aladdin Knowledge Systems сообщили об обнаружении массового взлома более 200 000 веб-сайтов, включая несколько сайтов различных правительственных учреждений и сайты компаний, входящих в список Fortune 500. По словам Яна Амита, директора по исследованиям Aladdin Knowledge Systems, злоумышленники получили реквизиты доступа и использовали несколько скомпрометированных доменов для атак и распространения своего софта.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По словам Амита, около месяца назад компания обнаружила сервер, где использовался хакерский набор Neosploit. С данного сервера распространялись злонамеренные программы для атак на софт компаний Apple и Adobe (QuickTime и Flash). За счет недостаточных мер по безопасности со стороны самих злоумышленников, Aladdin Knowledge Systems удалось получить логи, в которых содержались данные о том, что 2 хакерские группировки получили в распоряжение логины и пароли для работы с серверами, обслуживающими массу сайтов.
"Мы насчитали свыше 208 000 уникальных реквизитов доступа, в дальнейшем выяснилось, что на 80 000 сайтов из этого списка уже присутствовал злонамеренный софт", - говорит Амит.
На 80 000 атакованных сайтов было размещено программное обеспечение, эксплуатирующее те или иные пробелы в безопасности операционных систем. На некоторых из взломанных сайтов был размещен набор Neosploit, на других JavaScript-включения, вызывающие троянские коды и предлагающие скачать пользователям опасный софт под различными предлогами.
Точного списка пострадавших Aladdin Knowledge Systems не приводит, однако известно, пострадали сайты Почтовой службы США, ряд сайтов федеральных ведомств США и Европы, несколько всемирно известных компания и два сайта производителей вооружения. Из общего списка более 50% атакованных сайтов были размещены в Европе.
Также на основе серверных логов экспертам Aladdin Knowledge Systems удалось установить местоположение пользователей собранных данных. Однако данные о хакерах в компании не приводят.
Источник: cybersecurity.ru
clon31, 9.10.2008 - 13:43
Уязвимость в Adobe Flash позволит хакерам перехватить управление веб-камерой и микрофоном вашего компьютера
Перенаправив пользователей на веб-страницу с вредоносным кодом, злоумышленники могут использовать безобидный щелчок мышкой для получения доступа к веб-камере и микрофону компьютера без ведома пользователя. По информации компании Adobe, к такой атаке восприимчив Flash-плагин независимо от браузера, операционной системы и платформы. Хотя обновление плагина, закрывающее эту уязвимость, не будет выпущено как минимум до конца октября, Adobe опубликовала руководство (http://www.adobe.com/...apsa08-08.html) по отключению потенциально небезопасных функций плагина.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По словам Роберта Хэнсена, одного из двоих специалистов безопасности, впервые заговоривших о новой технологии хакерских атак в прошлом месяце, Adobe закроет эту уязвимость во Flash 10, как и другие известные уязвимости, одна из которых, например, уже несколько недель позволяет злоумышленникам подменять содержимое буфера обмена ссылками на вредоносные сайты. Хэнсен также заметил, что компьютеры Apple особенно подвержены атакам хакеров, так как выходят с завода со встроенными и включенными веб-камерами и микрофонами.
Роберт Хэнсен опубликовал в своем блоге информацию о новом классе хакерских атак посредством перехвата щелчков мышки в браузере.
Источник: compulenta.ru
clon31, 9.10.2008 - 20:04
Киберпреступники распространяют вирусы через поддельные страницы YouTube
Злоумышленники нашли способ заставить пользователей загружать на свои компьютеры непроверенные приложения со страниц внешне ничем не отличающихся от достойных доверия ресурсов, сообщает Associated Press.
Некая программа, находящаяся в свободном обращении в Сети, позволяет хакерам создавать поддельные страницы YouTube, являющиеся точнейшими копиями оригиналов. Пользователь, получивший e-mail со ссылкой, ведущей на такую страницу, сталкивается при переходе по ней с сообщением о невозможности воспроизведения видеоконтента без обновления программного обеспечения. Сообщение об ошибке содержит новую ссылку, кликнув которую, пользователь начинает загрузку вируса на свой компьютер. Однако, так как фальшивая страница внешне не отличается от реальной, это не вызывает подозрения.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Когда компьютер уже заражен, злоумышленник может с легкостью перенаправить пользователя на оригинальную страницу и скрыть, таким образом, свое преступление.
Специалист Trend Micro Джэмз Янеза утверждает, что хакерские копии пугающе неотличимы от оригинальных страниц. Хотя сама по себе тактика обмана не нова, новые возможности киберпреступников в имитации законных ресурсов настораживают.
К счастью есть некоторые детали, позволяющие определить подделку. Например, специалисты рекомендуют обратить внимание на адресную строку браузера: адрес поддельной страницы не соответствует реальному адресу YouTube.
Источник: compulenta.ru
clon31, 10.10.2008 - 20:18
Создана первая практическая система квантовой криптографии
В Европе реализована первая практическая система квантовой криптографии, которая лежит в основе работы компьютерной сети, развернутой в столице Австрии городе Вене. Сами разработчики называют свою сеть "невзламываемой", так как в ее основе заложены базовые физические принципы, нарушение которых ведет к разрушению всей последовательности информации.
Квантовая криптография принципиально отличается от всех остальных методов защиты и шифрования данных, используемых в компьютерах и сетях сегодня. Сегодня все методы защиты так или иначе базируются на математических процедурах и схемах, которых хоть и очень сложно разгадать, все-таки возможно, пусть и за большой временной промежуток.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Системы, основанные на защите данных по квантовому принципу, используют базовые принципы физических квантовых законов, которые невозможно обойти или подменить уже в силу их уникальной физической природы. Базовые принципы такого метода защиты были разработаны еще 25 лет назад инженером IBM Чарльзом Беннетом и исследователем из Университета Монреаля Жиллем Брассаром.
Новая сеть, о создании которой было сообщено на Венской научной конференции по системам защиты данных, пока состоит из 6 основных узлов, распределенных по Вене. Общая протяженность сети составляет 200 км, все узлы в ней объединены между собой волоконно-оптическим кабелем.
"Все квантовые механизмы здесь базируются на известном в физике Принципе неопределенности Гейзенберга, сформулированном еще в 1927 году. Принцип заключается в том, что нельзя перехватить квантовую информацию, не исказив или не разрушив ее. Базовый принцип такой криптографии опирается на неопределенность поведения квантовой системы — невозможно одновременно получить координаты и импульс частицы, невозможно измерить один параметр фотона, не исказив другого", - говорят создатели системы.
На практике это означает, что система сама себя шифрует. Фотоны света, курсирующие в сетях здесь представляют собой "ключи шифрования" и информацию одновременно.
Пока в сеть объединены шесть австрийских офисов компании Siemens, этот же производитель создал оборудование для квантовой системы кодирования/декодирования данных. Системы состоят из специальных боксов, размером с системный блок компьютера и оснащенных световыми детекторами.
Детекторы фотонов улавливают лучи света из каналов связи и создают из них ключ дешифрации передаваемых данных. В том случае, если злоумышленники теоретически попытается перехватить ключи, то ему будет нужно перехватить конкретные фотоны с конкретной поляризацией. Даже в том случае, если ему это удастся сделать, сама последовательность фотонов будет нарушена и шифрованная информация так или иначе не попадет в руки хакеров.
Разработчики говорят, что данный принцип специалистам в деталях известен уже полтора десятка лет, но вот реализовать такую систему на практике в масштабах города пока не удавалось. Сейчас же была проведена практическая демонстрация работы сети и систем квантовой криптографии.
По словам инженеров из Университета Вены, в самом ближайшем будущем такие системы окажутся востребованными в банковской, военной, промышленной и телекоммуникационной сферах.
Источник: cybersecurity.ru
clon31, 10.10.2008 - 20:57
ИТ-эксперты предрекают волну биржевого спама и тысячи сайтов-мошенников
По данным отчета британской ассоциации Apacs (Association of Payment Clearing Services), интернет-мошенники и спамеры начинают в своих интересах использовать глобальный финансовый кризис и крах банковской системы. В ход идут все доступные средства - банковские трояны, спам, направленный на мошенничество с акциями, создание поддельных сайтов страховых компаний, предлагающих страховку вкладов, и другие уловки.
Одновременно с этим Федеральная комиссия по торговле США выпустила специальное предупреждение для работников финансовой сферы и участников фондовых торгов о том, в предстоящие дни и недели возможен всплеск активности финансовых мошенников. Трейдерам и инвесторам советуют сохранять спокойствие, бдительность и не поддаваться на уловки мошенников.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В России какой-то особой волны финансового интернет-мошенничества пока не наблюдается, однако это связано с небольшими размерами российского фондового рынка и сравнительной его изолированностью от основной массы населения. По данным сервиса Spamtest, сейчас в Рунете лидирующие позиции продолжает занимать "спам для взрослых", рекламы семинаров, а также других услуг и товаров. На долю финансового мошенничества приходится менее 2% от всего объема спама.
В Европе, тем временем, ситуация куда хуже. По сведениям Apacs, за 9 месяцев волна банковских фишинговых атак выросла на 180%. В ближайший месяц такие атаки могут еще больше вырасти в процентном соотношении, так как в нынешней неопределенной ситуации все способствует росту такой деятельности. "Мошенники без сомнения будут пользоваться ситуацией на финансовых рынках с целью кражи личных и банковских данных", - говорится в отчете.
Сегодня американским и европейским федеральным агентствам поручено отслеживать подобную деятельность и максимально быстро ее пресекать. По данным американских регуляторов, чаще других мошенники используют бренды банков JP Morgan Chase, Wachovia и Bank of America. Ожидается, что через пару недель волна банковского спама накроет и Европу.
В Apacs отмечают, что с января 2008 года число фишинговых атак выросло на 186% по сравнению с теми же данными за 2007 год (январь-сентябрь). Всего за первые полгода официально зарегистрировано 20 682 атаки.
Источник: cybersecurity.ru
clon31, 12.10.2008 - 9:01
Всемирный Банк сообщил о масштабных взломах своих серверов
По информации американского телеканала Fox News, за минувшие 12 месяцев хакеры по крайней мере 6 раз успешно проникали на серверы, обслуживающие ИТ-системы Всемирного Банка. Эксперты отмечают, что такая крупная финансовая структура, как Всемирный Банк постоянно находится под пристальным "вниманием" хакеров, однако в данном случае речь идет лишь о тех атаках, которые завершились обходом систем безопасности и кражей данных.
Fox News отмечает, что больше всего в данной информации тревожит тот факт, что администраторы серверов узнали о проникновениях уже постфактум, причем совершенно неясно каков объем похищенных данных.
Во Всемирном Банке отмечают, что детальное расследование инцидентов показало, что из 6 крупных вторжений 2 происходили из одних и тех же сетей, расположенных на территории Китая. Первый случай атаки был обнаружен в сентябре 2007 года, когда ФБР США проинформировало Банк о проблемах. В Бюро расследований сообщили, что взлом серверов Всемирного банка был обнаружен случайно, когда агенты ведомства работали над другим расследованием. Здесь в ФБР говорят, что хакерам удалось получить полный доступ к скрытому пулу серверов Всемирного Банка, расположенному в Йоханнсебурге (ЮАР). Судя по данным серверных журналов, хакеры "обитали" на серверах по крайней мере 6 месяцев до момента их обнаружения.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Еще один крупный взлом произошел уже в США, когда злоумышленники проникли в транзакционные серверы Банка, расположенные в Вашингтоне. Здесь "потрудились" из сетей индийского провайдера Satyam Computer Services, причем взлом шел не из клиентского сегмента сети провайдера, а из корпоративного, что может свидетельствовать о том, что кто-либо из сотрудников или подрядчиков Satyam осуществлял несанкционированный доступ. Из сети Satyam Computer Services на несколько транзакционных серверов Всемирного Банка было подсажено шпионское программное обеспечение, снимавшее заданные данные в интересах хакеров.
Как только в Банке вскрыли факт взлома из индийской сети, административная группа тут же прервала все контакты с самим провайдером Satyam Computer Services, датацентрами которого Всемирный Банк также ранее пользовался. Satyam Computer Services является крупнейшим коммерческим хостером в Индии. От официальных комментариев в Satyam Computer Services по поводу сведений Fox News в Satyam Computer Services отказались, однако факты, изложенные выше отрицать не стали.
В отношении "китайского взлома" во Всемирном Банке приводят такие данные: здесь имела место пара проникновений в июне и июле этого года. Оба взлома производились из одного и того же блока IP-адресов в КНР. Для того, чтобы получить интересующие злоумышленников сведения, хакеры вначале проникли на один из серверов страхового агентства Multilateral Investment Guarantee Agency, а уже через этот сервер, имевший расширенный доступ к банковским сведениям, и к конечным целям взлома.
Перед тем, как проникнуть на серверы Всемирного Банка, злоумышленники тщательно изучали топологию сетей и особенности программного обеспечения, управляющего финансовыми системами.
Fox News со ссылкой на свои источники во Всемирном Банке сообщает, что 10 июля Всемирный банк разослал нескольким получателям ряд закрытых предупреждений о том, что в июне и июле произошли два крупных взлома. В сообщении говорится о "минимум 18 взломанных серверах, в том числе сервере, отвечающем за доменные имена, основной системе аутентификации, а также машину с базой данных штатного персонала Банка". На 5 серверах хранились "абсолютно конфиденциальные данные". ИТ-специалисты говорят, что во всех случаях взлома хакеры получали административные привилегии и далее действовали на свое усмотрение.
Сейчас во Всемирном Банке идут два независимых расследования, касающихся случившегося. Кроме того, есть у представителей финансовой организации вопросы и к двум независимым компаниям, проводившим ИТ-аудит систем безопасности еще до фактов проникновения хакеров.
Источник: cybersecurity.ru
ЭЖД, 15.10.2008 - 8:27
Японские Eee Box с вирусом: комментарии ASUS
Цитата | Quote
Появившиеся несколько дней назад сообщения о том, что поступившие на японский рынок компьютеры Eee Box заражены вирусом, оказались не беспочвенными. Японское подразделение компании ASUSTeK Computer подтвердило эту информацию и попыталось объяснить, как же такое могло произойти.
Как отметил представитель ASUS Ли Юшень (Li Yusheng), вирус проник на компьютеры, скорее всего, в процессе установки локальной версии программного обеспечения. Вирус, называемый Recycled.exe, находится на диске D и при активации он копируется на системный диск C. Кроме того, он может заражать также внешние накопители, подключённые к ПК.
Вирусом могут быть заражены такие модели:
EEEBOXB202-B (UPC-код 610839761807);
EEEBOXB202-W (UPC-код 610839761814);
EBXB202BLK/VW161D (UPC-код 610839530256);
EBXB202WHT/VW161D-W (UPC-код 610839531202);
EBXB202BLK/VK191T (UPC-код 610839547753).
Производитель приносит свои извинения за все возможно причинённые неудобства. Покупатели зараженных компьютеров могут обменять их на новые. Отметим, что ранее уже были зафиксированы разные случаи, когда зараженные вирусом продукты попадали на потребительский рынок. Из наиболее громких таких историй помнится эпопея с зараженными винчестерами Seagate.
Пользователи сети "ВКонтакте" подверглись атаке нового мобильного троянца
"Лаборатория Касперского" обнаружила новую модификацию мобильного троянца Trojan-SMS.J2ME.Konov.b, массово распространяющегося в социальной сети "ВКонтакте". Эксперты отмечают, что это новый этап эволюции распространения мобильного вредоносного программного обеспечения.
Троянская программа Trojan-SMS.J2ME.Konov хорошо известна экспертам, ее сигнатуры были добавлены в антивирусные базы "Лаборатории Касперского" в мае 2008 года. Новая версия отличается методом распространения: для доставки мобильного вредоносного ПО вирусописатели впервые задействовали социальную сеть.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Заражение данной троянской программой происходит по следующей схеме. Войдя на сайт, пользователь "ВКонтакте" получает сообщение от имени человека, внесенного в список друзей, с рассказом о возможности бесплатно пополнить свой мобильный счет. В сообщении предлагается через указанную ссылку скачать на мобильное устройство JAVA-программу, при подключении к которой якобы произойдет пополнение мобильного счета участника акции на сумму от 500 до 555 рублей.
На самом деле после установки указанного JAVA-приложения на мобильный телефон и его запуска, троянская программа отправляет SMS-сообщение на пять коротких премиум-номеров, списывая, таким образом, сумму за отправленные сообщения со счета зараженного телефона. По данным экспертов "Лаборатории Касперского", стоимость одного SMS-сообщения, отсылаемого троянцем с инфицированного телефона, составляет порядка 250 рублей. Префиксы сообщений и сами номера берутся из manifest-файла, хранящегося внутри jar-архива. В ряде случаев загрузка троянца сопровождается попыткой получить логин и пароль пользователя сайта "ВКонтакте" через подложный сайт с помощью фишинг-технологий. Получив такие данные, злоумышленники рассылают спам от имени обманутого пользователя через его контакт-лист.
"С точки зрения программного кода, троянец не представляет собой ничего принципиально нового, более того, Trojan-SMS.J2ME.Konov.b весьма прост. Данный случай любопытен, прежде всего, как факт, свидетельствующий о процессе изменения схем распространения мобильного вредоносного ПО, - отмечает ведущий вирусный аналитик "Лаборатории Касперского" Денис Масленников. - В практике борьбы с вирусами и зловредным ПО ранее не было зафиксировано случаев массовой спам-рассылки мобильных троянцев через социальные сети, однако эксперты "Лаборатории Касперского" прогнозировали подобное развитие событий еще в середине текущего года, выделяя тенденцию активного развития мобильного вредоносного ПО".
Источник: cybersecurity.ru
HugoBo-SS, 17.10.2008 - 18:50
DDos-атака накрыла интернет-платежи в России
Платежный шлюз Assist, которому принадлежит около четверти российского рынка процессинга банковских карт в интернете, со вчерашнего дня подвергается нападению хакеров. Как рассказал CNews генеральный директор Assist Геннадий Спирин, на серверы компании сейчас ведется DDoS-атака. «В результате нее более тысячи клиентов Assist - российских интернет-магазинов - не получают сервисы Assist в полном объеме», - отметил он. Предсказать, когда закончится атака, пока сложно. «Мы не можем влиять на атаку, - подчеркивает гендиректор Assist. - Все необходимые меры как на стороне Assist, так и на стороне его провайдеров предпринимаются. В дополнение к этому возбуждено уголовное дело по факту DDoS-атаки». Геннадий Спирин назвал действия организаторов атаки крайне негативными для развития электронной коммерции в России.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В результате атаки страдают не только интернет-магазины, но и люди – например, некоторые наши соотечественники застряли в других странах, так как не могут купить билеты через сайт «Аэрофлота». Начальник пресс-службы «Аэрофлота» Ирина Данненберг подтвердила, что проблема существует. По ее словам, действительно, все дело в DDoS-атаке на серверы Assist. «Эту проблему сейчас решают», - заявила она, добавив, что не в курсе технических деталей.
В интернет-магазине Ozon.ru пока не заметили проблем, вызванных неполадками в Assist. Шлюз обеспечивает интернет-магазину процессинг банковских карт и платежных систем, исключая Яндекс.Деньги. «Эта форма оплаты занимает у нас 12% от всего объема платежей, - говорит Михаил Ятковский, PR-директор Ozon.ru. - Пока проблем или обращений от клиентов мы не заметили». По его словам, обычно реакция покупателей на проблемы с оплатой возникает лишь на второй-третий день.
Источник: Cnews
clon31, 19.10.2008 - 22:31
Сайт Adobe подвергся атаке хакеров
Сайт Adobe Systems подвергся атаке злоумышленников, которым при помощи SQL-инъекции удалось внедрить злонамеренный код в страницы некоторых разделов. Об этом сообщает антивирусная компания Sophos.
» Нажмите, для открытия спойлера | Press to open the spoiler «
"Я могу подтвердить, что сайт Adobe был инфицирован", - говорит Ричард Вонг, менеджер американского представительства Sophos.
От Adobe пока не поступало никаких комментариев, но в Sophos говорят, что сообщили о своей находке в Adobe. Позже в Sophos сообщили, что злонамеренное ПО удалено и сайт вновь чист.
Антивирусные эксперты говорят, что хакерам удалось найти лазейку к одной из Web2.0-реализаций, которые компания в последние полгода активно разворачивает в связи со вводом в строй различных онлайновых сервисов.
Напомним, что ранее хакерами был успешно атакован сайт компании Serious Magic. Эта компания была куплена Adobe в конце 2006 года вместе со всеми правами на ее видео- и коммуникационное программное обеспечение.
Как сообщили в Sophos, на сей раз хакерами был атакован центр поддержки VlogIT (_www.adobe.com/support/vlogit/), злоумышленникам удалось разместить на сайте троян Mal/Badsrc-C, который позволяет создавать бот-сети. Этот же код был использован для атаки на Serious Magic.
Вонг говорит, что судя по методу размещения ПО, за атакой на сайт Adobe стоят создатели бот-сети Asprox.
"Администраторы Asprox меняют тактику, если раньше они атаковали сайты, работающие на связке ASP.NET-MS SQL Server, то сейчас в ход идут и другие технологии - PHP и Java. Иными словами, становится неважно какие у вас технологии, до тех пор, пока привилегии на доступ к базе данных у вал велики, вы можете быть инфицированы", - говорит директор ИТ-компании Breach Security Райен Барнетт.
Источник: cybersecurity.ru
clon31, 22.10.2008 - 15:28
PandaLabs: тридцать миллионов компьютеров заражены фальшивыми антивирусами
Компания PandaLabs предупреждает, что киберпреступники в условиях экономического кризиса проявляют все большую изобретательность, пытаясь выманить у пользователей персональные данные или нажиться на своих жертвах.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По данным PandaLabs, все популярнее среди сетевых мошенников становится схема распространения вредоносного ПО, рекламирующего антивирусные продукты. Все подобные программы работают примерно одинаково: владельцу инфицированного компьютера постоянно демонстрируются всплывающие окна, скринсейверы, рекламные баннеры и предупреждения о том, что машина заражена. Цель этих действий заключается в том, чтобы напугать пользователя и вынудить его купить фальшивый антивирус.
Компания PandaLabs подчеркивает, что жертвами распространителей фальшивого антивирусного ПО стали более 30 миллионов пользователей Интернета. Причем около трех процентов покупателей таких продуктов оставили мошенникам свои персональные данные. Стоимость фальшивого антивируса, как правило, составляет приблизительно 50 евро. Таким образом, отмечает PandaLabs, за счет распространения подобных программ киберпреступники ежемесячно получают более 10 миллионов евро.
В PandaLabs говорят, что сетевые мошенники работают как организованная мафия, ежедневно наводняя Интернет тысячами новых вариантов вредоносных кодов. Так, на данный момент специалисты PandaLabs обнаружили около семи тысяч модификаций фальшивых антивирусных программ.
Источник: Сompulenta.ru
clon31, 24.10.2008 - 9:53
Пираты предпочитают Windows ХР и Office 2003
Пираты в настоящее время уделяют значительно больше внимания созданию нелегальных копий операционной системы Windows ХР, нежели Windows Vista. По крайней мере об этом сообщает ComputerWorld со ссылкой на заявления старшего юриста Microsoft Бонни Макнотона.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По словам Макнотона, механизмы взлома Windows ХР уже достаточно хорошо отработаны, поэтому пираты предпочитают иметь дело именно с этой программной платформой. То же самое касается и набора офисных программ Office 2003, предшественника 2007 Office System. Макнотон подчеркивает, что новые версии ключевых продуктов Microsoft защищены гораздо лучше программ предыдущего поколения, поэтому киберпреступникам, как правило, требуется от года до двух лет на то, чтобы обойти все механизмы защиты.
Вместе с тем Microsoft готовит масштабную антипиратскую кампанию. Корпорация планирует подать судебные иски против распространителей нелегальных копий продуктов почти в 50 странах –– от Аргентины до Соединенных Штатов. Microsoft уже инициировала два десятка судебных разбирательств с американскими реселлерами, которые обвиняются в продаже пиратских программ и их установке на компьютеры.
Кроме того, Microsoft планирует провести специальную акцию, в рамках которой пользователи будут информироваться о скором прекращении поставок Windows ХР. Напомним, что небольшие сборщики систем после 31 января не смогут устанавливать Windows ХР на новые компьютеры. Фирмы — изготовители комплектного оборудования будут предлагать клиентам возможность даунгрейда с Windows Vista Business или Vista Ultimate до Windows XP Professional вплоть до конца июля следующего года.
Источник: compulenta.ru
clon31, 24.10.2008 - 11:21
Китайцы взломали `черный экран смерти` Microsoft
Двадцатого октября в Microsoft China объявили о выпуске антипиратского патча, названного “черным экраном смерти”. Патч должен бороться с пиратскими версиями Windows XP Professional и Microsoft Office. Однако уже через несколько часов после релиза по китайской части Интернет поползли слухи о том, что патч взломан китайскими хакерами. На данный момент пока нет подтвержденных данных о том, удалось ли хакерам полностью снять всю защиту.
» Нажмите, для открытия спойлера | Press to open the spoiler «
"Черный экран смерти" при загрузке компьютера с установленной пиратской версией Windows XP Professional демонстрирует абсолютно черный экран, который впоследствии можно убрать и вернуться к обычной работе. Однако проработать нормально удастся лишь 60 минут, поскольку появление черного экрана будет происходить ежечасно. Плюс к этому, во время авторизации в пиратской ОС пользователь увидит в правом углу экрана надпись, гласящую "Возможно, вы стали жертвой пиратского ПО".
Средства массовой информации цитируют слова представителей Microsoft China о том, что на этот раз пользователям пиратского ПО волноваться не о чем, поскольку Microsoft не будет собирать данные об установке пиратских копий своих программ через службы Microsoft Windows Genuine Advantage (WGA) или Office Genuine Advantage (OGA), и не будет организовывать никакого судебного преследования.
Многие пользователи китайского сектора Интернет выразили свою поддержку действиям местных хакеров, назвав их гениальными, а некоторые даже пригрозили Microsoft тем, что в случае если компания будет продолжать настаивать на установке этого патча, они откажутся от использования ее продуктов.
По данным Tencent Computer System Company, около 83,6% китайских интернет-пользователей враждебно настроены по отношению к WGA и OGA. Более того, 60,71% (57 028 опрошенных) заявили, что будут продолжать пользоваться незаконными копиями Window XP даже если выяснится, что они – пиратские. 33,48% проигнорируют предупреждение, а на покупку и установку легальных версий этих программных продуктов пойдут лишь 5,82% из общего числа опрошенных.
Источник: xakep.ru
clon31, 25.10.2008 - 11:18
В Сети появилась программа, использующая найденную Microsoft уязвимость
Разработчикам программы контроля компьютерной безопасности Immunity хватило двух часов с момента выхода внепланового критического обновления Microsoft, чтобы написать пример вредоносного кода, использующего найденную уязвимость. Программы Immunity доступны только платным пользователям, но эксперты безопасности предсказывают быстрое появление такого кода в свободном доступе.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Напомним, что в четверг Microsoft выпустила внеочередное критическое обновление Windows 2000, Windows XP и Windows Server 2003, заметив, что несколько атак злоумышленников используют ошибку в системе. До этого момента уязвимость не была известна широким массам, но теперь информации Microsoft хватит, чтобы хакеры и специалисты безопасности смогли написать программу атаки.
Хотя представители Microsoft предупредили, что эта уязвимость может быть использована для написания компьютерного червя, исследователь Immunity Security Бас Альбертс не считает, что подобный червь способен к распространению через Интернет, потому что большинство сетей защищены от атак извне сетевым экраном. Внутри локальной сети тем не менее такая атака может представлять серьезную угрозу.
Источник: Compulenta.ru
clon31, 25.10.2008 - 12:06
Обнаружен список из 5534 взломанных аккаунтов eBay
Кристоферу Бойду, директору фирмы FaceTime Security Labs, удалось обнаружить в Сети список взломанных логинов аукциона eBay. Он состоит из 121 страницы и содержит сведения о 5534 лицевых счетах пользователей eBay, включая имена пользователей, пароли и адреса электронной почты.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Как сообщается, несмотря на то, что некоторые из ворованных аккаунтов уже неактивны, большинство представленных в списке логинов все же являются действующими. Такого числа ворованных счетов должно быть более чем достаточно, чтобы пользователи этого сервиса озаботились сохранностью своих логинов. Вероятно, составление этого списка стало возможным в результате успешного проведения фишинговых атак на сервисы eBay, в ходе которых пользователи, возможно, получали электронные письма якобы от eBay, при помощи которых у них обманным путем выведывалась личная информация.
По сведениям источников, вышеуказанный список преимущественно содержит данные недавно зарегистрированных пользователей eBay, или тех его клиентов, которые редко заходят на свой аккаунт. Это, скорее всего, вызвано тем, что их намного легче обмануть.
Источник: xakep.ru
clon31, 27.10.2008 - 11:07
На сайтах Yahoo обнаружена серьезная уязвимость
Исследовательская компания Netcraft сообщила об обнаружении серьезной уязвимости на веб-сайте Yahoo. Эксплуатация уязвимости ведет к перехвату идентификационных файлов cookie, которые сервер отдает легальным пользователям. При помощи таких сайтов портал различает пользователей и предоставляет им определенные привилегии, например доступ к конкретному почтовому ящику.
Перехватив указанные файлы-cookie злоумышленник может с точки зрения сайта yahoo.com и его дочерних проектов выступать от имени авторизованного пользователя.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В Netcraft сообщают, что перехват возможен из-за наличия XSS-уязвимости на сайте Yahoo HotJobs (hotjobs.yahoo.com). На данном сайте атакующий может внедрить злонамеренный JavaScript, который и похитит искомые сведения. Код на JavaScript позволяет перехватывать как cookie с сайта HotHobs, так и с общего портала Yahoo. Затем скрипт передает полученные данные по указанному адресу.
"Когда сайт использует cookie для открытия сессий аутентификации, чрезвычайно важно защищать значения файлов-cookie и убедиться, что они недоступны третьей стороне. Зачастую при помощи XSS-уязвимостей доступ к этим данным имеют хакеры, которые и получают контроль над закрытой часть сайтов или пользовательскими данными", - говорят в Netcraft.
Специалисты компании говорят, что в случае с Yahoo для предотвращения перехвата в настройках передачи cookie достаточно указывать параметр HttpOnly, его понимают все современные браузеры.
Ранее в этом же году схожая уязвимость была блокирована на еще одном сайте Yahoo - ychat.help.yahoo.com, где помимо cookie можно было для большей верности получить и подлинный SSL-сертификат. Тогда некие испанские злоумышленники уже успели воспользоваться неосмотрительностью администраторов портала.
В обоих случаях, говорят в Netcraft, cookie Yahoo позволяли хакерам подделывать пользовательские сессии, позволяющие получить доступ к содержимому почты Yahoo Mail и других персональных сервисов.
Источник: cybersecurity.ru
clon31, 29.10.2008 - 12:00
Компания "Доктор Веб" сообщила о всплексе активности двух троянских программ
Антивирусная компания «Доктор Веб» сообщила о резком росте в почтовом трафике за последнюю неделю количества спам-писем с приложенным архивом, в котором содержится вредоносная программа, определяемая антивирусом Dr.Web как Trojan.Packed.1198.
Исходное письмо, которое приходит пользователю, имеет яркий заголовок - «New anjelina jolie sex scandal». В теле письма находится приглашение открыть приложенный файл, в котором якобы находится порно-ролик. Стоит отметить, что данный прием широко распространен в современных спам-рассылках, однако последняя стала настолько массовой (более 50% всего инфицированного почтового трафика в пиковые часы по данным по данным сервера статистики компании «Доктор Веб»), что Trojan.Packed.1198 заразилось множество пользователей, как в России, так и по всему миру.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Архив, приложенный к письму, содержит установщик вредоносной программы на компьютер пользователя - anjelina_video.exe размером 44 032 байта. В свою очередь он содержит файл, определяемый Dr.Web как Trojan.MulDrop.17829. Вредоносная программа проверяет, не установлены ли уже в системе некоторые из известных видов лже-антивирусов (различные модификации Trojan.FakeAlert). В случае наличия их в системе, Trojan.MulDrop.17829 завершает работу и удаляет себя. Если же никаких признаков лже-антивирусов не обнаруживается, троянец принимается за активные действия.
Прежде всего, Trojan.MulDrop.17829 расшифровывает находящийся внутри него файл и сохраняет его в системном каталоге с именем brastk.exe. Сохраненный файл тоже определяется как Trojan.Packed.1198, т.к. в нем используется упаковщик, схожий с тем, что используется в исходном файле. Также в системе сохраняется файл figaro.sys. При загрузке драйвера троян временно заменяет им драйвер beep.sys, что позволяет маскировать запуск своих драйверов от многих антируткит-утилит. В завершение троян уничтожает исходный файл и перезагружает систему.
Активность трояна состоит в изменении настроек зон безопасности Windows, отключении предупреждения Windows об отсутствии антивируса, выключенном встроенном файерволле, а также обновлений. При этом встроенный файерволл также отключается. Затем троян удаляет из реестра данные расширений Internet Explorer и устанавливает в качестве поискового движка Google, также меняя стартовую страницу на google.com. В конце концов, троян выводит сообщение о том, что компьютер инфицирован и предлагает скачать средство борьбы. Интересная особенность заключается в том, что он скачивает вредоносные файлы ещё до вывода сообщения о заражении системы пользователя.
Пик спам-рассылок с Trojan.Packed.1198 пришелся на 20-22 октября. С 25 октября в практически идентичных письмах началась рассылка вредоносных программ, определяемых Dr.Web как Trojan.PWS.Panda.31.
Источник: cybersecurity.ru
ЭЖД, 29.10.2008 - 19:53
Компания "Доктор Веб" представила бесплатный антивирусный LiveCD на базе Linux
Цитата | Quote
Компания "Доктор Веб" объявила о выходе бесплатного универсального LiveCD диска, предназначенного проверки дисков антивирусным пакетом Dr.Web и для восстановления операционной системы, после краха в результате вирусной атаки. При этом диск не только проводит очистку ПК от вирусов, но и лечит зараженные объекты. Dr.Web LiveCD позволяет оперативно получать обновления с серверов "Доктор Веб", а также отсылать инфицированные файлы в вирусную лабораторию.
Диск может работать в режиме графического интерфейса пользователя и в режиме отладки (Safe Mode) с интерфейсом командной строки. Из приложений на диске присутствуют web-браузер Firefox, файловый менеджер Midnight Commander, почтовый клиент Sylpheed, текстовый редактор Leafpad. Размер ISO образа - 63 Мб. Для установки дистрибутива на USB Flash в комплекте имеется скрипт create_usb, в качестве аргумента к которому необходимо задать имя устройства с которым ассоциирован USB-диск (например, sdb1. определить имя можно набрав dmesg после вставки Flash-накопителя).
Британские власти не в силах защитить бизнес от киберпреступников
Опрос, проведенный среди трех с половиной тысяч участников конференции Corporate IT Forum, показал, что британские ИТ-компании не верят в способность правительства эффективно вести борьбу с киберпреступностью.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Правоохранительные органы, по мнению 57% опрошенных, не уделяют должного внимания высокотехнологичным преступлениям. Только 4% респондентов признались, что сообщают в полицию обо всех случаях злоупотребления современными технологиями.
Между тем статистика указывает на небывалый всплеск активности киберпреступников в Соединенном Королевстве; 69% участников опроса утверждают, что убедились в справедливости этого утверждения на собственном опыте. Компании отмечают рост числа вирусных и DOS атак, серьезность и разнообразие которых заставляет многих предпринимателей поверить в профессионализм злоумышленников.
Авторы исследования констатируют, что киберпреступность стала слишком простым и нерискованным занятием. Изменить ситуацию, по мнению 48% участников конференции Corporate IT Forum, может, пожалуй, только введение системы строгих наказаний и соответствующее международное законодательство.
Главный организатор Corporate IT Forum Девид Робертс заявил, что британские предприниматели не верят в способность правительства трезво оценить всю серьезность угрозы. Правительство просто не имеет понятия, во сколько компаниям обходятся действия киберпреступников. Опрос показал, что даже создание специального подразделения в структуре правоохранительных органов не способно изменить мнение предпринимателей. Многие руководители компаний считают, что защитникам правопорядка просто не хватит ресурсов для эффективной борьбы со злоумышленниками.
По словам Дэвида Робертса, вера предпринимателей в поддержку правительства в борьбе с высокотехнологичной преступностью в данный момент почти отсутствует.
Подготовлено по материалам BBC News.
Источник: compulenta.ru
Составлен список самых «страшных» вредоносных программ
Компания PandaLabs в честь Хеллоуина представила список десяти вредоносных программ, способных нанести серьезный урон пользовательским данным и причинить немало неприятностей.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Открывает десятку вирус Tixcet.A. Маскируясь под файл Microsoft Word, этот червь пытается удалить файлы с определенными расширениями, такими как .DOC, .MP3, .MOV, .ZIP, .JPG и др. Так что под праздники можно запросто остаться без коллекции песен и фотографий.
Далее следует вредоносная программа Antivirus2008pro, выдающая себя за бесплатный антивирус. Многие пользователи покупаются на обман, однако вскоре Antivirus2008pro начинает выдавать сообщения о ложных заражениях, пытаясь вынудить владельца ПК заплатить за «лекарство».
Вирус Goldun.TB маскируется под почтовое приложение, сообщающее, что интернет-обслуживание жертвы будет приостановлено. Попав на компьютер, он крадет пароли и информацию об онлайновых платежах.
Далее идут несколько троянов. Первый из них, Baker.LGC, пытается проникнуть на компьютер, прикрываясь лживой историей о несчастном случае с участием Фернандо Алонсо, испанского гонщика Формулы 1. Второй троян, Turkojan.I, владеет одной из самых привлекательных маскировок: он выдает себя за новый эпизод «Симпсонов». А вот троянская программа Banbra.FXT генерирует почтовое сообщение от имени бразильского федерального министерства, а затем очищает банковские счета поверивших в розыгрыш пользователей.
Червь AutoKitty.A, также попавший в список, вносит в системный реестр Windows многочисленные модификации, мешающие компьютеру корректно выполнять свою работу. Троян PHilto.A под маской видео о Пэрис Хилтон устанавливает на компьютер модули, демонстрирующие рекламу, а вредоносная программа MeteorBot.A под видом супермена крадет информацию о компьютере. Наконец, в десятку вошел троян PGPCoder.E, пытающийся зашифровать все пользовательские данные.
Источник: compulenta.ru
clon31, 4.11.2008 - 11:55
Microsoft опубликовала отчет о безопасности в 1 полугодии 2008 года
Уровень распространения браузерных троянов. источник Microsoft
Microsoft опубликовала сводный отчет о безопасности программного обеспечения. В корпорации отмечают, что уязвимостей за отчетный период стало меньше, но их стало гораздо проще эксплуатировать. Из всех видов злонамеренного программного обеспечения трояны являются самыми опасными.
В отчете Microsoft Security Intelligence Report фигурируют данные, собранные подразделением Microsoft Malware Protection Center, занимающимся анализом ИТ-угроз, сетевых эпидемий и взломов. "За последние 12 месяцев по всем продуктам мы видели сокращение уязвимостей. В сравнении с данными за прошлый год их количество снизилось примерно на 20%", - говорит Джордж Стафакопулос, генеральный менеджер Microsoft Trustworthy Computing Group.
» Нажмите, для открытия спойлера | Press to open the spoiler «
При этом, количество раскрытых уязвимостей, создание эксплоита для которых не требовало больших усилий, увеличилось на 56%. Объемы уязвимостей в операционных системах также продолжали идти на спад. На долю ОС пришлось всего 6% от общего объема уязвимостей, более 90% багов пришлось на прикладное программное обеспечение. Не без удовольствия в Microsoft отметили, что и в их софте объемы уязвимостей продолжали снижаться - по сравнению с 1 полугодием 2007 года примерно на треть. В то же время для примерно 30% обнаруженных уязвимостей на момент их устранения уже существовали хакерские эксплоиты.
Всего за первые полгода 2008 года Microsoft выпустила 77 патчей, для 25 из них существовали эксплоиты.
Общее количество злонамеренного и различного "нежелательного" программного обеспечения, которое было удалено антивирусами и антишпионскими модулями, выросло на 43%, их этого количества примерно 30% пришлось на классические трояны.
Судя по данным сервиса, обслуживающего систему Microsoft Malicious Software Removal Tool (это программное обеспечение устанавливается вместе с системой обновлений лицензионной Windows), примерно 10 из каждых 1000 компьютеров за последние полгода были по крайней мере однажды успешно инфицированы. Самый низкий уровень инфицирования наблюдался в Японии - 1,8 на 1000 компьютеров, самый высокий в Афганистане - 76 на 1000 компьютеров.
Из всего злонамеренного софта двумя самыми распространенными категориями стали так называемые даунлоадеры и бэкдоры - около 96% компьютеров, на которых обнаруживались трояны, были инфицированы представителями первой или второй категории.
"Защита против вирусов и шпионских модулей работает довольно неплохо, однако количество троянов все равно растет", - отмечает Джон Прескатор, аналитик компании Gartner.
Составители отчета говорят, что сейчас можно наблюдать изменение структуры уязвимостей - атакующие все чаще использую методы социальной инженерии, рекламные трояны и трояны-шантажисты.
В корпорации отмечают также и необычно высокий уровень браузерных троянов в Китае, здесь 47% троянов были предназначены для работы с браузером. В Microsoft говорят, что здесь сказывается специфика местного рынка - пользователи предпочитают местный софт, а местные разработчики зачастую думают о безопасности своих продуктов в последнюю очередь.
Источник: cybersecurity.ru
clon31, 7.11.2008 - 15:35
Хакеры много раз читали правительственную переписку США
Китайские хакеры неоднократно проникали в сети Пентагона и Белого дома США с целью получения закрытых документов и данных правительственной переписки. Об этом в интервью газете Financial Times сообщил высокопоставленный чиновник Минобороны США, пожелавший остаться неназванным.
Чиновник говорит, что тактика хакеров всегда приблизительно одинакова - злоумышленники постоянно сканируют серверы, сети и программное обеспечение на наличие уязвимостей, как только уязвимости находятся, для них тут же создается эксплоит, при помощи которого и производится взлом. До того момента, как администраторы серверов заметят взлом, у хакеров есть немного времени, чтобы стянуть как можно больше интересующих их данных.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Правительство США уже неоднократно обвиняло Китай в масштабных кибератаках, а негласно американские чиновники говорят, что их сети атакуют не горстка подростков, а скоординированные команды под крылом Народно-освободительной армии КНР, работающие в интересах правительства Китая.
"Мы постоянно подвергаемся атакам, причем со временем атаки стали очень адресными и целенаправленными. Сейчас они уже направлены не только на сети организаций, связанных с государственными органами", - говорит неназванный чиновник в интервью Financial Times.
В 2007 году на основе ИТ-подразделений разных американских местных и федеральных госучреждений, а также крупных компаний был учрежден специальный консорциум National Cyber Investigative Joint Task Force, который позже приводил конкретные дела и подробности атак. Несмотря на это, официально военные чиновники, а тем более Белый Дом не признают факта вторжений хакеров в закрытые сети, говоря лишь о том, что были случаи атак на публичные сети.
"На какое-то время им удается миновать системы защиты, затем мы восстанавливаем секретность, после чего хакеры вновь проникают. Это очень смахивает на игру в кошки-мышки", - говорит представитель Минобороны.
Согласно официальным данным, Пентагон усилил безопасность своих сетей после того, как китайские хакеры вторглись в сети военного ведомства и выкрали ряд закрытых данных. По неподтвержденным сведениям, среди прочих данных пропали и сведения из секретариата Министра обороны США Роберта Гейтса.
Одновременно с этим журнал Newsweek сообщил, что ФБР вчера занялось расследованием факта взлома компьютеров в предвыборных штабах Барака Обамы и Джона МакКейна. По данным Newsweek, источник этих атак также расположен в Китае.
"Нет сомнений, что иностранные государства активно используют киберпространство не только для влияния на госорганы страны, но и для влияния на некоторые важные внутриполитические процессы, например выборы", - уверен Сами Сайджари, глава Агентства США по информационной безопасности.
С другой стороны, правительство США и само грешит кибершпионажем. По данным влиятельного американского издания Washington Post, за новым иракским правительством со стороны Америки развернута беспрецедентная слежка, в том числе и через киберпространство.
Источник: cybersecurity.ru
Эксперты обнаружили еще одну уязвимость беспроводных сетей
Старшекурсникам немецких технических ВУЗов Мартину Беку и Эрику Тьюзу удалось найти способ расшифровки пакетов, пересылаемых в сетях, защищенных младшей версией протокола WPA, использующей технологию TKIP. При помощи разработанного ими метода хакер может восстановить контрольную сумму, необходимую для проверки целостности пакета, и отослать до семи произвольных пакетов клиентам сети.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В ходе электронной переписки Эрик Тьюз пояснил, что полной расшифровки ключа не происходит, метод позволяет лишь расшифровывать содержимое отдельных пакетов и внедрить в них произвольный контент. Во время атаки происходит взлом одного-единственного временного ключа.
Способ, разработанный этими студентами против интегрированной в WPA технологии Temporal Key Integrity Protocol (TKIP), аналогичен методу, примененному в 2004 году против протокола WEP. Известный как chopchop, этот способ позволяет расшифровать содержимое пакета не зная ключа, простым перебором каждого байта. Точка доступа при этом используется для проверки правильности каждого варианта. Поэтому если пакет принят точкой доступа, значит догадка о его содержимом верна.
С внедрением TKIP был предпринят ряд контрмер, делающих такие атаки неэффективными. В протокол внедрили схему контроля целостности сообщения (MIC), сделав, таким образом, подмену заголовка пакета и самого пакета невозможной. Также был внедрен счетчик количества обращений к точке доступа. Экспертам, однако, удалось найти метод противодействия, и успешное поведение атаки лишь немного замедлилось. Неправильный вариант пакета приводит к сбросу, а правильный вариант вызывает ошибку MIC, после чего хакеру приходится ждать 60 секунд. В случае с пакетами протокола APR неизвестными бывают лишь 14 байт, таким образом уже через 15 минут весь пакет APR, включая и MIC, может быть расшифрован.
Несмотря на то, что большого урона безопасности данный способ не причиняет, он может найти свое применение при проведении DoS-атак и туннеллировании нужных данных через корпоративный файервол. Бек и Тьюз представят свою работу на следующей неделе на конференции PacSec в Токио.
Источник: Xakep.ru
Австралийская программа будет искать порно на компьютерах
Австралийская полиция заинтересовалась технологией, при помощи которой можно выявить наличие на ПК недозволенных изображений. Утилита Image Preview Live Environment (SImPLE), ставшая плодом совместных усилий ученых из Университета Эдит Коуэн и местной полиции, поможет полицейским даже с самыми базовыми навыками в области компьютерных технологий, справляться со сканированием ПК при прохождении пограничного контроля.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Программа запускается с загрузочного диска Linux, который можно вставить в любой привод CD-ROM и загружает на компьютер независимую программную среду, что позволяет оставить существующие на ПК файлы в целости и сохранности. В случае обнаружения каких-либо улик их можно скопировать на съемный диск при помощи собственного DVD-привода компьютера. Полученные таким образом доказательства в Австралии будут признаны судом. На данный момент приложение, в отличие от своих более продвинутых аналогов, способно искать порнографию лишь в существующих файлах, возможности поиска в удаленных и частично перезаписанных файлах нет. Поэтому программу можно сравнить с экспресс-тестом на алкоголь, который позволяет получить практически мгновенные результаты.
Разработчики надеются, что смогут продавать лицензию на свое изобретение различным заинтересованным структурам и иностранной полиции. Возможно, в скором времени появятся и другие модификации этой программы, с помощью которых будет возможно искать финансовые документы.
Источник: Xakep.ru
По мнению эксперта Android не нуждается в антивирусных программах
Дата: 07.11.2008
Разработчик антивирусного ПО компания SMobile на этой неделе выпустила антивирус для пользователей телефона G1, построенного на базе ОС Android, однако один из признанных экспертов в области безопасности высказал сомнения в необходимости покупки этого приложения.
Несмотря на то, что операционная система Android, установленная на данный момент лишь в одной модели телефона, продаваемой T-Mobile, является открытой, вряд ли она подвержена риску заражения вредоносным ПО в большей степени, чем проприетарные мобильные операционные системы. Такое мнение высказал Чарли Миллер, старший аналитик Independent Security Evaluators. Он известен тем, что обнаружил самую первую уязвимость в Android.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По его словам, в Google предусмотрели возможность того, что хакер может написать потенциально опасное приложение и растиражировать его через Android Market. Поэтому компания предприняла ряд мер, чтобы ограничить возможный ущерб от подобных программ. Как говорит Миллер, для того, чтобы совершить нечто опасное, например, получить доступ к списку контактов, нужно специально уведомить о своих намерениях виртуальную машину Java, установленную в телефоне. После этого виртуальная машина спросит пользователя, одобряет ли он такие действия.
Например, если пользователь загрузит содержащую вредоносный код игру Scrabble, которая впоследствии попытается получить информацию из его персонального почтового ящика, телефон спросит пользователя о необходимости предоставления такого доступа. В этом случае владелец телефона сможет отказаться от загрузки, понимая, что подобное поведение для игры нетипично.
Тем не менее, на этой неделе хакерам удалось обнаружить способ установки приложений напрямую, в обход виртуальной машины. Такая возможность может открыть двери для различных рисков в области безопасности, поскольку приложения получат прямой доступ к функциям телефона. В Google по данному поводу заявляют, что уже разработали патч, закрывающий эту дыру, и скоро выложат его для всех желающих.
Хакеры взломали гуглофон G1 от T-Mobile Дата: 06.11.2008
Использовав дыру в открытой операционной системе Android от Google, хакерам удалось взломать телефон G1 от T-Mobile. Описание метода, выложенное на форуме XDA-Developers, позволит фанатам Linux получить полный доступ примерно за минуту. Процедура основана на telnet-подключении широко распространенной утилиты PTerminal на IP-адрес устройства. Пошаговые инструкции доступны здесь.
Как оказалось, взломать G1 намного проще, чем iPhone. В свое время взлом защиты, внедренной инженерами Apple в телефон, потребовал упорного многонедельного труда многих хакеров. Тем не менее, важность взлома телефона на базе Android отрицать нельзя, поскольку с его помощью можно получить доступ к такому функционалу, который в T-Mobile и не думали предоставлять. Поскольку указанный метод дает полный доступ к системным функциям телефона и функциям чтения/записи, вероятно, вскоре на нем запустят Symbian, Linux или другую альтернативную ОС. Возможно, последуют и иные модификации. Так, один из посетителей форума заявил о том, что существует способ портировать на Android приложения, написанные на C.
Обсуждаются также варианты использования телефона в качестве Wi-Fi роутера и активация в нем различных профилей Bluetooth.
Сразу предупредим: есть вероятность, что взломав телефон, ты превратишь его в пластиковый кирпич. Здесь написано о том, что принудительным сбросом состояние системы не восстанавливается.
Представитель Google, комментируя этот случай, сказал, что компания планирует выпустить патч, закрывающий обнаруженную дыру и переработать исходный код.
Источник: Xakep.ru
Лже-антивирус за неделю обогатил хакера на 158 000 долларов
В течение всего лишь одной недели русскому хакеру удалось заработать около 158 000 долларов продавая американцам фальшивый антивирус.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Мошенник создал программу, которая постоянно открывала всплывающие окна уведомляющие пользователей о том, что их компьютер заражен множеством различных вирусов, и настойчиво призывала скачать один из псевдо-антивирусов - Antivirus XP 2008 или Antivirus XP 2009. Это сомнительное удовольствие стоило жертвам 49,95 долларов США. За свои деньги пользователям было обещано удаление всевозможных троянов и вирусов, однако на самом деле программа ничего не удаляла. Заражение нежелательным ПО происходило через контролируемые российскими хакерами ботнеты. Одна из компаний, на которой лежит ответственность за проведение атаки, недавно подверглась нападению хакера NeoN, который сообщил, что этот случай стал самым успешным эпизодом реализации данной мошеннической схемы.
Источник: Xakep.ru
Конкурс по взлому Visual WebGui: $10000 приз
Gizmox, компания-разработчик открытой платформы Visual WebGui, объявила сегодня о проведении соревнования с главным призом в размере 10 000 долларов США.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Приз достанется тому, кто сможет проникнуть внутрь Visual WebGui Platform. Конкурс пройдет в форме расследования, в ходе которого перед участниками соревнования будет поставлена задача вскрыть подлинное имя некоего секретного агента, скрывающегося под именем OWL. Во время соревнования внутри приложения будет размещен видеоролик в формате Flash, в котором и будет содержаться вся необходимая для установления личности секретного агента информация. Для того, чтобы получить приз, претендентам нужно будет представить воспроизводимую ссылку на местонахождение ролика, ведущую в Visual WebGui Pipeline. Конкурс пройдет с 3 ноября 2008 по 30 января 2009 года. Для того, чтобы принять в нем участие, нужно пройти процедуру регистрации и получить логин и дополнительную информацию. Сайт конкурса - _www.visualwebgui.com/live/Security_Challenge.
"Мы готовы поспорить на деньги, что наш коммерческий продукт Empty Client является самым безопасным веб-окружением на рынке. И это не просто слова. Мы предлагали взломать нашу систему многим людям, и еще никому не удалось сделать этого. Мы уверены в том, что и впредь не удастся!", - сказал глава Gizmox Навод Пелед.
Gizmox – это компания, которая в начале 2008 года выпустила платформу Visual WebGui (VWG), которая призвана стать новым стандартом в распределенных вычислениях. С момента выхода, DHTML-версию этого приложения скачали уже 250 000 раз. VWG сокращает время разработки веб-приложений на 90%, без необходимости жертвовать расширяемостью, масштабируемостью, скоростью, безопасностью и сложностью.
Источник: Xakep.ru
В Пакистане введена смертная казнь за кибертеррор
Новый указ президента Пакистана Асифа Али Зардари предусматривает смертную казнь для кибертеррористов. Об этом сообщает Рейтер.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Согласно копии документа, опубликованной государственным информационным агентством APP, закон «О предотвращении электронных преступлений» применим ко всякому, кто совершит при помощи вычислительной техники преступление, имеющее негативные последствия для национальной безопасности. Если же акт компьютерного терроризма повлечет за собой смерть человека, лица, совершившие его, будут приговорены к смерти или пожизненному лишению свободы. Ответственность распространяется как на граждан Пакистана, так и на иностранцев.
Власти Пакистана определили кибертерроризм как получение доступа к вычислительной системе лицом, планирующим осуществление террористического акта. Сам теракт может означать кражу или попытку похищения информации, позволяющей производить оружие массового поражения. Помимо этого, существует еще несколько законных определений террористического акта.
Новый закон также предусматривает ответственность за другие компьютерные преступления: кибермошенничество, незаконный доступ к вычислительной системе, ее повреждение и т. д. За эти противозаконные действия предусмотрено наказание в виде лишения свободы сроком от трех до десяти лет.
Источник: compulenta.ru
Microsoft готовит очередную порцию патчей
11 ноября корпорация Microsoft в рамках ежемесячного обновления своих программных продуктов планирует выпустить заплатки для операционных систем Windows различных версий, а также офисных приложений.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Как отмечается в предварительном уведомлении, всего в следующий вторник Microsoft намерена опубликовать два бюллетеня безопасности. По крайней мере одна из обнаруженных уязвимостей охарактеризована как критически опасная. Следовательно, она может использоваться злоумышленниками с целью несанкционированного проникновения на удаленный компьютер и выполнения на нем произвольного вредоносного кода. Проблема связана со службой Microsoft XML Core Services и затрагивает платформы Windows Vista, Windows ХР, Windows Server 2003/2008, а также офисные программы. Еще одна «дыра» получила статус важной: она присутствует в операционных системах Windows последних версий.
Вместе с патчами корпорация Microsoft выпустит обновленную версию утилиты Windows Malicious Software Removal Tool для удаления наиболее распространенных вредоносных программ. Загрузить заплатки пользователи смогут через сервисы Microsoft Update, Windows Update, а также непосредственно через веб-сайт софтверного гиганта.
Источник: compulenta.ru
Появились новые эксплойты для дыр в Windows
Компания Panda Security предупреждает о появлении новых вредоносных программ, эксплуатирующих недавно устраненную уязвимость в операционных системах Windows различных версий.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Речь идет о дыре, описание которой содержится в бюллетене безопасности Microsoft MS08-067. Проблема связана с тем, что при обработке сформированных специальным образом запросов удаленного вызова процедур (Remote Procedure Call) в службе Server программных платформ Microsoft возникает ошибка, позволяющая злоумышленникам захватить полный контроль над компьютером жертвы. Брешь присутствует во всех версиях Windows.
По сообщению Panda Security, вредоносные программы, эксплуатирующие данную уязвимость, распространяются как посредством электронной почты, так и через Интернет — даже с легальных веб-страниц. В качестве примера эксперты приводят трояна Gimmiv.A, позволяющего завладевать полным контролем над зараженной системой. После проникновения на компьютер троян собирает конфиденциальные данные, в том числе пароли, логины, информацию об установленных патчах и учетных записях, а затем отправляет сведения на удаленный сервер.
Компания Panda Security настоятельно рекомендует пользователям ОС Windows не отмахиваться от установки всех выходящих патчей. Скачать их можно через службы Windows Update, Microsoft Update, встроенные в Windows средства обновления и сайт корпорации Microsoft.
Источник: compulenta.ru
HugoBo-SS, 7.11.2008 - 22:20
Большой Китайский Хак – 2 ?
7 ноября 2008
Вчера мы зафиксировали начало очередной массовой волны взлома веб-сайтов и размещения на них ссылок на вредоносные серверы. По нашим оценкам, только за последние два дня неизвестными злоумышленниками было взломано от 2000 до 10 000 тысяч сайтов, в основном западноевропейских и американских. Т
» Нажмите, для открытия спойлера | Press to open the spoiler «
очный способ взлома пока нам неизвестен, но речь может идти о двух наиболее вероятных сценариях – при помощи SQL-инъекций или использования ранее украденных аккаунтов доступа к данным сайтам. Однако большинство взломанных сайтов работает на разнообразных ASP-engines. Пока масштабы атаки не столь значительны, как в случае с первым «Большим Китайским Хаком», состоявшимся весной этого года и затронувшем более полутора миллионов веб-ресурсов, но скорость развития текущей и схожесть используемых вредоносных программ наводит на мысли о возможности не менее серьезной угрозы.
Ссылка ведет на Java Script, расположенный на одном из шести серверов, служащих гейтами для дальнейшего перенаправления запросов. В настоящий момент нами обнаружено шесть таких гейтов, и мы внесли их в «черные списки» нашего антивируса: armsart.com acglgoa.com idea21.org yrwap.cn s4d.in dbios.org
Мы рекомендуем всем системным администраторам закрыть доступ к данным сайтам. Все посетители взломанных сайтов в итоге скрытно перенаправляются на вредоносный сервер, расположенный на территории Китая – vvexe.com. Дальше в действие вступает набор эксплоитов, которыми атакуются посетители. В настоящий момент мы наблюдаем использование различных эксплоитов уязвимостей – как в браузере Internet Explorer, так и в Macromedia Flash Player. Кроме того, там используются эксплоиты уязвимости MS08-053 в ActiveX, устраненной патчем от Microsoft меньше двух месяцев назад. Отдельные эксплоиты рассчитаны на заражение пользователей браузера Firefox. Полный список вредоносных программ на этом сайте, детектируемых нашим антивирусом, довольно обширен: Trojan-Downloader.HTML.Agent.ls Trojan-Downloader.SWF.Agent.ae Trojan-Downloader.SWF.Agent.ad Trojan-Downloader.SWF.Agent.af Trojan-Downloader.SWF.Small.em Trojan-Downloader.SWF.Small.en Trojan-Downloader.JS.Agent.cwt Trojan-Downloader.JS.Agent.cwu Trojan-Downloader.JS.Agent.cww Trojan-Downloader.JS.Agent.cwv Trojan-Downloader.JS.Agent.cwx Trojan-Downloader.JS.Agent.cwy Exploit.JS.Agent.xu Trojan-Dropper.JS.Agent.z
В случае если пользователь оказался уязвим хотя бы для одного из этих эксплоитов, он будет заражен вредоносной программой Trojan-Downloader.Win32.Hah.a. Она представляет из себя загрузчик, который способен загружать в систему другие вредоносные программы – их количество и файлы определяются в специальном конфигурационном файле, размещенном на том же сайте - http://vvexe.com. Сегодня мы наблюдаем загрузку им 3-х троянских программ:
Trojan-GameThief.Win32.WOW.cer – троянец ориентированный на кражу аккаунтов пользователей онлайн-игры World of Warcraft Trojan-Spy.Win32.Pophot.gen – еще один «шпион», кроме кражи данных еще и пытается удалить с компьютера ряд антивирусных программ. Trojan.Win32.Agent.alzv – осуществляет загрузку в систему еще трех троянских программ-шпионов: Trojan-PSW.Win32.Delf.ctw, Trojan-PSW.Win32.Delf.ctx, Trojan-PSW.Win32.Delf.cty
Мы настоятельно рекомендуем всем владельцам сетевых ресурсов, использующих ASP-движки, проверить свои страницы на предмет наличия в них ссылок вида < script src=http://*****/h.js > и удалить, если такие будут обнаружены. Заботьтесь не только о своей безопасности, но, в первую очередь, о безопасности ваших посетителей и клиентов!
Источник:
clon31, 8.11.2008 - 0:07
Adobe устарнила во Flash Player 6 уязвимостей
Второй раз за последние два дня компания Adobe предупредила пользователей о необходимости обновления программного обеспечения в связи с обнаружением уязвимостей. Вчера Adobe обновила программное обеспечение Adobe Reader, предназначенное для чтения файлов PDF, а сегодня предложила пользователям обновить Flash Player в связи с устранением в нем сразу 6 уязвимостей.
По сообщению Adobe, в новом Flash Player 9.0.124.0 устранены различные уязвимости, которые ранее позволяли получать пользовательскую информацию, внедрять злонамеренные ссылки, и запускать атаки подмены DNS-записей.
Впервые Adobe столкнулась в багом, касающихся подмены DNS-записей в декабре 2007 года, тогда уязвисмости в коде Flash позволяли хакерам обходить межсетевые экраны во многих сетях, а также осуществлять подмену адресов сайтов для заманивания пользователей на злонамеренные ресурсы.
В компании отметили, что пользователи, использующие Flash 10, в обновлении не нуждаются. Источник: cybersecurity.ru
ЭЖД, 9.11.2008 - 12:43
Найдена серьезная уязвимость в протоколе WPA
Цитата | Quote
Исследователи Эрик Тьюз (Erik Tews) и Мартин Бек (Martin Beck) обнаружили серьезную уязвимость в протоколе WPA (Wireless Protected Access), который до сих пор считался надежной альтернативой для другого, уже давно взломанного защитного протокола WEP (Wireless Encryption Protocol).
Следует заметить, что пока Тьюзу и Беку удалось взломать ключи шифрования, используемые для данных, которые поступают с точки доступа на ПК. Те ключи, которые используются для защиты данных, передаваемых с ПК на точку доступа, остались не скомпрометированными. Результаты своего исследования и подробные методы взлома авторы обещают представить на конференции PacSec, которая должна пройти на следующей неделе в Токио.
Для взлома защитного протокола WPA Тьюз и Бек использовали утилиту Aircrack-ng,а также некоторые математические наработки, которые пока не стали достоянием общественности. Главной мишенью для атаки стали ключи TKIP (Temporal Key Integrity Protocol) – их удается взломать всего за 12-15 минут, причем без использования «словарной» атаки, к которой эти ключи неустойчивы.
Протокол WPA широко используется в современных сетях Wi-Fi, и в последнее время ему на смену постепенно идет протокол WPA2. Тем не менее, большинство точек доступа, предлагающих защиту по протоколу WPA2, поддерживают обычную версию WPA, что потенциально может стать лазейкой для злоумышленников. В частности, сейчас крупная торговая сеть T.J. Maxx проводит переход с протокола WEP на обычный протокол WPA после зафиксированной крупнейшей утечки информации – за два года через уязвимые беспроводные сети преступники похитили сотни миллионов номеров кредитных карт.
Всем пользователям беспроводных сетей Wi-Fi сейчас стоит задуматься об обязательном применении виртуальных частных сетей и механизма шифрования WPA2 – все остальные методы оказались скомпрометированными, хотя и в разной степени. Что ж, дождемся результатов конференции PacSec – возможно, на наших глазах рождается целое новое семейство серьезных угроз для многих вполне современных сетей Wi-Fi.
Пользователи Facebook и MySpace подверглись атаке червя Boface.G
PandaLabs, лаборатория компании Panda Security по обнаружению и анализу вредоносных кодов, обнаружила Boface.G, нового червя, использующего для распространения социальные сети Facebook и MySpace.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Данный червь размещает в профиле или на панели контактов зараженного пользователя ссылку на фальшивый видеофайл с YouTube. Он также может рассылать по контактам зараженного пользователя личное сообщение с такой же ссылкой. Когда пользователь пытается просмотреть видео (которое вроде бы пришло от одного из друзей), он попадает на веб-страницу с предложением загрузить обновление для Flash Player, чтобы просмотреть файл. Если он соглашается, то просто загружает копию червя на свой компьютер, чтобы в свою очередь заразить свои контакты.
“Социальные сети привлекают миллионы пользователей и уже давно стали одним из любимейших способов, используемых кибер-преступниками для распространения вредоносных кодов”, - объясняет Луис Корронс, технический директор PandaLabs. - Пользователям этих социальных сетей необходимо проверять происхождение подобных сообщений, прежде чем переходить по ссылкам и загружать файлы в компьютер”.
По данным PandaLabs, одна из двух социальных сетей, подвергнувшихся атаке, уже предприняла меры по защите пользователей от вредоносного ПО. Пользователи Panda Security постоянно находились под защитой от данного червя.
Источник: cybersecurity.ru
В Румынии задержан хакер, ответственный за взлом компьютеров ВМФ США, НАСА и Минэнерго США
В Румынии сегодня был задержан местный программист, которому предъявлены обвинения во взломе компьютерных сетей, находящихся в ведении Военно-морского флота США, НАСА и Департамента энергетики США. Румынскому хакеру грозит реальный или условный срок, а также крупный денежный штраф.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По словам адвоката 28-летнего хакера Виктора Фаура, его подзащитный получил 16 месяцев тюремного заключения и около 238 000 долларов штафа. В документах суда западнорумынского города Арад говорится, Фаур осуществлял действия по незаконному проникновению в сети американских правительственных учреждений в период с ноября 2005 по сентябрь 2006 года.
Адвокат Сорин Бретотиану говорит, что Фаура судят на территории Румынии, так как именно здесь он осуществлял свои действия.
В 2003 году румынские власти приняли специальный закон, направленный на борьбу с несанкционированным проникновением в информационные системы, а также незаконное уничтожение, копирование или изменение данных.
Судебный процесс над Виктором Фауром продолжался 10 месяцев, за это время он полностью признал свою вину, сообщив, что для взлома использовал уязвимости в программном обеспечении, установленном на атакуемых им серверах.
Адвокат осужденного говорит, что они с клиентом обсуждают возможности апелляции. При этом, всего Фраур мог получить до 12 лет тюремного заключения.
В США обвинения против него были выдвинуты еще в 2006 году. Здесь он обвинялся в 9 взломах правительственных сетей, в общей сложности в США ему грозит 54 года тюремного заключения. Американские суды утверждают, что Фаур был лидером группировки White Hat Team, цель которой состояла в проникновении в американские федеральные сети с целью получения закрытой информации.
Источник: cybersecurity.ru
clon31, 13.11.2008 - 10:40
Антивирус AVG ополчился против системного файла Windows
Проблемы начались в прошлые выходные после выхода очередного обновления AVG Anti-Virus 8. Из-за ошибки в базе данных сигнатур вирусов программа идентифицировала файл user32.dll в операционной системе Windows XP как троян.
Дефектный антивирус предложил пользователям удалить «опасный» файл. Многие так и поступили, отправив свой компьютер в бесконечный цикл перезагрузки. Некоторые машины после удаления критического файла вообще не удалось запустить.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Компания AVG быстро отреагировала на жалобы пользователей и выпустила исправленные обновления как для платной, так и для свободной версии своей антивирусной программы.
Разработчики также опубликовали способы решения проблем пользователей, удаливших системный файл. Если компьютер не был перезагружен, рекомендуется деактивировать антивирус и скопировать файл user32.dll из дистрибутива Windows. Другой способ подразумевает скачивание готового решения с сервера компании и запись его на диск, который можно использовать для восстановления системы.
Проблема коснулась пользователей антивируса AVG в Голландии, Франции, Италии, Португалии и Испании. Об инцидентах с версиями, локализованными на других языках, а также с другими операционными системами семейства Windows не сообщается.
Подобные происшествия уже случались с чешской AVG. Например, в прошлом месяце антивирусный продукт компании ошибочно принял за троянскую программу брандмауэр Zone Alarm фирмы CheckPoint.
По материалам Information Week и News Factor.
Источник: compulenta.ru
clon31, 20.11.2008 - 14:23
Американские генералы запретили флешки
Высшие чины информационной службы Министерства обороны США обеспокоены стремительным распространением вируса в армейских компьютерных сетях. В связи с этим был введен временный запрет на использование всех типов сменных носителей –– от флешек до внешних винчестеров.
Инициатором запрета выступило Объединенное стратегическое командование ВС США. Директива распространяется как на секретные сети SIPR (Secret Internet Protocol Router), так и на сети общего пользования NIPR (Non-Secure Internet Protocol Router). Только в исключительных случаях личному составу будет дозволено использовать некоторые виды USB-накопителей, одобренные командованием. Для предотвращения саботажа армейские сети будут ежедневно сканироваться.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Переполох был вызван червем Agent.btz, классифицированным как разновидность вредоносной программы SillyFDC, которая распространяется преимущественно через самокопирование на съемные накопители. Когда инфицированная флешка подсоединяется к другому компьютеру, червь попадает на жесткий диск и начинает загружать инородный код. Этот код, по словам Райана Олсона из компании iDefense, может быть чем угодно. Дать личную оценку адекватности запрета на съемные носители эксперт затруднился.
В гражданских организациях отказ от использования сменных носителей вряд ли вызвал бы серьезные неудобства. Однако американские военные активно используют их, так как в полевых условиях сетевые коммуникации зачастую оказываются недостаточно надежными.
Подготовлено по материалам Wired.
Источник: compulenta.ru
clon31, 20.11.2008 - 16:11
Пик хакерских атак совсем скоро
Специалисты по компьютерной безопасности из компании PC Tools назвали дату самой массированной компьютерной атаки в этом году. Проанализировав коды вирусов и интернет-червей из тысяч компьютеров по всему миру, ученые пришли к выводу, что пик хакерских атак придется на 24 ноября, сообщает РИА «Новости».
» Нажмите, для открытия спойлера | Press to open the spoiler «
Уже в понедельник преступники могут получить доступ к интернет-магазинам и финансовым платежам пользователей. Дата массовой атаки выбрана неслучайно. Уже стало традицией, что в преддверии Дня благодарения и Рождества на Западе растет число покупателей в сетевых магазинах, которые расплачиваются кредитками. Многие европейские компании уже сейчас готовятся к «черному понедельнику», в то время как российские специалисты к намеченной дате относятся с сомнением. В частности, директор по развитию компании «1С-Битрикс» Алексей Сидоренко считает, что прогноз компании PC Tools - не более чем пиар-ход, и для рядовых пользователей 24 ноября не представляет опасности. «Подобные прогнозы регулярно появляются, потому что как у любой компании, у компании PC Tools, которая занимается информационной безопасностью, нужны информационные поводы. Соответственно, это достаточно частые новости для компании. Я не считаю, что на следующей неделе наступит какой-нибудь день «икс». Если заниматься компьютерной безопасностью собственного компьютера на регулярной основе, то такие происшествия не страшны, ничего не случается», - считает Алексей Сидоренко.
Источник: news.siteua.org
mish-kok, 22.11.2008 - 9:04
В Пентагоне запретили пользоваться "флэшками"
В Пентагоне готовятся к эпидемии. Из-за угрозы компьютерного вируса в главном военном ведомстве США запретили пользоваться переносными картами памяти, известными как "флэшки". Причём пока не ясно, как долго будет действовать эта мера.
По словам официального представителя Пентагона, речь идёт о некоем "глобальном вирусе", представляющем угрозу компьютерным системам в принципе, вне зависимости от их принадлежности. radiomayak.ru 22.11.2008
Военным запретили пользоваться флэшками
Компьютерная сеть Пентагона уже несколько раз пострадала от вирусных атак, и, дабы избежать повторения, военное руководство пошло на беспрецедентный шаг - запретило подчиненным пользоваться флэшками и DVD-дисками.
Известно, что и сейчас в системе, состоящей из 17 миллионов военных компьютеров, находится глобальный червь, который с каждой минутой распространяется на все большее количество машин. Принимаются меры по смягчению последствий его действий. Не исключается, что он попал в сеть с портативного носителя. Информация о количестве зараженных ПК и масштабах сетевых разрушений держится пока в секрете. cifrovik.ru 21 ноября 2008
ЭЖД, 26.11.2008 - 8:53
Обнаружена уязвимость в службе Device IO Control в Windows Vista
Цитата | Quote
Ядро операционной системы Windows Vista содержит серьезную уязвимость, эксплуатация которой может привести к скрытой DoS-атаке на систему или исполнение произвольного кода в системе. Уязвимость была обнаружена австрийским специалистов по ИТ-безопасности Томасом Унтерлейтнером из компании Phion.
По его словам, Microsoft была проинформирована об уязвимости около месяца назад, однако поскольку уязвимость кроется в ядре ОС, закрыть ее можно будет лишь в следующем наборе Service Pack для Windows Vista.
Проблема кроется в сетевой подсистеме ввода/вывода. При определенных запросах через API-функции к системному файлу iphlpapi.dll, происходит переполнение буфера памяти ядра и система открывается для злоумышленников. Сразу же после выполнения кода на экран выводится "синий экран смерти", однако до его вывода у хакера есть возможность работы с системой.
Унтерлейтнер отметил, что эксплоит можно использовать для разных целей - от кражи данных, до удаленного отключения компьютера. Он также полагает, что в сбойном компоненте задействован и системный файл Netio.sys.
В Phion говорят, что эксплоит работает на 32- и 64-битных редакциях Windows Vista Ultimate, Business и Enterprise Edition. На Windows XP эксплоит не работает.
Унтерлейтнер сообщил, что для проведения атаки на систему Windows Vista в момент нападения должна быть загружена под администраторскими привилегиями. Для того, чтобы атаковать систему без привилегий администратора, необходимо, чтобы Vista была настроена на работу по сети через DHCP.
Компания Trend Micro в своем блоге сообщила о повышении активности злоумышленников в попытках создания нового ботнета. Для получения доступа к уязвимым системам используется критическая уязвимость в службе Server (MS08-067), которая была устранена Microsoft в конце октября этого года. В качестве инструмента создания ботнета использует червь "Downad.a (Conficker.a в базе Microsoft и "Downadup" в Symantec).
Приблизительное количество зараженных машин – около 500 000 по данным Trend Micro. Новый ботнет не настолько большой, как например, Kraken или Storm, но он продолжает расти.
Инфицированные системы расположены в США, Китае, Индии, Европе и Южной Америке. В сетях некоторых операторов обнаружено значительное количество инфицированных хостов.
Многочисленные уязвимости безопасности во многих антивирусных продуктах
ClamAV: DoS через LZH; BitDefender: Многочисленные целочисленные переполнения при разборе PE; Avast: многочисленные переполнения буфера при разборе ISO и RPM; AVG: DoS через файлы UPX; Sophos: Многочисленные DoS при разборе различных компрессий; F-Secure F-prot: обход защиты
Давно уже сетевой червь 'старой школы' не делал столько шума! Семейству Kido это удалось потому, что его представители распространялись не только с помощью эксплойтов критических уязвимостей в используемом Windows протоколе SMB (Server Message Block), но и взламывая слабые пароли методом подбора, таким образом получая доступ к другим компьютерам в локальной сети.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Из-за этого (и по некоторым другим причинам) избавиться от Kido может быть очень сложно. "Лаборатория Касперского" выпустила бесплатную утилиту KidoKiller, с помощью которой можно удалить червя с зараженных компьютеров.
Если вам не помог ваш антивирус, то попробуйте воспользоваться этой бесплатной утилитой.
Panda Security: в Сети появился опасный вирус Sality.AO
Лаборатория компании Panda Security по обнаружению и исследованию вредоносного ПО, зафиксировала за последние дни рост числа инфекций вирусом Sality.AO, а также случаи заражения новыми вариантами данной угрозы при использовании подобной технологии. В связи с этим лаборатория PandaLabs советует пользователям быть готовыми к возможной массовой атаке.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Sality.AO – это вирус, который сочетает характеристики традиционных вирусов (заражение файлов и нанесение вреда как можно большему количеству компьютеров) и новых вредоносных программ, которые нацелены на получение финансовой выгоды кибер-преступниками.
Вирус Sality.AO использует некоторые технологии, которые не наблюдались уже давно, такие как аварийное обесточивание (EPO) или резонатор (Cavity). Эти технологии связаны со способом видоизменения исходного файла для его заражения, тем самым значительно усложняя процессы обнаружения этих изменений и восстановления файлов. Аварийное обесточивание позволяет части правильного файла запуститься до начала заражения, из-за чего обнаружить вредоносное ПО становится трудной задачей. При помощи резонатора происходит встраивание кода вируса в пустые области нормального файла, что делает сложным обнаружение и восстановление зараженных файлов.
Данные технологии намного сложнее тех, которые можно реализовать с использованием автоматизированных инструментов для создания вредоносного ПО, при помощи которых за последнее время стремительно увеличивается количество интернет-угроз. Используемые для вируса Sality.AO технологии предполагают наличие больших навыков и глубоких знаний при программировании вредоносного кода.
В дополнении к техникам, встречающимся в ранних вредоносных кодах, Sality.AO содержит серию характеристик новых вредоносных направлений, такие как соединение через IRC-каналы для получения удаленных команд, что потенциально позволяет превратить компьютер в «зомби». Подобные компьютеры-зомби могут использоваться для рассылки спама, распространения вредоносного ПО и DOS-атак для отказа в обслуживании и пр.
Источник: Cnews
ЭЖД, 22.02.2009 - 12:28
Обнаружена новая версия червя Downadup
Цитата | Quote
Злоумышленники выпустили новую версию червя Conficker, также известного как Downadup и Kido, сообщает IDG News. Она называется Conficker B++ и была обнаружена несколько дней назад компанией SRI International.
Эксперты подчеркивают, что для неопытного пользователя новая версия червя практически не отличается от старой. Однако в В++ используются новые методы загрузки программного обеспечения на зараженный компьютер, что расширяет возможности злоумышленников.
В частности, к 297 подпрограммам старой версии Conficker в новой прибавилось еще 39. Кроме того, три из ранее существующих подпрограмм были изменены.
Возможно, появление Conficker B++ стало ответом создателей червя на действия группы Conficker Cabal. Последняя блокирует домены, с которыми связывается червь для получения инструкций.
Впервые атака червя Conficker была зафиксирована свыше полутора месяцев назад. В течение нескольких дней он заразил десять миллионов компьютеров. Ботнет, образованный зараженными компьютерам, является одним из крупнейших в мире.
Неделю назад Microsoft предложила вознаграждение в 250 тысяч долларов за информацию, которая поможет в поимке автора или авторов Conficker. Также корпорация договорилась о партнерстве с несколькими организациями, целью которого станет уничтожение червя.
Компания Adobe сообщила об обнаружении нескольких серьезных уязвимостей в своем продукте Adobe Flash Player, с помощью которых злоумышленники могут получить удаленный доступ к ПК пользователя. Две известных уязвимости в Adobe Reader 9 и Acrobat 9 пока не исправлены.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Компания Adobe сообщила об обнаружении нескольких опасных уязвимостей в своем продукте Adobe Flash Player, с помощью которых злоумышленники могут получить удаленный доступ к компьютеру пользователя. Также компанией было выпущено обновление, устраняющее эти дыры в ПО.
Как говорится в сообщении Adobe, данные уязвимости являются критическими для Adobe Flash Player 10.0.12.36 или более ранних версий. Чтобы злоумышленник смог воспользоваться уязвимостью, пользователь должен скачать на свой ПК специальный вредоносный файл под названием Shockwave Flash, который может попасть к нему из различных источников.
Обновленная версия Adobe Flash Player выпущена на операционных систем Windows, Mac OS X и Linux, и доступна всем пользователям на официальном сайте компании. Для тех, кто не хочет обновлять Flash Player с девятой до десятой версии, был создан патч. Данное обновление исправляет как минимум пять известный уязвимостей. Следует отметить, что многим пользователям придется установить две версии этого патча, так как одна из них создана для браузера Internet Explorer, а вторая обновляет Flash Player для Firefox, Opera и Safari.
Ранее также стало известно об опасных уязвимостях в других продуктах Adobe — Adobe Reader 9 и Acrobat 9. На сегодняшний день, официальных заплаток для них еще не существует; выход обновлений назначен на 11 марта. До выпуска патча эксперты Adobe рекомендуют использовать данные продукты с максимальной осторожностью и не открывать с их помощью файлы, полученные из неизвестных источников.
Как говорится в отчете компании Sourcefire, которая впервые обнаружила уязвимости в Adobe Reader 9 и Acrobat 9 и уже выпустила собственный патч для их устранения, эти дыры известны многим сетевым злоумышленникам и активно ими эксплуатируются как минимум последние шесть недель, причем количество атак быстро увеличивается.
«Впервые в “Лаборатории Касперского” узнали об этой уязвимости 13 февраля. — говорит ведущий антивирусный эксперт «Лаборатории» Виталий Камлюк. — Уязвимость представляет собой программную ошибку в продукте Adobe Reader, программе просмотра файлов формата PDF. Уязвимость содержится в коде обработки потоков данных, известных как JBig и являющихся частью формата PDF. Как оказалось, эта ошибка содержится и в других продуктах на других платформах, поддерживающих PDF (Mac OS, Linux). Заражение Windows системы происходит после открытия вредоносного документа при помощи Acrobat Reader. После этого срабатывает вредоносный код, заложенный в эксплойт и выполняющий функцию загрузки из интернета дополнительных вредоносных модулей и их последующего запуска. На данный момент мы детектируем несколько вариантов вредоносных файлов, которые используют эту уязвимость. Семейство эксплойтов ориентированное на уязвимости PDF формата, известно под именем Exploit.win32.Pidief».
Сколько компьютеров сейчас заражено через уязвимость в Adobe Reader, сейчас сказать невозможно, говорит Виталий Камлюк, однако, по его мнению, уязвимость еще довольно новая, чтобы можно было говорить о крупномасштабных заражениях.
Камлюк отмечает, что компания Adobe не торопилась уведомлять пользователей о наличии уязвимости и пока не выпускала патча для ее устранения. Официальное предупреждение Adobe последовало лишь 19 февраля.
Источник: Cnews
ЭЖД, 7.03.2009 - 11:16
ESET: обнаружены трояны, использующие уязвимость в Excel
Цитата | Quote
Компания ESET сообщает об обнаружении троянских программ X97M/Exploit.CVE-2009-0238.Gen и X97M/TrojanDropper.Agent.NAI, использующих уязвимость Microsoft Excel, которая присутствует в версиях Excel 2000, 2002, 2003, 2007, Excel for Mac 2004, 2008, а также Excel-Viewer и Excel Viewer 2003. excellogoУязвимость возникла в связи с ошибкой при обработке Excel-файлов. При открытии зараженного файла на компьютере пользователя, чей антивирусный продукт не детектирует данные вредоносные программы, происходит активация вредоносного кода, создающего бэкдор в операционной системе (Win32/Agent.NVV). Он позволяет злоумышленнику получить полный контроль над компьютером.
Чтобы избежать заражения, пользователям рекомендуется воздержаться от открытия файлов с расширением .xls от неизвестных отправителей.
"Лаборатория Касперского": появилась новая версия вредоносной программы Kido
Цитата | Quote
"Лаборатория Касперского" сообщила о появлении новой версии полиморфного сетевого червя Kido, которая отличается от предыдущих разновидностей усиленными вредоносными функциями. Новая модификация вредоносной программы Kido, представленная Net-Worm.Win32.Kido.ip, Net-Worm.Win32.Kido.iq и другими вариантами, способна противодействовать работе антивирусных программ, запущенных на зараженном компьютере. В новой версии существенно возросло количество сайтов, к которым вредоносная программа обращается за регулярными обновлениями: с 250 до 50 000 уникальных доменных имен в день.
Угрозы возникновения вирусной эпидемии новой разновидности Kido пока нет. Однако если обновленный Kido сможет собой заменить ранее установленные на зараженных компьютерах модификации, то это может вызвать серьезные проблемы в противодействии создателям вредоносной программы".
Напомним, что Kido представляет собой червя с функционалом типа Trojan-Downloader, то есть он осуществляет доставку других вредоносных программ на зараженный компьютер пользователя. Первые случаи заражения этой вредоносной программой были зафиксированы в ноябре 2008 года.
"Лаборатория Касперского" рекомендует всем пользователям установить обновление MS08-067 для Microsoft Windows, поскольку вредоносная программа использует критическую уязвимость операционной системы для распространения через локальные сети и съёмные носители информации. Антивирусное решение с актуальными сигнатурными базами и настроенный сетевой экран также могут предотвратить заражение.
Эксперты по интернет-безопасности сообщают об обнаружении новых атак вредоносного ПО, которое при попадании внутрь локальной сети может повлиять на работу большого количества устройств.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Вирус под названием Trojan.Flush.M создает фальшивый DHCP-сервер в локальной сети. После этого другие подключенные к сети устройства будут использовать ложные DNS-серверы, которые направляют пользователей на различные фишинговые веб-сайты, сообщает The Register.
По словам Йоханнеса Ульриха (Johannes Ullrich), главного технолога центра по интернет-безопасности SANS Internet Storm Center, Trojan.Flush.M имеет ряд улучшений по сравнению со своим предшественником, который был обнаружен в начале декабря 2009 г. Так, теперь вирус не указывает имя DNS-сервера, из-за чего фальшивый DHCP сложнее обнаружить.
Источник: Cnews
HugoBo-SS, 18.03.2009 - 2:37
Positive Technologies: 83% сайтов имеют критичные уязвимости
Компания Positive Technologies опубликовала традиционный ежегодный отчет «Статистика уязвимостей Web-приложений» за 2008 г. Отчет основан на данных, полученных экспертами Positive Technologies при выполнении консалтинговых проектов по заказу российских компаний различных секторов экономики, включая телекоммуникационный, финансовый и нефтегазовый секторы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В отчет вошли данные по 10 459 веб-приложениям, доступным из интернета. Суммарно во всех приложениях была обнаружена 33 931 ошибка различной степени риска.
По результатам отчета 83% сайтов имеют критичные уязвимости, а в 78-ми случаях из ста в программном обеспечении веб-приложения содержатся уязвимости средней степени риска. Корреляция информации между обнаруженными взломами приложений и использованными при этом уязвимостями показала, что до 20% приложений могут быть инфицированы автоматизированным способом.
Наиболее распространенной уязвимостью, как и в прошлом году, является «межсайтовое выполнение сценариев» (Cross-Site Scripting, XSS) – каждый второй сайт содержит подобную уязвимость, остальное приходится на «внедрение операторов SQL» (SQL Injection), различные варианты утечки информации (Information Leakage), «чтение произвольных файлов» (Path Traversal) и «подбор пароля» (Brute Force).
По сравнению с результатами 2006 и 2007 гг. ситуация несколько улучшилась, но уязвимости в веб-приложениях по-прежнему остаются одним из наиболее распространенных недостатков обеспечения защиты информации в организациях, и недооценка связанных с этим рисков является основным фактором текущего низкого состояния защищенности большинства из них.
Источник: Cnews
AS007, 10.04.2009 - 12:36
«Доктор Веб» сообщает о крупномасштабной эпидемии троянца-вымогателя Trojan.Blackmailer
7 апреля 2009 года
Цитата | Quote
Компания «Доктор Веб» информирует о крупномасштабной эпидемии сразу нескольких модификаций Trojan.Blackmailer, которая началась в конце марта 2009 года и продолжается до настоящего времени. С 31 марта наблюдается значительное присутствие данной вредоносной программы среди обнаруженных инфицированных файлов. Речь может идти о миллионах заражённых компьютеров. С начала распространения новых модификаций Trojan.Blackmailer специалистами компании "Доктор Веб" были оперативно добавлены соответствующие записи в вирусную базу, и на данный момент пользователи антивируса Dr.Web надёжно защищены от данного троянца.
Данный троянец представляет из себя плагин к браузеру Internet Explorer с рекламой порно-сайтов, который отображается при посещении любого интернет-ресурса. Таким образом он постоянно напоминает о себе пользователям. В то же время, данную программу практически невозможно удалить стандартными средствами - для деинсталляции злоумышленники предлагают пользователям отправить SMS-сообщение, а затем ввести полученный код.
С момента начала эпидемии сразу 4 различных модификации – Trojan.Blackmailer.1094, Trojan.Blackmailer.1093, Trojan.Blackmailer.1086 и Trojan.Blackmailer.1091 – расположились в первых 5 строчках статистики инфицированных файлов, переведя во второй эшелон даже сетевого червя Win32.HLLW.Shadow.based. Поэтому даже если принять во внимание, что на каждом заражённом Trojan.Blackmailer компьютере обнаруживается несколько инфицированных этим троянцем файлов, то масштабы эпидемии всё равно серьёзные.
Установка Trojan.Blackmailer в систему происходит не только при посещении заранее подготовленных вредоносных порно-сайтов. Заражение данной вредоносной программой возможно и при посещении вполне благонадёжных интернет-ресурсов, которые были взломаны с целью добавления к их страницам вредоносных скриптов, которые, используя уязвимости Internet Explorer, загружают и устанавливают вредоносный плагин.
Компания «Доктор Веб» рекомендует использовать альтернативные интернет-браузеры, а также устанавливать актуальные обновления для операционной системы и другого ПО для снижения риска заражения Trojan.Blackmailer. В случае, если заражение одной из модификаций Trojan.Blackmailer всё же произошло, то не рекомендуется отправлять SMS-сообщения, тем самым делая свой вклад в обогащение злоумышленников. Для удаления плагина достаточно просканировать компьютер сканером Dr.Web с актуальными базами или актуальной версией Dr.Web CureIt!.
Источник:news.drweb.comОт себя: удалить из MS IE можно, сервис -> управление надстройками там будет надстройка виде непонятного слова, типа asdfrs или похожего, но с расширением .dll. Отключаем эту надстройку и лечиться.
HugoBo-SS, 13.04.2009 - 17:38
Обнаружена новая версия червя Conficker
«Лаборатория Касперского» сообщила об обнаружении новой версии вредоносной программы Kido, также известной как Conficker и Downadup.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Цитата | Quote(kaspersky.ru)
«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает об обнаружении новой версии вредоносной программы Kido, также известной как Conficker и Downadup. В ночь с 8 на 9 апреля компьютеры, зараженные Trojan-Downloader.Win32.Kido, взаимодействуя друг с другом через P2P-соединения, отдали команду другим зараженным машинам на загрузку новых файлов. Ботнет Kido активизировался.
Новый вариант Kido отличается от своих предыдущих версий, и теперь это снова червь. Первичный анализ кода зловреда позволяет говорить о том, что текущая версия Kido будет функционировать до 3 мая 2009 года.
Помимо загрузки самообновления Kido загружает на зараженные компьютеры 2 новых файла.
Первый из них – FraudTool.Win32.SpywareProtect2009.s – поддельный антивирус, который размещен на серверах, расположенных на территории Украины. При запуске программа предлагает «удалить найденные вирусы», требуя за это деньги – $49.95.
Вторым файлом, который устанавливается Kido на зараженные системы, стал Email-Worm.Win32.Iksmas.atz, также известный как Waledac. Это почтовый червь, обладающий функционалом кражи данных и рассылки спама. Iksmas (Waledac) появился в январе 2009 года, и еще тогда многие эксперты заметили некоторое сходство алгоритмов работы между Kido и им. Одновременно в эпидемией Kido шла не менее массовая эпидемия Iksmas в электронной почте.
«За 12 часов Iksmas, установленный новой версией Kido, неоднократно подключался к своим центрам управления по всему миру и получал от них команды на рассылку спама. Всего за 12 часов работы одного-единственного бота он отправил 42 298 спам-писем, - комментирует текущую ситуацию Александр Гостев, руководитель центра глобальных исследований и анализа угроз "Лаборатории Касперского». – При этом практически в каждом письме используется уникальный домен. Очевидно, что это сделано для того, чтобы антиспам-технологии не смогли обнаружить такую рассылку, основываясь на методах анализа частоты использования конкретного домена. Всего мы зафиксировали использование 40 542 доменов третьего уровня и 33 домена второго уровня. Практически все эти сайты находятся в Китае и зарегистрированы на самых разных людей, вероятно вымышленных. Простой математический подсчет показывает, что один бот Iksmas отправляет примерно 80 000 писем в сутки. Если предположить, что общее количество зараженных машин составляет 5 000 000, то получается, что за одни сутки этот ботнет мог разослать примерно 400 миллиардов писем со спамом!»
В настоящее время в «Лаборатории Касперского» проводится детальный анализ новой модификации Kido. Специалисты компании ведут работы по созданию новой версии утилиты KKiller с учетом функциональных особенностей новой версии сетевого червя.
У пользователей защитных продуктов «Лаборатории Касперского» нет причин для беспокойства: новый вариант червя Kido (Net-Worm.Win32.Kido.js) с самого начала детектировался эвристически (как HEUR:Worm.Win32.Generic), точно так же, как и загружаемый им вариант Iksmas.
Ичточник:kaspersky.ru
AS007, 14.04.2009 - 14:00
«Доктор Веб» помогает избавиться от троянца, блокирующего доступ к системе
Цитата | Quote(drweb.com)
Компания «Доктор Веб» информирует о появлении новой троянской программы, которая при запуске компьютера предлагает ввести регистрационный код якобы для регистрации нелицензионной копии Windows. Для получения регистрационного кода требуется отправить платное SMS-сообщение.
В последнее время значительно возросло число вредоносных программ-вымогателей, требующих отправить SMS-сообщения для получения доступа к системе или к пользовательским документам. 8 апреля 2009 года вирусными аналитиками компании «Доктор Веб» был получен образец очередной программы, которая распространяется в виде поддельных кодеков и при запуске Windows выводит сообщение о необходимости отправить SMS с текстом для разблокировки доступа к системе. Данная вредоносная программа была добавлена в вирусную базу Dr.Web под именем Trojan.Winlock.19. Ее модификации уже автоматически распознаются технологией Origins TracingTM как Trojan.Winlock.origin.
Trojan.Winlock обладает особенностью, позволяющей ему удалять себя через 2 часа после запуска. Для тех, кто не хочет ждать, специалисты компании «Доктор Веб» подготовили специальную форму, в которую можно ввести текст предполагаемого sms-сообщения и получить код разблокировки. (форму для получения кода разблокировки можно найти здесь, ссылка ниже)
Компания «Доктор Веб» в очередной раз призывает пользователей не поддаваться на уловки вирусописателей, отправляя им запрашиваемые SMS. Установленный на компьютере Dr.Web оперативно выявляет данную угрозу и уничтожает ее. При возможном заражении в случае применения другого антивирусного ПО, пользователь всегда может воспользоваться формой, разработанной специалистами «Доктор Веб».
Источник:news.drweb.com
HugoBo-SS, 15.04.2009 - 1:02
Еврокомиссия засудит Британию из-за защиты личных данных
Европейская Комиссия сегодня, 14 апреля, объявила о том, что может начать судебный процесс против Британии из-за того, что правительство страны не может защитить конфиденциальность пользователей интернета в соответствии с законами ЕС.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Недовольство правительства ЕС вызвала технология поведенческой онлайн-рекламы под названием Phorm, которая отслеживает действия интернет-пользователей и показывает им релевантную рекламу, сообщает АР.
По словам представителей Еврокомиссии, они обнаружили, что коммуникационная компания BT тестирует Phorm без уведомления об этом пользователей, что противоречит законам ЕС о защите конфиденциальности.
Европейская Комиссия направила официальное предупреждение в Лондон, дав правительству Британии два месяца на принятие мер. Если же меры не будут приняты, может быть начат судебный процесс.
Источник: Cnews
ЭЖД, 19.04.2009 - 18:31
Специалисты Symantec исследуют ботнет на MacOS
Цитата | Quote
Пока многие считают, что на MacOS вирусов нет, исследователи Symantec исследуют уже существующий ботнет на базе MacOS. Как сообщается, троян был обнаружен и описан одним из разработчиков из Австралии, который заметил что ресурсы его компьютера использованы на 100% каким-то подозрительным процессом. Троян использует шифрование, P2P-движок и построен так, что может динамически изменяться.
Trojan.Winlock обладает особенностью, позволяющей ему удалять себя через 2 часа после запуска
Мои юзвери подцепили-таки эту заразу на свой компьютер... Хотел бы предупредить пострадавших пользователей, что тело виря остаётся в System32 (всего 7 файлов) - их имена генерируются случайно, вычислить пришельцев можно по изменённой дате и времени, которые вы сможете сопоставить с временем и датой заражения. Думаю, первая атака была тестовой... Ждём следующую?
ЭЖД, 21.04.2009 - 20:07
Хакеры украли данные самого дорогого проекта в истории Пентагона
Цитата | Quote
И снова правительство США «подозревает Китай» в атаке на свои компьютерные сети.
На этот раз некто вломился в данные по проекту Joint Strike Fighter и утащил несколько терабайт информации в неизвестном направлении. Сам проект представляет собой разработку самолета нового поколения (второе название проекта F-35 Lightning II). Стоимость проекта рекордная для Пентагона и составляет 300 миллиардов долларов.
Wall Street Journal цитирует военных, указывая на то, что «китайский след» подозревается, но вполне вероятно, что следы были намеренно запутаны.
Кто хочет почитать очень детальную статью, ключевые моменты которой были описаны выше — добро пожаловать на сайт Wall Street Journal (http://online.wsj.com...abs%3Darticle).
Хакеры взломали самый дорогостоящий проект Пентагона
Цитата | Quote
Как пишут журналисты The Wall Street Journal со ссылкой на администрацию США, хакерам удалось взломать систему защиты документации по проекту американского истребителя-бомбардировщика пятого поколения F-35 Lightning II.
Взломщикам удалось скопировать несколько терабайт информации с чертежами и моделями. Отмечается, что Joint Strike Fighter - это самый дорогостоящий проект американского военного ведомства; его общая стоимость составляет 300 млрд долларов.
Авторы подчеркивают, что за последние шесть месяцев случаи кибератак на США участились. В частности, недавно была успешно взломана авиадиспетчерская компьютерная система. По словам одного из источников издания, нападениям подвергаются также гражданские ведомства и частные компании.
Еще администрация Буша запланировала финансирование модернизации системы компьютерной безопасности стоимостью в 17 млрд долларов. Источники в Белом доме дают понять, что эта цифра может быть пересмотрена в большую сторону.
В то время как официальные представители Пентагона отказались комментировать данные о взломе проекта по истребителю, бывшие сотрудники разведведомства на условиях анонимности сообщили, что в участившихся атаках подозревают прежде всего Китай. На запрос издания посольство КНР в Вашингтоне опровергло эти заявления, назвав их "пережитком менталитета холодной войны".
F-35 Lightning II - малозаметный многоцелевой истребитель-бомбардировщик, разработкой которого занимается компания Lockheed Martin при участии Northrop Grumman и BAE Systems. Самолет разработан в трех вариантах - наземный истребитель, палубный истребитель и истребитель с укороченным взлетом и вертикальной посадкой. Проект финансируют США и отчасти Великобритания.
Источник: softodrom.ru
AS007, 28.04.2009 - 11:33
ESET сообщает об обнаружении нового бот-нета Hexzone
Цитата | Quote(ESET)
Москва, 23 апреля. Специалисты компании ESET предупреждают о распространении в глобальной сети новой троянской программы Win32/Hexzone.AP. Вредоносная программа зафиксирована с помощью технологии раннего обнаружения новых угроз ThreatSense.Net. Троян взаимодействует с командно-контрольным сервером, используя протокол HTTP. Зараженный компьютер становится частью подконтрольного вирусописателям бот-нета, который может использоваться для рассылки спама, DDoS-атак и загрузки другого вредоносного ПО.
Win32/Hexzone.AP упакован с помощью стандартного упаковщика, который используется для безобидных файлов. Программа инициирует множественные обращения к графическому интерфейсу API, что может ввести в заблуждение системы защиты и вирусных экспертов, поскольку подобное поведение свойственно легитимным приложениям.
Источник распространения Win32/Hexzone.AP находится в Великобритании. В этой же стране обнаружен командно-контрольный сервер, с которым взаимодействуют зараженные ПК. Однако оба сервера используют доменные имена, зарегистрированные в России. Специалисты ESET уже зафиксировали случаи, когда Hexzone.AP инсталлировал на компьютеры пользователей вредоносное ПО с русским интерфейсом. Основная функция данного ПО – вымогательство.
На данный момент троянская программа успешно детектируется эвристическими методами. 22 апреля родовые сигнатуры угрозы добавлены в антивирусные базы всех продуктов ESET NOD32. По данным статистики ESET, троян пока не входит в двадцатку самых распространенных мировых угроз. Однако только за прошлую неделю специалисты компании зафиксировали 140 тыс. случаев детектирования данной угрозы в сети Интернет.
Источник:esetnod32.ru
HugoBo-SS, 29.04.2009 - 2:10
Червь Conficker занялся рассылкой спама
В новом отчете компании Cisco Systems говорится, что около 12 млн персональных компьютеров, зараженных опасным червем Conficker, начали использовать для рассылки спама.
По словам специалистов Cisco, каждый такой компьютер рассылает от 10 тыс. до 20 тыс. рекламных сообщений в день. Причем это значительно меньше, чем способны злоумышленники на сегодняшний день.
Ранее в апреле зараженные червем машины начали предлагать своим пользователям приобрести фальшивый антивирус. Источник: Cnews
Компания «Лаборатория Касперского» провела детальный анализ работы нового варианта уникального MBR-руткита, известного под названием Sinowal.
Схема работы инсталлятора буткита: вредоносный код после попадания на компьютер изменяет MBR, записывает руткит-части в секторы диска, извлекает из себя и устанавливает бэкдор в Windows и после этого самоудаляется (блок-схема «Лаборатории Касперского»).
Новая модификация Sinowal скрывает свое присутствие на компьютере за счет заражения главной загрузочной записи (MBR, Master Boot Record) жесткого диска. При этом, как отмечают эксперты, вредоносная программа использует гораздо более сложный способ внедрения, нежели предыдущие варианты: буткит применяет перехваты на уровне объектов устройств — самом «глубоком» уровне работы операционной системы. «Лаборатория Касперского» подчеркивает, что никогда ранее злоумышленники не обращались к таким продвинутым технологиям. Из-за этого ни один из существовавших антивирусных продуктов на момент начала распространения новой модификации Sinowal не был в состоянии не только вылечить пораженные компьютеры, но и даже обнаружить проблему.
Появление опасного буткита было зафиксировано еще в конце марта, и на протяжении прошлого месяца программа активно распространялась с ряда вредоносных сайтов. После проникновения в систему Sinowal обеспечивает скрытое функционирование основного модуля, главная задача которого — кража персональных пользовательских данных.
«Лаборатория Касперского» отмечает, что разработка процедур обнаружения и устранения буткита Sinowal стала наиболее сложной задачей из всех, с которыми приходилось сталкиваться специалистам антивирусной индустрии на протяжении нескольких лет. Функции детектирования и удаления буткита с компьютера уже реализованы в продуктах компании.
Источник compulenta.ru
AS007, 14.05.2009 - 10:27
Gartner включила ESET в «Магический Квадрант»
Цитата | Quote
Москва, 7 мая 2009 года. Компания ESET впервые стала участником «Магического Квадранта», составленного исследователями Gartner. В отчете «Magic Quadrant for Endpoint Protection Platforms» (производители систем защиты конечных точек) специалисты Gartner отмечают быстрый рост доли ESET на мировом рынке, технологические преимущества нового поколения продуктов ESET NOD32. В частности, быструю реакцию разработчика на появление новых угроз, наличие технологии HIPS (Host Intrusion Prevention System), высокий уровень детектирования и обезвреживания вредоносного ПО с применением эвристических технологий.
Источник:esetnod32.ru
AS007, 14.05.2009 - 13:12
Adobe и Microsoft заделали опасные «дыры» в своих продуктах
Цитата | Quote(КОМПЬЮЛЕНТА)
Компании Adobe и Microsoft выпустили «заплатки» для критически опасных уязвимостей в своих программных продуктах. Патчи Adobe ликвидируют выявленные в прошлом месяце «дыры» в пакетах Reader и Acrobat. Напомним, что при помощи сформированного специальным образом документа злоумышленники теоретически могли получить несанкционированный доступ к удаленному компьютеру и выполнить на нем произвольные операции. Уязвимость наблюдалась в Adobe Reader и Acrobat версии 9.1 и более ранних модификациях. Исправленные варианты продуктов можно скачать с сайта компании Adobe. Ну а корпорация Microsoft устранила почти полтора десятка опасных уязвимостей в приложении для работы с презентациями PowerPoint различных версий, программе PowerPoint Viewer и пакете обеспечения совместимости Microsoft Office Compatibility Pack. Вынудив жертву открыть созданный особым образом файл в формате .ppt, нападающий мог захватить контроль над ПК. Следующую порцию «заплаток» Microsoft планирует выпустить 9 июня.
Источник:compulenta.ru
clon31, 21.05.2009 - 16:44
Червь Conficker продолжает распространяться с высокой скоростью
Эксперты по вопросам безопасности из компании Symantec заявляют о том, что вредоносная программа Conficker продолжает распространяться с высокой скоростью.
Напомним, что появление червя Conficker, известного также как Downadup, было зафиксировано в конце прошлого года. Пик активности червя пришелся на нынешний январь: за считанные дни Conficker инфицировал около десяти миллионов компьютеров по всему миру. За достоверную информацию об авторах вредоносной программы предлагается награда в размере 250 тысяч долларов, однако выйти на след злоумышленников пока не удалось.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По данным Symantec, в настоящее время червь Conficker ежедневно инфицирует до 50 тысяч компьютеров. Наиболее высокая плотность заражения наблюдается в Соединенных Штатах, Бразилии и Индии. Инфицированные узлы Conficker объединяет в ботнет для рассылки спама и шпионских модулей. Эксперты полагают, что созданная при помощи червя сеть «зомбированных» компьютеров является одной из самых продуманных и, возможно, самых крупных.
Мониторинг сетевой активности показывает, что жертвами Conficker стали многие компании, входящие в список Fortune 1000. Эксперты подчеркивают, что зараженные Conficker машины есть даже внутри корпорации Microsoft.
Подготовлено по материалам PC World.
Источник: compulenta.ru
clon31, 22.05.2009 - 16:52
АР: Странный вирус обнаружен в сетях ФБР США
Изображение с сайта compulenta.ru
Нечто странное произошло в ряде компьютерных сетей ФБР США. По данным агентства Associated Press в минувший четверг неизвестный компьютерный вирус поразил сразу несколько сетей ФБР США и ряда других американских силовых ведомств. Странность заключается в том, что ни один из современных антивирусов указанный код не диагностировал, обнаружить его удалось лишь благодаря поведенческому анализу.
AP отмечает, что проанализировав ситуацию, в Департаменте юстиции США выдали предписание о полном отключении зараженных сегментов компьютерных сетей. Точных сведений о вирусе и о его возможном источнике представители ведомств не приводят.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Известно, что злонамеренный код в сетях нескольких силовых ведомств оказался в четверг днем, в ФБР зафиксировали его наличие на сутки раньше. В Бюро расследований каких-то данных о ситуации не предоставили, сообщив о том, что "эксперты работают над проблемой". "Мы исследуем сетевые проблемы, затронувшие некоторые из наших внешних сетей, а также ряд сегментов правительственных агентств", - говорит представитель ФБР Майк Кортан.
Во всех ведомствах AP сообщили, что никакие данные скомпрометированы на были, но тип вируса и источник заражения пока тоже не ясен.
Известно, что в связи с отключением сетей многие сотрудники правительственных агентств остались без электронной почты, корпоративных систем управления данными и баз данных.
Источник: cybersecurity.ru
clon31, 25.05.2009 - 21:06
Комментарии на YouTube обрастают ссылками на вирусы
PandaLabs, лаборатория по обнаружению и анализу вредоносных программ, обнаружила около 4900 видео на YouTube с комментариями, содержащими ссылки на веб-страницу, созданную для загрузки вредоносного кода. Данный случай является еще одним наглядным примером того, как кибер-преступники атакуют популярные сайты Web 2.0 для распространения вредоносных программ. Ранее антивирусные компании уже сообщал о подобных атаках на известные сайты Digg.com и Facebook.
На первый взгляд, данные комментарии выглядят вполне обычными, а представленная в них ссылка должна привести пользователей на страницу сайта с порнографическим содержанием. Но когда пользователи нажимают на ссылку, они попадают на страницу, которая специально создана для загрузки вредоносных программ на компьютер пользователя. На этой странице пользователям предложат загрузить файл для просмотра видео. Если пользователи согласятся сделать это, то на самом деле они скачают копию ложного антивируса PrivacyCenter.
» Нажмите, для открытия спойлера | Press to open the spoiler «
При попадании на компьютер данная программа симулирует проверку системы, в результате которой обнаруживает огромное количество "вирусов" (на самом деле несуществующих). Затем программа предлагает пользователям купить платную версию этого "антивируса" для лечения всего компьютера. Конечная цель кибер-преступников – получить доход от продажи "платной" версии данного ложного антивируса.
Луис Корронс, Технический директор PandaLabs: “Техника использования вредоносных комментариев на YouTube сама по себе не нова. Но что действительно беспокоит, так это количество обнаруженных ссылок, которые ведут на одну и ту же веб-страницу. Подобный пример наводит на мысль о том, что кибер-преступники начали использовать автоматические инструменты публикации комментариев".
Источник: cybersecurity.ru
KLUCHICK, 25.05.2009 - 22:00
Залетала такая хрень к моим юзверям на комп. Душеущипнутельное пугало... Скручена "на коленке". Детская забава. Но, думаю, американские юзвери тряслись от страха Картинку на рабочий стол бросает впечатляющую - чёрный фон а на нём жуткими кровавыми буквами предупреждение о том, что скоро компу придёт полный звездец... А при "скане" наверно утягивает весь имеющийся список заразы с viruslist.com
А вообще - так, программа-шуточка. Даже интересно было её сковыривать. Совсем не kido
Яндекс внедрил новую систему поиска вредоносных кодов на сайтах
Иллюстрация с сайта compulenta.ru
Поисковик Яндекс внедрил новую систему показывающую, какие сайты содержат вредоносный код и могут нанести вред компьютерам пользователей.
Как говорится в блоге компании, проиндексированные страницы сайтов проходят проверку на наличие опасных элементов. Если обнаружилось, что сайт заражен, в результатах поиска рядом с ним появляется предупреждающая пометка. При этом Яндекс не закрывает доступ к ресурсу, а только сообщает о возможных последствиях.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По первым оценкам, опасные сайты составляют доли процентов сайтов Рунета. Зараженным может оказаться любой, даже известный ресурс. В этом не всегда виноват его владелец, заражение могло произойти в результате взлома сайта.
«В случае выявления на сайте опасных элементов мы сообщаем об этом владельцу сайта через службу Яндекс.Вебмастер, — говорит менеджер проекта Ольга Смагина. — Как только вебмастер нашел и удалил вредоносный код, он может запросить перепроверку сайта, и, если все в порядке, его сайт будет выводиться в поиске Яндекса уже без пометок».
Для обнаружения опасных ресурсов Яндекс использует систему проверки, разработанную на базе технологии компании Sophos. По данным компании Sophos, в 2008 году каждые 4,5 секунды обнаруживалась зараженная веб-страница, каждый день создавалось несколько сайтов, распространяющих фальшивые антивирусы. С ростом популярности социальных сетей количество электронных сообщений с вредоносными вложениями увеличилось в 5 раз. Сейчас каждый месяц обнаруживается несколько новых модификаций вируса подмены страниц. При этом каждый десятый сайт, распространяющий вредоносное ПО, хостится в России. Очевидно, при таких темпах распространения угрозы безопасность пользователей поиска скоро станет базовой функциональностью поисковых систем. Антивирусные компании прогнозируют продолжение бурного роста количества сайтов с вредоносным кодом.
По данным Яндекса, еженедельно пользователи совершали более 2 миллионов переходов из результатов поиска на сайты, содержащие страницы с вредоносным кодом.
Источник: cybersecurity.ru
dimusik, 29.05.2009 - 16:38
McAfee представила результаты исследования безопасности поиска в интернете The Web’s Most Dangerous Search Terms.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Среди 12 наиболее популярных ключевых слов для поиска в США наиболее опасными, как выяснилось, являются Screensaver и Free Games. Каждая третья ссылка (34,4%) выданная поисковым порталом по запросу Screensaver, оказалась ненадежной, а на самой опасной странице таких страниц оказалось больше половины (59,1%). По фразе Free Games средний уровень риска составил 6,8%, а максимальный – 24,7%.
Третье место заняла фраза Work From Home, средний рейтинг риска которой составил 3,1%, а максимальный – 15,6%. С небольшим отставанием следуют имя популярной певицы Rihanna и плюшево-виртуальные игрушки Webkinz.
Для сравнения, при поиске по фразе Barack Obama, также входящей в TOP-12 самых популярных поисковых фраз, средний уровень риска составляет 0,7%, по слову Taxes – 0,4%, а по слову Viagra – 0,1%.
Согласно данным исследования, музыкальная тема является самой опасной для поиска. Средний уровень риска при поиске по ключевым словам этой темы составил 5,1%, а максимальный – 26,3%. Далее следует "бесплатная" тема (фразы, включающие слово Free), "интернет"-тема, тема гаджетов и игр, олимпийская тема, кинематографическая тема, и тема "знаменитости".
Самыми безопасными являются темы "как доехать", "здоровье" и "экономический кризис".
Стоит отметить, что самыми опасными поисковыми запросами для Франции оказались poker и solitaire, для Германии - schüler vz (популярная в Германии студенческая социальная сеть)и DSDS (Немецкая версия "Фабрики звезд), для Италии – istruzione (обучение, инструкция) и digitale terrestre (цифровое ТВ), для Испании - anatomia de grey (телесериал "Анатомия по Мередит Грей" или "Анатомия любви"), для Великобритании – bebo (социальная сеть) и friv (онлайн-игры), для Бразилии – globo (крупнейшая бразильская телекомпания) и juliana paes (Бразильская актиса телесериалов и топ-модель), для Австралии - credit и hotmail, для Индии – waptrick (контент для мобильных телефонов) и katrina kaif (болливудская актриса).
Источник www.securitylab.ru
clon31, 31.05.2009 - 9:21
Турецкие хакеры проникли на два сервера американских военных
Издание InformationWeek со ссылкой на свои источники в Пентагоне сообщило, что ранее хакеры успешно обошли защиту и вторглись по крайней мере на два сервера, содержащих закрытую информацию Армии США. Министерство обороны при поддержке других ведомств в данный момент изучает факт взлома, однако никаких данных публично не предоставляется.
InformationWeek пишет, что в момент атаки злоумышленники находились на территории Турции, а взломанные серверы принадлежали армейской базе Макалистер, отвечающей за снабжение военных в штате Оклахома, а также армейскому инженерному трансатлантическому центру в Мериленде.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По внутренним данным, в первом случае несанкционированный доступ имел место 26 января 2009 года. Тогда хакеры получили копии баз данных военных, а внутренний портал военных был заменен ссылкой на один из сайтов экологических организаций. Во втором случае взлом вообще зафиксирован 19 сентября 2007 года. Тогда хакеры также заполучили закрытые данные и разместили во внутренних ресурсах военных антиамериканские лозунги, одновременно поставив редирект всех запросов на сайт www.mosted.net.
Издание не сообщает, удалось ли похитить турецким хакерам какие-либо данные касающиеся действующих военных операций. Однако негласно армейские чиновники в интервью изданию сообщили, что как в первом, так и во втором случая была использована техника SQL-инъекций, позволяющих получить расширенные привилегии в базам данных. Все взломанные ресурсы работали под управлением Microsoft SQL Server.
Ранее группировка Mosted также была признана виновной в атаках на сайт Лаборатории Касперского.
Источник: cybersecurity.ru
dimusik, 2.06.2009 - 12:29
Websence предупреждает о массовом заражении вебсайтов
Специалисты из Websense предупреждают о массовом заражении вебсайтов новым вредоносным кодом. К прошлой пятнице количество таких сайтов достигло 30 000.
» Нажмите, для открытия спойлера | Press to open the spoiler «
При открытии зараженного сайта JavaScript-код незаметно перенаправляет пользователя на сервер, который анализирует программное обеспечение его компьютера. В зависимости от результатов анализа производится попытка использовать одну или несколько из десятка различных уязвимостей и установить фальшивый антивирус.
Если же на компьютер пользователя установлены "заплатки", закрывающие эти уязвимости, то используется другой план заражения. Всплывающее окно пугает пользователя сообщением о том, что его компьютер заражен, и предлагает установить "антивирус" самостоятельно.
Предполагается, что на сайты этот вредоносный код проникает за счёт использования какой-то известной уязвимости с помощью SQL-инъекцией. При этом встраиваемый скрипт маскируется под код Google Analytics, что затрудняет его обнаружение. Сам лже-антивирус является полиморфом, что также мешает его определению (по данным Virustotal от 29 апреля, этот вредонос вычисляли только 4 из 39 антивирусных программ).
Также отмечается, что JavaScript активно использует цифровые коды вместо символов. Подобной техникой воспользовались и авторы недавних JavaScript-троянов Gumblar/Martuz, которые, по прикидкам Websense, захватили в короткий срок около 60 000 сайтов.
Однако, специалисты считают, что несмотря на некоторую схожесть, новый вредонос не имеет отношения к Gumblar. Напротив, не исключена возможность, что он каким-то образом связан с русским хостингом RBN. На такую гипотезу сотрудников Websense натолкнуло использование той же тактики, которой придерживались в RBN: JavaScript, если его раскодировать, указывает на веб-адреса, очень похожие на легитимные домены Google Analytics.
Источник www.securitylab.ru
clon31, 2.06.2009 - 15:03
«Доктор Веб»: хакеры все активнее используют программы-вымогатели
Компания «Доктор Веб» сегодня опубликовала обзор вирусной активности за май 2009 года. В прошедшем месяце продолжилось распространение программ-вымогателей. При этом оттачиваются методы социальной инженерии, создаются инструменты, которые облегчают деятельность мошенников. Продолжается борьба с новыми руткитами. В спаме, как и раньше, увеличивается доля писем, рекламирующих сами спам-рассылки, используются новые способы прохождения спам-фильтров.
В последние годы создание вредоносных программ с деструктивным функционалом полностью перешло на коммерческую основу. Таким образом, выделился новый класс вирусных угроз — «программы-вымогатели».
» Нажмите, для открытия спойлера | Press to open the spoiler «
Распространение подобного вредоносного ПО началось в 2005 году. С этого времени пошло распространение троянцев, которые с помощью различных алгоритмов шифровали документы пользователей, а для расшифровки предлагали связаться с авторами вредоносной программы. Позже в сообщениях, встраиваемых в данные программы, явным образом сообщалось о размере выкупа и о способах его отправки. По классификации Dr.Web данные вредоносные программы имеют названия Trojan.PGPCoder, а также Trojan.Encoder с его многочисленными модификациями. Для расшифровки файлов специалисты компании «Доктор Веб» разрабатывают специальные утилиты, которые можно бесплатно скачать на сайте компании.
Несмотря на то, что троянцы, блокирующие доступ к Windows, получили существенное распространение в текущем году, первые образцы подобных программ (Trojan.Winlock) появились одновременно с программами-шифровальщиками в том же 2005-м. Так, один из первых экземпляров Trojan.Winlock запрашивал отправку выкупа через платёжную систему «Яндекс.Деньги».
Следующим шагом в упрощении злоумышленниками методов незаконного получения денег стал выбор в пользу платных SMS-сообщений, которые могли бы отправлять жертвы из разных стран мира, используя различных операторов связи.
На этой волне, начиная с 2008 года появилось множество реализаций порно-баннеров (Trojan.Blackmailer), для удаления которых из браузеров требовалась отправка SMS-сообщений. Подавляющее число таких троянцев создаётся для браузера Internet Explorer. Впрочем, в последнее время появились реализации и для Mozilla Firefox, а также Opera.
Метод выкупа посредством SMS-сообщений был также применён в блокировщиках Windows – новых модификациях Trojan.Winlock. Для разблокировки Windows в таких случаях был реализован и постоянно обновляется расположенный на сайте компании «Доктор Веб» специальный генератор. Также для детекта различных вариантов Trojan.Winlock вирусные аналитики компании разработали специальные записи Trojan.Winlock.origin, позволяющие определять даже те модификации подобных вредоносных программ, которые не успели попасть в вирусную лабораторию.
В последнее время дизайн модификаций Trojan.Winlock стал более агрессивным. В него встраивается таймер с обратным отсчётом, также сообщается о том, что попытка переустановить систему приведёт к потере данных. Появилось также и множество подражателей Trojan.Winlock, отличающихся низким качеством. Часто для разблокировки системы в этом случае требуется ввести жёстко прописанный в коде троянца пароль. Кроме того, в некоторых случаях функция разблокировки может вообще не входить в состав такого вредоносного ПО. Например, в одной из них предлагается отправить SMS на определённый номер. Такое сообщение всего лишь увеличивает рейтинг вирусописателя в одной из социальных сетей, в то время как операционная система остается заблокированной.
Одним из последних шагов авторов подобных вредоносных программ стало создание конструкторов троянцев, блокирующих Windows. Теперь для создания новой модификации Trojan.Winlock достаточно лишь задать новый текст соответствующему конструктору.
В мае 2009 года компания «Доктор Веб» выпустила несколько новых версий сканера Dr.Web с графическим интерфейсом для Windows. Это было сделано для оперативного противодействия таким новым вирусным угрозам как новая модификация буткита BackDoor.Maosboot, а также троянец Trojan.AuxSpy.
Trojan.AuxSpy блокирует запуск и мешает работе некоторых утилит, способных помочь его обезвредить (например, редактора реестра). Несмотря на то, что троянец не работает в режиме ядра системы, он прописывается в нестандартную область системного реестра, а также имеет возможность восстанавливаться из памяти.
Появление подобных вредоносных программ лишний раз свидетельствует о том, что пользователю в настоящее время необходимо обновлять не только вирусные базы используемого антивируса, но и все его компоненты.
В середине мая стало известно об уязвимости в браузере Apple Safari версии 3.2.3, а точнее — в одной из его библиотек, в компоненте libxml. Уязвимость позволяет выполнить произвольный код при посещении специальной веб-страницы, подготовленной злоумышленниками. Подробнее об этом можно прочитать в бюллетене безопасности Apple от 12.05.2009. Что интересно, эта уязвимость содержится в браузере Safari независимо от платформы, на которой он используется. Т.е. уязвимы как компьютеры под управлением Mac OS X, так и MS Windows. Кроме того, данная уязвимость может быть использована злоумышленниками для инсталляции в систему злонамеренного кода.
В мае 2009 года общее количество спам-сообщений осталось на уровне прошлого месяца. Можно отметить продолжающееся увеличение количества сообщений, направленных на привлечение новых клиентов спамеров. Среди аргументов перечисляются такие: реклама с помощью спама может приносить существенный результат, данный способ рекламы является законным, услугами спамеров пользуются крупные компании и пр. Конечно, данные заявления либо лишь отчасти соответствуют действительности, либо являются целиком вымыслом спамеров.
Постепенно увеличивается количество спам-сообщений с предложением быстро заработать в Интернете или поучаствовать в очередной финансовой пирамиде. Многие пользователи подвергают сомнению вредоносную суть данных схем, но увеличение количества подобных сообщений подтверждают выводы, сделанные специалистами компании «Доктор Веб» ранее.
Несмотря на низкую эффективность, продолжаются классические фишинг-рассылки. При этом жертвами мошенников становятся клиенты всё новых онлайн-систем, связанных с денежными операциями. Так, в мае прошли фишинг-рассылки, нацеленные на пользователей системы Comerica Business Connect банка Comerica Bank (США).
Источник: cybersecurity.ru
dimusik, 4.06.2009 - 13:01
Eset NOD32 совместим с почтовым клиентом The Bat!
Компания Eset сообщила о разработке специального модуля, обеспечивающего полную совместимость антивирусных решений Eset NOD32 с почтовым клиентом The Bat!.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Теперь пользователи почтового клиента The Bat! смогут защитить свою почту с помощью антивирусного ПО Eset NOD32, установив модуль интеграции Eset NOD32 Antivirus Module for The Bat!. Модуль поддерживает работу в операционных системах Microsoft Windows версий 2000\XP\Vista и интегрируется с почтовым клиентом The Bat! версии 1.6 и выше.
Установка модуля Eset NOD32 Antivirus Module for The Bat! позволяет сканировать входящую и исходящую почту на наличие вредоносного кода и проверять прикрепленные файлы на наличие вредоносного ПО. При этом пользователь самостоятельно может настроить параметры проверки почтового трафика.
По словам Григория Васильева, технического директора Eset, «на данный момент антивирусные решения Eset совместимы со всеми популярными клиентами электронной почты. Поддерживаются основные почтовые программы Microsoft, Mozilla Thunderbird и теперь - The Bat!».
Источник cnews.ru
dimusik, 4.06.2009 - 14:55
McAfee анонсирует новый продукт – систему родительского контроля Family Protection
Компания McAfee анонсировала новый продукт McAfee Family Protection. Это решение позволит взрослым пользователям защитить ребенка от различных опасностей, с которыми он может столкнуться на просторах глобальной сети. Благодаря продукту McAfee, родители смогут обрести уверенность в том, что их сын или дочь не наткнется в сети на информацию, не предназначенную для детских глаз, не станет жертвой сетевых «троллей», а также не заведет неподходящих знакомств на социальных сайтах.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Программное обеспечение McAfee Family Protection предлагает вниманию пользователей следующие механизмы родительского контроля: Функция Web Blocking позволит родителям сделать недоступным для детей информационное наполнение, относящееся к одной из 35 предусмотренных категорий (включая порнографические ресурсы, сайты, содержащие жестокий контент, или онлайн-библиотеки школьных сочинений и рефератов). Механизм блокирования приложений Program Blocking поможет наложить запрет на запуск определенных программ, например, P2P-клиентов, способных скомпрометировать домашний ПК, или видеоигр, ориентированных на взрослую аудиторию. С помощью механизма E-mail Content Management родители смогут утверждать или отклонять кандидатуры друзей по переписке, а также блокировать обмен корреспонденцией с незнакомыми пользователями с помощью таких приложений, как Microsoft Outlook. Взрослые пользователи также смогут полностью заблокировать доступ к почтовым веб-сервисам (например, Gmail или Hotmail), тем самым предотвращая общение подростков с незнакомцами. Компонент Social Networking позволит родителям следить за активностью детей в социальных сетях и не допустить публикации персональной информации на таких популярных сайтах, как Facebook and MySpace. Функция Instant Messaging предназначена для мониторинга и регистрации взаимодействия подростков с системами мгновенного обмена сообщениями. Список поддерживаемых IM-клиентов включает в себя популярные приложения AOL, ICQ, MSN и Yahoo! Родители также могут заблокировать доступ к любому другому «мессенджеру», установленному в системе.
Взрослые члены семьи смогут в любой момент узнать, сколько времени ребенок проводит в сети Интернет и установить необходимые ограничения по времени. McAfee Family Protection предоставит подробный список посещенных подростком сайтов, а также оперативно уведомит «администратора» о попытке посещения запрещенного или потенциально опасного ресурса.
В недалеком будущем McAfee планирует добавить Apple iPhone в список поддерживаемых платформ. Подробную информацию можно найти на сайте производителя: www.mcafee.com.
Источник soft.mail.ru
ЭЖД, 8.06.2009 - 6:24
Опасный троянец Trojan.KillFiles.904 удаляет все файлы на компьютере
Цитата | Quote
Компания «Доктор Веб» предупредила о появлении в Интернете опасного троянца, уничтожающего все файлы и папки на зараженном компьютере. Первые случаи инфицирования Trojan.KillFiles.904 зафиксированы в начале июня 2009 года.
Проникая в компьютер жертвы, Trojan.KillFiles.904 перебирает локальные и съемные диски в порядке от Z до A. В найденном диске троянец начинает удалять папки и файлы, перебирая их названия по алфавиту. Если удалить файл не удается, к примеру, по причине его использования, троянец делает его скрытым. Особая опасность заключается в том, что действия Trojan.KillFiles.904 касаются всех файлов и папок, находящихся на жестком диске компьютера жертвы, за исключением системных. Таким образом, пользователь может потерять все данные на дисках, при этом его операционная система продолжит свою работу.
Уникальным для современных вредоносных программ свойством данного троянца является нанесение максимального урона пользователю. В отличие от получивших в последнее время широкое распространение программ-вымогателей, Trojan.KillFiles.904 не просит о каких-либо финансовых вложениях и не пытается что-либо украсть – он просто уничтожает всю информацию, хранящуюся в зараженной системе.
Можно предположить, что данный троянец, появившийся в начале июня 2009 года, продолжает традицию вируса Win32.HLLW.Kati, также известного как Penetrator, который повреждает файлы форматов Microsoft Word и Excel, а также фотографии и мультимедийные файлы. За тем исключением, что Trojan.KillFiles.904 представляет еще большую угрозу.
Десятки тысяч веб-сайтов подверглись хакерской атаке Nine-Ball
Неизвестные злоумышленники осуществили массированную хакерскую атаку, в ходе которой вредоносный программный код был внедрен более чем в 40 тысяч веб-сайтов.
Компания Websense зафиксировала первые признаки крупномасштабного нападения 3 июня; с тех пор количество пораженных ресурсов только увеличивалось. Посетители взломанных сайтов через цепочку серверов автоматически перенаправляются на страницу, содержащую эксплойты для «дыр» в программном обеспечении компаний Adobe, Apple и Microsoft. Если компьютер жертвы оказывается уязвимым, на него загружаются троянские программы и прочие вредоносные модули.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Динамика изменения числа сайтов, взломанных в ходе массированной хакерской атаки Nine-Ball (диаграмма компании Websense).
Атака получила название Nine-Ball — по имени конечного сайта, на который переадресовываются пользователи. Пока не совсем ясно, каким именно образом злоумышленникам удалось взломать несколько десятков тысяч сетевых ресурсов. Эксперты предполагают, что киберпреступники тем или иным незаконным способом получили логины и пароли для доступа к серверам, обслуживающим сайты-мишени, и затем внедрили в них свой программный код.
По данным Websense, многие из компьютеров, использованных злоумышленниками в ходе нападения, находятся на территории Украины.
Подготовлено по материалам eWeek.
Источник: compulenta.ru
dimusik, 22.06.2009 - 23:27
Для DoS-атаки нового типа достаточно одного компьютера
Эксперт в области информационной безопасности Роберт Хансен сконструировал инструмент, пригодный для проведения DoS-атак нового поколения. Инструмент Slowloris использует обнаруженную уязвимость в архитектуре серверов Apache и других популярных веб-серверов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В отличие от обычных DoS-атак, которые позволяли "повесить" любой сайт путем бомбардировки сервера пакетами данных и возникающих как следствие перегрузки каналов связи, Slowloris позволяет добиться тех же результатов путем отправки относительно небольшого количества пакетов.
Для организации стандартных DoS-атак требуется большое количество вычислительных ресурсов. Зачастую для блокирования единственного сайта задействуются тысячи компьютеров, скомпрометированных злоумышленниками. Технология Slowloris обладает минимальными требованиями к ресурсам. Роберт Хансен утверждает, что для начала атаки потребуется всего тысяча пакетов. Впоследствии для поддержания сайта в нерабочем состоянии достаточно будет отправлять от 200 до 300 пакетов в минуту. С этой задачей с легкостью справится стандартный персональный компьютер.
Атака Slowloris заставляет атакуемый сервер обслуживать большое количество открытых соединений путем непрерывной отправки незавершенных HTTP-запросов. В случае, если такие запросы отправляются с нужной периодичностью, сервер Apache надолго «погружается в раздумья», ожидая завершения каждого из открытых соединений. При этом сервер не перегружен – процессор может оставаться относительно свободным, просто он не обслуживает следующие подключения и запросы.
Дело в том, что веб-серверы, подобные Apache, предусматривают ограничение на число одновременно открытых подключений. Хансен утверждает, что разработанная им методика может с успехом использоваться для блокирования серверов Apache 1.x, Apache 2.x, dhttpd, GoAhead WebServer и Squid. При этом Slowloris не представляет особой опасности для серверов IIS6.0, IIS7.0 или lighttpd. Эти решения оснащены эффективными механизмами распределения нагрузки и используют «пулы рабочих потоков» (worker pool), позволяющие удерживать любое количество открытых соединений при наличии свободных ресурсов.
Хансен связался с разработчиками Apache и предупредил их об опасности.
Источник www.securitylab.ru
clon31, 25.06.2009 - 22:31
Новый вирус заражает Windows и Mac OS X через Twitter
Компания «Доктор Веб» сообщила о появлении новой угрозы, распространяемой через известный сервис микроблогинга Twitter.com. C одного из аккаунтов по его подписчикам распространяется сообщение, содержащее вредоносную ссылку. При переходе по ней пользователю предлагается скачать специальный кодек для просмотра порно-ролика, который оказывается вредоносной программой. При этом ресурс, созданный злоумышленниками, самостоятельно определяет вид операционной системы, предлагая разные угрозы для ОС Windows и Mac OS X.
В среду, 24 июня, в микроблоге одного из пользователей Twitter.com, который является бывшим сотрудником компании Apple, появилось сообщение, содержащее следующую запись: "Leighton Meester sex tape video free download!", а также ссылку, как оказалось, на сайт с вредоносными объектами.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Так как блог данного пользователя на Twitter.com обладает значительным количеством подписчиков (около 140 000), она тут же попала в их ленты. При нажатии на сообщение пользователь через сервис сокращенных ссылок _www.bit.ly/ попадал на страницу видео-хостинга _www.nowpublic.com/, содержащую ролик. При попытке посмотреть его, пользователь переадресовывался на страницу _http://worldt**e.su/
Далее при нажатии на видео, ему предлагалось скачать специальный кодек ActiveXsetup.exe, который на самом деле оказывался вирусом.
Вредоносный скрипт на _http://worldt**e.su при этом самостоятельно определяет вид операционной системы по user-agent браузера. В случае если используются браузеры, работающие под Windows, за кодеком скрывается Backdoor.Tdss.119. Если же используются браузеры, работающие с Mac OS X – Mac.Dnschanger.2. После запуска ActiveXsetup.dmg стартует файл install.pkg, активирующий Perl-скрипт, который загружает основной вирус.
Его функционал в зараженной системе заключается в подмене адресов DNS-серверов при запросах, которые производит пользователь в адресной строке своего браузера. Такое поведение вируса может использоваться как для продвижения различных сайтов в поисковых системах, так и для переадресации пользователей на вредоносные интернет-ресурсы.
В скором времени после появления данного сообщения ссылка с _http://www.nowpublic.com/ на _http://worldt..e.su была удалена. Тем не менее, она была активна более 10 часов. Таким образом, она не только попала в ленты подписчиков блоггера, но и цитировалась ими.
Источник: cybersecurity.ru
HugoBo-SS, 9.07.2009 - 1:02
Torrentreactor небезопасен
Исследователи Websense опубликовали предупреждение о вредоносном скрипте, обнаруженном на одном из крупнейших торрент-трекеров.
iFrame, внедренный в стартовую страницу Torrentreactor, автоматически переадресовывает браузер посетителя на сервер с набором эксплойтов. Последние нацелены, в числе прочих, на уязвимости элементов управления ActiveX, программ Acrobat Reader и Adobe Shockwave.
В случае успешной эксплуатации на компьютер пользователя загружается троянский даунлоудер, который, в свою очередь, загружает руткит. По данным Websense, этот троянец детектируется лишь двумя антивирусами из 32.
Судя по IP-адресу — 78.109.29.116, — командный сервер находится на Украине.
Источник: securelist Добавлено:
ФТК не любит обманщиков
В декабре Федеральная торговая комиссия США потребовала у Джеймса Рено (James Reno) вернуть 1,9 миллиона долларов, которые он получил от продаж бесполезных программ WinFixer, WinAntivirus, DriveCleaner, ErrorSafe и XP Antivirus. Активно рекламируя их через веб-сайты своей компании ByteHosting Internet Services, Рено позиционировал эти продукты как средства защиты от вирусов, шпионского ПО и порнографии.
На самом деле, по данным экспертов, это программы класса FraudTool, которые имитируют сканирование системы, выводят на экран множественные сообщения об угрозах и настойчиво предлагают излечение за определенную плату. От действий обманщиков пострадало более 1 миллиона пользователей.
Судебным приказом активы ByteHosting были заморожены, а реклама и инсталляция одиозных продуктов на компьютеры пользователей запрещены. Теперь Рено заявил о банкротстве, и ФТК согласилась довольствоваться конфискацией 116’697 долларов, оставшихся на счетах хостинг-компании, до выявления истинного финансового положения ответчиков.
В 2004 году партнерская программа ByteHosting уже выступала ответчиком по иску Symantec. Аферисты продвигали программу, пугавшую пользователей извещениями об окончании срока лицензии легального антивируса, и предлагали взамен похожий, но бесполезный продукт. Дело было решено во внесудебном порядке.
Источник: securelist
Nebel, 9.07.2009 - 8:38
Обнаружена опасная уязвимость в Internet Explorer версий 6 и 7, для которой 'in-the-wild' уже циркулирует эксплойт. Уязвимость присутствует в Windows XP с пакетами обновлений от Service Pack 0 до Service Pack 3. Компания Microsoft пока не выпустила патч, но предложила обходной способ решения проблемы.
Некоторые предлагают в качестве решения просто отключить JavaScript. Однако данная уязвимость представляет собой обычное переполнение буфера, позволяющее перезаписать указатель на SEH-обработчик. Таким образом, проведение 'heap-spray' атаки не требуется, и отключение JavaScript способно предотвратить лишь атаки со стороны не очень квалифицированных злоумышленников. Но ошибка не связана с JavaScript, т.е. ее можно использовать и при отключенном JavaScript: Уязвимость позволяет выполнять произвольный код, поэтому настоятельно рекомендуется использовать опубликованное в бюллетене безопасности Microsoft обходное решение или вообще отключить ActiveX. В противном случае существует опасность использования злоумышленниками уязвимости в версии 6 или 7 Internet Explorer. Лаборатория Касперского добавила в свои базы generic-обнаружение указанного выше эксплойта как Exploit.Win32.Direktshow и зачастую сопровождающего его JavaScript как Exploit.JS.Direktshow.
Code
http://www.securelist.com/
dimusik, 9.07.2009 - 12:29
McAfee обнаружила новый троян под Mac OS X
Антивирусные эксперты компании McAfee сообщили об обнаружении нового вредоносного кода, направленного на атаку операционных систем Mac OS X. Новый вредоносный код, известный как Puper, представляет себя пользователям в виде программного обеспечения для работы с видео.
Эксперты McAfee Avert Labs предупреждают, что троян представляется в виде некой программы MacCinema и на протяжении инсталляции и последующей работы в система он фигурирует именно под таким видом. После того, как пользователь завершает процедуру инсталляции, в его системе появляется инфицированный скрипт AdobeFlash.
Скрипт запускается в системе каждые пять часов и пытается скачать прочее вредоносное ПО для вторжения в систему и кражи персональных данных.
По словам представителей McAfee, эта последняя атака похожа на несколько прочих, которые поразили Mac OS X в последние несколько месяцев. Другие коды пользователям также предлагаются под видим аудио- или видео-кодеков или специальных программ для работы с теми или иными файлами.
dimusik, 10.07.2009 - 11:31
Вредоносная рассылка пользователям Gmail и Календаря Google
Многие пользователи почтовой службы Gmail и Календаря Google получили электронное письмо в форме приглашения в Календаре Google от отправителя Gmail Customer Care, в котором их просили предоставить конфиденциальную информацию, в том числе пароль от аккаунта, во избежание его блокировки.
Эта рассылка не имеет никакого отношения к Gmail. Все почтовые ящики продолжают работать в обычном режиме и не могут быть заблокированы. Коллектив Gmail никогда не просит выслать пароль или другую конфиденциальную информацию и не требует отправлять SMS-сообщения на короткие номера для продолжения нормальной работы почты. При получении письма такого рода, в частности, от источника, заявленного как Google или Gmail, ни в коем случае не сообщайте запрошенную информацию, чтобы не дать мошенникам возможность получить доступ к вашим личным данным.
www.3dnews.ru
ЭЖД, 20.07.2009 - 18:15
Троян Bredolab заражает все больше компьютеров
Цитата | Quote
Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о начале активного распространения троянской программы Win32/TrojanDownloader.Bredolab.AA. Программа заражает компьютеры через Интернет и использует различные уязвимости файлов в форматах PDF и SWF.
Едва проникнув в оперативную память, вредоносный код моментально начинает свое распространение. Троян попадает в список автозагрузки, а также получает доступ к системным ресурсам, отключая все процессы, отвечающие за безопасность. Таким образом, программа будет находиться в памяти при каждом включении компьютера. Bredolab проникает во все файлы пользователя, имеющие формат PDF и SWF, которые обычно используются для хранения и передачи различных документов.
Троян моментально устанавливает соединение со своим удаленным сервером посредством HTTP-пртокола с целью получения дополнительных инструкций. Заразив компьютер, Bredolab начинает загружать вредоносные программы с различных серверов и интернет-сайтов. Обычно это рекламное и шпионское ПО, даунлоудеры и программы, нацеленные на кражу паролей и другой ценной информации. Также были зафиксированы случаи, когда троянская программа Bredolab была сама загружена на ПК пользователя с помощью другого даунлоудера, относящегося к семейству фальшивых антивирусов Win32/TrojanDownloader.FakeAlert.
Win32/TrojanDownloader.Bredolab.AA относится к категории трудноудаляемого вредоносного ПО и представляет опасность для пользователя, так как служит промежуточным звеном для других, более сложных, интернет-угроз.
Дефект, обнаруженный в последней версии браузера Firefox, mozilla-europe.org/ru/firefox/ не является уязвимостью, заявило руководство проекта Mozilla. mozilla-russia.org/
Самая свежая на сегодня модификация Firefox — 3.5.1 — увидела свет в прошлый четверг. Она залатала несколько критических «дыр», обнаруженных soft.compulenta.ru/441660/ в версии 3.5, выпущенной в июне net.compulenta.ru/438081/. В частности, уязвимости позволяли злоумышленникам устанавливать и запускать любой программный код на компьютере без ведома пользователя.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В пятницу появились сообщения об уязвимости в Firefox 3.5.1, связанной с переполнением приемного буфера, в результате чего взломщик может получить доступ к компьютеру или запустить DDoS-атаку. Однако после проверки жалоб Mozilla отвергла претензии. Дефект действительно есть, он может вызвать аварийное закрытие Firefox 3.5 и 3.5.1, но не дает злоумышленникам доступа к ПК.
Ошибка может также привести к падению Firefox 3.0 и 3.5 на компьютерах Apple. Авария происходит внутри системной библиотеки ATSUI en.wikipedia.org/wiki/Apple_Type_Services_for_Unicode_Imaging(модуль поддержки типографики текста в Mac OS X ru.wikipedia.org/wiki/Mac_OS_X) из-за отказа в проверке распределения ресурсов. Подобная проблема могла возникнуть в любом приложении, в котором используется текст, поэтому команда Mozilla попросила Apple рассказать, как программисты корпорации решили этот вопрос. Если ответа не последует, придется менять код самим.
Подготовлено по материалам PC World.
Источник: compulenta.ru
clon31, 21.07.2009 - 17:19
Хакеры маскируют троян под Антивирус Касперского
В "Лаборатории Касперского" сообщили о появлении троянской программы, требующей отправки платного SMS-сообщения для «излечения» от некого не существующего в реальности «вируса». Программа попадает на компьютер пользователя посредством спам-рассылки или при помощи зараженного сменного носителя (например, флэш-диска).
» Нажмите, для открытия спойлера | Press to open the spoiler «
Данная вредоносная программа, получившая название Trojan-Ransom.Win32.SMSer, устанавливается в системную директорию ОС Windows и никак не проявляет себя до перезагрузки зараженного компьютера. После перезагрузки, стартовав вместо explorer.exe, троянская программа блокирует работу ПК, и выводит на экран сообщение от имени «Kaspersky Lab Antivirus Online» с требованием отправить платное SMS-сообщение для излечения системы. Для большего эффекта пользователю показывается таймер обратного отсчета времени в секундах, которое якобы осталось до «смены алгоритма шифрования обнаруженного вируса». При этом сообщение, выводимое на экран зараженного компьютера, не позволяет добраться до элементов управления системой, в том числе и до менеджера задач.
Очевидно, что вирусописатели решили воспользоваться именем "Лаборатории Касперского", чтобы придать своим требованиям видимость законности, однако внимательный пользователь может заметить, что сообщение о «вирусной угрозе» изобилует грамматическими и орфографическими ошибками и не может являться сообщением легитимного антивирусного решения.
"Подобный способ «оповещения о вирусах» совершенно неприемлем для любой серьезной антивирусной компании и является откровенным вымогательством", - говорят в ЛК.
Все известные версии данной вредоносной программы успешно детектируются и удаляются продуктами самой "Лаборатории Касперского". Пользователям, отключившим функцию автоматического обновления антивирусных баз, рекомендуется обновить их в кратчайшие сроки.
Источник: cybersecurity.ru
dimusik, 21.07.2009 - 21:04
Хакеры маскируют троян под Антивирус Касперского
Дополнение к посту #245
clon31, 23.07.2009 - 21:00
В Adobe Flash и Adobe Reader вновь обнаружены серьезные уязвимости
Специалисты по ИТ-безопасности из компании Symantec сообщили об обнаружении ранее неизвестных видов атак, в которых злоумышленники применяют специальным образом созданные PDF-файлы, эксплуатирующие ранее неизвестную уязвимость в Adobe Flash. При удачном проведении атаки, на компьютере-жертве в обход всех политик безопасности оказывается работающий троян.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В сообщении Symantec говорится, что потенциально уязвимость может затрагивать очень большое число пользователей, так как распространенность Flash и PDF очень велика, а сами по себе программы для работы с этими форматами существуют под разные ОС. "Любое программное обеспечение, использующее технологию Flash, находится в опасности. Программное обеспечение Abobe Reader также уязвимо из-за тесной интеграции с Flash", - говорит Пол Роял, старший специалист по ИТ-безопасности в компании Purewire.
Напомним, что буквально несколько дней назад Adobe закрыла уязвимости в Adobe Reader и Acrobat 9.1.2, а также Adobe Flash Player 9 и 10. В отношение сегодняшней уязвимости в компании говорят, что пока изучают данные сведения.
В компании Symantec говорят, что они уже добавили в свои антивирусные базы троян, загружаемый при помощи flash-атаки.
Источник: cybersecurity.ru
HugoBo-SS, 25.07.2009 - 20:37
В продолжение темы:
SWF или PDF? Все одно — Adobe!
Уязвимости в продуктах компании Adobe в последнее время являются, пожалуй, самой главной угрозой для пользователей. По числу заражений, происходящих из-за них, они, похоже, уже давно переплюнули любые уязвимости в операционной системе Windows и браузере Internet Explorer.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Очередная zero-day уязвимость была обнаружена вчера и сначала озадачила исследователей из антивирусных компаний. В «дикой природе" были перехвачены PDF-файлы, явно имевшие «китайский след».
Один из файлов имел название «Cao Chang-Ching The CPP made eight mistang Urumuqi incident_mm.pdf». События последних дней в китайском городе Урумчи, где происходили столкновения между местными жителями и полицией, были важной мировой новостью — и поэтому использование данной темы при распостранении вредоносных программ вполне понятно.
Файлы не содержали в себе уже традиционных вставок-эксплоитов на Java Script, как это было в предыдущих уязвимостях в PDF. Однако при запуске PDF-файла в системе появлялись два файла с именами temp.exe и suchost.exe: явно срабатывал какой-то эксплойт, и работал он даже на самой последней пропатченной версии Adobe Reader.
Более детальный анализ показал, что внутри PDF-файлов содержится вставленный SWF-объект — флеш-ролик. Флеш-ролики также являются продуктом компании Adobe, и для их просмотра используется Adobe Flash.
Обнаруженная уязвимость была именно в Adobe Flash Player версий 9 и 10, а не в Adobe Reader! Именно это и смутило поначалу исследователей, анализировавших PDF-файлы и их формат. Уязвимость использует «heap spray» и может работать как при открытии специально сконструированного PDF-файла, так и при посещении веб-сайтов.
Судя по некоторым косвенным признакам, мы можем констатировать, что данный вариант эксплойта был создан в начале июля (2 или 9 числа) и, вероятно, уже использовался в ряде точечных атак.
В проанализированных нами самплах в систему происходила установка двух вредоносных программ — Trojan.Win32.PowerPointer (модификации h и i) и очередного Trojan-Downloader.Win32.Agent (модификации cjll и cjoc).
Все они уже детектировались нашим антивирусом проактивно, при помощи эвристических технологий, как HEUR:Trojan.Generic.
Детектирование вредоносных PDF-файлов было добавлено вчера вечером, файлы детектируются под именами Exploit.SWF.Agent.br и .bs.
В настоящий момент компания Adobe официально подтверждает факт наличия 0-day уязвимости и сообщает о том, что исследует поступившие сообщения. Это означает, что уязвимость еще какое-то время (а прошлый опыт показывает, что это может занять и месяцы) будет оставаться непропатченной.
В этой связи мы настоятельно рекомендуем всем пользователям отключить использование Flash в Acrobat Reader и embedded objects в браузере.
В Adobe Reader для этого необходимо войти в пункт меню Edit > Preferences Settings >Multimedia Trust -> Permission for Adobe Flash Player -> и установить переключатель в “Never” или “Prompt”.
Источник:
dimusik, 30.07.2009 - 14:11
Россия и Китай зарабатывают на лже-антивирусах $34 млн в месяц
На ложных антивирусах, которые якобы находят вирусы на пользовательских ПК и предлагают купить программу для их лечения, злоумышленники зарабатывают по $34 млн ежемесячно. Изобретателями этого вида веб-мошенничества являются жители стран бывшего СССР, а сейчас к ним присоединились и китайцы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Количество ложных антивирусов за год выросло более чем в 100 раз, сообщает ZDNet со ссылкой на результаты исследования Panda Security. В 1-м квартале 2009 г. специалисты компании выявили 111 тыс. ложных антивирусов против 1 тыс. годом ранее. В июне число таких программ выросло до 374 тыс. штук. По словам технического директора PandaLabs Луиса Корронса (Luis Corrons), они находят данное ПО на 3-5% сканируемых компьютеров.
После перехода на произвольный веб-сайт жертва атаки видит предупреждение о том, что компьютер заражен. Ниже предлагается скачать и установить антивирус, который его вылечит. Впоследствии пользователю предлагается купить улучшенную версию программы, так как бесплатным средством вылечить компьютер не удается. Обычно такое ПО стоит $50 за годовую лицензию или $80 за лицензию с неограниченным сроком. В действительности, то, что пользователь устанавливает на свой компьютер, и то, что он покупает, вовсе не является антивирусом. Деньги уходят за несуществующий продукт, а компьютер мог быть и не заражен вовсе. Это и есть ложный антивирус (rogueware, ложное ПО).
Расцвет rogueware пришелся на 2008 г. «Злоумышленникам больше не нужно воровать персональную информацию пользователей для того, чтобы завладеть их счетами. Теперь они заставляют пользователя отдавать им деньги добровольно», - говорится в отчете Panda. Ссылки на такие программы распространяются всеми возможными способами: посредством рекламы на сайтах средств массовой информации, на веб-сайтах социальных сетей вроде Facebook, блог-сервисов, включая Twitter, и так далее. Путем определенных манипуляций (SEO-оптимизация) злоумышленники делают так, чтобы ссылки на rogueware были как можно выше в Google и других поисковиках, заставляя пользователей кликать на них, а не на ссылки реальных поставщиков.
Ежемесячно ложным ПО инфицируется около 35 млн персональных компьютеров в мире. Суммарный доход злоумышленников, использующих данный способ вытягивания денег, составляет около $34 млн в месяц, сообщает InformationWeek со ссылкой на Panda Security. Согласно исследованию компании Finjan, предложением установить бесплатное ПО для фиктивного сканирования системы на вирусы воспользовались 1,8 млн уникальных посетителей избранных веб-сайтов за 16 дней мониторинга. От 7% до 12% людей установили программу и 1,8% из них заплатили за несуществующий антивирус $50. За каждый клик веб-сайты, согласившиеся разместить подобного рода ссылки, получили по 9,6 центов, а из суммарный доход составил $10 тыс. в день.
Специалисты «Лаборатории Касперского» не берутся подтвердить или опровергнуть цифры о доходах создателей поддельных антивирусов, однако отмечают, что данный вид преступной деятельности известен уже более трех лет и, вне всякого сомнения, его «изобретателями» являются жители стран бывшего СССР. В последнее время наметилась тенденция втягивания в этот процесс и китайских вирусописателей.
«В начале прошлого года «ЛК» уже обнаруживала более 3 тыс. таких новых программ каждый месяц, - рассказал CNews Александр Гостев, руководитель центра глобальных исследований и анализа угроз «Лаборатории Касперского». - Поддельные антивирусы сейчас являются одной из самых распространенных угроз в Сети и были задействованы в самых громких эпидемиях этого года - червя Kido (Conficker), атаках на социальные сети Twitter и Facebook. К сожалению, антивирусная индустрия только в прошлом году выработала общее консолидированное мнение по поводу того считать ли поддельные антивирусы вредоносными программами или нет. До того момента ряд антивирусных компаний не признавал их таковыми».
Зачастую очень сложно определить, действительно ли предлагается какой-то уникальный антивирусный продукт, или это имитирующая антивирус программная оболочка. Тем более в этом невозможно разобраться рядовому интернет-пользователю, говорят специалисты. «Расцвет лже-антивирусов, действительно, пришелся на 2008 год, когда мы фиксировали большое количество обращений от пользователей, которые уже стали или могли стать жертвами мошенников, - комментирует Илья Шабанов, руководитель проекта Anti-Malware.ru. - Сейчас всевозможных лже-антивирусов становится еще больше, поэтому я бы рекомендовал всем интернет–пользователям внимательно относиться в тому, какое защитное ПО они покупают, доверять только известным, проверенным брендам и покупать, по возможности, в известном проверенном магазине. Вы же не покупаете таблетки у первого встречного, который скажет, что вы тяжело больны?»
cnews.ru
clon31, 31.07.2009 - 14:14
Adobe устранила критическую «дыру» во флеш-плеере
Компания Adobe Systems выпустила обновленную версию флеш-плеера, в которой устранена критически опасная уязвимость, уже эксплуатирующаяся киберпреступниками.
«Дыра», о которой идет речь, позволяет получить несанкционированный доступ к удаленному компьютеру и затем выполнить на нем произвольный программный год. Для организации атаки злоумышленнику необходимо направить потенциальной жертве сформированный специальным образом файл в формате PDF или SWF, обработка которого приведет к повреждению данных в памяти.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Уязвимость выявлена в пакетах Flash Player 9.x и 10.x для операционных систем Linux, Mac OS X и Windows. Кроме того, проблема затрагивает программы Adobe Reader и Adobe Acrobat 9.x. Adobe уже выпустила обновленные версии продуктов и настоятельно рекомендует пользователям загрузить их при первой возможности. adobe.com/go/getflashplayer
Кроме того, компания устранила ряд «дыр» в платформе AIR (Adobe Integrated Runtime), предназначенной для разработки интерактивных приложений. Уязвимости теоретически позволяют киберпреступникам повысить уровень собственных привилегий в атакуемой системе и выполнить на компьютере жертвы произвольные операции. Обновленную версию среды AIR с индексом 1.5.2 можно скачать с этой страницы. get.adobe.com/air
Подготовлено по материалам Adobe Systems и eWeek.
Источник: compulenta.ru
dimusik, 3.08.2009 - 9:43
Обнаружен новый способ заражения компьютеров
Специалисты израильской компании Radware обнаружили новый метод заражения компьютеров злонамеренным софтом. Внедрение хакерского кода происходит в момент, когда компьютер-жертва производит обновление программного обеспечения. Израильские специалисты утверждают, что в процессe обновления можно без особых проблем вмешаться и фактически подменить обновляемое приложение.
По словам Итцика Котлера, одного из разработчиков новой методики, такому методу внедрения подвержены не менее сотни популярных приложений, используемых миллионам пользователей по всему миру.
Radware разработала специальное программное обеспечение Ippon, которое позволяет проводить атаку и предлагает трехмерную демонстрацию всех проводимых действий. Новая разработка будет показана на конференции Black Hat 2009 ( Лас-Вегас, США).
Принцип действия программы довольно прост: она сканирует пространство в поисках работающей WiFi-сети и проверяет передаваемый траффик на наличие специальных флагов обновления программ, сканирование осуществляется на уровне стандартного протокола HTTP. В том случае, если программа найдет в трафике запросы на обновление софта, то она перехватывает их и отвечает перед легитимным сервером обновлений, передавая свой поток данных.
По словам разработчиков, Ippon также способен подделывать сообщения, говоря популярным программам, что для них доступны обновления и предлагать их вместо данных с подлинных серверов. Злонамеренный код загружается на компьютер-жертву под видом легитимного софта и выполняется с привилегиями пользователя, загрузившего код.
Решением проблемы может стать использование цифровых подписей в процессе обновления. Например, все разработки Microsoft при обновлении такие подписи используют, однако есть масса программ, отказавшихся цифровых подписей. Кроме того, разработчики советуют пользователям загружать обновления только из защищенных сетей и быть особенно осторожными при работе в публичных беспроводных сетях.
www.securitylab.ru
HugoBo-SS, 6.08.2009 - 22:30
Ошибки в реализации XML угрожают огромному числу приложений
Исследователи из финской компании Codenomicon обнаружили серьезные уязвимости в реализации стандарта XML в некоторых основополагающих приложениях с открытыми исходными кодами. Главная опасность заключается в том, что эти базовые технологии используются почти повсеместно – от банков и систем электронной коммерции до чисто потребительских настольных приложений.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Уязвимости, открытые финскими специалистами, содержатся почти во всех библиотеках для поддержки XML. Арии Таканен (Ari Takanen), технический директор Codenomicon, пояснил, что многие из обнаруженных уязвимостей позволяют атакующей стороне остановить работу приложений, использующих данные библиотеки XML, или даже выполнить собственный вредоносный код. Уже известно, что уязвимости подвержены такие важные технологии, как языки программирования Python и Java, а также Apache Xerces для синтаксического разбора XML на стороне веб-сервера.
Важность открытия финских специалистов состоит в компрометации самых основ, на которых построены многие приложения, используемые по всему миру. Эти уязвимые технологии лежат в основе «облачных» сервисов, систем трехмерной графики и многих бизнес-систем. Уязвимости обнаружены в рамках проекта CROSS (Codenomicon Robust Open Source Software), направленного на поиск уязвимостей с помощью потока случайных, порой ничего не значащих команд и входных данных для различных компонентов с открытыми исходниками.
Специалисты Codenomicon сообщили, что наибольший риск связан с библиотеками, написанными на языке C, поскольку этот язык содержит недостаточно средств для борьбы с исполнением постороннего кода. Атака на эти уязвимости может быть выполнена, если заставить пользователя просто открыть специально модифицированный XML-файл или отправить особого вида запросы к веб-сервисам, работающим на базе XML.
Компания Codenomicon поделилась результатами своих открытий с финским представительством службы CERT (Computer Emergency Readiness Team), которое, в свою очередь, немедленно обратилось к крупнейшим производителям программных продуктов. В частности, группа разработчиков Python уже подтвердила работу над исправлениями. В то же время пока ничего неизвестно о реакции компании Sun (разработчиков Java) и разработчиков Apache, хотя они определенно уже приступили к решению проблемы.
Сейчас трудно прогнозировать последствия, к которым приведет обнародование данных об уязвимости основ современного Интернета. В то же время, всей ИТ-индустрии стоит провести тщательный анализ своих систем на наличие этих уязвимостей в вездесущих XML-библиотеках.
Подробнее о серьезной угрозе в открытых реализациях стандарта XML можно прочитать в обзоре на сайте
Появился новый способ внедрения вирусов в компьютер
Программа по внедрению злонамеренного софта способна сама рассылать сообщения с предложением доступных обновлений с адресов легитимных серверов. Программа ищет в передаваемом трафике данные, а затем подменяет их.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Израильские специалисты из компании Radware выявили новый способ распространения компьютерных вирусов. Внедрение зловредного кода происходит в момент обновления жертвой-компьютером программного обеспечения. Как выяснили специалисты из Radware, хакеры без особого труда могут вмешиваться в процесс и подменивать обновляемые приложения.
Данному методу внедрения подвержены более сотни популярнейших приложений, которые используются миллионами людей по всему миру. Это могут быть программы, благодаря которым происходит продвижение сайта. Разработчики Radware готовы представить программное обеспечение Ippon, обладающее способностью производить перехват и последующую атаку.
На конференции Black Hat 2009, которая состоится в Америке, Radware произведет наглядную презентацию новой программы, объясняющую, как проводятся такие перехваты и атаки. На этой конференции также будет представлены новаторские идеи по теме: раскрутка сайта и новые способы оптимизации электронных ресурсов.
Принцип действия программы прост. Она сканирует пространство и ищет работающие WiFi-сети. Затем проверяется передаваемый трафик, и при обнаружении в нем флажков программного обновления производится атака. Когда программа находит запросы на обновление софта, она производит перехват и отвечает на него своим потоком данных.
Как говорят разработчики программы Ippon, она способна посылать сообщения с адресов подлинных серверов, в которых предлагаются доступные обновления для популярных программ. То есть под видом легитимного софта в компьютер-жертву загружается злонамеренный софт.
Цифровые подписи в процессе обновления могут стать препятствовать распространению вирусов таким способом, и оптимальным решением данной проблемы. Цифровые подписи при обновлении программного обеспечения используют все разработки Microsoft, но есть множество программ, которые от них отказались.
Разработчики рекомендуют всем пользователям при загрузке обновлений обращать внимание на уровень защищенности сетей, а при работе в публичных беспроводных сетях проявлять максимум осторожности.
Источник: bagnet
HugoBo-SS, 10.08.2009 - 0:31
Virus Bulletin забраковал треть антивирусов
Треть распространенных антивирусных приложений, выпускаемых на рынок ведущими производителями, не могут обеспечить полную защиту Windows от современных угроз. К такому выводу пришли эксперты компании Virus Bulletin после изучения результатов независимого тестирования современных антивирусов на соответствие стандарту VB100.
» Нажмите, для открытия спойлера | Press to open the spoiler «
в рамках теста Virus Bulletin VB100 изучаемым средствам защиты предлагается справиться с вредоносными приложениями из списка WildList, в котором присутствует большинство актуальных на данный момент Интернет-угроз. Для успешного прохождения испытания приложение должно не только корректно обнаружить все вирусы на компьютере, но и не поднимать ложной тревоги при проверке заведомо неопасных файлов.
Несмотря на кажущуюся легкость предлагаемых условий, 12 из 35 исследуемых антивирусов не смогли пройти сертификацию. В списке провалившихся оказались решения от таких известных производителей, как CA и Symantec. Большинство испытуемых «срезались» на одном весьма замысловатом полиморфном вирусе. Организаторы также зафиксировали небольшое количество ложных срабатываний.
Сертификация продуктов проводится совершенно бесплатно, а участие в тестировании является добровольным. Как обычно, большинство известных производителей антивирусного ПО охотно предоставили свои продукты для независимого исследования. Одним из наиболее заметных «отказников» на этот раз оказалась компания Trend Micro, выразившая сомнения в эффективности и объективности используемой методики тестирования.
С результатами августовского тестирования можно ознакомиться на сайте Virus Bulletin
. Для получения доступа к отчету пользователям необходимо пройти бесплатную регистрацию.
Источник: Софт@mail
HugoBo-SS, 13.08.2009 - 20:25
Половина новых вирусов живет не больше суток
Антивирусная компания Panda обнародовала интересную статистику. Ее специалисты ежедневно идентифицируют около 37 тыс. новых разновидностей интернет-угроз. Но лишь половина из них остается актуальными по прошествии 24 часов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Несмотря на столь краткую продолжительность жизни среднестатистического вируса, хакеры продолжают не покладая рук трудиться над созданием новых вредоносных программ. У подобной продуктивности, по мнению Panda Labs, есть вполне разумное объяснение. Уже знакомый антивирусным продуктам образец вредоносного кода после незначительной модификации снова приобретает статус «невидимки».
«Это нескончаемая гонка, в которой хакеры по-прежнему лидируют, - с сожалением признает Луис Корронс (Luis Corrons), технический директор Panda Labs, - Ведь мы вынуждены тратить время на изучение и классификацию угрозы и выработку эффективных защитных мер. В наиболее уязвимом положении находятся те производители систем защиты, которые проводят необходимый анализ вручную. Эти компании просто не успевают выпустить «противоядие», учитывая стремительные темпы распространения инфекции».
За последние полтора года эксперты изучили и занесли в каталоги более десяти миллионов неизвестных образцов опасного кода. Для сравнения, в период между 1990 и 2008 годами в глобальном киберпространстве было обнаружено всего 20 миллионов новых вирусов.
Вовлеченные в неравную борьбу производители ПО вынуждены искать новые подходы к решению проблемы. Большинство разработчиков современных антивирусов дополняют традиционные средства обнаружения угроз, основанные на использовании сигнатур, механизмами эвристического анализа. Кроме того, все большую популярность приобретают решения на базе веб-сервисов и технологий облачных вычислений, которые обеспечивают предельно оперативное обновление систем защиты.
По материалам сайта
V3.co.uk
HugoBo-SS, 14.08.2009 - 16:00
Специфичный Delphi-вирус
В интернете появился специфичный для Delphi вирус. Суть его в том, что заражённая программа ищет на диске установленные версии Delphi и, если находит, изменяет файл SysConst.dcu (старая версия сохраняется под именем SysConst.bak), и после этого все программы на Delphi, скомпилированные на этом компьютере, начинают точно так же заражать Delphi на тех компьютерах, где они запускаются. Распространению вируса способствовало то, что некоторые версии популярного мессенджера QIP оказались заражены им (команда разработчиков QIP приносит за это свои извинения). Пока единственный обнаруженный вредный эффект от вируса — это то, что из-за ошибки в его коде при запуске заражённой программы возникает Runtime error 3, если ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Borland\Delphi\x.0 (x — от 4 до 7) содержит неправильное значение параметра RootDir (для правильного значения ошибки не происходит). Видимо, просто обкатывалась технология распространения вируса.
Проверьте свои версии Delphi и, если найдёте у себя SysConst.bak, выполните следующие действия: 1. Удалите SysConst.dcu 2. Скопируйте SysConst.bak в SysConst.dcu. Важно именно скопировать, а не переименовать, чтобы SysConst.bak тоже остался на диске — это убережёт систему от повторного заражения.
этот топик не призван поливать грязью QIP, зараженным оказался и AIMP, я подозреваю что и многие другие программы. Для тех, кому лень ходить по ссылкам — разработчики QIP пересобрали сборку.
Источник:habrahabr_ru
HugoBo-SS, 23.08.2009 - 2:01
Хакеры нанесли ответный удар по киберполиции
Австралийская федеральная полиция предприняла попытку взять с поличным целую сеть киберпреступников. Из-за некомпетентных действий полиции подозреваемые заранее узнали о предстоящем рейде, а также совершили ответный взлом полицейских серверов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Полицейские эксперты по безопасности решили провести рейд против участников форума r00t-you.org. Ход следствия и оперативных мероприятий освещался в передаче «Four Corners» телекомпании ABC. Как стало известно полиции, на этом форуме собралось около 5'000 участников, многие из которых причастны к разного рода компьютерным преступлениям.
Как сообщили представители полиции, они создали систему-приманку, которая должна была отслеживать вход пользователей на форум r00t-y0u.org. В определенный момент, накопив доказательства, полицейские захватили полный контроль над форумом. Для этого полиция вторглась в дом человека, который, по данным следствия, был администратором форума. В телевизионном эфире довольные полицейские показали, как они размещают на форуме сообщения о захвате администратора.
Тактика австралийской полиции могла бы оказаться успешной, если бы не пара досадных ошибок. Во-первых, еще на стадии наблюдения за форумом наиболее опытные посетители и администраторы сайта распознали угрозу и хорошо подготовились к «внезапным» действиям полиции. Во время рейда большинство подозреваемых скрылось, а в руки полиции попала лишь пара начинающих «горе-хакеров».
Второй и самой обескураживающей ошибкой стало то, что полицейские эксперты не удосужились поставить пароль на базу данных MySQL, ставшую основой системы-приманки. Пока полиция разъезжала по Мельбурну в поисках участников форума, анонимный хакер вскрыл серверы полиции и опубликовал отчет с доказательствами на сайте pastebin.com. Свой отчет хакер снабдил язвительными комментариями с указанием, что потратил на взлом всего 30-40 минут, причем взломал бы и быстрее, если бы не смеялся над непродуманной конфигурацией. В качестве доказательств взлома приведены снимки экрана с электронными копиями вещественных доказательств из базы данных полиции. В частности, в сеть попали снимки поддельных водительских прав и украденных номеров кредитных карт. Для взлома хакер использовал технику SQL-инъекции, а затем разместил на сервере полиции файл с кодом на языке PHP, с помощью которого мог просматривать все содержимое сервера.
Само собой, австралийская полиция не пожелала признать свое поражение. Официальные представители сообщили журналистам, что вскрытая система была специально предназначена для привлечения хакеров и не была подключена к общей полицейской сети. Также полиция заверила журналистов, что личность взломщика установлена и рассматривается вопрос о возможных санкциях в отношении этого человека.
По материалам The Register
AS007, 24.08.2009 - 9:23
Тем кто выписывает и покупает журнал Хард и Софт (Hard'n'Soft) посвящается. У нас выписывался журнал до 06.2009г.
После отпуска обнаружил вот такую картину, на сервере.
Мы диски сохраняем на винт, в виде архива, что бы по сети можно было их просмотреть.
Цитата | Quote(HugoBo-SS @ 14.08.2009 - 17:00)
Специфичный Delphi-вирус
Добавил
"Лаборатория Касперского" обнаружила вирус, заражающий Delphi-приложения на этапе разработки
» Статья «
Дата:18.08.2009
Цитата | Quote(Лаборатория Касперского)
«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает о появлении вируса Virus.Win32.Induc.a, распространяющегося через интегрированную среду разработки программного обеспечения CodeGear Delphi. Защита от новейшей угрозы уже реализована во всех продуктах «Лаборатории Касперского».
Для своего размножения Virus.Win32.Induc.a использует механизм двушагового создания исполняемых файлов, реализованный в среде Delphi. Согласно данному механизму, исходный код разрабатываемых приложений сначала компилируется в промежуточные .dcu-модули, из которых затем собираются исполняемые в Windows файлы.
Новый вирус активизируется при запуске заражённого им приложения и проверяет, установлен ли на компьютере пакет среды разработки Delphi версий 4.0-7.0. В случае обнаружения пакета, Virus.Win32.Induc.a внедряется в исходный файл базовых констант Delphi Sysconst.pas и компилирует его, в результате чего получается модифицированный откомпилированный файл базовых констант Sysconst.dcu.
Практически каждый проект Delphi включает строчку "use SysConst", поэтому заражение одного системного модуля ведет к инфицированию всех разрабатываемых приложений. Это приводит к тому, что в результате модификации Sysconst.dcu, в дальнейшем все программы, создаваемые в заражённой среде, содержат код нового вируса. Изменённый pas-файл вирусу больше не нужен и удаляется.
В настоящее время вирус не несет функциональной нагрузки помимо самого заражения, скорее он предназначен для демонстрации и тестирования нового вектора заражений. Отсутствие заметной и деструктивной функциональности, инфицирование новым вирусом некоторых версий популярного интернет-пейджера QIP, а также обычная практика публикации .dcu-модулей разработчиками уже привели к широкому распространению Virus.Win32.Induc.a во всем мире. Вполне вероятно, что в будущем он может быть доработан киберпреступниками в сторону увеличения деструктивности.
Продукты «Лаборатории Касперского» успешно детектируют Virus.Win32.Induc.a и излечивают от него как откомпилированные в Delphi модули, так и файлы исполняемых в Windows форматов.
Москва, 21 августа 2009 г. Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о новом вирусе Win32/Induc.A, инфицирующем программное обеспечение, написанное в среде разработки Delphi.
Вирус Win32/Induc.A не обладает деструктивными функциями, однако его оригинальный и эффективный механизмом распространения представляет чрезвычайный интерес. Сначала происходит заражение среды Delphi, вследствие чего программы, компилированные на инфицированном компьютере, также становятся носителями кода вируса. Поскольку никакой финансовой прибыли вирусописателям программа принести не может, по всей видимости, она создана из академического интереса или в качестве прототипа для другого вредоносного ПО.
Язык программирования Delphi, главным образом, применяется в отраслях с использованием обширных баз данных, например, в банковской сфере. В таких организациях Win32/Induc.A получил наибольшее распространение.
Система раннего обнаружения угроз ESET ThreatSense.Net зафиксировала более 30 000 уникальных образцов вредоносного ПО Win32/Induc.A в течение первых 24 часов с момента внесения данного вируса в сигнатурную базу 18 августа 2009 года.
«Win32/Induc.A смог заразить огромное количество ПК разработчиков программного обеспечения, использующих Delphi. Несмотря на то, что мы давно проактивно детектируем данное ПО как вредоносное, многие поставщики программных продуктов проигнорировали предупреждение ESET NOD32 о новом вирусе, ошибочно приняв его за ложное срабатывание. В результате множество копий лицензионного ПО, созданного на инфицированных компьютерах, было продано пользователям», - комментирует глава вирусной лаборатории ESET Юрай Малчо.
Примечательно, что вирус также распространяется вместе с троянской программой Win32/Spy.Banker. По всей вероятности, создатели трояна сами стали жертвами таких же вирусописателей, и программа Win32/Spy.Banker была скомпилирована хакерами в среде Delphi на зараженных вирусом Win32/Induc.A компьютерах.
В середине августа вирусными аналитиками компании «Доктор Веб» был обнаружен вирус, заражающий среду разработки Delphi. Этот вирус, получивший наименование Win32.Induc, активно распространялся в течение нескольких месяцев и не был заметен для пользователей в силу отсутствия вредоносного функционала. Учитывая огромное количество зараженных пользователей, а также потенциальную угрозу модификации этого вируса, мы имеем основания предполагать, что его безвредность обманчива.
» Продолжение статьи «
Цитата | Quote(Dr.Web)
Вирус Win32.Induc заражает один из файлов, использующихся при компиляции проектов в среде разработки Delphi, после чего все скомпилированные проекты становятся его распространителями. Вирус заражает только тех пользователей, у которых установлены версии Delphi с 4 по 7. Он модифицирует библиотеку SysConst.dcu, которая используется при сборке проектов. При компиляции любого Delphi-проекта, использующего модифицированную вирусом библиотеку, получается приложение, обладающее функциональностью оригинального вируса.
Единственное назначение этого вируса – дальнейшее саморазмножение, других функций не содержится. Антивирусные решения Dr.Web обнаруживают и предлагают лечение Win32.Induc, поскольку, несмотря на кажущуюся безобидность, он таит в себе очевидную опасность. Так как ознакомиться с исходными текстами этого вируса может любой желающий, применить технологии его размножения для распространения вредоносных программ с деструктивным функционалом смогут другие вирусописатели.
Многие популярные программы, разработанные в зараженной среде Delphi, стали носителями этого вируса и вызвали цепную реакцию распространения. Наличие зараженных файлов было обнаружено у сотен тысяч пользователей. Столь внушительные цифры объясняются тем, что Win32.Induc не привлекал внимание пользователей и не имел деструктивного функционала. Источником распространения вредоносной программы стали как популярные софт-порталы, так и компакт-диски, прилагающиеся к популярным компьютерным журналам.
Примечательно, что помимо легальных программ заражению подверглись и разработки вирусописателей. Так, нами были обнаружены вирусы (Trojan.PWS.Banker.30321, Trojan.DownLoad.44695 и др.), разработанные в среде Delphi и при этом зараженные Win32.Induc.
Этот вирус демонстрирует возможности распространения вредоносных программ, известные еще с эпохи DOS-вирусов. Подобные технологии были использованы в неопасном нерезидентном вирусе HLLP.BeginPas, который заражал исходные тексты программ на языке программирования Pascal.
После того как нами был реализован алгоритм лечения, активность Win32.Induc значительно снизилась.
Если ваша система подверглась заражению, «Доктор Веб» рекомендует воспользоваться бесплатной лечащей утилитой Dr.Web CureIt. Для пользователей, защищенных антивирусными решениями Dr.Web, Win32.Induc угрозы не представляет.
ИТ-специалисты из компании ScanSafe обнаружили в сети следы недавно проведенной хакерской кампании, по результатам которой были скомпрометированы свыше 57 000 сайтов. На всех взломанных сайтах злоумышленники размещали вредоносное программное обеспечение, предлагавшееся посетителям сайтов.
Согласно опубликованным данным, сайты инфицировались при помощи SQL-инъекции, после которой на тысячах сайтов размещался скрытый iFrame. "Подгружаемый код, присутствовавший на всех взломанных сайтах, представлял собой ядовитый коктейль из троянов, бекдоров и программ-загрузчиков", - рассказывает старший специалист по исследованиям ScanSafe Мэри Ландсман.
» Нажмите, для открытия спойлера | Press to open the spoiler «
IFrame создает плавающий фрейм, который находится внутри обычного документа, он позволяет загружать в область заданных размеров любые другие независимые документы. iFrame является контейнером, содержание которого игнорируется браузерами, не поддерживающих данный тег. Для таких браузеров можно указать альтернативный текст, который увидят пользователи, однако почти все современные браузеры поддерживают данный тег.
"Проведенный нами анализ указывает на то, что следы атаки происходят из Китая. Однако следует подчеркнуть, что метод с подгружаемыми кадрами представляет собой международную проблему, в которой сам Китай часто бывает жертвой. Сейчас ScanSafe также отслеживает несколько других волн атак, направленных на китайские сайты. Здесь взломано уже 70 000 сайтов", - говорит Ландсман.
Источник: _www.cybersecurity.ru
ЭЖД, 29.08.2009 - 16:49
Web-сервер проекта Apache подвергся взлому (дополнительные подробности!)
Цитата | Quote
Администраторы Apache Software Foundation в экстренном порядке произвели изменение в DNS зоне apache.org, перенаправив запросы основного web-сервера проекта на запасное зеркало в Европе. Пользователи, у которых старый IP сайта www.apache.org все еще находится в DNS кэше, могут увидеть пустую страницу с уведомлением в блокировке работы сайта в связи со взломом.
Подробности пока неизвестны, в уведомлении рассказано только о том, что ряд серверов пришлось отключить от сети из-за обнаружения следов проникновения злоумышленников. По предварительным данным, проникновение было организовано через украденный у одного из разработчиков SSH-ключ, а не через неизвестную уязвимость в http-сервере Apache.
Дополнение: команда разработчиков, обслуживающих инфраструктуру Apache, опубликовала информационное письмо с изложением подробностей. Взлом был совершен через перехваченный SSH-ключ, используемый для резервного копирования с привлечением стороннего провайдера. Злоумышленникам удалось разместить CGI-скрипт на сервере, данные с которого синхронизируются с данными на рабочих серверах проекта, после завершения очередной синхронизации, через обращение к этому скрипту атакующие добились выполнения своего кода на сервере eos.apache.org. После выявления постороннего процесса, администраторы осуществили откат на серверах инфраструктуры проекта на ZFS-снапшот, созданный до момента синхронизации с взломанным хостом.
Злоумышленникам не удалось получить привилегии суперпользователя и изменить файлы с архивами программ, доступные для загрузки с сайта. Тем не менее, несмотря на отсутствие доказательства изменения файлов и уверение о том, что атака никаким образом не повлияла на пользователей проекта, разработчики рекомендуют при загрузке программ с apache.org обязательно провести сверку полученных архивов по цифровым сигнатурам.
В интернете опубликованы исходники трояна, перехватывающего звонки Skype
Очередные плохие новости для VOIP-телефонии: в интернете опубликованы исходные коды троянца, способного перехватывать и записывать в качестве mp3-файлов данные переговоров Skype. Эксперты говорят, что сейчас в частном и деловом секторах люди все активнее пользуются средствами голосовой телефонии, в том числе и передачи данных не предназначенных для публичной огласки.
Коды были опубликованы швейцарским разработчиком программного обеспечения Рубеном Уттереггером на его собственном сайте Megapanzer.com. Сам разработчик говорит, что создал программу для перехвата шифрованных skype-данных, когда работал на компанию ERA IT Solutions. В сообщении на сайте он отмечает, что цель написания кода заключается не в желании слушать чужие переговоры, в желании показать "темные стороны" популярных программ IP-телефонии.
» Нажмите, для открытия спойлера | Press to open the spoiler «
"Полностью коды разработки я опубликую через день-два, их можно свободно использовать, проблем с копирайтом не будет, так как компания предоставила мне на разработку все права", - говорит он. По словам программиста дополнительные "день-два" необходимы для того, чтобы ведущие антивирусные компании провели сигнатурный анализ кодов и включили их в свои антивирусные базы.
"Написанный код прост и элегантен. Нужно понять, что создание злонамеренных программ - это не космические исследования, если вы здесь ждете чего-то удивительного, то вы ошибаетесь. Бекдор получает инструкции из дропзоны и транслирует их в аудио-файлы. Система перехвата срабатывает на заголовки Skype, выделяет их и делает базовые дампы памяти и аудиопотоки, кодируемые в MP3", - рассказывает Уттереггер.
На данный момент код трояна пока не полностью закончен. "Я удалил системный плагин из бекдора, нет здесь и системы обхода файерволла. Оба эти компонента будут опубликованы позже", - говорит он.
В компании Symantec подтвердили факт получения трояна Peskyspy. В финской F-Secure идентифицировали новинку, как бекдор.
Стоит отметить, что подобные skype-трояны уже не новость. Ранее ряд источников в немецкой полиции сообщали о появлении в отделе по борьбе с компьютерными преступлениями Баварии кода под неофициальным названием DigiTask. Тогда сообщалось, что разработка предназначена для поиска преступников, использующих Skype. Исходников этой разработки или ее бинарной версии в интернете нет.
Источник: _www.cybersecurity.ru
HugoBo-SS, 31.08.2009 - 0:03
Троянцы научились отсылать украденные пароли через «аську»
Исследователи из лаборатории FraudAction Research Lab компании RSA обнаружили новые особенности в поведении троянца Zeuss, известного также под названиями Torpig и Mebroot. Теперь этот троянец отправляет похищенные реквизиты банковских счетов с помощью протокола Jabber, который обычно используется для интернет-пейджеров.
» Нажмите, для открытия спойлера | Press to open the spoiler «
То, что похитители банковских реквизитов переходят на инструменты ускоренной передачи данных, является серьезным сигналом для специалистов по безопасности, а также для конечных пользователей. Все больше и больше банков переходят на одноразовые пароли для выполнения транзакций. Злоумышленники отреагировали на новую технологию и теперь получают возможность похищения денег до того, как пользователь завершить очередной сеанс работы с банковским веб-приложением.
Раньше троянцы отправляли похищенные пароли и реквизиты на специальный сервер-«отстойник», где их потом находили злоумышленники. Похищенные данные перепродавались, либо использовались напрямую для похищения денег со счетов добропорядочных граждан. Развитие онлайн-банкинга привело к тому, что время существования похищенных данных сокращается до минимума – пока злоумышленники, которые не всегда имеют выход в Интернет, доберутся до «отстойника», данные теряют актуальность.
Переход на протоколы Интернет-пейджеров символизирует новый этап в развитии троянцев – специальные PHP-сценарии вируса отправляют украденную информацию напрямую преступникам. Теперь реакция злоумышленников может быть мгновенной: вы заходите на сайт своего банка с зараженного компьютера, а в это время преступники уже видят ваши реквизиты в специальной программе, получая некоторое время для похищения денег с вашего счета с использованием актуального одноразового пароля. Пока вы просматриваете состояние своего счета, у злоумышленников хватает времени для выполнения всех своих действий от вашего имени.
Такое важное изменение в поведении троянцев поднимает важность антивирусов и других инструментов для борьбы с вредоносным ПО на совершенно новый уровень – заражение может оказаться совершенно незаметным. Кроме того, в новых троянцах используются гибкие сценарии и дублирование информации по электронной почте. Специалистам RSA удалось обнаружить две разновидности троянца Zeus – одна охотилась за реквизитами пользователей только одного финансового учреждения в США, а другая - за реквизитами сразу в пяти банках. Интересно, что конкурирующий троянец под названием Sinowal применяет такую же технологию ускоренной отправки похищенных реквизитов еще с прошлого года.
По материалам The Register
stells27, 6.09.2009 - 14:52
Wi-Fi-сеть на оборудовании Cisco можно «угнать»
В оборудовании Cisco найдена уязвимость, позволяющая «угнать» точку доступа у какой-либо организации, которая ее использует. Об это сообщили специалисты подразделения Intrusion Research компании AirMagnet, занимающейся выпуском средств тестирования и мониторинга оборудования для построения беспроводных локальных вычислительных сетей.
AirMagnet проинформировала Cisco об этой уязвимости, и Cisco уже приступила к работе по ее устранению. Специалисты AirMagnet рекомендуют владельцам локальных сетей на базе оборудования Cisco не использовать функцию OTAP и задействовать выделенную систему IDS, подобную AirMagnet Enterprise, которая способна обнаруживать осуществляемый с помощью хакерских средств перехват передаваемой информации и предупреждать персонал об угрозе вторжения.
ЭЖД, 8.09.2009 - 18:50
Windows Vista/7: SMB2.0 NEGOTIATE PROTOCOL REQUEST Remote B.S.O.D
Цитата | Quote
Laurent Gaffié в своем блоге опубликовал эксплойт, использующий уязвимость в новом smb-драйвере, входящем в состав Windows Vista и Windows7. Специально сформированный заголовок smb-пакета позволяет удаленно вызвать BSOD на атакуемой машине. Microsoft поставлены в известность, но никаких патчей до сих пор нет. Единственным способом защиты на данный момент является закрытие smb-портов фаерволлом.
Выполнение произвольного кода в реализации TCP/IP в Microsoft Windows
Цитата | Quote
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за недостаточной очистки информационного статуса TCP пакетов в TCP/IP стеке. Удаленный пользователь может с помощью специально сформированного TCP/IP пакета заставить TCP/IP стек ссылаться на поле в качестве указателя функции и выполнить произвольный код на целевой системе.
Версия Windows: Microsoft Windows Vista Microsoft Windows 2008
Отказ в обслуживании в реализации TCP/IP в Microsoft Windows
Цитата | Quote
Обнаруженные уязвимости позволяют удаленному пользователю произвести DoS атаку.
1. Уязвимость существует из-за ошибки при обработке большого количества установленных TCP соединений. Удаленный пользователь может с помощью специально сформированных пакетов, с установленным размером получающего TCP окна в слишком низкое значение или 0, вызвать отказ в обслуживании.
2. Уязвимость существует из-за того, что TCP/IP стек позволяет неопределенное время существования для FIN-WAIT-1 и FIN-WAIT-2 статуса. Удаленный пользователь может с помощью большого количества специально сформированных TCP пакетов с размером получающего окна, установленного в слишком низкое значение или 0, вызвать отказ в обслуживании.
Версия Windows: Microsoft Windows 2003 Microsoft Windows Vista Microsoft Windows 2008
Независимый российский ИТ-специалист Денис Синегубко обнаружил кластер, состоящий исключительно из Linux-серверов, зараженных ранее неизвестным вредоносным кодом. Данный ботнет из Linux-серверов занимается распространением вредоносного программного обеспечения.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В свое блоге Синегубко пишет, что каждая из инфицированных машин представляет собой выделенный или виртуальный выделенный сервер, на базе которого работает легитимный веб-сайт. Однако есть у данной бот-сети и еще одна особенность - инфицируются здесь только сайты, работающие на связки Apache - Nginx, являющейся довольно популярной в Рунете.
Исследователь отмечает, что данный ботнет состоит только из серверов. Причем этот серверный ботнет может взаимодействовать с классическими ботнетами из домашних настольных ПК.
В блоге также говорится, что все инфицированные машины обслуживали 80-й порт, используемый для работы веб-сайтов, однако на заднем фоне сервер отправлял вредоносный трафик через порт 8080. Содержимое здесь доставлялось при помощи сторонних провайдеров, предлагавших бесплатную поддержку DNS-сервиса. В итоге при обращении к зараженному серверу в добавок к легитимному контенту сервер через Iframe доставлял заданный хакерами контент.
Синегубко считает, что с точки зрения злоумышленников всегда надежнее иметь как серверные, так и клиентские бот-сети. По его мнению, такие гетерогенные системы гораздо более гибкие.
Пока неизвестно, сколько именно серверов пали жертвой подобной атаки. Исследователь предполагает, что сама подобная атака стала возможной из-за невнимательности администраторов этих серверов, так как они либо установили слишком простой root-пароль на сервер, либо случайно "поделились" этим паролем с хакерами. Есть также вариант и с использованием снифферов.
www.securitylab.ru
HugoBo-SS, 18.09.2009 - 22:15
Однолюбовницы
Спамеры любят соцсети.
И вот свежая рассылка с ярким примером того, как спамеры в очередной раз «полюбили» «одноклассников».
» Нажмите, для открытия спойлера | Press to open the spoiler «
Пользователи получили сообщения, тема которых напоминала стандартизированную тему сообщения от соцсети: «Такой-то добавил(а) вас в друзья на нашем сайте». На каком «нашем сайте» — не поясняется.
Неопытный пользователь (которых, кстати, довольно много) открывает это письмо от «соцсети» и что он видит там? А вот что:
Ну, и неопытный пользователь думает «Ой, как здорово! У меня новый друг! Интересно, кто такой этот Shazragore?» Подстегиваемый любопытством и желанием получить еще одну «звездочку на погонах» в виде друга в соцсети, пользователь кликает на ссылку (на то он и неопытный, чтоб на нее кликнуть).
А там… сайт до боли похожий на наших многострадальных «Одноклассников»:
Но похож он исключительно по форме. Сайт предлагает найти любовницу и заманивает эротическими картинками. Если пользователь не только неопытен, но еще и озабочен поиском подруги, он попробует зарегистрироваться на этом прекрасном сайте. Ну и как водится… кто ж предоставит любовницу бесплатно?
Внизу необходимо ввести код доступа, полученный при помощи якобы недорогой SMS. На самом деле стоимость SMS-сообщения на номер 7122 составляет приблизительно 10 долларов, то есть в данный момент около 300 рублей.
Вот такие «одноклассники». Вот такой кот в мешке по 300 рублей штучка=)
Драйверы для геймерских мышей и клавиатур Razer, размещенные на официальном сайте, оказались заражены трояном, пишет ComputerWorld. Производитель узнал об этом от антивирусной компании Trend Micro и немедленно отключил раздел поддержки.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Обратив внимание на жалобы пользователей на форумах, антивирусная компания Trend Micro просканировала драйверы и файлы прошивки с официального сайта Razer. Оказалось, что многие из них заражены компьютерным вирусом, загружающимся вместе с оригинальными установочными файлами. Троян WORM.ASPXOR.AB, который устанавливается в системную директорию, распознают только 7 из 41 антивируса, представленного на онлайн-сервисе VirusTotal.
Старший советник по безопасности Trend Micro в Европе Рик Фергюсон (Rik Ferguson) полагает, что инфицированные файлы находились на сайте в течение нескольких дней, пишет The Register. Компания немедленно проинформировала о ситуации Razer, который сразу же закрыл раздел поддержки во избежание новых заражений.
Пока неясно, как вирус проник на сайт и какие именно действия он совершал в зараженных системах. Обнаружение вредоносной программы вызывает очень большое беспокойство Razer, заявил пресс-секретарь компании Хитклиф Хэтчер (Heathcliff Hatcher). Razer и Trend Micro ведут совместное расследование и принимают усилия к очистке сайта.
По состоянию на вторник 22 сентября загрузка драйверов с сайта Razer заблокирована, а в разделе поддержки размещено сообщение о том, что сайт в минувшие выходные был заражен вирусом. Всем, кто скачал программное обеспечение Razer 19 сентября 2009 года или позднее, предлагается проверить компьютер на вирусы с помощью бесплатных программ Trend Micro Housecall или Avast Antivirus.
lenta.ru
HugoBo-SS, 29.09.2009 - 10:40
Цифровые муравьи справятся с компьютерными червями
Американские исследователи из Pacific Northwest National Laboratory разработали уникальную методику защиты компьютерных сетей от широкого спектра угроз. Инновационная концепция предполагает использование «цифровых муравьев» - крошечных приложений, отвечающих за непрерывный мониторинг клиентских систем в поисках угроз. Муравьиная колония будет наделена своеобразным коллективным разумом. При обнаружении потенциальной или реальной опасности огромное количество «насекомых» сосредоточится в проблемной области, тем самым привлекая внимание живых специалистов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
«Нам известно, что в живой природе муравьи успешно справляются с самыми разными угрозами, - рассказывает один из авторов идеи профессор Эррин Фалп (Errin Fulp), - Миниатюрные создания способны быстро сплотиться в единую армию для эффективного противостояния своим врагам. А после того как опасность миновала, они возвращаются к своей повседневной деятельности. Мы попытались реализовать подобную модель в рамках компьютерной системы».
Ученые предлагают использовать более 3'000 различных типов муравьев, каждый из которых будет наделен уникальной специальностью и сможет обнаруживать присутствие специфического вредоносного ПО на клиентской системе. Странствуя по сети, эти маленькие сторожа будут оставлять своеобразные следы, по которым их с легкостью обнаружат другие «особи». При обнаружении опасности муравей сможет позвать на помощь своих собратьев.
Несомненным плюсом решения станет пониженное потребление ресурсов. Известно, что работа традиционных систем защиты связана с постоянным обновлением сигнатур, в результате чего приложения потребляют все больше ресурсов, антивирусное сканирование занимает больше времени, а производительность компьютера заметно снижается.
Разработчики считают, что новая модель защиты идеально подходит для обширных сетей, состоящих их большого числа идентичных компьютеров. Под это определение попадают ИТ-инфраструктуры крупных коммерческих организаций, правительственных учреждений и университетов. Этим летом исследователи провели полевые испытания своего «муравейника» на вычислительной сети, состоящей из 64 компьютеров. Виртуальные насекомые без труда обнаружили запущенного в сеть «червя».
По материалам ScienceDaily
dimusik, 29.09.2009 - 11:34
«Корректор», распространяющий Trojan.Encoder, шифрует данные пользователей
Компания «Доктор Веб» сообщает о новой волне распространения Trojan.Encoder (Trojan.Encoder.34, а также 37, 38, 39, 40 и 41). Вирусы данного семейства шифруют данные на компьютерах пользователей и требуют деньги за расшифровку. Последние модификации Trojan.Encoder принадлежат перу одного автора, иногда называющего себя «Корректор».
» Нажмите, для открытия спойлера | Press to open the spoiler «
Модификации данного семейства вирусов шифруют большинство документов на компьютере, делая невозможной работу с ними. Исключение составляют файлы, относящиеся к системе и установленным в ней программам. Заражению они не подвергаются, а компьютер продолжает работать, позволяя жертве мошенничества связаться со злоумышленником и перечислить ему требуемую сумму денег.
Особенностью последних модификаций Trojan.Encoder является то, что они добавляют к зараженным файлам окончание vscrypt — к примеру, вместо pic.jpg файл получает имя pic.jpg.vscrypt.
Trojan.Encoder в настоящее время распространяется посредством ссылок на вредоносный сайт в почтовых сообщениях. Пользователю предлагается просмотреть открытку, якобы присланную от имени сервиса открыток Мail.ru. При открытии соответствующей страницы предлагается установить кодек, который на самом деле оказывается троянской программой.
После окончания процесса шифрования файлов Trojan.Encoder выводит на Рабочий стол Windows сообщение о том, что документы зашифрованы, а также приводит контактные данные злоумышленника. На изображении показан один из вариантов отображения контактной информации.
Ежедневно в службу технической поддержки «Доктор Веб» обращаются десятки пользователей с симптомами заражения этой вредоносной программой. Общее же число жертв может быть в разы большим.
Напомним, что в декабре, августе и сентябре 2008 года «Доктор Веб» уже сообщал о других модификациях этого семейства троянцев — Trojan.Encoder.33, Trojan.Encoder.20 и Trojan.Encoder.19. Большинство модификаций Trojan.Encoder предлагают пользователю воспользоваться дешифровщиком, для чего требуют перевести на счет киберпреступников от 10 до 89 долларов. Аппетит «Корректора» сопоставим с запросами авторов предыдущих модификаций — в настоящий момент пользователи-жертвы сообщают о цене в 600 рублей за один экземпляр расшифровщика.
drweb.com
HugoBo-SS, 6.10.2009 - 17:31
Троянец не только крал деньги с банковских счетов, но и заметал следы
Компания Finjan, которая занимается сетевой безопасностью, сообщила о появлении нового способа для похищения денег со счетов ничего не подозревающих пользователей. В частности, специалисты Finjan раскрыли нетривиальную схему вывода денег, в которой используется управляющий сервер на Украине, фальшивые веб-сайты, вирус-троянец, получивший название URLZone, подставные лица и ложные банковские выписки.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По данным отчета, который опубликовала компания Finjan, одна из банд нового формата похитила около 300 тысяч евро за 22 дня. Для кражи денег преступники нанимали добропорядочных граждан, искавших работу в сети. Использование этих подставных лиц, не подозревавших о характере своей работы, помогало преступникам запутать следы и скрыть поступление денег в собственные карманы. Отслеженная атака в августе этого года затронула несколько Интернет-банков в Германии, о чем была проинформирована немецкая полиция. На данный момент управляющий сервер, использованный в этой атаке, не откликается на внешние сигналы, хотя преступники могут вновь задействовать его в любой момент.
Новая схема похищения денег выглядит чрезвычайно продуманной. Сначала преступники распространили собственный троянец, заразив им популярные сайты вполне законопослушных компаний. После посещения этих сайтов машины пользователей оказались зараженными, так что преступники получили полный доступ к информации на компьютерах жертв. Далее троянец URLZone получал команду на перевод денег со счета жертвы на счет подставного лица – в материалах Finjan эти случайные соучастники преступления носят название «деньгоносы» (money mule). Интересно, что преступники, как правило, переводили довольно небольшие суммы денег и не использовали подставные счета «деньгоносов» более двух раз, чтобы банковские системы не заподозрили мошенничества.
Ювал Бен-Ицхак (Yuval Ben-Itzhak), технический директор Finjan, рассказал, что по данным проведенного исследования, официальные и поддельные сайты злоумышленников посетило более 90 тысяч человек. Достоверно известно о 6400 случаях заражения – большинство пользователей заразилось через браузер Internet Explorer, хотя другие браузеры тоже оказались уязвимы. По словам Бен-Ицхака, эксперты впервые столкнулись со столь хитроумной системой похищения денег, которой удалось обмануть как банковские системы, так и владельцев счетов в Интернет-банках, обычно очень внимательных к состоянию своего счета.
Интереснее всего, как злоумышленникам удалось красть деньги, не привлекая внимание владельцев счетов, и обмануть банковские системы для слежения за мошенниками. Дело в том, что созданная преступниками система снимала только некрупные суммы, при этом счет жертвы не должен был оказаться пустым. Для обмана самих владельцев троянец использовал подмену веб-страницы с выписками – когда пострадавший заходил в свой личный кабинет, перед ним оказывалась поддельная страница без указания операций преступников. Подлог обнаруживался только тогда, когда пользователь заходил в Интернет-банк с другого, незараженного компьютера. Как показало расследование, в нескольких случаях преступникам вообще удалить сведения о транзакциях.
Интересно отметить и роль подставных «деньгоносов» - по мнению Finjan, нынешний экономический кризис снизил порог тревожности, поэтому украинским киберпреступникам удалось довольно легко завербовать достаточное количество подставных лиц. «Деньгоносам» предлагали на одноразовой основе поучаствовать в легитимном онлайн-проекте, и они легко соглашались. Преступники перегоняли деньги со счетов жертв на счета «деньгоносов» с условием перечисления части денег на собственные счета. В результате «деньгоносы» получали якобы законный доход, а преступники отмывали похищенные деньги. Эксперты отмечают, что «деньгоносов» в данном конкретном случае следует рассматривать не как соучастников, а как пострадавших. Скорее всего, обвинения им не грозят, хотя наверняка придется ответить на вопросы компетентных органов.
По материалам сайтов BBC и Wired
Троянец URLzone оставил преследователей с носом
итроумная троянская программа продемонстрировала еще одну сторону таланта своих создателей. Ее авторы не только тщательно продумали механизмы хищения средств с банковских счетов пострадавших, но и заранее предусмотрели весьма остроумный ответ своим преследователям.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Специалисты компании RSA Security, изучающие работу троянца URLzone Trojan, столкнулись с тем, что созданный ими в исследовательских целях аналог вредоносной программы получает от управляющего сервера фальшивые номера счетов для перечисления украденных средств. Как оказалось, авторы мошеннической схемы тщательно продумали свои действия на случай провала, разработав целую серию тестов, позволяющих определить, находится ли их программа «под колпаком» или нет.
В частности, каждому зараженному компьютеру присваивается уникальный идентификатор, который используется в сеансах связи с управляющим сервером. Список выданных идентификаторов хранится на сервере и используется для проверки легитимности обращающихся к нему троянцев. Если сервер получает неизвестный или подозрительный идентификатор, то троянцу отправляются фальшивые банковские реквизиты для перевода украденных средств. Однако эти реквизиты генерируются не случайным образом, а берутся из базы данных реальных счетов, которые уже были обчищены программой ранее.
По материалам _wired.com
Iggi, 21.10.2009 - 11:14
Защита требуется не только компам пользователей, но и сайтам, особенно ру-нетовским. Вот сообщение на эту тему: "83% российских сайтов имеют критические уязвимости 20.10.09, 16:18, пресс-релиз
Международная организация Web Application Security Consortium опубликовала статистику уязвимостей WEB-приложений за прошедший год.
Эксперты международной организации Web Application Security Consortium (WASC), объединяющей профессионалов в области безопасности Web-приложений, традиционно представили статистику уязвимостей WEB-приложений за 2008 год (WASC Web Application Security Statistics Project 2008).
Обзорная статистика содержит данные, полученные в ходе тестирований на проникновение, аудитов безопасности и других работ, проведенных компаниями, входящими в WASC: Blueinfy, Cenzic, dns, encription limited, HP Application Security Center, Positive Technologies, Veracode и WhiteHat Security. Статистика получена на основе анализа данных 12-ти тысяч Web-приложений, в которых, в общей сложности, было обнаружено более 97 тысяч уязвимостей различной степени риска.
Как оказалось, более 13% исследованных сайтов могут быть полностью скомпрометировано автоматически, 49% Web-приложений содержат уязвимости высокой степеней риска (Urgent и Critical), обнаруженные при автоматическом сканировании систем, при детальной ручной и автоматизированной оценке методом "белого ящика" вероятность обнаружения уязвимостей высокой степени риска достигает от 80% до 96%.
Проверка на соответствие требованиям стандарта индустрии платежных карт PCI DSS (Payment Card Industry Data Security Standard) показала, что вероятность обнаружения уязвимостей степени риска выше среднего составляет более 86% при любом методе работ, а при проведении глубокого анализа 99% Web-приложений не удовлетворяют требованиям стандарта.
Согласно статистике, наиболее распространенными уязвимостями являются "Межсайтовое выполнение сценариев" (Cross-Site Scripting), различные виды утечки информации (Information Leakage), "Внедрение операторов SQL" (SQL Injection), "Расщепление HTTP-запроса" (HTTP Response Splitting). По сравнению с 2007 годом число сайтов, содержащих SQL Injection, снизилось на 13%, Cross-site Scripting - на 20%, однако число сайтов, содержащих Information Leakage, возросло на 24%, также возросла вероятность автоматической компрометации узлов с 7% до 13%.
Если сравнить данные WASC с российской статистикой за 2008 год, выпущенной компанией Positive Technologies, можно отметить, что ситуация практически не отличается - 83% российских сайтов имеют критичные уязвимости, а одной из наиболее распространенных уязвимостей также является "Межсайтовое выполнение сценариев" (Cross-Site Scripting).
Лидер проекта WASC Web Application Security Statistics Project - Сергей Гордейчик, руководитель отдела консалтинга и аудита компании Positive Technologies, так прокомментировал ситуацию: "Статистика публикуется третий год подряд, и каждый новый выпуск демонстрирует ухудшение с общим состоянием безопасности Web-сайтов. Рост количества уязвимых систем связан с двумя факторами - с улучшением качества автоматизированных средств контроля защищенности и "хакерских" утилит, а также с увеличением доли динамических Web-приложений, которые, как правило, содержат больше проблем с безопасностью".
dimusik, 6.11.2009 - 17:25
Anti-Malware: Результаты теста антивирусов
Портал Anti-Malware.ru обнародовал результаты нового тестирования комплексной эффективности антивирусов по противодействию новейшим образцам вредоносных программ (так называемым угрозам Zero-day), передаваемым пользователям наиболее распространенным сейчас способом - через зараженные веб-сайты.
» Нажмите, для открытия спойлера | Press to open the spoiler «
При тестировании ссылки на зараженные сайты собирались из различных источников. Как правило, на такие ссылки каждый из нас натыкается в поисковиках, получает по e-mail, ICQ или через другие средства интернет-коммуникаций, включая социальные сети. Для теста выбирались ссылки на сайты, зараженные только новейшими образцами вредоносных программ (которые не детектировались файловыми антивирусами более чем 20% из списка тестируемых продуктов, что проверялось через сервис VirusTotal).
Для проведения исследования под управлением VMware Workstation 6.0 был создан набор «чистых» виртуальных машин, на которые была установлена операционная система Microsoft Windows XP Pro SP3 (последние обновления намеренно не ставились). На каждую машину по отдельности была установлена своя программа защиты (в тесте сравнивались 18 антивирусных программ от различных производителей). По возможности испытывались продукты для интегрированной защиты класса Internet Security, но если таковых в линейке вендора не было, то использовали младшие в линейке продукты. Также в тесте участвовали две специальные программы для проактивной защиты от новейших видов угроз класса HIPS (Hosted Intrusion Prevention System).
Все антивирусы тестировались со стандартными настройками по умолчанию и со всеми актуальными обновления, полученными в автоматическом режиме. Моделировалась ситуация, при которой обычный пользователь с одной из установленных программ защиты загружал интересующие его ссылки (на зараженные сайты).
По результатам теста лучшим оказался DefenseWall HIPS, сумевший предотвратить заражение в 100% случаев (платиновая награда). Очень высокие результаты показали три антивирусных продукта: Kaspersky Internet Security, Comodo Internet Security и Trend Micro Internet Security, которые смогли предотвратить заражение более чем в 80% случаев. Им досталось «золото».
Хорошую эффективность защиты от новейших вредоносных программ продемонстрировали Sophos Anti-Virus, Safe'n'Sec Personal, Avira Premium Security Suite, Norton Internet Security и Avast Antivirus Professional (серебряная награда). Из этой группы существенный прогресс в сравнении с прошлогодним пилотным тестированием заметен у антивирусов Norton и Avast.
Бронзовая награда досталась антивирусам Eset Smart Security, AVG Internet Security, Microsoft Security Essential и G-DATA Internet Security, преодолевшим барьер в 40%. «Важно отметить, что новый бесплатный антивирус от Microsoft весьма неплохо дебютировал, опередив многих платных конкурентов», - отмечают в Anti-Malware.
Все остальные антивирусы не прошли тест. Среди них: F-Secure Internet Security (он же «СТРИМ.Антивирус»), McAfee Internet Security Suite, Outpost Security Suite, Panda Internet Security, BitDefender Internet Security и Dr.Web Security Space. Результаты BitDefender и Dr. Web серьезно снизились в сравнении с прошлогодним тестированием.
www.securitylab.ru
dimusik, 10.11.2009 - 16:14
Firefox назвали самым уязвимым браузером
Firefox оказался самым уязвимым браузером - в первой половине 2009 года на него пришлось 44 процента найденных уязвимостей. Об этом говорится в отчете американской компании Cenzic.
На втором месте оказался браузер Apple Safari c 35 процентами. Internet Explorer занял лишь третье место, а Opera - четвертое. На них пришлось 15 и 6 процентов уязвимостей соответственно. В отчете не указывается, о какой именно версии Internet Explorer идет речь - популярностью пользуются сразу три. Браузер Chrome, который использует тот же механизм отображения страниц, что и Safari, не тестировался.
Отчет посвящен не только браузерам, а веб-угрозам в целом. Авторы отмечают, что браузерные уязвимости составляют лишь 8 процентов от общего числа, а серверные - всего 2 процента. Оставшиеся 90 процентов приходятся на веб-приложения.
Документ составлен на основе анализа 3100 найденных в первом полугодии уязвимостей. Среди десяти самых уязвимых продуктов Cenzic yказывает Sun Java, PHP и Apache.
lenta.ru
ЭЖД, 17.11.2009 - 17:37
Зафиксирована новая ботнет-сеть, распространяющаяся через подбор паролей по SSH
Цитата | Quote
В заметке "Rickrolled? Get Ready for the Hail Mary Cloud!" рассказано о новой распределенной ботнет-сети, специализирующейся на проникновении путем подбора паролей через SSH. Классические методы блокирования "brute force" атак слабо помогают против новой сети, так как с одного IP адреса производится лишь несколько попыток проверки - в подборе участвуют несколько тысяч машин, каждая из которых перебирает относительно небольшой диапазон вариантов перебора.
Поставленный эксперимент показал, что к одной из тестовых машин была зафиксирована однородная активность по подбору типовых паролей с 1767 хостов, трафик с которых не носил аномальный характер, а был равномерно распределен во времени, не достигая порога реагирования со стороны систем по блокированию атак. Несмотря на кажущуюся абсурдность идеи подбора паролей, неуклонный рост числа хостов ботнета показывает, что сеть не испытывает недостатка в хостах с типовыми или заведенными по умолчанию аккаунтами.
Для повышения безопасности можно порекомендовать оставить вход по SSH только для доверительных сетей (через пакетный фильтр, /etc/hosts.allow или директиву "AllowUsers логин@маска_сети логин2@маска_сети2..." в файле конфигурации /etc/ssh/sshd_config). Если необходимо оставить SSH публичным, имеет смысл перенести сервис на нестандартный сетевой порт ("Port N" или "ListenAddress IP:port"). Кроме того, следует убедиться, что в конфигурации запрещен прямой вход пользователя root (PermitRootLogin no).
Корпорация Adobe выпустила обновление для Adobe Flash Player, которое исправляет следующие уязвимости:
Ошибка парсинга JPEG файлов, которая может привести к исполнению произвольного кода (CVE-2009-3794);
Возможность внедрения данных злоумышленника, которая может привести к исполнению произвольного кода (CVE-2009-3796);
Ошибка, позволяющая выйти за допустимые границы области памяти, что может привести к исполнению произвольного кода (CVE-2009-3797 и CVE-2009-3798);
Целочисленное переполнение, которое может привести к исполнению произвольного кода (CVE-2009-3799);
Множественные ошибки, приводящие к краху, потенциально некоторые из них могут быть использованы для исполнения кода злоумышленника (CVE-2009-3800).
Всем пользователям, независимо от используемой операционной системы, рекомендуется обновиться до версии 10.0.42.34 немедленно. Проблемы также присутствуют в Adobe AIR 1.5.x, и исправлены в AIR 1.5.3.
В каталоге GNOME-Look зафиксировано наличие вредоносного ПО
Цитата | Quote
В deb-пакете с хранителем экрана waterfall, распространяемом через известный каталог GNOME-приложений GNOME-Look, зафиксировано наличие скрытой вредоносной вставки. После установки данного пакета в систему интегрируется специальный набор скриптов, предназначенный для подключения машины к проведению DDoS атак. Скрипт поддерживает удаленное получение заданий и способен самостоятельно обновить себя до более новой версии. Логика работы вредоносного ПО сводится к периодической загрузке и обычного shell скрипта, который затем запускается с правами root и выполняет, например, "ping -s 65507 хост".
Кроме того, подобный вредоносный код удалось обнаружить и в пакете с визуальной темой Ninja Black. Пользователям рекомендуется избегать установки сторонних пакетов, даже если они распространяются через известные ресурсы и по описанию содержат только мультимедиа данные.
При установке троянского пакета в системе появляются файлы /usr/bin/Auto.bash, /usr/bin/run.bash, /etc/profile.d/gnome.sh и index.php. Для излечения достаточно найти и удалить эти файлы, а также удалить пакет app5552 (sudo dpkg -r app5552).
«Лаборатория Касперского» предупреждает о вирусном заражении сайта телеканала СТС. Эксперты обнаружили заражение доменов files.ctc-tv.ru и club.ctc-tv.ru, принадлежащих телеканалу СТС (холдинг «СТС Медиа»), несколькими вредоносными программами.
При загрузке сайта активизируется скрипт, с помощью которого на ПК проникают ряд троянов и сетевых червей (Backdoor.Win32.Goolbot.an, Packed.Win32.Krap.w, Packed.Win32.TDSS.z, Trojan.Win32.Pasmu.gd, Backdoor.Win32.Kbot.acm, Email-Worm.Win32.Gibon.de, P2P-Worm.Win32.Palevo.kjf). Они угрожают пользователю потерей контроля над компьютером, кражей конфиденциальной информации, включением зараженной машины в сеть ботнетов и т. д.
Эти вредоносные программы уже детектированы и добавлены в антивирусные базы. «Лаборатория Касперского» настоятельно рекомендует всем пользователям – и особенно посетителям порталов канала СТС – обновить базы сигнатур и проверить компьютер на предмет вирусного заражения.
Некоммерческая организация Shadowserver Foundation, один из основателей и участников Рабочей группы по борьбе с Conficker (CWG), обновила и систематизировала статистику по распространению этого сетевого червя.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Бездействие Conficker (в классификации ЛК Net-Worm.Win32.Kido) отвлекло от него внимание интернет-сообщества в пользу более актуальных проблем. Однако потенциальную угрозу рано скидывать со счетов, ибо дремлющая армия Conficker насчитывает, по данным CWG, более 6 млн. участников сетевых процессов, готовых подчиниться чужой недоброй воле. Понятно, что статистика по IP-адресам с признаками заражения, публикуемая CWG, отражает ориентировочный верхний предел и не учитывает, например, возможность повторного инфицирования. Использование NAT, DHCP и портативных устройств тоже затрудняет оценку истинных масштабов заражения.
Исследователи Shadowserver проанализировали данные CWG о распространении Conficker и с июля пристально следят за изменением ситуации. Они составили сравнительные таблицы распределения трех основных вариантов червя (А+В и С) по региональным доменным зонам и ASN-сетям. Для каждого ASN-участника был введен также показатель серьезности угрозы — процент зараженных IP от всего адресного пространства. Актуальные результаты для 183 региональных TLD и 500 наиболее неблагополучных ASN публикуются на динамически обновляемой странице
. Присутствие Conficker демонстрируют более 12 тыс. ASN-сетей, но в динамической таблице учтены только те из них, в которых найдено не менее 10 IP-очагов потенциальной угрозы.
Согласно результатам анализа, число заражений вариантами А и В растет, а С — уменьшается. В настоящее время наибольшее количество инфицированных ASN-сетей обнаружено в доменной зоне .ru — более 1 тысячи. В США их около 600, на Украине — более 400, в Румынии, Бразилии и Южной Корее более 200. Лидером по числу зараженных IP является главная ASN-сеть Китая, Chinanet, но 1 миллион — лишь немногим более 1% ее адресного пространства. Высокий процент поражения — 10-20% и выше — наблюдается, как правило, в небольших сетях.
Из российских ASN в TOP 500 попали номера многих региональных провайдеров, а также питерского филиала ОАО «Северо-Западный Телеком», ВолгаТелеком, Уралсвязьинформ, ЦентрТелеком, ВымпелКом, ЮТК, НКС, Транстелеком, Ростелеком, Corbina, Синтерра, DiNet, столичного Scartel, DiNet, SkyNet, Комкор, МГТС, МСС, МТС, NetByNet, московского «Комстар-директ», Искрателеком.
В качестве дополнительной информации на динамической странице приведен перечень бесплатного инструментария для обнаружения и лечения Conficker, предоставляемого разными производителями.
Источник: securelist_com
Эволюция продолжается...
Совсем недавно мы писали в нашем блоге о том, что создатели поддельных антивирусов начинают ориентироваться на изменения, происходящие на рынке антивирусных продуктов.
Мой коллега Вячеслав написал целую статью, посвященную этой тематике, в которой по данным нашей статистики можно увидеть значительный рост числа фальшивых антивирусов.
А на прошлой неделе мы отметили начало нового этапа в написании таких вредоносных программ.
Исследуя Trojan.Win32.FraudPack.acjl, мы обратили внимание на интерфейс зловреда:
» Нажмите, для открытия спойлера | Press to open the spoiler «
В данном “продукте” есть 2 основные особенности: Интерфейс — практически точная копия интерфейса бесплатной версии одного из настоящих антивирусов (см. скиншот ниже).
Неопытный пользователь мог бы достаточно легко перепутать легальную программу с поддельной. Название «продукта» позаимствовано у другого настоящего бесплатного антивируса.
Другими словами, авторы фальшивых антивирусов, создавая свои поделки, стремятся копировать внешний вид настоящих антивирусов.
По предварительной оценке ФБР, мошенники, занимающиеся продажей фальшивых антивирусов, получили от своих жертв более $150 млн.
К сожалению, когда авторы таких фальшивок начнут делать совершенно точные графические копии настоящих антивирусов, число их жертв еще больше увеличится. И стать ими уже могут не только начинающие, но и более опытные пользователи.
Источник: securelist_com
potok, 5.01.2010 - 9:45
Сейчас очень часта встречаются вирусы смс-вымогатели. Вам поможет
"Лаборатория Касперского" представляет бесплатный сервис для борьбы с программами, блокирующими компьютер и предлагающими отправить платную СМС на определенный номер, взамен на номер отправителя будет выслан код, позволяющий разблокировать компьютер.
После недавних кибератак на Google и новостей о всё новых уязвимостей в Microsoft Internet Explorer, Управление по Иформационной Безопасности Германии (BSI) обратилось с просьбой к своим гражданам: избегать использования IE, пока не выйдут обновления, которые закрывают многочисленные дыры в безопасности. В частности, обращение касалось последних трёх версий браузера. Также представитель BSI заметил, что именно эти пробелы в безопасности позволяют злоумышленникам блокировать Windows.
Microsoft, разумеется, сразу же заявила, что ущерб, приченённый этим сообщением, невелик и что они работают над серией патчей, которые исправляют вызвавшие недовольство проблемы. Частично уязвимость в браузере можно закрыть в настройках, указав «высокий» уровень безопасности, что, правда, ограничивает функциональность множества сайтов, а некоторые и вовсе блокирует. Однако даже отключение Javascript не делает IE полностью безопасным! Пока неизвестно, как отреагируют немецкие пользователи Internet Explorer на призыв использовать «альтернативный» браузер, но осадочек останется все равно.
Что же мы видим: Chrome, Firefox, Opera (порядок по алфавиту!) с каждым днём увеличивают свою долю рынка, выпускают всевозможные обновления и улучшения, представляют пользователям новые концепты и идеи. А что Internet Explorer? Если Microsoft не предпримет решительных действий, положение IE может стать совсем критическим.
К строгим предупреждениям из Германии присоединяется и Франция
Цитата | Quote
Французское правительство в лице CERTA (Centre d'Expertise Gouvernemental de Réponse et de Traitement des Attaques informatique) издало особый бюллетень, который призывает пользователей отказаться от использования Internet Explorer в пользу других браузеров.
Сообщение об уязвимости в IE вызвало резкий скачок установок Firefox и Opera
Цитата | Quote
После того, как Microsoft подтвердила использование уязвимости в IE во время декабрьских атак на Google и на ещё 33 организации, правительства Германии, Франции и Австралии решили предостеречь своих граждан от использования IE. Это привело к неожиданному эффекту: количество загрузок альтернативных браузеров Firefox и Opera резко возросло. Например количество загрузок Opera из Германии увеличилось более чем в два раза, а из Австралии - на 37%. Для Firefox наблюдается такой же эффект.
При этом сама Google отказалась предоставить статистику скачивания их собственного браузера Chrome.
Обновление для Internet Explorer против атак Aurora
Цитата | Quote
В декабре 2009 года компьютеры нескольких крупных компаний по всему миру были подвергнуты атаке, при которой использовался ряд уязвимостей, в том числе ранее неизвестная уязвимость браузера Internet Explorer 6. Несколько дней назад эта волна атак получила широкую огласку и стала известна под названием Aurora.
В ответ на возникшую угрозу Microsoft объявляет о выходе обновления безопасности Internet Explorer, закрывающего обнаруженную уязвимость. Скачать его можно отсюда (http://www.microsoft....isplayLang=ru).
Проведенное расследование показало, что несмотря на присутствие уязвимости во всех версиях браузера Internet Explorer, более новые его версии - Internet Explorer 7 и 8 - позволяют полностью блокировать угрозу благодаря дополнительным уровням системной защиты (Data Execution Prevention, Address Space Layout Randomization и Internet Explorer Protected Mode).
По данным Microsoft, на сегодняшний день не было зафиксировано ни одного случая успешной работы вредоносного кода волны Aurora на компьютерах с установленным Internet Explorer 8.
Чтобы обезопасить себя от возможных атак в будущем, пользователям рекомендуется включить автоматическое обновление операционной системы, а также обновить свой браузер до версии Internet Explorer 8.
«Доктор Веб» бесплатно вылечит пострадавших от Trojan.Winlock Компания «Доктор Веб» запускает новый проект, который объединит в себе массу информации об опасном семействе троянцев, блокирующих доступ в Windows (Trojan.Winlock).
В новом разделе сайта «Доктор Веб» можно узнать код разблокировки, а также обменяться с другими пользователями полезной и актуальной информацией о данной угрозе.
Компания «Доктор Веб» в рамках своего нового проекта соберет все данные, которые смогут помочь пострадавшим от троянцев, блокирующих доступ к операционной системе Windows.
В последние месяцы данный вид вредоносных программ получил очень широкое распространение, принося злоумышленникам огромные доходы. Страдают же в этой ситуации рядовые пользователи, которые поддаются на уловки вирусописателей и отправляют им платные SMS-сообщения.
Благодаря новому проекту компании «Доктор Веб» пользователи бесплатно смогут решить эту проблему, определив модификацию Trojan.Winlock, которой заразились, а также получив код разблокировки.
Кроме того, они смогут обменяться информацией о новых модификациях этой угрозы, с которыми справляются не все антивирусные продукты, поделиться последними кодами разблокировки. 22.01.10, из пресс-релиза компании. адрес странички, где Вам помогут:
В системе управления контентом e107 обнаружен троянский код
Цитата | Quote
Через три дня после выхода релиза свободной системы управления web-контентом e107 0.7.17, в коде проекта была обнаружена троянская вставка, позволяющая выполнить любой код на сервере. При получении запроса в котором фигурирует cookie c именем access-admin и значением "cf1afec15669cb96f09befb7d70f8bcb", осуществляется запуск программы, путь к которой передан через параметр "cmd", или выполнение PHP кода, заданного в переменной "php".
Судя по всему, архив e107 был модифицирован после релиза, так как время модификации файла class2.php, в котором присутствует злонамеренный код, указывает на вечер 23 января, а релиз вышел 22 января. Проблему усугубляет то, что в версии 0.7.17 была устранена опасная уязвимость и всем пользователям было рекомендовано немедленно произвести обновление.
В настоящий момент архив с версией 0.7.17, распространяемый через сервис sourceforge.net, не содержит троянской вставки. Злонамеренный код присутствовал только сборке, распространяемой напрямую с сайта e107.org. Тем не менее на главной странице сайта e107.org (не рекомендуется открывать в необновленном web-браузере) еще присутствует злонамеренный JavaScript код, показывающий рекламу злоумышленников и возможно используемый для распространения вирусов через уязвимости в web-браузерах. Всем пользователям e107 осуществившим обновление до версии 0.7.17 рекомендуется убедиться в отсутствии постороннего кода в файле class2.php.
Новая уязвимость в Internet Explorer превращает ПК в публичный файловый сервер
Компания Microsoft опубликовала официальное предупреждение Security Advisory 980088 с описанием недавно открытой уязвимости в браузере Internet Explorer. Найденная проблема способна привести к утечке информации пользователей при использовании операционной системы Windows XP, а также при отключении защищенного режима в Internet Explorer.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Впервые подробное описание новой уязвимости представил Хорхе Луис Альварес Медина (Jorge Luis Alvarez Medina) из компании Core Security Technologies на только что завершившейся хакерской конференции Black Hat DC. По сути, эта уязвимость открывает злоумышленникам доступ к любому файлу на локальном компьютере – для этого нужно указать точный путь к файлу, но на большинстве компьютеров структура файлов и папок примерно одинакова. Опасности подвержено сразу множество версий IE, в том числе Internet Explorer 5.01 и IE6 SP1 на платформе Windows 2000 SP4, а также IE6, IE7 и IE8 в актуальных редакциях Windows XP и Windows Server 2003. Представители Microsoft официально заверили, что включение защищенного режима «Protected Mode» полностью блокирует уязвимость. Этот режим включен по умолчанию в браузерах IE7 и IE8 для операционных систем Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2.
Исправления к пострадавшим браузерам должны выйти в самое ближайшее время, возможно, уже 9 февраля вместе с очередным «вторничным патчем». Как всегда, Microsoft рекомендует всем пользователям переходить на IE8.
На данный момент, пока не выпущено исправление, специалисты Microsoft предлагают три способа обхода уязвимости. Первый способ заключается в изменении параметров Internet Explorer: нужно установить уровень защиты для зон «Интернет» и «локальный Интранет» на «Высокий», чтобы перед запуском активных элементов ActiveX Control и Active Scripting всегда выводилось предупреждение. Второй способ предполагает включение запросов перед запуском элементов Active Scripting или полное отключение Active Scripting для зон «Интернет» и «Локальный Интранет». Третий способ предусматривает включение блокировки сетевых протоколов Internet Explorer (Internet Explorer Network Protocol Lockdown) в среде Windows XP – для этого нужно отредактировать системный реестр Windows, но для быстрого включения Microsoft предлагает небольшую утилиту «Fix it for me», доступную в заметке KB 980088 на сайте поддержки. Чтобы воспользоваться этой утилитой, достаточно просто щелкнуть по ссылке «Fix this problem». Данная утилита Fix It автоматически включает блокирование протоколов и может использоваться как на отдельных машинах, так и в корпоративных сетях через системы автоматического развертывания.
По материалам сайта Ars Technica
ЭЖД, 6.02.2010 - 11:37
Предупреждение о распространении троянских дополнений для Firefox
Цитата | Quote
Разработчики Mozilla опубликовали уведомление, связанное с обнаружением в каталоге addons.mozilla.org двух дополнений, в которых были интегрированы вредоносные троянские вставки. Проблемы найдены в версии 4.0 дополнения Sothink Web Video Downloader и всех версиях Master Filer.
Троянский код нацелен на поражение только машин под управлением ОС Windows: Sothink Web Video содержит троян Win32.LdPinch.gen, а Master Filer - Win32.Bifrose.32.Bifrose. После установки зараженных дополнений, троянское ПО поражает основную систему, вылечить которую может только специализированное антивирусное ПО (для очистки недостаточно просто деинсталлировать расширения).
По предварительным данным инфицированное дополнение Sothink Web Video Downloader успели установить примерно 4 тысячи пользователей, а дополнение Master Filer - 600 человек. Сообщается, что в каталоге addons.mozilla.org изначально реализована система автоматической антивирусной проверки загружаемых дополнений, но данные два инцидента были распознаны только после введения в строй двух дополнительных сканеров вредоносного ПО и перепроверке ими всех дополнений в архиве.
На хакерской конференции Black Hat исследователь из небольшой компании Flylogic Engineering, которая занимается анализом защищенности электронных компонентов, публично показал, как ему удалось взломать чип, отвечающий за безопасность данных на миллионах компьютеров и серверов, а также в игровых приставках. Взлом оказался недешевым - по словам автора, ему пришлось потратить несколько месяцев работы и около 200 тысяч долларов на образцы и электронный микроскоп.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Кристофер Тарновски (Christopher Tarnovsky) сумел получить доступ к внутренним механизмам работы микросхем из серии SLE 66PE компании Infineon Technologies. Именно эти чипы используются для реализации технологии «доверенных вычислений» TPM (Trusted Platform Module), которая защищает пользовательские данные от перехвата с помощью шифрования. Как рассказал Тарновски, проникновение внутрь чипа оказалось очень непростым – доступ к телу чипа, где все данные обрабатываются в открытом виде, блокируется мельчайшей сеткой. Если разрушить эту сетку, чип становится бесполезным для дальнейших исследований. Тем не менее, с помощью мощного графического редактора Adobe Photoshop и электронного микроскопа с тончайшей фокусировкой ионного луча доступ был найден через мельчайшие отверстия диаметром около 3 микрон.
Конечно, компания Infineon осталась недовольна таким «надругательством» над своими чипами, которые до сих пор считались эталоном надежности. Сам Тарновски считает эти чипы «произведением искусства» в мире электроники. Но его открытие показывает, что при наличии серьезного финансирования злоумышленники из разведки вражеских стран или преступных организаций могут получить доступ к самым секретным данным. Представители Infineon и Microsoft (вскрытый чип используется в приставках Xbox 360) утверждают, что показанная атака способна нарушить безопасность лишь одного компьютера за раз. Тарновски, со своей стороны, считает, что в результате вскрытия подобных чипов появляется возможность изготовления контрафактных аналогов – эти аналоги со встроенными инструментами для несанкционированного доступа извне могут попасть в компьютеры, отвечающие за самые критические задачи.
По материалам сайта Redmond Magazine
HugoBo-SS, 15.02.2010 - 21:05
Ваш фальшивый антивирус не работает? Обратитесь в службу технической поддержки
Разработчики фальшивого антивируса, известного под именем Live PC Care, нашли достаточно оригинальный способ увеличения объемов продаж своего продукта. С недавнего времени создатели приложения предлагают своим клиентам услугу бесплатной технической поддержки.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По словам исследователей из компании Symantec, после установки и запуска этого потенциально опасного продукта на дисплей клиентского ПК выводится сообщение об обнаруженных в системе вредоносных программах. Впрочем, такое поведение вполне характерно для указанных программ. Менее обычным явлением можно считать большую желтую кнопку с говорящей надписью «Live Online Support».
С помощью этой кнопки обеспокоенный клиент может связаться с «квалифицированным специалистом», готовым ответить на все вопросы. По данным Symantec, в роли агента службы поддержки выступает не привычный «чат-бот», а живой человек, чьей основной задачей является дальнейшее запугивание клиента и его раскрутка на покупку платной версии продукта за 30-100 долларов США. Вполне естественно, что живой эксперт может быть более убедительным, чем безликий «бот», и быстрее убедит жертву в легальности приобретаемого приложения.
Это не первый случай, когда разработчики фальшивых антивирусов привлекают клиентов с помощью услуги техподдержки. Компания Innovative Marketing также организовала call-центр по поддержке своих продуктов, включая программу WinFixer. Сотрудники Innovative Marketing действовали по той же схеме, что и их коллеги из Live PC Care, оказывая психологическое воздействие на жертв и пытаясь выманить у них несколько десятков долларов.
Фальшивые антивирусы (Rogue antivirus) являются одной из наиболее распространенных сетевых угроз на протяжении нескольких последних лет. Нередко эти приложения устанавливаются после нажатия на красочный баннер, предлагающий клиенту оценить защищенность собственного ПК. В ходе быстрой проверки на компьютере жертвы обнаруживаются десятки опасных вирусов, после чего мошенники предлагают потратить небольшую сумму на установку надежных средств защиты. Разумеется, о реальной защите клиентского ПК речи не идет. Напротив, некоторые фальшивые антивирусы способны изменить настройки систем безопасности или даже отключить их. В лучшем же случае, эти программы вызывают у клиента ложное ощущение безопасности.
В период между июлем 2008 и июлем 2009 года эксперты Symantec выявили более 43 миллионов случаев установки фальшивых антивирусов.
По материалам ComputerWorld
HugoBo-SS, 18.02.2010 - 23:13
Хакеры обновили руткит, мешавший обновлению XP
Авторы «руткита», выводящего из строя Windows-систему после установки очередного обновления от Microsoft, выпустили исправленную версию своего вредоносного приложения.
» Нажмите, для открытия спойлера | Press to open the spoiler «
О присутствии в свое системе «руткита», известного под такими именами, как TDSS, Tidserv и TDL3, многие Windows-пользователи узнали лишь на прошлой неделе. Оказалось, что вирус «подвешивает» пользовательскую систему под управлением Windows XP после установки обновления безопасности MS10-015. Это обновление, ликвидирующее некоторые уязвимости в системе защиты, было выпущено компанией Microsoft неделю назад.
Спустя несколько часов с момента выхода «патча» десятки возмущенных пользователей обратились с жалобами на форум технической поддержки Microsoft. По словам потерпевших, установка обновления приводит к сбою компьютера, сопровождаемому «синим экраном смерти» (BSOD). Сотрудники Microsoft временно приостановили рассылку обновления и приступили к расследованию причин происшествия.
Сегодня эксперты в области средств защиты сообщили, что разработчики TDSS поспешили исправить свою ошибку. «Вышедшая позавчера обновленная версия «руткита» не конфликтует с обновлением MS10-015 и не приводит к появлению экрана BSOD», - сообщает Роэль Шовенберг (Roel Schouwenberg) из компании Kaspersky. Эту информацию подтверждают специалисты компании Symantec.
Ведущие производители антивирусного ПО предлагают различные способы решения проблемы. Набор инструкций, опубликованных компанией Symantec, позволяет восстановить работоспособность системы путем замены зараженного «руткитом» драйвера на чистую копию. А эксперты компании Kaspersky выпустили бесплатную утилиту, которая обнаруживает и уничтожает злополучную вредоносную программу.
Кстати, эксперты опровергли слухи об избирательности «руткита». «Конфликт между вирусом и обновлением можно наблюдать в любой версии Windows, включая Vista и Windows 7, - утверждает Роэль Шовенберг, – Большое количество жалоб, поступивших от пользователей Windows XP, обусловлено лишь огромной популярностью этой операционной системы».
Несмотря на это, специалисты Microsoft не спешат с завершением начатого расследования. «До получения конкретных результатов патч MS10-015 не будет распространяться через службу Windows Update», - сообщил Джерри Брайант (Jerry Bryant), старший менеджер Microsoft Security Response Center.
По материалам сайта ComputerWorld
Урсу, 21.02.2010 - 13:37
PandaLabs обнаружила новый червь Spybot.AKB
Цитата | Quote
Новый червь Spybot.AKB распространяется через сети P2P и электронную почту Google. Также в качестве приманки использует Twitter, Amazon, Hallmark and Hi5. Лаборатория PandaLabs обнаружила новый червь - Spybot.AKB. Этот червь использует необычный способ обмана пользователей. Он может распространяться через программы P2P, в этом случае он копирует сам себя под разными именами в папки, которыми делятся пользователи. Еще один способ распространения - электронная почта. Spybot.AKB может выглядеть как: 1) приглашение присоединиться к социальным сетям, таким как Twitter и Hi5; 2) ответ на заявление о приеме на работу (письмо приходит якобы по электронной почте Google). А при установке на компьютер Spybot.AKB выдает себя за расширение безопасности Firefox. Письмо электронной почты может выглядеть следующим образом: Jessica would like to be your friend on hi5! (Джессика хотела бы стать Вашим другом на hi5!) You have received A Hallmark E-Card! (Вы получили Электронную карту Hallmark!) Shipping update for your Amazon.com order 254-71546325-658732 (Отправка обновлений для Вашего Amazon.com, заказ 254-71546325-658732) Thank you from Google! (Спасибо от Google!) Your friend invited you to twitter! (Ваш друг приглашает Вас в twitter!) После установки Spybot.AKB направляет пользователя на различные вебсайты, если он начинает поиск по следующим ключевым словам: A: Airlines, Amazon, Antivir, Antivirus. B: Baseball, Books. C: Casino, Chrome, Cialis, Cigarettes, Comcast, Craigslist, Credit. D: Dating, Design, Doctor. E: Explorer F: Fashion, Finance, Firefox, Flifhts, Flower, Football G: Gambling, Gifts, Graphic. H: Health, Hotel. I: Insurance, Iphone. L: Loans. M: Medical, Military, Mobile, Money, Mortgage, Movie, Music, Myspace. O: Opera. P: Pharma, Pocker. S: School, Software, Sport, Spybot, Spyware. T: Trading, Tramadol, Travel, Twitter. V: Verizon, Video, Virus, Vocations. W: Wallpaper, Weather. Червь также снижает уровень безопасности зараженных компьютеров. Он добавляет себя в список разрешенных соединений брандмауэра Windows и повреждает сервис Windows Error Reporting и User Access Control (UAC).
Источник: www.ferra.ru
ЭЖД, 23.02.2010 - 20:12
Обнаружен новый ботнет из незащищенных маршрутизаторов с прошивкой на базе Linux
Цитата | Quote
Чешские исследователи в области безопасности компьютерных систем сообщили об обнаружении нового сетевого червя, получившего название "Чак Норрис" и состоящего из незащищенных надлежащим образом мини-маршрутизаторов, DSL-модемов и спутниковых TV-ресиверов, работающих на базе прошивок, основанных на Linux. Как правило инфицирование маршрутизаторов происходит из-за выставления администратором ненадежного пароля, подбираемого путем несложного перебора типовых вариантов, или сохранения пароля, заданного по умолчанию. Также заражение может происходить через эксплуатацию обнаруженной в январе уязвимости в маршрутизаторах D-Link.
Разбор вредоносного кода, загружаемого после проникновения на маршрутизатор, показал, что подобные маршрутизаторы объединены в единый ботнет и поддерживают выполнение команд по участию в совершении DDoS-атак или проведению атак по подбору паролей. На устройствах входящих в ботнет может производиться смена связанных с DNS настроек, что позволяет перенаправлять запросы пользователей к таким популярным ресурсам, как Facebook или Google, на поддельные сайты злоумышленников, на которых может быть организовано внедрение вирусов, перехват паролей и конфиденциальной информации. Имя "Чак Норрис" было присвоено ботнету из-за наличия в одном из вредоносных файлов комментария на итальянском языке "in nome di Chuck Norris" ("во имя Чака Норриса").
По своей сути новый сетевой червь очень напоминает усовершенствованный вариант ботнета Psybot, который был зафиксирован весной прошлого года. Как и Psybot червь "Чак Норрис" поражает устройства на базе архитектуры MIPS, снабженные прошивками, основанными на Linux (Psybot поддерживал прошивки на базе проектов OpenWRT и DD-WRT).
"Яндекс" запустил собственную антивирусную технологию, основанную на поведенческом анализе. Она умеет обнаруживать сайты с самыми новыми вирусами и предупреждать об опасности пользователей поиска.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Ранее - с мая 2009 г. - "Яндекс" проверял веб-страницы с помощью антивируса компании Sophos, предупреждая пользователей о зараженных сайтах. "Каждый день предупреждение о вирусах появляется в результатах поиска "Яндекса" около 3 млн раз", - говорят в российской компании. Технология Sophos работает на основе сигнатур и позволяет обнаруживать уже известные вирусы. Собственный антивирусный комплекс "Яндекса" построен на поведенческом подходе. Он, по словам представителей компании, ориентирован, прежде всего, на поиск новых вирусов. Обе технологии будут работать параллельно.
Имитируя поведение пользователя, антивирус заходит на сайт и анализирует, что происходит в системе, объясняют в "Яндексе" принцип работы комплекса: "Если без каких-либо дополнительных действий со стороны пользователя начинает скачиваться или исполняться какая-то программа, скорее всего, страница заражена. При этом неважно, где размещен вредоносный код – в собственном коде веб-страницы, в стороннем коде (например, баннерной системы) или где-то еще. Основное преимущество поведенческого подхода - способность выявлять новые вирусы, которые еще не успели попасть в антивирусные базы".
Такой метод позволяет обнаруживать вирусы, еще не попавшие в антивирусные базы, уверены в "Яндексе": "Только за 5 дней работы нового антивируса в тестовом режиме количество обнаруженных зараженных сайтов увеличилось на 9%. Благодаря различию в технологиях, антивирусы "Яндекса" и Sophos находят разные вирусы - пересечение составляет около 34%. Это значит, что более трети вирусов будут выявлены и той, и другой системой. Однако при эпидемиях с использованием новых вредоносных программ эффективность разработанного "Яндексом" антивируса в 10-11 раз выше".
Владельцам зараженных сайтов, чтобы быть предупрежденными о заражении, в "Яндексе" советуют зарегистировать в "Яндекс.Вебмастере", чтобы своевременно получать уведомления о заражении. "Веб-мастера могут следить за состоянием своих сайтов с помощью сервиса "Яндекс.Вебмастер", - рассказывают в компании. - В случае обнаружения на сайте зараженных страниц "Яндекс" присылает уведомление, чтобы веб-мастер мог найти и удалить вредоносный код".
Распределение опасных сайтов по зонам, по версии "Яндекса", выглядит следующим образом: 43,6% - .com, 12.4% - .ru, 8.2% - .net. Время нахождения сайтов в базе опасных: 30-59 дней – 45%, 8-14 дней – 20%, 15-30 – 13%, 61-90 дней – 11%. Около 8% пользователей поиска "Яндекса" раскрывают блок-предупреждение о том, что сайт заражен (процент считается от всех пользователей, задавших тот или иной запрос). Чуть менее 0.5% пользователей, несмотря на предупредупреждение, переходят на зараженные сайты.
Напомним, что антивирус - это не первый собственный продукт "Яндекса" в сфере интернет-безопасности. Уже несколько лет функционирует разработанный компанией антиспам фильтр «Спамооборона» — корпоративный программный продукт, созданный на основе одноименной серверной технологии фильтрации спама. В основе программы лежат алгоритмические и лингвистические разработки, используемые в поисковой машине "Яндекса".
Источник: Cnews
Урсу, 3.03.2010 - 15:21
Microsoft Security Essentials: остерегайтесь подделок.
Цитата | Quote
Как и предсказывали специалисты "Лаборатории Касперского", в Интернете началась новая волна распространения фальшивых антивирусов. Изобретательные и циничные злоумышленники посредством спам-рассылок и рекламной сети Google Adsense вновь приступили к активному пропагандированию своих бестолковых программных решений, имитирующих проверку компьютера, рапортующих о заражении системы и навязчиво рекомендующих зарегистрировать продукт для наибыстрейшего удаления вредоносных объектов. С целью увеличения продаж фейковых приложений, мошенники стали снабжать свои детища службами онлайновой технической поддержки и начали использовать ещё более изощренные способы их распространения. Дошло даже до торговли программами, стилизованными под априори бесплатные продукты, и ярким примером тому является появившаяся совсем недавно фальшивка Security Essentials 2010, созданная с прицелом на выискивающую в Сети антивирус компании Microsoft аудиторию. Распространяется подделка в виде исполняемого файла SetupSE2010.exe размером чуть больше одного мегабайта. При запуске программа демонстрирует на мониторе реализованный в схожих с Microsoft Security Essentials цветовых оттенках интерфейс, выполняет фиктивное сканирование системы, выдает огромный список обнаруженных вредоносных приложений и для вычистки зловредов предлагает приобрести полнофункциональную версию "антивируса". Помимо массированной бомбежки владельца компьютера устрашающими сообщениями, Security Essentials 2010 внедряет в Windows компонент, перехватывающий генерируемый браузерами трафик и блокирующий доступ к популярным сетевым порталам, таким, как livejournal.com, youtube.com, rapidshare.com, facebook.com, bing.com и многим другим. При попытке открытия находящихся в чёрном списке ресурсов, псевдоантивирус всякий раз рапортует о необходимости приобрести лицензионный ключ за 50 долларов посредством пластиковой карты Visa/Mastercard и фишингового сайта, собирающего вводимые пользователем данные. Схема разводки известная и заезженная донельзя, однако до сих пор успешно применяемая на практике жуликами всех мастей, зарабатывающими на криминальном промысле миллионы долларов.
Фальшивый антивирус Security Essentials 2010.
Обратите внимание на пугающий своими масштабами список якобы обнаруженных в системе угроз.
Поскольку троян Security Essentials 2010 не внедряется глубоко в систему, ликвидировать его из системы достаточно просто. Первым делом следует открыть окно диспетчера задач Windows и принудительно завершить процесс SE2010.exe, отвечающий на работу лжеантивируса. Далее потребуется в директории Program Files удалить папку фальшивой программы и средствами поисковых механизмов утилиты regedit.exe отыскать и стереть все записи, внесенные суррогатным приложением в системный реестр Windows. После этого останется только просканировать диск компьютера любым заслуживающим доверия антивирусом и перезапустить операционную систему. Естественно, все перечисленные операции следует выполнять, используя администраторский аккаунт в системе. Как уберечься от мошенников и распространяемых ими вредоносных программ-самозванцев? На этот вопрос мы уже отвечали, но поскольку проблема имеет место быть, позволим себе повториться, тем более что методы защиты тривиальны и доступны каждому. Во-первых, нужно избавиться от привычки работать в системе с администраторскими правами. Это ограничит свободу действий таких поделок, как Security Essentials 2010. Во-вторых, следует взять за правило проверять каждый копируемый из Интернета файл каким-нибудь популярным антивирусом со свежими базами. В нашем случае, например, работающий по умолчанию в операционной системе Windows Vista/7 защитник (Windows Defender) мгновенно определил фальшивку, обозвав её страшным словом Trojan:Win32/Fakeinit. Наконец, в-третьих, чтобы обезопасить себя от поддельных сайтов, логичным будет в настройках используемого браузера включить фильтр фишинга, а в голове - здравый смысл. Ведь только руководствуясь последним можно противостоять натиску аферистов и их ненасытному стремлению заглянуть в чужой кошелёк. Комментарий специалистов Microsoft: Изменение названия продукта, использование ложных ссылок – одни из наиболее часто используемых злоумышленниками способов доступа к данным и распространения вредоносного кода. Антивирус Microsoft Security Essentials, как и другие продукты компании Microsoft, необходимо загружать с официального сайта, попасть на который можно с главной страницы, по ссылке www.microsoft.com/security_essentials/?mkt=ru-ru, а также набрав в адресной строке www.msantivirus.ru. Все ссылки на антивирус, размещаемые на других сайтах, должны вести именно на этот сайт. Убедиться в их благонадежности пользователям поможет браузер. Например, в Internet Explorer 8 встроенный фильтр SmartScreen сразу сообщит, если сайт является опасным, а автоматическое выделение доменного имени в адресной строке поможет с легкостью распознать подлинные веб-сайты.
Источник: www.computerra.ru
HugoBo-SS, 3.03.2010 - 17:30
Oнлайн-библиотека хэшей «белых» файлов
SANS открыл онлайн-доступ к библиотеке хэшей «белых» файлов, пополняемой американским институтом стандартов и технологий (National Institute of Standards and Technology, NIST).
По словам экспертов, ресурсом NIST NSRL (National Software Reference Library) нередко пользуются вирусные аналитики. Однако эти списки неудобны в использовании, так как предоставляются в виде больших массивов для скачивания или подписными изданиями на CD-дисках, и проверить единственный хэш совсем не просто. Теперь это можно сделать на сайте ISC SANS, воспользовавшись поисковым инструментом. Искать можно по sha1-/md5-хэшу или по имени файла.
Ресурс также поддерживает поиск по базе зловредов, которую ведет команда Team Cymru, но пока только в системе md5. Поисковый механизм запущен в режиме бета-тестирования. В настоящее время хэш-реестр насчитывает около 40 млн. записей. Эксперты планируют дополнить его собственной коллекцией и другими аналогичными поступлениями, которые приветствуются. Начат импорт файлов Windows XP Professional SP3, информация по Windows 7 пока отсутствует.
В Испании арестованы трое операторов ботнета Mariposa — многомиллионной зомби-сети, недавно потерявшей управление благодаря целенаправленным действиям борцов за безопасность интернета.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Задержанные оказались местными жителями без криминального прошлого. Не владея особыми хакерскими навыками, они просто приобрели на подпольном рынке готовый комплект для создания ботнета и воспользовались системой теневых сервисов, чтобы монетизировать результаты его функционирования. Согласно законодательству страны, правонарушителям грозит тюремное заключение на срок до шести лет. Расследование идет полным ходом, ожидаются новые аресты. Сумма ущерба, нанесенного этой группировкой, пока не определена, но, по оценкам, исчисляется миллионами долларов.
Ботнет Mariposa специализировался на краже персональных идентификаторов к веб-аккаунтам и банковских реквизитов. Его боевые порядки насчитывают 12,7 млн. IP-адресов, привязанных к ресурсам 190 стран, а среди жертв числятся половина компаний из списка Fortune 1000 и более 40 крупнейших банков. Ботнет появился в Сети в конце 2008 года, а осенью 2009-го попал под прицел канадских экспертов по сетевой безопасности.
Когда выяснилось, что управляющие центры Mariposa находятся на территории Испании, была сформирована интернациональная рабочая группа по оказанию противодействия. Помимо канадцев и американцев, в ее состав вошли представители Panda Security. К концу декабря при содействии хостинг-провайдеров ботнет удалось обезглавить. Один из его операторов попытался восстановить управление сетью через свой домашний компьютер и даже отомстил обидчикам DDoS-атакой, но только обнаружил себя: обычно связь с командными серверами осуществлялась скрытно, через VPN-соединения.
По отзывам экспертов, червь-полиморфик Mariposa (в классификации ЛК P2P- Worm.Win32.Palevo) выполнен с большим профессионализмом и обладает большой эффективностью. Он распространяется через р2р-сети, USB-накопители и системы мгновенного обмена сообщениями. Содержит функционал бэкдора, способен по удаленной команде загружать другие вредоносные файлы — кейлоггеры, банковских троянцев, компоненты для проведения DDoS-атак.
По свидетельству исследователей, червь постоянно видоизменяется, иногда с интервалом в двое суток. На настоящий момент канадские эксперты насчитали более 200 вариантов этого зловреда. Он все еще присутствует на множестве домашних, корпоративных, университетских ПК, и рабочая группа экспертов начала кампанию по их очистке.
Источник:securelist
ЭЖД, 5.03.2010 - 17:32
Атака по подбору RSA-ключей
Цитата | Quote
Исследователи из университета штата Мичиган нашли способ ускорения подбора закрытого 1024-битного RSA-ключа при наличии физического доступа к атакуемой системе. В то время как простое угадывание более 1000 двоичных цифр кода ключа может занять непостижимое количество часов, исследователи разработали способ свести время определения 1024-битного RSA-ключа, используемом для аутентификации, до примерно 100 часов.
Метод основан на задействовании недоработки в реализации кода коррекции ошибок в библиотеке OpenSSL и дополнительном учете изменения параметров оборудования: искусственно вызывался сбой через незначительное изменение напряжения, подаваемого для питания атакуемой системы. Аппаратный сбой приводит к генерации некорректных RSA-сигнатур, после накопления около десятка тысяч таких сигнатур на кластере запускается процесс анализа, который основывается на отсутствии в OpenSSL случайной затравки (salt) при генерации ошибочных сигнатур.
Тестовая атака производилась на систему Leon3 SoC на базе процессора SPARC, для анализа данных использовался работающий под управлением Debian GNU/Linux кластер из 80 узлов. Сообщается, что представленному методу атаки подвержен достаточно большой спектр потребительских устройств, таких как телефоны, медиа-плееры и ультрамобильные ПК. Подробности организации атаки с большим числом математических выкладок описаны в 6-страничном PDF-документе (http://www.eecs.umich...DATE10RSA.pdf).
В браузере Opera обнаружена уязвимость высокой степени опасности, которая может использоваться злоумышленниками для получения полного контроля над системой жертвы Уязвимость существует из-за ошибки при обработке HTTP заголовка Content-Length. Злоумышленник может заманить пользователя на специально сформированный сайт, отправить браузеру специально сформированный HTTP заголовок и аварийно завершить работу браузера или выполнить произвольный код на системе с привилегиями пользователя, запустившего браузер Opera. В публичном доступе находится демонстрационный код, который приводит к аварийному завершению работы браузера.
В настоящий момент нет данных об использовании уязвимости злоумышленниками.
Способов устранения уязвимости не существует в настоящее время. SecurityLab рекомендует не посещать неизвестные сайты с помощью Opera и запускать браузер с пониженными привилегиями в системе (например, с привилегиями гостевой учетной записи).
Мы надеемся, что появившаяся уязвимость никак не связанна с ростом популярности браузера, о котором заявила Opera Software.
HugoBo-SS, 7.03.2010 - 2:42
блин, опять обломали полноценный переход на версию 10X Так и сижу на 9.64 ( она тоже подвержена:Opera 9.64-10.50 уязвимы. Старые версии 8.54-9.27 - нет.)
Кста, полазил по ресурсам, посвященным уязвимости, нашел примеры кода (php страницы) и попробовал: ESS ловит трафик, ругается и изолирует - не дает попробовать обрушить браузер и систему - реклама ESS
HugoBo-SS, 9.03.2010 - 21:26
RSA-шифрование «раскололи» электричеством
Трое ученых из Мичиганского университета (США) сумели восстановить 1024-битный закрытый ключ шифрования RSA за 100 часов, используя кластер из восьми десятков компьютеров на базе процессора Pentium 4. Исследователи обнаружили, что могут заставить шифрующее устройство отдать закрытый ключ в чистом виде, всего лишь варьируя напряжение питания.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Алгоритм шифрования RSA считается одним из наиболее стойких ко взлому: достаточно сказать, что подбор 768-битного закрытого ключа RSA на однопроцессорном ПК займет около полутора тысяч лет. Помимо собственно шифрования, алгоритм RSA широко используется для проведения безопасных транзакций в Интернете, защиты электронных материалов, цифровой подписи программ и многих других целей.
Однако, как показали Тодд Остин (Todd Austin), Валерия Бертако (Valeria Bertacco) и Андреа Пелигрини (Andrea Pellegrini) из Мичиганского университета, взламывать RSA в лоб вовсе не обязательно. Ученые обнаружили уязвимость в библиотеке с открытыми исходными текстами OpenSSL, а именно в той ее части, которая выполняет авторизацию с использованием алгоритма шифрования с открытым ключом RSA. Слабое место в алгоритме коррекции ошибок приводит к тому, что искажение одного бита при операции умножения вынуждает шифрующее устройство отправлять клиенту 4 бита своего закрытого ключа в незашифрованном виде. Исследователи соорудили недорогой прибор, генерирующий нужные ошибки вычисления путем изменения напряжения питания шифрующего устройства, которым послужил встраиваемый компьютер на базе процессора Sparc и операционной системы Linux, и стали собирать утекающие в сеть в чистом виде биты закрытого ключа. Набрав около 9’000 сетевых сообщений, они прогнали полученные данные на кластере из 81 компьютера Pentium 4 с частотой 2,4 ГГц и восстановили 1024-битный закрытый ключ шифрования RSA за 104 часа.
Как отмечают сами исследователи, найденная ими уязвимость вряд ли серьезно угрожает серверам, поскольку для ее использования требуется физический доступ к компьютеру. Однако такой метод вполне может применяться для взлома бытовых устройств, наподобие проигрывателей Blu-ray дисков. Впрочем, ученые утверждают, что найденная ими уязвимость легко и полностью устраняется коррекцией алгоритма обработки ошибок.
Более подробно с результатами исследования можно ознакомиться в докладе (PDF) авторов
, который будет представлен 10 марта на дрезденской конференции Design Automation and Test .
По материалам сайтов theregister_co_uk и Мичиганского университета Добавлено:
Заяц Energizer оказался «троянским конем»
Исследователи из центра быстрого реагирования US-CERT (Computer Emergency Readiness Team) при министерстве внутренней безопасности США обнаружили, что зарядные USB-устройства компании Energizer устанавливают на ПК пользователей, кроме безобидной программы для управления, троянец, который открывает потенциальным злоумышленникам удаленный доступ к системе.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По сообщениям CERT, уязвимости подвержены системы Windows, причем подозрительный модуль ожидает команд на порту 7777. Устранить уязвимость довольно легко для опытных пользователей, но эксперты отмечают, что сама ситуация появления троянца в программе из доверенного источника довольно необычна. Большинство пользователей, скорее всего, не придаст значения предупреждениям, которые появятся, когда система безопасности Windows Vista или Windows 7 выдаст предупреждение об открытом порте.
Компания Symantec, которая также исследовала зараженное ПО от Energizer, не столь категорична в оценках. Во-первых, программа поставляется не в комплекте с зарядным устройством, а распространяется через сайт производителя, поэтому число пострадавших должно быть намного меньше, чем общее число проданных зарядных устройств Energizer DUO. Во-вторых, вредоносная природа модуля, открывающего порт для приема команд, доподлинно не подтверждена. Тем не менее, троянец уже получил обозначение Troj/Bckdr-RBF.
Проведенное компанией Symantec расследование показало, что файлы программы от Energizer были скомпилированы 10 мая 2007 г. Хотя сейчас трудно утверждать, что вредоносные составляющие присутствовали в программе с самого начала, эксперты Symantec склоняются именно к таким выводам. Судя по всему, потенциально вредоносный модуль был разработан за пределами США и включен в комплект управляющей программы сознательно – создатель установочного пакета явно знал, что делает. Как бы то ни было, мало кто захочет, чтобы зарядное USB-устройство для аккумуляторов само загружало и запускало файлы, либо передавало их наружу без ведома владельца компьютера. Специалисты US-CERT, например, опасаются, что злополучная программа была написана где-нибудь в Китае, а вредоносные модули включены специально с разведывательными целями.
По материалам сайта Yahoo!News и специального бюллетеня антивирусной компании Sophos.
HugoBo-SS, 13.03.2010 - 2:54
Внимание! Атака Zero-day против Internet Explorer!
Компания Trend Micro информирует о новой Zero-day уязвимости в Internet Explorer. И, как говорит разработчик, именно в ответ на это корпорация Microsoft опубликовала «Советы по безопасности», притом что средства нейтрализации все еще находятся в разработке. Уязвимость браузера Internet Explorer (IE) существует благодаря неверной ссылке на указатель в программном коде браузера. При определенных условиях эта ошибка может использоваться для выполнения вредоносного кода.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Данная уязвимость в основном затрагивает версии Internet Explorer 6 и 7. Она отсутствует в браузере Internet Explorer 8. Пользователям этих браузеров рекомендуется соблюдать временные меры защиты, рекомендованные в советах по безопасности Microsoft, вплоть до выпуска соответствующих исправлений. Компьютеры, на которых установлены последние версии операционных систем Windows - Windows 7 и Server 2008 - не подвержены этой угрозе, поскольку они поставляются с браузером IE 8. Пользователям более ранних версий Windows рекомендуется установить IE 8.
Программное обеспечение Trend Micro классифицирует вредоносный код JavaScript, использующий уязвимость CVE-2010-0806 и организующий несанкционированную загрузку файлов на зараженные компьютеры, как JS_SHELLCODE.CD.
Источник: THG
Iggi, 13.03.2010 - 4:53
HugoBo-SS, сегодня столкнулся с этой проблемой, JS код от одного халявного сайта(музыкального, русскоязычного, но сервер находится в США) постоянно просил денег за "безопасность" вашего компьютера. Само-собой 300 руб. за безопасность. AVIRA после ручной настройки справилась, но не до конца. После каждого движения по сайту скрипт выскакивал вновь и AVIRA его блокирует, приходится кликать каждый раз на запрет. Это нормально, заражен не ваш комп, а сайт. Сайт довольно сладкий, дает скачивать музыку lossles бесплатно. Очень богатое содержание. Корова блокирует все, кроме шапки, для скачивания ее приходится отключать. У меня есть IE8 и Опера и Хром, но в данном случае Mozilla намного безопаснее и нагляднее, оставте IE(5-6-7-8) на всякий случай, работайте на альтернативе.
Урсу, 14.03.2010 - 23:11
IE8 опережает Chrome 4, Firefox 3.5, Opera 10 и Safari 4 по степени защищенности.
Цитата | Quote
Несмотря на уязвимости, регулярно обнаруживаемые в браузере Internet Explorer 8, а также отсутствие в нем полноценной поддержки примерно 2000 популярных сайтов, есть сферы, в которых детище Microsoft по-прежнему остается вне конкуренции. К числу таких областей относится и защищенность от вредоносного ПО (так называемых malware программ). По данным NSS Labs, браузер Internet Explorer 8 способен блокировать в среднем в три раза больше вредоносных приложений, чем конкурирующие с ним Chrome 4, Firefox 3.5, Opera 10 и Safari 4.
Как видно на опубликованном графике, сейчас Internet Explorer 8 блокирует 85 процентов прямых угроз, тогда как вторые по этому показателю браузеры Safari 4 и Firefox 3.5 способны отследить лишь 29 процентов угроз. А наименее безопасным является браузер Opera 10, отсекающий менее одного процента вредоносных программ. Нельзя не отметить и последовательный рост безопасности Internet Explorer 8, чья защищенность с февраля 2009 года по январь 2010 года выросла на 16 процентов (с 69 до 85 процентов). При этом аналогичные показатели остальных популярных браузеров за тот же период времени колебались, а безопасность Opera 10 и вовсе снизилась более чем в пять раз. Столь высокий уровень безопасности в Internet Explorer 8 реализован благодаря специальной функции SmartScreen Filter, разработанной для защиты пользователей от интернет-атак. Согласно собственной статистике Microsoft, по меньшей мере, в одной из 250 загрузок, произведенных пользователями, содержится вредоносный программный код, способный впоследствии заразить компьютер конечного пользователя. Таким образом, по мнению разработчиков, применение браузера Internet Explorer 8 является наилучшим выбором для защиты от онлайн-угроз.
, где руководитель проекта IE8, Eric Lawrence, расхваливает, какой он, ишак (IE), белый и пушистый, и как они заблокировали 560 млн запросов к страницам, а в день блокируют 3 млн запросов и дальше бла-бла о своей крутости ( кому интересно, ссылка выше). Закономерный и риторический вопрос от полной статьи возник: кто заказывает "музыку" в NSS Labs. Отчет:
. И вопрос: должен ли браузер заниматься , в нагрузку, данной работой, или, все же, этот удел спец ПО?
HugoBo-SS, 18.03.2010 - 18:00
Хакер заблокировал больше 100 автомобилей
В американском городе Остин, штата Техас, произошел примечательный случай – бывший работник компании по продаже автомобилей дистанционно вывел из строя более 100 машин. Неисправности выражались в том, что машины вообще отказывались заводиться, либо включали звуковой сигнал посреди ночи.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Отдел местной полиции по преступлениям в сфере высоких технологий задержал 20-летнего Омара Рамос-Лопеса (Omar Ramos-Lopez), бывшего работника компании Texas Auto Center. Полиция считает, что Рамос-Лопес использовал для своего преступления веб-интерфейс специальной системы, которая обычно используется продавцами автомобилей для напоминания владельцам о неоплаченных счетах. Хотя учетная запись Рамос-Лопеса была аннулирована месяц назад, когда его уволили из Texas Auto Center по сокращению штатов, злоумышленник решил отомстить работодателю, взломав учетную запись одного из коллег.
Система Webtech Plus, которую использовал Рамос-Лопес для своих проделок, поддерживается компанией Pay Technologies. Для использования этой системы продавцы автомобилей устанавливают под приборную панель машины специальный прибор, который принимает команды из центра управления на частоте пейджерной сети. Отдать команду такому прибору можно дистанционно, через специальный защищенный веб-сайт. С помощью этой системы продавец может удаленно отключить зажигание, либо включить периодический звуковой сигнал клаксона – это должно напомнить покупателю о просрочке платежа. Разработчики системы подчеркивают, что система ни в коем случае не останавливает уже едущий автомобиль.
Первые претензии от возмущенных клиентов стали поступать в Texas Auto Center еще в конце февраля текущего года. Многим покупателям приходилось вызывать эвакуатор или отключать клеммы аккумулятора, чтобы выключить сигнал. Также многие люди не попали на работу из-за дистанционно выключенного зажигания на своем автомобиле. Поток претензий прекратился, когда служащие Texas Auto Center сменили пароли для всех действующих учетных записей в системе Webtech Plus. Полиция запросила системные журналы у компании Pay Technologies, а затем отследила по IP-адресу Рамос-Лопеса, который выходил в Интернет через канал компании AT&T.
Как выяснилось в ходе расследования, Рамос-Лопес сначала выбирал для мести покупателей по именам. Затем он собрал базу данных на 1100 покупателей, которые приобрели машину с устройством Webtech Plus. Отключение зажигания и включение звукового сигнала в неурочное время он выполнял в алфавитном порядке.
Интересно, что представители компании Pay Technologies оказались удивлены сообщениями о включении сигналов среди ночи. По их словам, активировать эту функцию система позволяет только с 9 до 21 часа. Впрочем, здесь могла сказаться разница во времени между местом, где расположен центр обработки данных Pay Technologies, и штатом Техас, где произошли досадные для компании события. Также представители Pay Technologies, заявили, что это первый за 10 лет работы системы случай, когда функцию дистанционного автомобильного иммобилайзера использовали не по назначению.
По материалам сайта Wired.
ЭЖД, 21.03.2010 - 11:47
Червь Koobface, заражающий социальные сети, снова активен
Цитата | Quote
«Лаборатория Касперского» предупредила о всплеске активности червя Koobface, активно заражающего сайты социальных сетей. Вредоносная программа атакует такие популярные порталы как Facebook и Twitter, и использует взломанные сайты в качестве собственных командных серверов.
По наблюдениям группы исследователей «Лаборатории Касперского», в течение трех последних недель командные серверы Koobface отключались или подвергались лечению в среднем три раза в сутки. Командные серверы используются для посылки удаленных команд и обновлений на все компьютеры, зараженные данным червем.
Сначала количество работающих командных серверов червя постоянно снижалось: 25 февраля их было 107, а 8 марта уже 71. Однако затем в течение всего двух суток их число выросло вдвое, до 142. По состоянию на 18 марта количество серверов составило 79, так что в ближайшее время стоит ожидать очередного роста.
Проследить количество командных серверов Koobface можно, оценив географическое распределение IP-адресов, через которые происходит обмен информацией с зараженными компьютерами. В первую очередь количество серверов увеличилось в США — их доля выросла с 48% до 52%.
Советы «Лаборатории Касперского» пользователям:
Будьте осторожны при открытии ссылок в сообщениях подозрительного содержания, даже если вы получили их от пользователя, которому доверяете.
Используйте современный браузер последней версии: Firefox 3.x, Internet Explorer 8, Google Chrome, Opera 10.
По возможности не раскрывайте в сети личную информацию: домашний адрес, телефонный номер и т. д.
Регулярно обновляйте антивирусное ПО на вашем компьютере, чтобы обезопасить себя от новейших версий вредоносных программ.
По большому счету эта тревога должна касаться провайдеров, через их шлюзы потребитель входит в Тырнет. Все эти неприятности скажутся на их кошельке, так шо пускай ставят защиту на доменах верхнего уровня, дорого, но надежно.
ЭЖД, 22.03.2010 - 12:30
Уязвимость в Mozilla Firefox будет устранена 30 марта
Цитата | Quote
Mozilla подтвердил присутствие неисправленного недостатка в браузере Mozilla Firefox в четверг, и обещала выпустить обновление до конца месяца.
Уязвимость, обнаруженная Евгением Легеровым, дает возможность запустить вредоносный код на уязвимых системах. Уязвимость устранят в Mozilla Firefox 3.6 в версии, которая будет выпущена 30 марта. Искушенные пользователи тем временем могут обновиться до бета-версии 3.6.2, в которой уязвимость уже устранена.
Компания Google уже выпустила обновленную версию браузера Chrome в среду для устранения девяти найденных уязвимостей разной степени серьезности. Пользователей просят обновиться до версии 4.1.249.1036. За найденный в движке Google Chrome недостаток Сергей Глазунов получил $1337 по бонусной программе Google. В релизе также добавлены мелкие возможности, и устранены ошибки, касающиеся стабильности.
Сегодня увидело свет экстренное обновление для браузера Mozilla Firefox, которое улучшает веб-обозреватель до версии 3.6.2, устраняя критическую «брешь». Уязвимость была обнаружена сотрудниками компании Secunia. Ошибка связана с целочисленным переполнением при обработке WOFF-шрифтов. При ее успешной эксплуатации можно заставить браузер выполнить любой произвольный код. Сообщество Mozilla пообещало разобраться и выпустить обновление 30 марта. А вчера правительство Германии посоветовало гражданам не использовать браузер Mozilla Firefox из-за его небезопасности.
«В Mozilla Firefox версии 3.6 существует еще не устраненная уязвимость, — говорится в заявлении Управления информационной безопасности ФРГ. — Хакеру ничего не стоит с помощью поддельных сайтов внедрить через браузер на компьютер пользователя вредоносный код». В связи с этим рекомендовано перейти на другой веб-обозреватель, пока не вышел Firefox версии 3.6.2.
Заявление германского правительства подстегнуло разработчиков, и экстренный апдейт увидел свет буквально только что.
Я ОБНОВИЛ ОГНЕЛИСА. А ВЫ?
HugoBo-SS, 31.03.2010 - 4:04
Microsoft выпускает экстренное обновление для Internet Explorer
Сегодня ( 30 апреля 2010) корпорация Microsoft начинает распространение экстренного обновления для браузера Internet Explorer различных версий.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В состав кумулятивного апдейта войдет патч для «дыры», которую злоумышленники эксплуатируют уже несколько недель. «Брешь» позволяет получить несанкционированный доступ к удаленному компьютеру с правами текущего пользователя через сформированную специальным образом веб-страницу. Проблема затрагивает Internet Explorer 6 и 7.
Кроме того, как отмечается в бюллетене безопасности «Майкрософт», обновление будет содержать «заплатки» для ряда критически опасных уязвимостей в IE, позволяющих захватить полный контроль над ПК жертвы. «Дыры» выявлены во всех поддерживаемых версиях браузера — с пятой по восьмую — для операционных систем Windows 2000, XP, Vista, Server 2003, Server 2008, Windows 7 и Server 2008 R2.
Microsoft настоятельно рекомендует инсталлировать обновление при первой возможности.
Следующая плановая порция «заплаток» будет выпущена 13 апреля.
Источник: soft.mail
HugoBo-SS, 31.03.2010 - 23:47
iPhone 3GS успешно взломан
На проходящем в Ванкувере (Канада) ежегодном хакерском соревновании Pwn2Own 2010 специалисты по вопросам безопасности провели показательные атаки, направленные на веб-браузеры. Pwn2Own организуется компанией TippingPoint в рамках конференции CanSecWest. Соревнование, общий призовой фонд которого составляет $100 тыс., проводится в четвертый раз.
Итальянец Винченцо Иоццо (Vincenzo Iozzo), работающий в компании Zynamics, и Ральф-Филипп Вейнманн (Ralf-Philipp Weinmann), научный сотрудник из Лаборатории алгоритмов, криптологии и безопасности> Люксембургского университета, как и ожидалось, буквально за пять минут взломали мобильный Safari, получив доступ к iPhone 3GS и запустив на нем программу, которая отправила на веб-сервер копию базы данных СМС, в том числе удаленных пользователем.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Хакеры воспользовались так называемым возвратно ориентированным программированием (причем впервые публично для ARM-процессора), когда кодовые инструкции, локализованные в различных частях оперативной памяти, как бы сшиваются воедино. Однако сразу после взлома iPhone встроенная в смартфон «песочница» серьезно ограничила их действия, но они все-таки могли выполнять любые операции якобы от лица обычного пользователя.
Как бы то ни было, это первая полнофункциональная атака на «Айфон» с апреля 2008 года, когда Apple выпустила iPhone OS 2.0. На прошлогоднем соревновании «Айфон» взломать не удалось.
Команда хакеров получила мировую известность, $15 тыс. и сам телефон.
Чарли Миллер (Charlie Miller), аналитик из Independent Security Evaluators, за пару минут провел успешную атаку на Safari 4 п/у Mac OS X Snow Leopard на MacBook Pro. Приз — ноутбук и $10 тыс. Г-н Миллер уже в третий раз показывает исключительные результаты по взлому Safari.
Internet Explorer 8 на платформе Windows 7 взломан Питером Врёгденхилом (Peter Vreugdenhil), независимым исследователем вопросов безопасности из Нидерландов. Его атака названа «технически впечатляющей», поскольку удалось обойти Data Execution Prevention (DEP) и Address Space Layout Randomization (ASLR), встроенные в ОС механизмы, препятствующие большинству проникновений.
Firefox 3 в том же операционном окружении пал под натиском немецкого студента Нильса (Nils; фамилия не раскрывается), который на прошлом Pwn2Own показал работающие эксплойты для Internet Explorer, Firefox и Safari.
Оба участника получили по ноутбуку и $10 тыс.
Из всех браузеров лишь Google Chrome 4 удалось противостоять атакам.
Источник: compulenta
Урсу, 4.04.2010 - 13:41
Mozilla закроет в Firefox “дыру” с 8-летним стажем.
Цитата | Quote
Компания Mozilla объявила что вскоре, наконец, решит проблему с конфиденциальностью в своем браузере Firefox. Интересно, что эта проблема, известная как утечка истории посещений сайтов, существует примерно с 2002 года, то есть насчитывает, по меньшей мере, восемь лет. Сообщается, что планируемые изменения в браузере Mozilla Firefox позволят ограничить опции моделирования для посещенных ссылок и запретят получать JavaScript вычисленный стиль ссылки, что в настоящее время приводит к так называемым сниффинг-атакам со стороны киберпреступников. Иными словами, скрипты JavaScript, больше не будут получать доступа к тем данным о стиле, которые уже были использованы. Контроль и анализ истории CSS (сниффинг) – достаточно распространенный тип хакерских атак, позволяющий определить, какие сайты вы посещали в прошлом. В теории причиной этому является не ошибка в современных браузерах, а программная “дыра” в спецификациях CSS, в результате чего запрашивается различное моделирование для посещенных ссылок. При этом для взлома истории CSS за прошедшие годы было разработано множество различных инструментов и методик.
Источник: www.ferra.ru
HugoBo-SS, 5.04.2010 - 17:49
Миллионы китайских смартфонов оказались поражены мобильным вирусом
В Китае бушует настоящая «эпидемия» нового мобильного вируса, известного под именем «MMS Bomber». Сотрудники национальной службы CNCERT/CC, в чьи задачи входит быстрое реагирование на актуальные Интернет-угрозы, предупреждают пользователей, что вирус поражает устройства, работающие под управлением операционной системы S60 3rd OS. Таким образом, в «группе риска» оказались владельцы большинства современных смартфонов от Nokia и Samsung.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Опасное приложение без ведома владельца подключает устройство к Интернету и рассылает MMS-сообщения, содержащие вредоносный адрес URL, на произвольные номера сотовых телефонов. Вирус был впервые обнаружен экспертами в области информационной безопасности из компании NetQin Mobile в феврале этого года. Согласно предоставленным компанией статистическим данным, к настоящему моменту вирус побывал как минимум на 100 тысячах мобильных телефонов. Впрочем, сотрудники новостного агентства Beijing Business News утверждают, что счет идет уже на миллионы.
Отдельного упоминания заслуживает встроенный механизм самозащиты, реализованный создателями вируса. «Проникая на мобильное устройство, вредоносное ПО деактивирует механизмы управления системой, тем самым лишая пользователя возможности удаления вируса», - утверждает доктор Зоу Шихонг (Zou Shihong), глава исследовательского подразделения NetQin.
Для эффективного противостояния угрозе NetQin выпустила обновленную версию своего антивирусного решения Mobile Anti-virus 3.2 для платформы S60 3rd OS. Предлагаемое приложение успешно обнаруживает MMS Bomber и удаляет его из памяти мобильника. Для того чтобы защититься от вируса, пользователям достаточно установить NetQin Mobile Anti-virus 3.2 на собственный смартфон и обновить базы данных.
По материалам сайта PRNewswire
Урсу, 9.04.2010 - 10:09
Пользователи российского интернет-банкинга под угрозой.
Цитата | Quote
Стало известно о широком распространении троянской программы Trojan.PWS.Ibank, позволяющей злоумышленникам получить доступ к счетам клиентов нескольких банков, расположенных в России. Используя перехват функций различных приложений, в том числе интернет-браузеров и банк-клиентов, модификации этого троянца получают доступ ко всей информации, вводимой пользователем (в частности, к логинам и паролям). Trojan.PWS.Ibank известен с конца 2006 года. Назван он был по имени первого сайта, с которого распространялся. В последующие годы вирус был существенно модернизирован – таким образом, современные его модификации значительно отличаются от первых видов. За март 2010 года было зафиксировано несколько вспышек распространения новых версий Trojan.PWS.Ibank, которые по продолжительности занимали 1-2 дня. В эти периоды количество детектов вредоносной программы превышало 160 000 (по данным сервера статистики «Доктор Веб» за отдельные дни). Цикличность и неравномерность в распространении Trojan.PWS.Ibank объясняется спецификой каналов, в роли которых в настоящее время выступают зараженные сайты. Чем более посещаемый интернет-ресурс подвергся атаке, тем больше компьютеров может инфицировать этот троянец. На зараженном сайте злоумышленниками делается закладка, которая перенаправляет посетителя на вредоносную страницу, эксплуатирующую уязвимость Adobe Reader с помощью специально подготовленного pdf-файла. Опасность Trojan.PWS.Ibank состоит в том, что он передает злоумышленникам информацию, вводимую пользователем в своем интернет-браузере или банк-клиенте. И, прежде всего, отсылает им логин и пароль к банковскому аккаунту жертвы, которая таким образом может потерять свои сбережения. Наряду с этим Trojan.PWS.Ibank препятствует доступу к сайтам антивирусных компаний, а также имеет функционал, противодействующий работе некоторых популярных антивирусов. Несмотря на то, что интернет-банкинг в России только набирает популярность и не охватывает широкие слои населения, тем, кто им пользуется, следует быть максимально внимательными. Во-первых, следует установить лицензионный антивирус, который должен регулярно обновляться. Во-вторых, использовать брандмауэр или модули антивируса, ответственные за блокировку вредоносных интернет-ресурсов. Наконец, не забывать регулярно менять пароли к любым важным аккаунтам в Интернете, а также соизмерять риск использования интернет-банкинга с денежными суммами, над которыми производятся операции.
Источник: www.ferra.ru
ЭЖД, 12.04.2010 - 19:34
Троян вымогает деньги за торренты
Цитата | Quote
Как известно, в западных странах пользователей BitTorrent уже начали активно «раскручивать» на деньги. После вычисления IP-адреса пользователь получает иск на сумму, которая зависит от количества скачанных пиратских файлов. И вот обнаружен первый троян, который действует по такой же схеме.
Пока неизвестно, каким способом троян проникает в систему, но после запуска он сканирует компьютер на предмет .torrent-файлов и по результатам сканирования выдаёт на экран «предупреждение о нарушении копирайта».
Пользователя направляют на сайт организации ICCP Foundation, где его предупреждают о возможном штрафе до $250.000 и до пяти лет тюремного заключения и предлагают заплатить за услуги, которые помогут избежать судебного преследования. Счёт составляет чуть меньше $400.
Если пользователь отказывается от оплаты, то они угрожают передать все его данные в соответствующие органы правопорядка.
На сайте организации заявляется, что она сотрудничает с RIAA, MPAA и The Copyright Alliance. WHOIS по их домену указывает на email, который неоднократно был замечен в подозрительной деятельности.
«Бракованное» обновление к антивирусу поломало тысячи систем Windows XP
Компания McAfee попала в центр скандала, связанного с выходом из строя клиентских ПК из-за очередного обновления к антивирусу. Обновление антивирусной базы с обозначением DAT 5958 привело к ложному срабатыванию антивируса, в результате чего тысячи машин под управлением Windows XP либо стали бесконечно перезагружаться, либо потеряли часть функций по работе с сетью. По непроверенным данным, в число пострадавших попала компания Intel и центры обработки вызовов компании Dish Networks.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Само собой, компания McAfee в ответ на сообщения о массовых сбоях после очередного обновления поспешила заверить пользователей, что «неудачное» обновление уже убрано с серверов компании. Корпоративные пользователи, для которых выпущено это обновление, не должны пострадать, как считают в McAfee. Тем не менее, уже известно как минимум о 30 тысячах вышедших из строя систем. Сбою оказались подвержены системы Windows XP с сервис-паками SP3 и SP2. Дело в том, что с новой антивирусной базой пакет McAfee сразу же удаляет из системы файл svchost.exe, а затем антивирус считает систему зараженной, что и приводит к постоянным сбоям.
К слову, разработчики McAfee уже выпустили официальное исправление
, однако ирония заключается в том, что его нужно устанавливать вручную на каждой машине – исходной обновление устанавливалось автоматически на всех машинах в корпоративных сетях. Кроме того, исправление не помогает, если машинa уже пострадала от разрушительных последствий обновления DAT 5958.
Несмотря на оптимистичный тон заявлений McAfee, масштаб трагедии еще предстоит оценить – судя по всему, пострадать могут множество крупных компаний, массово использующих операционную систему Windows XP и корпоративный антивирус McAfee.
По материалам сайтов Engadget, CNET и New York Times
HugoBo-SS, 23.04.2010 - 22:47
ALWIL: в Рунете заражено более 20 тыс. веб-сайтов
В первом квартале исследователи чешской компании ALWIL Software насчитали в Сети свыше 2-х млн. зараженных страниц и 252,6 тыс. зараженных доменов, из которых 20,6 тыс. были привязаны к зоне .ru. Общее число посещений на незаблокированных зараженных сайтах составило около 11,9 млн., а заблокированные ресурсы насчитывают до 3-х млн. хитов в сутки.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В список российских зараженных доменов попали сайты различных тематик, в том числе коммерческие и правительственные ресурсы. На сайте Morflot.ru, например, зловредные iframe были обнаружены 179 раз. Количество посещений зараженных доменов в Рунете за три месяца превысило 1,2 млн.
В целом статистика ALWIL по зараженным доменам и числу визитов в TLD-зонах выглядит следующим образом:
Все результаты были получены путем анализа данных, поступивших с сенсоров CommunityIQ, которые встроены в антивирус avast! По данным компании, аудитория CommunityIQ насчитывает более 100 млн. человек — в основном, рядовых пользователей, ежедневно выходящих в интернет. Эксперты планируют продолжить исследование и по его итогам выпустить статистический отчет по интернет-угрозам.
Источник: securelist_com
Урсу, 25.04.2010 - 16:48
Хакер из России похитил и пытался продать 1,5 миллиона аккаунтов Facebook.
Цитата | Quote
Компания VeriSign iDefense, занимающаяся компьютерной безопасностью, сообщила о попытке продать 1,5 миллиона взломанных аккаунтов социальной сети Facebook. Учетные записи были выставлены на продажу на одном из российских форумов. Предполагается, что хакер, похитивший аккаунты - русский, он называет себя Kirllos. Он запросил $25 за 1000 аккаунтов с 10 и менее "френдами". Аккаунты, у которых друзей было больше, стоили $45 за 1000 штук. Как полагают эксперты, взломанные аккаунты, которые продаются "оптом", могут быть использованы для рассылки спама и вредоносных программ через контакт-лист. Вполне логично, что особенно ценятся те учетные записи, у которых он более обширный. Кроме того, информация из профиля - имя, адрес, контактный телефон и так далее - могут помочь мошенникам, к примеру, при взломе банковских аккаунтов. Как сообщил представитель Facebook, хакерские атаки на учетные записи этой социальной сети - явление распространенное. В этом случае, владелец может восстановить похищенный аккаунт и сменить пароль.
Источник: www.ferra.ru
ЭЖД, 26.04.2010 - 18:27
Вирус Zeus начал атаковать пользователей Firefox на платформе Windows
Цитата | Quote
Компания Trusteer, предоставляющая клиентам сервис безопасной навигации в сети, опубликовала информацию о появлении в сети новой версии троянского ПО Zeus (Zbot), поражающего пользователей Firefox. Троян Zeus нацелен на перехват параметров аутентификации к финансовым сервисам, например, используемым при проведении банковских операций в online. Zeus поражает только платформу Windows и использует методы полиморфного скрытия своего присутствия в системе для защиты от обнаружения антивирусным ПО.
По предварительным оценкам около 30% всех пользователей online-банкинга используют браузер Firefox и являются потенциальными жертвами вируса, при отсутствии практики регулярной установки системных обновлений (троян может попасть в систему не обязательно через Firefox, но при заражении задействует Firefox для сбора данных).
Источник_opennet.ru
Урсу, 27.04.2010 - 20:47
Внимание: обнаружена сеть поддельных торрент-трекеров и файлообменников.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Цитата | Quote
Специалисты компании «Доктор Веб» выявили сеть из более чем 20 поддельных торрент-трекеров и файлообменников, созданных злоумышленниками за последние несколько недель для реализации их мошеннических схем. Несмотря на формальную бесплатность, при запуске скачанного с такого сайта файла требуется отправить несколько платных SMS-сообщений. Однако даже после этого запрашиваемый фильм, музыкальная композиция или книга пользователю не достаются. Зачастую такие сайты занимают первые места в поисковых системах, что увеличивает аудиторию потенциальных жертв.
На сегодняшний день сеть поддельных торрент-трекеров и файлообменников, появившихся в Рунете, является весьма обширной. В нее входит более 20 сайтов, зарегистрированных с 8 марта по 14 апреля 2010 года. В этот же период в Сети появилась их реклама. Подобные интернет-ресурсы «откликаются» на популярные запросы, занимая первые места в поисковых системах, что позволяет привлечь большую аудиторию пользователей, желающих скачать кинофильмы, книги, музыкальные композиции, игры, а также различное программное обеспечение. В свою очередь, на этих сайтах также работают системы поиска, предлагающие пользователям «ответ» практически на любой запрос. Схема, по которой работают злоумышленники, создавшие данные интернет-ресурсы, такова: пользователь попадает на поддельный сайт либо по ссылке в поисковой системе, либо через рекламу, размещенную на других ресурсах, далее по соответствующей ссылке скачивает исполняемый файл (выдает себя за архив), размер которого всегда остается неизменным, – около 16 MB (вне зависимости от того, что загрузил пользователь – кино или mp3-файл). Для распаковки желаемого файла от пользователя требуют отправить 3 платных SMS-сообщения, каждое из которых стоит от 150 до 200 рублей. Но взамен он получает лишь фальшивку, потеряв при этом достаточно значительную сумму (от 450 до 600 рублей). Антивирусные продукты Dr.Web определяют подобный файл как Tool.SMSSend.2. Согласно статистике количество попыток его проникновения на компьютеры пользователей уже превышает 6 000 в сутки. Список известных на сегодняшний день поддельных торрент-трекеров и файлообменников:
Panda Antivirus Pro 2010 признан одним из лучших антивирусов.
Цитата | Quote
По результатом тестов антивирусных решений, проведенных AV-Comparatives.org 2010, антивируc Panda Antivirus Pro 2010 был выделен среди лучших программ за скорость сканирования и высокий уровень обнаружения вредоносных кодов и программ. Сравнительные тесты некоммерческой австрийской организации AV-Comparatives.org, в которых приняла участие компания Panda Security, предназначены для выявления надежности антивирусных продуктов по ключевым аспектам. Результаты первого же теста показали, что Panda Antivirus Pro 2010 выявил 99,2% вирусов, что выше, чем результаты аналогичного теста продуктов компаний Trend Micro, Kaspersky, McAfee, F-Secure, AVG, Symantec, avast!, Sophos и других. Этот показатель позволил антивирусному решению сразу войти в тройку продуктов-лидеров. Тест на скорость сканирования по запросу также вывел Антивирус Panda в первую тройку тестируемых программных решений. В основу создания решения Panda Antivirus Pro 2010 легла технология "Коллективного разума", созданная для автоматического сбора и обработки миллионов вредоносных кодов в так называемом "облаке", а не на локальном ПК. Именно это обеспечивает надежную и мгновенную защиту как от известных, так и от еще не выявленных вредоносных кодов, в очередной раз подтвержденную результатами тетирования AV-Comparatives.org 2010.
Источник: www.ferra.ru
Урсу, 8.05.2010 - 9:58
Symantec: Через Yahoo! Messenger распространяется опасный червь.
Цитата | Quote
Специалисты по вопросам компьютерной безопасности предупреждают о появлении вредоносной программы, распространяющейся через систему обмена мгновенными сообщениями Yahoo! Messenger. Специалисты Symantec назвали червя W32.Yimfoca. Проникнув в компьютер жертвы, он рассылает сообщения по адресам из списка контактов Yahoo! Messenger, то есть послания в большинстве случаев выглядят исходящими от друзей, знакомых или сослуживцев. В сообщениях предлагается посмотреть некую фотографию, в ссылке на которую обычно есть название известных социально ориентированных ресурсов, таких как Facebook или MySpace. На деле же, открывая якобы снимок, вы загружаете на ПК исполняемый файл, содержащий код червя. Помимо рассылки сообщений через Yahoo! Messenger, вредоносная программа открывает черный вход в систему, позволяя злоумышленникам захватить контроль над компьютером. После этого машина жертвы может быть, например, включена в состав ботнета для рассылки спама или организации DoS-атак. Отмечается также, что W32.Yimfoca является одним из представителей семейства червей, способных перехватывать пароли и персональные пользовательские данные. Yahoo! уже известно о проблеме, компания предпринимает меры по ее устранению.
Исследовательская компания Bkis сегодня сообщила о том, что пользователи системы интернет-телефонии Skype рискуют стать жертвами сетевого червя W32.Skyhoo.Worm. На прошлой неделе в пятницу компания Symantec предупредила о том, что данный червь распространяется среди пользователей системы мгновенных сообщений Yahoo Instant Messenger. В Bkis отмечают, что Skype-версия - это незначительно модифицированная версия, обнаруженная Symantec. Среди пользователей Yahoo и Skype интернет-червь распространяется по очень похожей схеме. В большинстве случаев для рассылки сетевого червя используются автоматизированные сообщения, содержащие слова photo или photos, а также большое количество смайликов. По словам экспертов Symantec, зафиксированные на сегодня образцы вредоносного кода работают только под Windows, пользователи других ОС, например Mac OS X, также могут получить червя, но для этих систем он не представляет опасности. В Windows пользователь получает интернет-червя и при попытке запуска файла происходит его активация. Во-первых, червь начинает рассылать свои копии по всему контакт-листу пользователя, а во-вторых, он заменяет собой код файла %WinDir%/infocard.exe и добавляет свои коммуникационные данные в белый список Windows Firewall. Позже червь модифицирует реестр и отключает на компьютере доступ к Windows Update. По данным Symantec Security Response, авторы указанного сетевого червя создают также и бот-сеть из компьютеров, ранее инфицированных при помощи сетевого червя. Skype-версия червя также может подключаться к ряду IRC-каналов для получения удаленных команд и пытается заблокировать работу популярных антивирусов при помощи техники руткитов.
Источник: www.cybersecurity.ru
HugoBo-SS, 11.05.2010 - 20:49
Найден способ уничтожения любого антивируса для Windows
Исследователи из проекта Matousec_com компании Different Internet Experience сообщили, что им удалось разработать принципиально новый способ для обхода антивирусной защиты. С помощью разработанных приемов создатели вредоносного кода могут предъявить антивирусу на проверку не вызывающий подозрений код, а затем моментально заменить этот код в памяти на гораздо более опасную программу, способную выполнить даже такие действия, как полное уничтожение антивируса без прав администратора.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Новое открытие основано на том, что подавляющее большинство современных антивирусов используют для анализа файлов и исполняемого кода специальные драйверные перехватчики, скрытые в самых глубинах операционной системы. В прежние времена, когда все операции обрабатывались единым потоком, атакующим пришлось бы немало потрудиться, чтобы своевременно вставить вредоносный код на место только что проверенного фрагмента, но сейчас многоядерные процессоры привели к тому, что один поток обработки (тред) часто не может отследить работу других тредов. В результате практически все современные антивирусные пакеты для Windows можно обмануть и пропустить через них вредоносный код, который в иных условиях будет полностью блокирован. Механизм, помогающий обходить системные механизмы безопасности, которые используют антивирусные продукты, получил название KHOBE (Kernel HOok Bypassing Engine – механизм обхода перехватчиков ядра), а сам метод назван «argument-switch»(подмена аргумента).
Все что нужно для обмана антивирусных программ по новому методу, это чтобы антивирус использовал для изменения ядра операционной системы перехватчики (hook) из таблицы дескрипторов системных служб SSDT (System Service Descriptor Table). По результатам проведенного теста уязвимости оказались подвержены 100% из 34 проверенных продуктов. Кроме того, для выполнения вредоносных действий достаточно, чтобы пользователь вошел под учетной записью, не имеющей полномочий администратора.
Конечно, у нового метода есть серьезные ограничения. Для атаки необходимо поместить на машину большой объем кода, так что новый метод не подойдет для атак с помощью консольных сценариев или атак, где главным фактором успеха является быстрота и незаметность. Фактически, атака по новому методу возможна только тогда, когда атакующий имеет реальную возможность для запуска двоичных исполняемых файлов на атакуемой машине.
Новую технику атаки можно сочетать с использованием уязвимостей в других программах, например, в уязвимых версиях Adobe Reader или Oracle JVM (Java Virtual Machine) – с помощью такой комплексной атаки можно внести на машину вредоносный код, не вызывая подозрений у антивирусной программы. Если разработчику вредоносного кода удастся своевременно подменить содержание проверяемого файла, код вируса может полностью уничтожить установленный и корректно работающий антивирус, обойдя системные перехваты событий в собственном треде и не используя полномочия администратора. Подробнее с работой исследователей из проекта Matousec.com можно познакомиться на официальном сайте проекта.
Специалисты компании Imperva сообщают о появлении неординарного ботнета, состоящего не из обычных пользовательских компьютеров, а из веб-серверов.
По оценкам, сеть насчитывает 300 с небольшим «зомбированных» машин. Все они, как показывает предварительный анализ, содержат некую уязвимость в программном обеспечении, через которую злоумышленники смогли внедрить РНР-скрипт для организации DoS-атак.
Отмечается, что после захвата контроля над веб-сервером киберпреступники, воспользовавшись простым интерфейсом, могут указывать IP-адрес жертвы и продолжительность нападения. Известно, что ботнет уже применялся для организации DoS-атаки на сеть одного из нидерландских сервис-провайдеров.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Схема работы типичного ботнета.
Эксперты подчеркивают, что использование веб-серверов вместо обычных Windows-ПК позволяет злоумышленникам получить существенно более широкую полосу пропускания для генерации исходящего трафика в расчёте на один узел. Так, вместо того чтобы генерировать запросы на полусотне персональных компьютеров, теоретически хватит одного веб-сервера.
Правда, создание ботнета из веб-серверов сопряжено с определёнными трудностями, связанными со сложностью взлома и последующего управления сетью.
Подготовлено по материалам CNET News и SC Magazine.
Источник: _www.compulenta.ru
potok, 14.05.2010 - 14:36
Mozilla запустила сервис для проверки версий плагинов в браузерах Opera, Chrome, Safari, IE
Mozilla запустила инструмент, который теперь позволит пользователям и конкурирующих браузеров, включая Internet Explorer (IE), Chrome, Safari и Opera, выяснить, не уязвимы ли установленные в них дополнения и плагины. Ранее сервис работал только для браузера Firefox. Обновление инструмента должно было выйти в марте, но Mozilla отложила релиз, чтобы расширить список проверяемых плагинов. Поддержка браузеров Microsoft ограничена версиями IE7 и IE8, также для этих браузеров перечень проверок меньше, чем для остальных. «Так как IE требует написания отдельного кода на каждый плагин, на расширение списка сканируемых плагинов у нас уйдет больше времени» — сказал Джонатан Найтингейл (Johnathan Nightingale), шеф отдела разработки Firefox, в блоге по безопасности Mozilla. Доступен инструмент по адресу:
(рекомендуется открывать в новой вкладке, в некоторых браузерах инструмент при работе заполняет историю переходов)
Урсу, 14.05.2010 - 21:56
Тысячи взломанных аккаунтов Twitter продаются, цена вопроса – от $100 до $200.
Цитата | Quote
Не успело интернет-сообщество оправиться от недавних взломов аккаунтов электронной почты Gmail и социальной сети Facebook, как появилась новая тревожная информация. На сей раз в число пострадавших попала популярная сеть микроблогов Twitter, тысячи аккаунтов которой оказались выставлены на продажу на российских хакерских форумах. По словам Костина Райу (Costin Raiu), директора группы глобальных исследований и анализа российской компании “Лаборатория Касперского”, появившиеся в продаже взломанные аккаунты Twitter продаются достаточно активно, а стоимость их составляет всего от $100 до $200 за комплекты по 1000 штук в зависимости от популярности блогов. Судя по всему, в числе пострадавших могут оказаться десятки или даже сотни тысяч пользователей Twitter. Интернет-мошенники и спамеры обычно используют такие взломанные аккаунты для введения в заблуждение и рассылки “мусорной рекламы” (спама). Такого рода мошенничество представляет реальную опасность, поскольку, как показывает статистика, типичный интернет-пользователь в 10-20 процентах случаях пройдет по ссылке, полученной от проверенного источника, что может привести к заражению компьютера вредоносными программами.
Источник: www.ferra.ru
Урсу, 14.05.2010 - 22:18
Россия: на пятом месте по спаму.
Цитата | Quote
«Лаборатория Касперского» опубликовала отчет по спаму в апреле. Как оказалось, в апреле средняя доля спама в почтовом трафике составила 83%. Меньше всего спама — 79,2% — было зафиксировано 20 апреля, а максимальное значение было отмечено двумя днями ранее, 18 числа — 89,8%.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В списке стран-распространителей спама вновь лидируют США, однако количество «американского» спама по сравнению с мартом уменьшилось на 2,4%, составив 12,3%. На второе месте вырвалась Индия (11,7%), слегка обогнавшая Вьетнам (11,6%). Если количество спама, рассылаемого из этих стран, продолжит увеличиваться, они, вероятно, смогут потеснить США с первой позиции. За Вьетнамом с огромным отрывом следует Италия (4,4%). Россия, по счастью, также показала довольно скромные результаты. Наша страна замыкает пятерку с показателем в 4,2%. Интересно, что Россия едва не покинула пятерку лидирующих стран, с ее территории было распространено на 2,74% меньше спама, чем в прошлом месяце. С третьего места ее сместил уже упомянутый выше Вьетнам, а четвертую строчку неожиданно заняла Италия, находившаяся в прошлом месяце на 14-й позиции. Апрельский рейтинг самых популярных у спамеров тематик не претерпел особых изменений по сравнению с прошлым месяцем. С приближением сессии и горячего сезона отпусков за первое место, что логично, поборолись «образовательный» спам и реклама путешествий, победившая с показателем в 21,1%. Рассылки с предложениями различных курсов и семинаров оказались на втором месте (19,6%). Медицинский спам попал на третье место (13,7%), за ним расположились письма от компьютерных мошенников (7,8%), а замыкает пятерку тем реклама реплик элитных товаров (7,0%). Что касается фишинга, то в апреле ссылки на зараженные сайты находились всего в 0,02% всех электронных писем (на 0,01% меньше, чем в марте). Лидерами среди наиболее часто атакуемых организаций опять стали PayPal (54,6%), eBay (11,5%), HSBC (9,6%) и Facebook (8,7%). Из характерных для апреля особенностей стоит отметить некоторые изменения в рассылке вредоносных программ. Во-первых, основной целью для распространителей зловредов стали пользователи развитых стран; во-вторых, среди вредоносных вложений в спамовых письмах преобладают вошедшие в «моду» фейковые антивирусы — стоит быть осторожнее. В целом же ситуация по-прежнему стабильна: процент спама в почте практически не изменился, да и количество фишинговых писем осталось на очень низком уровне.
Источник: www.ferra.ru
Iggi, 14.05.2010 - 23:01
Это интересно, но только по той причине, что в хххххххх @gmail.com , где моя почта, я читаю только количество спамовых писем, которые в раздел входящих не попадают и удаляются автоматически. Весьма комфортно.
Урсу, 18.05.2010 - 22:05
Криминальный провайдер PROXIEZ-NET выдворен из Всемирной Паутины.
Цитата | Quote
Недавно на ниве борьбы с киберпреступностью была одержана весьма важная победа. Отключенным от интернета оказался российский криминальный провайдер PROXIEZ-NET, считавшийся ранее одной из наиболее устойчивых сетевых структур такого рода. К услугам этого провайдера часто прибегали интернет-мошенники, промышляющие воровством банковских логинов и тому подобными незаконными деяниями. При этом главный директор по исследованиям компании F-Secure Мико Хиппонен (Miko Hypponen) предупредил, что те, кто ранее пользовался услугами провайдера PROXIEZ-NET в преступных целях, почти наверняка уже перешли на другой сервис. В то же время он отметил, что PROXIEZ-NET был известен по участию в различных грязных делах. К примеру, при помощи этого провайдера и трояна Zeus, созданного российским программистом, интернет-мошенники имели возможность воровать пароли доступа к аккаунтам PayPal и eBay, а также к онлайн-счетам в банках. По словам Мико Хиппонена, PROXIEZ-NET использовался в виде хост-системы для программ-шпионов, фиксирующих нажатия клавиш на клавиатуре и помогающих злоумышленникам воровать пользовательские данные и пароли.
Источник: www.ferra.ru
dimusik, 21.05.2010 - 21:16
Финальная серия популярного сериала "Остаться в живых" (Lost) может стать финалом для вашего компьютера.
Хакеры нашли новый способ распространения вирусов: для внедрения фальшивого антивируса MySecureEngine используются финальный эпизод сериала "Остаться в живых".
Антивирусная лаборатория PandaLabs предупреждает о быстром распространении в поисковых системах веб-страниц, которые содержат фальшивый антивирус MySecureEngine. На этот раз в качестве "наживки" используется ожидаемый многими финальный эпизод сериала "Остаться в живых" (Lost).
Схема распространения таков: пользователь ищет в интернете новости о последнем эпизоде, сайты, где можно посмотреть его в режиме онлайн. В результатах поиска появляются фальшивые веб-страницы. Они тщательно проиндексированы и занимают первые позиции в поисковиках. При переходе по одной из этих ссылок, пользователю предлагается загрузить файл и в этот момент на компьютер устанавливается фальшивый антивирус.
Помимо "Остаться в живых" (Lost), другие сериалы и фильмы также часто используются в качестве приманки для распространения вредоносных кодов.
Panda Security рекомендует проявлять осторожность при посещении различных веб-сайтов. Но если уж фальшивая страница попалась, то, стоит, как минимум, довериться старому проверенному способу предупреждения заражения – не загружать ее.
soft.mail.ru
Урсу, 23.05.2010 - 14:55
Тысячи аккаунтов российских соцсетей утекли в Интернет.
Цитата | Quote
В мировую сеть просочились логины и пароли социальных сетей "ВКонтакте" и "Одноклассники". Аккаунты записаны в текстовом файле на 77 страниц. Всего в списке порядка 4579 пар логин-пароль, и его уже просмотрели множество посетителей. Эти аккаунты уже начали взламываться с помощью данной информации и использоваться для рассылки спама. Известно, как минимум, об одном случае блокирования за рассылку спама такого взломанного аккаунта администрацией "ВКонтакте". Как отмечает "Лаборатория Касперского", данный список удалось получить с помощью фишинга или какого-либо вируса, распространенного по компьютерам жертв. В пользу этого факта говорит то, что список очень большой. Это техническая документация, каталоги, реклама и так далее. Судя по всему, для получения всех этих данных используются автоматические средства. Согласно предположению экспертов "Лаборатории Касперского", это может быть попросту бот, вышедший из-под контроля.
Источник: www.ferra.ru
HugoBo-SS, 23.05.2010 - 16:20
4,5 к бесполезных регданных - для тренировки малолетних спамеров )) Не впечатляет. Там каждый день ломят количество как минимум такого порядка + пустышки регят массово ( может, они и "утекли" в свободное плавание? ).
Цитата | Quote(Урсу @ 23.05.2010 - 15:55)
Известно, как минимум, об одном случае блокирования за рассылку спама такого взломанного аккаунта администрацией "ВКонтакте"
таких аФФтФроФФ ( с ферры) надо отстранять за некомпетентность в озвучивании( описании) вопросов.
dimusik, 26.05.2010 - 12:01
Открыт новый способ фишинг-атаки с помощью «похищения вкладок»
Аза Раскин (Aza Raskin), руководитель творческого направления в разработке браузера Firefox, сообщил об открытии нового способа фишинг-атаки через неиспользуемые в текущий момент вкладки браузера. Новая атака получила название «Табнеппинг» (Tabnapping - «похищение вкладок», по аналогии с киднеппингом).
» Нажмите, для открытия спойлера | Press to open the spoiler «
Традиционных фишинг-атак обычно довольно легко избежать, если не щелкать по ссылкам в подозрительных письмах. Новый же вид атаки работает гораздо хитрее. Атака начинается с определения вкладок, которые в настоящий момент не используются. Далее скрипт атаки меняет значок и текст в заголовке такой вкладки, а потом загружает в эту вкладку фальшивый веб-сайт, например, поддельный сайт веб-почты. В такой атаке злоумышленники могут точно имитировать настоящий сайт и заставить пользователя указать свои регистрационные данные. Например, злоумышленник может определить, что пользователь часто использует веб-интерфейс для управления своим счетом в некоем банке. Загрузив в неиспользуемую вкладку фальшивую копию страницы входа, можно обмануть пользователя с помощью сообщений о неожиданном разрыве соединения. Вполне вероятно, что пользователь решит восстановить соединение, вновь указав свои имя и пароль, только на этот раз секретные данные для доступа к счету могут попасть в руки злоумышленников.
Поскольку многие современные пользователи постоянно держат открытыми множество вкладок, новый вид атаки сравнительно трудно заметить. Единственный отличительный признак такой атаки – необычный адрес URL в адресной строке браузера. Если на странице за привычным оформлением заголовка вы видите непривычный адрес, значит, перед вами вполне может быть случай «табнеппинга».
Демонстрацию нового типа атаки с подменой содержимого вкладок Раскин привел в своем блоге. Когда вы откроете такую ссылку, затем переключитесь на другую вкладку, а затем снова вернетесь, страница будет выглядеть точь-в-точь как страница входа в одну из популярных служб веб-почты. В примере Раскина используется простой графический файл с изображением интерфейса, однако в реальных атаках на этом месте может быть полноценная веб-страница.
Тестовый пример атаки с помощью «табнеппинга» успешно работает в браузерах Firefox 3.6, 3.7a, Opera 10 и Safari 4. В браузере Chrome на платформе OS X атака срабатывает только при переключении из Chrome в другие приложения – обычного переключения вкладок недостаточно. Стоит отметить, что некоторые браузеры не отображают значки сайтов в заголовках вкладок, так что возможности примера Раскина даже избыточны.
Кроме постоянного контроля URL-адресов, еще одним способом предотвращения атаки может быть явный запрет на выполнение любых удаленных скриптов на всех открываемых страницах. Даже если лично вы доверяете сайту, нельзя исключить взлом многократно проверенного вами сайта. Итак, пользователям остается еще раз усилить бдительность и уделять повышенное внимание адресам URL.
По материалам сайтов WebMonkey и Machable.
soft.mail.ru
clon31, 29.05.2010 - 17:37
Британец стал первым носителем компьютерного вируса
Устройство, которое тестировал на себе учёный, абсолютно безобидно – это нечто вроде расширенной версии ID-чипа для животных. Дополнительно имплантат позволяет проходить авторизацию в системах контроля доступа и узнавать о текущем местонахождении владельца (кадр BBC).
Марк Гэссон (Mark Gasson) из школы системотехники университета Ридинга (University of Reading's School of Systems Engineering) оказался первым в мире человеком, тело которого выступило в роли переносчика компьютерного вируса.
В проекте по исследованию возможных рисков широкого применения электронных имплантатов Гэссон принял участие в 2009 году. Эксперимента ради Марк согласился на вживление под кожу левой руки крошечного RFID-чипа. В записанное на микросхеме программное обеспечение был заранее внедрён вирус.
» Нажмите, для открытия спойлера | Press to open the spoiler «
После длительных испытаний коллеги Гэссона установили: вирус может заражать системы, сканирующие чип, а те, в свою очередь, – передавать вредную программу аналогичным чипам, которые им довелось просканировать после. Иными словами, "эпидемия RFID" может распространиться очень быстро.
"Нашей целью было продемонстрировать, что сейчас имплантаты достигли такого уровня развития, при котором в организм начинают вживляться миниатюрные компьютеры с беспроводной связью, — говорит в пресс-релизе отважный учёный. – Соответственно, они могут быть заражены "червями", как и PC".
Подробные результаты исследования будут представлены на международном симпозиуме о влиянии технологий на общество (IEEE International Symposium on Technology and Society), который планируется провести в июне этого года в Австралии.
За последние несколько лет идентификационные чипы-имплантаты прошли колоссальную эволюцию от первых скромных образцов. Теперь подобные устройства открывают двери и подают сигналы врачам из тела пациента, а собратья таких чипов в неодушевлённых носителях и вовсе нашли себе миллион применений. Кстати, самые маленькие RFID-чипы напоминают порошок – их можно внедрить во что угодно.
Источник: _www.membrana.ru_www.engadget.com
Урсу, 31.05.2010 - 22:36
Обнаружена сеть ботов для мошенничества в социальных сетях.
Цитата | Quote
Так называемые "необнаружваемые" боты используются мошенниками для похищения конфиденциальных персональных данных, создания аккаунтов, распространения информационных угроз и отправки ложных сообщений. Удивительная сеть по продаже ботов обнаружена лабораторией PandaLabs. Страница с каталогом программ для атак почтовых систем и социальных сетей находится в свободном доступе. В сети предлагаются боты для создания аккаунтов на Hi5, MySpace, Twitter, MyYearBook, Facebook, YouTube, Friendster, Yahoo, Tuenti и Gmail. Список включает четкие и подробные описания: цель создания, области применения и цены. В целом создание ботов используется для создания большого количества аккаунтов одновременно, похищения персональной информации, автоматических рассылок сообщений. Этот вид бизнеса активно используется кибер-мошенниками для распространения информационных угроз и вирусов. Принцип действия ботов довольно просто: новый аккаутн собирает ID-номера и другие данные друзей, отправляет запросы на добавление "в друзья" другим владельцам аккаунтов, рассылает сообщения и оставляет комментарии. Каждый бот имеет свою цену: от $95 за самый простой механизм до $225 за систему с большими возможностями. Общая стоимость всего каталога ботов оценивается в $ 4500. Создатели каталога ботов уверяют, что ни одна антивирусная программа не способна обнаружить их системы, ссылаясь на использование в разработке ботов технологии периодичности смены заголовков, пользователей и агентов, а также регулярные обновления.
Источник: www.ferra.ru
clon31, 7.06.2010 - 14:47
В Adobe Reader и Flash Player найдена критическая «дыра»
В пакетах Adobe Reader и Flash Player найдена критическая уязвимость, эксплуатируя которую злоумышленники могут захватить контроль над удалённым компьютером и выполнить на нём произвольный программный код.
Как отмечается в уведомлении Adobe, «дыра» обнаружена во флеш-плеере версий 10.0.45.2, 9.0.262 и ниже, 10.0.x и 9.0.x для операционных систем Windows, Mac OS X, Linux и Solaris. Проблема также затрагивает программы Adobe Reader и Acrobat версий 9.3.2 и ниже, 9.x для Windows, Mac OS X и Unix.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Патча для уязвимости пока не существует. Хотя уже зафиксированы случаи её эксплуатации.
В качестве временной меры решения проблемы специалисты предлагают удалить, переместить или переименовать файл authplay.dll, который при инсталляции по умолчанию находится в папках «C:\Program Files\Adobe\Reader 9.0\Reader\» и «C:\Program Files\Adobe\Acrobat 9.0\Acrobat\». Правда, это приведёт к аварийному завершению работы пакетов Adobe Reader и Acrobat или появлению сообщений об ошибке при открытии файлов, содержащих SWF-контент.
Об ориентировочных сроках выпуска «заплатки» не сообщается.
Подготовлено по материалам CNET News.
Источник: _www.compulenta.ru
Урсу, 11.06.2010 - 17:01
Сайты ведущих СМИ атакованы хакерами.
Цитата | Quote
МОСКВА, 11 июня - РИА Новости, Артем Захаров. Около семи тысяч сайтов, среди которых ресурсы, принадлежащие крупным СМИ и организациям, подверглись массированной кибератаке, сообщила в своем корпоративном блоге антивирусная компания Sophos. В результате действий злоумышленников посетители различных сайтов, среди которых веб-представительства таких изданий, как Wall Street Journal и Jerusalem Post, перенаправлялись на подставной веб-ресурс. Это делалось с целью установить на компьютер жертвы вредоносное ПО, которое позволило бы хакерам контролировать компьютер пользователя (злоумышленники могут использовать такие ПК, например, для рассылки спама). Эксперты расходятся в оценке того, сколько сайтов было скомпрометировано, но, по самым оптимистичным оценкам, их число составило порядка семи тысяч. Все они использовали программное обеспечение Microsoft IIS и технологию ASP.net, сообщил представитель компании Sucuri Security (поставщик решений для мониторинга заражений сайтов вредоносным ПО) Дэвид Деде (David Dede) в корпоративном блоге своей компании.
Источник: РИА НОВОСТИ
Урсу, 12.06.2010 - 16:40
Система защиты Panda Global Protection 2011 доступна для бета-тестирования.
Цитата | Quote
Компания Panda Security анонсировала бета-версию продукта Panda Global Protection 2011. Это решение, ориентированное на потребительский рынок, предназначено для защиты домашних ПК от новых и малоизученных интернет-угроз. В распоряжении опытных пользователей окажутся мощные инструменты для обнаружения и уничтожения вирусов и вредоносных приложений и управления защитой домашних сетей. Поклонникам видеоигр придется по душе новый «геймерский» режим. А виртуальная клавиатура исключит вероятность перехвата вводимых данных. Предлагаемая система защиты обладает простым и понятным пользовательским интерфейсом и минимальными требованиями к системным ресурсам. В состав новой версии Panda Global Protection включен межсетевой экран, позволяющий организовать защиту персональной сети WiFi от вторжений и доступа несанкционированных пользователей. Тесная интеграция с облачным репозитарием Collective Intelligence обеспечит оперативный доступ к информации о новых вирусах, предоставленной миллионами активных членов сообщества. Еще одним любопытным нововведением является технология Panda USB Vaccine, которая поможет предотвратить распространение инфекции через подключаемые к компьютеру USB-устройства. Пользователи по достоинству оценят встроенные механизмы защиты конфиденциальной информации, средства резервного копирования и восстановления данных, а также инструменты для тонкой настройки производительности системы. Ключевые особенности новой версии Panda Global Protection 2011: • Заметно возросшая производительность приложения, благодаря новым механизмам интеллектуальной загрузки обновлений. • Виртуальный браузер, включенный в состав пакета, обеспечит возможность безопасного серфинга. • Удобные и функциональные инструменты для управления защитой домашних сетей. • «Геймерский» режим, в котором Panda Global Protection 2011 не прерывает работу запущенных развлекательных приложений и видеоигр. • Безопасный удаленный доступ к ПК из любой точки мира. • Удобный менеджер паролей Password Manager для безопасного хранения персональных данных. • Встроенные механизмы шифрования, обеспечивающие защиту конфиденциальных данных от несанкционированного просмотра. • Функция File shredding для полного и безвозвратного удаления важной информации. • Встроенная виртуальная клавиатура, позволяющая защитить вводимые пользователем данные от программ-кейлоггеров и троянских приложений. Новая версия решения также предлагает пользователям модифицированные фильтры для защиты от спама и фишинга, более совершенные средства обнаружения самых замысловатых вредоносных приложений (таких, как руткиты) и встроенные механизмы родительского контроля.
Источник: FERRA.RU
ЭЖД, 13.06.2010 - 11:47
В поставке открытого IRC-сервера UnrealIRCd обнаружен троянский код
Цитата | Quote
Разработчики популярного свободного IRC-сервера UnrealIRCd опубликовали уведомление, в котором обнародовали информацию об обнаружении факта подмены злоумышленниками архива с исходными текстами программы. В ходе разбирательства было выявлено, что в ноябре 2009 года несколько файловых серверов проекта были взломаны, что позволило злоумышленникам подменить представленный для загрузки архив программы на вариант, содержащий троянскую вставку.
Добавленный троянский код представляет собой бэкдор (backdoor), предназначенный для организации лазейки для выполнения команд злоумышленников на сервере с привилегиями под которыми запущен процесс UnrealIRCd. При этом бэкдор доступен злоумышленникам даже если IRC-сервер работает в режиме транзитного хаба или доступ пользователей к нему ограничен парольной авторизацией.
Злонамеренный код обнаружен только в архиве Unreal3.2.8.1.tar.gz, не пострадали более старые версии, копии загруженные до 10 ноября 2009 года и код в CVS-репозитории проекта. Проверить наличие троянского кода можно выполнив в директории с исходными текстами команду
Code
grep DEBUG3_DOLOG_SYSTEM include/struct.h
если маска DEBUG3_DOLOG_SYSTEM не будет найдена, то код чист.
Для того, чтобы предотвратить подобные инциденты в будущем разработчики UnrealIRCd заявили о переходе к практике публикации цифровых подписей для архивов с релизами проекта.
Российский независимый информационно-аналитический центр Anti-Malware опубликовал результаты очередного теста антивирусных продуктов на эффективность эвристических технологий, предназначенных для защиты от новых образцов вредоносных программ. Всего в тестировании было задействовано 19 популярных средств защиты класса Internet Security, и ни одно из них не смогло продемонстрировать результаты, достаточные для получения наград Gold Proactive Protection Award и Platinum Proactive Protection Award. Во многом это произошло по причине высокого уровня ложных срабатываний у большинства протестированных антивирусов, особенно тех, чьи результаты детектирования превысили 60%. Те же антивирусы, которые практически не имеют ложных срабатываний, не сумели показать очень высокий уровень детектирования. Лучшим из антивирусов по качеству эвристики оказался AVG Internet Security, который продемонстрировал высокий уровень детектирования при сравнительно небольшом уровне ложных срабатываний (65% и 0,17% соответственно). Близкие к лидеру результаты показали G DATA Internet Security и BitDefender Internet Security. Эта тройка лидеров получила награду Silver Proactive Protection Award. Аналогичную награду получили Kaspersky Internet Security, ZoneAlarm Security Suite, Microsoft Security Essentials, Trend Micro Internet Security и Avast Internet Security. Согласно отчетам экспертов, результаты этой пятерки антивирусов очень близки между собой, их уровень обнаружения составил 41-48%, а уровень ложных срабатываний оказался от 0% до 0,03% - минимальных значениях для данного теста. Остальные 7 протестированных антивирусов, в числе которых Norton Internet Security, Eset Smart Security, PC Tools Internet Security, Dr.Web Security Space, VBA32 Personal, Panda Internet Security и Outpost Security Suite Pro, показали удовлетворительный результат и получили награду Bronze Proactive Protection Award.
Источник: 3DNews
Урсу, 5.07.2010 - 22:02
Adobe восхищается фантазией Интернет-пиратов.
Цитата | Quote
Компания Adobe Systems представила результаты борьбы с распространением нелегального программного обеспечения на торрент-трекерах и файлообменных ресурсах за 2009 и 2010 год. Итогами проведенной работы стало закрытие 43082 ссылок, из которых 8175 были аннулированы в мае 2010 года, достигнута рекордная скорость закрытия раздачи на торрент-трекере, которая просуществовала всего 26 секунд, а также классифицированы самые необычные способы оформления ссылок на контрафактное программное обеспечение. Adobe Systems выделяет несколько приемов сокрытия нелегальных раздач на ведущих торрент-трекерах и файлообменных ресурсах: написание наименований программ на русском языке, дословный перевод названий продуктов, использование кириллицы, латиницы, цифр и специальных символов, интерпретация по созвучию. По результатам отчета самым распространенным способом является написание названий на русском языке, например, Адоб Фотошоп (Adobe Photoshop), Aдоб Криэйтив Свит (Adobe Creative Suite), Цы Эс (CS). Также особой популярностью пользуется дословный перевод названий продуктов, которые порой изменяются практически до неузнаваемости: если под заголовком «фотомагазин» и «фотомагазин светлой комнаты» еще есть шанс разглядеть популярные продукты Photoshop и Photoshop Lightroom, то «мечтательная ткачиха» (Dreamweaver) в этом списке вне всякой конкуренции. Кроме того Adobe выявила, что для более тщательного сокрытия и затруднения электронного поиска нелегальных раздач пираты нередко прибегают к использованию пробелов, кириллицы и латиницы, цифр и специальных символов (например, «A D O В E C S 5» или «Адоbe Фotosh0п»). Написание названий программ на русском языке по созвучию (например, Adobe Illustrator трогательно называется Илюшей или Люстрой) - не менее оригинальный способ оформления раздач, обнародованный Adobe. А абсолютным лидером в данной категории признан Adobe Photoshop с различными вариациями наименования от Фотожабы до Хрюпол Протопопа. Компания также акцентирует внимание на оформлении раздач программы Adobe Audition, в качестве иллюстрации которой на одном из ресурсов использовалась фотография эрудита Анатолия Вассермана, а сам продукт был назван «Онотоле Аудишн». Оказывается, иногда и сами участники торрент-трекеров встают на защиту прав Adobe: в завязавшейся дискуссии на одном из форумов, где были выложены для скачивания нелегальные продукты Adobe и аудиоверсия Библии, один из участников отметил, что размещение нелегального контента в интернете является грехом – кражей. В результате в скором времени автор раздачи «раскаялся» и сам удалил пиратский контент.
Источник: FERRA.RU
Урсу, 6.07.2010 - 0:46
Хакеры взломали YouTube.
Цитата | Quote
Чем популярнее сайт или сервис, тем у большего числа хакеров есть желание найти в нём уязвимости. Ведь в таком случае они не только могут получить финансовую или какую-либо выгоду от использования этой «дыры», но и стать знаменитыми и уважаемыми в своих узких кругах. Со вчерашнего дня в Сети кругами расходятся сообщения о взломе известного видеосервиса YouTube. По предварительным сведениям, к инциденту причастны члены одного из крупнейших имиджбордов 4chan. Хакеры использовали межсайтовый скриптинг (XSS) в комментариях YouTube – найденная уязвимость позволила им внедрять в код комментариев JS-скрипты, перенаправлять пользователей на вредоносные сайты, получить доступ к файлам cookie пользователей, посетивших скомпрометированные страницы. Представитель Google поспешил успокоить общественность, что всё это не может привести к взлому учетных записей Google, но, тем не менее, посоветовал в качестве меры предосторожности выйти из своего аккаунта и зайти повторно. Как отмечается, хакеры, в первую очередь, встроили свой код в страницы с видео, на которых запечатлен певец Джастин Бьебер (Justin Bieber). Пользователям, которые заходили на эти страницы, показывалось всплывающее окошко (pop-up) с надписью о том, что Джастин Бьебер умер, после чего они перенаправлялись на сайты с контентом для взрослых. Но атаке подверглись и некоторые другие страницы, не связанные с Джастином Бьебером. Компания Google быстро отреагировала на ситуацию. Комментарии временно были спрятаны. В течение экстренной двухчасовой работы программисты разработали обновление, закрывающее доступ к данной уязвимости. Отметим, это не первый инцидент с безопасностью, связанный с сервисами Google. Не так давно, в апреле этого года хакеры получили массовый доступ к почтовым ящикам Gmail и рассылали спам от имени ничего не подозревающих пользователей.
Источник: 3DNews
Урсу, 10.07.2010 - 23:27
The Pirate Bay подвергся взлому, что привело к утечке данных о пользователях.
Цитата | Quote
Популярный BitTorrent-треккер The Pirate Bay снова оказался в центре внимания. Правда причиной в этот раз стало не очередное решение суда, а взлом сервера. Команда специалистов из Аргентины провела успешный эксперимент завладев списком данных более чем четырех миллионов пользователей, а также списком их активности в виде загруженных и скачанных файлов. Взлом удался благодаря использованию нескольких эксплойтов базы данных SQL. В официальном блоге «Krebs On Security» доступны все подробности атаки. Радует лишь то, что «злоумышленники» не собираются распространять или продавать полученную ими информацию. Правда велик шанс давления со стороны корпораций правообладателей, которые не пожалеют миллионов долларов для получения таких ценных сведений, которые позволят подойти к давлению на треккер не со стороны провайдеров или его владельцев, а пользователей.
Источник: Overclockers.ru
ЭЖД, 19.07.2010 - 19:01
В каталоге дополнений к Firefox обнаружен вредоносный код
Цитата | Quote
Спустя несколько дней после публикации прототипа перехватывающего пароли пользователей дополнения к web-браузеру Google Chrome, подобное дополнение было обнаружено в каталоге дополнений к Firefox (addons.mozilla.org). Представленное в каталоге дополнение "Mozilla Sniffer", помимо штатных функций выполняло перехват параметров аутентификации, используемых при входе пользователя в защищенные области сайтов, с последующей отправкой накопленной информации на сетевой ресурс злоумышленников.
По данным разработчиков Mozilla вредоносное дополнение было загружено в каталог 6 июня, после чего было успешно использовано примерно 1800 пользователями. После обнаружения проблемы дополнение было удалено из каталога и помещено в черный список, что приведет при наличии данного дополнения в системе к выводу предупреждения о необходимости удаления, при очередном обращении браузера к серверу обновлений. Пользователям, установившим "Mozilla Sniffer" рекомендуется срочно поменять пароли доступа ко всем используемым в работе сетевым ресурсам. В качестве своего оправдания представители Mozilla утверждают, что дополнение не прошло стадию ручного рецензирования кода, а прошло только автоматизированную проверку на предмет наличия вирусов и известных вредоносных вставок, поэтому было помечено как экспериментальное, выводя соответствующее предупреждение при установке.
Кроме того, сообщается о помещении в черный список еще одного дополнения - "CoolPreviews", в связи с обнаружением в нем критической уязвимости, позволяющей злоумышленникам организовать выполнение JavaScript-кода в контексте браузера и получить контроль над системой пользователя при открытии пользователем специально оформленной ссылки. По предварительной оценке число пользователей уязвимой версии CoolPreviews составляет 177 тыс.
Всего 3% от общего трафика BitTorrent является полностью легальным.
Цитата | Quote
Протокол обмена файлами BitTorrent в последние годы обрел фантастическую популярность. Одним из приемуществ его использования стала возможность реального увеличения скорости скачивания за счет использования множества источников, часто представляющих собой обычные компьютеры. Лаборатория Internet Commerce Security провела специальное исследование с целью установить соотношение качества содержимого трафика популярного протокола. В итоге оказалось, что всего 3% от всех файлов являются легальными. Остальные 97% приходятся на пиратский трафик, который включает программы, игры и фильмы. Исследование проводилось на примере 1000 наиболее популярных файлов, выбранных произвольно. На этом фоне все попытки борьбы организаций по защите авторских прав с пиратским трафиком просто обречены на провал, несмотря на некоторые показательные разбирательства.
Источник: Overclockers.ru
HugoBo-SS, 28.07.2010 - 0:02
Исследователи обнаружили уязвимость в протоколе WPA2
Группа исследователей из компании AirTight Networks обнаружила уязвимость в протоколе службы безопасности WPA2, который до настоящего времени считался одним из наиболее надежных механизмов шифрования данных и аутентификации пользователей, применяемым в современных сетях Wi-Fi.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Как объясняют эксперты, уязвимость под названием «Hole 196» может использоваться для проведения атак типа «man-in-the-middle», в которых принимает участие инсайдер-злоумышленник. Благодаря обнаруженному эксплойту, санкционированный пользователь сети сможет перехватывать и расшифровывать передаваемые по сети конфиденциальные данные, использовать доступные ресурсы для генерирования вредоносного трафика, компрометировать авторизованные устройства и осуществлять другую вредоносную активность.
Исследователь Сохаил Ахмад (Sohail Ahmad), обнаруживший указанную уязвимость, собирается поделиться этой информацией с участниками двух конференций Black Hat Arsenal и DEF CON 18, посвященных вопросам информационной безопасности.
В Мариборе (Словения) в результате спецоперации с участием местной полиции, ФБР и испанских «силовиков» арестован некто 23-летний, имеющий, как полагают, непосредственное отношение к созданию ботнета Mariposa.
Червь появился в декабре 2008 года. Он успел заразить компьютеры более половины компаний, входящих в список Fortune 1000, и не менее сорока крупных банков. Как обычно, ботнет занимался кражей денег со счетов и персональных данных. Его удалось локализовать весной 2009 года, а в начале 2010-го испанская полиция арестовала трёх участников преступной сети.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Имя главаря не раскрывается. Он фигурирует в деле под псевдонимом Исердо (Iserdo). Не уточняются и предъявленные ему обвинения. ФБР сообщает лишь, что арест был произведён десять дней назад, а сейчас словенец разгуливает на свободе, ибо выпущен под залог. «Чтобы вам было понятно, мы поймали не того, кто вломился в ваш дом, а гада, который дал ему фомку, карту и рассказал о самых богатых домах в округе, — поясняет Джеффри Трой, заместитель помощника директора киберподразделения ФБР. — Это крупный прорыв в истории расследований киберпреступлений».
И он прав: идейные вдохновители ботнетов — это обычно чрезвычайно опытные хакеры, которые скрываются так, что найти их практически невозможно. Так, по сей день не обнаружен главный распространитель червя Conficker, инфицировавшего от 3 до 12 млн компьютеров. Гадость активна до сих пор, но находится под пристальным наблюдением спецслужб.
По словам г-на Троя, стоит ожидать новой волны арестов, которая, скорее всего, выйдет за пределы Испании и Словении, ибо код, написанный Исердо, пользовался большим спросом. Базовый пакет стоил $500, а цена более продвинутых версий доходила до $1 300.
Фальшивый антивирус маскируется под обновление для Firefox.
Цитата | Quote
Эксперты антивирусной компании F-Secure информируют об обнаружении вредоносной программы, распространяющейся в Интернете под видом обновления для популярного браузера Firefox. Как сообщается на сайте компании, для распространения зловреда злоумышленниками используется стилизованный под официальный сайт веб-обозревателя ресурс, настойчиво предлагающий не подозревающему подвоха пользователю установить обновление для браузера и демонстрирующий на экране окно загрузки исполняемого файла ff-update.exe, являющегося инсталлятором фальшивого антивируса.
Попав на компьютер, поддельный антивирус имитирует проверку системы, после чего сообщает, что для удаления обнаруженных вредоносных приложений (которых, разумеется, нет и в помине) необходимо приобрести платную версию продукта. В зависимости от аппетитов киберпреступников, стоимость лже-антивирусов варьируется от 30 до 100 долларов. Нередко такие приложения выполняют шпионские функции, собирая номера кредитных карт, пароли к платежным системам и прочие сведения о ставшем жертвой обмана владельце компьютера. Специалисты по информационной безопасности рекомендуют пользователям быть предельно внимательными и осторожными при работе в Интернете, а также советуют взять за правило проверять каждый копируемый из сети файл каким-нибудь популярным антивирусом со свежими базами.
Источник: 3DNews
HugoBo-SS, 29.07.2010 - 17:07
Black Hat 2010: все современные веб-браузеры уязвимы перед эксплоитами
Участники хакерской конференции в США Black Hat 2010 сделали вывод, что все современные веб-браузеры уязвимы перед эксплоитами, которые вынуждают их выдавать персональные данные пользователей. По данным экспертов, при помощи существующих эксплоитов потенциальные злоумышленники могут получать доступ к банковским счетам пользователей, информации в закрытой части социальных сетей и использовать их в других незаконных сферах.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По словам Джеремайи Гроссмана, технического директора WhiteHa Security, существующие эксплоиты могут получать из браузеров хранимую информацию с помощью самых разных способов и из разных источников, например, из системы автозаполнения, присутствующей во всех современных браузерах. Данная система содержит данные об имени пользователя, его электронной почте, данные о кредитных картах.
Безопасность современных браузеров является основной темой на BlackHat 2010. Наиболее остро стоит сейчас проблема обеспечения безопасности пользовательских данных, с которыми работают браузеры, обеспечение приватности пользователей в Интернете. На конференции различными группами IT-специалистов были представлены несколько эксплоитов, атакующих функцию автозаполнения в современных браузерах Internet Explorer, Safari, Chrome и Firefox.
Источник: cybersecurity_ru
HugoBo-SS, 11.08.2010 - 20:12
Adobe вновь обновляет Flash Player, устранены шесть уязвимостей
11.08.2010 Компания Adobe сегодня выпустила программное исправление для своего популярного плагина Flash Player и рекомендовала всем пользователям этой разработки скачать новую версию системы как можно скорее. В информации, предоставленной Adobe, говорится, что в новой версии Flash Player были устранены шесть уязвимостей и все они имеют критический характер.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Напомним, что минувший апдейт стал для Flash Player уже третьим серьезным обновлением этой платформы. В рамках предыдущих обновлений, выпущенных в марте и июне этого года, Adobe устранила всего 33 уязвимости.
Согласно практике, принятой в компании Adobe, компания разглашает лишь незначительную часть информации о конкретных уязвимостях, дабы не ставить под удар пользователей, которые не успевают обновить плагин сразу же после выпуска его новой версии. Известно, что пять из шести устраненных уязвимостей связаны с неверной работой системы с оперативной памятью компьютера, а шестая - с так называемой системой "угона кликов" пользователей. В заявлении компании подчеркивается, что на данный момент случаев реальной эксплуатации устраненных уязвимостей зафиксировано не было.
Также отмечается, что один из устраненных багов - это уже вторая попытка ликвидации уязвимости со стороны Adobe. Речь идет о патче CVE-2010-2188, который впервые был устранен в июне, но позже оказалось, что уязвимость по-прежнему работает.
Отметим, что как правило Adobe выпускает патчи для основной массы своих программ раз в квартал, но два самых популярных и одновременно самых проблемных продукта - Adobe Flash Player и Adobe Reader подвергаются исправлениям чуть ли не каждый месяц. На прошлой неделе Adobe заявила, что синхронизирует выпуски своих патчей с графиком, принятым корпорацией Microsoft.
Сегодня же в компании заявили, что на будущей неделе выйдет еще одна партия исправлений для программного обеспечения Adobe.
Источник:CyberSecurity
dimusik, 16.08.2010 - 16:57
В Рунете началась вирусная ICQ-эпидемия
Тысячи пользователей стали жертвой нового ICQ-вируса Snatch, запустив пришедший к ним по сети ICQ одноименный .exe-файл. Вирусная эпидемия началась около полудня 16 августа; на момент написания заметки в блогосфере были сотни сообщений о вирусе_http://blogs.yandex.r...ml?text=snatch
После запуска snatch.exe вредоносная программа берет под свой контроль ICQ-аккаунт и рассылает по всему списку контактов свои копии. Настоятельно рекомендуется не принимать и не запускать этот файл. Так как в будущем название файла может измениться, стоит обратить внимание на его размер. В случае snatch.exe он составляет 916,5 килобайта.
Захватив ICQ-аккаунт, вирус способен поддерживать короткий диалог с пользователями в списке контактов. Вот некоторые фразы, которым его обучили создатели: "глянь ))", "нет, глянь )))", "ну мини игра типа )", "привет!".
Так как вирус распространяется в виде исполняемого файла .exe, в опасности находятся только пользователи Windows. Стоит отметить, что по состоянию на 16 августа большинство антивирусов не реагируют на данный файл.
Согласно отчету Virus Total, snatch.exe опознали как вредоносную программу лишь 9 антивирусов из 42: Authentium, BitDefender, Emsisoft, F-Prot, F-Secure, GData, Ikarus, Panda и Sunbelt.
lenta.ru
HugoBo-SS, 17.08.2010 - 20:18
Вредонос косит под обновление для Firefox
Аналитики предупредили о распространяющейся через Сеть вредоносной программе, которая маскируется под обновление для Firefox и по сути является очередным «поддельным антивирусом».
» Нажмите, для открытия спойлера | Press to open the spoiler «
Аналитики антивирусной компании F-Secure сообщили о новом способе распространения вредоносного ПО. Чтобы заставить пользователя установить программу на компьютер, злоумышленники замаскировали ее под обновление для браузера Firefox, говорится на сайте компании.
Программа распространяется по следующей схеме. В браузере Firefox открывается сайт, копирующий дизайн страницы с сообщением об очередном обновлении. Пользователю предлагается установить также и обновление для Adobe Flash Player, нажав на соответствующую ссылку.
Вне зависимости от того, нажмет пользователь на ссылку или нет, начинается загрузка файла ff-update.exe. После запуска файла на компьютере запускается лже-утилита Security Tool, которая выдает сообщение о заражении mspaint.exe вирусом Virus.DOS.Glew.4245.
Далее пользователю предлагается заплатить за избавление от мнимого вируса.
F-Secure утверждает, что вредоносный сайт уже заблокирован, но нет гарантий, что в дальнейшем злоумышленники не воспользуются уже опробованной схемой.
: Источник: Ruformator_ru
ЭЖД, 21.08.2010 - 13:18
Критическая уязвимость в 40 Windows-приложениях
Цитата | Quote
Баг в Apple iTunes под Windows, закрытый в версии 9.1, оказался гораздо серьёзнее, чем предполагалось. По словам Эйч Ди Мура (автор известной программы Metasploit), он не исключителен для iTunes, а присутствует ещё примерно в 40 программах Windows, включая Windows-шелл, и Microsoft никак не сможет его закрыть одним патчем. Для каждого приложения придётся выпустить отдельное обновление.
Названия приложений не сообщаются, чтобы не выдать механизм создания эксплойта. Однако Эйч Ди Мур заметил, что этот баг похож на недавно обнаруженную белорусами уязвимость с ярлыками Windows, которая была закрыта внеочередным патчем Microsoft от 2 августа. Эйч Ди Мур обнаружил новую уязвимость как раз тогда, когда изучал баг с ярлыками. Здесь злоумышленник может подгрузить на машину жертвы .dll после того как пользователь откроет «безопасный» файл с сетевого диска. Атака возможна через браузер или другую программу, например, офисные приложения с внедрённым контентом.
Рекомендации по защите аналогичны тем, что были в прошлый раз: блокировка исходящего SMB (порты TCP 139 и 445) и отключение клиента WebDAV.
Adobe выпускает экстренное обновление для Reader и Acrobat
Компания Adobe выпустила внеплановое обновление для программных пакетов Reader и Acrobat.
Как сообщается, экстренный патч закрывает две критические уязвимости. «Дыры» теоретически могут эксплуатироваться с целью захвата контроля над удалённым компьютером и выполнения на нём произвольных вредоносных операций. Возможность атаки через одну из этих уязвимостей была продемонстрирована на хакерской конференции Black Hat в прошлом месяце.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Пользователям Reader и Acrobat настоятельно рекомендуется обновить пакеты до версий 9.3.4 и 8.3.4, в которых «дыры» устранены. Скачать апдейты под Windows, Mac OS X и Linux можно отсюда. ((_http://www.adobe.com/...apsb10-17.html))
Одновременно сообщается, что обнаружена критическая брешь примерно в 40 приложениях для платформы Windows. Подробности и перечень уязвимых продуктов не раскрываются из соображений безопасности. Известно лишь, что, как обычно, киберпреступники могут захватить полный контроль над машиной или внедрить на неё вредоносное ПО.
Фальшивый антивирус оставляет компьютеры без защиты.
Цитата | Quote
Специалисты Symantec предупреждают о появлении нового трояна, посредством которого злоумышленники внедряют в веб-пользовательские ПК фальшивый антивирус. Попав на машину потенциальной жертвы, троян выдаeт сообщение об обнаружении несертифицированных антивирусных продуктов, которые могут нанести системе вред. Далее пользователю предлагается деинсталлировать эти пакеты; причeм какое бы действие вы ни выбрали, установленные средства защиты всё равно будут удалены. Троян способен определять и уничтожать инструменты обеспечения безопасности таких компаний, как Microsoft, AVG, PC Tools, Zone Labs и др. Затем на ПК устанавливается фальшивый антивирус AnVi Antivirus, сразу же предупреждающий о якобы найденных инфекциях. Для очистки системы предлагается заплатить авторам AnVi Antivirus некоторую сумму. Кроме того, вредоносная программа может деактивировать определeнные протоколы защиты, внедряться в браузер и выполнять другие несанкционированные действия.
Источник: FERRA.RU
Урсу, 25.08.2010 - 23:03
Исследование: Россия и Турция наиболее подвержены веб-атакам.
Цитата | Quote
Наибольшие шансы быть атакованными вредоносным ПО имеют интернет-пользователи из России и Турции. Об этом свидетельствуют результаты исследования, проведенного недавно компанией AVG. Выяснилось, что жертвами интернет-атак становится каждый десятый пользователь из Турции и каждый пятнадцатый россиянин. Далее по степени угрозы расположились Армения, Азербайджан и Бангладеш. В то же время, наиболее безопасными странами специалисты AVG назвали Японию, Нигер и Сьерра-Леоне. Примечательно, что самыми безопасными одновременно стали страны с наиболее высоким и низким уровнем развития глобальной Сети. Такие страны, как США, Великобритания и Австралия заняли девятое, тридцатое и тридцать шестое места соответственно, — там веб-атакам подвергаются каждый 48, 63 и 75 пользователь соответственно. Для составления рейтинга AVG использовала данные о более чем 100 млн компьютеров в 144 странах мира.
Источник: 3DNews
HugoBo-SS, 26.08.2010 - 16:44
Многочисленные уязвимости безопасности в Shockwave Player 11.5
Эксперты по безопасности предупреждают о появлении нового IM-червя.
Цитата | Quote
Специалисты "Лаборатории Касперского" сообщили об обнаружении нового IM-червя, распространяемого через интернет-пейджеры, включая Skype, Google Talk, Yahoo Messenger и Live MSN Messenger. Зловреду было присвоено имя IM-Worm.Win32.Zeroll.a. Вредоносная программа написана на Visual Basic и характеризуется знанием 13 языков, используемых встроенным ботом для рассылки сообщений со ссылками на картинки, представляющие собой зараженные файлы. Как только ничего не подозревающий пользователь проходит по такой ссылке, червь перехватывает управление мессенджером и рассылает свои копии находящимся в контакт-листе собеседникам. Помимо этого червь осуществляет контроль над инфицированным компьютером и скачивает другие вредоносные приложения. Управление зараженными ПК осуществляется злоумышленниками через IRC-канал. По данным Kaspersky Security Network, самое большое число заражений новым червем зарегистрировано в Мексике и Бразилии. По мнению эксперта "Лаборатории Касперского" Дмитрия Бестужева, создатели IM-червя находятся сейчас на первом этапе реализации своих преступных планов, то есть стремятся заразить как можно больше машин, чтобы затем получать выгодные предложения от других киберпреступников, в т.ч. предусматривающие оплату за количество зараженных компьютеров, использование их для рассылки спама и решения других задач. Во избежание заражения специалисты по информационной безопасности советуют интернет-пользователям быть предельно внимательными при работе в сетях мгновенного обмена сообщениями и рекомендуют проявлять осторожность при открытии различных ссылок и файлов.
Источник: 3DNews
ЭЖД, 20.09.2010 - 12:40
Эксплоит для проверки систем на root-уязвимость в Linux-ядре оказался трояном
Цитата | Quote
Разработчики компании Ksplice, развивающей технологию обновления Linux-ядра без перезагрузки, обнаружили, что представленный в списке рассылки Full Disclosure "работающий" эксплоит Ac1db1tch3z (ABftw.c), предназначенный для проверки систем на наличие обнаруженной на прошлой неделе уязвимости, сочетал в себе функции троянского ПО.
Эксплоит действительно позволял получить root-доступ из-за ошибки в трансляции 32-разрядных вызовов на 64-разрядных Linux-ядрах, но дополнительно активировал "бэкдор", позволяющий злоумышленникам в дальнейшем получить права суперпользователя на данном компьютере, даже после установки обновлений Linux-ядра (по другим данным бэкдор хранится только в памяти и для избавления от него достаточно перезагрузки). Для проверки активации бэкдора в системе подготовлена специальная утилита.
Кроме того, компания Red Hat представила способ временного блокирования уязвимости, до момента обновления Linux-ядра:
Один из наиболее технически совершенных компьютерных вирусов был, вероятно, нацелен на срыв работы важнейших объектов инфраструктуры Ирана, - такое мнение высказали эксперты в интервью Би-би-си.
Некоторые специалисты считают, что сложность вируса Stuxnet указывает на то, что он мог быть написан только по заказу государства.
По имеющимся оценкам, это первый известный вирус, созданный для срыва работы реальных объектов инфраструктуры, таких как электростанции, водоочистные сооружения и промышленные предприятия.
Вирус был обнаружен в июне 2010 года и с тех пор стал объектом интенсивного изучения.
"Тот факт, что случаев заражения в Иране значительно больше, чем где бы то ни было в мире, наводит на мысль, что этот вирус нацелен конкретно на Иран, и что в Иране есть что-то, что имеет огромную важность для того, кто этот вирус написал," - заявил в интервью Би-би-си сотрудник компании Symantec Лиам О'Мораху, который занимается этим вирусом с момента его обнаружения.
Некоторые высказывали предположения, что вирус мог быть нацелен на срыв работы Бушерской АЭС или предприятия по обогащению урана в Натанце.
Однако и О'Мораху, и другие - в частности, эксперт по безопасности Брюс Шнейер - считают, что для выводов о том, какова была цель создания вируса и кто может являться его автором, данных пока недостаточно.
По данным Symantec, в Индии и Индонезии этот вирус тоже встречается достаточно часто.
"Единый пакет"
Вирус Stuxnet был впервые идентифицирован фирмой, расположенной в Белоруссии, в июне 2010 года. Но не исключено, что он циркулировал с 2009 года.
В отличие от обычных вирусов, этот "червь" нацелен на системы, которые, как правило, не подсоединяются к интернету из соображений безопасности.
Вместо этого вирус распространяется по машинам с операционной системой Windows через порты USB - с помощью зараженных флэш-карт и других подобных приспособлений.
Попав в машину, входящую во внутреннюю сеть компании, вирус определяет специфическую конфигурацию программного обеспечения промышленного контроля, которое разрабатывает компания Siemens.
После этого код может менять содержание так называемого ПЛК (программируемого логического контроля) и давать подсоединенному к сети промышленному оборудованию новые команды. "[ПЛК] Включает и выключает моторы, следит за температурой, включает охлаждение, если датчик показывает превышение определенной температуры," - поясняет Лиам О'Мораху.
"На нашей памяти такие объекты не становились объектами кибер-атак", - говорит он.
Если вирус не обнаруживает специфической программной конфигурации, он остается сравнительно безвредным.
Вызывает удивление, однако, сложность использованного при написании вируса кода, а также число примененных и сведенных в единый "пакет" различных технических приемов.
"В нем применено множество новых алгоритмов и приемов, с которыми мы прежде не сталкивались", - говорит специалист. В их числе - способность "прятаться" внутри ПЛК, а также применение шести различных методов, позволяющих вирусу распространяться.
Кроме того, для проникновения в систему Stuxnet использует несколько до сих пор не опознанных и не закрытых "дыр" в ОС Windows, которые называют "уязвимостями нулевого дня" (zero-day exploits).
"Нечасто видишь атаку с использованием даже одной такой уязвимости нулевого дня, - сказал Би-би-си Микко Хиппонен, ведущий сотрудник исследовательского отдела фирмы F-Secure. - Stuxnet их использует не один и не два, а целых четыре".
По его словам, киберпреступники и "рядовые хакеры" очень ценят "уязвимости нулевого дня" и не стали бы "шиковать", упаковывая сразу четыре в один-единственный вирус.
На сегодняшний день компания Microsoft поставила "заплатки" на две из четырех этих "дыр".
"Национальное государство"
По словам Лиама О'Мораху, его данные поддерживают вывод о том, что в разработку вируса вложена масса усилий.
"Это очень большое предприятие, очень хорошо спланированное и хорошо финансируемое, - говорит он. - В программу включен огромный объем кода просто для проникновения в эти машины".
Его заключения подтверждаются данными исследований других фирм и специалистов по компьютерной безопасности.
"С полученными на сегодняшний день данными уже абсолютно ясно и доказуемо, что Stuxnet - спланированная и целенаправленная диверсия с использованием большого объема внутренней информации", - пишет в опубликованном в интернете докладе Ральф Лэнгер, специалист по промышленной компьютерной безопасности.
"Это не какой-то хакер, засевший в подвале родительского дома. Мне представляется, что ресурсы, необходимые для осуществления такой атаки, указывают на национальное государство", - заявляет Лэнгер.
От интервью с Би-би-си он отказался, но широкое внимание привлекла его гипотеза, что целью вируса Stuxnet является Бушерская АЭС.
В частности, он обратил внимание на фотографию, якобы сделанную внутри станции, из которой следует, что там применяются как раз намеченные в качестве целей контрольные системы, хотя они "не лицензированы и не сконфигурированы должным образом".
Лиам О'Мораху считает, что делать однозначные выводы пока нельзя. Однако он рассчитывает, что ситуация изменится, когда он обнародует данные своих исследований на будущей неделе в Ванкувере.
"Мы не знаем, какие конфигурации используются в различных сферах промышленности", - говорит он. И выражает надежду, что другие специалисты смогут познакомиться с результатами их исследований и помогут определить конкретную конфигурацию и сферы, где она применяется.
"Ограниченный успех"
Представитель Siemens, разработчика систем, которые оказались мишенью вируса, сказал, что не будет комментировать "слухи по поводу объекта вирусной атаки".
По его словам, ядерная электростанция в Бушере строилась с помощью российского подрядчика и Siemens к этому отношения не имеет.
"Siemens не участвовала в восстановлении Бушера или строительстве какого-либо ядерного объекта в Иране и не поставляла никакого программного обеспечения или контрольной системы, - заявил представитель. - Siemens ушла из Ирана почти 30 лет назад".
Siemens заявляет, что компании известно о 15 случаях проникновения вирусов в промышленные контрольные системы, в основном в Германии.
При этом "не было ни одного случая, когда бы воздействию подвергся производственный процесс или была бы сорвана работа предприятия, - сказал представитель. - Во всех известных нам случаях вирус был удален".
Он также пояснил, что по глобальным стандартам безопасности программное обеспечение Microsoft "не может применяться для управления критически важными процессами в производстве".
Вредные компьютерные "черви", влияющие на деятельность объектов инфраструктуры, обнаруживаются не впервые, хотя большинство таких инцидентов происходят случайно: вирус, предназначенный для проникновения в другую систему, неожиданно срывает работу реальных объектов.
В 2009 году правительство США признало факт обнаружения программы, способной привести к закрытию национальной электроэнергетической системы.
По словам Микко Хиппонена, ему известно об атаке с помощью зараженных флэш-карт на военные системы одной из стран НАТО.
"Нам не известно, добился ли своей цели нападавший", - сказал он.
Лиам О'Мораху представит свой доклад по Stuxnet на конференции "Вирусный бюллетень-2010" в Ванкувере 29 сентября. Свои новые выводы там же представят сотрудники лаборатории Касперского.
HugoBo-SS, 26.09.2010 - 22:46
В продолжение последней темы выводы лаборатории Касперского:
В хранилище «Лаборатории Касперского» - более 42 млн вирусов.
Цитата | Quote
Специально ко Дню Рунета эксперты «Лаборатории Касперского» подсчитали количество вредоносных программ, находящихся в их обширной коллекции. Итак, по состоянию на 13 часов 41 минуту 30 сентября 2010 года в хранилище находилось 42667363 файла общим весом 13250 гигабайт. Еще в 2007 году количество образцов вредоносного кода составляло около 2 миллионов, а в прошлом году достигло 33,9 миллионов. К следующему Дню Рунета их количество имеет все шансы удвоиться, поэтому «Лаборатория Касперского» призывает всех не забывать об осторожности и использовать программные средства антивирусной защиты.
Источник: 3DNews
HugoBo-SS, 3.10.2010 - 22:09
GPU - новый помощник вирусописателей?
Группа исследователей из Греции и США создала прототип вредоносной программы, которая для усиления самозащиты использует возможности графического процессора, взаимодействующего с ЦП.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Концептуальный образец зловреда был разработан с применением таких типовых способов обфускации, как автораспаковка и динамическая генерация кода. Технология автоматической распаковки позволяет вирусописателю вносить незначительные изменения в процедуру сжатия или шифрования, чтобы обойти антивирусные сканеры. Фрагментация рабочего цикла программы с поэтапной расшифровкой составляющих кода затрудняет его анализ, так как каждый сегмент вызывается в строгой очередности и, отработав, вновь подвергается шифрованию. Однако на сей раз немудрящие механизмы самозащиты были реализованы в среде GPU, что серьезно повысило их шансы на успех.
Современные графические процессоры (GPU) обладают высоким быстродействием и умеют выполнять многие из тех задач, которые до недавнего времени были исключительной привилегией ЦП. Благодаря конвейерной архитектуре и ограниченному набору команд GPU способны с большой эффективностью производить ресурсоемкие вычисления, разгружая ЦП, работающие с ними в одной упряжке. Объединенной команде исследователей удалось доказать, что перенос функции самораспаковки исполняемого кода на GPU позволит злоумышленникам применять сложные схемы шифрования, не беспокоясь о таких внешних проявлениях, как снижение производительности ЦП. Кроме того, при таком разделении труда длину кода, подлежащего исполнению в среде x86, можно значительно сократить, чтобы после распаковки и записи в память он затерялся среди стандартных файлов.
Включение GPU в процесс динамической генерации исполняемого кода также продемонстрировало высокую эффективность, так как позволяет хранить все ключи шифрования в памяти графического процессора, недоступной для ЦП. Зашифрованные фрагменты кода при этом содержатся в области, совместно используемой GPU и ЦП, поэтому процесс расшифровки и повторного шифрования при прогоне программы сопровождается интенсивным обменом между устройствами. Каждый фрагмент кода после отработки зашифровывается произвольным ключом, поэтому сам зловред постоянно видоизменяется самым непредсказуемым образом.
Прототип ориентирован на GPU, совместимые с архитектурой CUDA, и в октябре будет представлен на 5-й международной конференции IEEE по интернет-угрозам (Malware 2010). По мнению экспертов ЛК, адекватной защитой от кибератак с использованием аналогичных инструментов являются HIPS. Однако разработчики РоС зловреда предупреждают, что рост популярности GPU как ускорителей специфических вычислений не пройдет незамеченным в криминальной среде. Вполне вероятно, что в скором времени злоумышленники начнут использовать их, например, для взлома паролей и ключей шифрования.
Источник: securelist
HugoBo-SS, 7.10.2010 - 16:51
В Сети появляется 57 тыс. фишерских сайтов в неделю
Каждую неделю интернет-мошенники создают 57 тыс. новых URL-адресов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Эти поддельные страницы отлично проиндексированы, благодаря чему появляются на первых строчках в результатах поиска. Компьютеры тех пользователей, которые переходят по этим ссылкам, сразу же инфицируются вирусом, а персональные данные, которые вводятся на этих страницах, попадают в руки мошенников. Для привлечения внимания хакеры используют около 375 известных брендов и названий компаний со всего мира. На первом месте по популярности среди мошенников такие названия, как eBay, Western Union и Visa. За ними следуют Amazon, Bank of America, Paypal и налоговая служба Соединенных Штатов.
К таким выводам пришла антивирусная лаборатория PandaLabs по результатам собственного исследования, в рамках которого были проанализированы основные Black Hat SEO атаки за последние три месяца.
Около 65% таких поддельных URL-адресов имитируют интернет-сайты банков. Такие страницы обычно создаются для похищения персональных данных пользователей. Также среди мошенников популярны интернет-магазины и аукционы (27%), чаще всего мошенники используют в качестве приманки eBay. Другие финансовые учреждения (инвестиционные фонды или фондовые биржи) и государственные организации заняли в этом рейтинге 3 и 4 места с показателями 2,3% и 1,9% соответственно. Государственные организации вышли вперед во многом за счет налоговой службы США и других агентств по сбору налогов.
Платежные системы (например, Paypal) и интернет-провайдеры находятся на 5-ом и 6-ом местах, в то время как игровые сайты (во главе с World of Warcraft) завершают рейтинг.
Как и в предыдущие годы, вредоносное ПО и фишинг по-прежнему распространяются, в основном, через электронную почту. В 2009 г. и, особенно, в текущем году хакеры сделали ставку на Black Hat SEO-атаки, которые подразумевают создание поддельных интернет-сайтов с использованием известных имен и брендов.
Источник: Cnews
ЭЖД, 9.10.2010 - 8:23
49 уязвимостей за месяц: новый рекорд Microsoft
Цитата | Quote
С октября 2003 года каждый второй вторник месяца Microsoft собирает пакет патчей, которые были выпущены за последний месяц. Это делается для удобства корпоративных пользователей, которые не хотят устанавливать автоматические апдейты ежедневно.
В пакете патчей на ближайший вторник 12 октября будут фиксы для 49 уязвимостей, которые описываются в 16 бюллетенях безопасности (4 «критических», 10 «важных» и 2 «средних»). Это дыры в Windows XP, Vista, Windows 7, Windows Server 2003 и 2008, Microsoft Office XP Service Pack 3, Office 2003 Service Pack 3, Office 2007 Service Pack 2, Office 2010, Office 2004 for Mac и 2008 for Mac, Windows SharePoint Services 3.0, SharePoint Server 2007, Groove Server 2010 и Office Web Apps.
49 дыр — новый рекорд Microsoft. Предыдущее «достижение» было установлено в августе (34).
Более половины угроз (55%), обнаруженных в третьем квартале 2010 года, пришлось на долю троянских программ. Такой вывод содержится в подготовленном экспертами антивирусной лаборатории PandaLabs отчете о тенденциях развития вредоносных приложений. В опубликованном документе, в частности, сообщается, что если раньше чаще всего инфицирование происходило через электронную почту, то в последнее время этот способ уступил место более современным техникам. Теперь злоумышленники похищают персональные данные с помощью социальных сетей и поддельных сайтов (посредством так называемых Black Hat SEO-атак). Очень часто киберпреступники прибегают к использованию уязвимостей "нулевого дня". При этом в рейтинге стран и регионов, наиболее подверженных угрозам, лидируют Тайвань, Россия, Бразилия, Аргентина, Польша и Испания. Что касается спама, то в третьем квартале 2010 года объем нежелательной корреспонденции составил 95% от общего количества электронной почты. 50% всего спама было отправлено из десяти стран, больше всего из Индии, Бразилии и России. Впервые в десятку лидеров стран-спамеров пропало Соединенное Королевство Великобритании и Северной Ирландии. Специалисты PandaLabs также акцентируют внимание на изменении ситуации в секторе вирусов для мобильных устройств и появлении вредоносных приложений для смартфонов под управлением операционной системы Android. Интерес киберпреступников к основанной на ядре Linux мобильной платформе обусловлен стремительно возрастающей популярностью системы.
Источник: 3DNews P.S. Уязвимость "нулевого дня":
Цитата | Quote
0day (zero day) - эксплоит для уязвимости в программе, не устранённой на момент выхода эксплоита. Большинство эксплоитов основывается на известных и устранённых ошибках в ПО; 0day появляется до появления обновления ПО с исправлением ошибки, а иногда и до признания разработчиком существования ошибки (т.е. до начала работы над устранением).
Источник: Википедия
HugoBo-SS, 16.10.2010 - 1:06
США признаны крупнейшим в мире поставщиком ресурсов для ботнет-сетей
Согласно результатам масштабного исследования, проведенного компанией Microsoft, более 2,2 миллионов компьютеров, зарегистрированных на территории США, входят в состав различных ботнет-сетей. Эксперты опираются на самые свежие данные, собранные в период между апрелем и июнем этого года. Соединенные Штаты Америки также признаны мировым лидером по количеству Windows-систем, включенных в состав ботнетов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Превращение компьютера в узел ботнет-сети осуществляется с помощью особых вирусов, чаще всего распространяемых по электронной почте. Хакеры перехватывают контроль над инфицированной машиной и могут использовать доступные ресурсы для различной вредоносной активности, такой как фишинг, массовая рассылка спама и идентификационных данных. Ресурсы ботнета также являются весьма популярным товаром на черном рынке хакерских услуг. Часто законный владелец компьютера даже не подозревает о том, что стал невольным соучастником кибер-преступников.
В Европе крупнейшими поставщиками ресурсов для «ботнетов» являются Испания (382 тысячи зараженных компьютеров), Франция и Великобритания. А в азиатской части земного шара первенство удерживает Южная Корея с 14,6 зомби-систем на одну тысячу компьютеров.
Крупнейшей ботнет-инфраструктурой в мире на сегодняшний день признана хакерская сеть Rimecud, увеличившаяся на 860 процентов за последние три месяца 2009 года. Второе место в списке занимает ботнет под названием Alureon.
По материалам сайта Daily Mail
HugoBo-SS, 16.10.2010 - 1:21
Появился поддельный сайт Всероссийской переписи населения
Федеральная служба государственной статистики России сообщила о том, что 14 октября 2010 г., в первый день Всероссийской переписи населения, в интернете появился фальшивый сайт переписи. В Росстате заявляют, что это лишь «зеркало» официального сайта, причем, сильно искаженное.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Этот сайт-дублер копирует официальный сайт Всероссийской переписи населения, транслируя материалы в упрощенном или искаженном виде. Псевдо-сайт не поддерживает стандартную кодировку, и чтобы прочитать тексты, нужно принудительно устанавливать кодировку браузера на кириллицу (Windows). Кроме того, при переходе с любой страницы на начало сайта появляется примитивная мобильная версия – текстовая и сильно упрощенная, говорится в сообщении пресс-центра «Перепись».
Кроме стиля оформления доменное имя фальшивого сайта схоже с именем настоящего. Однако специалисты заявляют, что домен сайта-дублера PERIPIS-2010.RU – не имеет никакого отношения к официальному домену PEREPIS-2010.RU.
Специалисты, ответственные за разработку официального сайта Всероссийской переписи населения, предупреждают пользователей о том, чтобы они не заходили по подозрительным ссылкам, и призывают их быть осторожными, не скачивать информацию с сайта, пока они не убедятся в его подлинности.
Кроме того, заявляют юристы, предоставление искаженной информации фейк-сайта PERIPIS-2010.RU вводит в заблуждение пользователей, извращает смысл и содержание информационных материалов официального сайта, что порочит деловую репутацию Росстата.
По факту создания фальшивого сайта проведут проверку, в результате которой будут выяснены обстоятельства его появления. Росстат вправе обратиться с иском о защите чести, достоинства и деловой репутации в соответствии с ч.2 ст.152 Гражданского Кодекса РФ.
Источник: Cnews
Diplodok, 16.10.2010 - 23:12
Цитата | Quote
домен сайта-дублера PERIPIS-2010.RU – не имеет никакого отношения к официальному домену PEREPIS-2010.RU
А ведь это так показательно - безграмотность населения
Iggi, 17.10.2010 - 13:48
Российские хакеры взломали DNS-сервера Microsoft
Два сервера доменных имен (DNS), принадлежащих Microsoft, были использованы для маршрутизации трафика около 1025 веб-сайтов спамеров, распространяющих поддельные фармацевтические препараты (виагру, стероиды, гормон роста и другие препараты), а также одной DDoS-атаки. Злоумышленники получили доступ к двум сайтам с адресами 131.107.202.197 и 131.107.202.198 в одной из экспериментальных лабораторий Microsoft примерно с 22 сентября 2010 года, сообщает Tech Eye.
"Мы закончили наше расследование и обнаружили два неправильно сконфигурированных сетевых устройства. Эти устройства были удалены и мы можем подтвердить, что не были затронуты никакие данные потребителей или систем", - прокомментировали ситуацию в Microsoft. Дополнительно было пояснено, что "взломанные устройства работали под управлением Linux".
Неизвестно по каким причинам произошел, однако по неофициальной точки зрения следы хакеров ведут в Россию. По словам специалиста по сетевой безопасности Брайана Кребса (Brian Krebs), чей сайт подвергся DDoS нападению, за атакой стоит "русская Интернет-мафия". Другие эксперты указывают на то, что, возможно Microsoft организовала "Honeypot", то есть ресус, представляющий собой приманку для злоумышленников из-за самой распространенной уязвимости, для изучения их действий. Источник:_http://www.ria.ru/
HugoBo-SS, 20.10.2010 - 18:39
Хакеры нашли универсальный ключ к защищенным сетям
Все средства защиты данных в сети уязвимы перед новым видом онлайн-атак, сообщил финский поставщик решений в области информационной безопасности Stonesoft.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Stonesoft называет угрозой новой категории атаки AETs (advanced evasion techniques) — проникновения в сети сразу на нескольких уровнях, не видимые для программ информационной безопасности.
В то время как в обычных программах, используемых хакерами для взлома систем информационной безопасности, нет ничего нового, технология AETs объединяет их таким образом, чтобы этот пакет программ мог незаметно преодолеть большинство межсетевых экранов (firewall), систем обнаружения (IDS) и систем предотвращения вторжений (IPS).
«С точки зрения хакеров, AETs работают как универсальный ключ для всех дверей, — сказал Клаус Мажевски из Stonesoft. — Существующие системы защиты данных неэффективны против взламывающих программ, построенных по технологии AETs. Это что-то новое, и средств для защиты от подобных атак пока не существует».
Эксперты в области информационной безопасности из Verizon Communications Inc протестировали новый вид программ, обходящих информационную защиту, и пришли к выводу, что угроза вполне реальна.
По мнению экспертов, главная проблема заключается в том, что AETs-программы — это не просто новый вид атак, а технология, позволяющая генерировать миллионы комбинаций основной программы-взломщика из нескольких десятков простых программ по обходу средств информационной защиты.
Источник: Reuters Добавлено:
MS: срочно обновите Java!
По данным Microsoft, со второго квартала счет попыткам эксплуатации уязвимостей в Java-приложениях пошел на миллионы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Число уязвимостей в ПО, работающем на движке Java, взмыло круто вверх еще в 2008 году. К началу текущего года количество инцидентов, связанных с несовершенством этой платформы (не путать с атаками, использующими JavaScript!), превысило все «рекорды» Adobe. Эксперты отмечают, что наибольшую популярность у злоумышленников снискали три уже пропатченные уязвимости: CVE-2008-5353, CVE-2009-3867 и CVE-2010-0094, во многом схожая с первой. Их успешная эксплуатация обеспечивает удаленное выполнение кода на ПК под ОС Windows, Linux и Mac OS X. Небезызвестный Брайан Кребс (Brian Krebs) полагает, что активная эксплуатация Java-брешей связана с включением соответствующих эксплойтов в популярные готовые наборы, которые продаются по доступной цене на подпольном рынке.
Клиентская база Java весьма обширна, но так как эта технология работает без визуальных эффектов, в фоновом режиме, многие пользователи даже не подозревают, что такая среда исполнения установлена на машине, и не знают, что она снабжена встроенным механизмом обновления, который по умолчанию активируется лишь раз в месяц. Ввиду обострения ситуации расписание работы апдейтера рекомендуется откорректировать и обязательно загрузить последнее обновление с сайта Oracle — Java 6 Update 22, которое исправляет около 30 недочетов в программном коде.
Источник: securelist
Урсу, 20.10.2010 - 18:54
Сервис iTunes попал под прицел киберпреступников.
Цитата | Quote
Специалисты антивирусной лаборатории PandaLabs информируют об участившихся случаях обмана злоумышленниками пользователей онлайнового сервиса Apple iTunes и кражи банковских реквизитов. Уловки, которые используют киберпреступники, банальны: они рассылают потенциальным жертвам поддельные квитанции от iTunes, в которых содержится информация о дорогостоящей покупке, якобы совершенной не подозревающим подвоха пользователем. Обеспокоенный полученным письмом, пользователь проходит по указанной в нем ссылке. После перехода по ссылке жертве предлагается скачать и установить просмотрщик PDF-документов, который оказывается поддельным. Сразу после инсталляции программа перенаправляет пользователя на зараженные сайты, на которых помимо прочих вредоносных приложений содержится троян, который похищает банковские реквизиты пользователя. На сегодняшний день антифишинговая ассоциация Anti-Phishing Working Group (APWG), которая занимается расследованиями незаконных махинаций в Интернете, уже начала блокировать некоторые адреса сайтов, на которые даются ссылки в фальшивых электронных письмах. Во избежание неприятностей специалисты по информационной безопасности советуют пользователям быть внимательными при работе с электронной корреспонденцией и рекомендуют использовать антифишинговые фильтры, имеющиеся во всех современных браузерах.
Источник: 3DNews
Урсу, 26.10.2010 - 12:41
Минкомсвязи и Госдума готовят законопроекты "Об Интернете".
Цитата | Quote
В рамках борьбы с распространением пиратского контента в Интернете Минкомсвязи и Государственная Дума РФ готовят законопроекты, которые впоследствии должны стать основой закона «Об интернете». Документы отличаются некоторыми существенными моментами. Законопроект, подготовленный Минкомсвязи, представляет собой поправки в законы «О СМИ», «О связи», «Об информации», «О защите прав потребителя», в Гражданский кодекс и Кодекс об административных правонарушениях. В соответствии с предложениями министерства, оператор связи, контент- или сервис-провайдер обязан прекратить доступ к нелегальному контенту в течение трех дней после обращения прокуратуры. По истечении месяца блокировка либо снимается, либо продлевается по решению суда. При этом провайдер не несет ответственности за контент. Стоит отметить, что изложенные в документе положения фактически закрепляют существующую практику – большинство провайдеров именно так и поступают, однако вопрос об их ответственности решается в суде и что интересно, решения выносятся то в пользу операторов, то в пользу правообладателей. Комитет Госдумы по информационной политике в свою очередь готовит альтернативный документ. Основным отличием от законопроекта Минкомсвязи является то, что он разрешает накладывать санкции на поставщиков контента и провайдеров только по решению суда. Однако, похоже, ни один из предложенных документов не устраивает правообладателей, которые считают, что вынесение судебных решений будут затягиваться, в результате чего эффективность будет чрезмерно низкой, и, в свою очередь, предлагают внедрить практику крупных международных контент-площадок: сомнительный контент блокируется после обращения правообладателя, а затем в трехдневный срок рассматривается вопрос о его разблокировании или удалении.
Источник: 3DNews
Урсу, 27.10.2010 - 13:23
Ленивым хакерам на заметку: расширение для Firefox легко взломает аккаунты Twitter и Facebook.
Цитата | Quote
Если вы причисляете себя (хотя бы наедине с собой) к сообществу хакеров, но при этом слишком ленивы, чтобы часами искать в сервисах и программах уязвимые места и писать под них эксплойты, то следующая информация – как раз для вас. Дело в том, что недавно появившееся во Всемирной Паутине расширение для браузера Mozilla Firefox под названием Firesheep позволяет легко перехватывать в незащищенных Wi-Fi сетях так называемые куки-файлы (cookies), содержащие данные о пользователях. Используя полученную в результате информацию, можно, к примеру, авторизоваться на социальных сервисах Twitter и Facebook под именем и паролем какого-то из пользователей, то есть взломать чужой аккаунт. Разумеется, едва новость об этом распространилась по просторам глобальной сети, тысячи любопытствующих бросились разыскивать упомянутое расширение. Сообщается, что лишь за сутки плагин Firesheep был скачан более 104 тысяч раз. При этом создатель “приложения для ленивых хакеров“ Эрик Батлер (Eric Butler) объясняет, что хотел лишь добиться роста ответственности различных сервисов за безопасность своих пользователей. По его словам, сервисы слишком долго игнорировали эту проблему, и теперь для всех настала пора потребовать более безопасного интернета. Добавим, что бесплатное open-source расширение Firesheep уже доступно для Mac OS X и Windows, также ожидается появление версии для Linux.
Источник: FERRA.RU
Iggi, 28.10.2010 - 0:21
Новый троян ворует пароли пользователей браузера Firefox
» Нажмите, для открытия спойлера | Press to open the spoiler «
Все новые и новые вирусы выходят «в свет» благодаря стараниям вирусописателей, некоторые из которых весьма талантливы. Эту бы энергию да в мирное русло… Но что мечтать — давайте лучше узнаем больше о новой заразе, которая особо опасна для пользователей любимого многими браузера Mozilla Firefox. Так вот, новый вирус, Trojan-PWS-Nslog, без ведома владельца ПК может заставить браузер Firefox сохранять данные (пароли/логины) различных сайтов, посещаемых пользователем, и затем передает все это своему создателю. Обнаружен вирус стараниями специалистов компании Webroot. Так вот, Trojan-PWS-Nslog деактивирует опцию в Firefox, которая заставляет браузер выдавать запрос по сохранению пароля/логина при заходе на какой-либо сайт. Функция сохранения связи пароль/логин включена в Firefox по умолчанию, и многие из нас работает с ней, радуясь, что каждый раз при заходе на сайты не приходится вводить все это по-новой. Но радоваться рано. Дело в том, что Trojan-PWS-Nslog попросту блокирует запрос сохранения логина/пароля, молча сохраняя все эти данные в локальный файл. Для достижения такой возможности вирус попросту добавляет несколько строчек кода и комментирует некоторые другие участки кода в файле nsLoginManagerPrompter.js из папки Firefox-а. Затем вирус создает в Windows новую учетную запись Maestro, собирает данные из «Protected Storage» браузера Internet Explorer, из хранилища паролей браузера Firefox, и пытается отослать все украденные данные хакеру, создавшему вирус. Правда, домен, который использовался злоумышленником для получения данных, уже закрыт. Стоит отметить, что внутри вируса можно найти и некоторые данные об авторе этого ПО — есть ссылка на его страницу в Facebook и есть его электронная почта. Как оказалось, автор — иранец, который решил подобным образом отличиться. В его учетной записи на Facebook есть так же и бесплатный кейлоггер для пользователей ОС Windows.
ЭЖД, 28.10.2010 - 17:10
В сети зафиксирован вредоносный код, поражающий неисправленную в Firefox уязвимость
Цитата | Quote
Разработчики Mozilla опубликовали экстренное уведомление, указывающее на наличие в Firefox 3.5.x и 3.6.x неисправленной критической "0-day" уязвимости, для которой зафиксированы факты эксплуатации. Уязвимость используется в сети для распространения троянского ПО, которое активируется на машине пользователя при открытии web-страницы, содержащей специально оформленный блок кода. Информация о процессе исправления ошибки и ее сути пока доступна только для зарегистрированных разработчиков Mozilla.
Примечательно, что троянское ПО распространяется через вполне благонадежные сайты, атакованные злоумышленниками. Например, атакующий код был размещен на сайте Нобелевской премии мира (сайт уже почищен). Так как вредоносный код остается на некоторых других сайтах в сети, пользователям рекомендуется до выхода официального обновления отключить JavaScript в настройках или установить дополнение NoScript. Информации о числе зараженных сайтов и пострадавших пользователей пока нет.
Согласно отчету антивирусной компании Trend Micro, вредоносное ПО поражает только Firefox 3.6.x в сборке для платформы Windows. При обнаружении запроса с браузера, запущенного в Windows 7, Windows Server 2008 или Windows Vista, вредоносное ПО по каким-то причинам не активирует троянский код, который выполняется только для Windows 2000/2003 Server/XP. После поражения, в систему устанавливается бэкдор BKDR_NINDYA.A, периодически опрашивающий ряд внешних серверов (используется 443 порт) на предмет получения управляющих команд.
Дополнение: выпущены обновления Firefox 3.6.12 и 3.5.15 с устранением данной уязвимости (переполнение кучи при одновременной смешанной вставке данных через document.write и appendChild).
Ранее широко освещавшийся в СМИ инцидент с червем Stuxnet, поразившим ряд промышленных объектов, получил неожиданное продолжение: злоумышленники выпустили троянскую программу, распространяющуюся под видом бесплатной утилиты «для удаления Stuxnet с зараженного компьютера».
» Нажмите, для открытия спойлера | Press to open the spoiler «
«Удалением Stuxnet озабочены многие, но забывая, что бесплатный сыр бывает только в мышеловке, веря в чудодейственные утилиты, они рискуют еще больше навредить своим системам, – отметил Олег Шабуров, старший системный инженер Symantec в России и СНГ. – Нам не известно, пострадали ли от этой утилиты системы промышленных предприятий, зараженных Stuxnet, но, несомненно, многие рядовые пользователи с этим столкнулись».
Родоначальник «вирусов-террористов» W32.Stuxnet стал предметом широкой дискуссии среди исследователей в сфере безопасности, а компания Symantec выпустила информационный бюллетень на эту тему. Stuxnet является очень актуальной темой, так как данный вирус представляет угрозу системам управления промышленного оборудования с целью установления контроля над производственными процессами и системами, такими, как сборочные конвейеры и электростанции. Принимая во внимание большое значение темы Stuxnet, злоумышленники, распространяющие вредоносные программы, пытаются извлечь выгоду из сложившейся ситуации. Исследования Symantec показали, что в различных форумах обсуждается бесплатное средство для удаления Stuxnet, однако, к сожалению, данное средство само является вредоносным ПО. Анализ образца данной утилиты подтвердил опасения о ее опасности. Рекомендуется ни в коем случае не скачивать и не запускать эту программу.
В свойствах исполняемого файла этой утилиты, утверждается, что она предоставлена компанией Microsoft, на что указывают следующие поля:
Название (Description): Microsoft Stuxnet Cleaner.
Авторские права (Copyright): Microsoft Corporation.
Но данная программа не была разработана Microsoft. Если вы запустите исполняемый файл, она сначала изменит некоторые ключи реестра, отвечающие за ассоциацию действий пользователя с файлами с расширением .exe, .mp3, .jpg, .bmp и .gif, что сделает данные файлы непригодными и заблокирует их запуск. Затем программа прерывает работу различных процессов. И, что хуже всего, программа удаляет все файлы с диска «С». Конечно, программа удалит Stuxnet, если он был на диске «С», но, одновременно, будут удалены и все другие данные, включая важные для вас.
Если какая-либо из систем вашей компании использует ПО, на которое нацелено действие Stuxnet, и система оказывается зараженной, специалисты советуют использовать средства очистки только из надежных и известных источников.
Symantec определяет данную вредоносную программу как Trojan.Fadeluxnet.
soft.mail.ru
Iggi, 25.11.2010 - 5:44
Количество зараженных веб-сайтов в 2010 году удвоилось
Компания Dasient, занимающаяся защитой сайтов от вредоносных программ путем сканирования и удаления сайта инфекций, опубликовала статистику за 3 квартал 2010 год. На основе полученных компанией данных оказалось, что уровень инфицированности сайтов показал двукратный рост по сравнению с таким же промежутком прошлого года. Число вредоносных интернет-угроз продолжает резко расти, и все большее число вполне законопослушных сайтов становятся инфицированными, отмечает Dasient. По данным за 3-й квартал, число подобных ресурсов увеличилось до 1,2 миллиона. Среди них оказались сайты Национального института здоровья США, Казначейства США, Агентства по охране окружающей среды и некоторые другие правительственные сайты. Наиболее частыми путями распространения инфекции называются рассылка вирусов во вложениях электронной почты, установка вредоносного ПО на просматриваемые пользователями сайты. Набирает популярность рассылка сообщений, содержащих вредоносные ссылки пользователям, социальных сетей и сервиса микроблогов Twitter. Хакерские атаки становятся все более сложными и разрушительными в поиске новых способов распространения вредоносных программ. Без структурной защиты сайтов с помощью мониторинга предприятий и государственных организаций, присутствующих в Интернете, риск заражения становится выше, и последствия имеют более тяжелые формы. Резкий рост социальных сетей только расширяет масштаб угрозы и надлежащая защита безопасности Интернета становится обязательной, резюмирует Dasient.
HugoBo-SS, 27.11.2010 - 16:20
Сервис SkyDNS — облачная защита от вредоносных сайтов
Компания “Айдеко” объявила о запуске пилотной версии бесплатного облачного SaaS-сервиса SkyDNS, предназначенного для защиты пользователей Интернета от опасных и нежелательных сайтов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Сообщается, что SkyDNS благодаря использованию репутационных характеристик веб-ресурсов умеет блокировать подключение к сайтам, которые распространяют вирусы, программы-шпионы, содержат нелегальный или нежелательный контент. В базе данных сервиса содержатся сведения о нескольких миллионах доменов, разбитых на десятки категорий. Пользователь сам выбирает, какие типы сайтов нужно блокировать для его доступа, а какие нет.
Среди основных преимуществ нового сервиса провайдер называет возможность обойтись без установки дополнительных программ на компьютер пользователя — достаточно изменить сетевые настройки, прописать адреса DNS-серверов SkyDNS, и фильтрация сайтов будет происходить “на лету” в ЦОДах сервиса.
Как заявляет компания “Айдеко”, на сегодняшний день серверы SkyDNS расположены в Москве, Санкт-Петербурге, Екатеринбурге и Новосибирске. В ближайших планах — установка серверов во всех городах-миллионниках России. Распределенная сеть дата-центров обеспечивает общую надежность системы и быструю работу не только из России, но и из любой точки земного шара.
“Айдеко”, уведомляет о том, что SkyDNS может использоваться не только персонально, но и в корпоративных сетях. Для начала работы с сервисом достаточно зарегистрироваться на сайте сервиса и потратить несколько минут на редактирование настроек подключения к Интернету. При желании можно установить небольшое приложение, которое выполнит необходимые настройки самостоятельно и будет уведомлять о состоянии защиты.
Источник:pcweek
Iggi, 27.11.2010 - 17:01
Да, новость долгожданная! Регся на сайте _http://www.skydns.ru и сам настраивай, какие направления надо блокировать, а в базе сервиса находится информация о нескольких миллионах нехороших сайтов, разбитых на категории. И никокого софта тебе ставить не надо и все бесплатно Ура, товарищи! А уж админам для их сетей - помощь та какая нужная.
HugoBo-SS, 27.11.2010 - 19:51
Цитата | Quote(Iggi @ 27.11.2010 - 18:01)
И никокого софта тебе ставить не надо
Э-э.... Iggi, ты немножко погорячился, мне кажется. Все-таки надо, я думаю
kostya-chist, 27.11.2010 - 23:46
Цитата | Quote(Iggi @ 27.11.2010 - 17:01)
а в базе сервиса находится информация о нескольких миллионах нехороших сайтов, разбитых на категории.
А теперь появится информация о нескольких десятках миллионов пользователей
Цитата | Quote(Iggi @ 27.11.2010 - 17:01)
И никокого софта тебе ставить не надо и все бесплатно Ура, товарищи!
Как вариант - прописать себе их ДНС сервер
Цитата | Quote(Iggi @ 27.11.2010 - 17:01)
А уж админам для их сетей - помощь та какая нужная.
Ага, своими руками сливать инфу о предпочтениях твоих пользователей.
Цитата | Quote(Айдеко)
Сервера SkyDNS установлены в Москве, Питере, Екатеринбурге и Новосибирске - это гарантирует ускорение работы и повышение надежности Интернет-соединения.
Не маловато будет на всю то страну? Рухнут же под наплывом запросов.
Iggi, 28.11.2010 - 5:50
Цитата | Quote(kostya-chist @ 28.11.2010 - 0:46)
А теперь появится информация о нескольких десятках миллионов пользователей
Всю важную информацию я храню на флешке в зашифрованном виде. На компе в "Моих документах" в папке "секретно" лежит текстовый документ, где на 42-х языках мира написана фраза: "ВОР ДОЛЖЕН СИДЕТЬ В ТЮРЬМЕ!"
Цитата | Quote
Как вариант - прописать себе их ДНС сервер
Или воспользоваться маленькой утилитой SkyDNS Agent, если у вас плавающий IP.
Цитата | Quote
Ага, своими руками сливать инфу о предпочтениях твоих пользователей.
Да на здоровье, может чего интересного подбросят, согласно моим предпочтениям.
Цитата | Quote
Не маловато будет на всю то страну? Рухнут же под наплывом запросов.
Не моя забота, рухнут, репу почешут, раскошелятся на дополнительные мощности.
kostya-chist, 28.11.2010 - 19:27
Цитата | Quote(Iggi @ 28.11.2010 - 5:50)
Всю важную информацию я храню на флешке в зашифрованном виде. На компе в "Моих документах" в папке "секретно" лежит текстовый документ, где на 42-х языках мира написана фраза: "ВОР ДОЛЖЕН СИДЕТЬ В ТЮРЬМЕ!"
Речь не идёт о доступе к персональным данным
Цитата | Quote(Iggi @ 28.11.2010 - 5:50)
Да на здоровье, может чего интересного подбросят, согласно моим предпочтениям.
Точка зрения одиночного пользователя. Твоим личным - пожалуйста, а хранить конфиденциальную информацию (в том числе и кто на какие сайты заходил) в сети мне как то не хочется.
Цитата | Quote(Iggi @ 28.11.2010 - 5:50)
Не моя забота, рухнут, репу почешут, раскошелятся на дополнительные мощности.
"Бутерброд всегда падает маслом вниз" Он рухнет именно в тот момент, когда срочно потребуется интернет, под угрозой окажется миллионный контракт, кто отвечать будет? SkyDNS или системный администратор?
Iggi, 29.11.2010 - 10:05
Троян ZeuS поражает топовые высокопроизводительные компьютеры
Кибермошенники попытались обмануть вирусных аналитиков, выпустив разновидность трояна ZeuS, который поражает только высокопроизводительные компьютеры, сообщает F-Secure. Компании, занимающиеся безопасностью, используют технологии автоматизации и виртуализации, чтобы справиться с ежедневно растущими объемами вредоносных потоков. Хакеры нацелены на нарушение безопасности самих исследователей, чтобы получить выигрыш во времени, пока будут обнаружены новые модификации вирусов и троянов, разработаны и выпущены обновления антивирусных баз. Пользователи инструментария вирусного ПО ZeuS принимают очень активное участие в этой игре в "кошки-мышки" с исследователями в области безопасности и киберпреступности. Недавно они выпустили очередной вариант вредоносного ПО, который не внедряется в системы с частотой процессора ниже 2 ГГц. Злоумышленникам понадобились суперкомпьютеры, очевидно, для создания ботнета премиум-класса, полагают специалисты F-Secure. Им удалось распознать вредоносный код и теперь его образец выложен на сайте компании с подробными объяснениями.
Взлом сервера проекта ProFTPD привел к внедрению бэкдора
Цитата | Quote
Разработчики популярного FTP-сервера ProFTPD сообщили об обнаружении факта взлома основного сервера проекта и подмены архива с исходными текстами на вариант, содержащий вредоносный код. В результате атаки, c 28 ноября по 2 декабря с первичного FTP-сервера проекта и всех зеркал распространялся модифицированный злоумышленниками вариант архива ProFTPD 1.3.3c.
Всем пользователям, загрузившим код в указанный период времени, следует немедленно сверить контрольные суммы для загруженного архива и в случае их несовпадения установить корректную версию ProFTPD. Интегрированный в код сервера бэкдор позволял получить shell-доступ к системе с правами суперпользователя, после ввода FTP-команды "HELP ACIDBITCHEZ". При запуске, модифицированный сервер отправлял уведомление на определенный IP в Саудовской Аравии, давая знать о готовности принять команды злоумышленников.
Взлом сервера проекта был осуществлен в результате несвоевременного обновления ProFTPD, обслуживающего FTP-сервер проекта - в версии 1.3.3c была исправлена опасная уязвимость, важность которой была недооценена разработчиками. Бэкдор был внедрен 28 ноября в 20:00 (UTC), а обнаружен только вечером первого декабря.
Проверить уязвимость своего сервера, можно при помощи следующей последовательности команд:
Code
$ telnet 1.2.3.4 21 Trying 1.2.3.4... Connected to 1.2.3.4 Escape character is '^]'. 220 ProFTPD 1.3.3c Server (ProFTPD Default Installation) [1.2.3.4]
Дополнение: появилась информация, что взлом мог быть совершен через новую (zero-day) уязвимость в модуле ProFTPD, используемом для аутентификации на SQL-сервере. Исправление для данной уязвимости пока не выпущено.
Сборщики бонусов (авто бонус 2010, LIberty Bell, CollectBonuses 3.0)
Различные сборщики бонусов - сравнительно новый вид "кидалова" на просторах РУнета. Сначала всё начиналось с программок-автоматизаторов, которые "посещали" русскоязычные сайты, раздающие небольшие суммы (как правило от 1 до 10 копеек WMR).
» Нажмите, для открытия спойлера | Press to open the spoiler «
Раздавая небольшие денежные бонусы, сайты получали посетителей и высокие позиции в рейтингах, не прибегая к помощи различных систем активной рекламы. Каждому, кто зайдет на сайт и заполнит форму, указав номер WMR-кошелька автоматически переводилась такая сумма. Программки-сборщики выполняли именно эту работу и было бесплатны или стоили не более 2$.
Дальше было больше... Особо "умные" деятели, уловив неистребимую жажду обывателей интернета к "бесплатным" деньгам стали распространять миф, о том, что бонусы в Рунете - это ерунда. Мол, есть зарубежные сайты, которые раздают бонусы в долларах Liberty Reserve за посещение. И что таких сайтов не меньше тысячи, но о них никому не скажут. Покупайте программу (или оплачивайте каждый день ее использование и эта чудо-программа будет переводить на укзанный вами счет немыслимые суммы. Как только новичок оплачивает на указанный счет свои кровные, на этом миссия "развода" на деньги заканчивается.
Посмотрим на некоторые факты: нет такой программы которую нельзя было бы декомпилировать, а значит через некоторое время появились бы взломанные версии, за гораздо меньшие деньги. любой сайт, раздающий небольшие бонусы, делает это не от избытка денег, а для привлечения посетителей, и новости о таких сайтах мгновенно распространяются по форумам, доскам объявлений, а значит сразу определяются поисковиками по ключевым словам типа "бонусы", "free money", "e-gold free", "money bonus" и т.п. Попоробуйте поискать по подобным фразам на Google, Yandex или других поисковиках. Врядли вы получите какие-либо сайты, кроме интернет-казино, раздающих бонусы на первый вклад. Это говорит о том, что сайтов, раздающих деньги просто так, практически не существует, за редким исключением и мизерными суммами (до нескольких центов максимум). Возьмем поделку от money-porn : при простом рассмотрении кода программы видим, что там упоминаются только 5 порно-сайтов на которых нет никаких бонусов. Более того на 4-х из них нет даже партнерских программ, на которых можно было бы как-то заработать. Особо ленивые жулики не утруждают себя написанием программ, а предлагают собирать бонусы прямо с их сайта. Если информация подается от "счастливого обладателя" супер-сборщика, то у него всегда амнезия - не помнит, где он ее взял : "На одном из форумов". При этом владелец чудо-программы является участником реферальной системы. Зачастую есть страничка с исключительно лестными отзывами о программе.
И главное, если вас появилось желание купить какую-то очередную супер-программу, воспользуйтесь поиском в интернете - почитайте мнения о сайте-продавце на форумах!! Там всегда будут отзывы тех, кто уже "воспользовался" этими программками, и весьма нелестные. Вот список сайтов жуликов и их мнимых сборщиков (даты указаны по мере добавления в список):
30.11.2010 Осторожно! Новое творение от сборщикописателей -
collectbonuses.ru
. Хочу напомнить, что упоминаемые на сайте
goolotto.com
,
thegoldballs.com
с лета 2009 года никому ни копейки не выплатили. Видимо это творение скопировано с
master-liberty
.
05.10.2010 Liberty Bell теперь на
liilb.110mb.com
.
11.07.2010 АВТО БОНУС 2010 - сбор бонусов прямо с сайта
newb.leonking.ru.
06.07.2010 Снова Liberty Picker - теперь уже на
liberty4pick.fortunecity.com.
14.06.2010 АВТО БОНУС 2010 - сбор бонусов прямо с сайта на
13.03.2010 Липовый сборщик Liberty Bell на "бесплатнике"
llilb.000php.com
.
18.01.2010 одноименный сборщик бонусов на
master-liberty.com.
Кстати, упоминаемые там
goolotto.com
и
thegoldballs.com
- также не платят. Лохотрон собирает бонусы с лохотронов, класс! Будьте бдительны!
12.12.2009 реклама старой лже-программы якобы сбора бонусов на
bonus.mcdir.ru
.
27.11.2009 Liberty Picker - на бесплатнике
liberty4pick.fortunecity.com
.
27.11.2009 Liberty Bell - теперь на другом бесплатном хостинге llilb.myplus.org.
11.11.2009 Снова Liberty Bell - точная копия на бесплатном хостинге предыдущей "сказки" об обогащении на сборе бонусов. Как всегда всё сводится к оплате денег на счета мошенника. Распространение с сайта
llib.99k.org
.
14.09.2009 Send-Auto Pro - очередное "творение" по сбору бонусов с предварительной оплатой. Распространяется с сайта
mastermodule.ru
.
17.08.09 Liberty Bell - скорее всего переименованная копия Liberty picker. Сайт
libell.110mb.com,
раздающий программу - перекрашеный вариант ниже описанных сайтов с таким же содержанием.
16.06.2009
lipic.110mb.com
- то же, что и
www.sendgoldpro.com
.
08.05.2009
www.sendgoldpro.com
- сайт распространяющий еще одна программу-обманку Send-gold Pro v.3.0. Сайт также содержит ссылку на поддельную страничку арбитража Webmoney с отзывами. Вот эта ссылка:
. Вот так, одна буква в названии и вы уже как бы на сайте Webmoney. Кстати, пользователя с WMID 250856563563 не существует в WM-системе. Подделка wObmoney.ru также принадлежит всё тому же жулику sendgoldpro - вот доказательства.
08.05.2009 Liberty Picker - кидалово на все 100%! Программа якобы собирает до 100$ по зарубежным сайтам. Интересно куда, если сразу они не зачисляются!? Чтобы их получить надо перевести 15$ на указанный счет - вот тут и есть обман. Владелец Liberty Picker предлагает быть его рефералом в системе, но (!) регистрироваться нигде не надо. Странички (lipic и liberpicker) для распространения поделки liberty picker всегда на бесплатных хостах (xtreemhost.com и др.). Ну и напоследок, автор Liberty Picker составил подробнейшие инструкции - как ввести деньги на счет Liberty Reserve, но ни слова о выводе, т.к. он вам не потребуется... Если и этих доводов кому-то недостаточно, почитайте отзывы на Webmoney.Advisor.
08.09.2007
autowm.biz
предлагает Hyper Bonus Client 3.0, который якобы "собирает" бонусы с 1200(!) сайтов. Получатель ваших денег (WMID 014227476835) зарегистрировался в WebMoney всего-то 16 августа 2007 с формальным аттестатом, т.е. его реальные данные ни кем не проверены. 17.08.07 doxod-gold.biz 16.08.07 money-porn.ru, money-porn.net
Источник: e-profit
Iggi, 13.12.2010 - 0:34
HTML5 таит в себе угрозу безопасности для всех браузеров. Компании-разработчики новейших версий браузеров – Google Chrome 9, Apple Safari, Opera 11, Firefox 4 beta 7 – планируют отключить один из протоколов новейшего веб-стандарта HTML5 – WebSocket. Данный способ передачи данных многие рассматривали как новый этап развития интернет протоколов, проводя параллели между TCP для Web и WebSocket для Web 2.0. Как сообщает CNet, данный протокол содержит уязвимость, связанную с кэшированием данных на промежуточных серверах. В результате злоумышленник может передавать на прокси-сервер данные, которые еще не были запрошены. В результате все остальные пользователи будут получать какое-то время подмененные файлы. В настоящий момент обсуждается вопрос о том, чтобы полностью переработать протокол WebSocket, чтобы полностью исключить в будущем подобные ситуации. Необходимо отметить, что компания Microsoft предупреждала разработчиков браузера о том, что HTML5 еще рано использовать и необходимо дождаться окончательной версии стандарта от консорциума WC3. Сегодня Джорджио Сардо (Giorgio Sardo), веб-евангелист корпорации Microsoft, повторяет эту же мысль еще раз: "Поспешное внедрение некоторых функций со словами "дело сделано", является опасным и в некоторых обстоятельствах может привести к крайне неприятным результатам".
HugoBo-SS, 13.12.2010 - 23:57
Чак Норрис взламывает DSL-модемы
Чак Норрис теперь опасен не только для вселенского зла и преступного мира в кинематографе, его мощный удар добрался и до плохо-конфигурированных маршрутизаторов и DSL-модемов. Примечательно, что сами компьютеры Чак не трогает – не приглянулись, видимо. Однако, подобные бот-сети уже заразили на сегодня миллионы устройств по всему миру - от Южной Америки до Европы и Азии.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Вредоносная программа получила свое прозвище в связи с комментарием на итальянском языке в своем коде: "in nome di Chuck Norris", что означает "во имя Чака Норриса".
Как и ранее действовавшая бот-сеть, заражавшая маршрутизаторы, под названием Psyb0t, Чак Норрис может заражать устройства на основе архитектуры MIPS, использующие операционную систему Linux, если его администратор имеет слабый логин и пароль. Эта комбинация MIPS/Linux широко используется в маршрутизаторах и DSL-модемах, но эта бот-сеть также атакует спутниковые телевизионные ресиверы.
Сеть угадывает пароль администратора, не смененный с установленного по умолчанию, и пользуется тем фактом, что многие устройства имеют конфигурацию, разрешающую удаленный доступ. Этот ботнет также пользуется известной уязвимостью устройств D-Link. Однако представитель D-Link заявил, что он не имеет данных об этой бот-сети, и что компания в данный момент не может прокомментировать ситуацию.
В последние годы, по словам Яна Выкопала, главы отделения сетевой безопасности Института компьютерных наук Университета Масарика в Брно, хакеры начали обращать внимание на такие устройства, как маршрутизаторы, которые часто недостаточно защищены. "В них редко бывают патчи, их обновляют нерегулярно, даже если патчи имеются в наличии." Эти устройства "постоянно подключены к Интернету, и они включены дни и месяцы," сказал он. В будущем ожидается, что еще больше вредоносных программ будут нацелены на эти устройства. Поэтому пользователи, которые не хотят быть инфицированными, должны снизить риск: самый простой способ сделать это – использовать надежный пароль на маршрутизаторе или модеме. Они также могут решить эту проблему обновляя прошивки и не разрешая удаленный доступ.
Источник: xakep_ru
HugoBo-SS, 15.12.2010 - 23:17
Разработчики OpenBSD признались в создании «потайных ходов»
Канадский программист южноафриканского происхождения Тео де Раадт (Theo de Raadt) опубликовал сообщение одного из активных разработчиков популярной открытой операционной системы OpenBSD Грегори Перри (Gregory Perry). Как пишет Перри, 10 лет назад представители ФБР США заплатили нескольким разработчикам, чтобы они вставили в код стека защищенных протоколов IPSEC специальные «потайные ходы» (backdoor) или «закладки». Откровенность Перри спустя 10 лет после описываемых событий объясняется тем, что недавно истек срок подписки о неразглашении, которую ФБР заставляло подписать всех участников этой программы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Когда-то Грегори Перри был техническим директором компании NETSEC, в которой работал и Тео де Раадт. Компания NETSEC занималась развитием открытых операционных систем семейства BSD, а Перри также оказывал некие консультационные услуги для центра технической поддержки ФБР (GSA Technical Support Center). Именно тогда он узнал о причине внимания спецслужб к активным разработчикам – за отдельную плату нескольких активных участников проекта OpenBSD попросили внести в код протокола IPSEC, используемого для защиты трафика в виртуальных частных сетях VPN, определенные изменения. В результате нынешние версии OpenBSD, предположительно, содержат множество механизмов для скрытого удаленного контроля и перехвата ключей. Главной целью этих механизмов, как сказано в письме, являлась прослушка каналов связи по VPN-сетям в организации EOUSA (Executive Office United States Attorney – исполнительный комитет генерального прокурора США). Самое интересное, что как раз организация EOUSA по закону должна контролировать деятельность ФБР.
В письме Перри также называются конкретные имена разработчиков, выполнявших задания ФБР: например, Джейсон Райт (Jason Wright) и Скотт Лоу (Scott Lowe). Сейчас Скотт Лоу известен, как уважаемый автор среди тех, кто занимается виртуализацией. В то же время, он получал самые крупные вознаграждения от ФБР, а недавно опубликовал ряд учебников по использованию виртуальных машин на платформе OpenBSD в промышленных виртуализованных средах на базе технологии VMware vSphere. Сам Грегори Перри призывает еще раз проверить весь код, внесенный в OpenBSD перечисленными разработчиками.
Де Раадт так комментирует причины, побудившие его обнародовать частное послание своего давнего сослуживца по компании NETSEC: письмо пришло от человека, с которым он не общался почти 10 лет, а еще вопрос слишком серьезен, чтобы оставлять его обсуждения в частных рамках. Де Раадт назвал главные причины вынесения этого сообщения на публику: 1) те, кто использует этот код, могут провести аудит на наличие проблем, 2) те, кто возмущен историей с ФБР, смогут предпринять различные адекватные действия, и 3) если это неправда, то причастные к этому случаю смогут защитить свою репутацию обоснованно и публично.
Если вся эта история окажется правдой, остается только предполагать, что еще может скрываться в недрах других проектов с открытым исходным кодом. Следует также принять во внимание, что исходные тексты IPSEC из системы OpenBSD применялись для написания множества других реализаций IPSEC в самых разных системах, так что никто не может гарантировать, что при «слепом» переносе кода разработчики не сохранили все «потайные ходы», заложенные по приказу ФБР.
По материалам сайта OS News
HugoBo-SS, 14.01.2011 - 21:30
Взломать за 6 минут: WiFi-сети терпят поражение
Немецкий специалист по информационной безопасности разработал специальное программное обеспечение, которое, используя вычислительные ресурсы облачного сервиса Amazon, может взламывать пароли беспроводных WiFi-сетей. Томас Рот, специалист по безопасности и программному инжинирингу в компании LanWorks, говорит, что публично покажет свою разработку 17 января на конференции Black Hat в Вашингтоне, США.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Сейчас он говорит о программе в общих чертах. По его словам, "ломалка паролей" работает на серверах Amazon и для взлома защищенной по стандарту WPA-PSK сети требуется в среднем около 6 минут. Программист говорит, что первая версия программы имела существенно менее быстродействующий алгоритм и работала на взлом около 20 минут. "Многие не верят, что можно так быстро взломать систему шифрования WPA, а если и возможно, то стоить это должно очень дорого", - говорит эксперт.
Система шифрования WPA-PSK шифрует данные, проходящие в беспроводных сетях, используя один пароль. Как только злоумышленник выясняет пароль, можно сказать, что сеть открыта. Технически, наиболее современный стандарт для шифрования беспроводных сетей WPA-PSK может быть взломан методом перебора паролей, но для этого у атакующего должен быть достаточно мощный компьютер, тестирующий тысячи вариантов пароля в секунду.
Программа немецкого разработчика применяет для взлома паролей метод Brute Force или простой перебор, где расшифровываются последовательно комбинации букв и цифр. "Если пароль простой, то велика вероятность, что он является словарным словом, которые программа проверяет в первую очередь", - говорит автор разработки. По его словам, в случае переноса программы на работающий кластер Amazon, производительность софта достигает около 400 000 вариантов паролей в секунду.
На сегодня арендовать вычислительные мощности в Amazon Web Services может любой желающий, причем сделать это легко и сравнительно недорого. "Это недорогой способ получения вычислительных мощностей", - говорит Рот.
Исследователь говорит, что для своих экспериментов он использовал базовые компьютеры, за аренду которых Amazon просит по 28 центов в час.
"Просто представьте себе: целый кластер этих машин взламывает пароли для вас. Теперь это возможно", - говорит он. По словам немецкого специалиста, в своем докладе он попытается убедить администраторов, что использование WPA для шифрования беспроводных сетей не так надежно, как многие считают.
В самой компании Amazon признают, что взлом паролей - это незаконно, но программа, используемая в их вычислительном облаке, не нарушает условий работы с Amazon EC2. Немецкий же специалист утверждает, что использование Amazon Web Services он рассматривает лишь для примера - применять для взлома можно любой облачный сервис.
Источник: Cybersecurity_ru
HugoBo-SS, 25.01.2011 - 17:06
Критическая уязвимость в системе безопасности Opera
Как следует из тек-блога Avira, критическая уязвимость в системе безопасности была обнаружена в веб-браузер Opera. Это позволяет, например, злоумышленникам заражать компьютер с помощью манипулирования веб-сайтов. Обновления и решения этой проблемы в настоящее время отсутствуют, так что имеет смысл некоторое время использовать альтернативный браузер:
Softpedia передает, что в Windows всех версий нашли уязвимость нулевого дня. На этот раз под «раздачу» попал обработчик MHTML-файлов в IE. Злоумышленник может внедрить в архив страницы вредоносный скрипт, который будет запущен при попытке просмотра файла. Итог — сбор пользовательской информации, подмена веб-страницы и т.п. Патч до сих пор не выпущен, MS предлагает просто отказаться от открытия этих файлов.
p.S. от себя предлагаю просто отказаться от использования продуктов MS. Источник_http://habrahabr.ru
HugoBo-SS, 9.03.2011 - 17:58
В Сети обнаружен новый троян-вымогатель
В Сети обнаружен новый троян-вымогатель, блокирующий после своей установки работу компьютера, сообщается на сайте "Лаборатории Касперского".Вирус маскируется под бесплатную программу, способную взломать анкеты пользователей социальной сети "ВКонтакте" по номеру учетной записи.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Пользователю обещают, что программа позволит смотреть скрытые фотоальбомы, читать чужие сообщения и те разделы соцсети, доступ к которым был ограничен их создателями.
Однако вместо обещанной программы при нажатии на баннер, располагающийся на мошенническом сайте, происходит загрузка и автоматическая установка трояна Trojan-Ransom.Win32.Vkont.a, который блокирует компьютер.
Троян автоматически выводится на рабочий стол, а его установка не блокируется антивирусным ПО, поскольку программа не воспринимается как угроза, а ее установка инициируется самим пользователем. После этого троян требует внести платеж с помощью СМС для возобновления нормальной работы.
Для того, чтобы избавиться от зловредного ПО специалисты "Лаборатории Касперского" не рекомендуют отправлять СМС на номер, указанный трояном. Вместо этого предлагается воспользоваться бесплатным сервисом для разблокировки компьютера, доступном на сайте "Лаборатории".
Источник: Lenta
HugoBo-SS, 16.03.2011 - 22:31
Очередной zero-day эксплойт для продукта Adobe
14 марта Adobe опубликовала сообщение об уязвимости в Flash Player, позволяющей удаленное исполнение кода. Уязвимость также затрагивает Adobe Reader и Acrobat.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Этой критической уязвимости присвоен номер CVE-2011-0609.
Атаки, наблюдаемые в настоящее время, происходят через вредоносный SWF-файл, внедренный в файл Excel. Чтобы злоумышленники получили возможность эксплуатировать уязвимость в Flash Player, пользователь должен открыть вредоносный XLS-файл.
Такая структура является идеальной для проведения целевых атак. И действительно, сообщения о подобных атаках уже имеются.
Тестирование показало, что эксплойт не работает под Windows 7, в то время как под Windows XP он выполняется без проблем. Есть вероятность, что с помощью ROP-эксплойта эту уязвимость можно будет использовать и под Windows 7.
Считайте меня консерватором, но я не вижу смысла в возможности внедрения SWF-файлов в документы Excel. С моей точки зрения, это яркий пример того, как избыточный функционал продукта может привести к проблемам безопасности.
Было бы здорово, если бы компания Microsoft позволила пользователям отключать эти излишние функции. Либо, как вариант, Adobe могла бы запретить такое внедрение, чтобы ограничить возможности для проведения подобных атак.
Причина, по которой киберпреступники используют Excel в качестве средства доставки вредоносного кода, достаточно проста — это позволяет осуществить атаку по электронной почте. Так что будьте особенно осторожны, когда получаете в письмах XLS-файлы, которых вы не ждали.
Adobe выпустит патч на следующей неделе (21-25 марта). Патч к Reader X будет выпущен только 14 июня, поскольку, как сообщает Adobe, защищенный режим в данном продукте обеспечивает достаточный уровень безопасности.
Источник:securelist
HugoBo-SS, 18.03.2011 - 17:41
Хакеры добрались до одноразовых паролей
Компания RSA, известный поставщик систем двухфакторной аутентификации стала жертвой изощренной хакерской атаки, в результате которой с корпоративных серверов была похищена конфиденциальная информация по продуктам и технологиям одноразовых паролей SecureID. Информация о взломе была на днях опубликована в блоге Арта Ковелло (Art Coviello), бывшего генерального директора компании RSA, которая в 2006 году была приобретена корпорацией EMC.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Топ-менеджер не делится техническими подробностями, однако признается, что хакерам удалось добыть с атакованных серверов некоторую информацию о системе двухфакторной аутентификации SecureID. Фундаментом данной технологической разработки являются небольшие электронные брелоки, генерирующие каждые 30 секунд новый одноразовый пароль, который пользователь должен указать при подключении к корпоративной сети. Эти персональные устройства, а также их программные варианты для смартфонов широко используются частными компаниями и госучреждениями для защиты ИТ-инфраструктур. По данным RSA в 2009 году брелоками пользовались 40 миллионов человек, а еще 250 миллионов пользователей установили на свои смартфоны программное обеспечение от RSA.
По словам Арта Ковелло, на данный момент у компании RSA нет доказательств того, что система SecureID была скомпрометирована. Тем не менее, сведения, оказавшиеся в распоряжении злоумышленников, могут значительно упростить проведение последующих атак на инфраструктуры, защищенные с помощью данной технологии. «Располагая этой информацией злоумышленники смогут значительно снизить эффективности существующей реализации системы двухфакторной аутентификации, - объясняет Арт Ковелло. - Мы довели эту информацию до сведения наших клиентов и предлагаем набор рекомендаций и советов, следование которым поможет минимизировать угрозу».
В том числе сотрудники компании RSA рекомендуют клиентским предприятиям:
- Минимизировать вероятность утечки конфиденциальной информации через социальные сети.
- Ликвидировать уязвимости в защитных приложениях и операционных системах, путем своевременного развертывания новых патчей и обновлений.
- Установить более жесткий контроль над изменением уровней привилегий пользователей и предоставлением прав доступа.
- Позаботиться о развертывании новых политик, обеспечивающих повышенную безопасность пользовательских паролей.
- Организовать непрерывный мониторинг и ограничить удаленный и физический доступ к элементам инфраструктуры, отвечающим за работу систем безопасности.
- Провести дополнительный инструктаж среди персонала.
- Сотрудники организации должны игнорировать подозрительные почтовые сообщения, ни в коем случае не сообщать имена пользователей и другие реквизиты доступа по телефону или электронной почте и немедленно сообщать о попытках получения указанной информации.
По мнению экспертов RSA, осуществленная атака относится к категории APT (Advanced Persistent Threat). В ИТ-отрасли этим термином обозначаются весьма серьезные проблемы безопасности, для решения которых требуется помощь со стороны государства.
По материалам сайтов NewEnterprise и Wired Добавлено:
Хакеры взломали алгоритм для получения Microsoft Points
Хакеры нашли слабость в алгоритме генерации предоплаченного кода и использовали уязвимость для получения бесплатных Microsoft Point'ов для сотен людей.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Microsoft Points (MSP) это виртуальная валюта, обращающаяся во многих онлайн-сервисов Microsoft, вроде Xbox Live Marketplaca, Games of Windows - Live Marketplace, Windows Live Gallery или Zune Marketplace.
С помощью этих очков можно покупать контент не имея кредитной карты. Их можно либо заработать онлайн, либо купить карты предоплаты за наличные.
Не каждый код, полученный при найденном методе взлома, был рабочим. Но, по всей видимости, вероятность получения рабочего кода высока, потому что сайт, на котором был размещён генератор кодов для получения MSP, упал из-за огромного количества запросов к нему.
К тому же, Microsoft заявила об убытках в размере 1,2 миллиона долларов. А точнее, "никак не ниже озвученной суммы", со слов представителя Microsoft.
По материалам news_softpedia
vic171, 23.03.2011 - 12:49
Браузеры шпионы
Для удобного серфинга в Интернете существует немало программ-браузеров, обладающих богатым набором всевозможных функций. Конкуренция между их разработчиками приносит свои плоды. Браузеры становятся всё более комфортными и удобными в использовании. Но далеко не все пользователи имеют полное представление о том, какую информацию о вас и вашей системе во время серфинга по Сети передает браузер своим создателям. А передают они немало, в том числе и конфиденциальные данные.
Google Chrome.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Шпионскими функциями грешит также специальная программа обновлений Google Updater. Кроме того, в компанию попадает информация и об ip-адресах пользователей, что многие юристы уже давно считают нарушением прав конфиденциальности. Браузер Chrome вообще передает в Google массу данных о пользователе, начиная от поисковых запросов и введенных веб-адресов и заканчивая сведениями о версии Windows и установленном DirectX. Желание узнать, какие на компьютере пользователя установлены программы от Google, и обновлены ли они до последних версий, ещё можно понять. Но по поводу всего остального хочется задать вполне справедливый вопрос: «Зачем разработчикам браузера информация о том, какая у вас на компьютере установлена операционная система, и тем более DirectX»?
Представители Google тем не менее уверяют, что никакого анализа получаемой информации с целью установления виртуальных портретов пользователей не делают, но верится в это с трудом. И прежде всего потому, что компания наотрез отказывается предоставить доступ к изучению положения дел в данном вопросе сторонним специалистам по вопросам информационной безопасности. На самом деле Google давно владеет поистине огромными массивами информации о пользователях, а кто владеет информацией, тот владеет известно чем. Прежде всего эти данные представляют маркетинговый интерес и могут быть успешно использованы в коммерческих целях. Ведь на основе хотя бы той же информации о посещаемых web-страницах можно определить предпочтения пользователя, если рассматривать его в качестве потребителя товара или услуги.
И ни для кого не секрет, что к этим данным уже давно проявляют особый интерес страховые компании, банки и другие потенциальные рекламодатели. Пока что шансы заполучить эту информацию у представителей бизнеса практически равны нулю, чего нельзя сказать о спецслужбах. Ведь антитеррористические законы в США уже сейчас обязывают компании, чья деятельность связана с оказанием Интернет-услуг, предоставлять данные, вызвавшие интерес правительства или спецслужб. Непосредственно Google через суды пока успешно сопротивляется попыткам рассекретить свою базу данных. Однако насколько его хватит, неизвестно. И более того – сам факт сосредоточения столь больших массивов информации в руках одной компании заставляет как минимум насторожиться.
Internet Explorer.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Один из самых любопытных браузеров. Восьмая версия Internet Explorer (IE), по признанию самих же разработчиков, передает в Microsoft данные о жестком диске и процессоре вашего компьютера. Также собираются и передаются сведения об оперативной памяти и некий специальный зашифрованный код, якобы предназначенный для идентификации компьютера. Уже пробная версия браузера Internet Explorer 8, beta 2 вообще созванивалась с сервером Microsoft на этапе своей установки. Как уверяют в корпорации, таким образом собирается информация о том, какие функции браузера востребованы среди пользователей. Однако зачем в таком случае передается информация о жестких дисках и тем более «код идентификации компьютера»? На этот вопрос пока ответа нет.
Но и это ещё не всё. При помощи вроде бы такой удобной функции, как «рекомендуемые сайты», создатели Internet Explorer 8 также получают доступ к информации о сайтах и страницах, посещаемых вами в Сети. На самом деле функция «рекомендуемые сайты» вроде бы как призвана упростить поиск информации. При загрузке страницы браузер предложит вам список сайтов, схожих с ней по тематике. Действительно удобно, но только дело в том, что реализация этой функции невозможна без передачи информации о списках вводимых адресов непосредственно в корпорацию Microsoft.
Разработчики получают дополнительную информацию о вашем серфинге в Сети также и в том случае, если в браузере по умолчанию выбран поисковый сервис Live Search. На этот раз «большой брат» видит не только адреса посещаемых вами сайтов, но и ваши поисковые запросы. И даже выбранные вами результаты поиска. Если Live Search был выбран в качестве средства поиска по умолчанию в старых версиях браузера, при установке самой последней версии Internet Explorer он просто «подхватывает» эти настройки. В сочетании с активной функцией «рекомендуемые сайты» информация о поисковых запросах передается, даже если вы не используете Live Search в качестве поисковой системы.
Помимо этого, Internet Explorer 8 собирает информацию о пользователе при помощи инструмента SmartScreen. Этот фильтр предназначен для защиты от фишинга, однако после его активации в Microsoft начинают передаваться данные о том, какие сайты вы посещаете и сколько времени на них проводите. В корпорации не исключают, что таким образом могут передаваться и сведения, вводимые пользователем при заполнении веб-форм, в том числе – пароли. И хотя в Microsoft клятвенно уверяют, что эти данные передаются исключительно в зашифрованном виде и не несут никакой угрозы утечки конфиденциальной информации, специалисты все же рекомендуют отключить фильтр SmartScreen, а для защиты от фишинга использовать специальные программы.
Opera.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Популярный среди пользователей Рунета браузер от норвежской компании Opera software в шпионских замашках стали подозревать недавно. Всему виной применяемая в последних версиях Opera технология Turbo, позволяющая значительно ускорять процесс загрузки страниц. Суть технологии заключается в том, что при обмене данными между компьютером пользователя и сервером в Интернете происходит обработка трафика, в результате которой отсекаются «тяжеловесные» элементы содержимого web-страницы. Также осуществляется сжатие загружаемых изображений, из-за чего страница грузится действительно быстрее.
Однако в этой технологии есть один небольшой нюанс. При включенном режиме Turbo абсолютно весь трафик между сайтами и конкретным пользователем пропускается через сайт Opera software. При этом никакого шифрования данных не происходит, что также вызывает большие сомнения в степени конфиденциальности такого рода серфинга. В Opera software и не скрывают своего интереса к получаемой таким образом информации, якобы собираемой исключительно для изучения статистики использования браузера. А чтобы и вовсе развеять всяческие опасения, в компании уверяют, что получаемая информация никак не связана с конкретными пользователями Сети. Впрочем, в самой последней версии браузера – Opera 10 режим Turbo по умолчанию выключен, а саму эту функцию, в отличие от многих аналогичных в Internet Explorer и Chrome, при желании можно просто отключить.
Firefox.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Находится на последнем месте в данном обзоре, поскольку, по сравнению с уже упомянутыми программами, в наименьшей степени проявляет шпионское любопытство. В случае сбоя Firefox попытается передать в Mozilla Foundation специальный Crash Report. В этом отчете будет содержаться информация о странице, во время посещения которой произошел сбой, а также данные об используемой вами версии Windows и конфигурации вашего компьютера. Помимо этого браузер отправит некое «специальное число», предназначенное опять же для идентификации ПК.
Очень похоже на информацию, собираемую браузером Internet Explorer 8, с той лишь разницей, что в случае с Firefox данные будут отправлены только после подтверждения согласия пользователя. Но и здесь не все так просто, поскольку популярный в последнее время «Огнелис» все же пытается шпионить за вашими поисковыми запросами. Эта информация будет передаваться, если воспользоваться поиском от Google, который встроен в браузер. Интересно, что при этом данные о запросах отправляются не в Mozilla, а опять же попадают в распоряжение вездесущего Google. Чтобы предотвратить утечку информации, достаточно просто установить в браузере по умолчанию другой поисковый сервис.
-------- Вместо выводов. Как видно из обзора, обычный серфинг в Интернете на самом деле не так прост, как это может показаться на первый взгляд. При этом информация о вашем компьютере вполне может быть ещё более полной. Ведь данные, о которых идёт речь в статье, – это то, о чём «признались» разработчики, и неизвестно, что передают браузеры на самом деле. В любом случае, посещая сайты, следует быть осторожным.
HugoBo-SS, 24.03.2011 - 19:38
Китайский производитель средств защиты попался на распространении вирусов
Китайскому производителю антивирусов, компании NetQin предъявлены обвинения в сознательном распространении вредоносных приложений для сотовых телефонов. Обозреватели государственного телевидения, уличившие компанию в нечестной игре, утверждают, что борцы с интернет-угрозами распространяли мобильный вирус собственного изготовления с целью получения дохода от предоставления клиентам дополнительных услуг.
» Нажмите, для открытия спойлера | Press to open the spoiler «
При установке средств защиты от NetQin на свой мобильник, абоненты получали небольшой «довесок» в виде фрагмента вредоносного кода. Через определенное время инфицированный телефон уведомлял своего владельца об обнаружении серьезной проблемы и требовал обновления антивирусного ПО для ее успешного разрешения. Стоит ли уточнять, что услуга предоставлялась на платной основе. За ликвидацию уязвимости в системе защиты пользователям предлагалось заплатить около 30 центов. Позже стало известно, что антивирус-вымогатель от NetQin безжалостно расправлялся с «конкурентами». Приложение удаляло любые посторонние средства защиты, найденные на пользовательском устройстве и способные помешать воплощению хитроумного плана.
Три крупнейших оператора сотовой связи в Китае уже сообщили об изъятии продуктов NetQin из собственных интернет-магазинов, а также о лишении недобросовестной компании возможности приема платежей, отправляемых с мобильника.
Руководство компании NetQin какое-то время воздерживалось от официальных комментариев. Однако буквально сегодня производитель проявил некоторую активность и сообщил, что опубликованные в онлайновых СМИ материалы основаны на неточной информации.
По материалам сайта Cellular-News
Котенка, 24.03.2011 - 21:05
Евросоюз защищается от хакерской атаки отключением
Компьютерные сети Еврокомиссии и Европейской службы внешнеполитической деятельности подверглись "крупной" хакерской атаке. Об этом сообщает EUObserver со ссылкой на анонимный источник в руководстве Евросоюза.
Все сотрудники этих двух организаций получили email с предупреждением об атаке и рекомендациями по принятию мер безопасности. Характер атаки в письме не раскрывается, однако упоминается, что эта атака продолжается в настоящий момент. С целью предотвратить утечку важной информации доступ к локальной сети извне был перекрыт, всем сотрудникам было предложено сменить свои пароли и обмениваться критической информацией при помощи защищённых email-сообщений.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник сообщил также, что европейские правительственные структуры постоянно подвергаются кибератакам, однако на этот раз всё значительно серьёзнее. Неофициально высказываются предположения о том, что данная атака похожа на ту, которой недавно подверглись компьютеры французского Минфина. Считается, что в тот раз злоумышленники интересовались документами, касающимися очередного саммита "Группы двадцати".
За какой информацией могут охотиться неизвестные хакеры сейчас неизвестно. Но не исключено, что атака имеет какое-то отношение к саммиту Евросоюза, который должен пройти 25-26 марта. На совещании глав европейских государств будут обсуждаться важные вопросы, в том числе военные действия в Ливии.
Источник атаки также неизвестен, но поговаривают — опять же неофициально — о китайских хакерах. Впрочем, это достаточно типичная "отмазка": например, некие китайские серверы якобы имели отношение к атаке на правительственные компьютеры Канады несколько месяцев назад (а атака на французский Минфин якобы была сходна с этой канадской).
Источник: Вебпланета
Котенка, 25.03.2011 - 10:17
Хакеры получили сертификаты сайтов Google, Skype и Microsoft
Неизвестные хакеры получили SSL-сертификаты сайтов Google, Skype, Microsoft и других интернет-компаний. Для этого они взломали систему безопасности компании Comodo, которая выпускает подобные сертификаты, говорится в сообщении, опубликованном на сайте компании.
Хакеры взломали один из корневых центров сертификации (root authority), после чего смогли создать новую учетную запись. С помощью этой учетной записи они выпустили в общей сложности девять SSL-сертификатов для доступа к популярным доменам. В их число вошли www.google.com, mail.google.com, mail.yahoo.com, login.skype.com, а также login.live.com.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Comodo уточняет, что хакеры атаковали корневой центр из Ирана. По предположению компании, за атакой стоят власти этой страны, которые таким образом пытались получить доступ к интернет-переписке пользователей.
Теоретически с помощью этих сертификатов хакеры могли создать "фишинговые" сайты, которые распознавались бы браузерами как надежные, благодаря наличию SSL-сертификатов. После этого их можно было бы использовать для привлечения пользователей почтовых сервисов Google Mail, Yahoo! Mail или Windows Live Hotmail.
При посещении подобных сайтов пользователи могли не обратить внимания, что посещают подставные, а не настоящие сайты, и ввести данные учетной записи, которые стали бы достоянием хакеров. После этого те смогли бы получить доступ к личной переписке пользователей.
Атака на корневой центр Comodo произошла 15 марта. При этом компания сообщила о ней лишь 23 марта. Она утверждает, что изъяла сертификаты из обращения сразу после того, как узнала об атаке. Однако когда именно это произошло пока не уточняется.
Comodo рекомендует всем пользователям интернета в обязательном порядке установить новые версии интернет-браузеров. Сообщается, что несанкционированно выданные сертификаты уже включены в так называемый "черный список", и будут распознаваться как недостоверные. Соответствующее обновление системы безопасности ОС Windows уже выпустила Microsoft.
Котенка, 30.03.2011 - 9:06
Сайт MySQL взломали SQL-инъекцией
Некие румынские хакеры, откликающиеся на имена TinKode и Ne0h, опубликовали данные, собранные ими в результате взлома сайтов mysql.com и sun.com.
Официальный сайт MySQL содержит по крайней мере две уязвимости: одна типа SQL-инъекция, а вторая — типа межсайтовый скриптинг (XSS). Благодаря первой из них взломщики сумели считать список баз данных, использующихся этим ресурсом, список таблиц некоторых этих баз, а также содержимое таблиц с данными об их пользователях — логинами и паролями, хэшированными при помощи стандартной функции MySQL password().
Кроме того, удалось обнаружить email-адреса пользователей, также с хэшами паролей (MD5). Некоторые из паролей того и другого типа удалось восстановить (способ не уточняется, но наверняка использовалась одна из онлайн-баз хэшей, коих в Сети предостаточно).
» Нажмите, для открытия спойлера | Press to open the spoiler «
Нельзя не отметить исключительную простоту некоторых из вскрытых паролей. Например, пользователи с весьма примечательными логинами "sys" и "sysadm" завели себе пароли "phorum5" и "qa" соответственно. А почта одного из руководителей высшего звена MySQL запаролена последовательностью из четырёх цифр, три первые из которых одинаковы. Эксперт компании Sophos Честер Вишневски (Chester Wisniewski) не без иронии предполагает, что эти же цифры являются пин-кодом пластиковой карты этого человека.
Хакеры отмечают, что обе уязвимости mysql.com (имеющие также место и на региональных сайтах компании) были обнаружены ими ещё в начале января. Результаты взлома они решили предать гласности после того, как их приятель по имени Jackh4x0r воспользовался той же "дырой" и опубликовал всё, что только смог через неё вытащить.
Также TinKode и Ne0h нашли XSS-уязвимость в двух поддоменах sun.com (Sun Microsystems приобрела MySQL в 2008 году, а через два года продалась вместе со всеми потрохами компании Oracle). Через эту "дыру" удалось выкрасть менее критичную информацию: во всяком случае, никаких логинов-паролей хакеры не публикуют, а самым значительным их достижением стал список корпоративных email-адресов.
В MySQL и Sun пока не прокомментировали эти инциденты.
Источник: Вебпланета
potok, 31.03.2011 - 10:37
Samsung устанавливает на ноутбуки шпионское ПО?
Интернет-сообщество взбудоражено известием о том, что крупный производитель бытовой и компьютерной техники Samsung Electronics, вероятно, сознательно поставлял портативные персональные компьютеры с предустановленным шпионским программным обеспечением.
Специалист по информационной безопасности Мохаммед Хасан на ресурсе Network World рассказал о случившемся с ним инциденте. Некоторое время назад он приобрел новый ноутбук Samsung серии R, модель 525; по своей давней привычке специалист провел предварительное антивирусное сканирование операционной системы... и обнаружил в каталоге C:\WINDOWS\SL коммерческий шпионский инструмент StarLogger.
StarLogger - это средство мониторинга действий пользователя, или, проще, кейлоггер. Он отслеживает все вводимые с клавиатуры данные, делает снимки экрана и регулярно посылает собираемые сведения на заданный ему электронный адрес. Естественно, что вместе с прочими сведениями к "хозяину" уходят и аутентификационные данные (логины и пароли), и другая конфиденциальная информация. Визуально "продукт" себя никак не проявляет.
Г-н Хасан избавился от кейлоггера и какое-то время работал с ноутбуком, однако вскоре у него возникли проблемы с дисплеем, и специалист вернул портативный компьютер в магазин. Посетив другую торговую точку, он приобрел модель из той же серии, но с более высоким номером - R540; каково же было его удивление, когда и на этом устройстве обнаружился тот же самый кейлоггер, расположенный в той же самой папке.
После этого Хасан отправился выяснять, известно ли производителю о наличии кейлоггера и какие объяснения Samsung может предложить относительно случившегося. В первую очередь был оформлен запрос в техническую поддержку компании.
Специалист рассказывает, что сотрудники поддержки первого уровня сначала утверждали, будто никакого шпионского ПО на компьютерах быть не может. Когда г-н Хасан указал, что один и тот же кейлоггер оказался идентичным образом установлен на два разных ноутбука из одной серии, купленных в разных магазинах, ему заявили, что Samsung отвечает только за аппаратное обеспечение, а по вопросам обеспечения программного необходимо обратиться в корпорацию Microsoft. Эксперт, однако, стоял на своем и добился переключения на одного из старших технических консультантов.
Тот, в свою очередь, поведал г-ну Хасану, что компания действительно установила на ноутбуки такую программу, "чтобы отслеживать производительность машины и условия ее использования". На этом основании специалист сделал окончательный вывод - Samsung сознательно поставляла клиентам портативные компьютеры, инфицированные шпионским программным обеспечением, - о чем и написал в своей статье на Network World. Позднее, комментируя инцидент для Интернет-издания V3.co.uk, он добавил, что консультант технической поддержки еще и пытался убедить его в том, будто все производители компьютерной техники внедряют в системы такие кейлоггеры, и вообще здесь совершенно не о чем беспокоиться.
Пресс-секретарь компании Samsung Джейсон Редмонд сообщил журналистам, что по факту инцидента начато внутреннее расследование, и все представленные г-ном Хасаном сведения будут самым тщательным образом проверены. Он также отметил, что никогда не слышал ни о производителе StarLogger - фирме De Willebois Consulting, - ни о каких-либо эпизодах сотрудничества или партнерских отношениях Samsung с этой компанией.
Кейлоггер на ноутбуках Samsung оказался «вымыслом» антивируса
Компании Samsung удалось снять с себя ложные обвинения в незаконном сборе информации о клиентах. Напомним, что вчера специалист в области информационной безопасности по имени Мохамед Хассан (Mohamed Hassan) опубликовал в сети сведения об обнаружении потенциально опасной программы-кейлоггера на двух совершенно новых ноутбуках от южнокорейского производителя.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В ходе проведенного расследования выяснилось, что автор статьи был введен в заблуждение антивирусной программой VIPRE от компании GFI Software. При сканировании ноутбуков Samsung R525 и R540 приложение сообщило автору исследования об обнаружении в системе вредоносного ПО.
Эксперты установили, что в обоих случаях подозрения у антивируса вызвала одна из папок операционной системы Microsoft Windows (C:\WINDOWS\SL), в которой хранятся файлы, обеспечивающие поддержку словенского языка. По стечению обстоятельств, эта же папка обычно используется кейлоггером StarLogger, способным перехватывать вводимую пользователем информацию.
«Механизм, вызвавший ложное срабатывание, был создан за несколько лет до того, как разработчики Windows Live воспользовались указанным каталогом для хранения языковых файлов», - сообщает Алекс Эклберри (Alex Eckelberry) руководитель подразделения GFI Security. - Новые ноутбуки от Samsung поступают в продажу с предустановленным ПО Windows Live, включая все языковые файлы. Именно это обстоятельство и является реальной причиной проблемы, с которой столкнулся пользователь».
Компания GFI публично извинилась перед своими клиентами за наличие проблемы. Алекс Эклберри также сообщил, что недочет был исправлен в последнем обновлении VIPRE. А компания Samsung немедленно опубликовала опровержение с указанием истинных причин происшествия. Однако, информация о «недостойном» поведении одного из крупнейших производителей электроники успела разойтись по сотням блогов и новостных сайтов. Напомним, что в статье за авторством Мохамеда Хасана
, подчеркивалась абсолютная незаконность действий компании Samsung и обсуждалась возможность подачи коллективных судебных исков.
По материалам сайта CNET
ЗЫ У любой "мании" глаза велики А всякие Кашмарские и иже с ним только нагнетают "вирусные мании", поскольку это - основа их бизнеса. Эх, была бы и у "антивирусников" ощутимая ответственность за введение в заблуждение пользователей...
Котенка, 5.04.2011 - 10:04
Атака LizaMoon заразила около 1,5 млн сайтов
Более 1,5 млн сайтов по всему миру заразились в результате атаки вирусом, который встраивает в URL ссылки на вредоносный файл. Такова предварительная оценка масштабов атаки типа «SQL-внедрение», которую провели специалисты Websense Security. Эта американская лаборатория впервые заметила вредоносные файлы 29 марта, сообщает BFM.
Внедряемый файл меняет текстовые поля в базе данных и внедряет в них дополнительный фрагмент <script src=hxxp://lizamoon.com/ur.php>, который загружает с удаленного сервера вредоносную программу. Затем пользователей направляли на сайт с фальшивыми антивирусными утилитами под названием Windows Stability Center. С него предлагалось за деньги загрузить антивирусное ПО. Microsoft отношения к этому сайту не имеет. Websense Security перечисляет несколько адресов с вредоносным файлом, на которые направляют пользователей.
Атака названа по имени вредоносного кода, который загружается в ссылки, — LizaMoon.
Котенка, 6.04.2011 - 11:29
Хакеры Anonymous начали атаку на компанию Sony и ее ресурсы
Хакерская группировка Anonymous, получившая известность после серии политических кибератак, сегодня сообщила о планах по атаке на корпорацию Sony. Об этом говорится в сообщении самой группы, размещенном в ее блоге.
В заявлении группы «мстителей» говорится, что последние действия Sony в отношении двух разработчиков программного обеспечения, известных как Geohot и Graf-Chоkolo, «являются совершенно непростительными». Также в Anonymous говорят, что ранее предупреждали Sony в частном порядке, но данные предупреждения не возымели должного эффекта.
Напомним, что ранее в этом году Sony подала судебный иск против группы хакеров, взломавших игровую консоль Playstation 3. Во взломе обвинялся Джордж Готц (Geohot) и еще один человек, известный только под никнеймом. Sony заявила, что разработка хакеров, позволяющая запускать в PS3 в обход ограничений любое программное обеспечение, нарушает закон о цифровых правах DMCA (Digital Millennium Copyright Act), кроме того Sony обвинила разработчиков в мошенничестве.
Несмотря на то, что Хотц отрицал формулировку Sony о нарушении прав на Firmware, суд принял предварительное решение в пользу компании. Сейчас слушания по данному иску идут в калифорнийском суде, хотя сам Хотц является жителем штата Нью-Джерси. Более того, недавно компания Sony запросила данные об учетных записях хакеров в социальных сетях и получила доступ к ним. По этим данным компания установила рабочие IP-адреса взломщиков.
» Нажмите, для открытия спойлера | Press to open the spoiler «
«Вы злоупотребили судебной системой, пытаясь ввести цензуру на информацию о работе ваших продуктов. Вы приносите в жертву ваших же собственных клиентов только за то, что те хранят их личные данные и стремятся использовать купленные продукты. Поступая таким образом, вы нарушаете неприкосновенность частной жизни тысяч людей», — говорится в заявлении Anonymous.
Отметим, что в отличие от других хакерских групп, задача Anonymous заключается не в получении собственной финансовой выгоды, а в устраивании показательных карательных акций против компаний, например тех, что прежде отказались работать с проектом Wikileaks, оказавшимся под политическим давлением.
«Anonymous — это не группа хакеров. Мы рядовые граждане и наша мотивация — это коллективное чувство справедливости, которое вынуждает нас бороться с той несправедливостью, что мы видим ежедневно», — говорится в блоге Anonymous.
Операция «анти-Sony», называемая Anonymous opSony, скорее всего, будет включать в себя ранее опробованные тактики DDOS-атак.
«Anonymous действует точно также, как и компания Sony — мы атакуем ваши домены, за которые вы заплатили свои деньги. Мы не согласны с вашими действиями, точно также, как вы не согласны с нашими», — говорится в заявлении Anonymous.
Обновлено По последним сведениям, в отношение веб-сайтов Sony.com и Playstation.com началась массированная DDOS-атака. Серверы Playstation.com уже недоступны по всему миру, сайт Sony.com работает со сбоями. В пресс-службе Sony пока ситуацию не комментируют.
Источник: cybersecurity.ru
Котенка, 8.04.2011 - 11:56
Хакеры украли данные клиентов крупнейших компаний США
Компания Epsilon, крупнейший в мире поставщик услуг e-mail маркетинга, среди клиентов которой Citigroup и Amazon, допустила утечку своей базы данных. В результате могут пострадать миллионы интернет-пользователей по всему миру.
Хакеры осуществили взлом базы данных компании Epsilon, крупнейшего в мире провайдера услуг e-mail маркетинга, получив доступ к личным данным миллионов интернет-пользователей.
Эту утечку уже называют потенциально крупнейшей в истории США, так как в базе Epsilon содержались данные клиентов множества крупных американских компаний, среди которых банки Citigroup и JP Morgan Chase, сеть магазинов Target, сети отелей Marriott International и Hilton Hotels, сеть супермаркетов Kroger, карточная система BarclayСard и крупнейший онлайн-ритейлер Amazon.
Эти компании начали оповещать своих клиентов о риске потенциальной утечки в воскресенье, 3 апреля. Всего компания Epsilon имеет более 2,5 тыс. корпоративных клиентов по всему миру и ежегодно рассылает более 40 млрд электронных писем.
Таким образом, скомпрометированная база данных включает в себя миллионы имен и адресов электронной почты пользователей по всему миру. Как предполагают аналитики, хакеры могут использовать полученные данные для целого ряда действий, среди которых фишинг, рассылка спама и осуществление других кибератак.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Представители Epsilon пока не сообщили, удалось ли хакерам получить доступ ко всей базе данных компании или только ее части. «Из-за продолжающегося расследования и нашего сотрудничества с властями по этому вопросу я не могу раскрывать данные о том, кто из наших клиентов пострадал или не пострадал в результате данного инцидента», - отметила Джессика Саймон (Jessica Simon), менеджер по связям с общественностью Epsilon.
Среди других компаний, данные клиентов которых могут быть скомпрометированы из-за утечки: консалтинговая группа McKinsey & Co, крупнейшая в США сеть аптек Walgreens, сеть Home Shopping Network, туристическое подразделение компании Walt Disney под названием Disney Destination и многие другие, сообщает Reuters. Многие компании продолжают публиковать сообщения с предупреждениями о возможной утечке данных их клиентов.
По словам руководителей Epsilon, они обнаружили взлом системы 30 марта, после чего сразу сообщили об этом представителям властей. Сейчас продолжается расследование. Epsilon также утверждает, что украденная хакерами информация включала в себя только полные имена людей и их электронные адреса.
«Как правило, злоумышленники крадут базы данных таких компаний, как Epsilon с целью дальнейшего использования в ходе фишинг-атак на их клиентов. С помощью похищенных данных хакеры смогут притвориться представителями, например, Kroger или McKinsey, написав клиентам этих сетей напрямую. Такая тактика будет намного эффективнее, чем простая рассылка спама всем подряд», - отметил Чет Вишневски (Chet Wisniewski), эксперт по безопасности компании Sophos.
Источник: CNews
Котенка, 14.04.2011 - 21:04
ФБР закрыло крупный ботнет
ФБР и Министерство юстиции США объявили о закрытии крупного ботнета Coreflood, охватывавшего более двух миллионов компьютеров. Об этом сообщает ABC News.
Согласно сведениям ФБР, код, которым были заражены компьютеры ботнета, создали злоумышленники из Восточной Европы. ФБР не уточняет, какая именно страна стала родиной Coreflood, однако СМИ выдвигают предположение, что речь идет о России. К 13 причастным лицам уже оформлен судебный иск. При этом имена преступников пока не известны. Следствие попытается установить личности злоумышленников.
Из 2,3 миллиона PC, входивших в ботнет, 1,8 миллиона находились на территории США. Зараженные вредоносным кодом компьютеры собирали сведения о банковских счетах, номерах пластиковых карт и другие личные данные пользователей. По оценкам ФБР, в результате владельцы входивших в Coreflood компьютеров понесли убытки, совокупный объем которых составляет "сотни миллионов долларов".
В середине марта 2011 года о закрытии крупного ботнета также объявила компания Microsoft. Сеть компьютеров под кодовым названием Rustock объединяла около миллиона компьютеров и специализировалась на рассылке спам-сообщений.
Котенка, 15.04.2011 - 10:18
Wordpress серьезно поломали
Официальные сервера известного блогхостинга Wordpress подверглись взлому, от которого могут пострадать миллионы пользователей. Сотрудники компании Automattic (владеющие wordpress.com) оставили краткую заметку об инциденте:
“Сегодня мы сообщаем суровые новости: несколько серверов Automattic были взломаны на низком уровне (получен root), возможно какие-то данные с этих серверов могли быть раскрыты. Мы усердно анализируем логи и записи о взломе, чтобы определить, какая именно информация утекла и что нужно сделать, чтобы этого не повторилось. Наши исходные коды были вскрыты и скопированы. Несмотря на то, что большая часть проектов открыта, есть слабые места в нашем и партнерском коде. Тем не менее, раскрытая информация была довольно ограниченной.”
» Нажмите, для открытия спойлера | Press to open the spoiler «
Несмотря на то, что ситуация обрисована довольно скупо, можно понять, что злоумышленниками получен доступ к исходным кодам сайтов, внутренним документам, паролям и различным приватным данным. Неизвестно, каким образом хакеры получили root на этих серверах (некоторые предполагают перебор или кражу паролей).
Мэтт Мулленвег из Automattic советует всем пользователям, имеющим аккаунт на WordPress.com и WordPress.org, в срочном порядке менять пароли, особенно если они используются на каких-либо сторонних сервисах.
Примечательно, что ровно год назад (13.04.2010) в Сети тоже появилась информация о массовом взломе блогов на Wordpress через уязвимость данной платформы. Тогда пострадали блоги, которые хостила печально известная компания Network Solution.
Котенка, 16.04.2011 - 13:06
Следы создателей ботнета Coreflood ведут в Россию
В число хакеров, предположительно похитивших до 100 миллионов долларов по всему миру за последние десять лет, действительно входят выходцы из России и Восточной Европы, считают опрошенные РИА Новости эксперты, ссылаясь на ряд имеющихся в их распоряжении улик.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Власти США объявили во вторник о раскрытии одной из крупнейших хакерских схем, которая функционировала около десяти лет. Остановить ее удалось лишь по решению американского суда, который разрешил правительству отключить серверы, используемые хакерами для управления сетью зараженных компьютеров.
Представитель некоммерческой организации SAN Institute Алан Пэлер (Alan Paller), помогающей бороться с киберпреступлениями, выразил уверенность в том, что за преступлениями стояла группа хакеров, следы которой ведут в Россию.
По данным Министерства юстиции США, хакеры с помощью вируса Coreflood создали ботнет – сеть из около 2 миллионов компьютеров, управляемых злоумышленниками. Используя вредоносное программное обеспечение, им удавалось воровать по всему миру личные данные пользователей интернета и сведения об их кредитных картах.
«По нашим данным, за этим ботнетом действительно стоит преступная группа из России. В ходе расследования были выявлены финансовые «следы», ведущие к российским системам моментальных платежей, которыми пользовались злоумышленники», - сообщил РИА Новости Илья Сачков, генеральный директор компании Group-IB, занимающейся расследованием компьютерных преступлений.
Котенка, 20.04.2011 - 18:56
Eвропейское космическое агентство признало взлом своих серверов
Европейское космическое агентство (ЕКА) подтвердило факт взлома хакером нескольких серверов организации, сообщает РИА Новости.
В воскресенье румынский хакер TinKode разместил в своем блоге список адресов электронной почты, якобы принадлежащих сотрудникам агентства, а также логины и пароли для доступа к FTP-серверам ЕКА. Хакер не раскрыл метод, который он использовал в процессе предполагаемого взлома. Теперь факт взлома ряда серверов подтвердили и в самом агентстве.
Softpedia предполагает, что взлом, проведенный в воскресенье 17 апреля, приурочен к годовщине успешного возвращения экипажа космического корабля Apollo 13, произошедшего 17 апреля 1970 года. Такое предположение авторы издания сделали, руководствуясь количеством FTP-серверов, данные для доступа к которым раскрыл хакер - их 13, что соответствует номеру легендарной космической миссии.
Котенка, 26.04.2011 - 0:04
Sony модернизирует PSN после хакерской атаки
Sony Computer Entertainment модернизирует систему безопасности PlayStation Network. Об этом сообщил директор по корпоративным коммуникациям компании Патрик Сэйболд в официальном блоге PlayStation.
Уже шестые сутки, с 20 апреля, сервис PlayStation Network находится в отключенном состоянии. Сначала Sony сообщила, что это технические проблемы в дата-центре, где находятся сервера PSN. 22 апреля компания объявила, что падение сети связано с атакой хакеров. На время восстановления PlayStation Network сервис был отключен. За это время Sony рассчитывает изменить структуру работы PSN, чтобы впоследствии избежать подобной ситуации. В официальном центре поддержки Sony европейским и американским пользователям сообщили, что сервис вновь заработает 26 апреля.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Ранее хакерская группа Anonymous заявляла, что будет атаковать сеть PSN. Она объясняла свое решение неприятием политики Sony по отношению к хакерам, а именно судебными преследованиями компанией таких хакеров, как Джордж Хотц по прозвищу Geohot. Но это заявление вызвало массу негативных отзывов в игровом сообществе, после чего Anonymous отказались от атаки на PlayStation Network.
Многие эксперты утверждают, что атака на PSN может оказаться опаснее, чем это представляет большинство пользователей. Дело в том, что для покупки игр, дополнений, фильмов и прочего контента к профилю игрока в PlayStation Network привязываются данные его пластиковой карты. Поэтому кража персональной информации из PSN грозит утечкой данных миллионов банковских карт.
Сервис PlayStation Network был впервые введен вместе с запуском PlayStation 3 в 2006 году. Он позволяет играть в многопользовательском режиме, покупать дополнения и полные версии игр, а также разный контент, в том числе видео. На данный момент в PSN зарегистрировано более 75 миллионов профилей пользователей. Так как наполнение магазинов в разных странах отличается, то некоторые пользователи заводят себе более двух профилей. На данный момент в мире продано около 50 миллионов PlayStation 3.
Котенка, 28.04.2011 - 8:38
Хакеры украли данные 77 миллионов пользователей PlayStation
Из-за атаки хакеров, случившейся на прошлой неделе, более 77 миллионов владельцев игровой консоли PlayStation 3 в течение шести дней по-прежнему лишены доступа к мультимедийному сервису PlayStation Network, через которые можно играть в многопользовательские игры, а также скачивать фильмы, телешоу и музыку. Как сообщают Вести, об этом пишет The New York Times.
В Sony заявили, что в результате атаки хакеры получили доступ к личным данным владельцев учетных записей, включая их имена, адреса, электронную почту, а также логины и пароли в системе PlayStation. Японская корпорация уже обратилась за помощью в отдел Федерального бюро расследований, который специализируется на компьютерных преступлениях.
Ранее Sony заявила, что перестраивает систему для усиления сетевой инфраструктуры. Недоступным также оказался "облачный" сервис Qriocity, который используется для трансляции потокового аудио и видео на телевизоры, плееры Blu-ray и другие устройства от Sony, способные выходить в Сеть. Кроме того, некоторые пользователи заявили, что также испытывают проблемы с подключением к видеосервису Netflix.
HugoBo-SS, 30.04.2011 - 0:24
Никто не застрахован
KrebsOnSecurity.com
сообщает о появлении версии троянца SpyEye, способной перехватывать информацию, которую пользователи вводят в веб-формы через Google Chrome или Opera.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Эти дополнительные возможности реализованы в версии 1.3.34 в виде опций. Аналогичные модули для ZeuS и SpyEye уже имеют хождение на подпольном рынке, но все они совместимы или с IE, или с Firefox. Без них троянец лишь тупо регистрирует каждое нажатие на клавиатуре и отсылает хозяину большие объемы разнообразной информации, в которых очень трудно отыскать то, что интересует его больше всего, ― персональные идентификаторы и банковские реквизиты. Использование специализированных модулей позволяет значительно урезать этот поток, ограничив активность кейлоггера веб-формами.
Случается, что по соображениям безопасности пользователи переходят с IE или Firefox на альтернативные браузеры, доля рынка которых не столь велика. Все давно уразумели: чем популярней продукт, тем большим вниманием он пользуется у злоумышленников. Появление новых зловредных плагинов для SpyEye наглядно демонстрирует, что в условиях непрерывной эволюции киберугроз простая смена ПО не может служить панацеей от злоумышлений. Гораздо важнее держать в тонусе рабочий софт, и во всех действиях, связанных с усовершенствованием системы, руководствоваться здравым смыслом.
Источник: securelist
Котенка, 2.05.2011 - 19:19
Менеджеры Sony извинились за утерю данных 77 млн геймеров
» Нажмите, для открытия спойлера | Press to open the spoiler «
Топ-менеджеры Sony принесли официальные извинения за утрату 77 млн аккаунтов геймеров сверхпопулярной игровой сети PlayStation. Трое менеджеров корпорации, в том числе глава подразделения PlayStation Кадзуо Хираи, впервые с момента хакерской атаки на сеть выступили с публичным обращением к геймерам, сообщает BFM.
По словам Хираи, хакерам стали известны имена, даты рождения, места проживания, адреса электронной почты, пароли к системе Sony. Также к злоумышленникам могли попасть номера и пароли кредитных карт пользователей. Хираи попросил геймеров сменить код для входа в игровую сеть.
Эксперты отмечают, что геймеров и инвесторов не столько возмутил сам факт утери данных миллионов пользователей по всему миру, а то, что компания посчитала нужным сообщить о случившемся только через неделю после атаки.
По подсчетам экономистов, нынешний скандал может обойтись корпорации в 1,5 млрд долларов. Еще около 300 млн долларов могут потерять компании-эмитенты кредитных карт геймеров PlayStation.
Хакеры продают личные данные любителей Sony PlayStation
» Нажмите, для открытия спойлера | Press to open the spoiler «
В Интернете появились в продаже базы данных с номерами банковских карт, похищенные из мультимедийных сетей компании Sony. Большая часть принадлежит пользователям игровой приставки PlayStation. Как сообщают Вести, об этом пишут британские СМИ. Хакеры проникли в сети компании и похитили личные данные 77 миллионов человек, имеющих в сетях Sony персональные счета. Эти счета используются для приобретения мультимедийных услуг - сетевых игр, прослушивания музыки, просмотра фильмов, скачивания электронных книг. Теперь правительства Великобритании, США, Австралии и администрация Гонконга начали расследование одного из крупнейших по масштабам хакерских взломов в истории Интернета.
Как рассказал специалист в области электронной безопасности Кевин Стивенс, он обнаружил на одном из хакерских форумов объявление, в котором за 100 тысяч долларов предлагается купить базу данных, включающую личные данные 2,2 миллионов пользователей сети. В базе содержатся имена пользователей, их адреса, сетевые пароли, номера и даты истечения банковских карт, а также трехзначные коды безопасности карточек. Авторы объявления утверждают, что они предложили компании Sony выкупить у них базу данных, но не получили ответа.
Специалисты в области сетевой безопасности, работающие по заказу компании Sony, обнаружили факт вторжения в сети Sony 27 апреля. Эксперты предполагают, что хакерская атака произошла еще 20 апреля, но она не сразу была замечена. Взлому подверглись принадлежащие компании игровая сеть PlayStation Network, а также мультимедийная сеть Curiosity. После обнаружения кражи Sony блокировала системы и разослала их пользователям предупреждение о том, что "не исключает возможности" незаконного использования данных их банковских карт. При этом компания сообщила, что данные банковских карт были зашифрованы, и это всерьез снижает опасность их незаконного использования.
Котенка, 3.05.2011 - 18:28
У Sony украли данные о 25 млн геймеров еще одной сети
В ходе еще одной массивной атаки на игровую сеть Sony были украдены около 25 млн геймерских аккаунтов, сообщили представители японской корпорации.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Кибернападение на Sony Online Entertainment PC games было осуществлено за день до атаки на игровую сеть PlayStation, сообщает BFM со ссылкой на Reuters. Однако о первом взломе японская корпорация сообщила только накануне.
В частности, в ходе первого нападения хакерам, по словам представителей компании, удалось украсть данные об именах, адресах, датах рождения, номерах телефонов 24,6 млн пользователей. Кроме того, в распоряжение хакеров поступили свыше 20 тысяч номеров и кодов банковских карт пользователей. Однако компания отметила, что информация была извлечена из старой базы данных за 2007 год.
Серверы обеих систем, на которые были совершены атаки, находятся в американском Сан-Диего, однако являются полностью независимыми друг от друга.
Sony продолжает бороться с последствиями крупной атаки на ее игровую сеть PlayStation, в ходе которой была похищена информация о 77 млн геймеров. 1 мая топ-менеджеры Sony извинились перед геймерами за утерю данных. Они сообщили, что в целях предотвращения повторения случившегося будет введена должность директора по интернет-безопасности.
Кроме того, в качестве извинения японская корпорация предложила геймерам 30 дней бесплатного доступа к премиальному контенту PlayStation. Однако, уверены эксперты, это не спасет компанию от исков пользователей с требованием компенсаций.
potok, 7.05.2011 - 20:35
Mozilla отказалась заблокировать "пиратское" дополнение к Firefox
Организация Mozilla Foundation проигнорировала требование Министерства национальной безопасности США заблокировать дополнение MafiaaFire
MafiaaFire позволяет пользователям Firefox посещать сайты, у которых по требованию американских властей были изъяты домены в зонах .com, .net, и .org. К таким сайтам относятся файлообменники, торрент-трекеры и прочие ресурсы с пиратским контентом. По данным The Register, в 2010-2011 годах доменов лишились по меньшей мере 92 ресурса. Многие сайты, у которых был изъят домен, "переехали" в национальные доменные зоны - так, в декабре 2010 года торрент-трекер Demonoid сменил адрес с demonoid.com на demonoid.me. Дополнение MafiaaFire располагает списком всех поменявших домен сайтов. Если пользователь пытается найти ресурс по его старому адресу, оно автоматически перенаправляет его на новый адрес. Главный юрист Mozilla Харви Андерсон (Harvey Anderson) в своем блоге назвал требование удалить MafiaaFire "угрозой принципам открытого Интернета". Mozilla, по его словам, обратилась в ведомство с просьбой разъяснить, на каком юридическом основании дополнение должно быть удалено, но ответа до сих пор не получила. Источник :http://torrentfreak.c...add-on-110505/
Котенка, 10.05.2011 - 20:18
«Приватные» ссылки в файлохостингах не защищают
Файлохостинги почти никак не защищают информацию с якобы «ограниченным» доступом к ней, сообщает The Register со ссылкой на исследование французских академиков. Один из самых популярных способов получения доступа к «конфиденциальным» файлам – подобранный вручную URL.
Пользователи заблуждаются, считая, что закачиваемые ими на файл-хостинги документы не видит никто, кроме получателей, если правильно настроить уровни приватности. Например, часто ссылка для скачивания доступна только тому, кто контент закачивает – и он может послать ее ограниченному числу адресатов.
Это не значит, однако, что до ссылки никак не добраться: практика показывает, что URL можно подобрать вручную. И злоумышленники, ворующие данные, вполне себе пользуются этой простой и очевидной «дырой».
Исследователям в рамках эксперимента понадобился месяц, чтобы научиться «вскрывать» приватные ссылки и получать доступ к сотням и тысячам единиц информации, как бы не предназначенной для посторонних глаз. Используя скрипты, подбиравшие «уникальные» комбинации в URL, в течение 30 дней был получен доступ к 311 тысячам приватных ссылок для скачивания.
Чёрная полоса Sony продолжается, новая вспышка взломов
Цитата | Quote
Не успела компания Sony восстановить PlayStation Network и оправиться от взлома, как хакеры не упустили возможность снова потрепать нервы руководству Sony, воспользовавшись неудачно подготовленной системой смены паролей. Компания предложила пользователям изменить свои пароли после глобального взлома, но предложила это сделать крайне «оригинально» — для сброса паролей требуется только адрес электронной почты и дата рождения. Эти данные были уведены хакерами ещё во время прошлого взлома. Едва появилась эта возможность «восстановления», как началась волна несанкционированных сбросов, после чего сервера PSN то ли снова легли от напора пользователей, то ли были выведены из строя ещё одной атакой, то ли, по утверждениям Sony, были отключены во избежание новой волны взломов пользовательских аккаунтов. На данный момент авторизация через сайт не работает, тогда как через консоли проходит.
Тем временем, Sony отрицает циркулирующие слухи о взломе, убеждая, что всё же это профилактические работы, исправляющие уязвимости.
Хакеры снова взломали интернет-ресурсы компании Sony
Злоумышленникам удалось взломать ресурсы японского интернет-провайдера So-net, принадлежащего компании Sony, сообщает РИА Новости.
За прошедший месяц это уже третья атака на сервисы компании Sony. На протяжении мая 2011 года злоумышленникам удалось взломать игровые сервисы PlayStation Network и Sony Online Entertainment, а также медиасервис Qriocity. В результате предыдущих двух атак хакерам стали доступны персональные и платежные данные более 100 миллионов пользователей - это крупнейшая утечка подобного рода в истории. В случае с So-net злоумышленники смогли украсть средства со счетов пользователей, но пока неизвестно, получили ли они доступ к личным данным абонентов данного провайдера.
Как сообщили эксперты безопасности агентству Рейтер, данная атака стала возможна благодаря тому, что Sony просто не успела устранить все уязвимости в своей инфраструктуре. Несмотря на то, что специалисты компании уже месяц проводят аудит безопасности для всех веб-сервисов, масштабы Sony попросту не позволяют достаточно быстро устранить все проблемы. По этой причине эксперты ожидают новых атак на сервисы компании, тем более, что сложившаяся ситуация лишь подстегивает интерес со стороны хакеров и других киберпреступников.
HugoBo-SS, 24.05.2011 - 17:18
Программы Adobe возглавили список самых опасных приложений
Лаборатория Касперского опубликовала список самых опасных компьютерных программ, в которых было найдено больше всего уязвимостей. Первые три места в этом списке принадлежат программам от компании Adobe.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Даже самые распространенные программы могут нанести вред компьютеру, что в очередной раз подтвердил отчет Лаборатории Касперского. Отечественная компания выпустила список популярных приложений, в которых было найдено максимальное количество уязвимостей. Первые три строчки в «хит-параде неудачников» занимает продукция компании Adobe. Отчет составлен за период с 1 января по 31 марта текущего года.
Как сообщает издание engadget.com, первое место не самого лучшего списка занимает бесплатное приложение Adobe Reader, которым большое количество людей пользуется для работы с документами в формате .PDF. Уязвимость была отмечена на 40,78% компьютерах с установленным Adobe Reader. Второе и третье место занимает одна программа — Adobe Flash Player, которой пользуются почти все, кто бывает в интернете. Одно приложение получило «серебро» и «бронзу» одновременно из-за особенностей оценки приложений и составления рейтинга Лабораторией Касперского — оценивались все версии программ, выпущенных за отчетный период. Так, приложение Adobe Flash Player от 28.10.2010 сделало уязвимыми 31,32% компьютеров, где было установлено, а более поздняя версия от 09.02.2011 — только 24,23%.
Ситуация повторяется с четвертым и пятым местом в списке позора для разработчиков ПО — эти места получила программа Java Virtual Machine. Только тут вышло наоборот — более поздняя версия оказалась менее защищенной (23,71% и 21,62% соответственно). А вот компания Microsoft в этом квартале отличилась с хорошей стороны — ей, с ее новейшим пакетом программ Office 2010 досталось лишь восьмое место (9,05%). Это вполне логично — с недавнего времени компания активно взялась за усовершенствование систем безопасности своих программных продуктов.
Обойти Microsoft Office 2010 удалось бессменному лидеру среди аудиоплееров — Winamp. Он занял седьмую строчку топ-листа (9,40%), уступив шестое место медиаплееру Apple QuickTime (12,16%). Последняя версия программы Adobe Reader вышла в конце апреля, а Flash Player обновился 12 мая.
Источник: infox_ru
Котенка, 26.05.2011 - 9:05
Хакеры продолжают уничтожать Sony
Хакеры взломали официальные сайты корпорации Sony еще в трех странах, сообщает BFM. Информация о 8,5 тыс. пользователей компании похищена с греческого сайта. Также атаке подвергся портал Sony в Индонезии. Третья страна пока не называется.
В середине апреля на сверхпопулярные игровые сети Sony были совершены две кибератаки. В результате взлома корпорация потеряла данные свыше 100 миллионов пользователей. Топ-менеджмент компании извинился перед пользователями, пообещал усилить безопасность сети и компенсировать неудобства пользователям. Компания также обещала в кратчайшие сроки перезапустить игровые сети.
Данные хакерские нападения, вкупе со стихийными бедствиями, обрушившимися на Японию, обошлись Sony Corp в копеечку. Компания собирается закончить финансовый год с чистым убытком в 260 млрд иен (3,2 млрд долларов).
При этом 18 мая председатель совета директоров корпорации Говард Стрингер заявил, что не может на 100% гарантировать безопасность геймерам, которые оставляют свои личные данные в игровых сетях Sony. Эксперты также считают, что сервера Sony по-прежнему остаются уязвимыми для хакеров.
Котенка, 26.05.2011 - 20:02
Хакеры взломали онлайн-магазин Sony Ericsson
Хакеры атаковали онлайн-магазин канадского отделения компании Sony Ericsson. Об этом сообщает Agence France-Presse.
По словам представителя Sony, в результате взлома были похищены личные данные 2 тысяч пользователей. Затем информация была опубликована на сайте "The Hacker News". Данные включали имена, адреса электронной почты и пароли в зашифрованном виде. Номера кредитных карт клиентов Sony Ericsson в украденный массив информации не попали.
За последние дни хакеры неоднократно атаковали сайты компаний, входящих в корпорацию Sony. В частности, кибератаке подвергся музыкальный сервис sonymusic.gr, базирующийся в Греции. В результате этой акции были похищены данные восьми с половиной тысяч пользователей.
Серия атак киберпреступников на ресурсы Sony стала продолжением судебной тяжбы между корпорацией и хакером Джорджем "Geohot" Хотцом. В результате акций 17-19 апреля хакерам удалось получить доступ к персональным данным более 100 миллионов пользователей игровых сервисов Sony, включая информацию об их кредитных картах.
Процесс между Sony и Геохотом, начатый из-за нарушения молодым человеком лицензионного соглашения на пользование консолью PlayStation 3, завершился в первых числах апреля соглашением сторон, но хакер постфактум объявил бойкот продукции Sony и призвал сочувствующих присоединиться к нему.
Хакеры украли личные данные 280 тысяч клиентов Honda Motor
Киберпреступники похитили личные данные около 280 тысяч клиентов японского автоконцерна Honda Motor в Канаде. Украденная информация содержала имена, адреса и идентификационные номера автомобилей, сообщают Вести.
Как отметили в Honda Motor, злоумышленникам не удалось похитить данные о кредитных картах клиентов. Тем не менее, в автоконцерне предупредили, что преступники могут воспользоваться похищенной информацией, "выдавая себя за официальных дилеров и предлагая некие услуги".
Котенка, 29.05.2011 - 11:53
Румынский хакер взломал серверы НАСА, хранившие спутниковые данные
В пресс-службе космического агентства НАСА сообщили, что румынский хакер взломал подключенное серверное оборудование агентства, размещенное в Центре космических полетов им Годдарда. Злоумышленник получил доступ к закрытым спутниковым данным и различным техническим сведениям НАСА.
Сам хакер, известный в Twitter под ником TinKode накануне вечером объявил о взломе серверов, приведя в качестве доказательства скриншоты структуры каталогов взломанного сервера НАСА, а также данные из некоторых файлов.
Согласно имеющимся данным, румынский хакер получил доступ к серверу, обслуживавшему программу НАСА Servir, где собирались данные со спутников, связанные с природными бедствиями и катастрофами, климатическими изменениями и различными сведениями по биоразнообразию планеты.
В НАСА подтвердили факт взлома, заявив, что первые следы присутствия хакера, как показало расследование, появились еще в конце апреля. "Сейчас наш технический персонал уже принял необходимые для защиты шаги. Дальнейшие комментарии по этому инциденту НАСА не предоставляет", - заявил представитель космического агентства Роберт Гутро.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Напомним, что в 2010 году этот же хакер отметился тем, что при помощи метода SQL-инъекции взломал сервера британского Королевского флота, а в начале апреля TinKode проник на ряд серверов Европейского космического агентства. В ЕКА подтверждают факт взлома, но говорят, что ущерб, нанесенный TinKode их системам был незначительным.
Сам злоумышленник говорит, что его атаки носили исключительно академический характер и, взломав серверы ЕКА, он сам же уведомил ИТ-администраторов о содеянном, указав на слабые места в системе безопасности. Пресс-служба ЕКА заявляет, что на данный момент космическое ведомство не планирует предпринимать каких-либо действий против румынского хакера.
HugoBo-SS, 31.05.2011 - 15:11
Новая уязвимость всех версий Internet Explorer
Новая уязвимость, связанная с куки, была обнаружена во всех версиях браузера Internet Explorer на всех версиях Windows.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Итальянец Розарио Валотта (Rosario Valotta), исследователь в области интернет-безопасности, обнаружил уязвимость и назвал её «уязвимость нулевого дня» (0-day vulnerability). Эксплоит позволяет злоумышленнику получить доступ к куки жертвы без использования межсайтового скриптинга (XSS). Хакеры могут создать специальный сайт с целью заставить пользователя перемещать картинки или объекты. Эта техника позволяет злоумышленнику, используя данную уязвимость, получить доступ к куки пользователя, которые могут содержать логины и пароли доступа к различным веб-сайтам.
Валотта создал на своей странице в Facebook приложение, предлагающее «раздеть фотографию привлекательной женщины». «Я опубликовал эту страницу, и в течении трёх дней на моём сервере оказались 80 похищенных куки, при том что у меня всего 150 друзей на Facebook», рассказал он в интервью агентству Reuters.
Microsoft отреагировала на проблему, сообщив, что она не представляет большой опасности. «Учитывая требуемый уровень взаимодействия пользователей, мы считаем, что она не представляет большой угрозы», заявил менеджер центра безопасности Microsoft Джерри Брайант (Jerry Bryant). «Чтобы подвергнуться воздействию этой уязвимости, пользователь должен посетить вредоносный сайт, кликнуть и перетащить объекты по странице, а злоумышленники должны нацелиться на куки именно с тех сайтов, на которых пользователь залогинился».
Группа хакеров Lulz Boat взломала сайт американской телекомпании PBS из-за недовольства показанным ею документальным фильмом WikiSecrets о портале WikiLeaks, сообщает BFM со ссылкой на Reuters.
«Мы только что закончили смотреть WikiSecrets. Мягко говоря, нам не понравилось», — сообщили хакеры на взломанном сайте. Помимо своих заявлений они выложили украденные пароли и другую служебную информацию PBS, а также статью собственного изготовления об известном рэпере Тупаке Шакуре, который якобы жив, здоров и обитает в Новой Зеландии.
Lulz Boat открещивается от других поклонников WikiLeaks, группы Anonymous. В декабре ее активисты взломали сайты нескольких компаний, осуществляющих онлайн-переводы, выражая протест против ареста основателя портала Джулиана Ассанжа в Великобритании.
KLUCHICK, 1.06.2011 - 21:05
URLQUERY - проверь веб сайт на наличие зловреда!
В сети открылся новый ресурс предоставляющий сервис сканирования веб-сайтов на предмет зловредного кода загружающего на клиентские компьютеры малварь. При посещении исследуемого ресурса urlQuery предоставляет полную информацию о работе браузера, включая скриншот страницы, а также предоставляет полную информацию о выполняемых Java-скриптах и HTTTP транзакциях. Уже благодаря только этой информации можно сразу понять, заражён исследуемый ресурс или нет.Но и это не всё! Механизмы сервиса деобфусцируют большинство известных сплойт-паков и благодаря солидной сигнатурной базе определяют конкретные встроенные в сайт сплойты. Разработчики обещают добавить к имеющимся сервисам в недалёком будущем множество новых фишек.
Хакеры взломали сервера Sony Pictures и украли данные о миллионе пользователей
Хакеры вновь совершили нападение на сервера Sony, чтобы доказать ее уязвимость. Как сообщает BFM, об этом передает Reuters со ссылкой на заявление группы хакеров LulzSec. На этот раз добычей взломщиков стала информация о более чем 1 миллионе пользователей.
LulzSec, которым приписывается атака на сайты телевизионной компании PBS и Fox, сообщили, что взломали сервера, на которых находятся сайты Sony Pictures Entertainment. Хакеры выложили в Сеть имена, даты рождения, адреса, номера телефонов и пароли тысяч людей, которые были зарегистрированы на этих интернет-ресурсах.
» Нажмите, для открытия спойлера | Press to open the spoiler «
«С первой попытки мы получили доступ ко всем данным, — говорится в заявлении LulzSec. — Почему вы так доверяете компании, которая позволяет себе быть настолько открытой для таких простых атак?».
Проблемы у японской корпорации начались в середине апреля этого года, когда на ее сеть PlayStation была организована масштабная атака. При ее расследовании компания выявила, что еще до этого другая ее сеть — Online Entertainment PC Games — также подверглась нападению. В результате этих кибератак компания потеряла информацию о более чем 100 миллионах пользователей.
Однако хакеры на этом не остановились и атаки на Sony продолжились. В частности, взломам подверглись аффилированные с Sony сайты в Канаде, Греции, Таиланде и Индонезии. Пока эксперты не могут с уверенностью сказать, были ли все эти нападения организованы одной группой хакеров или разными.
P.S. Такими темпами от Sony до конца года ничего не останется...
Котенка, 6.06.2011 - 22:09
Хакеры взломали сайт ''глупого'' подразделения ФБР
Хакерская группировка Lulz Security взломала сервер организации InfraGard, подразделения ФБР, базирующегося в штате Джорджия. Об этом хакеры отчитались в своем микроблоге на Twitter.
Сразу после взлома, совершенного в ночь с пятницы на субботу, 4 июня, архив с примерно двумя сотнями паролей и других личных данных сотрудников InfraGard был выложен в открытый доступ посредством торрент-трекеров. Среди людей, чьи данные попали в сеть, были военнослужащие армии США.
Для освещения операции в твиттере хакеры ввели хэштэг #FuckFBIFriday, а InfraGard охарактеризовали как "глупое" подразделение ФБР. Официальный cайт InfraGard подвергся "дефейсу" - информация на нем была удалена и заменена другой. На момент написания новости ресурс находится в состоянии "under construction" - на нем ведутся ремонтные работы.
Из некоторых комментариев в микроблоге LulsSec можно сделать вывод о том, что атака на сервер организации, аффилированной с ФБР, стала ответом на новую киберстратегию США, опубликованную в конце мая. Согласно этой стратегии, документально утвержденной Госдепартаментом США и, по некоторым данным, Пентагоном, агрессия против Соединенных Штатов в интернете, отныне будет приравниваться к военной.
Ранее LulzSec отметилась атаками на подразделения корпорации Sony. Согласно данным, опубликованным в микроблоге, уже после взлома серверов InfraGard LulzSec провела очередную успешную акцию против Sony.
внеочередное обновление для Flash Player, залатав очередную брешь в защите, которая уже активно эксплуатируется itw.
Уязвимость CVE-2011-2107 (XSS) актуальна для всех платформ, на которых установлено данное приложение версий 10.3.181.16 и ниже, а также для Android с Flash Player 10.3.185.22 или ниже. Уже появились отчеты о целевых спам-рассылках, провоцирующих получателя заглянуть на сайт с соответствующим эксплойтом. Коснется ли эта находка компонента authplay.dll, входящего в комплекты Reader и Acrobat, пока не известно, ― по крайней мере, таких кибератак на настоящий момент не зарегистрировано.
Учитывая ограниченность эксплойтов itw, Adobe классифицирует новый патч как важный, а не критический, хотя и выпустила его вне графика. Пользователи Windows, Macintosh, Linux и Solaris могут скачать его с сайта компании или установить через штатный механизм обновлений. Заплатка для Android появится в ближайшие дни.
Источник: securelist
Котенка, 15.06.2011 - 22:05
Сайт Лукашенко вывели из строя «низкоорбитальной ионной пушкой»
Официальный сайт президента Белоруссии Александра Лукашенко прекратил работу. Как сообщается в "твиттере" проекта "Низкоорбитальная ионная пушка", сайт стал жертвой DDoS-атаки.
О начале атаки на сайт Лукашенко было объявлено через Twitter 10 июня 2011 года. С этого времени нажатие красной кнопки на сайте "низкоорбитальной ионной пушки" приводило к запуску скрипта, который начинал серию обращений к сайту president.gov.by с целью вывода его из строя за счет большого количества посещений.
Желание обрушить сайт белорусского президента создатели атаки объяснили тем, что Лукашенко "про*рал такую страну!"
13 июня около 15:00 по московскому времени анонимные создатели "ионной пушки" отчитались о достижении своей цели. По состоянию на 17:30 13 июня сайт президента Белоруссии не открывался, впоследствии он заработал, но с перебоями.
Ранее с помощью "низкоорбитальной ионной пушки" организовывались DDoS-атаки на сайты "Единой России", фирмы грамзаписи "Никитин", ресурсов националистов и других.
Котенка, 16.06.2011 - 9:50
ЦРУ расследует кибератаку на свой сайт
Хакерская группировка Lulz Security, "прославившаяся" благодаря успешным кибератакам на сайты сената США, телекомпании Public Broadcasting Service, корпорации Sony и фирмы-производителя видеоигр Bethesda Softworks, заявила о взломе страницы Центрального разведывательного управления США.
Хакеры обрушили "хрупкую" интернет-страницу американского ведомства, параллельно удалив часть логинов пользователей системы. Теперь сотрудники ЦРУ не могут войти в систему. В настоящий момент сайт ЦРУ недоступен и для рядовых пользователей.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Сейчас ЦРУ расследует киберпреступление. Официальный представитель ведомства Мэри Харв, отвечая на вопросы журналистов о том, удалось ли программистам получить доступ к закрытой информации, коротко отрезал: "Разбираемся".
Ранее, рассказывая о мотивах нападениях на сайты корпораций и государственных ведомств, хакеры заявили, что протестуют против приравнивания кибератак к военным действиям. Напомним, ранее Пентагон заявлял, что против хакеров необходимо применять настоящее вооружение.
Котенка, 16.06.2011 - 16:10
Хакеры взломали внутреннюю сеть Сената США
Хакерская группировка Lulz Security заявила о взломе внутренней сети Сената США. Сообщение об этом появилось в понедельник, 13 июня, на сайте группировки.
Хакеры опубликовали длинный список файлов, предположительно, похищенных с сервера Сената. При этом в Lulz Security отметили, что это лишь малая часть внутренних данных с сайта, которые им удалось получить.
"Нам очень не нравится американское правительство. Их корабли слабы, их шутки не смешны и их сайты не очень хорошо защищены", - заявили хакеры в своем релизе.
Представитель Сената, как сообщает Reuters, подтвердил, что в выходные хакеры действительно проникли во внутреннюю сеть Сената, и добавил, что служба компьютерной безопасности американского конгресса проведет расследование инцидента.
Как подчеркнули в службе кибербезопасности, ущерб от действий хакеров минимален и данные, хранящиеся во внутренней сети Сената, достаточно защищены.
Ранее хакеры из Lulz Security совершили атаки на сервер подразделения ФБР - организации InfraGard, а также на сайт подразделения корпорации Sony. Кроме того, хакерская группировка взломала сайт американской телекомпании PBS в ответ на то, что на канале был показан фильм, критикующий создателей ресурса WikiLeaks.
Котенка, 20.06.2011 - 10:47
Хакеры взломали базу данных веб-сервиса Sega
Гигант электронной игровой индустрии японская холдинговая компания Sega заявила, что хакеры взломали ее европейский игровой веб-сервис Sega Pass и похитили данные почти 1,3 миллиона пользователей, сообщает в воскресенье РИА Новости.
В сообщении компании говорится, что злоумышленники завладели электронными адресами, паролями и данными о датах рождения пользователей. В Sega отметили, что вся финансовая информация не пострадала, однако не исключили, что теперь злоумышленники, возможно, будут рассылать клиентам электронные письма, чтобы получить более подробную персональную информацию.
HugoBo-SS, 22.06.2011 - 16:42
Хакеры стерли 4800 австралийских сайтов
В последние несколько недель резко обострилась активность хакерских группировок, чьими жертвами становятся крупные компании. В минувшие выходные "тщательно спланированной, преднамеренной и четко нацеленной" атаке неизвестных злоумышленников подвергся австралийский хостинг-провайдер и доменный регистратор
Distribute.IT
.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Действия хакеров отличались от обычного дефейса сайта или кражи приватных данных: согласно Sydney Morning Herald, злоумышленники просто уничтожили безо всякой видимой цели столько информации, что по крайней мере 4800 сайтов, размещённых на серверах Distribute.IT, "потеряны безвозвратно".
Сама компания утверждает, что на данный момент не располагает "достаточными техническими средствами для переноса пользовательских сайтов с пораженной платформы на другую". Теперь основные усилия компании направлены на помощь пострадавшим клиентам в "переезде" на другие хостинги.
Удивительно, что хостинг-провайдер не поддерживал стороннюю базу бэкапов сайтов своих клиентов, ведь работа в этой сфере всегда подразумевает возможность пострадать от подобной атаки. К сожалению, определить степень защищенности своего хостера можно только по результативности примененного к ней "хака". Разумеется, легко сказать, что клиенты, лишившиеся своих сайтов в результате действий хакеров, должны были сами иметь резервные копии своих сайтов на физических носителях и лишить себя, тем самым, всякой головной боли. Но не стоит забывать, что многие из этих компаний наверняка не имели никакого представления о том, что такое вообще бэкап, как его сделать и почему этим не занимается хостинг-провайдер, которому платят деньги. Как наглядно показывает этот случай, не стоит слепо полагаться на меры предосторожности, предпринятые вашими провайдерами, и задуматься об опасностях сети самостоятельно.
Впрочем, не только рядовым пользователям сети приходится беспокоиться о своём благополучии. Хакерская группировка LulzSec привлекла к себе излишнее внимание и сама стала мишенью коллег по ремеслу. Как сообщает ABC technology, группа TeamPoison объявила о взломе сайта, принадлежащего одному из членов LulzSec, гражданину Голландии, и атаке на их IRC-каналы. В сообщении на взломанном сайте TeamPoison угрожает раскрыть персональную информацию о членах LulzSec, такую как "фотографии, адреса, пароли, IP, телефонные номера".
Публикация в открытом доступе подобной информации может оказаться для LulzSec серьезным ударом. Напомним, что их обвиняют а атаках на сайты ЦРУ, Сената США и популярной игры EVE Online, а также во взломе официального сайта Переписи Великобритании 2011, от которого группировка открещивается. На днях в Эссексе уже арестован 19-летний хакер, предположительно член LulzSec. Сами хакеры в ответ сдали шпионов, благодаря которым случился этот арест. Кроме того, группировка взяла на себя ответственность за недавние взломы сайтов правительства и президента Бразилии.
Источник: Вебпланета
Котенка, 22.06.2011 - 17:55
В Японии будут сажать за создание компьютерных вирусов
В Японии принят закон против киберпреступности, согласно которому создание, хранение и распространение компьютерных вирусов будет караться штрафом или лишением свободы. Об этом сообщает Agence France-Presse.
Согласно новому закону, одобренному парламентом 17 июня, за умышленное создание или распространение вирусов будут штрафовать на 500 тысяч иен (6,2 тысячи долларов) или приговаривать к тюремному заключению на срок до трех лет. За хранение вирусов предусмотрен штраф в 300 тысяч иен (3,7 тысячи долларов) и тюремный срок до двух лет.
Кроме того, как сообщает агентство Kyodo, закон предоставляет властям право требовать от интернет-провайдеров хранения логов частной переписки в течение 60 дней.
Принятие закона вызвало протесты со стороны многих защитников гражданских прав, которые выразили опасения по поводу соблюдения гарантий свободы слова и неприкосновенности частной жизни. Судебный комитет верхней палаты парламента Японии дополнил закон резолюцией с требованием избегать злоупотреблений.
Япония еще в 2001 году подписала международную конвенцию о борьбе с киберпреступностью. Принятие нового закона стало одной из мер по выполнению требований этого соглашения.
Котенка, 22.06.2011 - 22:13
Хакеры объявили войну правительственным организациям
» Нажмите, для открытия спойлера | Press to open the spoiler «
Хакерская группа Lulz Security, взявшая на себя ответственность за "обрушение" на прошлой неделе сайта InfraGard, принадлежащего Федеральному бюро расследований (ФБР) объявила кибервойну правительственным учреждениям по всему миру, сообщают Вести. Свою инициативу хакеры назвали Operation Anti-Security ("Операция антибезопасность").
LulzSec, в частности, заявила, что продолжит взламывать государственные сайты, а также призвала другие группы хакеров "открыть огонь по любому правительству или агентству, которые преграждают им путь". "Наивысший приоритет отдается краже и распространению любых засекреченных данных правительств, включая электронную почту и документы", - говорится в сообщении LulzSec.
LulzSec также сообщила, что будет тесно сотрудничать с другим "кооперативом" хакеров - Anonymous. Он известен организацией кибератак на сайты Visa и MasterCard в знак протеста против решения платежных систем заблокировать счета WikiLeaks, предназначенные для пожертвований.
За последний месяц LulzSec на время выводила из строя сайты Sony, Nintendo, ЦРУ и сената США, а на прошлой неделе разместила у себя в Twitter объявление о том, что открывает прием заказов на интернет-атаки по телефону.
Пойман хакер из Lulz Security
» Нажмите, для открытия спойлера | Press to open the spoiler «
В результате совместной операции ФБР и Скотланд-Ярда в Лондоне задержан 19-летний юноша, подозреваемый в принадлежности к группе хакеров Lulz Security, осуществлявшей атаки на сайты ЦРУ и компании Sony, сообщает РИА Новости.
Молодой человек был задержан в графстве Эссекс на северо-востоке от Лондона. Как подчеркнули представители правоохранительных органов Великобритании, при себе он имел "важные материалы". В настоящее время задержанный находится под стражей.
P.S. Почему-то во вторую новость слабо верится
KLUCHICK, 23.06.2011 - 6:38
САМЫЙ ПОПУЛЯРНЫЙ ПАРОЛЬ У ВЛАДЕЛЬЦЕВ АЙ-Мобилки "1234"
Комбинация "1234" является самым популярным паролем у владельцев смартфона iPhone, а десятка самых популярных паролей составляет 15% от общего числа секретных комбинаций, используемых пользователями смартфона Apple, выяснил разработчик приложения Big Brother Camera Security Даниэль Амитэй (Daniel Amitay). Создатель приложения Big Brother Camera Security добавил специальный код в программу, что позволило ему собирать пароли, применяемые пользователями. Амитэй утверждает, что пароли собирались анонимно, и пользователям это ничем не грозит. Собрав данные о более чем 200 тысячах паролей, он провел на их основе свое исследование. "Поскольку пароли приложения Big Brother почти идентичны паролям для блокировки iPhone, я подумал, что собранная информация будет тесно коррелировать с фактическими паролями от iPhone", - утверждает Амитэй.
В десятку самых популярных паролей, помимо комбинации "1234", вошли "0000", "2580", "1111", "5555", "5683", "0852", "2222", "1212" и "1998" (в порядке убывания популярности). Амитэй утверждает, что большинство паролей представляет собой типичные формы – одинаковые цифры, линия цифр или повторение символов. Исключением представляется пароль "5683", но и он является цифровой интерпретацией слова "Love" - аналога популярного пароля "iloveyou".
По данным исследования, десятка самых популярных паролей составляет 15% от общего числа секретных комбинаций, используемых пользователями iPhone. Это означает, что злоумышленник может подобрать пароль к одному из семи iPhone, просто перебрав самые популярные комбинации.
В Топ-50 самых популярных паролей также попали числа 1990-2000, а в Топ-100 – 1980-1989. Амитэй считает, что пользователи привязывают пароль к году своего рождения или году окончания учебы.
В конце мая специалисты по криптографии из российской компании Elcomsoft, занимающейся разработкой программного обеспечения, нашли способ расшифровать все данные, хранящиеся на iPhone 4 (iOS 4.3). По мнению представителей компании, новая разработка позволит криминалистам, расследующим преступления, получить доступ к абсолютно всей информации, содержащейся в iPhone подозреваемого: к почте, контактам, истории вызовов, SMS-сообщениям, в том числе удаленным, данным из календаря, геолокационным данным, аккаунтам голосовой почты и их настройкам, а также истории посещения веб-страниц.
Уязвимы для хакерских атак и владельцы Android-устройств. По данным исследования немецких специалистов по информационной безопасности, эксплуатируя уязвимости системы Android, хакеры могут через Wi-Fi получить доступ к контактам и календарю Gmail-аккаунта пользователя, а также аккаунту веб-сервиса фотографий Picasa. Злоумышленник может не только скопировать, но и модифицировать информацию, содержащуюся в аккаунтах пользователя данных сервисов. Эта проблема была исправлена в последней версии системы, однако 99,7% устройств работают на более ранних версиях Android, в которых уязвимость сохраняется.
утащил с digit.ru
Котенка, 24.06.2011 - 12:10
Международный валютный фонд стал жертвой серьезной атаки хакеров
Занимающийся поисками нового директора-распорядителя Международный Валютный Фонд стал недавно жертвой компьютерной атаки, которую независимые эксперты назвали масштабной и сложной даже по современным меркам, когда хакеры буквально ежедневно сообщают о новых нападениях и новых украденных данных.
Фонд, осуществляющий мировое управление финансовыми потоками, является огромным хранилищем высококонфиденциальной информации о финансовых операциях по всему миру, распространил среди своего персонала и совета директоров информацию о масштабной атаке в среду на этой неделе. Официального анонса об атаке сделано не было.
Ряд источников в МВФ, знакомых с деталями инцидента, говорят, что атака была одновременно сложной, целевой и "очень серьезной". "Это был очень серьезный взлом", - заявил в интервью газете The New York Times источник, просивший публично не разглашать его имени. Он отметил, что данная атака была впервые проведена еще несколько месяцев назад и к последним скандалам связанным с директором МВФ Домиником Стросс-Каном она никак не связана. Источник говорит, что в последнее время МВФ привлекает интерес общественности благодаря именно персоне оскандалившегося Стросс-Кана, но хакеров интересовали некие конфиденциальные финансовые сведения, которые с директором фонда напрямую не связаны.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В связи с выходными днями официальная пресс-служба МВФ закрыта, впрочем, The New York Times отмечает, что ее журналистам было известно об атаке еще в пятницу и они обратились за соответствующими комментариями в пресс-службу, где заявили, что пока не имеют возможности прокомментировать инцидент. "Мы изучаем поступающую информацию и позже дадим комментарии. Фонд остается полностью работоспособным", - заявил Девид Хоули, пресс-секретарь МВФ.
Эксперты говорят, что Фонд оказался в центре программ помощи экономикам Португалии, Греции и Ирландии, кроме того сейчас различные структуры здесь занимаются и рядом сторонних финансовых программ, информация о которых могла бы сказаться на мировых финансовых рынках. Помимо того, МВФ ведет переговоры о предоставлении помощи странам, поэтому такая информация напрямую оказывает влияние на стоимость гособлигаций данных стран.
По данным источников, опасения, связанные с атакой, оказались столь значительны, что Всемирный Банк, международное агентство, связанное с экономическим развитием, чей главный офис находится в Вашингтоне неподалеку от МВФ, физически отключил сеть, связывающую два финансовых института.
Пресс-секретарь Всемирного Банка заявил, что их учреждение пока не пострадало от данной атаки и отключение было проведено больше из соображений перестраховки. Прежде два учреждения обменивались по данной сети некими непубличными данными и проводили телеконференции.
Специалисты говорят, что многие компании, даже публичные, крайне неохотно раскрывают данные о проведенных на них атаках. Например Google, известная своей в общем-то открытой политикой, не сообщила о проведенных на нее атаках ничего, кроме того, что их источник находится в Китае. Однако МВФ - это организация международная, куда входят многие страны, которые наверняка потребуют объяснений в связи с инцидентом. Тем не менее, на сегодня никто из членов МВФ с таким требованием не обратился.
Источник: CyberSecurity.ru
Котенка, 27.06.2011 - 13:34
Хакеры из LulzSec собираются пойти по пути Wikileaks
Группа хакеров Lulz Security угрожает кражами секретной информации у правительств, банков и других организаций. Таким образом они планируют увеличить масштаб и эффект от кибератак, сообщает BFM со ссылкой на Reuters.
Теперь LulzSec заявили, что собираются объединиться с хакерской организацией Anonymous для создания мировому сообществу еще более серьезных проблем.
» Нажмите, для открытия спойлера | Press to open the spoiler «
«Мы взламываем базы данных правительств прямо сейчас, пока мы с вами разговариваем», — заявили LulzSec в понедельник в своем твиттере, где у них насчитывается более 240 тысяч подписчиков.
Власти Соединенных Штатов, включая ФБР, уведомлены об атаках, но отказываются рассказать, как они планируется бороться с LulzSec и Anonymous.
Однако есть все же повод полагать, что борьба с виртуальными преступниками проходит успешно. 20 июня британская полиция заявила об аресте 19-летнего молодого человека по подозрению в том, что он принимал участие в кибератаках на Sony, ЦРУ и британский департамент по борьбе с организованной преступностью.
Лондонские правоохранители отказались сообщить, является ли задержанный одним из членов LulzSec, но хакеры в своем микроблоге заявили, что на его компьютере размещался один из их чатов. Ранее в этом месяце испанские полицейские уже арестовали троих мужчин по подозрению в участии в Anonymous.
Хакерская группа LulzSec, прославившаяся атаками на ресурсы Sony, Nintendo, PBS, Fox, а также на сайты некоммерческой организации InfraGard — партнера ФБР, в середине июня 2011 года объявила об открытии «горячей линии» для приема заявок на кибератаки. Ранее, как утверждают LulzSec, несколько DDoS-атак уже были организованы по «наводке» пользователей.
Lulz Security 15 июня объявила о проведении успешной атаки на сайт «самой крупной рыбы» — Центрального разведывательного управления (ЦРУ). Ресурс cia.gov был недоступен в течение нескольких минут, а затем некоторое время работал с перебоями, что является признаками DDoS-атаки, направленной на отказ в обслуживании.
Эксперты по безопасности считают, что в результате атаки на сайт ЦРУ хакеры не могли получить какую-либо конфиденциальную информацию, поскольку это публичный ресурс, изначально не предназначенный для публикации секретных данных.
Одной из основных мишеней для кибератак стала японская корпорация Sony. В середине апреля этого года на ее сеть PlayStation была организована масштабная атака. При ее расследовании компания выявила, что еще до этого другая ее сеть — Online Entertainment PC Games — также подверглась нападению. В результате этих кибератак компания потеряла информацию о более чем 100 миллионах пользователей.
Однако хакеры на этом не остановились, и атаки на Sony продолжились. В частности, взломам подверглись аффилированные с Sony сайты в Канаде, Греции, Таиланде и Индонезии.
Котенка, 27.06.2011 - 23:46
Хакеры из Lulz Sec объявили о прекращении деятельности
Логотип Lulz Security
» Нажмите, для открытия спойлера | Press to open the spoiler «
Хакеры из Lulz Sec объявили о прекращении деятельности. Группа опубликовала свое заявление в ночь на воскресенье, 26 июня, на сайте pastebin.com.
В прощальном послании группа раскрыла, что в ее состав входили шесть человек, а проект был изначально рассчитан на 50 дней "плавания" - именно столько просуществовала Lulz Sec, также известная, как The Lulz Boat. "Настало время сказать: 'В добрый путь!'. Сейчас мы вынуждены уплыть вдаль", - заявили хакеры, осуществившие за время своего существования успешные DDoS-атаки и взломы сайтов канала Fox, подразделений корпорации Sony, подразделения ФБР, внутренней сети Сената США, ЦРУ и британского агентства по борьбе с организованной преступностью (SOCA).
Своей идеологией хакеры провозгласили получение "лулзов" (от совр. англ. "Lulz" - смешок). В сообщении о прекращении деятельности Lulz Sec пояснили, что нарушали работу сайтов "скорее всего просто потому, что могли это сделать".
21 июня британская полиция объявила о поимке одного из участников Lulz Sec. Сама группа открестилась от 19-летнего Райана Клири (Ryan Cleary), обвиненного в DDoS-атаке на сайт SOCA. При этом еще 23 июня хакеры пообещали еженедельно похищать и выкладывать в сеть засекреченную информацию с сайтов силовых ведомств. О том, что заставило Lulz Sec отказаться от своих планов, не уточняется. "За развеселой гримасой с радугами и цилиндрами мы - обычные люди", - отмечается в прощальном послании.
HugoBo-SS, 30.06.2011 - 22:56
Лаборатория Касперского» обнаружила самый совершенный ботнет в мире
Компания «Лаборатория Касперского» сообщила об обнаружении новой вредоносной программы, детектируемой как TDSS (авторское название TDL). По словам экспертов, она является наиболее совершенным на сегодняшний день инструментом киберкриминала. Мощная руткит-составляющая и другие возможности TDL позволили его авторам создать ботнет, состоящий из миллионов персональных компьютеров.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Анализ новой версии вредоносной программы TDL-4, проведенный экспертами «Лаборатории Касперского» Сергеем Головановым и Игорем Суменковым, позволил выявить новые возможности вредоносного ПО и оценить количество зараженных пользовательских ПК. Изменения в TDL-4 направлены на построение ботнета, максимально защищенного от посягательств конкурентов и антивирусных компаний и теоретически обеспечивают доступ к зараженным машинам даже при закрытии всех командных центров.
В частности, в TDL-4 появилась возможность удаления около 20 наиболее популярных конкурирующих продуктов с машины пользователя. Среди них — такие распространенные вредоносные программы, как Gbot, ZeuS, Optima и другие. При этом сам TDSS устанавливает на ПК около 30 дополнительных утилит, включая фальшивые антивирусы, системы накрутки рекламного трафика и рассылки спама. Одним из значительных нововведений в TDL-4 стала возможность заражения 64-битных операционных систем. Для управления ботнетом кроме командных серверов впервые используется публичная файлообменная сеть Kad. Еще одной новой функцией TDL-4 стала возможность открытия прокси-сервера. Злоумышленники предлагают сервис анонимного доступа к сети через зараженные компьютеры, запрашивая за такую услугу около $100 в месяц.
Как и предыдущие версии, TDL-4 распространяется в основном с помощью так называемых «партнерских программ». Авторы вредоносного ПО не занимаются расширением сети зараженных компьютеров самостоятельно, вместо этого оплачивая данную «услугу» третьим лицам. В зависимости от ряда условий партнерам выплачивается от $20 до $200 за 1000 установок вредоносного ПО.
Несмотря на наличие мер защиты управляющих серверов, экспертам «Лаборатории Касперского» удалось получить общую статистику по количеству зараженных компьютеров. Анализ полученных данных показал, что только за первые три месяца 2011 года с помощью TDL-4 было заражено более 4,5 млн компьютеров по всему миру, большая их часть (28%) расположена в США. Учитывая упомянутые ранее «расценки» на распространение вредоносного ПО, можно оценить примерный уровень затрат киберпреступников на создание ботнета из компьютеров американских пользователей: он составляет около $250 тыс.
«Мы не сомневаемся, что развитие TDSS будет продолжено, — утверждают авторы исследования. — Вредоносная программа и ботнет, объединяющий зараженные компьютеры, доставят еще много неприятностей и пользователям, и специалистам по ИТ-безопасности. Активная доработка кода TDL-4, руткит для 64-битных систем, старт до запуска операционной системы, использование эксплойтов из арсенала Stuxnet, использование технологий p2p, собственный «антивирус» и многое-многое другое ставят вредоносную программу TDSS в разряд самых технологически развитых и наиболее сложных для анализа».
Источник: Cnews
Котенка, 5.07.2011 - 11:46
Хакеры из группы Anonymous взломали сервер Apple
Хакеры из группы Anonymous сообщили через свой Twitter о том, что взломали один из серверов компании Apple. К записи в микроблоге прилагалась ссылка на документ, в котором содержатся 27 логинов и паролей от аккаунтов администраторов сайта.
Как пишут сами хакеры, этот взлом имеет скорее предупредительный характер. "Apple тоже может быть нашей целью. Но не волнуйтесь, сейчас мы заняты чем-то еще", - сообщают Anonymous.
Представители Apple пока никак не прокомментировали случившееся.
Предполагается, что взлом сервера Apple стал частью кампании по возрождению AntiSec-движения, которую инициировала недавно распавшаяся группа Lulz Security. За 50 дней существования группа успела прославиться взломами сайтов канала Fox, корпорации Sony, подразделения ФБР, внутренней сети Сената США, ЦРУ и другими. Считается, что после распада участники LulzSec присоединились к Anonymous.
Движение AntiSec (Anti-security) началось в 1999-2000 годах. Целью движения является борьба с индустрией компьютерной безопасности, которая, по мнению создателей движения, зачастую намеренно сообщает о "дырах" в тех или иных системах, чтобы заставить пользователей все время докупать новые продукты для обеспечения безопасности ПК. Последние громкие взломы в рамках движения были в 2009 году и завершились после того, как целью хакеров из группы ZF0 стал популярный фотохостинг ImageShack.
Котенка, 6.07.2011 - 22:50
Хакеры лишили «Аль-Каиду» Интернета
Неизвестные хакеры лишили международную террористическую группировку "Аль-Каида" возможности распространять в интернете свои видеозаписи и заявления, взломав ее основные узлы доступа во всемирную сеть, сообщает в четверг РИА Новости.
"Онлайн-коммуникации "Аль-Каиды" временно выведены из строя, и у нее нет сейчас ни единого доступного канала связи в интернете", - цитирует агентство NBC News слова Эвана Кольмана (Evan Kohlmann), представителя группы Flashpoint Global Partners, которая отслеживает интернет-активность террористов.
Атака на сайты "Аль-Каиды" началась несколько дней назад. По словам Кольмана, она была "хорошо скоординирована и включала применение относительно непростых методов".
Как предположил специалист, на восстановление работоспособности поврежденных интернет-коммуникаций уйдет несколько дней.
Ранее сообщалось, что специалистам британского правительства удалось взломать сайт интернет-журнала "Аль-Каиды" Inspire и заменить на нем статью-инструкцию под названием "Сделайте бомбу на кухне у своей мамы" на рецепт кексов. Тогда террористам потребовалось около двух недель, чтобы восстановить работоспособность сайта.
По мнению Кольмана, и в данном случае прослеживаются "характерные признаки работы спонсируемых государством хакеров".
Участники группировки Anonymous украли у НАТО гигабайт секретных данных
Члены хакерской группировки Anonymous в своем микроблоге объявили, что им удалось взломать сервера НАТО и получить доступ к секретным файлам альянса.
Хакеры уточнили, что владеют примерно гигабайтом информации. Они разместили в твиттере ссылки на два украденных документа в формате PDF (один из документов был позже удален с открытого хостинга, на котором он размещался).
Первый опубликованный документ датируется 2007, а второй - 2008 годом. Как уточняет The Telegraph, в обоих документах речь идет о системах связи для группировок НАТО в Афганистане и на Балканах.
НАТО ни подтвердило, ни опровергло факт утечки. Представитель альянса сообщил в интервью The Telegraph, что ведется расследование инцидента.
В твиттере Anonymous говорится, что все украденные документы публиковать не планируется, так как это было бы "легкомысленно", однако хакеры пообещали в ближайшие дни поделиться "интересными данными".
Хакеры, входящие в состав группировки Anonymous, брали на себя ответственность за целый ряд громких атак на государственные и корпоративные сервера, в том числе на сайты платежных систем Visa, Mastercard и PayPal. Известно о тесных связях Anonymous с недавно распавшейся группировкой LulzSec и другими хакерскими объединениями.
HugoBo-SS, 10.08.2011 - 19:31
Microsoft защитила пользователей от атак 20-летней давности
Компания Microsoft выпустила 13 свежих бюллетеней безопасности, ликвидирующих более двух десятков уязвимостей в защите популярных программных продуктов. Производитель обещает залатать пару критически опасных брешей, в браузере Internet Explorer и серверных версиях операционной системе Windows.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Брешь в системе защиты «эксплорера» существует во всех современных версиях браузера от Microsoft (включая IE 8 и 9) и открывает перед злоумышленниками возможность выполнения вредоносного кода на удаленной машине. Для того, чтобы скомпрометировать систему, конечному пользователю достаточно посетить один из вредоносных веб-сайтов. Эксперты утверждают, что до настоящего момента уязвимость не используется хакерами, однако с большой долей вероятности соответствующий эксплойт может появиться в течение следующих 30 дней.
Второе критическое обновление охватывает все версии операционной системы Windows Server 2003 и Windows Server 2008 (в том числе последние обновления R2), которая считается одной из самых безопасных серверных платформ от Microsoft. Указанная уязвимость позволяет злоумышленникам установить всеобъемлющий контроль над удаленным компьютером.
Оставшиеся патчи ликвидируют менее критические «бреши» в продуктах Windows Office, .Net и Visual Studio. Впрочем, сторонние эксперты по вопросам информационной безопасности рекомендуют пользователям обратить особое внимание на бюллетень Microsoft Security Bulletin MS11-064, выпущенный с пометкой «важный». Это обновление позволяет ликвидировать уязвимость в стеке протоколов TCP/IP, позволяющую проводить атаки, типа «Denial of Service».
У специалистов из компании nCircle брешь, известная как CVE-2011-1871, вызвала воспоминания о «смертельном пинге» (Ping of death) – разновидности атак, известной уже около двух десятков лет. Многие владельцы персональных компьютеров, выходящие в Интернет в 90-х годах прошлого века, могут вспомнить эти атаки, позволяющие спровоцировать сбой и перезагрузку системы с помощью особым образом составленного ping-запроса.
По материалам сайтов The Register и PCWorld
KLUCHICK, 12.08.2011 - 6:18
ВНИМАНИЕ, FACEBOOK АТАКУЕТ РУССКОЯЗЫЧНЫЙ СЕГМЕНТ!
В русскоязычном сегменте Facebook активно распространяется вирус-троян Win32/Delf.QCZ, сообщил разработчик антивирусного ПО Eset. Через чат социальной сети вирус рассылает сообщения от имени друзей со ссылкой на сайт, содержащий вредоносное программное обеспечение. Попав на компьютер, вирус устанавливает это ПО на него, и оно крадет у пользователя данные доступа к Facebook и другую персональную, в том числе и финансовую, информацию. Кроме того, этот вирус умеет блокировать антивирусную защиту, если она не была вовремя обновлена. Представитель Facebook не смог это прокомментировать. По словам директора Центра вирусных исследований и аналитики Eset Александра Матросова, вирус наиболее активен в русском сегменте Facebook. Масштаб его распространения — десятки тысяч случаев. Из них 39% приходится на пользователей с Украины, 19% — из России, 9% — из Белоруссии. С большой вероятностью авторы вируса как-то связаны с Россией, считает Матросов. Все указывает на то, что вирус Win32/Delf.QCZ был разработан именно в России, так как в коде программы содержатся слова на русском языке и серверы, с которых она распространяется и куда отсылает всю информацию, находятся в России, соглашается ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов. С начала лета антивирусы «Лаборатории Касперского» отразили 115 000 попыток заражения этим вирусом, говорит Голованов, и большая часть атак пришлась именно на российских пользователей соцсетей.
На сегодняшний день троянская программа Win32/Delf.QCZ получила наибольшее распространение в русскоговорящем сегменте Facebook, а именно среди пользователей из Украины (39 процентов от общего числа), России (19 процентов), Белоруссии (9 процентов). (смотрите диаграмму вверху)
По данным Голованова, Win32/Delf.QCZ был впервые обнаружен летом 2010 г. Тогда он распространялся через социальную сеть «В контакте», а сейчас поселился и в ней, и в Facebook. В 2010 г. такой вирус в «В контакте» был обнаружен, признает представитель компании Владислав Цыплухин, но сейчас эпидемии нет. В «Одноклассниках» и «Мой мир@Mail.ru» эпидемии этого вируса также не наблюдается, говорит представитель Mail.ru Group.
Чтобы не оказаться жертвой злоумышленников, пользователям Facebook стоит обновить антивирус на компьютере и не переходить по подозрительным ссылкам, даже если они присланы от друзей, советуют эксперты Eset. Также они рекомендуют отрегулировать параметры безопасности и настройки конфиденциальности в социальной сети и использовать только проверенные приложения.
Утащил с lenta.ru и esetnod32.ru
IMHO - всё зло в мире исходит от соцсетей Наш Софтовый форум никогда не позволит троянцам обижать своих пользователей
clon31, 29.08.2011 - 10:56
Новый сетевой червь распространяется через протокол Windows RDP
Специалисты по антивирусной безопасности отмечают появление довольно редкого образца среди вредоносных кодов. Новый интернет-червь Morto использует для распространения протокол Windows RDP (Remote Desktop Protocol). Антивирусная компания F-Secure сообщает, что червь для своего распространения использует трафик на порту 3389/TCP.
Согласно данным анализа F-Secure, после того, как червь вошел в сеть, он начинает искать машины, на которых открыт порт 3389 и запущена служба RDP. Уязвимые машины, которые удалось обнаружить Morto, червь использует для проникновения и размещения на их жестких дисках как dll-файл. После размещения на машине жертве, червь начинает создавать на ней прочие вредоносные файлы.
В американской исследовательской сети SANS говорят, что на протяжении минувших выходных они зафиксировали резкий рост объемов RDP-трафика и именно этот индикатор побудил их проверить системы на наличие вредоносных кодов. По итогам проверки выяснилось, что перед данным червем уязвимы как серверы, так и рабочие станции под управлением Windows.
В сообщении F-Secure также говорится, что в большинстве случае в качестве удаленного контроллера червя Morto используются серверы в доменах jaifr.com и qfsl.net.
Источник: _www.cybersecurity.ru
clon31, 29.08.2011 - 23:17
Хакеры взломали портал для разработчиков Nokia
Интернет-портал онлайнового сообщества программистов, создающих приложения для телефонов Nokia, был взломан хакерами. Сама компания предупредила, что персональные данные участников сообщества могли попасть в руки злоумышленников. Сейчас форум для разработчиков Nokia закрыт и данных о том, когда он возобновит работу, пока нет.
На данный момент ни одна из известных хакерских группировок не взяла на себя ответственность за взлом, поэтому скомпрометированные данные могут появиться потенциально где-угодно. В заявлении, размещенном на взломанном интернет-проекте, от лица компании говорится, что неизвестные злоумышленники использовали уязвимость в программном обеспечении форума и при помощи SQL-инъекции получили доступ к закрытым данным.
Напомним, что на сегодняшний день именно SQL-инъекции являются самым распространенным способом получения закрытых данных с сайтов.
В Nokia ничего не сообщают о возможном масштабе атаки, но потенциально он мог быть большим, так как все персональные данные разработчиков хранились в одной базе. В заявлении компании сказано, что на первом этапе расследования был установлен факт доступа к "незначительному количеству записей", однако компания не отрицает, что в будущем это число может "значительно вырасти".
В Nokia говорят, что в украденных данных не было информации о платежных реквизитах, но были дополнительные сведения, такие как логины в Skype, электронная почта, телефоны и прочие данные.
Дополнительные данные об атаке пока недоступны.
Источник: _www.cybersecurity.ru
"Лаборатория Касперского": четверть всех DDoS-атак совершается по вторникам
По статистике "Лаборатории Касперского" примерно четверть всех DDoS-атак совершается во вторник.
Во втором квартале 2011 года под прицел DDoS-атак чаще всего попадали сайты, так или иначе связанные с интернет-торговлей (онлайн-магазины, аукционы, доски объявлений о продаже и т.п.), - на них пришлось 25% всех атак. Поскольку интернет-торговля напрямую зависит от доступности сайта, атаки на такие ресурсы с целью вымогательства или по заказу конкурирующих фирм наиболее эффективны. 20% всех зафиксированных DDoS-атак пришлось на сайты игровой тематики, 13% - на сайты электронных торговых площадок, 11% - на сайты банков. Достаточно большой процент атак приходится на сайты СМИ (7%) и блоги и форумы (8%). Показательно, что, по данным "Лаборатории Касперского", больше всего DDoS-атак в течение второго квартала - 218 - было нацелено на сайт одного из СМИ. А самая протяженная DDoS-атака была нацелена на сайт категории "блоги и форумы" - она продолжалась 60 дней 01 час 21 минуту 09 секунд.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В будние дни пользователи активно работают с интернетом. Следовательно, именно в эти дни недели различные интернет-ресурсы наиболее востребованы, и DDoS-атаки могут причинить наибольший ущерб атакованному сайту. Важно учесть и то, что в будние дни включено максимальное количество компьютеров, а значит, и максимальное количество зараженных машин, которые и составляют армию ботоводов. Как следствие, максимальная активность киберпреступников зарегистрирована с понедельника по четверг. На эти четыре дня недели приходится в среднем 80% всех DDoS-атак. Самый же популярный день - вторник: на него приходится порядка 23% всех DDoS-атак за неделю.
Самыми активными хакерскими группами во втором квартале 2011 стали LulzSec и Anonymous. Они организовали DDoS-атаки на государственные сайты США, Англии, Испании, Турции, Ирана и ряда других стран. Злоумышленникам удалось отправить в нокдаун, хоть и ненадолго, такие сайты, как cia.gov (ЦРУ США) и _www.soca.gov.uk (Агентство по противодействию организованной преступности Великобритании). Из крупных компаний серьезно пострадала Sony, чьи сайты атаковала группа Anonymous в знак протеста против преследования хакеров со стороны компании. При этом во время проведения DDoS-атак были взломаны серверы сервиса PSN и украдены данные 77 миллионов пользователей, что негативно сказалось на репутации компании. По словам старшего вирусного аналитика "Лаборатории Касперского", Юрия Наместникова, киберпреступники все активнее используют DDoS-атаки в качестве отвлекающего маневра при проведении более сложных атак, например на системы дистанционного банковского обслуживания. Такие сложные атаки грозят серьезными денежными потерями как самим финансовым организациям, так и их клиентам. Таким образом, "коммерческая" составляющая подобных атак не теряет своей актуальности, и DDoS продолжает активно использоваться злоумышленниками с целью устранения конкурентов, вымогательства и шантажа. Однако такие случаи редко предаются огласке, а если они и становятся доступными, то уже в виде информации о расследовании соответствующего инцидента.
Так, в апреле судом Дюссельдорфа был вынесен приговор преступнику, который пытался в течение 2010 года, как раз в разгар чемпионата мира по футболу, шантажировать шесть букмекерских фирм в Германии. Суд признал вымогателя виновным и приговорил его к двум годам и десяти месяцам тюремного заключения. Расследование дел, связанных с DDoS-атаками, ведется и в России: в июне были предъявлены обвинения Павлу Врублевскому, владельцу компании Chronopay, в организации атаки на конкурирующий сервис во время проведения тендера.
Пожалуй, одним их самых ярких событий для пользователей Рунета во втором квартале стали атаки на сервис онлайн-дневников LiveJournal. По данным системы мониторинга за ботнетами "Лаборатории Касперского" и системы "Kaspersky DDoS Prevention", массовые атаки на ЖЖ начались с атак на дневники популярных блогеров и продолжались больше недели. Истинные намерения атакующих остались неизвестными. Пока преступники не найдены, будет сложно сказать, была ли это заказная атака или "просто" демонстрация силы.
По статистике "Лаборатории Касперского", во втором квартале 2011 года 89% DDoS-трафика генерировалось в 23 странах мира. Лидерами рейтинга стран-источников атак с показателями в 5% стали США и Индонезия. Лидирующая позиция США связана с большим количеством компьютеров в этой стране, что и привлекает организаторов ботнетов. Индонезия попала в топ благодаря большому количеству незащищенных антивирусами зараженных машин, с которых распространялись зловреды. По данным компании, во втором квартале 2011 года практически каждый второй компьютер (48%) в индонезийском сегменте подвергался опасности локального заражения вредоносными программами.
Источник: _www.cybersecurity.ru
clon31, 31.08.2011 - 10:36
Хакерам удалось заполучить цифровые сертификаты аутентификации Google
Хакерам удалось получить цифровой сертификат, подходящий для любых проектов Google. Судя по всему, сертификат был у голландского поставщика цифровых сертификатов. При помощи полученного цифрового сертификата злоумышленники смогут проводить атаки типа man-in-the-middle против пользователей почтового сервиса Gmail или поисковика Google, либо какого-либо другого сервиса под управлением интернет-гиганта.
» Нажмите, для открытия спойлера | Press to open the spoiler «
"Это своего рода пропуск для любого из доменов Google", - говорит Роэл Шувенберг, старший антивирусный аналитик "Лаборатории Касперского". "Злоумышленники потенциально могут подделать DNS и разместить на своих сайтах полученные сертификаты. Таким образом, у пользователей будет создаваться впечатление, что они работают на легитимных сайтах Google, хотя в реальности это не так", - говорит Эндрю Стормс, директор по безопасности компании nCircle Security.
Что касается хакерской атаки типа man-in-the-middle, то ее можно запустить при помощи поддельных спамовых сообщений, указывающих, якобы, на службе техподдержки Google. Если пользователь клюнет на этот спам и передаст на сайты свои логины и пароли, то злоумышленники смогут без проблем их перехватить. Отметим, что информация о краже цифрового сертификата была размещена на сайте Pastebin.com еще в субботу. На этом сайте независимые разработчики (а зачастую и хакеры) размещают исходные коды своих продуктов.
По словам Шувенберга, на сегодня украденный SSL-сертификат Google является действительным и он был издан голландским центром сертификации DigiNoar. Сам сервис DigiNoar был в начале этого года куплен американской компанией Vasco, позиционирующей себя, как "мирового лидера в области строгой аутентификации".
Ввиду того, что полученный злоумышленниками сертификат является действительным, браузеры не будут выдавать никаких предупреждений о безопасности и ничто не будет выдавать присутствия пользователя на поддельном сайта.
Эксперты говорят, что кража SSL-сертификатов в настоящее время становится все более актуальной проблемой. Многие злоумышленники неоднократно предпринимали попытки хищения сертификатов правительственных сайтов или систем онлайн-банкинга.
Сертификат безопасности Google был выписан 10 июля текущего года. На данный момент Google пока никак не прокомментировала факт кражи сертификата. Не комментируют инцидент и в компании DigiNoar.
Напомним, что предыдущий громкий случай похищения сразу девяти действующих сертификатов произошел у компании Comodo в начале лета. Тогда производитель сертификатов перевыписал их всем пострадавшим клиентам бесплатно.
Источник: _www.cybersecurity.ru
clon31, 1.09.2011 - 7:26
Anonymous утверждают, что получили доступ к DNS-серверам Microsoft, Apple, Facebook и других
Подразделение Anonymous на Шри-Ланке говорит о взломе DNS-серверов компаний Symantec, Apple, Facebook, Microsoft и ряда других организаций за последние несколько дней. Члены группы утверждают, что при желании они могут провести так называемую атаку отравления кеша на DNS-сервере. Снупинг DNS-кеша представляет собой процесс, который позволяет получить полную или почти полную информацию о DNS-записях на доменных серверах. Тогда как отравление DNS-кеша представляет собой метод, при помощи которого злоумышленники могут размещать нужные им или просто поддельные записи в кеш-памяти доменного сервера.
В результате проведения этих атак, хакеры могут подделать DNS-записи таким образом, что пользователи будут обращаться к тому или иному серверу по доменному имени, но переходить на нужный хакеру ресурс, а не на законный сайт. С учетом масштабов и популярности серверов Microsoft, Facebook, Apple, Symantec и других, ущерб и угроза от подобных атак могут быть очень существенными.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Информация о несанкционированном доступе со стороны Anonymous Sri Lanka к указанным ресурсам была размещена самими участниками группы на ресурсе Pastebin. Здесь же в качестве доказательства Anonymous привели некоторые выдержки из DNS-записей доменных серверов указанных компаний. Впрочем, получение данных о записях еще не означает, что эти самые записи можно модифицировать.
В случае с крупнейшим антивирусным производителем Symantec, Anonymous утверждают, что им удалось получить практически полный пул DNS-записей корпоративных доменных серверов Symantec, включая данные о тестовых и внутренних ресурсах. Похожая ситуация с Microsoft, Skype, Facebook, Apple, Cisco и Novell. Кроме ИТ-гигантов группа Anonymous Sri Lanka сообщает о проведении успешных атак против ИТ-ресурсов национального Парламента, военных и крупнейшего местного телеком-провайдера.
Говоря о мотивировке нападения на ИТ-компании, Anonymous утверждают, что, например, Facebook контролировала блоги участников группы и угрожала им, а Skype пыталась перехватывать и записывать переговоры.
На данный момент угрозу прокомментировали только в Symantec, где заявили, что отслеживают свои ресурсы в режиме 24/7 и пока не обнаружили какой-либо подозрительной активности. "Попытки компрометации системы ничтожны и мы уверены в защищенности данных наших клиентов", - заявили в Symantec. Остальные фигуранты пока данные сведения не комментируют.
Источник: _www.cybersecurity.ru
clon31, 1.09.2011 - 7:44
В Рунете взломано более 21 000 сайтов, отмечается эпидемия троянца Mayachok
Специалисты компании «Доктор Веб» сообщили об обнаружении массового взлома веб-сайтов (более 21 000 на 31 августа 2011 года), с которых на компьютеры пользователей под видом драйверов загружается вредоносное ПО, в том числе печально известный троянец Trojan.Mayachok.1. "Мы призываем пользователей проявлять внимательность, а владельцев веб-сайтов в Рунете — проверить свои интернет-ресурсы на предмет наличия посторонних каталогов и файлов", - заявили в российской антивирусной компании.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Сотрудниками антивирусной лаборатории обнаружен ряд веб-сайтов, имеющих в своей структуре отдельный подсайт, никак не связанный с основной тематикой данных интернет-ресурсов. Оформление этих «встроенных» страниц идентично и отличается лишь незначительными деталями. Все они предлагают пользователям загрузить драйверы различных устройств. Ссылка на файл драйвера перенаправляет пользователя на промежуточный сайт, например ipurl.ru (сайт биржи трафика), а уже оттуда на другой ресурс, с которого под видом драйвера загружается троянская программа Trojan.Mayachok.1. Кроме того, ссылки с некоторых взломанных сайтах ведут на поддельные службы файлового обмена.
По состоянию на 12.00 31 августа 2011 года было выявлено более 21 000 адресов веб-сайтов, распространяющих это вредоносное ПО. Имеются все основания предполагать, что владельцы или администраторы этих ресурсов стали жертвами хищения паролей от FTP-клиентов, для чего злоумышленники могли воспользоваться многочисленными троянскими программами.
Источник: _www.cybersecurity.ru
clon31, 1.09.2011 - 22:15
«Лаборатория Касперского» определила 5 наиболее опасных запросов российских интернет-пользователей
Поиск информации в Сети может быть сопряжен с риском для безопасности компьютера и привести к печальным последствиям для его владельца. В общей массе ссылок, которые появляются в окне браузера в ответ на поисковый запрос, часто оказываются подозрительные ресурсы и фишинговые сайты. На основе данных, полученных с помощью облачной системы мониторинга Kaspersky Security Network, эксперты «Лаборатории Касперского» определили 5 наиболее опасных запросов российских интернет-пользователей.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В первую очередь под прицелом киберпреступников оказываются любители бесплатного и пиратского софта. При запросах на эту тему 26% полученных ссылок ведут на зараженные ресурсы. При этом, как отметили в ходе исследования эксперты «Лаборатории Касперского», использование слова «бесплатно» существенно увеличивает риск получить в итоге ссылку на вредоносный контент.
На втором месте по степени опасности находятся запросы информации «для взрослых», которая традиционно используется злоумышленниками для распространения зловредов. 17% ссылок, обнаруженных с помощью поисковых систем на эту тему, могут привести любителей «клубнички» на ресурсы киберпреступников.
Замыкают тройку лидеров темы, близкие женской аудитории. В 15% случаев опасными являются ссылки на сайты с кулинарными рецептами, толкованиями сновидений, советами по уходу за собой и т.п. В подобных случаях злоумышленники пользуются невысоким уровнем знаний по информационной безопасности интернет-пользователей, которые, как правило, интересуются этими темами.
Не обошли вниманием киберпреступники и всевозможные социальные сети, популярность которых сегодня стремительно растет. Вредоносными оказываются 13% ссылок по запросам, связанным с такими ресурсами и активностями в них. Наконец, замыкает рейтинг поиск легкого заработка в Интернете — почти каждая десятая полученная ссылка (9%) грозит заражением компьютера пользователя. «Сегодня в Интернете можно найти практически любую информацию. Этим активно пользуются киберпреступники, которые распространяют вредоносный код под видом легального контента», — говорит Юрий Наместников, старший вирусный аналитик «Лаборатории Касперского».
Источник: _www.cybersecurity.ru
Котенка, 1.09.2011 - 22:48
Apache исправила ошибку в своем ПО, угрожавшую миллионам сайтов
Организация Apache Foundation, курирующая разработку программного веб-сервера Apache, на котором работает две трети всех сайтов в мире, исправила опасную ошибку в своем продукте, теоретически позволявшую хакерам выводить из строя сайты, используя для этого простую программу, сообщила организация.
Уязвимость в Apache HTTP Server - популярном программном обеспечении, обеспечивающем работу сайтов, была обнаружена независимыми специалистами по информационной безопасности 20 августа. В тот же день в сети была опубликована вредоносная программа (эксплойт), с помощью которого можно было легко вывести из строя любой сайт, использующий Apache HTTP Server.
"Основная опасность заключается в том, что для проведения эффективной атаки не нужны многомиллионные ботнеты, а достаточно одного компьютера и опубликованного эксплойта. Результатом атаки становится исчерпывание ресурсов удаленной системы, после чего веб-сервер перестает отвечать на запросы", - рассказал РИА Новости директор Центра вирусных исследований и аналитики антивирусной компании ESET Александр Матросов.
В среду Apache Foundation выпустила новую версию Apache HTTP Server, в которой ошибка исправлена. Однако для того чтобы угроза атаки миновала, все администраторы сайтов, использующих это ПО, должны самостоятельно установить обновление. По мнению Матросова, этот процесс может затянуться, поэтому угроза останется актуальной еще какое-то время.
Котенка, 2.09.2011 - 9:09
Kernel.org был скомпрометирован
На сайте kernel.org, предоставляющем доступ к исходным кодам ядра Linux, появилось сообщение о том, что 28 августа инфраструктурные серверы были скомпрометированы. Исходный код ядра не повреждён — об этом можно говорить благодаря строгому контролю целостности репозиториев распределённой системы git, но всё равно сейчас выполняется его проверка.
На серверах постепенно производится переустановка систем, а также ведётся расследование инцидента и выявление последствий действий злоумышленников.
dimusik, 9.09.2011 - 14:47
Интернет-мошенники используют «Макдональдс»
Специалисты Лаборатории Касперского выявили в глобальной сети мошенников, которые рассылают пользователям электронные письма якобы от компании «Макдоналдс». В письмах предлагается принять участие в опросе и мгновенно получить за это 80 долларов на свой счет.
«После прохождения опроса пользователь попадает на другую форму, где нужно указать номер своей кредитной карточки, срок ее действия и код, чтобы получить награду, - поясняют антивирусные эксперты. - После этого жертва перенаправляется на официальный сайт «Макдоналдс», а данные платежной карты уходят злоумышленникам».
В качестве отправителя письма значится адрес [email protected] с лишней буквой s в доменном имени. «Это типичный мошеннический прием – использовать адреса, незаметно отличающиеся от настоящих», - отмечают в Лаборатории Касперского.
Эксперты предупреждают, что эта мошенническая схема активна и сейчас и призывают интернет-пользователей быть осторожными и не переходить по ссылкам из спам-писем.
soft.mail.ru
clon31, 11.09.2011 - 8:30
Хакеры взломали Twitter-ленту американского телеканала NBC
В пятницу вечером неизвестные злоумышленники смогли взломать Twitter-ленту американского телеканала NBC News и разместить на ней несколько поддельных сообщений, в которых сообщалось, что террористы, якобы, атаковали нью-йоркский Граунд Зиро - место-памятник, на котором ранее стояли башни Международного торгового центра. Правда, двумя сообщениями ниже хакеры сообщили, что их посты в ленте канала NBC являются шуткой.
В официальном сообщении телеканала NBC говорится, что их аккаунт в социальной сети Twitter был взломан во второй половине для в пятницу, а поддельные сообщения о якобы имевшем место теракте были разосланы подписчиками ленты @NBCNews. Телеканал сообщил, что работает с администрацией соцсети Twitter над исправлением ситуации. Также телекомпания на своем сайте опубликовала сообщение о взломе Twitter-ленты.
Согласно сообщению во взломанной ленте NBC, посты были размещены ранее неизвестной хакерской группировкой The Script Kiddies. Какой-либо информации о данной группировке пока нет.
Источник: _www.cybersecurity.ru
clon31, 13.09.2011 - 8:51
Российские антивирусные эксперты предупреждают о появилении троянца, заражающего BIOS
В руки экспертов вирусной лаборатории компании «Доктор Веб» попал экземпляр вредоносной программы, получившей название Trojan.Bioskit.1. В целом это стандартный по функционалу троянец, заражающий MBR (загрузочную область диска) и пытающийся скачать что-то из сети. После проведенного специалистами исследования оказалось, что в него также заложены механизмы, позволяющие заразить BIOS материнской платы компьютера.
» Нажмите, для открытия спойлера | Press to open the spoiler «
"Чем больше деталей функционирования этой вредоносной программы вскрывалось в процессе исследования, тем больше мы укреплялись во мнении, что это скорее экспериментальная разработка, нежели полноценная вредоносная программа, — либо она «утекла» раньше, чем этого хотелось бы автору", - говорят в компании.
Об этом, в частности, могут свидетельствовать следующие факты:
наличие проверки параметров командной строки (запуск данного экземпляра троянца с ключом -u излечивает систему);
использование сторонних утилит;
отключенный код дезактивации вируса через 50 дней;
присутствие двух разных вариантов заражения системных файлов (из которых используется только один);
ошибки в коде, выглядящие, как описки.
Но все эти обстоятельства нисколько не умаляют потенциальной опасности данного троянца, говорят в "Доктор Веб". В антивирусной компании говорят, что заражению могут подвергнуться только материнские платы, оборудованные BIOS производства компании Award.
Первоначально дроппер троянца Trojan.Bioskit.1 проверяет, запущены ли в операционной системе процессы нескольких китайских антивирусов: если таковые обнаруживаются, то троянец создает прозрачное диалоговое окно, из которого осуществляется вызов его главной функции. Затем Trojan.Bioskit.1 определяет версию операционной системы и в случае, если это Windows 2000 и выше (за исключением Windows Vista), продолжает заражение. Троянец проверяет состояние командной строки, из которой он может быть запущен с различными ключами:
-d — данный ключ не функционирует (вероятно, в «релизной сборке» эта функция была удалена); -w — заразить систему (используется по умолчанию); -u — вылечить систему (включая MBR и BIOS). В ресурсах дроппера упаковано несколько файлов:
cbrom.exe hook.rom my.sys flash.dll bios.sys
В процессе своей работы дроппер распаковывает и сохраняет на жестком диске драйвер %windir%\system32\drivers\bios.sys. В случае если в системе есть устройство \\.\MyDeviceDriver (в исследуемом дроппере драйвера, реализующего такое устройство, нет), троянец сбрасывает на диск библиотеку %windir%\flash.dll и, вероятнее всего, последовательно пытается внедрить ее в системные процессы services.exe, svchost.exe и explorer.exe. Назначение данной библиотеки — запуск драйвера bios.sys штатными средствами (service control manager) с целью создания службы bios. При выгрузке библиотеки эта служба удаляется. В случае отсутствия устройства \\.\MyDeviceDriver троянец инсталлируется в систему путем перезаписывания системного драйвера beep.sys. После запуска beep.sys восстанавливается из предварительно созданной копии. Единственное исключение из этого правила сделано для ОС Microsoft Windows 7: в данной системе дроппер сбрасывает на диск библиотеку %windir%\flash.dll и сам же ее загружает.
Затем дроппер сохраняет в корне диска C: руткит-драйвер my.sys. Если драйвер bios.sys так и не удалось запустить или BIOS компьютера отличается от Award, троянец переходит к заражению MBR. На диск сбрасывается файл %temp%\hook.rom, который является полноценным модулем расширения (PCI Expansion ROM). Но на данном этапе он используется всего лишь как контейнер, из которого извлекаются данные для последующей записи на диск. После этого перезаписываются первые 14 секторов жесткого диска, включая MBR. Оригинальный MBR сохраняется в восьмом секторе.
Драйвер my.sys
По сегодняшним меркам это достаточно примитивный драйвер: он перехватывает у системного драйвера disk.sys обработчики IRP_MJ_READ, IRP_MJ_WRITE и IRP_MJ_DEVICE_CONTROL, при этом:
IRP_MJ_READ возвращает нули вместо первых 63 секторов винчестера; IRP_MJ_WRITE не позволяет осуществлять запись в первые 63 сектора. При этом вирус пытается разрешить своему дропперу перезаписать MBR и прочие секторы, но из-за явной ошибки в коде уловка не срабатывает. Таким образом, автор троянца разрешает перезаписывать 0x14 (20) секторов, а дроппер пишет только 0xE (14); IRP_MJ_DEVICE_CONTROL возвращает STATUS_UNSUCCESSFUL в ответ на запросы IOCTL_DISK_GET_DRIVE_LAYOUT_EX, IOCTL_STORAGE_GET_MEDIA_TYPES_EX и IOCTL_DISK_GET_DRIVE_GEOMETRY_EX.
Заражение BIOS
В ряде случае драйверу bios.sys удается опознать Award BIOS. Надо сказать, что именно наличие этого драйвера выделяет данную вредоносную программу из большого списка подобных троянцев, заражающих MBR. Упомянутый драйвер очень мал и обладает пугающим деструктивным потенциалом. В нем реализовано три метода:
Опознать Award BIOS (попутно определить размер его образа и, самое главное, I/O порта, через который можно программно заставить сгенерировать SMI (System Management Interrupt) и таким образом исполнить код в режиме SMM);
Сохранить образ BIOS на диск в файл С:\bios.bin;
Записать образ BIOS из файла С:\bios.bin.
Получить доступ и тем более перезаписать микросхему с BIOS — задача нетривиальная. Для этого сначала необходимо организовать взаимодействие с чипсетом материнской платы для разрешения доступа к чипу, затем нужно опознать сам чип и применить знакомый для него протокол стирания/записи данных. Но автор этой вредоносной программы пошел более легким путем, переложив все эти задачи на сам BIOS. Он воспользовался результатами работы китайского исследователя, известного под ником Icelord. Работа была проделана еще в 2007 году: тогда при анализе утилиты Winflash для Award BIOS был обнаружен простой способ перепрошивки микросхемы через сервис, предоставляемый самим BIOS в SMM (System Management Mode). Программный код SMM в SMRAM не виден операционной системе (если BIOS корректно написан, то доступ к этой памяти им заблокирован) и исполняется независимо от нее. Назначение данного кода весьма разнообразно: это эмуляция не реализованных аппаратно возможностей материнской платы, обработка аппаратных ошибок, управление режимами питания, сервисные функции и т.д.
Для модификации самого образа BIOS данная вредоносная программа использует утилиту cbrom.exe (от Phoenix Technologies), которую, как и все прочие файлы, несет у себя в ресурсах. При помощи этой утилиты троянец внедряет в образ свой модуль hook.rom в качестве ISA BIOS ROM. Затем Trojan.Bioskit.1 отдает своему драйверу команду перепрошить BIOS из обновленного файла.
При следующей перезагрузке компьютера в процессе инициализации BIOS будет вызывать все имеющиеся PCI Expansion ROM, в том числе и hook.rom. Вредоносный код из этого модуля каждый раз проверяет зараженность MBR и перезаражает ее в случае необходимости. Следует отметить, что наличие в системе Award BIOS вовсе не гарантирует заражение данным троянцем. Так, из трех проверенных в вирусной лаборатории материнских плат заразить удалось только одну, а в двух других в памяти BIOS банально не хватило места для записи нового модуля.
Заражение MBR
Троянец размещает в MBR код, основная задача которого — инфицировать файлы winlogon.exe (в операционных системах Windows 2000 и Windows XP) или wininit.exe (Windows 7). Для решения этой задачи Trojan.Bioskit.1 располагает собственным парсером NTFS/FAT32. Троянец ведет счетчик запусков, который обновляется раз в день. Через 50 дней предполагается дезактивация зараженного модуля: он будет изменен таким образом, что вирусный код перестанет получать управление. Но в данной версии троянца этот механизм отключен. Всего Trojan.Bioskit.1 включает две версии шелл-кода, из которых в настоящий момент активна только одна.
Заключение
Трудно недооценивать опасность подобного рода угроз, особенно с учетом того, что в будущем возможно появление более совершенных модификаций данной троянской программы либо вирусов, действующих по схожему алгоритму. В настоящий момент в антивирусное ПО Dr.Web добавлено детектирование и лечение MBR, системных файлов и файловых компонентов вируса. В случае если после детектирования и лечения данной угрозы система вновь оказывается инфицированной Trojan.Bioskit.1, источником заражения, скорее всего, является инфицированный BIOS компьютера.
Источник: _www.cybersecurity.ru
Пользователей подстерегает новый троянец, маскирующийся под оповещение от Microsoft
Антивирусная лаборатория PandaLabs компании Panda Security обнаружила новый троян-«вымогатель», показывающийся пользователю в виде оповещения Microsoft. Троян с названием Ransom.AN предупреждает пользователей о том, что их копия операционной системы Windows является незаконной, и угрожает заблокировать компьютер, если пользователь не введет специальный код, который можно получить за 100 евро.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Вредоносное программное обеспечение ориентировано на немецкоязычных пользователей и распространяется разными способами, включая спам и P2P-загрузки. После предупреждения пользователя о незаконной копии операционной системы Windows жертве предлагается оплатить получение кода с помощью кредитной карты через сайт мошенников. Чтобы выудить у пользователей их банковские данные, Ransom.AN угрожает удалить всю информацию, хранящуюся на компьютере, в случае если платеж не будет произведен в течение 48 часов.
«Подобные трояны очень опасны: если компьютер заражён, то вирус чрезвычайно сложно удалить вручную, поэтому пользователи или оплачивают код, или переформатируют устройства, – говорит Луи Корронс, технический директор PandaLabs. – А поскольку Ransom.AN оповещает якобы от имени Microsoft и угрожает действиями со стороны властей, многие пользователи верят этому, и, испугавшись последствий, перечисляют деньги».
Источник: _www.cybersecurity.ru
Cisco: киберпреступники переходят от количества к качеству
Вопросами качества заинтересовались киберпреступники, перешедшие от массовой рассылки спама к целенаправленным атакам, способным принести куда больший куш. Эта тенденция подробно описана в новом отчете компании Cisco по вопросам информационной безопасности. Отчет составлен по результатам глобального исследования, проведенного подразделением Cisco Security Intelligence Operations (SIO) в 50 странах.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Исследование показало, что объемы спама падают. За период с июня 2010 по июнь 2011 года количество ежедневно передаваемых спам-сообщений сократилось с 300 млрд до 40 млрд. Наряду с этим за тот же период произошел трехкратный рост целенаправленных фишинг-атак (spearphishing) и четырехкратный рост мошеннических атак против конкретных лиц, а также заражений вредоносными программными кодами.
Атаки киберпреступников наносят большой ущерб: корпорации ежегодно терпят от них убытки в размере 1,29 млрд. долларов США. При этом атаки начинаются с малоприметных действий злоумышленников против конкретного человека или группы сотрудников. Для этого обычно используются вредоносные программные коды или устойчивые вредоносные системы долгосрочного действия, рассчитанные на то, чтобы в течение определенного времени постепенно добыть нужные киберпреступникам данные. К примеру, атака, обнаруженная службой Cisco SIO в начале текущего года, состояла в том, что высшим руководителям одной крупной корпорации было отправлено некое сообщение. Отправитель был неизвестен, но сообщение поступило с легального (но зараженного) сервера из Австралии. В сообщении содержалась ссылка на опять-таки легальный, но зараженный юридический блог. При нажатии на эту ссылку браузер пользователя направлялся на ранее неизвестный экземпляр хакерского средства Phoenix, которое устанавливало на пользовательский компьютер троян ZeuS.
Другой пример целенаправленной атаки - распространение печально известного червя Stuxnet, способного серьезно нарушить работоспособность промышленных компьютерных систем. По некоторым сведениям, этот червь притормозил реализацию иранской ядерной программы. Stuxnet и его клоны, которые могут появиться в будущем, особенно коварны, так как могут передаваться по несетевым системам и подвергать опасности даже те ресурсы, которые не подключены к Интернету и другим сетям.
Даже в тех случаях, когда киберпреступники организуют целенаправленную атаку на десяток руководителей крупной компании (в отличие от грубой массовой рассылки спама), они обычно сосредоточивают усилия на ком-то одном в надежде получить максимальную прибыль. Средняя окупаемость целенаправленной атаки может в 40 раз превысить окупаемость массовых рассылок, если жертва имеет доступ к корпоративным банковским счетам.
Кроме того, каждая атака наносит компании репутационный ущерб, ведущий к потере бизнеса и снижению курса акций. По данным Cisco SIO, в среднем репутационный ущерб составляет 1.900 долларов на каждую взломанную пользовательскую систему, в 6,4 раза превышая прямые финансовые потери.
Cisco предпринимает превентивные действия по борьбе с целенаправленными атаками, используя для этого информацию об угрозах, поступающую в реальном времени из Cisco SIO. Эта самая крупная в мире «облачная» экосистема информационной безопасности использует базу данных SensorBase, куда поступает информация от миллиона работающих решений Cisco для электронной почты, веб-сервисов, межсетевых экранов и систем предотвращения вторжений. Собранные данные Cisco SIO анализирует и обрабатывает, автоматически классифицируя угрозы и создавая правила на основании более двухсот параметров. Кроме того, специалисты по информационной безопасности принимают и передают информацию об угрозах, способных принести наибольший ущерб сетям, приложениям и устройствам. Правила предотвращения угроз передаются на устройства безопасности Cisco в динамическом режиме в течение 3-5 минут.
При этом, в компании говорят, что ни одна система не способна работать со 100-процентной надежностью, но в условиях нарастающих целевых атак ИТ-директора и специалисты, приобретающие средства информационной безопасности, ни на секунду не должны забывать о полномасштабных решениях, работающих в реальном времени.
Источник: _www.cybersecurity.ru
clon31, 14.09.2011 - 18:24
Trusteer предупреждает о появлении новой версии банковского троянца SpyEye
ИТ-компания Trusteer предупреждает о появлении новой версии банковского троянца SpyEye, перехватывающего данные о системах онлайного банкинга в Android-смартфонах. В компании отмечают, что новый SpyEye стал еще более опасным и получил новые механизмы для перехвата данных с двухфакторных систем аутентификации, работающих как через интернет, так и через SMS.
Новая версия злонамеренного кода не только похищает аутентификационную информацию, отправляемую банком через SMS, но также предлагает пользователям купить операционную систему Android. Сама ОС, как известно, является бесплатной, а предложение купить новую версию системы - это не более чем стремление мошенников украсть платежные реквизиты пользователей.
Напомним, что первая версия SpyEye была обнаружена в Испании 26 июля. Тогда троянец был предназначен для перехвата данных о системах онлайн-банкинга нескольких испанских банков. Данные системы банкинга работали с системами двухфакторной аутентификации, но уже первая версия SpyEye умела похищать все реквизиты.
С выпуском новой версии SpyEye для Android, у злоумышленников появляется полноценный набор для кражи реквизитов для онлайн-систем. Первая версия способна атаковать настольные системы, вторая - мобильные.
Источник: _www.cybersecurity.ru
Котенка, 17.09.2011 - 23:46
Хакеры похитили сертификаты безопасности сайтов ЦРУ, MI6 и «Моссад»
Неизвестные хакеры похитили SSL-сертификаты безопасности, используемые сайтами спецслужб ЦРУ, MI6, "Моссад", а также Facebook, Twitter и WordPress, что могло позволить злоумышленникам получить несанкционированный доступ к аккаунтам пользователей этих сайтов, передает РИА Новости со ссылкой на сообщение антивирусной компании Sophos.
Всего специалисты компании выявили 531 скомпрометированный сертификат безопасности, среди которых есть те, что выданы сайтам западных спецслужб ЦРУ, MI6 и "Моссад". Все они были выпущены голландской компанией DigiNotar и ее посредниками. С помощью этих сертификатов хакеры могут устраивать на пользователей фишинговые атаки, которые практически невозможно выявить, и как следствие получать доступ к персональным данным своих жертв.
Предположительно, сертификаты были скомпрометированы в результате взлома серверов DigiNotar.
Как утверждают специалисты Sophos, пользователи самых последних версий большинства популярных браузеров защищены от возможных атак киберпреступников с помощью скомпрометированных сертификатов. Под угрозой остаются пользователи браузера Safari для Mac OS X, для которого еще не вышло обновление.
Эксперты также отмечают, что под угрозой атаки остаются практически все мобильные операционные системы: никаких специальных обновлений ни для Google Android, ни для iOS (платформа iPhone и iPad) не выпускалось, хотя сертификаты безопасности используются и мобильными браузерами.
В Японии взломана компьютерная сеть компании Mitsubishi Heavy Industries Ltd. (MHI), которая производит, в частности, корабли, ракеты и компоненты для АЭС. Как сообщает 19 сентября Reuters со ссылкой на японскую газету "Ёмиури", это первая зафиксированная кибератака на оборонную промышленность Японии.
"Ёмиури" отмечает, что хакерам удалось взломать около 80 компьютеров в головном офисе MHI в Токио, а также компьютерные сети нескольких заводов.Среди них - судостроительный завод в Кобе, который специализируется на производстве подводных лодок и компонентов для атомных станций. Также пострадал завод в Нагасаки, производящий сторожевые корабли. Наконец, кибератака коснулась завода в Нагое, где изготовляются ракеты и ракетные двигатели.
По данным "Ёмиури", хакерам удалось похитить из компьютеров Mitsubishi ценную информацию. Представитель корпорации подтвердил, что сетевая атака имела место, но подчеркнул, что сведения об утечке на данный момент не подтверждены.
Источник: _www.lenta.ru
ДобрыйДядя, 19.09.2011 - 17:58
Дожили... теперь и файлик .txt - опасно запускать!
Бюллетень безопасности MS11-071 от Microsoft.
Юзер запускает .txt файл, в его системе срабатывает вредоносный код из .dll в той же сетевой папке, что и файл .txt. В итоге, злоумышленник может обрести идентичные права пользователя. Помимо .txt, уязвимость функционирует в файлах .rtf и .doc.
Поэтому, открывая текстовый файл по линку, ничего не подозревающий среднестатистический пользователь о содержимом сетевой папки, подвергает себя опасности.
Описание проблемы - Бюллетень безопасности MS11-071
Изначально, с настройками по умолчанию Linux - уязвимости нет. Но, для Linux данная трабла будет аналогична с использованием LD_LIBRARY_PATH, если в Linux в переменную LD_LIBRARY_PATH включить текущий каталог и тогда она появится.
Таким образом, манипуляции проводятся и без WebDAV.. Все, что необходимо, чтобы DLL лежала в одном каталоге с txt. Достаточно, прислать кому-нибудь zip архив с этими двумя файлами...
Уязвимость в Windows связана с дефолтными путями поиска библиотек. Если приложение загружает библиотеку lib1.dll не указывая полный путь, то Windows ищет библиотеку сначала в текущем каталоге, потом в каталоге программы, в каталоге Windows и так далее. Так как текущий каталог стоит первым, то в нём можно создать библиотеку с нужным именем и программа её загрузит если будет искать без полного пути.
Котенка, 20.09.2011 - 18:08
Инфраструктура Linux Foundation и Linux.com подверглась взлому
Вслед за взломом kernel.org, обнаружен факт взлома инфраструктуры сайтов linuxfoundation.org и социальной сети Linux.com. Подробности взлома пока выясняются. В доступном в настоящее время тексте уведомления указано на то, что предположительно, происшествие связано с атакой на kernel.org.
Все серверы организации Linux Foundation отсоединены от всемирной сети до завершения полной переустановки систем. Инфраструктура Linux Foundation включает в себя большое количество сервисов, таких как Linux.com, Open Printing, Linux Mark, сайты мероприятий и конференций Linux Foundation.
С большой долей вероятности взлом мог привести к утечке базы данных пользователей, включая SSH-ключи, email-адреса и пароли. Всем пользователям Linux.com и других сервисов Linux Foundation, использующим один и тот же пароль на нескольких сайтах, рекомендуется срочно поменять пароли на других ресурсах.
ДобрыйДядя, 21.09.2011 - 21:29
SSL шифрование уже больше не шифрование... Печально...
Используемое большим количеством сайтов, Secure Sockets Layer протокол, является уязвимым (данный протокол позволяет обмениваться данными между веб-сервером и браузером пользователя).
Но, возникает резонный вопрос: почему никто в интернете не пользуется последними версиями TLS протокола. Ответ: потому что его реализации нет в OpenSSL, которым в свою очередь пользуются все серверы: Apache, Nginx и т.п — и браузеры — Chrome, Safari, Firefox.
(см. en.wikipedia.org/wik /Comparison_of_TLS_Implementations#Protocol_Support)
От том, почему ребята из OpenSSL их не реализуют, - неизвестно. Зато я знаю, что Opera тоже использует OpenSSL (см opera:about), но в ней также есть своя реализация протоколов TLS 1.1 и TLS 1.2 — которые они по всей видимости не могут передать в руки опен-сорс сообщества.
Достаточно JavaScript-кода на страницу. Далее "слушается" https-трафик и вносит на страницу клиента JavaScript. После этого скрипт продолжает отсылать запросы по тому же соединению, с известным злоумышленнику содержимым. Зная содержимое тела запроса, злоумышленник может расшифровать HTTP-заголовки, в том числе cookie пользователя. Это означает, все HTTPS-соединения остаются безопасными, если на странице отключен JavaScript. Таким образом, у пользователей есть два варианта: либо просто продолжать пользоваться интернетом и надеяться, что их не успеет никто взломать, пока проблему не устранят, либо продолжать пользоваться https, но выключить на защищенных страницах JavaScript. Чего не стоит делать, так это выключать в браузере TLS 1.0, оставляя включенным SSL 3 — так вы делаете себя менее защищенным, т.к. для SSL 3 известны и другие эксплойты, а браузеры оставляют его поддержку включенной только из-за того, что в интернете полно сайтов, которые еще не мигрировали на TLS. При создании соединения браузер пытается использовать самый безопасный протокол, и только потом переключается на более ранние протоколы. К тому же, IE c 8 версии поддерживает TSL 1.1, а вот мозилла и хром нет.
PayPal, GMail и т.д и т.п., - здесь обнаружена возможность эксплуатировать уязвимость, а именно - связь между пользователем и конечным сайтом.
Брешь находится в версии 1.0. К примеру, расшифровка cookie для доступа к PayPal аккаунту. (около 2 секунд, чтобы расшифровать байт зашифрованного cookie, т.е. аутентификационная cookie размером в 1000-2000 символов будет расшифровываться пол часа). Опасность существует для тех сервисов, которые используют ранние версии TLS. Так же сюда относятся сервисы частных сообщений, таких как instant messenger или VPN.
На данный момент усилия хакеров сосредоточены на проникновение к подмену свойства аутентификации в SSL.
Теперь важный вопрос от обывателя: - Что делать-то, ё-маё?
Ответ:
Уязвимости подвержены все версии SSL и TLS 1.0. Только TLS 1.1 и TLS 1.2 остались безопасными. Это означает, что чтобы действительно оставаться в безопасности, нужно в настройках IE или Opera убрать галки для SSL и TLS 1.0 и поставить галки для TLS 1.1 и TLS 1.2. НО: есть вероятность, что после этого почти весь интернет по HTTPS будет для вас недоступным — я не нашел ни одного крупного сайта, который бы поддерживал последние версии TLS, ни Google, ни Facebook, ни PayPal, ни Microsoft, ни Twitter — никто не поддерживает соединений по этим версиям. - Opera Инструменты → Общие настройки → Расширенные → Безопасность → Протоколы безопасности Chrome: Настройки -> Расширенные -> Убираем галочку «Использовать TLS 1.0»
А так же надеятся на то, что сайты обновятся до TLS 1.2, пользователи повыкидывают старые браузеры, и наступит счастье.
Котенка, 22.09.2011 - 12:17
Компания DigiNotar обанкротилась после хакерской атаки
Компания DigiNotar, выпускавшая SSL-сертификаты безопасности для многих известных сайтов, признана банкротом после масштабной хакерской атаки, в результате которой "под удар" попали, как минимум, 300 тысяч компьютеров в Иране, сообщает РИА Новости со ссылкой на пресс-службу материнской компании DigiNotar VASCO.
Как и предсказывали ранее эксперты, инцидент с DigiNotar, из-за которого хакеры могли более месяца незаметно похищать персональные данные пользователей и заражать их компьютеры, нанес серьезный урон по репутации компании. В понедельник компания подала в суд Нидерландов прошение о добровольном банкротстве, во вторник суд объявил DigiNotar банкротом.
"Мы все опечалены тем, что DigiNotar придется прекратить свою деятельность, а также причинами, которые привели к такому исходу. В сотрудничестве с правоохранительными органами Нидерландов мы выясним, кто стоял за атакой на DigiNotar", - прокомментировал известие о банкротстве компании Кендэл Хант (Kendall Hunt), глава VASCO - материнской компании DigiNotar.
По имеющимся сейчас данным, атака на серверы DigiNotar произошла в июле, однако известно о ней стало только в начале сентября, когда специалисты по информационной безопасности обнаружили в сети более 500 поддельных SSL-сертификатов сервисов Google, Facebook, Twitter, Skype, а также сайтов западных спецслужб ЦРУ, MI6, "Моссад" и других.
» Нажмите, для открытия спойлера | Press to open the spoiler «
DigiNotar являлась доверенным центром сертификации - одной из компаний, которые выдают SSL-сертификаты (SSL - Secure Sockets Layer, уровень защищенных сокетов) сайтам, чтобы затруднить фишинговые и ряд других видов атак. Если у сайта, который открывает пользователь в режиме зашифрованного соединения, нет выпущенного одним из доверенных компаний SSL-сертификата, он обязательно предупредит об этом пользователя и порекомендует не заходить на подозрительную веб-страницу.
В случае с атакой на DigiNotar эта система не сработала, поскольку в течение месяца все браузеры "считали", что более 500 сертификатов, которые, как теперь выяснилось, были подделаны хакерами, являются легитимными, а сайты злоумышленников, которые их выдавали браузерам - безопасными.
В результате атаке подверглись, как минимум, 300 тысяч компьютеров, расположенных в Иране и незначительное количество - в других странах.
При этом ответственность за атаку на DigiNotar взял на себя хакер под псевдонимом Comodohacker, который по его собственным словам осуществил атаку из мести за несправедливое, по мнению Сomodohacker, отношение правительства Нидерландов к мусульманам.
Котенка, 22.09.2011 - 16:31
Хакеры из Anonymous вывели из строя сайты правительства Мексики
Хакеры из группировки Anonymous, нападающие на правительственные сайты по всему миру, добрались и до Мексики, где они заблокировали несколько правительственных сайтов, сообщает РИА Новости.
Из-за действий злоумышленников в четверг вечером пострадали сайты ряда мексиканских министерств, в том числе оборонного ведомства, а также интернет-страницы ряда местных управ.
На просьбу прокомментировать нападение представитель мексиканского Минобороны сказал лишь, что сайт испытывает технические трудности. Как отмечается в сообщении, к подвергшимся нападению сайтам до сих пор нет доступа.
Группировка Anonymous взяла на себя ответственность за эту кибератаку, однако не сообщила, почему она была осуществлена.
clon31, 22.09.2011 - 20:30
Обнаружена кибершпионская сеть работающая в направлении России
Специалисты антивирусной компании Trend Micro обнаружили сложную кибершпионскую сеть, направленную на атаку различных ИТ-систем в России и соседних странах. Эксперты говорят, что кибершпионаж и различная подрывная информационно-техническая деятельность до сих пор была направлена на различные группы активистов в области прав человека, а также западные промышленные и исследовательские компании. Одним из наиболее ярких примеров таких атак стала знаменитая Operation Aurora, направленная против Google. Есть и более свежие примеры, например, японская Mitsubishi Heavy Industires, ведущая расследование последних хакерских атак.
Многие из этих атак, как утверждают антивирусные компании и сами пострадавшие, ведут в Китай. Сама эта страна, однако, отрицает все обвинения в свой адрес, заявляя, что КНР также является жертвой хакеров, как и все остальные.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В Trend Micro говорят, что идентифицировали крупную сеть, которая атаковала 47 объектов, в частности дипломатические миссии, государственные министерства, космические агентства и коммерческие компании в 61 стран. Однако основными целями атакующих, судя по активности сети, были цели в России и Казахстане, а не в США и Западной Европе, как это обычно бывает. Еще более необычно то, что серверы, на которые хакеры собирали данные об атаках, располагались на крупных хостинг-площадках США и Великобритании.
Вели нападения злоумышленники в большинстве случаев при помощи даунлоадера Lurid, который прежде уже был замечен в атаках на западные страны. В случае с российскими целями, злоумышленники размещали вредоносные коды внутри различных файлов Adobe или в .rar-архивах, представляемых как скринсейверы. Данная атака полагается на старые уязвимости, некоторые из которых были обнаружены еще в 2009 году.
Инфицированные системы связывались с командным сервером и передавали данные по тем или иным параметрам. В Trend Micro говорят, что не имеют доступа к украденным данным, но судя по трафику, организаторам атаки удалось похитить более 1400 файлов. "Наше исследование не выявило напрямую, какие именно данные были целью атакующих, но нам удалось установить, что в ряде случаев атакующие искали на определенных компьютерах вполне конкретные документы и данные", - говорит антивирусный специалист Trend Micro Нарт Вилленву.
Рик Фергюсон, директор по исследованиям Trend Micro EMEA, отметил, что на некоторых из зараженных компьютеров стояли программные продукты компании, которые позволили отследить два контрольных сервера, расположенных в США и Великобритании. Также Фергюсон говорит, что по большинству моментов можно утверждать, что подобная атака является актом кибершпионажа, а не действиями обычных хакеров, имеющих финансовую мотивацию.
Источник: _www.cybersecurity.ru
clon31, 22.09.2011 - 21:12
Anonymous призывают к проведению "Дня Гнева"
Хакерская группа Anonymous планирует провести в предстоящую субботу в ряде городов США "День Гнева". Накануне группа людей, заявившая, что действует от имени Anonymous, на ресурсе Pastebin разместила заявление, к котором говорится, что хактивисты призывают людей к проведению мирных протестов в США. Эти акции будут сопровождаться кибератаками на ряд сайтов банковских организаций в США, на правительственные ресурсы, а также на серверы нью-йоркской полиции.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В сегодняшнем сообщении Anonymous не говорится, в каких именно американских городах планируется провести протесты.
В группе говорят, что "День Гнева" является развитием деятельности группы, после того, как на прошлой неделе была проведена акций Occupy Wall Street на которую удалось собрать около 1000 человек и пройтись шествием по Манхеттену. В заявлении Anonymous говорится, что мирные протестующие в Нью-Йорке столкнулись "с шеренгами до зубов вооруженными полицейскими и представителями федеральных спецслужб". Кроме того Anonymous утверждают, что некоторые из участников митинга были незаконно арестованы полицией.
"Anonymous и другие кибер-группы, выступающие за гражданские свободы, вместе со свободолюбивыми жителями США не будут мириться с этим", - говорится в заявлении хактивистов. В официальных сводках полиции говорится, что арестованы было всего лишь 20 человек.
Источник: _www.cybersecurity.ru
clon31, 27.09.2011 - 11:54
Новый Mac-троянец маскируется под Flash Player
Компания Intego сообщает об обнаружении нового троянского программного обеспечения, рассчитанного на работу в среде операционной системы Mac OS X. Как и обнаруженный компанией F-Secure пару месяцев назад Mac-троянец, новый вредоносный код также маскируется под инсталлятор Flash Player, что позволяет ввести пользователей в заблуждение.
Однако в отличие от ранее обнаруженного троянца, изменявшего один файл в системном разделе, новый код представляет собой более сложное решение, которое вначале деактивирует системы сетевой безопасности Mac OS X , а также инсталлирует библиотеку dyld, запускающую проект и размещающую код внутри приложения, с которым пользователь работает. Новый троянец также пытается передать персональную информацию пользователя и данные о его компьютере на удаленные серверы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Intego заявляет, что новый код Trojan OSX/flashback.A и пока точно исследовать алгоритм его работы не удалось, однако нет сомнений в том, что он компрометирует систему, в которую попадает, подделывает изображение инсталлятора Flash Player, использует иконки и логотипы Flash.
В блоге Intego говорится, что пока распространение нового троянца имеет крайне ограниченный характер, а дабы не попасть под его воздействие инсталлировать Flash Player следует только получив его из доверенных источников, например с сайта разработчика продукта.
Также специалисты говорят, что новый троянец не способен распространяться, так что на новую систему он может попасть только в том случае, если пользователь вручную установит его. Дабы свести к минимуму опасность заражения Intego советует обзавестись надежным антивирусом, отключить автооткрытие скачанных из интернета программ, а также пользоваться здравым смыслом при работе в интернете.
Источник: _www.cybersecurity.ru
Котенка, 27.09.2011 - 19:14
MySQL.com заражал компьютеры посетителей вирусами
Сайт бесплатной системы управления базами данных (СУБД) MySQL был взломан и заражал компьютеры пользователей вирусами, сообщается в блоге компании Armorize Technologies, предоставляющей решения по защите веб-приложений от взлома.
Как сообщается в блоге, пользователю достаточно было зайти на главную страницу сайта, чтобы вредоносный код осуществил поиск "лазеек" для внедрения вируса на компьютер жертвы. Источником таких лазеек могут выступать как сам браузер, так и различные надстройки к нему, к примеру Flash- или PDF-плагины. Таким образом, пользователю не требовалось ничего нажимать, вирус скачивался без его ведома. Что делает вирус в дальнейшем, не уточняется, однако известно, что он поражает только компьютеры, работающие под ОС Windows.
В блоге компании Trend Micro, также занимающейся информационной безопасностью, сообщается, что на одном из российских форумов появилось объявление человека, возможно связанного со взломом сайта. В нем автор, скрывающийся под псевдонимом "sourcec0de", продает права администратора на серверах MySQL.com и его поддоменов за 3 тысячи долларов. Неизвестно, насколько его предложение является обоснованным.
Согласно отчету с сайта virustotal.com, представленному компанией Armorize, выявленный вирус определялся только 4 антивирусными средствами из проверенных 44. На момент написания заметки вредоносный код отслеживался уже 14 антивирусами. Уязвимость на сайте вскоре была закрыта, но число зараженных машин неизвестно.
clon31, 28.09.2011 - 8:56
Microsoft начала войну с бот-сетью Kelihos
Microsoft открыла новый фронт борьбы с операторами бот-сетей. При помощи американских судебных решений софтверный гигант пытается закрыть зарождающуюся бот-сеть Kelihos. Корпорация использует ту же технику, что ранее была отработана на закрытии бот-сетей Rustock и Waledac. Microsoft обратилась в суд с требованием к компании Verisign о закрытии 21 доменного имени, которое обслуживается координационными серверами Kelihos и куда стекаются данные бот-сети.
"Эти домены либо напрямую, либо через поддомены выступают как точки координации для командных и контрольных серверов бот-сети Kelihos", - говорит Ричард Боскович, юрист Microsoft, представляющий компанию в делах, связанных с киберпреступностью.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Согласно данным экспертов, на сегодня Kelihos представляет собой сравнительно небольшой ботнет - примерно 42-45 тысяч компьютеров, однако его масштабы быстро растут, а сама сеть уже сейчас рассылает примерно по 4 млрд спамовых сообщений в сутки. Kelihos специализируется на мошенническом, порнографическом и фармацевтическом спаме, а также на рассылке злонамеренного программного обеспечения. С точки зрения организации он напоминает Waledac, что наводит на мысль о единой группе операторов у двух сетей.
Боскович говорит, что за три минувших года, когда Microsoft активно боролась с бот-сетями и их владельцами, компания пришла к выводу о том, что задушить сеть значительно проще на начальном этапе ее функционирования. "Сейчас мы исходим из того, что как можно раньше нужно сделать как можно больше. Из опыта можно сказать, что начало борьбы с конкретным ботнетом очень важно", - говорит он.
Говоря о доменах, обслуживаемых в интересах бот-сети, Microsoft сообщает, что все они, кроме одного, зарегистрированы на Багамах. Оставшийся домен cz.cc зарегистрирован на некоего Доминика Пиатти, управляющего компанией Dotfree Group из Чехии. Боскович говорит, что первоначально именно Пиатти был назначен ответчиком по иску о Kelihos, хотя в корпорации почти полностью уверены, что некие Пиатти - это подставное лицо. Ранее эта персона уже фигурировала в историях с бот-сетями.
Решение по закрытию доменов было принято в США еще 23 сентября, но формально его можно оспорить в чешском суде, хотя до сих пор этого не было сделано.
Шон Салливан, технический консультант антивирусной компании F-Secure, уверен, что никакого противодействия со стороны "обвиняемого" не произойдет, так как его просто нет. Также он отметил, что многие из закрытых доменов - это бесплатно зарегистрированные домены в зоне .cc, найти операторов которых почти невозможно. "По доменам в зоне .cc уже накопился огромный поток жалоб", - говорит Роэль Шувенберг, антивирусный эксперт "Лаборатории Касперского".
Ранее из зоны .cc злоумышленники вели распространение троянского ПО Mac Defender, а также многочисленных эксплоитов. Google еще летом этого года приняла решение об исключении данной зоны из своего поискового индекса.
Источник: _www.cybersecurity.ru
clon31, 29.09.2011 - 23:30
Большинство хакеров в сентябре начали менять собственные стратегии
Большинство хакеров в сентябре начали менять собственные стратегии, отказываясь от старых проверенных техник и переходя на новые технологии, а также начиная распространять более сложные полиморфные образцы вредоносного программного обеспечения. Об этом говорится в опубликованном накануне отчете Symantec об информационной безопасности в сентябре этого года.
Антивирусные аналитики Symantec говорят об обнаружении новых методов социальной инженерии, ориентированной на введение пользователей в заблуждение или их открытый шантаж с целью кражи денег с банковских счетов или их персональных данных. Отмечается и более активное использование сравнительно новых технологий, таких как HTML 5, для создания поддельных сайтов и мобильного программного обеспечения. Также мошенники начали активнее применять такие скриптовые языки, как JavaScript, для разработки вредоносного ПО и различных мошеннических трюков.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В отчете говорится, что полиморфное вредоносное ПО было обнаружено в 72% случаев обнаружения вредоносов в email-трафике. В августе этот показатель составил лишь 18,5%. По словам Пола Вуда, старшего аналитика Symantec MessageLabs, подобный беспрецедентный рост объемов полиморфного кода обусловлен тем, что некоторые антивирусные движки слабо адаптированы к обнаружению таких программ. Как правило, такие разработки были прикреплены к тексту письма, который под тем или иным предлогом побуждал пользователя открыть вложение.
По наблюдениям экспертов, потоки зловредных писем с вложениями резко увеличились с конца августа. Мощные всплески аттач-спама грузили почтовые каналы каждые 48 часов; на пике он составлял больше четверти мусорной корреспонденции. Интенсификация потоков спама с вложениями привела к увеличению среднестатистических размеров непрошеных посланий. Согласно статистике Symantec, в сентябре больше четверти спам-писем по объему превышали 10 КБ (26,2% ― на 11 пунктов больше, чем в августе). Большинство зловредных рассылок исходило из Великобритании (42,1%), США (17,8%) и Голландии (16,3%). Чаще прочих от них страдали жители Венгрии, Швейцарии и Соединенного Королевства.
Общий рейтинг стран-спамеров с большим отрывом возглавляют США (47,5% глобального спама). В пятерку лидеров вошли также Индия (9,6%), Великобритания (8,1%), Бразилия (7,6%) и Россия (6,7%). Самый высокий уровень спама зафиксирован в Саудовской Аравии (84,0%), а в разделении по отраслям хозяйственной деятельности ― в автомобильной промышленности (77,8%).
В тематическом составе спама преобладали такие категории, как медицинские препараты и услуги (52,5%), игорный бизнес (16,0%), несанкционированная коммерческая реклама (14,5%), реплики элитных товаров (7,5%). Во всех этих категориях, за исключением последней, показатели заметно увеличились, причем вклад казино-спама вырос более чем в 2 раза. Большинство ссылок, используемых спамерами, были привязаны к доменной зоне .com (59,5% всех TLD). Присутствие российского национального домена в URL-спаме увеличилось на 14% и составило 8,1%.
Количество фишинговых рассылок в сентябре уменьшилось вдвое, число поддельных веб-сайтов ― на 12,2%. Основными мишенями фишеров остаются финансовые институты (78,3% кибератак) и информационные сервисы (20,6%). Большинство посланий фишеров были отосланы с американских, австрийских и британских ресурсов (27,7; 26,4 и 18,4% соответственно). Половина сайтов-ловушек были обнаружены на территории США. Наибольшее количество фишинговых посланий зафиксировано в ЮАР и Великобритании.
Немецким ученым удалось взломать шифрование смарт-карт
Немецким ученым удалось взломать шифрование смарт-карт, которые используются транспортными системами и службами безопасности, с помощью оборудования стоимостью в несколько тысяч евро. Как сообщает BFM, об этом пишет The Local.
Это удалось сделать Дэвиду Освальду и Кристоферу Паару, специалистам Рурского университета в Германии, которые ищут бреши в системах безопасности высокотехнологичных систем. По словам ученых, им удалось взломать карты DESFire MF3ICD40 RFID, которые используются в транспортной системе Чехии, США и Австралии. Для этого не потребовалось какого-либо физического воздействия, а взлом остался незамеченным.
Их открытие означает, что не обремененные моральными принципами хакеры могут скопировать информацию с карт и пользоваться транспортом бесплатно, или даже проникать в здания, защищенные устройствами, работающими на смарт-картах. Производитель этих карт NXP подтвердил результаты исследования, но заявил, что повторить успех ученых будет крайне сложно. Тем не менее, клиенты компании перейдут на другой вид смарт-карт.
clon31, 19.10.2011 - 9:55
Создатели интернет-червя Stuxnet вновь активизировались
Антивирусная компания Symantec сегодня сообщила об обнаружении нового опасного Stuxnet-подобного сетевого червя Duqu, которые может представлять серьезную опасность. Согласно данным анализа файла, находящегося в руках Symantec, Duqu имеет признаки модульности и имеет драйвер ядра, базирующийся на рутките. В Symantec говорят, что хотя Duqu и очень похож на Stuxnet, а некоторые части их кодов и вовсе идентичны, реализован Duqu был явно профессионалами.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В отличие от Stuxnet, предназначенного для саботажа промышленных и ядерных объектов, цель Duqu в другом - он создан для получения контроля над промышленными системами и кражи информации из них.
Червь Stuxnet, разгар которого пришелся на январь этого года, представлял собой киберугрозу, с особенностями которой компании прежде никогда не сталкивались. В Symantec говорят, что Duqu повторяет суть своего предка, но имеет несколько специфических особенностей, а также технологии самозащиты, которые позволяют предположить, что Duqu станет следующей "большой" угрозой для промышленных пользователей.
Согласно данным Symantec, авторы Stuxnet и Duqu - это одни и те же люди, так как авторы второго имели полный доступ к исходникам первого и имели четкое представление об алгоритме работы Stuxnet. Создан был Duqu на базе исходников последней модификации Stuxnet, обнаруженной в сети. Название Duqu червь получил по названию файлов с расширением .dq, оставляемых им.
Основной целью Duqu является сбор данных, в частности внутренних документов, из промышленных контрольных систем (ICS), работающих на заводах, атомных станциях и других объектах критической инфраструктуры. Данные сведения помогут злоумышленникам атаковать промышленные объекты. Внутри, Duqu не содержит кода, связанного c ICS-системами. Технически, он является не-копирующимся троянцем для удаленного доступа. При помощи протоколов HTTP и HTTPS вредоносный код взаимодействует с командными серверами, откуда скачивает инструкции для кражи информации с целевых систем. Полученные данные локально сохраняются и шифруются. Для дополнительной защиты, контрольно-командные серверы передают команды в формате JPG.
Сравнительная характеристика Stuxnet и Duqu (данные Symantec):
Источник: _www.cybersecurity.ru
Котенка, 20.10.2011 - 18:17
Хакеры-анонимы обещают удалить из Интернета Нью-Йоркскую биржу
У хакерской группировки Anonymous, членов которой по всему миру разыскивает Федеральное бюро расследований США, появилась новая цель — обрушить фондовые рынки, сообщает BFM. Начать киберпреступники намерены с Нью-йоркской биржи.
По данным ФБР, хакеры приняли решение о поддержке акции «Оккупируй Уолл-Стрит!», участники которой в течение нескольких дней устраивают массовые демонстрации на главной «финансовой» улице США. Американские следователи опасаются, что группировка Anonymous может вывести данную акцию на новый более опасный уровень.
FoxNews отмечает, что в сети уже появились призывы хакеров объявить войну Нью-йоркской фондовой бирже. Цель преступников — полное «удаление» торговой площадки из Интернета. «Мы не можем молчать, в то время как люди эксплуатируются и используются в качестве жертв для чужой наживы. Мы покажем миру, что верны своему слову. 10 октября Нью-йоркская биржа будет стерта из Интернета… Ждите дня, который никем и никогда не будет забыт», — говорится в одном из видеообращений.
При этом в ФБР не уверены, что сообщения с угрозами распространяет именно группировка Anonymous, а не кто-то другой, прикрывающийся «зловещим» именем.
clon31, 24.10.2011 - 9:54
Adobe устранила во Flash возможность шпионить за пользователями
Adobe накануне выпустила исправление для плагина Flash Player, в котором производитель исправил ряд уязвимостей, связанных с системой безопасности. Компания реализовала более детальное управление системой безопасности, связанное с локальным сохранением данных на компьютере пользователя. Ранее в сети появились данные о том, что хакеры, используя ряд уязвимостей в технологии обработки .swf-файлов, могут осуществлять так называемый перехват кликов и незаметно от пользователя активировать веб-камеру и микрофон на его компьютере.
» Нажмите, для открытия спойлера | Press to open the spoiler «
На этой неделе в интернете уже появились эксплоиты, применяющие данную уязвимость. В Стенфордской лаборатории Stanford Security Lab говорят, что проинформировали Adobe о проблеме с Flash Player еще несколько недель назад, но исправление было выпущено только сейчас.
Серьезная уязвимость через серию поддельных кликов активировала работу встроенной в компьютер камеры и микрофона и позволяла шпионить за пользователями. Опасность заключалась в том, что никаких дополнительных iFrame или всплывающих окон для перехвата клика не требовалось.
Новая версия Adobe Flash Player уже доступна на сайте производителя в соответствующем разделе.
Источник: _www.cybersecurity.ru
HugoBo-SS, 28.10.2011 - 22:30
Хакеры могут управлять американскими спутниками
По информации издания Bloomberg Businessweek, комиссия Конгресса США по экономическому сотрудничеству с Китаем обнаружила факты вмешательства неизвестных хакеров в работу двух спутников, принадлежащих аэрокосмическому агентству НАСА. Согласно имеющимся данным, неизвестные злоумышленники брали на себя контроль спутников Landsat-7 и Terra AM-1 в 2007, 2008 и совсем недавно – в октябре текущего года.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Примечательно, что совсем недавно мы писали о спутнике Terra AM-1 в связи с построением самой точной геодезической карты Земли по данным с японского зонда ASTER. Как сообщает Bloomberg, случаи вмешательства в управление спутниками были отмечены в течение как минимум 12 минут в октябре 2007 и июне 2008 года для спутника Landsat-7, а для Terra AM-1 – не менее двух минут в июне 2008 года и девять минут в октябре нынешнего года. Оба этих спутника предназначены для мониторинга поверхности Земли, так что теоретически их можно использовать, как спутники-шпионы.
Отчет комиссии Конгресса США не описывает характер вмешательства злоумышленников в работу спутников. Тем не менее, отмечается, что хакеры «прошли все этапы для перехвата контроля над одним из спутников – Terra AM-1 – но «никак не использовали его». Как указано в отчете, с такими возможностями контроля злоумышленник мог блокировать или существенно ухудшить работу спутника, либо вообще уничтожить спутник, сведя его с орбиты. Столь серьезный взлом мог принести намного более серьезный ущерб, если бы атака была проведена на спутники армии США или разведслужб.
По данным технического контроля, злоумышленники получали доступ к спутникам через антенны станции спутниковой связи в г. Свальбард на острове Шпицберген. Обычно эта станция используется в качестве ретранслятора для передачи данных по спутниковым каналам. Как и в других отчетах комиссии по сотрудничеству между США и Китаем, авторы снова указывают на Китай, как наиболее возможный источник атаки, однако практически никаких доказательств в поддержку этой версии не приводится, кроме цитирования китайских военных документов, где отключение наземной инфраструктуры, включая управление спутниками, называется одной из важных целей в кибер-войнах.
По материалам сайтов Wired, ComputerWorld и Guardian.
Facebook в своем блоге сообщает, что каждые 24 часа на социальную сеть производится масса хакерских атак. В среднем ежесуточно 600 000 пользовательских аккаунтов становятся объектами нападений. Подобные данные компания распространила в свете сообщений о новых мерах по ИТ-безопасности, предпринятых Facebook для защиты блогов.
"Нам приходится ежедневно адаптироваться к новым видам атак", говорится в сообщении Facebook.
В сообщении компании приводятся данные о новых инструментах, помогающих пользователям восстановить контроль над аккаунтом, если тот был взломан, а также новых инструментах, позволяющих подтвердить идентичность того или иного пользователя через подтверждения его друзей по Facebook. "Это похоже на то, как вы отдаете ключи от дома на время отпуска соседям или друзьям", говорится в блоге.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В Facebook должны будут появиться так называемые "доверенные друзья", при помощи которых можно будет восстановить утраченный аккаунт. На их адреса будут переданы данные, к которым сам пользователь в силу взломанного аккаунта получить доступа не межет.
Отметим, что первая реакция среди пользователей о заявленных мерах стала смешанной, так как многие заявили, что и "доверенные друзья" станут объектами атак и они также рискуют потерять контроль над своими аккаунтами.
Согласно последним мониторинговым данным компании Barracuda Labs, в социальной сети Twitter примерно каждый сотый твит является злонамеренным, тогда как в Facebook - каждое 60-е сообщение.
Источник: _www.cybersecurity.ru/
Котенка, 6.12.2011 - 11:20
Хакеры взломали планшет PlayBook
Компания RIM, крупный канадский производитель смартфонов и планшетов, проверит информацию об успешном взломе планшета PlayBook. Как сообщает РИА Новости, об этом пишет в четверг газета The Wall Street Journal со ссылкой на заявление компании.
Ранее группа независимых специалистов по информационной безопасности распространила в Интернете информацию о том, что им удалось совершить JailBreak, то есть осуществить доступ к системным функциям планшета RIM Playbook и инструментам для их модификации и установки неодобренного производителем ПО, в том числе вредоносного. RIM позиционирует свои продукты как максимально защищенные от несанкционированного доступа к пользовательским данным, и если информация, распространенная хакерами, окажется верной, репутация компании как поставщика защищенных устройств может быть испорчена.
Котенка, 6.12.2011 - 11:49
Хакеры опубликовали пароли сотрудников ООН
Хакеры из группы Team Poison опубликовали адреса электронной почты и пароли около тысячи сотрудников Организации Объединенных Наций. О взломе хакеры отчитались в микроблоге группы.
Опубликованные на сервисе Pastebin данные вскоре были удалены со страниц ресурса. Однако на момент написания заметки на сервисе существовал как минимум один документ, в котором украденная информация была продублирована.
В сопровождении к опубликованным данным хакеры объясняют причины, по которым они решили "остановить" ООН. Целью организации является создание мирового правительства, сообщается в документе. Кроме того, хакеры обвиняют ООН в неправильном, на их взгляд, поведении в ряде конфликтов по всему миру, включая создание государства Израиль и бездействие во время военной операции в Югославии.
Как пишет "Би-Би-Си", представитель международной организации заявила, что взлому подвергся сервер с данными 2007 года, который не содержал актуальных паролей. Она подчеркнула, что сайт Программы развития ООН, к которому относится большинство опубликованных адресов электронной почты, взломан не был.
Вслед за публикацией данных с серверов ООН в Twitter-аккаунте хакерского объединения CabinCr3w появилось сообщение о том, что его представители решили "посмотреть, что можно сделать" с сервером Генеральной Ассамблеи ООН.
В понедельник 28 ноября представители Team Poison и объединения Anonymous заявили о начале акции Operation Robin Hood. В ее рамках хакеры планируют "отбирать" средства у банков и перечислять их благотворительным организациям. При этом Team Poison подчеркивает, что публикация данных сотрудников ООН не имеет ничего общего с Operation Robin Hood.
ДобрыйДядя, 10.12.2011 - 23:02
Эксплуатация уязвимости: поджог офиса через периферию
А Вы отключили принтер? Нет?! - \далее по тексту\
Хакеры научились поджигать квартиры через принтеры
Программное обеспечение периферийного оборудования HP уязвимо для хакеров
Помимо того, что злоумышленники могут без особых усилий получить доступ к персональным данным владельца, так они вам еще и пожар устроят.
Ученые Колумбийского университета, рассказали миру о том, что в программном обеспечении лазерных принтеров HP, есть серьезная щель, которой может воспользоваться хакер «средней руки». Уязвимость в обеспечении безопасности позволяет злоумышленнику проникать в компьютер жертвы использующей дефектный принтер и получить доступ ко всем хранящимся в системе данным. Мало того, хакер может вмешаться в работу нагревательной системы периферийного устройства.
Исследователями был продемонстрирован удаленный взлом компьютера через лазейку в ПО HP. Получив доступ к компьютеру, ученые смогли заставить термоэлемент нагреваться до тех пор пока бумага в приемнике не начала тлеть, сам же принтер задымился и перестал работать.
Получать доступ к компьютеру и управлению принтером хакеры могут различными способами, главное, что бы принтер был подключен к Интернету. Если же принтер не будет подключен к всемирной паутине, то беспокоиться о том, что злоумышленники смогут похитить личную информацию или навредить другим способом не стоит.
Журналисты крупного колумбийского портала, сразу разнесли новость людям, ведь тут уже речь идет не о простой краже данных, а возможном вреде здоровью и имуществу владельцев принтеров известной марки.
Руководство компании HP не стало открещиваться от имеющейся проблемы и подтвердило наличие «дыры» в безопасности программного обеспечения. В тоже время, производитель поспешил успокоить своих клиентов, заявив о том, что найденная щель имеется лишь в ПО старого оборудования. В новых же моделях подобных уязвимостей нет.
ИМХО: если так пойдет и дальше, то скоро и "клава" сама начнет смски на платные номера отсылать, а системник форматировать винчестеры каждое полнолуние...
HugoBo-SS, 29.12.2011 - 13:13
Найдена фатальная уязвимость в упрощенной процедуре подключения к сетям Wi-Fi
Подразделение Национального департамента кибер-обороны США, известное как US-CERT, выпустило публичное предупреждение о проблемах с безопасностью протоколе WPS (Wi-Fi Protected Set-up), который широко применяется в домашних беспроводных сетях и в общественных зонах бесплатного WiFi для более простой и удобной авторизации пользователей.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Механизм WPS уже несколько лет служит популярным способом для быстрого подключения новых клиентских устройств в домашних и публичных беспроводных сетях. На данный момент большинство беспроводных роутеров для домашнего использования и небольших офисов уже поддерживают механизм WPS, хотя часто он включается лишь по отдельному запросу пользователя. Вместо относительно сложной настройки механизма авторизации WPA и ввода одной кодовой фразы (пароля) в протоколе WPS достаточно однократно ввести короткий ПИН-код доступа, иногда одноразовый. Тем не менее, такая простота и удобство в итоге оказались связаны с серьезными проблемами в части безопасности.
Вот как описывают уязвимость эксперты US-CERT: когда авторизация с помощью ПИН-кода завершается неудачно (пользователь вводит наугад любой заведомо код), точка доступа или роутер отправляет этому пользователю сообщение, известное под названием EAP-NACK. Все дело в том, что отправка сообщений EAP-NACK выполняется таким образом, что взломщик может проверить правильность первой части ПИН-кода. Кроме того, можно узнать последнюю цифру ПИН-кода – она является контрольной суммой кода. Такая конструкция механизма сильно снижает число попыток, необходимых для вычислений кода путем простого перебора. По данным US CERT, максимальное число попыток, необходимых для подбора ПИН-кода составляет всего 11 тысяч.
В предупреждении US-CERT перечислены конкретные марки роутеров, подверженных описанной уязвимости. Среди пострадавших производителей есть такие известные имена, как Buffalo, D-Link, Cisco Linksys, Netgear, Technicolor, TP-Link и ZyXEL – практически все популярные марки оборудования. Как говорится в заявлении US-CERT, пока нет известных способов обойти найденную уязвимость. Вместо исправления ситуации эксперты предлагают просто отключить функцию WPS в роутерах во всех системах, где это возможно.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
По материалу CNET
HugoBo-SS, 18.01.2012 - 23:15
Израильские и палестинские хакеры развязали кибервойну
В ближневосточном киберпространстве развернулась самая настоящая война между израильскими и арабскими хакерами. В результате серии атак пострадали сайты фондовой биржи Тель-Авива, нескольких израильских банков и авиакомпании El Al.
Сайты биржи и авиакомпании El Al оставались недоступными в течение некоторого периода времени, однако торги и полеты продолжались в обычном режиме. На работу онлайновых банковских сервисов проведенные атаки также не оказали заметного влияния. Тем не менее, руководство банков было вынуждено реагировать на сложившуюся ситуацию. Во избежание дальнейших атак First International Bank of Israel и Israel Discount Bank заблокировали доступ к своим сайтам для иностранных пользователей. Руководство Israeli Bank ограничилось полумерой и заблокировало IP-адреса Саудовской Аравии, Ирана и Алжира.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Волна атак и контратак была спровоцирована недавним нападением на израильский спортивный сайт ONE, в результате которой оказались скомпрометированы персональные данные тысяч израильтян. Ответственность за взлом коммерческого веб-ресурса взял на себя арабский хакер OxOmar, член группировки Group-XP. По заявлению кибер-террориста, «в заложниках» у него оказались номера кредитных карт и другая персональная информация о сотнях тысяч клиентов.
Ответ со стороны израильских хакеров последовал незамедлительно. Один из членов хакерского сообщества сообщил, что располагает номерами кредиток и адресами электронной почты 50 тысяч жителей Саудовской Аравии. Представители группы, называющей себя «силами обороны Израиля» пообещали, что в ответ на арабскую агрессию будут атакованы сайты трех банков в Арабских Эмиратах, двух правительственных сайтов, а также сайты авиакомпании Saudi Airlines и одного из аэропортов. Нападение было назначено на сегодняшний день, однако, к полудню из строя было выведено лишь несколько намеченных целей, включая сайт sama.gov.sa. Остальные ресурсы пока еще доступны.
OxOmar потребовал немедленного прекращения атак и пообещал ежедневно выкладывать в общий доступ персональные данные двух сотен израильтян, если его требования не будут выполнены. Хакер также призвал своих земляков и соратников объединяться против общего врага.
По словам экспертов, методы ведения кибервойны, к которым прибегают обе стороны, нельзя назвать экзотичными. По сути, озвученные боевые действия представляют собой самые обыкновенные DDoS-атаки, ежедневно регистрируемые в Израиле и в других странах мира. Единственным отличием военных операций в кибер-пространстве от повседневных хакерских атак является их открытость. Если организаторы и исполнители обычных нападений (чаще всего продиктованных коммерческими интересами) предпочитают оставаться в тени, то патриотично настроенные хакеры во всеуслышание заявляют о своих победах.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
По материалу CNet
Котенка, 30.01.2012 - 21:09
Выявлена новая схема распространения вредоносных ссылок
Компания «Доктор Веб», российский разработчик средств информационной безопасности, сообщает об обнаружении новой схемы распространения вредоносных ссылок, адресованной пользователям известных поисковых систем.
В процессе поиска нужных ему сведений пользователь нередко выполняет сразу несколько обращений к поисковым системам, открывая в новых вкладках или окнах браузера отдельные страницы отчета поисковиков, содержащие найденные в индексе ссылки. Такие страницы принято называть «выдачей поисковой системы» (Search Engine Results Page, или сокращенно — SERP). Именно эти страницы и повадились подделывать мошенники, надеясь на то, что в суматохе пользователь не заметит подсунутую ему «лишнюю» страничку с поисковой выдачей. Кроме того, большинство людей относится к страницам выдачи поисковых систем с большей степенью доверия, чем к простому набору ссылок. В некоторых случаях мошенники не гнушаются даже подделывать целые поисковые системы, как, например, поступили создатели псевдопоискового сервиса LiveTool, интерфейс которого практически полностью копирует оформление «Яндекса», а ссылка «О компании» ведет на мошеннический сайт, имитирующий страницу социальной сети «В Контакте».
Страничка поддельной поисковой системы может открыться автоматически при переходе по ссылке в выдаче настоящего поисковика. Кроме того, созданная злоумышленниками страница SERP обычно содержит ссылки, релевантные введенному ранее пользователем запросу, и потому на первый взгляд не вызывает каких-либо подозрений. В свою очередь, переход по ссылкам уже с этой страницы может привести потенциальную жертву на мошеннический сайт или ресурс, распространяющий вредоносное ПО.
В недавнем прошлом злоумышленники массовым образом создавали копии сайтов социальных сетей, но подделка страниц поисковой выдачи и даже целых поисковых систем — это, безусловно, новое явление. Компания «Доктор Веб» призывает пользователей проявлять внимательность и в процессе работы с поисковыми системами обращать внимание на URL, демонстрируемый в адресной строке браузера.
HugoBo-SS, 3.02.2012 - 20:23
Сайты половины крупнейших компаний заражены трояном
Половина компаний из списка Fortune 500 и ряд американских правительственных агентств пострадали от вредоносного ПО под названием DNS Changer. Этот крайне опасный «троян» переадресовывает пользователя на подставные сайты, где владелец компьютера может оказаться жертвой «фишеров» и других кибер-мошенников, охотящихся за персональной информацией.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В период своей пиковой активности DNS Changer одновременно присутствовал на четырех миллионах систем на базе Windows и Mac OS (примерно четверть компьютеров зарегистрированы на территории США). По этой причине вирус привлек к себе пристальное внимание правоохранительных органов и спецслужб. Кульминацией двухлетнего расследования стала операция «Ghost Click», в рамках которой были задержаны шестеро граждан Эстонии. Агенты ФБР также взяли под свой контроль более сотни серверов в американских дата-центрах, используемых для координирования работы инфицированных систем.
Представители компании Internet Identity (IID), известного поставщика защитных сервисов для крупных корпоративных клиентов и госучреждений, поделились информацией о масштабах угрозы. Ссылаясь на результаты собственного исследования и данные от сторонних компаний, эксперты из IID утверждают, что в начале этого года зараженными оставались как минимум 250 компаний из списка Fortune 500, а также 27 из 55 правительственных агентств. Под заражением эксперты подразумевают наличие на предприятии по меньшей мере одного компьютера или маршрутизатора, на котором установлено приложение DNS Changer.
Специалисты утверждают, что даже «обезглавленный» вирус представляет собой серьезную опасность. Вредоносное приложение оснащено механизмами самозащиты, которые блокируют обновление установленных программ и отменяют установку антивирусов. Таким образом, скомпрометированные компьютеры могут оказаться уязвимыми для других угроз.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
По материалам сайта PCWorld
Котенка, 8.02.2012 - 20:02
WPS уязвима для атаки перебором
В конце прошлого года появилась атака методом перебора на WPS.
Wireless Protected Setup (WPS) - это стандарт, разработанный для упрощения настройки защищенной беспроводной сети и подключения к ней устройств. В одном из вариантов подключения устройства к беспроводной сети используется 8-цифровое число, называемое PIN-ом и генерируемое точкой доступа, которое нужно ввести на устройстве. По стандарту этот метод должен поддерживаться сертифицированным для WPS устройством в обязательном порядке.
Опасность заключается в том, что устройство может получить доступ к беспроводной сети с включенным WPS без вмешательства администратора/владельца этой сети.
Последняя из 8 цифр PIN-кода является контрольной, поэтому перебор должен включать в себя не более 10 000 000 чисел. Это число было уменьшено до 11 000 за счет того, что точка доступа при проверке разбивает пин на две половины и проверяет каждую по отдельности.
В декабре 2011 года исследователь Stefan Viehböck опубликовал исходный код утилиты reaver-wps, которая пытается таким способом подобрать пин для точки доступа, задаваемой в командной строке своим BSSID.
Программа умеет распознавать и обрабатывать ситуации, связанные с тем, что некоторые точки доступа блокируют попытки регистрации при превышении допустимых порогов (частоты ввода неправильного пина, например). Утилита поддерживает или частично поддерживает многие популярные беспроводные адаптеры Atheros и Realtek (на клиентской стороне).
Котенка, 12.02.2012 - 21:10
Обнаружена уязвимость в sudo
В популярной утилите для запуска программ от других пользователей обнаружена уязвимость, потенциально позволяющая получить привилегии root.
Баг обнаружен в функции sudo_debug(), где название программы (argv[0]) передается прямо в fprintf().
Проверить наличие уязвимости можно следующим простым способом:
Троянец BackDoor.Webcam.9 следит за пользователем через его веб-камеру
«Доктор Веб» об обнаружении нового бэкдора, получившего наименование BackDoor.Webcam.9. Этот троянец позволяет выполнять на инфицированной машине различные команды, поступающие от удаленного сервера злоумышленников, а также перехватывает изображение с подключенной к инфицированному компьютеру веб-камеры. Таким образом личная жизнь пользователей может быть скомпрометирована.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Механизмы проникновения троянца BackDoor.Webcam.9 пока выявляются, но уже хорошо известен механизм заражения компьютера. Запустившись на исполнение, бэкдор копирует себя в системную папку для хранения временных файлов и прописывается в одну из ветвей системного реестра, отвечающую за автоматический запуск приложений. Затем троянец проверяет наличие копии самого себя на зараженной машине. После этого вредоносная программа отправляет на удаленный командный сервер серию запросов, передавая злоумышленникам ряд сведений об инфицированном компьютере, включая его IP-адрес, тип учетной записи пользователя, количество подключенных к системе веб-камер, имя компьютера и версию ОС, а затем ожидает поступления новых команд.
Кроме того, BackDoor.Webcam.9 создает в системной временной папке несколько вспомогательных файлов, используемых им в процессе работы. Все они имеют имена, начинающиеся с rundll_.*, и хранятся во временном каталоге ОС Windows.
Троянец способен выполнять поступающие от удаленного сервера команды, в частности, команду перезапуска самого себя, смены управляющего сервера, создания снимка экрана. Кроме того, троянец способен перехватывать и передавать злоумышленникам изображение, полученное с подключенной к инфицированному компьютеру веб-камеры.
BackDoor.Webcam.9 представляет существенную опасность для пользователей, так как их личная жизнь может быть скомпрометирована.
Сигнатура этой угрозы добавлена в вирусные базы Dr.Web.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: HiTech.Expert
HugoBo-SS, 2.03.2012 - 18:12
Хакеры добрались до космоса
Главный инспектор аэрокосмического агентства США, НАСА, сообщил о расследовании скандального инцидента. Как выяснилось, еще в ноябре 2011 года неизвестные злоумышленники захватили контроль над сетями знаменитой лаборатории реактивного движения JPL (Jet Propulsion Laboratory). Согласно опубликованным результатам проверки, злоумышленники получили возможность устанавливать вредоносные программы, а также удалять и похищать секретную информацию. Кроме того, взломщики смогли «угнать» учетные записи самых высокопоставленных сотрудников, получив за счет этого практически неограниченный доступ к материалам американской космической программы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Как написано в отчете генерального инспектора НАСА для Конгресса США, вторжение производилось с машин, использующих IP-адреса из официально выделенных Китаю диапазонов. В результате проникновения были скомпрометированы учетные записи «самых привилегированных пользователей JPL», что открыло «полный доступ к ключевым системам» лаборатории. Сейчас расследование взлома еще продолжается, но уже сейчас существует огромная вероятность того, что преступники могли изменить критически важные файлы, модифицировать или удалить учетные записи сотрудников в важнейших системах JPL, а также изменить содержание системных журналов, чтобы скрыть какие-либо из своих действий. Как гласит отчет, «нападающие имели полный функциональный контроль над этими сетями».
К сожалению, это не единственный взлом, с которым пришлось столкнуться американскому космическому агентству. В 2010 и 2011 годах агентство зафиксировало 5 408 инцидентов, связанных с компьютерной безопасностью. Были обнаружены такие несанкционированные действия, как установка вирусов, кража подпадающей под экспортные ограничения информации и похищение других секретных данных. За два года проблемы с безопасностью обошлись НАСА более чем в 7 млн. долл. По выводам проверяющих, некоторые из этих вторжений были инициированы «зарубежными разведками».
Один из таких случаев произошел в марте 2011 года, когда был украден незашифрованный ноутбук одного из сотрудников НАСА, привел к утечке алгоритмов, используемых для управления и контроля МКС (Международной космической станции). В результате одной из самых успешных атак было похищено более 150 учетных записей сотрудников НАСА, которые могли использоваться для дальнейшего доступа к системам.
На данный момент агентство НАСА эксплуатирует более 550 информационных систем, которые контролируют космические аппараты, собирают и обрабатывают научные данные, а также обеспечивают сотрудничество персонала НАСА со своими коллегами по всему миру. Только на ИТ-безопасность НАСА тратит около 58 млн. долл. в год. Утечка или повреждение данных в этих системах влекут за собой серьезные риски, причем не только финансовые, но и угрозы национальной безопасности США. Авторы отчета отмечают, что еще серьезнее выглядит угроза намеренного причинения вреда этим системам — их выход из строя может полностью нарушить работу космической программы США.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
По материалу сайта Wired
HugoBo-SS, 22.03.2012 - 8:55
Вирус может устанавливаться прямо в оперативную память
Исследователи из Лаборатории Касперского обнародовали данные о новом необычном вирусе. В отличие от множества своих собратьев, он не устанавливает никаких файлов на зараженном компьютере. Независимо от степени его реальной опасности, это один из редких случаев, когда вирус встраивает свою библиотеку DLL прямо в память процесса javaw.exe, используемого для запуска Java-приложений.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Необычный принцип действия нового вируса, получившего обозначение Trojan-Spy.Win32.Lurk по классификации Касперского, позволяет ему заражать не только Windows-машины, но и системы на базе Mac OS X, которые до сих пор считались почти неприступными для такого рода угроз. Более того, как только вирус оказывается внутри машины, традиционным антивирусам очень сложно обнаружить его, поскольку он скрывается внутри вполне легального процесса из состава технологии Java.
После заражения вирус Trojan-Spy.Win32.Lurk пытается атаковать механизм контроля прав учетных записей UAC (User Account Control) в системе Windows. При успешной атаке вирус устанавливает на машину «троянский» модуль Lurk и соединяется с контролирующим ботнетом, превращая машину в «зомби». Именно установка «троянца» является главной задачей нового вируса, поскольку работа только в оперативной памяти, без установки файлов на машину, длится только до перезагрузки машины, когда оперативная память полностью очищается.
«Чудесные» способности нового вируса опираются на уже известную уязвимость в самой технологии Java под кодом CVE-2011-3544. Компания Oracle, которой сейчас принадлежат права на Java, давно исправила эту уязвимость, однако до сих пор встречаются компьютеры без нужного исправления. Еще один фактор, немного смягчающий опасность, заключается в том, что этот вирус, по данным Касперского, встречается исключительно на русскоязычных сайтах, где загружается вместе с навязчивой рекламой. На данный момент оператор рекламной службы уже получил уведомление и блокировал вредоносный код в своей ротации.
Несмотря на принятые меры, специалисты предупреждают, что аналогичные приемы могут быть использованы в других вирусах против других людей в других странах мира. Конечно, в других атаках могут использовать другие разновидности вируса, а не только уже идентифицированный Trojan-Spy.Win32.Lurk.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
По материалу The Register
Iggi, 26.04.2012 - 23:29
Facebook раздаст бесплатные антивирусы своим пользователям
Социальная сеть открыла новый раздел – Antivirus Marketplace – c антивирусами от ведущих разработчиков.
В новом разделе представлены решения от McAfee, TrendMicro, Sophos, Symantec и Microsoft, сообщает Facebook в своем официальном блоге.
В разделе AV Marketplace пользователям предлагаются бесплатные лицензии на антивирусы, которые они могут установить на свои компьютеры на полгода. Кроме того, в «черный» список Facebook добавлена база данных вредоносных ссылок от всех представленных в разделе компаний. Таким образом социальная сеть намерена защитить своих пользователей от атак киберпреступников.
Также разработчики обещают информировать пользователей о вирусной активности мошенников на странице Facebook Security. Чтобы отслеживать информацию от компаний, пользователям предлагается подписаться на обновления группы.
Год назад социальная сеть заключила соглашение с компанией Web of Trust, базу которой Facebook использует для выявления опасных ссылок. .
HugoBo-SS, 29.04.2012 - 20:23
Большинство из крупнейших сайтов небезопасны
В докладе организации Trustworthy Internet Movement (TIM), опубликованном на этой неделе, говорится, что 90% из 200 тыс самых крупных веб-сайтов с поддержкой протокола HTTPS являются уязвимыми для известных типов SSL (Secure Sockets Layer) атак. Напомним, что TIM является некоммерческой организацией, занимающейся изучением вопросов интернет-безопасности, надежности и конфиденциальности.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Доклад основан на данных, собранных в рамках нового проекта организации под названием SSL Pulse. Проект использует технологию автоматического сканирования, разработанную поставщиком решений в области безопасности — компанией Qualys. Исследованию подверглись первые 200 тыс веб-сайтов, перечисленных в рейтинге аналитической компании Alexa.
В ходе исследования SSL Pulse проверял, какие протоколы поддерживают веб-сайты с HTTPS (SSL 2.0, SSL 3.0, TLS 1.0, TLS 1.1, и т.д.), длину ключа, используемого для обеспечения связи (512 бит, 1024 бит, 2048 бит и т.д.) и размер поддерживаемого кода (256 бит, 128 бит или ниже).
Половина из почти 200 тыс. сайтов верхней части рейтинга Alexa, поддерживающие HTTPS получили оценку «A» за качество своей конфигурации. Это означает, что они используют сочетание современных протоколов, надежного кодирования и длинных ключей.
Несмотря на это, лишь 10% из проанализированных веб-сайтов были признаны действительно безопасными. 75% (около 148 тыс) оказались уязвимыми для атак, известных под названием BEAST, сообщает ресурс PCworld.
Атака BEAST была продемонстрирована исследователями в области безопасности Джулиано Риццо (Juliano Rizzo) и Тай Дуонг (Thai Duong) на конференции в Буэнос-Айресе в сентябре 2011 года. Это практическая реализация старой теоретической атаки и влияния на блоки SSL/TLS шифров, такие как AES и Triple-DES.
«Самый простой способ смягчить с позиции сервера BEAST нападение — сделать для соединений HTTPS приоритетным шифр RC4, — говорит Иван Ристич (Ivan Ristic), директор по инжинирингу компании Qualys. — RC4 представляет собой потоковый шифр, который не уязвим для этой атаки».
Вместе с поддержкой нескольких протоколов многие HTTPS-серверы также поддерживают несколько шифров, чтобы обеспечить их совместимость с различными клиентами. На сервере могут быть использованы специальные настройки для указания порядка, в котором должны использоваться шифры и установлен приоритет RC4.
«Я думаю, что большинство администраторов просто не знают о том, что необходимо выполнить эту задачу», — сказал Ристич.
Защита от атак BEAST уже встроена в новые браузеры. Тем не менее, многие, особенно в бизнес-среде, еще используют старые браузеры, такие как Internet Explorer 6, остающийся уязвимым.
Сканирование SSL Pulse также показало, что более 13% из 200 тыс веб-сайтов с поддержкой HTTPS допускают перенаправления по небезопасным SSL-соединениям. Эти риски особенно существенны для сайтов с большим количеством пользователей или тех, которые содержат объекты «высокой стоимости» (например, финансовые учреждения, банки, говорится в сообщении MarketWire. Исправление небезопасных уязвимостей достаточно простое и требует лишь применения патча, говорит Ристич.
Организация TIM планирует осуществлять новые сканирования по образцу SSL Pulse на ежемесячной основе для обновления статистики. Это позволит увидеть прогресс в повышении безопасности самых крупных сайтов.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: Курс_ру
Iggi, 4.05.2012 - 23:00
Религиозные и идеологические сайты более опасны для пользователей, чем порносайты, говорится в исследовании компании Symantec. Количество угроз на каждый зараженный сайт в три раза выше у религиозных веб-ресурсов, чем у сайтов «для взрослых», выявили в Symantec, разработчике антивирусного ПО. Это может объясняться тем, что «владельцы порносайтов зарабатывают в Интернете деньги и, как следствие, более заинтересованы в отсутствии вирусов на своих ресурсах», говорится в исследовании. Если человек зашел на сайт и подхватил вирус, то вряд ли он повторно посетит его, объясняют в Symantec.
В рейтинге наиболее опасных сайтов по категориям порносайты также стоят в конце списка: только 2,4% из них оказались заражены вредоносными программами. Возглавляют список блоги, личные страницы и хостинги. Хотя религиозные сайты занимают первое место в рейтинге Symantec по среднему числу вирусов на сайте, они не попали в топ-10 категорий с самым большим количеством зараженных сайтов. Этому может быть очень простое объяснение: религиозных сайтов в Интернете в принципе гораздо меньше, чем порнографичесчких, отмечает The Wall Street Journal. В 2011 году количество атак выросло на 81% по сравнению с прошлым годом. Всего в Symantec насчитали 403 млн вредоносных программ для ПК и 4 тысячи – для мобильных устройств, по большей части работающих на ОС Android. Хотя количество вирусов для смартфонов пока сильно уступает вирусам для ПК, в компании отмечают быстрый рост их числа. Количество спама в мире уменьшилось на 20% благодаря закрытию крупной российской спам-сети. по материалам:_http://ruformator.ru
HugoBo-SS, 17.05.2012 - 20:51
Тесты доказали: 64-битные Windows под угрозой
Неутешительные результаты, продемонстрированные крупными игроками антивирусного рынка, как следует из итогов тестирования проактивной защиты для 64-битных Windows 7 от портала Matousec.com (см. их данные по состоянию на апрель 2012 года), заставляют нас задуматься, обеспечивается ли необходимый уровень защиты для пользователей 64-битных ПК/ОС. Могут ли производители антивирусной защиты предоставить решение, способное надежно и качественно защищать этих пользователей?
» Нажмите, для открытия спойлера | Press to open the spoiler «
С увеличением вычислительной мощности и быстрым снижением цен на память 64-битные системы становятся основными (по результатам последних статистических данных для «игровых» компьютеров — нажмите «OS Version», чтобы получить статистическое разбиение — в нем видно, что 64-битные системы используются более чем на 60% современных ПК). По большому счету, любой компьютер, произведенный за прошедшие 3 года, совместим с 64-битной Windows, и все высокотехнологичные системы — 64-битные. Далее, большинство компьютеров уже снабжено такими аппаратными средствами, которые адаптированы и показывают лучшую производительность именно под управлением 64-битных ОС. «Родной» 64-битный софт, предустановленный на современных компьютерах, позволяет в полной мере использовать вычислительные способности процессора и памяти, а также позволяет использовать дополнительные функции.
64-битные системы более изощренные в плане защиты. Они имеют преимущество в виде улучшенной собственной системы безопасности, присутствующей в 64-битных версиях Windows Vista и Windows 7; эти повышенные меры защиты базируются на таких механизмах обеспечения безопасности, как обязательная проверка подписи драйверов, защита ядра от изменений и предотвращение выполнения данных (Data Execution Prevention, DEP) на аппаратном уровне. Эти инструменты разработаны специально для того, чтобы минимизировать воздействие руткитов и других сложных вредоносных кодов. Благодаря этим и некоторым другим функциям, 64-битные системы более защищены и безопасны, чем их 32-битные «родственники», по крайней мере, при поверхностном анализе.
Чтобы дополнить собственную систему защиты 64-битных Windows, разработчики решений безопасности, разумеется, бросились предлагать инструменты для спасения пользователей этих ОС исключительно от вирусного порабощения, утверждая, что они защищают от всех типов угроз или инфекций. Но если верить результатам тестирования защиты для 64-битных систем, проведенного порталом
Matousec.com
, большинство решений потерпело полную неудачу в реальной защите. Реальность такова, что сейчас владельцы 64-битных систем Windows фактически менее защищены, чем их коллеги, пользующиеся 32-битными системами, и сильно проигрывают им в доступном уровне защищенности.
Сравнивая результаты теста на 64-битных ОС (проводимого начиная с зимы 2011–2012) с результатами теста для 32-битных (общие итоги подведены в октябре 2011), становится ясно, что большинство производителей терпит неудачу, когда дело доходит до защиты 64-битных систем. Мы должны задаться вопросом: является ли это нехваткой опыта работы в 64-битной архитектуре или просто ленью со стороны разработчиков? Но, так или иначе, пользователи не защищены. И мы не думаем, что это правильно.
Еще большее уныние вызывают ответы к опубликованным результатам последнего тестирования (комментарии доступны в разделе «последние новости» (
) для публикации «Тестирование проактивной безопасности 64-битных систем»). Читая между строк, производители явно говорят: «Дайте нам больше времени, и мы придумаем лучшее решение, которое сможет пройти ваши тесты». Но не будем забывать, что 64-битные Windows существуют уже более пяти лет, а платформе Windows 7, использованной для текущего теста, уже больше двух с половиной лет. Возникает вопрос: как пользователи были защищены все это время? И печально, что не единственный антивирусный производитель занимает такую позицию, а большинство.
Слишком часто кажется, что крупные игроки рынка информационной безопасности игнорируют необходимость обращать внимание на тесты защиты от вторжений и блокирование уязвимостей на 64-битных Windows, а именно подобные вещи составляют львиную долю инструментов, используемых в глубоких исследованиях
Matousec.com
. Эти инструменты моделируют типичные вторжения при помощи стандартных векторов атаки и методов проникновения, используемых реальным вирусами и «угрозами нулевого дня» (Zero-Day), выискивая недостатки систем, которые позволяют настоящим неизвестным вирусам проникать через текущую защиту и наносить ущерб системе.
Большинство продавцов решений безопасности, присутствующих в таблице, исторически избегают участия их продуктов в таких тестах, они считают, что требуемые дополнительные меры защиты будут в ущерб удобства и простоты в использовании продукта. Выбирая между удобством и простотой использования и увеличением безопасности, они предпочитают первое.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: agnitum_ru
dimusik, 24.05.2012 - 9:31
Мощная система безопасности Gmail уязвима из-за людской глупости
Восстановление забытого пароля всегда было слабейшим звеном в защите почтовых аккаунтов. Абсолютное большинство проникновений осуществляется через эту функцию — обычно, путём ответа на "секретный" вопрос, который на самом деле не является секретным.
В этом смысле компания Google сделала значительный шаг вперёд, когда внедрила для всех почтовых ящиков Gmail бесплатную функцию двухфакторной аутентификации. Теперь при восстановлении забытого пароля пользователь должен ввести дополнительно и код, который приходит ему на телефон в виде SMS. Так что мошенник из какой-нибудь Нигерии не сможет просто так поменять пароль к ящику, для этого ему нужно получить доступ и к телефону.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Но к каждому замку найдётся ключик. В американских СМИ появилось описание нескольких реальных способов, как мошенники умудряются узнать код, приходящий на телефон. Они используют методы социальной инженерии или, попросту говоря, глупость пользователей.
В первом случае используется массовая рассылка SMS на все номера мобильных телефонов подряд с сообщением о выигрыше в лотерею. Для получения приза нужно зайти по определённому URL и ввести свой адрес электронной почты, после чего вам на телефон придёт код подтверждения — и его тоже нужно ввести на сайте, чтобы получить приз. Как можно догадаться, пользователю на телефон высылается код подтверждения для смены почтового пароля Gmail, который он сам сообщает мошенникам и в ту же секунду лишается доступа к своему почтовому ящику (его адрес он ввёл на предыдущем этапе).
Во втором случае мошенник под видом очень красивой девушки втирался в доверие к пользователям Facebook. Фальшивая "девушка" строила из себя глупышку и говорила, что забыла свой пароль к Gmail, а телефона у неё сейчас нет, поэтому она отправила код к своему ящику на телефон парня. На логичный вопрос "Почему именно мне?" девушка отвечала, что он просто был первый в списке её чат-контактов Facebook, и к тому же он клёвый. В общем, задурманенный внешностью девушки парень сообщал ей пришедший код и тоже сразу лишался доступа к своему почтовому ящику, ведь это был код смены пароля от его собственного аккаунта.
comss.info
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
HugoBo-SS, 24.05.2012 - 15:19
Ну, человеческая глупость - самая неисправимая уязвимость, и Гугл в этом не виноват
HugoBo-SS, 29.05.2012 - 17:44
Уязвимость в Windows 7 позволит запускать любые приложения с экрана входа в систему
Эксперты в области информационной безопасности обнаружили уязвимость в защите операционной системе Windows 7, которая позволяет запускать любые приложения с экрана входа в систему. Указанный эксплойт был обнаружен и задокументирован достаточно давно, однако рядовым пользователям было бы полезно узнать, с какой легкостью их полностью защищенный от внешних воздействий компьютер может быть скомпрометирован. В статье известного хакера Carnal0wnage, описывается процедура замены диалога «залипание клавиш» (Sticky Keys) в Windows 7 на окно интерпретатора командной строки, которая открывает перед пользователем поистине неограниченные возможности.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Стоит сразу отметить, что для успешного взлома необходим физический доступ к ПК. Впрочем, сама по себе операция занимает считанные секунды и заключается во вводе пары строчек кода, добавляющих новую запись в реестр. Позже злоумышленник сможет вернуться к рабочей станции и вызвать командную строку пятикратным нажатием на клавишу SHIFT (эта комбинация отвечает за включение режима залипания клавиш). Взлом системы также может осуществляться дистанционно в рамках сеанса удаленного доступа по протоколу RDP. Интерфейс командной строки позволит запускать любой процесс, включая «проводник» Explorer и выполнять другие действия, как будто вход в систему уже был произведен.
Обнаруженная уязвимость до сих пор не был закрыта официальным патчем и на сегодняшний день присутствует в системах Windows 7 и Windows Server 2008 R2 (по последним данным, эксплойт также срабатывает в ознакомительной версии Windows 8 Consumer Preview).
По мнению специалистов, существующая уязвимость может представлять серьезную угрозу безопасности корпоративной сети. Нетрудно представить себе ситуацию, в которой рассерженный сотрудник взламывает одну из рабочих станций и копирует секретные файлы на «флэшку» или уничтожает критически важные данные. Пользователь сможет проделать эти действия даже после блокирования или удаления его учетной записи.
Одной из ключевых особенностей описанной уязвимости является отсутствие явных признаков взлома, обнаружить которые можно лишь в результате тщательного изучения реестра Windows. Впрочем, простым и достаточно эффективным решением проблемы может стать заблаговременное отключение режима «залипания клавиш».
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
По материалу сайта Neowin Добавлено:
Обнаружен новый супервирус
Уже несколько антивирусных компаний и независимых центров по сетевой безопасности признали существование нового супервируса невиданной сложности. В классификации «Лаборатории Касперского» и Международного союза электросвязи ITU при ООН он носит название Worm.Win32.Flame (по названию одной из активно используемых внутренних библиотек), в других классификациях он также называется Flamer (иранская группа быстрого реагирования по компьютерным инцидентам МАХЕР), а венгерская лаборатория шифрования и безопасности CrySyS (Laboratory of Cryptography and System Security) при Будапештском технико-экономическом университете дала ему название SkyWiper.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Сейчас уже признано, что все эти названия относятся к одному и тому же «супервирусу», размер которого со всеми дополнительными модулями превышает 20 Мбайт. Каждый отдельный модуль Flame может иметь размер до 6 Мбайт, что необычно для вируса, но в полной мере отражает его огромные возможности — вплоть до записи переговоров рядом с компьютером через подключенный микрофон наушников или веб-камеры, либо захвата информации из телефонных книг в смартфонах, расположенных недалеко от ПК, через Bluetooth-адаптер.
Первые случаи обнаружения вируса Flame в «диком виде» зафиксированы в 2010 году в Иране (в августе) и Ливане (в марте). Кроме того, эксперты журнала Wired обнаружили, что файлы, схожие с компонентами вируса Flame, были найдены в Европе (декабрь 2007 г.) и Объединенных Арабских Эмиратах (апрель 2008 г.). Сейчас случаи заражения отмечены во многих странах, хотя большинство пострадавших компьютеров находятся в Иране, на территории Израиля и Палестины, в Сирии, Египте и Судане.
Что касается функций вируса, это крупный модульный комплекс с централизованным управлением по защищенным SSL-каналам. В зависимости от состава установленных модулей он поддерживает похищение засекреченных файлов по заданным признакам, может вести аудиозаписи с отправкой на управляющий сервер, делает снимки экрана (каждые 60 секунд в обычном режиме или каждые 15 секунд, если запущено важное приложение вроде Skype или электронной почты) и подключается к сотовым телефонам в зоне видимости через Bluetooth для копирования телефонных книг. Также вирус умеет менять свое поведения в зависимости от того, какой антивирус обнаружен на зараженной машине. Например, если обнаружен антивирус McAfee, то расширение файлов с исполняемым кодом вируса меняется с .OCX на .TMP.
Большинство экспертов сходится во мнении, что настолько крупный и мощный вирус мог быть создан только при поддержке какого-то государства. Более того, несмотря на отсутствие явных аналогий с вирусами Stuxnet (был направлен на срыв ядерной программы Ирана) и Duqu (считается вспомогательным инструментом, родственным Stuxnet), есть ряд признаков, указывающих на то, что вирус был создан другой командой разработчиков, но в один период и в одной организации. В частности, эксперты нашли в вирусе Flame использование тех же уязвимостей, которые 5 лет назад применялись для распространения вирусов Stuxnet и Duqu через USB-флэшки (с помощью механизма автозапуска и через файлы ярлыков .LNK) и по локальным сетям (с использованием давно закрытой проблемы с переполнением буфера печати в среде Windows). Хотя все эти проблемы давно исправлены, специалисты до сих пор гадают, как именно вирус выполняет начальное заражение компьютеров – есть доказательства, что он может присутствовать в операционной системе Windows 7 со всеми актуальными обновлениями и антивирусами. При этом механизм автоматического распространения и заражения в вирусе отключен, насколько известно.
Технически вирус Flame представляет собой настоящий шедевр вредоносного программирования. Полностью установленный и работающий вирус содержит множество модулей и библиотек, включая СУБД-модуль SQLite3, алгоритмы шифрования с разным уровнем стойкости, средства сжатия и упаковки для захваченной информации, а также более 20 плагинов, которые можно комбинировать в произвольном сочетании. Внутри вируса реализована даже виртуальная машина для исполнения программ на языке LUA, что вообще крайне редко встречается во вредоносном ПО. По умолчанию в коде жестко прописаны адреса пяти управляющих серверов, однако, по команде «из центра» этот перечень можно расширить.
Почему вирус Flame пять лет ускользал от широкого внимания? Возможно, из-за того, что в обычном состоянии он почти не ведет разрушительной деятельности, если не считать накопление и отправку собираемой информации в самых крупных объемах. Чаще всего этот вирус встречается на компьютерах организаций, имеющих отношение к нефтедобывающей и нефтеперерабатывающей отрасли, энергетике и банковским структурам Ближнего Востока и Африки.
В настоящий момент уже несколько антивирусных компаний, включая частные Symantec, Sophos и «Лабораторию Касперского», а также управление компьютерной безопасности Ирана, выпустили соответствующие средства для обнаружения и уничтожения основных компонентов Flame. В то же время, с учетом неизвестной природы распространения вируса, остается непонятным, как именно вирус попал на зараженные машины, почему не проявлял значительной активности до сих пор, и какие последствия может вызвать его «боевое применение». Термин «боевое применение» в данном случае не случаен — по мнению специалистов из разных стран, вирус Flame имеет прямое отношение к военным разработкам для ведения военных действий в киберпространстве.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
По материалу Wired
dimusik, 31.05.2012 - 9:04
Mania - новый вирус под Android OC
Сотрудники ЛК обнаружили новую троянскую программу, использующую схемы обезвреженного ранее вредоноса Foncy.
Сотрудники «Лаборатории Касперского» обнаружили троян для Android-устройств с характеристиками, похожими на обезвреженный ранее вредонос Foncy, который атакует французских пользователей. Новый вирус под названием Mania появился на несколько недель раньше того, как создатели Foncy были арестованы во Франции.
» Нажмите, для открытия спойлера | Press to open the spoiler «
На сегодняшний день эксперты ЛК обнаружили, что вирус атакует только французских пользователей мобильных устройств на базе OS Android. Они отмечают, что вредоносная программа распространяется по файлообменным сайтам и маскируется под популярные приложения для Android. Mania была замечена под видом приложений Kaspersky Mobile Security, PhoneLocator Pro, CoPilot Live Europe и др.
Если пользователь загружает одно из поддельных приложений, вирус сразу пытается отправить с его номера семь SMS-сообщений на французский платный номер. Текст сообщений всегда разный, однако, в каждом сообщении присутствуют слова «Mania», «Tel» и «Quiz».
Также вирус Mania генерирует якобы проверку лицензии ОС устройства на французском или английском языках. Процесс «проверки» занимает 90 секунд, после чего появляется сообщение о том, что проверка прервана по причине невозможности соединения с сервером.
Как отмечают в ЛК, Mania создана на основе вредоносной программы Foncy, которая использовала такую же схему отправки SMS-сообщений на платные номера. По их мнению, Mania могла быть создана авторами Foncy и продана третьим лицам до того, как самих злоумышленников арестовала французская полиция.
comss.info
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
HugoBo-SS, 13.06.2012 - 23:30
Две трети крупнейших российских сайтов имеют критические уязвимости
В период с 2010 по 2011 г. эксперты компании Positive Technologies в рамках оказания услуг по тестированию на проникновение и анализу защищенности информационных систем проводили детальный анализ веб-приложений ключевых российских компаний и предприятий. Несмотря на хорошо выстроенные в этих организациях процессы ИБ, 10% проанализированных сайтов не только содержали критические уязвимости, но и были уже взломаны.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Объектами исследования стали 123 портала государственного и финансового секторов, телекоммуникационной, промышленной и других отраслей российской экономики. В среднем на каждый сайт пришлось по 15 уязвимостей. Две трети веб-ресурсов содержали критические уязвимости, и почти на всех сайтах были обнаружены проблемы с безопасностью среднего уровня риска.
Лидером по количеству слабозащищенных сайтов оказались телекоммуникации: 88% ресурсов этой отрасли содержали критические уязвимости. По оценке экспертов Positive Technologies столь большое число уязвимых веб-приложений связано с экстенсивным ростом телекоммуникационных компаний. Широкое распространение сделок по слиянию и поглощению создает чрезмерное многообразие типов информационных систем и оборудования, что превращает обслуживание такого технологического парка в очень сложную задачу.
Вследствие низкого уровня безопасности телекоммуникационных сайтов базы данных клиентов сотовых операторов и другая конфиденциальная информация часто оказываются в руках спамеров и мошенников.
Достаточно много порталов с критическими уязвимостями было обнаружено также в сфере информационных технологий и в государственном секторе, где доли ресурсов с наиболее опасными уязвимостями составляют 75% и 65% соответственно.
Уровень защищенности в промышленной отрасли можно охарактеризовать как средний. Критические уязвимости были найдены на 50% сайтов (это лучше ситуации в телекоме и госсекторе). С другой стороны, в промышленной сфере эксперты Positive Technologies обнаружили целый ряд ресурсов, на которых концентрация критических уязвимостей крайне высока. Злоумышленник может использовать уязвимости на сайте для проникновения в IT-инфраструктуру предприятия, что зачастую грозит самыми печальными и непредсказуемыми последствиями — от промышленного шпионажа до полной остановкой производства или экологической катастрофы.
Наибольшее внимание защищенности своих сайтов от критических уязвимостей уделяют владельцы веб-ресурсов из финансовой отрасли: только 43% проанализированных веб-приложений содержат критические уязвимости. Дополнительный анализ систем дистанционного банковского обслуживания показал, что в них устранены практически все критические уязвимости.
Тенденция развития кибермошенничества на сегодняшний день такова, что преступнику легче проводить атаки на компьютер клиента банка, который оказывается самым слабым звеном в системах удаленного предоставления банковских услуг. Такие уязвимости, как межсайтовая подмена запросов (CSRF, найдена в 6% систем ДБО) и межсайтовое выполнение сценариев (XSS, 18%), не будучи критическими, при определенных условиях позволяют злоумышленнику осуществить фишинг-атаку и совершить кражу.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: Cnews
HugoBo-SS, 13.07.2012 - 0:56
Новый вирус одинаково легко заражает машины с Windows, Linux и Mac OS X
Специалисты компаний F-secure и Sophos независимо обнаружили новый многоплатформенный вирус, который меняет стратегию заражения в зависимости от операционной системы пользователя. Сценарий распространения оказался довольно банальным: когда пользователь заходит на зараженный сайт, запускается Java-апплет, который спрашивает разрешения на исполнение своих функций. Как только разрешение пользователя получено, этот апплет определяет тип операционной системы и загружает в нее соответствующий троянец.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Впервые новый универсальный вирус для популярных настольных платформ был найден на сайте колумбийской компании Colombian Transport. Заверяя посетителей в том, что это всего лишь безвредный Java-апплет, вирус определяет операционную систему клиентской машины и загружает один из троянцев: Troj/JavaDl-NJ, Mal/Krap-D (оба для Windows), OSX/Dloadr-DPG (для Mac OS X) или Linux/Dldr-GV (соответственно, для Linux). Таким образом, после посещения зараженного сайта и согласия запустить апплет «никто не уйдет без подарков».
В каждом из трех случаев загруженные первоначально файлы запрограммированы на дальнейшие действия – они связываются с управляющим сервером злоумышленников и загружают дополнительные компоненты. Стоит заметить, что на данный момент не удалось зафиксировать ни одного факта такой загрузки – своевременная реакция антивирусных специалистов заставила злоумышленников отключить управляющие серверы, так что пока вирусу просто не с кем связываться, явки провалены. Информация о сервере управления и зараженном сайте передана в соответствующие правоохранительные органы.
В свете появление новой мультиплатформенной угрозы хочется заметить, что это далеко не первый случай появления подобных атак, но они все еще остаются довольно редкими на фоне других, более традиционных угроз. Тем не менее, компании F-Secure и Sophos считают новый вирус довольно опасным, поскольку механизм его распространения слишком уж прост, чтобы доверчивые пользователи могли заподозрить что-либо вредоносное в разрешении на запуск Java-апплета с обычного веб-сайта.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
По материалу The Register
HugoBo-SS, 31.07.2012 - 17:31
Открыт способ дешифровки протоколов PPTP и WPA2-Enterprise
На конференции Defcon, посвященной вопросам компьютерной безопасности, эксперты показали две утилиты, способные вскрыть шифрование любых сеансов, устанавливаемых с помощью популярных защищенных протоколов PPTP (Point-to-Point Tunneling Protocol – PPTP – туннельный протокол типа точка-точка) и WPA2-Enterprise (Wireless Protected Access – защищенный беспроводной доступ). Дешифровка этих двух протоколов использует общий алгоритм атаки на стандарт авторизации MS-CHAPv2.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Механизм авторизации MS-CHAPv2 представляет собой популярный способ проверки подлинности пользователя, разработанный компанией Microsoft и впервые представленный в операционной системе Windows NT 4.0 SP4. Несмотря на почтенный возраст, этот механизм по-прежнему часто используется в главных системах авторизации для большинства VPN-клиентов, построенных на использовании технологии PPTP.
Строго говоря, механизм MS-CHAPv2 считается уязвимым к словарной атаке перебором еще с 1999 г., когда был опубликован развернутый криптоанализ от независимых специалистов. Тем не менее, даже с учетом этого открытия многие пользователи до сих пор уверены, что наличие стойкого пароля обеспечивает достаточный уровень безопасности. Как уверен Мокси Марлинспайк (Moxie Marlinspike), автор одной из показанных утилит под названием ChapCrack, стойкость пароля уже не является препятствием для взлома.
Исходным материалом для утилиты ChapCrack является перехваченный сетевой трафик с записанной процедурой установки MS-CHAPv2-соединения, которая обычно используется для сеансов по протоколу PPTP VPN или WPA2 Enterprise. Под действием утилиты защита соединения снижается до так называемого «одинарного» DES-ключа (Data Encryption Standard). В итоге атакующая сторона получает DES-ключ, который можно отправить на дешифровку в сервис CloudCracker.com, коммерческий сайт по вскрытию паролей с помощью специальных FPGA-чипов. Сайт CloudCracker.com, автором которого является Дэвид Халтон (David Hulton) из компании Pico Computing, способен восстановить подобный ключ примерно за сутки. Результаты взлома с сайта CloudCracker далее можно использовать в утилите ChapCrack для дешифровки всего сеанса, перехваченного с помощью утилиты WireShark или других инструментов для прослушки сетевого трафика. Саму утилиту ChapCrack для проверки устойчивости PPTP-каналов ко взломам можно найти в репозитарии GitHub.
Технология PPTP очень широко используется в малых и средних организациях: крупные предприятия используют другие VPN-технологии от вендоров вроде Cisco. Кроме того, PPTP часто используют провайдеры услуг частного VPN-доступа. В качестве примера докладчики привели службу IPredator — VPN-сервис от создателей знаменитого торрент-трекера The Pirate Bay. Сервис IPredator рекламируется, как решение для обхода слежки со стороны провайдеров, но поддерживает только протокол PPTP.
Марлинспайк, как автор технологии взлома, рекомендует корпоративным потребителям и VPN-провайдерам немедленно прекратить использование протокола PPTP и переключиться на другие технологии вроде IPsec или OpenVPN. Компаниям с беспроводными сетями, где используется механизм WPA2 Enterprise и авторизация MS-CHAPv2, тоже рекомендуется быстро сменить эти технологии на альтернативные.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
По материалу PC World Добавлено:
Устойчивые ботнеты из роутеров – пугающие перспективы технического прогресса
Конференция Defcon раскрыла серьезные проблемы с безопасностью таких распространенных устройств, как роутеры для дома и офиса. Как выясняется, многие модели роутеров этого уровня подвержены уязвимости, получившей название RPEF (Router Post-Exploitation Framework). Это название можно перевести, как «технология использования роутера в произвольных целях после перехвата управления». Возможности, которая открывает эта уязвимость, поистине безграничны: от ложного DNS-сервиса и прослушки трафика до полномасштабных распределенных атак на отказ в обслуживании с централизованной координацией.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Описание уязвимости RPEF представил Майкл Коппола (Michael Coppola) из компании VSR (Virtual Security Research). По его данным, проблеме точно подвержены модели роутеров Netgear WGR614, WNDR3700 и WNR1000; Linksys WRT120N; TRENDnet TEW-651BR и TEW-652BRP; D-Link DIR-601 и Belkin F5D7230-4. В дальнейшем этот список может сильно расшириться.
Само собой, чтобы превратить домашний или офисный роутер в управляемого «зомби», сначала нужно перехватить управление им и установить новую прошивку. Это можно сделать, если веб-интерфейс роутера открыт для доступа из Интернета (а не только из локальной сети). Как показывают исследования, таких роутеров по всему миру работает очень и очень немало.
Тем не менее, даже если ваш роутер правильно сконфигурирован, доступ к веб-интерфейсу из Интернета закрыт, вы все равно не можете чувствовать себя в безопасности. Фил Первайнс (Phil Purviance) и Джошуа Брашарс (Joshua Brashars) из компании AppSec Consulting показали, как с помощью современных технологий злоумышленники могут без ведома пользователя получить пароль к администраторскому интерфейсу роутера (через историю браузера и с использованием других методов), что в итоге дает потенциальный доступ к перепрошивке роутера.
Стоит заметить, что наиболее подвержены уязвимостям оказались популярные нестандартные прошивки роутеров на базе известного инструментария DD-WRT с открытым исходным кодом. Достаточно посетить веб-сайт с вредоносными JavaScript-сценариями через тот же браузер, через который вы управляете роутером: злоумышленник получит детальное описание модели роутера, внутренних настроек и другие сведения. Шансов заметить смену прошивки немного – многие современные роутеры позволяют сохранить все пользовательские настройки в отдельном чипе памяти NVRAM, которые остаются даже при полной перепрошивке. Доказана теоретическая возможность создания вредоносных прошивок, содержащих клиентские модули ботнета, причем вид веб-интерфейса будет неотличим от оригинального.
Стоит добавить, что ботнеты из роутеров являются не абстрактной опасностью. Еще в 2009 г. компания DroneBL обнаружила червя, заражавшего роутеры и DSL-модемы под управлением система Mipsel, одного из вариантов Linux на базе сборки Debian. В 2011 г. эксперты антивирусной компании Trend Micro нашли аналогичное вредоносное ПО в Латинской Америке – червь поражал роутеры D-Link и самоуничтожался при перезагрузке. С открытием новых уязвимостей такая угроза может стать постоянной – вредоносное ПО может стать частью прошивки и уже не будет исчезать при перезагрузках, так что обнаружить проблему будет очень нелегко.
Примечательно, что сам Майкл Коппола считает, что отсутствие масштабных устойчивых ботнет-сетей на базе роутеров сегодня объясняется лишь дефицитом инструментов для глубокого анализа прошивок на низком уровне. Как раз «вовремя», на той же конференции была представлена утилита FRAK (Firmware Reverse Engineering Konsole), которая значительно расширяет возможности такого анализа.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
По материалу NetworkWorld
HugoBo-SS, 28.08.2012 - 17:47
Уязвимость в Java поставила под угрозу все популярные платформы
Новый эксплойт, поражающий клиентские системы через браузер с помощью недавно открытой и еще не исправленной уязвимости в технологии Java, стал объектом самого пристального внимания всех специалистов по безопасности на этой неделе.До выхода официального патча большинство экспертов рекомендуют пользователям полностью отключить Java в своих системах.
» Нажмите, для открытия спойлера | Press to open the spoiler «
исполнения JRE 1.7 и более новых версий. Риску не подвержены только компьютеры с версией Java 1.6 и ниже.
Как выяснили эксперты, уязвимость позволяет выполнить любой код на системе клиента, как только браузер откроет зараженную веб-страницу. Этот способ позволяет незаметно внедрить на ПК любой вид вируса, причем не обязательно в виде Java-приложений. Хотя обнаруженные формы эксплойта работают только на Windows-машинах (исполняемый файл передается в формате для Windows), исследователи эксплойта с сайта Metasploit заявили, что им удалось воспроизвести заражение на других системах, включая Linux и Mac OS X – достаточно подобрать формат передаваемого исполняемого файла.
Угрозе подвержены все браузеры, в которых установлен Java-плагин, в том числе, Chrome, Firefox, Internet Explorer, Opera и Safari. Первоисточник эксплойта остается неизвестным, но впервые он обнаружен на сервере из китайского сегмента IP-адресов. Вирус, устанавливаемый с помощью найденного эксплойта, пытается связаться с сервером управления, который, предположительно размещен в Сингапуре.
Компания Oracle, которая сейчас контролирует развитие технологии Java, пока ничего не обещает в части сроков выпуска исправлений. По текущему графику (три раза в год) очередное обновление должно выйти не раньше 16 октября этого года. Переход на более старые версии Java вряд ли поможет пользователям: хотя версии ниже 1.6 не подвержены данной угрозе, они могут содержать множество других дефектов и уязвимостей.
В отсутствие какого-либо официального патча и из-за серьезности проблемы специалисты по антивирусной защите из фирмы DeepEnd Research разработали промежуточное решение, которое должно блокировать исполнение внедряемого кода. Тем не менее, пока оно не прошло достаточного тестирования. Кроме того, поскольку данное решение может привести к созданию новых эксплойтов, если попадет не в те руки, фирма DeepEnd Research пока распространяет его только по индивидуальным запросам системных администраторов из крупных компаний.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Для индивидуальных пользователей лучшим решением будет полностью отключить плагин Java в браузерах, пока компания Oracle не выпустит официальное исправление.
По материалу Sophos Naked Security
HugoBo-SS, 18.09.2012 - 13:18
В самом распространенном браузере снова найдена опасная уязвимость
Целый ряд авторитетных фирм в сфере сетевой безопасности сообщили о новой, ранее неизвестной уязвимости в браузерах Internet Explorer версий с 6 по 9. Версия 10, реализованная в Windows 8, пока остается нескомпрометированной. Характерно, что достоянием общественности сначала стала не уязвимость, а сразу эксплойт на ее базе.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Как сообщают исследователи, вредоносные эксплойты были найдены на сервере, с которого банда злоумышленников Nitro, стоявшая за атаками через Java, вела ряд операций. На первых порах было показано, что созданный хакерами ранее неизвестный эксплойт поражает системы Windows XP со всеми исправлениями и обновлениями. В дальнейшем стало понятно, что этот эксплойт работает с версиями браузера IE 6, 7, 8 и 9 – это признала сама компания Microsoft.
На сегодняшний день есть три способа защититься от новой проблемы с браузером Internet Explorer: полностью отказаться от применения этого продукта во всех случаях, кроме критических, использовать утилиту EMET (Enhanced Mitigation Experience Toolkit), поставить самые жесткие ограничения по исполнению активных элементов на веб-страницах на любых веб-сайтах, внеся необходимые ресурсы в список доверенных.
Авторы набора утилиты Metasploit, предназначенной для проверки на устойчивость к атакам, из компании Rapid7 рассказали, что были удивлены работой эксплойта в средах Windows Vista и Windows 7. По их словам, новая атака обходит механизм ASLR (Address Space Layout Randomization – случайная адресация памяти), призванный защитить операционные системы от подобных угроз.
Частичное решение проблемы, которое предлагает Microsoft, описано в инструкции Security Advisory 2757760 (
). Применение утилиты EMET сами представители Microsoft тоже не считают полным решением проблемы, поскольку в этом случае пользователю придется постоянно отвечать на запросы системы относительно исполнения скриптов и элементов управления ActiveX на каждой веб-странице. Кроме того, эта утилита выпускается только на английском языке и по ней предоставляется лишь ограниченная поддержка.
Также компания Microsoft рекомендует выполнить следующие действия: установить параметры безопасности для зон «Интернет» и «Локальный интранет» на уровень «Высокий», чтобы заблокировать исполнение ActiveX и Active Script в этих зонах. Это поможет избежать атаки через открытую уязвимость, но может снизить удобство работы, так что действительно нужные сайты нужно добавить в доверенную зону Internet Explorer. Также рекомендуется либо включить исполнение скриптов только по запросу пользователя, либо отключить Active Scripting в зонах «Интернет» и «Локальный интранет». Полноценное исправление планируется выпустить в ближайшем будущем – либо в плановом обновлении безопасности, либо во внеочередном обновлении, в зависимости от реальных потребностей заказчиков.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
По материалу Ars Technica
HugoBo-SS, 23.09.2012 - 22:35
Антивирус посчитал себя вирусом
У каждого антивируса случаются ложные срабатывания. Плохо, если они приходятся на свои собственные рабочие файлы. Такой курьёз произошёл с антивирусной программой Sophos. Она распознала в некоторых своих файлах наличие вредоноса Shh/Updater-B.
Ложные срабатывания начали происходить у пользователей Windows после автоматического обновления антивируса 19 сентября в 21:32 UTC, а именно после скачивания апдейта javab-jd.ide через систему автоматического обновления Live Protection.
В зависимости от настроек, антивирус может либо информировать пользователя об угрозе, либо автоматически удалять заражённые файлы. Если у пользователя был установлен именно последний вариант, то ситуация развивалась по худшему сценарию: антивирус удалял важные бинарники, которые были необходимы для проведения автоматического апдейта. Таким образом, после этого программа прекращала обновляться, совершив своеобразную лоботомию.
Компания Sophos признала факт ложного срабатывания и подчеркнула, что ложные срабатывания бывают у каждого антивируса, так что в этой истории нет ничего необычного. Кроме того, антивирус Sophos в последней версии ложно детектировал Shh/Updater-B не только в своих файлах, но и в бинарниках многих других программ.
Истчочник: Xakep_ru
HugoBo-SS, 25.09.2012 - 14:45
uTorrent будет генерировать peer-id каждый час
Новая функция усложнит процесс отслеживания пользователей uTorrent, а также обеспечит более высокий уровень защиты приватности.
Как сообщает TorrentFreak, корпорация BitTorrent Inc решила защитить своих пользователей от любых видов слежки, генерируя peer-id каждый час. Отметим, что 20-байтовое значение peer-id генерируется каждый раз при запуске торрент-клиента. Оно содержит версию клиента и случайное значение. Peer-id передается трекеру и используется при соединениях с другими клиентами.
В настоящее время в Интернет существуют сервисы, которые отслеживают и идентифицируют пользователей торрент-трекеров по peer-id по заказу владельцев авторских прав и полиции.
В BitTorrent Inc отмечают, что хотя нововведения и усложняют процесс отслеживания по peer-id, IP-адреса все еще остаются общедоступными и будут отслеживаться.
Новая функция, которую вводит BitTorrent Inc будет затрагивать только общественные торренты. Изменения будут внесены в код ядра службы, поэтому пользователям не придется настраивать нововведение самостоятельно.
По словам представителей BitTorrent Inc., новая функция вводится для того, чтобы защитить приватность пользователей, которая важна не только для пользователей торрентов, но и для всех пользователей сети Интернет в целом.
Источник: SecurityLab
HugoBo-SS, 26.09.2012 - 15:55
Обнаружена критическая уязвимость в технологии Java
Исследователи из компании Security Explorations, уже знаменитой своими находками в безопасности технологии Java, обнаружили еще одну уязвимость, которая позволяет хакерам обойти защитные барьеры практически в любых актуальных версиях Java. В частности, эта уязвимость присутствует сразу в трех версиях Java (5, 6 и 7), выпущенных за последние восемь лет. По оценке первооткрывателей, риску потерять контроль над своими компьютерами подвергается целый миллиард пользователей.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Новая уязвимость, получившая кодовое название «issue 50», была обнародована непосредственно перед началом ежегодной конференции JavaOne 2012 в г. Сан-Франциско. Как заявил Адам Гаудяк (Adam Gowdiak), директор компании Security Explorations, имя которого в последнее время часто мелькает в прессе в связи с дефектами Java, опасность новой проблемы оказалась критической. Как показали эксперименты по использованию уязвимости, с ее помощью можно обойти все меры безопасности в среде исполнения Java и захватить полный контроль над компьютером жертвы.
По словам представителей Security Explorations, им удалось успешно провести все действия по использованию уязвимости на компьютере с полностью обновленной 32-битной копией ОС Windows 7 и браузерами Firefox, Chrome, Internet Explorer, Opera и Safari. Хотя эксперименты проводились только на 32-битной версии Windows 7, авторы считают, что опасности подвержены любые системы, где установлены и активны копии Java версий 5, 6 или 7. Таким образом, риск актуален и для 64-битных платформ Windows 7, Mac OS X, Linux и Solaris.
По имеющимся сведениям, новая проблема в Java позволяет злоумышленнику обойти такой барьер безопасности, как «контроль целостности типов» (type safety) в виртуальной машине Java Virtual Machine, где исполняются все Java-приложения. Вредоносный Java-апплет (или Java-приложение) в результате запускается без системных ограничений, накладываемых на контекст текущего Java-процесса. В частности, такое вредоносное приложение может получить полномочия гораздо больше тех, которыми пользуется веб-браузер. В итоге злоумышленник получит возможность устанавливать свои программы в систему, просматривать, изменять и удалять данные, пользуясь всеми привилегиями пользователя, который сейчас работает в системе (и запустил браузер, через который проникло вредоносное Java-приложение).
На счету компании Security Explorations сейчас уже 50 найденных уязвимостей в технологии Java. Хотя негативный эффект от последней из них пока не обнаружен в естественных условиях, предыдущая была исправлена в срочном порядке только в прошлом месяце, хотя в компании Oracle знали о ней уже четыре месяца к тому моменту. Специалисты Security Explorations уже передали производителю Java полное техническое описание новой проблемы и код экспериментального эксплойта с демонстрацией применения уязвимости. Комментариев от Oracle пока не поступало.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
По материалу Softpedia
Обнаружен бэкдор в phpMyAdmin
На сайте phpMyAdmin опубликовано сообщение о том, что последняя версия SQL-клиента phpMyAdmin, распространяемая ресурсом SourceForge.net, содержит бэкдор.
» Нажмите, для открытия спойлера | Press to open the spoiler «
До недавнего времени зеркало cdnetworks-kr-1 на SourceForge.net распространяло модифицированную версию клиента, содержащую бэкдор в файле server_sync.php, а также измененный файл js/cross_framing_protection.js. Обнаруженный бэкдор позволяет злоумышленнику удаленно выполнить произвольный PHP код.
На момент публикации новости производитель знал только о том, что скомпрометированной является версия phpMyAdmin-3.5.2.2-all-languages.zip.
Для того чтобы проверить, содержит ли ваша версия phpMyAdmin бэкдор, проверьте приложение на наличие файла server_sync.php. Если вы используете скомпрометированную версию, производитель рекомендует удалить ее и скачать вновь из доверенного репозитория.
В настоящее время неизвестно, когда вредоносный файл был добавлен в дистрибутив, и какое количество пользователей успело скачать его и установить.
Производитель благодарит за обнаружение бэкдора Tencent Security Response Center.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: SecurityLab
HugoBo-SS, 28.09.2012 - 21:14
Хакеры взломали серверы Adobe
Компания отозвала часть своих сертификатов и передала информацию о них производителям антивирусов.
Копания Adobe заявила о том, что неизвестные хакеры скомпрометировали часть серверов, используемых для разработки программного обеспечения компании. В результате злоумышленники получили возможность генерировать собственные сертификаты безопасности и выдавать вредоносные программы за продукты Adobe.
» Нажмите, для открытия спойлера | Press to open the spoiler «
«После проверки подлинности подписей (вредоносных программ – ред.) мы немедленно отозвали инфраструктуру подписи цифрового кода и инициировали экспертное расследование для того, чтобы определить, как были созданы эти подписи. Нами был обнаружен скомпрометированный сервер сборки с доступом к инфраструктуре подписи кода», - говорится в уведомлении производителя.
Компания также сообщила, что инцидент может повлиять только на те решения Adobe, подписи которых были созданы с помощью скомпрометированного сертификата и работают на платформе Windows, а также на три приложения Adobe AIR, которые работают на Windows и Mac OS X.
В ходе расследования стало известно, что злоумышленники используют цифровые подписи Adobe для распространения вредоносной программы pwdump7 v7.1. Эта программа извлекает хеши паролей пользователей Windows, а также иногда используется как единый файл, который постоянно подключается к OpenSSL библиотеке libeay32.dll. Исследователями была обнаружена еще одна библиотека myGeeksmail.dll, которая использует подпись Adobe, однако подтверждений ее использования для проведения кибератак у сотрудников компании нет.
Производители антивирусных программ были уведомлены об инциденте, для того, чтобы они смогли добавить скомпрометированные сертификаты Adobe в сигнатуры угроз. До появления нового сертификата, которое состоится 4 октября, легитимные продукты Adobe будут использовать промежуточный сертификат.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: SecurityLab
HugoBo-SS, 1.10.2012 - 22:17
Наталья Касперская обвинила iOS в шпионаже
Генеральный директор Infowatch заявила, что устройства iPhone и iPad ведут слежку за пользователями, в том числе осуществляют скрытую фото- и видеосъемку, а полученные данные передают компании Apple.
Касперская назвала тот факт, что чиновники пользуются устройствами Apple, являются одной из серьезных угроз безопасности. Эти устройства могут незаметно для своих владельцев передавать файлы на внешние серверы. По словам Касперской, исследования показали, что во многие мобильные устройства, в том числе устройства компании Apple встроено ПО, занимающееся сбором и анализом информации о пользователе, сообщает Cnews.
Эти приложения можно назвать троянскими, ведь пользователи не знают о наличии этой программы – на устройстве не присутствует какая-либо информация о таких приложениях.
По словам Натальи Касперской, компания Apple заинтересована в наличии такого приложения, несмотря на то, что против Apple было подано около 20-ти судебных исков от жителей США и иск от 27 тыс жителей Южной Кореи. Все иски касаются обвинений в слежении за пользователями.
Касперская отмечает, что поддержка HTML5 в браузере Safari позволяет загружать напрямую из веб-страницы на удаленный сервис фотографии и видео, представленные на странице. Эти возможности являются готовым инструментом для злоумышленников.
Источник: Kurs_ru
HugoBo-SS, 9.10.2012 - 0:28
Вирусная рассылка в Skype
Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает пользователей о массовой рассылке вредоносной программы с использованием Skype.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Многие пользователи популярной программы Skype получили от абонентов, добавленных в список контактов, сообщение, содержащее текст «это новый аватар вашего профиля?))» и короткую ссылку, созданную с помощью сервиса goo.gl. При открытии ссылки начинается загрузка zip-архива, содержащего опасную троянскую программу BackDoor.IRC.NgrBot.146. Рассылку сообщений в Skype осуществляет вредоносная программа, добавленная в базы Dr.Web под имнем Trojan.Spamlink.1.
Данные угрозы уже известны специалистам «Доктор Веб», так что пользователям рекомендуется незамедлительно выполнить обновление вирусных баз.
Компания «Доктор Веб» призывает проявлять осторожность и не открывать архивы, загруженные по полученным в Skype гиперссылкам, даже если они присланы пользователями из списка контактов. В случае если вы стали жертвой данной вредоносной программы, выполните проверку вашей системы с использованием лечащей утилиты Dr.Web CureIt!
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: Drweb_com
HugoBo-SS, 9.10.2012 - 9:55
Уязвимость в Opera позволяет осуществить XSS атаку на любой сайт
На форуме
RDot.org
появилась информация об опасной уязвимости в браузере Opera, которая позволяет осуществить XSS атаку в контексте безопасности произвольного web-сайта. Этой уязвимости также могут быть подвержены последние версии обозревателя Mozilla Firefox.
Для эксплуатации данной уязвимости злоумышленнику нужно всего лишь разместить специально сформированную ссылку на целевом сайте. При этом уязвимым является именно тот сайт, на котором размещается ссылка, а не тот, на который эта ссылка ведет. Таким образом, для перехвата, например, авторизационных cookie, злоумышленнику необходимо всего лишь разместить ссылку на форуме или в комментариях целевого сайта. Эксплуатация происходит, когда пользователь переходит по этой ссылке.
На момент публикации новости разработчики Opera не выпустили исправления к уязвимости, и редакция Securitylab.ru рекомендует временно использовать другой браузер.
С подробным описанием уязвимости можно ознакомиться по адресу:
Замалчивание уязвимостей дает хакерам 10 месяцев на их использование
Компания Symantec провела расследование ситуации с атаками «нулевого дня» (zero-day attack), получив обескураживающие результаты: в среднем хакеры имеют возможность несанкционированного использования неизвестных широкому кругу уязвимостей на протяжении 312 дней или 10 месяцев. Более того, количество и серьезность таких атак в последнее время только растут.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Эксплойты «нулевого дня», как сочетание информации об уязвимости, еще не получившей широкого освещения, и об инструментах для использования этой уязвимости в интересах злоумышленника, имеют огромную ценность для киберпреступников. Как только уязвимость становится общеизвестной, разработчики и системные администраторы начинают активную работу по блокированию или нейтрализации угрозы, после чего очередной эксплойт «нулевого дня» становится практически бесполезным для киберпреступников.
Лейла Бильге (Leyla Bilge) и Тудор Дамитрас (Tudor Dumitras) из исследовательского подразделения Symantec Research Labs изучили 18 атак «нулевого дня», обнаруженных в период с 2008 по 2011 год, причем 11 из них были выявлены и изучены впервые. Согласно результатам исследования, в общем случае атака «нулевого дня» длится 312 дней, а после обнародования уязвимости, на которую нацелена данная атака, количество эксплойтов возрастает в тысячи раз.
Стоит заметить, что данные для исследования были собраны у клиентов компании Symantec, которые согласились использовать функции удаленного антивирусного контроля. Результаты исследования были представлены на конференции ACM по безопасности компьютеров и коммуникаций.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
По материалу The Register
KLUCHICK, 2.11.2012 - 14:59
Новый троянец превращает компьютерную мышь в «чумную крысу»
Специалисты компании Symantec обнаружили необычный вид троянца, который вставляет свой вредоносный код в драйвер мыши. В результате вредоносный код запускается только при движении мыши и нажатии кнопок на ней. Хитрость заключается в том, что системы автоматического поиска и анализа угроз работают, когда пользователя нет за компьютером. Соответственно, вредоносный код никак не проявляет себя, когда некому пользоваться мышью, поэтому системы автоматического обнаружения просто не могут опознать этот код, как опасный.
Из-за постоянно растущего числа вирусов и других вредоносных программ важность автоматических систем для анализа угроз сильно выросла в последнее время. Тем не менее, авторы вирусов все время ищут — и часто находят — способы укрыться от внимания таких систем. Маскировка вредоносного кода под обработку нажатий и движений мыши действительно может существенно продлить срок работы вируса, пока системы автоматического анализа его не обнаружат однажды, но не в ходе плановых проверок, а при использовании сканеров реального времени.
Поскольку автоматический анализ угроз не позволяет раскрыть маскировку троянцев, ряд задач по анализу до сих пор ложится на обычных живых людей. Тем не менее, пока руки живых экспертов дойдут до анализа скрытых троянцев, вирус успеет наделать немало дел. Сейчас перед производителями антивирусов стоит нелегкая задача по созданию эффективного средства для поиска таких хитроумно замаскированных троянцев, например, с помощью некоей утилиты, которая будет двигать и нажимать мышь от лица виртуального пользователя.
Кроме маскировки под различные системные компоненты, найден еще один необычный способ обхода защиты. Те же специалисты компании Symantec рассказали о еще одном вирусе, который использует для своих активных операций исключительно «спящий режим» в работе ПК, когда активность компьютера вообще сводится к минимуму: прослушивание нескольких сетевых портов и сигналов от определенных кнопок.
В режиме «сна» системы безопасности не ведут наблюдение, по крайней мере, подавляющее большинство нынешних решений. Судя по всему, в недалеком будущем производители антивирусов будут вынуждены создавать системы для контроля угроз как в активном, так и в «спящих режимах». Особую важность контроль в спящем режиме приобретает сейчас, когда на рынок выходят новые процессоры с дополнительными режимами пониженного энергопотребления.
Добавлено:
Хакеры все чаще применяют формат .hlp-файлов для проведения атак
Symantec сообщила обнаружении факта использования файлов справочной системы Windows Help (разрешения *.hlp) для проведения направленных атак. Как сообщают эксперты Symantec, наблюдающие за данной угрозой с прошлого года, данный метод применяется в направленных атаках против промышленного и правительственного секторов.
Используемые в этих направленных атаках вредоносные *.hlp-файлы специалисты Symantec идентифицируют как Bloodhound*.hlp.1 и Bloodhound*.hlp.2.
Эксперты компании Symantec допускают, что файлы Windows Help все чаще используются для проведения направленных атак из-за того, что для успешного осуществления таких атак не нужно прибегать к использованию эксплойтов. Используя приёмы социальной инженерии, злоумышленники обманным путем заставляют пользователя открыть соответствующий *.hlp-файл, отправляемый жертве по электронной почте. Функционал файлов справки позволяет осуществлять вызов Windows API, который, в свою очередь, позволяет осуществить запуск шелл-кода и установку файлов, обеспечивающих основной функционал вредоносной программы. Это не эксплойт, а изначально заложенная функция. Компания Microsoft, будучи давно осведомленной о проблемах безопасности, связанных с такими возможностями, еще в 2006 начала постепенно отказываться от поддержки данного формата. Однако этот ход не заставил злоумышленников отказаться от использования *.hlp в качестве удобного оружия в направленных атаках.
Среди атак, регистрируемых в Интернете по данному вектору, эксперты Symantec выделяют две основные угрозы: Trojan.Ecltys и Backdoor.Barkiofork. Применение обеих угроз, как правило, ограничено атаками, нацеленными на промышленный и правительственный секторы.
Информация с глубокоуважаемого мной сайта sald.ru
dimusik, 2.11.2012 - 18:57
Ложный антивирус для Windows 8
Вредоносная программа, созданная специально для Windows 8, маскируется под антивирус и вымогает деньги у пользователей.
Вредоносная программа предлагает пользователю приобрести поддельный антивирус (иллюстрация: trendmicro.com)
» Нажмите, для открытия спойлера | Press to open the spoiler «
Угроза классифицируется специалистами как FakeAV или "поддельный антивирус". После посещения определенных сайтов на экране появляются поддельные результаты сканирования компьютера.
Целью работы вредоносной программы является запугивание пользователя несуществующими вирусными угрозами. После этого предлагается купить "антивирус", который якобы поможет справиться с проблемой. При этом окно программы выглядит как штатная утилита безопасности Windows 8.
Окно вредоносной программы выглядит как стандартная утилита Windows (иллюстрация: trendmicro.com)
- Данная вредоносная программа относится к семейству ложных антивирусов, которые давно нам известны, - отмечает Игорь Здобнов, ведущий вирусный аналитик компании "Доктор Веб". - Эти вредоносные программы, похожие друг на друга, предлагают пользователям якобы избавиться от вирусов, а на самом деле заражают компьютер жертвы и требуют от нее деньги за несуществующую защиту.
Эксперт считает, что злоумышленники, стоящие за этой вредоносной программой, специально использовали новость о выходе Windows 8, чтобы на их уловку попались неосведомленные пользователи.
- Злоумышленники также утверждают, что якобы создали первый антивирус для этой операционной системы. Это не так, - отмечает г-н Здобнов. - Многие антивирусные компании уже сообщили, что их программные продукты совместимы с Windows 8.
- Также не стоит забывать, что немало вредоносных программ, которые работали в более ранних версиях Windows, сохранили свою опасность и для пользователей Windows 8. Поэтому не стоит пренебрегать антивирусной защитой, - предостерегает эксперт.
lifenews.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Iggi, 25.11.2012 - 3:59
Лаборатория Касперского обнаружила опасный вирус-шпион
Новый вирус получил кодовое название miniFlame или SPE. Он уже поразил компьютеры в Иране, Ливане, Франции, США и Литве. Общее число зараженных компьютеров пока невелико, но оно будет расти, предупреждают эксперты. Специалисты компании Касперского обнаружили вирус miniFlame в июле 2012 года. MiniFlame является "инструментом, который можно использовать в качестве независимой вредоносной программы или (одновременно с этим) как приложение к вирусам Flame и Gauss”, - говорится в заявлении лаборатории Касперского. Заражение вирусом проходит в несколько стадий. Сначала на компьютер проникают вирусы Flame и Gauss. После того, как они собирают базовую информацию, на зараженный компьютер «садится» вирус miniFlame. Он позволяет извлечь из памяти машины конкретную информацию, которая интересует заказчика вируса. Он умеет делать снимки экрана компьютера в тот момент, когда пользователь работает в Microsoft Word или в пакете Adobe, в службе отправки сообщений или в браузере. Согласно исследованиям, miniFlame был создан в 2010-2011 годах. Вредоносная программа разрабатывалась авторами Flame и Gauss в тесном сотрудничестве, считают в лаборатории Касперского. "Эти новые угрозы произведены на одной фабрике кибероружия", - утверждают борцы с вирусом. В ближайшее время стоит ожидать появления новых, "целевых вирусов". Глава лаборатории, Евгений Касперский на конференции в Дубае отметил, что "кибервойна разгорится в 2013 году". "Последняя атака вируса на самую большую газовую и нефтяную компанию в мире, Saudi Aramco продемонстрировала, насколько мы сегодня зависим от Интернета и информационных технологий в целом и насколько мы уязвимы", - сказал Касперский. Он не стал указывать на конкретных игроков, которые могут стоять за массированными кибератаками на Ближнем Востоке.
"Наша работа заключается не в том, чтобы ловить хакеров или кибертеррористов. Наша фирма работает как рентген. Мы можем выявить проблему, но мы не знаем, что или кто за ней стоит", - констатировал Касперский. источник:Russia Today опубликовано: 15:53 / 16.10.2012
HugoBo-SS, 29.12.2012 - 19:09
Исследователь опубликовал «рождественский» эксплойт для драйверов NVIDIA
В канун Рождества британский исследователь Питер Винтер-Смит (Peter Winter-Smith) опубликовал в открытом доступе эксплойт для NVIDIA Display Driver Service, позволяющий создать нового пользователя на целевой системе, полностью игнорируя такие механизмы защиты разработчиков Microsoft, как Data Execution Prevention (DEP) и Address Space Layout Randomization (ASLR).
«Вот интересный эксплойт для переполнения буфера в стеке в NVIDIA Display Driver Service», - следует из уведомления Винтер-Смита на сервисе Pastebin. Исследователь также отметил, что учетная запись, созданная с помощью предоставленного им кода, будет иметь привилегии супер пользователя.
Представители NVIDIA в настоящий момент не прокомментировали ситуацию.
Стоит напомнить, что ранее в текущем году компания NVIDIA была вынуждена опубликовать обновление безопасности для своей линейки драйверов для Linux из-за того, что в открытом доступе появилась информация об уязвимости, позволяющей пользователю повысить свои привилегии и запускать приложения от имени администратора.
Источник: SecurityLab
HugoBo-SS, 8.01.2013 - 22:32
Выполнение произвольного кода в Microsoft Internet Explorer
Дата публикации: 30.12.2012 Дата изменения: 30.12.2012 Опасность: Критическая Наличие исправления: Нет Количество уязвимостей: 1 CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:U/RC:C) = Base:10/Temporal:10 CVE ID: CVE-2012-4792 Вектор эксплуатации: Удаленная Воздействие: Компрометация системы CWE ID: Нет данных Наличие эксплоита: Активная эксплуатация уязвимости Уязвимые продукты: Microsoft Internet Explorer 6.x Microsoft Internet Explorer 7.x Microsoft Internet Explorer 8.x
Уязвимые версии: Microsoft Internet Explorer версии 6.x, 7.x, 8.x
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки использования после освобождения при обработке объекта "CDwnBindInfo". Удаленный пользователь может с помощью специально сформированной Web-страницы вызвать разыменование уже освобожденного объекта и выполнить произвольный код на целевой системе.
Примечание: уязвимость активно эксплуатируется в настоящее время.
Решение: Способов устранения уязвимости не существует в настоящее время.
Внимание!Обнаружена критическая уязвимость во многих роутерах различных производителей
Компания DefenseCode обнаружила уязвимость нулевого дня в роутерах Cisco Linksys. Представители компании оповестили вендора и взяли тайм-аут на пару недель перед раскрытием деталей уязвимости. Время вышло, некоторые подробности были раскрыты и оказалось, что не только Cisco Linksys уязвима. Вот только часть вендоров, где присутствует уязвимость:
Broadcom, Asus Cisco TP-Link Zyxel D-Link Netgear US Robotics
Речь идёт о сразу нескольких уязвимостях, которые кроются в ряде реализаций протокола UPnP и SSDP (основанные на Intel/Portable UPnP SDK и MiniUPnP SDK): CVE-2012-5958 CVE-2012-5959 CVE-2012-5960 CVE-2012-5961 CVE-2012-5962 CVE-2012-5963 CVE-2012-5964 CVE-2012-5965 CVE-2013-0229 CVE-2013-0230
Уязвимости позволяют вызвать отказ в обслуживании или выполнить произвольный код на устройстве без авторизации. А т.к. многие роутеры взаимодействуют с UPnP через WAN, это делает их уязвимыми не только к атаке из локальной сети, но и из удалённых сетей. Т.е. практически с любого компьютера Интернета. Уязвимыми могут оказаться не только роутеры, но вообще любое оборудование, использующее UPnP: принтеры, медиа-серверы, IP-камеры, NAS, smart TV и т.д. Т.е. речь идёт о миллионах устройств!
Компания rapid7 выпустила сканер для проверки своих устройств на наличие уязвимостей. Онлайн версия доступна здесь.
от себя: крайне взволнованный этой новостью прочекал свой TP-Link Чего и вам желаю. Результатом доволен.
примечание: кто не знает, что такое "нулевой день" поясню цитатой:
Цитата | Quote( из Wikipedia)
0day (англ. zero day) — термин, обозначающий вредоносные программы или уязвимости, против которых еще не разработаны защитные механизмы. Происхождение термина связано с тем обстоятельством, что уязвимость или атака становится публично известна до момента выпуска производителем ПО исправлений ошибки (то есть потенциально уязвимость может эксплуатироваться на работающих копиях приложения без возможности защититься от неё).
KLUCHICK, 24.02.2013 - 22:15
Получил письмо от команды VirusInfo c предложением потестировать их новый сервис. Конечно же, хочу поделиться с вами
Цитата | Quote(VirusInfo Team)
Команда VirusInfo рада сообщить о запуске нового бесплатного сервиса для поиска и обнаружения вредоносных программ в системе VirusDetector.
Сервис предназначен для пользователей, которые подозревают, что их компьютер заражён, но установленный антивирус не обнаруживает вредоносные объекты.
Приглашаем вас и ваших друзей протестировать сервис VirusDetector! Преимущества VirusDetector:
Сервис полностью бесплатный и не требует регистрации. Позволяет провести комплексную проверку компьютера под операционной системой Windows XP, Vista, 7, 8, Windows Server 2003, 2008. Сервис используется несколько оригинальных методик сканирования файлов и получения информации, разработанных специалистами VirusInfo. Подробнее о технологии сканирования. Подозрительный файлы подвергаются целому ряду проверок: оценивается репутация файла, проводится анализ цифровой подписи, изучается поведения разными методиками и т.п. Кроме того, файлы проверяются сразу несколькими антивирусными сканерами. Запатентованная многофакторная проверка, позволяющая с высокой степенью вероятности выявлять вредоносные объекты, которые не обнаруживаются традиционными антивирусными продуктами и утилитами. Формирование наглядных отчётов проверки, с пояснениями терминов и значений (пример отчета), а также получение уведомлений по e-mail. Возможность получить квалифицированную консультацию экспертов VirusInfo при создании темы на форуме
Для проверки вашего компьютера перейдите по этой ссылке
В 2012 г. наблюдался взрывной рост числа угроз для Android и развитие мобильного шпионажа
«Лаборатория Касперского» сообщила о том, что в 2012 г. платформа Android окончательно стала главной мишенью для вирусописателей и мошенников в мобильных сетях, а кибершпионаж и программы слежения, разрабатываемые при участии государственных структур, теперь очевидно нацелены и на мобильные устройства. К таким выводам пришли эксперты «Лаборатории Касперского» по результатам анализа развития мобильных угроз в прошедшем году.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Так, если в 2011 г. эксперты «Лаборатории Касперского» обнаружили около 5,3 тыс. новых вредоносным программ для этой платформы, то в 2012 г. такое же число новых зловредов и даже больше они находили в течение одного месяца. А в общей сложности за весь прошлый год аналитики детектировали более 6 млн уникальных вредоносных программ для Android, сообщили CNews в компани. В результате такого взрывного роста активности вирусописателей платформа стала абсолютным лидером в рейтинге распределения мобильных атак: на долю Android в 2012 г. пришлось 94% всех мобильных вредоносных программ (для сравнения: в 2011 г. этот показатель составлял 65%).
Согласно данным облачного сервиса мониторинга угроз Kaspersky Security Network, который с весны 2012 г. используется и в мобильных продуктах «Лаборатории Касперского», наиболее популярными Android-зловредами у злоумышленников оказались SMS-трояны. Такие зловреды нацелены, в основном, на пользователей из России. Вторую по популярности группу зловредов составляют рекламные модули Plangton и Hamob. К третьей группе относятся различные модификации Lotoor-эксплойтов для получения прав доступа на смартфонах с ОС Android различных версий.
Кроме того, в 2012 г. эксперты отметили достаточно широкое распространение мобильных банковских троянов. Большинство этих угроз опять же были нацелены на платформу Android. Так, мобильные банковские трояны, перехватывающие SMS-сообщения с кодами авторизаций банковских операций и отправляющие их прямиком в руки киберпреступников, в 2012 г. расширили географию своей деятельности и, вслед за европейскими странами, появились и в России, где пользователей систем онлайн-банкинга становится всё больше. В частности, в 2012 г. эксперты «Лаборатории Касперского» обнаружили мобильную версию известного трояна Carberp, который распространялся через фишинговую стартовую страницу сайта крупного российского банка.
Что касается мобильных ботнетов, то в 2012 г. было зафиксировано широкое их распространение на платформе Android в самых разных странах мира. Так, бот-программа Foncy смогла заразить более 2 тыс. устройств в Европе, а бэкдор RootSmart превратил в ботов сотни тысяч смартфонов. Эти и другие подобные зловреды действовали по одной схеме: работая в связке с SMS-троянами, они рассылали без ведома владельцев смартфонов сообщения на платные номера. Одни только создатели Foncy смогли заработать по такой схеме около 100 тыс. евро.
Наконец, одним из самых важных открытий 2012 г. стало подтверждение факта, что программы для кибершпионажа собирают данные не только с компьютеров, но и с мобильных устройств, отметили в «Лаборатории Касперского». В ходе расследования кибершпионской операции «Красный октябрь» эксперты компании получили доказательства того, что вредоносные программы пытались собрать сведения об атакуемом мобильном устройстве, списке контактов, хранящемся на нём, информацию из журнала звонков, SMS-сообщений, календаря, заметок, историю интернет-сёрфинга и разнообразные текстовые и графические файлы и документы. И это только в рамках одной операции.
«По темпам роста мобильных угроз 2012 год продолжил тенденцию, наметившуюся ещё в 2011 году, но в значительной мере превзошёл результаты годичной давности. Теперь мы с уверенностью можем говорить, что индустрия мобильных киберпреступлений стала по-настоящему международной — создатели вредоносных программ на протяжении всего года атаковали не только привычных для них российских и китайских пользователей, но и владельцев смартфонов во многих других странах, — прокомментировал итоги анализа развития мобильных угроз в 2012 г. ведущий антивирусный эксперт «Лаборатории Касперского» Денис Масленников. — Кроме того, с распространением систем для кибершпионажа и слежения подобные программы пришли и в мобильную среду. И это действительно можно назвать началом новой эпохи».
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: Cnews
HugoBo-SS, 11.03.2013 - 20:52
Хакеры взломали Chrome, Firefox, IE 10 и Java на конкурсе Pwn2Own
Участники конкурса признались, что в этом году на поиск уязвимостей и написание эксплоитов было потрачено несколько месяцев.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В рамках конкурса Pwn2Own участники использовали ранее неизвестные уязвимости в Chrome, Firefox, IE 10, Windows 8 и Java. Атаки удалось осуществить посредством обработки в браузере специально созданной web-страницы, открытие которой завершилось получением полного контроля над системой. Хакеры проводили взломы самых последних и стабильных версий браузеров и операционных систем Windows 7, 8 и Mac OS X Mountain Lion.Подробности об обнаруженных уязвимостях будут опубликованы после того, как производители выпустят устранения для них.
Призовой фонд конкурса Pwn2Own в этом году был значительно увеличен. В частности, вознаграждение за взлом Chrome составляет $100 тыс., за взлом IE - $75 тыс., за взлом Firefox - $60 тыс., за взлом Safari - $65 тыс.
Известно, что взлом Windows 8 осуществлялся на планшете Surface Pro посредством эксплуатации двух уязвимостей нулевого дня в IE 10, а также новой техники выхода за пределы песочницы.
Эксперты Nils и Jon Butler из Vupen Security осуществили взлом Chrome после создания многоуровневого рабочего эксплоита к уязвимости нулевого дня в ОС для обхода ограничений песочницы в сочетании с уязвимостью в процессе рендеринга браузера. Обход песочницы был организован через эксплуатацию уязвимости в ядре, позволяющую выполнить код вне изолированного окружения с системными привилегиями Windows.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
В сервисе интернет-телефонии Skype опровергли появившуюся в СМИ информацию о прослушивании российскими спецслужбами разговоров.
Как сообщает ИТАР-ТАСС со ссылкой на представителей принадлежащего Microsoft коммуникационного агентства, предоставление исходных кодов спецслужбам не предполагает получение частной информации о пользователях.
«Для обеспечения проверки безопасности продуктов Microsoft в целях использования в государственных органах, у компании есть соглашение об использовании исходного кода продукта. Раскрытие кодов не означает возможности доступа к продуктам, находящимся в пользовании коммерческих и частных лиц, и не дает государственным организациям возможности читать зашифрованные сообщения или получать данные частных пользователей», – пояснил собеседник агентства.
Он подчеркнул, что «предоставление исходного кода не означает раскрытие тайны частной переписки или предоставления персональных данных».
«Все алгоритмы шифрования, которые используют государственные органы различных стран, широко известны – это и российский ГОСТ, и американский AES, и другие. Зная алгоритм шифрования и не имея ключа, который создается на стороне пользователя, сообщение пользователя прочесть невозможно – это одна из основ криптографии», – отметил собеседник агентства. Информация с novayagazeta.ru
P.S Поясню от себя, что днём раньше, в СМИ появились сообщения о том, что после покупки Skype известной мегакорпорацией , спецслужбам (в том числе и российским) был передан код позволяющий прослушивать переговоры пользователей популярного сервиса. Потому и вышеупомянутый резонанс произошёл...
» Чтобы не быть голословным, под спойлером статья из vedomosti.ru, кликаем и внимательно читаем, сравнивая информацию от специалистов и очевидцев с вышеопубликованным ответом от Мелкомягких «
У российских спецслужб появилась возможность отслеживать разговоры в Skype, рассказали «Ведомостям» несколько участников рынка информационной безопасности. Гендиректор Group-IB Илья Сачков говорит, что спецслужбы «уже пару лет» могут не только прослушивать, но и определять местоположение пользователя Skype. «Именно поэтому сотрудникам нашей компании, например, запрещено общаться на рабочие темы в Skype», — говорит Сачков.
После того как Microsoft в мае 2011 г. приобрела Skype, она снабдила клиента Skype технологией законного прослушивания, рассказывает исполнительный директор Peak Systems Максим Эмм. Теперь любого абонента можно переключить на специальный режим, при котором ключи шифрования, которые раньше генерировались на телефоне или компьютере абонента, будут генерироваться на сервере.
Получив доступ к серверу, можно прослушать разговор или прочитать переписку. Microsoft предоставляет возможность пользоваться этой технологией спецслужбам по всему миру, в том числе и российским, объясняет эксперт.
По словам двух специалистов по информационной безопасности, доступ к переписке и разговорам в Skype российские спецслужбы не всегда получают по решению суда — иногда это происходит «просто по запросу». Считать, что прослушивание Skype представляет собой для российских правоохранительных органов непреодолимую проблему, нельзя, подтверждает сотрудник МВД. Официальные представители МВД и ФСБ отказались от комментариев.
Также поступили и представители Microsoft. Раньше глава российской Microsoft Николай Прянишников говорил, что Microsoft может раскрыть исходный код Skype Федеральной службе безопасности. Сам по себе код не позволил бы спецслужбам прослушивать разговоры, но при помощи его спецслужбы могли бы легче найти способ «дешифровки» информации.
Два российских предпринимателя, перебравшихся в Лондон подальше от российских правоохранительных органов, рассказали, что им известно о возможностях прослушивания Skype, поэтому они пользуются сервисом «с большой осторожностью». Их сосед — основатель «Евросети» Евгений Чичваркин — поступает так же. А вот в 2009 г. Skype обеспечивал конфиденциальность, считает Чичваркин: он пользовался им в момент обысков, которые происходили в «Евросети».
На этой неделе стало известно, что в китайской версии Skype есть специальный механизм для отслеживания действий абонента. Ученый Джеффри Нокел из Университета Нью-Мексико установил, что в китайский дистрибутив Skype встроен кейлоггер — специальная программа, фиксирующая действия пользователя на клавиатуре. Она проверяет тексты на содержание в них нежелательных слов и пересылает собранные логи «куда следует». Нокел составил даже перечень нежелательных слов: Тяньаньмэнь (площадь, где в 1989 г. были подавлены протестные акции), Human Rights Watch, «Репортеры без границ», BBC News и др.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
От себя добавлю, что никогда не доверял вышеупомянутому клиенту IP телефонии. Код закрыт и что происходит во время передачи данных - одним хозяевам сервиса известно, а после того как Скайп перекупил Микрософт, возможно всё что угодно, учитывая их любовь к деньгам и американскую страсть к лояльности. Но то, что Скайп флудит своими пакетами в сеть постоянно во время работы, известно всем. Потому, предлагаю быть бдительными и не доверять этому сервису серьёзные разговоры. Большой Брат не дремлет
HugoBo-SS, 24.04.2013 - 9:31
Миллионы российских смартфонов заражены вирусом
Калифорнийская компания Lookout mobile security, занимающаяся вопросами безопасности смартфонов, выяснила, что 32 приложения, размещенных в Google Play, заражены новым вирусом – BadNews. Причем нацелен он преимущественно на абонентов из России. А также Украины, Белоруссии, Армении и Казахстана.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Среди приложений, инфицированных BadNews – живые обои, словарь синонимов и словарь Ожегова, различные сборники кулинарных рецептов, игра в бутылочку на смартфоне и многие другие.
Целью BadNews является загрузка другого приложения – АльфаСМС, которое может использоваться для мошенничества. При этом разработчики половины приложений – из России, а потенциальные жертвы – абоненты из России, Украины, Белоруссии, Армении и Казахстана.
Badnews пока что занимается лишь навязчивыми рекламными кампаниями. Они подталкивают других пользователей к тому, чтобы также устанавливать новые приложения, которые в свою очередь заражены BadNews, и одновременно с этим отсылать такую информацию, как номер телефона и ID устройства, на сервер Command & Control.
Настоящих мошеннических действий программа пока что не ведет и находится в дремлющей стадии. Однако ей ничего не стоит разослать, например, миллионы дорогостоящих SMS на короткие номера, опустошив счета владельцев смартфонов.
Компания Google уже удалила эти приложения с сайта и временно заблокировала доступ их разработчикам к Google Play. Однако, согласно данным Lookout, вредоносные программы уже были закачаны на смартфоны пользователей от 2 до 9 млн раз.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: Bfm.ru
KLUCHICK, 3.05.2013 - 12:33
Яндекс.Бар – Большой брат следит за тобой. Как?
Процитирую замечательную статью с хабра (спасибо автору), где буквально по полочкам разложен "функционал" Yandex.Bar. Думаю, она будет интересна тем форумчанам, которые пользуются (или не замечают присутствие этого ПО на своей машине)
Возвращаясь к последним инцидентам, связанным с утечкой приватной информации через поисковые машины. У многих возникает вопрос, как «секретные ссылки» ограниченные по сроку жизни и защищенные достаточно серьезной энтропией в случайных параметрах запроса могли попасть в индекс поисковой машины.
Кроме явных причин таких, как: 1. Ошибки северной части веб-приложения, которая допускает утечку (индексация директорий). 2. Сами пользователи, публикующие в открытых источниках «секретные ссылки». 3. Системы сбора статистики, (Yandex-метрика), показа баннеров и другой внешний контент.
Причиной может являться ПО, установленное на компьютере пользователя. Одной из таких программ посвящено данное исследование. Это программа Яндекс.Бар.
Так что-же из себя представляет Яндекс.Бар?
Это панель для распространенных браузеров с возможностью поиска по интернету и быстрым доступом к различным интернет-сервисам, как утверждает сам производитель. Хорошо, устанавливаем это волшебное чудо к себе на компьютер, и, не пользуясь его функциями, начинаем обычный серфинг по Интернету. Первый же запрос дублируется на хост bar-navig.yandex.ru:
Собственно, таким же образом, уникальные страницы сайта www.sendsms.megafon.ru, содержащие конфиденциальную информацию самых обычных пользователей и могли просочиться в паблик…
К слову, если заблокировать bar-navig.yandex.ru Яндекс.Бар будет обращаться к backup-bar-navig.yandex.ru.
Идем дальше. Обращаемся к внутреннему ресурсу:
(интересно, куда ушел мой секретный логин и пароль??)
Попутно встречаем другие «полезные» функции Яндекс.Бара:
Это прямо праздник какой-то! Но, обратимся к лицензионному соглашению, которое, где-то с краю, висело при установке Яндекс.Бара. Нас интересует 5 раздел «Условия использования отдельных функций Программы»:
Так вот оно как! Оказывается я с этим согласился! Но в отличии, например, от iPad, который после установки нового ПО обязательно спросит, а желаю ли я, чтобы ПО использовало мое текущее месторасположение и пр., Яндекс.Бар просто решил эти вопросы за меня.
Итак, я не согласен с 5.1. – 5.6 и хочу отключить соответствующий функционал. Лезем в настройки панели Яндекс.Бар и что мы видим? Да ровным счетом ни одного крыжика с именем «отключить» там нет.
Так как же отключить сомнительный функционал? Оказывается, отключение функций и вывод иконок на панель Яндекс.Бар это одно и тоже. (интуитивно понятно)
Мораль сей басни такова, не устанавливайте к себе на компьютер ничего лишнего, а если устанавливаете новый софт, не поленитесь и изучите лицензионное соглашение. В противном случае, ваша личная жизнь может оказаться достоянием общественности.
Хоть это комиксы но не могу не согласиться с этим:
P.S. Используйте Фаерфокс! Он плохого не посоветует!
кто не верит - посниффьте на Гугл-бар, Мэйлру-бар, АОЛ-бар и т.п. Вас ждёт море неожиданных сюрпризов.
KLUCHICK, 3.05.2013 - 13:02
САМЫЙ СТРАШНЫЙ ПОИСКОВЫЙ ДВИЖОК ИНТЕРНЕТА
«Если люди не могут найти что-то в Google, они думают, что это не сможет найти никто. Это не так», – утверждает Джон Мэзерли, создатель Shodan, самого страшного поискового движка Интернета.
В отличие от Google, который ищет в Сети простые сайты, Shodan работает с теневыми каналами Интернета. Это своего рода «черный» Google, позволяющий искать серверы, веб-камеры, принтеры, роутеры и самую разную технику, которая подключена к Интернету и составляет его часть.
Shodan работает 24 часа в сутки 7 дней в неделю, собирая информацию о 500 млн подключенных устройствах и услугах ежемесячно.
Просто невероятно, чтó можно найти в Shodan с помощью простого запроса. Бесчисленные светофоры, камеры безопасности, домашние системы автоматизации, системы отопления – все это подключено к Интернету и легко обнаруживается.
Пользователи Shodan нашли системы управления аквапарка, газовой станцией, охладителя вина в отеле и крематория. Специалисты по кибербезопасности с помощью Shodan даже обнаружили командно-контрольные системы ядерных электростанций и ускорителя атомных частиц.
И особенно примечателен в Shodan с его пугающими возможностями тот факт, что очень немногие из упомянутых систем имеют хоть какую-то систему безопасности.
«Это гигантское фиаско в безопасности», – говорит Эйч-Ди Мур, директор по безопасности в Rapid 7. Эта компания имеет частную базу данных типа Shodan для собственных исследовательских задач.
Если сделать простой поиск по запросу «default password», можно найти бесконечное число принтеров, серверов и систем управления с логином «admin» и паролем «1234». Еще больше подключенных систем вообще не имеют реквизитов доступа – к ним можно подключиться с помощью любого браузера.
Независимый специалист по проникновению в системы Дэн Тентлер в прошлом году на конференции по кибербезопасности Defcon продемонстрировал, как он с помощью Shodan нашел системы управления испарительными охладителями, нагревателями воды с давлением и гаражными воротами.
Он нашел автомойку, которую можно включать и выключать, и ледовую арену в Дании, которую можно разморозить одним нажатием кнопки. В одном городе к Интернету была подключена целая система управления дорожно-транспортной сетью, и всего одной командой ее можно было перевести в «тестовый режим». А во Франции он нашел систему управления гидроэлектростанцией с двумя турбинами, каждая из которых генерирует по 3 мегаватт.
Страшные вещи, если попадут не в те руки.
«Этим можно нанести серьезный вред», – сказал Тентлер, и он еще мягко выразился.
Так почему же все эти устройства подключены к сети и почти не защищены? В некоторых случаях, таких как дверные замки с управлением через iPhone, принято считать, что их очень сложно найти. И тогда о безопасности думают по остаточному принципу.
Более серьезной проблемой является то, что многие такие устройства вообще не должны быть в онлайне. Фирмы часто покупают устройства, которые позволяют с помощью компьютера управлять, скажем, системой нагревания. Как подключить компьютер к системе нагревания? Вместо прямого подключения во многих ИТ-отделах просто подключают и то, и другое к веб-серверу, тем самым неосознанно раскрывая их всему миру.
«Конечно, на таких вещах просто нет безопасности, – говорит Мэзерли. – Но в первую очередь им не место в Интернете».
Но хорошо то, что Shodan почти полностью используется для благих целей.
Сам Мэзерли, который три года назад создал Shodan просто забавы ради, ограничил число запросов до 10 без учетной записи и 50 с учетной записью. Если вы хотите задействовать больше возможностей Shodan, Мэзерли запросит у вас дополнительную информацию о ваших целях – и оплату.
Испытатели проникновения, специалисты по безопасности, научные исследователи и правоохранительные органы – вот основные пользователи Shodan. Мэзерли согласен с тем, что Shodan могут воспользоваться как отправной точкой и плохие ребята. Но он при этом добавляет, что киберпреступники обычно имеют доступ к ботнетам – большим коллекциям инфицированных компьютеров, которые могут делать то же самое, но скрытно.
Сегодня большинство кибератак сосредоточены на краже денег и интеллектуальной собственности. Плохие ребята пока еще не пытались навредить кому-то, взорвав здание или отключив светофоры.
Специалисты по безопасности надеются предотвратить подобные сценарии, выявляя эти незащищенные подключенные устройства и услуги с помощью Shodan и предупреждая их владельцев об уязвимостях. А тем временем масса вещей в Интернете без всякой безопасности просто сидят и ждут атаки.
HugoBo-SS, 8.05.2013 - 18:14
Дорогая программа для госшпионажа за гражданами оказалась заурядным трояном
Карта атак Remote Control System.
Шпионская программа Remote Control System стоимостью $600 тыс. не позволяет собирать доказательства для судебной экспертизы, но умеет неконтролируемо распространяться и воровать личные данные из зараженных систем.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Официально распространяемая шпионская программа Remote Control System не содержит достаточной функциональности, чтобы изобличить преступника в суде, однако располагает возможностями самораспространения, что позволяет причислить ее к классу вредоносных программ.
Такое заключение сделали проанализировавшие Remote Control System (RCS) эксперты «Лаборатории Касперского».
Remote Control System позиционируется итальянскими разработчиками из Hacking Team как инструмент для сбора данных для технической экспертизы при расследовании преступлений. Между тем при ее изучении эксперты «Касперского» не обнаружили в ней механизмов достоверного копирования содержимого файловой системы или снятия содержимого оперативной памяти, которое можно было бы использовать при судебной экспертизе.
По заявлению изучавшего Remote Control System эксперта Сергея Голованова, RCS является самораспространяющейся вредоносной программой, предназначенной для кражи личных данных и предоставления удаленного доступа к зараженной системе.
Самое большое внимание разработчики RCS уделили массовому сбору наиболее важной пользовательской информации: списка контактов, личной переписки, паролей доступа к онлайн-сервисам и т.д., - пояснил Голованов CNews. По его словам, в программу встроена функциональность самораспространения и выполнения произвольных функций, что делает ее универсальным инструментом, преследующим только цели заказчика.
По словам Голованова, «программа имеет довольно странный функционал: она делает то, чего делать не должна, и не делает того, что должна делать программа, собирающая информацию для судебно-технической экспертизы».
Morcut и Korablin и разработки Hacking Team - Remote Control System (RCS), - ПО для слежения за компьютерами и телефонами подозреваемых в преступлениях.
Вредоносные программы под Windows, имеющие функциональное сходство с RCS, были обнаружены экспертами «Лаборатории Касперского» в начале 2012 г. Им было придано имя Korablin.
Через полгода в «Лабораторию» попал образец вредоносного кода для Mac OS X с аналогичной функциональностью. Ему было присвоено название Morcut. Окончательным подтверждением гипотезы о том, что эти программы были созданы в Hacking Team, стала загрузка Korablin и Morcut с сайта компании.
Интересно, что помимо официальных продаж шпионской Remote Control System через сайт Hacking Team, где авторы предлагают ее исключительно правоохранительным органам за $600 тыс., программа доступна для загрузки всеми желающими с сайта панамской компании OPM Security по цене $200 под названием Power Spy.
OPM Security - «дочка» компании OPM Corporation, оказывающей услуги по получению второго гражданства, регистрации компаний в оффшорах и т.п.
Наиболее часто страдают от работы Remote Control System пользователи Мексики, Италии, Вьетнама, и, в меньшей степени, жители азиатских и европейских стран. На территории России «Лаборатория Касперского» зафиксировала 2 случая атаки RCS.
Remote Control System присутствует на зараженных компьютерах в виде нескольких файлов со случайными именами и одной активной динамической библиотеки, для установки которой требуются дополнительные вредоносные программы.
Дропперы и даунлоадеры, устанавливающие RCS, распространяются по электронной почте путем рассылки вредоносных файлов с расширениями RAR, ZIP и EXE. Атака RCS происходит посредством получения электронного письма, содержащего или вредоносный файл, или ссылку на него. Содержимое письма рассчитано на то, что получатель откроет файл (или пройдет по ссылке), после чего операционная система ПК подвергается заражению.
Стоит заметить, что итальянская Hacking Team и ее программа Remote Control System - не единственное легально распространяемое шпионское ПО.
Так, широко известна шпионская программа Bundestrojaner, которую немецкие правоохранительные органы применяли для скрытной слежки в интернете за подозреваемыми. Ее автор до сих пор неизвестен.
Известна компания Gamma International, разработчик шпиона FinSpy, который позволяет правоохранительным органам разных стран следить за ПК и мобильными устройствами подозреваемых.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: Cnews
eli2003, 19.05.2013 - 19:58
В продолжение поста уважаемого KLUCHICK....
Skype — Да, мы читаем все, что Вы пишете. Оченно интересная статья попалась на хабре сегодня
» Нажмите, для открытия спойлера | Press to open the spoiler «
Участники кампании требуют от американского Конгресса полного отчета о том, каким образом Агентство национальной безопасности (АНБ) и ФБР мониторят информацию интернет-пользователей. В обращении к законодателям говорится о необходимости запретить слежку за интернет-пользователями, а также провести расследование и наказать ответственных за нее. При желании пользователи могут подписаться под письмом.
Кроме фонда Mozilla кампанию поддержал Фонд электронных рубежей (Electronic Frontier Foundation, EFF), который занимается защитой прав интернет-пользователей, и еще более 80 организаций. Среди них — ресурс Reddit, на который заходит более 70 миллионов пользователей ежемесячно. Сам фонд Mozilla руководит разработкой Firefox, одного из популярнейших браузеров в мире.
Запуск кампании связан с раскрытием информации о том, что АНБ мониторила информацию о пользователях крупнейших интернет-компаний, включая Google, Yahoo!, Microsoft и Apple (Mozilla среди них не было). Узнать об этом помог бывший сотрудник ЦРУ Эдвард Сноуден, выдавший СМИ презентацию программы PRISM по сбору этих сведений. Из нее следовало, что разведчики получали прямой доступ к переписке пользователей, сведениях об их местоположении, загруженных ими файлах, сетевой активности и так далее.
Власти США признали существование такой программы, но подчеркнули, что она использовалась для обеспечения национальной безопасности и только в отношении иностранцев, не находящихся на территории США. Они также заявляли, что PRISM действовала на легальных основаниях и была одобрена в том числе Конгрессом. При этом Эдвард Сноуден, раскрывший свою личность, подчеркивал, что власти собирают сведения и американских интернет-пользователей. Представители интернет-компаний, упомянутых в презентациях, заявили, что не знают о программе и не сотрудничают со спецслужбами.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: Lenta
grts, 13.06.2013 - 15:39
Цитата | Quote(HugoBo-SS @ 13.06.2013 - 16:04)
Mozilla и Reddit запустили кампанию против слежки за интернет-пользователями
Все как всегда: сначала осваивают бюджет на слежку за пользователями, потом еще бОльший бюджет на борьбу со слежкой за пользователями. Банальное перераспределение финансовых потоков
HugoBo-SS, 22.07.2013 - 12:25
В SIM-картах обнаружили опасную уязвимость
Специалисты по безопасности из компании Security Research Labs обнаружили в SIM-картах, используемых в мобильных устройствах, уязвимость. Воспользовавшись ею, злоумышленники могут перехватывать текстовые сообщения, проводить платежи или делать копию SIM-карты.
По словам Карстена Ноля, основателя Security Research Labs, на взлом уходит около двух минут, а в качестве оборудования используется обыкновенный компьютер.
Уязвимость была найдена в алгоритме шифрования DES (Data Encryption Standard), который широко применялся (и применяется до сих пор) при создании SIM-карт. По оценкам Ноля, сегодня в обиходе около 3 млрд таких идентификационных модулей, 750 млн из них имеют описываемую «дыру» в безопасности. Алгоритмы Triple DES и AES (Advanced Encryption Standard) от данной уязвимости избавлены.
Чтобы получить доступ к мобильному устройству жертвы, хакер отправляет сообщение, имитирующее SMS от компании-оператора. Мобильник автоматически отправляет ответ, в котором содержится ключ безопасности, состоящий из 56 цифр. Он позволяет получить удаленный доступ к SIM-карте и модифицировать чип, а также получить контроль над мобильным устройством.
Карстен Ноль уже проинформировал GSM Association о своем открытии, передает The New York Times. Та, в свою очередь, провела переговоры с производителями SIM-карт и другими компаниями с целью найти лучший выход из сложившейся ситуации.
Источник: Onliner_by
HugoBo-SS, 26.07.2013 - 21:08
Эксперт: Уязвимости в SIM-картах легко устраняются
Закрыть бреши можно при помощи обновления ОТА и перехода на более безопасный механизм шифрования.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Ранее на этой неделе эксперт в области криптографии Карстен Нол (Karsten Nohl) из Security Research Labs сообщил об обнаружении способа получения доступа к информации о местоположении устройства и SMS-функциям, при помощи эксплуатации уязвимости в SIM-картах.
По словам эксперта, многие SIM-карты на сегодняшний день используют методы криптографии 1970-х годов, что позволяет злоумышленникам с легкостью обходить защиту карты и получать доступ к конфиденциальным данным владельца мобильного устройства.
Теперь исследователь отмечает, что проблемы с шифрованием и ошибки в обработке кода могут быть исправлены таким же способом, как и были обнаружены – при помощи обновления ОТА.
Так, учитывая множественность конфигураций SIM-карт, оператор может отправить производителям необходимые спецификации для тех SIM-карт, которые будут использоваться в его сети.
Более того, исследователь утверждает, что для некоторых уязвимых SIM-карт можно изменить механизм шифрования с DES на Triple DES, который является более безопасным. При этом, обновление установится автоматически, не уведомляя пользователя.
По словам исследователя, операторы также могут внести важные корректировки в работу своих SMS-центров, которые обрабатывают все короткие сообщения. Более подробный отчет эксперт представит на конференции Black Hat 31 июля.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
В Orbit Downloader для Windows обнаружен скрытый инструмент для проведения DDoS-атак
Потенциально опасный функционал был скрыт от пользователей и, возможно, даже от разработчиков.
Популярный среди пользователей операционной системы Windows загрузчик Orbit Downloader, как выяснилось, содержит скрытый инструмент для проведения DDoS-атак. При этом о наличии потенциально опасного компонента не подозревали не только пользователи, но, возможно, и разработчики.
Программа Orbit Downloader стала доступной для свободного скачивания примерно с 2006 года. Учитывая тот факт, что загрузчик является абсолютно бесплатным, а также то, что частично он распространялся с «потенциально нежелательными приложениями» сделало его довольно популярным.
Скрытый компонент был обнаружен исследователями из ESET в ходе проведения рутинного анализа программного обеспечения. После более подробного рассмотрения программы и ее более ранних версий выяснилось, что DDoS-инструмент был внедрен в исходный код Orbit Downloader где-то между версиями 4.1.1.14 (25 декабря 2012 года) и 4.1.1.15 (10 января 2013 года).
Работает компонент по следующему сценарию: при его установке на систему, он обращается к домену orbitdownloader.com, откуда скачивает конфигурационный файл со списком URL и целевых IP-адресов, а также Win32 PE DLL файл, предназначенный для осуществления атак.
Вирусописатели предусмотрели возможность проведения двух типов DDoS-атак. Какая из них будет использоваться зависит от наличия в установочном файле Orbit Downloader стороннего инструмента WinPcap. Если он есть, то на целевой адрес (на port 80) посылаются специально сформированные TCP SYN пакеты, а источник атаки маскируется случайным IP-адресом. В противном случае по заданному адресу (на port 80) посылается множество HTTP запросов на соединение, а также UDP датаграмм (на port 53).
В настоящий момент остается непонятным, замешаны ли в распространении DDoS-инструмента разработчики Orbit Downloader. В настоящий момент загрузчик все еще доступен для скачивания на его официальном сайте, однако многие популярные web-ресурсы, распространяющие различное ПО, удалили его. Кроме того, большинство антивирусных компаний внесли уязвимую версию программы в свои сигнатуры.
securitylab.ru
KLUCHICK, 28.08.2013 - 18:07
Проект Mozilla представил FuzzDB, базу данных типовых шаблонов атак
Разработчики Mozilla анонсировали FuzzDB, базу данных с коллекцией образцов вредоносных и некорректных входных данных, нацеленных на повышение эффективности fuzzing-тестирования. В состав включены такие данные, как типовые шаблоны атак, предсказуемые имена ресурсов, возвращаемые сервером сообщения (типовые имена идентификаторов сессий, имена cookie и т.п.), часто используемые пароли и имена пользователей. Шаблоны атак разбиты на категории в зависимости от платформы, языка программирования и типа атаки. Содержимое базы распространяется под лицензией Creative Commons 3.0 BY.
В процессе классического fuzzing-тестирования оценивается реакция приложения на различные случайные комбинации входных данных. Например, проверяется обработка HTML-страниц со случайной комбинацией тегов и их параметров, в основной массе с некорректным применением аргументов. Сбой или крах при выполнении тестирования с высокой долей вероятности может свидетельствовать об ошибке или уязвимости. FuzzDB позволяет целенаправленно проверить реакцию приложения на входные данные, заведомо связанные с вредоносной активностью, оценив стойкость к типовым атакам.
Кроме того, FuzzDB может использоваться совместно с системами тестирования приложений на уязвимости, такими как OWASP Zap и Burp Suite. Опубликованные данные также можно использовать для симуляции активности, напоминающей проведение атаки, с целью тестирования работы внедрённых систем обнаружения и предотвращения атак. Утянул новость с opennet.ru
HugoBo-SS, 2.09.2013 - 15:17
Спецслужбы США в 2011 году провели 231 кибератаку
Разведывательные службы США провели за 2011 год 231 кибератаку, направленную против электронных сетей иностранных государств, сообщает в ночь на субботу сайт газеты Washington Post со ссылкой на документы, рассекреченные экс-сотрудником ЦРУ Эдвардом Сноуденом.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В документах сказано, что за 2011 год удалось реализовать 231 операцию, из которых три четверти были направлены против наиболее важных целей в Иране, Китае, КНДР и России. Других подробностей в документах не приводится, передает РИА «Новости».
Газета New York Times ранее со ссылкой на источники в администрации и в разведывательном сообществе США писала, что информация о масштабных программах слежки американских спецслужб, которую распространил Сноуден, нарушила планы Агентства национальной безопасности США по резкому расширению электронной контрразведки.
Директор АНБ генерал Кит Александер предлагал создать систему перехвата кибератак, направленных на объекты инфраструктуры США. Система также могла бы перехватывать попытки взлома систем компаний и кражу коммерческих секретов.Для этого АНБ собиралось сканировать и отслеживать намного больше, чем 1,6% мирового трафика, который, по информации агентства, проходит по его каналам сейчас. На одном из совещаний Александер сказал, что не может защищать страну, пока не возьмет под контроль все компьютерные сети.
Напомним, в начале июня экс-сотрудник ЦРУ США Эдвард Сноуден сообщил СМИ, что крупнейшие американские интернет-компании предоставили ЦРУ и АНБ доступ к своим серверам, что позволило спецслужбам получать любую информацию о пользователях.
Также он раскрыл информацию о слежках американских спецслужб за своими союзниками по НАТО. Эти данные вызвали крупный международный скандал.
В настоящее время Сноуден находится в России, которая предоставила ему политическое убежище.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: Взгляд
HugoBo-SS, 6.09.2013 - 14:38
Хакерам из России не стоит покидать территорию страны
Хакерам и прочим киберпреступникам, скрывающимся на территории России, стоит воздержаться от выезда в те страны, с которыми у США есть договоренности о взаимной выдаче (речь идет об экстрадиции), сообщает издание The Wired.
«За последних два десятилетия различные спамеры, фишеры и мошенники привыкли воспринимать Россию, как что-то вроде убежища», - следует из статьи. При этом, по мнению журналистов, ситуация в стране остается прежней, однако обстановка во всем остальном мире сильно изменилась.
Автор публикации приводит в качестве примера недавние аресты Александра Панина и Максима Чухарева, которых правоохранители США настигли в Доминиканской Республике и в Коста-Рике соответственно.
Кроме того, в The Wired уверены, что внимание к этой тенденции пытается привлечь МИД РФ, представители которого недавно рекомендовали россиянам не ездить за границу, «если есть обоснованные подозрения в том, что американские правоохранительные органы имеют к ним какие-либо претензии».
«Сейчас вопрос заключается лишь в том, как много киберпреступников будет обращать внимание на эти предупреждения? И является ли подобная деятельность прибыльной настолько, чтобы провести остаток жизни в России?», - заключает издание.
Источник: Securitylab
HugoBo-SS, 6.09.2013 - 15:30
Спецслужбы Великобритании и США могут взломать любое шифрование
Секретные службы Великобритании и США могут взломать практически любое шифрование, в настоящее время использующееся в интернете. Об этом сообщило издание ZDNet, со ссылкой на документы, рассекреченные бывшим агентом спецслужб Эдвардом Сноуденом
» Нажмите, для открытия спойлера | Press to open the spoiler «
Центр правительственной связи Великобритании (Government Communications Headquarters, GCHQ) использует три способа слежения: контроль за используемыми зарубежными странами стандартами шифрования, сотрудничество с компаниями и интернет-провайдерами для внедрения уязвимостей в аппаратное и программное обеспечение, использование суперкомпьютеров для осуществления брут-форс атак и получения доступа к ключам шифрования.
Согласно рассекреченным документам, американские программы по внедрению уязвимостей в продукцию касаются коммерческих систем шифрования, ИТ-систем и телекоммуникационных устройств и получили название SIGINT (Signals Intelligence) Enabling Project. На финансирование этих программ США ежегодно тратит $250 миллионов.
Документы, касающиеся британской программы слежения BULLRUN, являются более общими. Известно, что программа охватывает TLS/SSL, https (eg, webmail), SSH, чаты с использованием шифрования, VPN и т. д. В бумагах особенно подчеркивается, что BULLRUN должна оставаться секретной, а подробности о способах слежения и использовании полученной информации не подлежат разглашению.
Спецслужбы Франции, Австралии и Новой Зеландии продвинулись не так далеко, как британские, однако, судя по документам, внедрение BULLRUN в этих странах – всего лишь вопрос времени.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: Securitylab
HugoBo-SS, 8.09.2013 - 15:01
Агентство национальной безопасности США способно проникать в операционные системы и считывать данные со смартфонов любого вида - от iPhone до Android и Blackberry, утверждает журнал Spiegel.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Американская спецслужба Агентство национальной безопасности (АНБ) имеет доступ к данным пользователей смартфонов всех ведущих производителей. Сотрудникам АНБ по силам взломать такие операционные системы как iPhone, Blackberry или разработку концерна Google - Android, сообщило в субботу, 7 сентября, немецкое интернет-издание Spiegel-Online со ссылкой на попавшие к нему секретные документы. В результате спецслужба может считывать списки контактов, SMS-сообщения, записные книжки, а также определять местонахождение владельца смартфона.
Согласно документам, оказавшимся в распоряжении журналистов, продуктами каждого разработчика операционных систем мобильной связи в АНБ занимается отдельная группа специалистов. К примеру, для получения доступа в систему iPhone достаточно проникнуть в компьютер, с которым синхронизирован телефон. Мини-программы, так называемые скрипты, дают возможность считывать данные в 38 приложениях iPhone.
Эксперты АНБ также получили доступ и к считающимися особо надежными операционным системам Blackberry. С 2009 года спецслужба имеет возможность отслеживать SMS-сообщения с таких смартфонов. Как стало известно из секретных документов АНБ, ее сотрудники восторженно реагируют на взлом каждой новой программы.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: Deutsche Welle
KLUCHICK, 8.09.2013 - 16:42
Пока эти дети радуются... Думаю, нашими ребятками давным давно уже освоены все мобильные и стационарные устройства в стране Пиндосии... Нехай играют и восторгаются. Живя в стеклянном доме, противопоказано швыряться кирпичами...
KLUCHICK, 8.09.2013 - 17:02
Правительство США предало интернет. Нам надо вернуть его в свои руки (перевод)
От переводчика: Брюс Шнайер, специалист мирового уровня по криптографии и информационной безопасности, а так же активный блогер и писатель, опубликовал эту статью в The Guardian после того, как стало известно, насколько плохо на самом деле обстоят дела с безопасностью криптографических технологий, и какую роль в их плачевном состоянии сыграло АНБ.
Неделю назад я перевёл статью Лионеля Дрико "Первая мировая гражданская война" из блога Рикарда Фальквинге, основателя Пиратской партии Швеции, статью эмоциональную и, возможно, слишком резкую. В отличие от пламенных пропагандистов Пиратской партии, Брюс Шнайер всегда был более сдержан и спокоен в оценках, как и подобает авторитетному инженеру и учёному. Но сейчас, похоже, терпение кончилось и у него.
Извратив интернет на всех его уровнях, превратив его в инструмент тотальной слежки, АНБ нарушило фундаментальный общественный договор. Мы больше не можем доверять компаниям, которые создают инфраструктуру интернета и управляют ей, которые создают и продают нам железо и софт, хранят наши данные, мы не верим в то, что они честно служат интернету. Это не тот интернет, который нужен миру, или который был задуман его создателями. Мы должны вернуть его себе. И говоря «мы», я имею в виду сообщество инженеров и программистов.
Да, в первую очередь это политическая проблема, которая требует политического решения. Но в то же время это и техническая проблема, и есть несколько вещей, которые инженеры могут — и должны — сделать.
Во-первых, нам нельзя молчать. Если вы не работаете с секретными документами, и не получали официальных запросов из спецслужб — вам нельзя юридически заткнуть рот федеральными требованиями секретности. Если АНБ попросит вас внести бэкдор в софт или протокол, вам лучше рассказать об этом людям. Ваши обязательства перед работодателем не включают в себя незаконную и неэтичную деятельность. Если же у вас есть доступ к секретной информации, и в вас достаточно храбрости — предайте огласке, то что знаете. Нам нужны осведомители в тылу врага.
Мы должны знать точно, как АНБ и другие спецслужбы делают закладки в маршрутизаторах, коммутаторах, магистральных линиях связи, криптографических технологиях и облачных сервисах. У меня уже есть пять историй от таких же обычных людей, как вы, и я только начал их собирать. Мне нужно пятьдесят. Чем больше — тем безопаснее, и это очень правильная и этичная форма гражданского неповиновения.
Во-вторых, мы можем проектировать. Нам нужно выяснить, как надо переделать интернет, чтобы предотвратить тотальную слежку. Нам нужны новые способы защиты от информационных посредников, которые крадут нашу персональную информацию.
Мы можем снова сделать слежку дорогой и трудной. Нам нужны открытые стандарты, открытые реализации, открытые системы — АНБ будет гораздо труднее нарушить их работу.
В ноябре в Ванкувере состоится встреча IETF — группы специалистов, которые занимаются разработкой стандартов, лежащих в основе интернета. IETF должна посвятить своё ближайшее заседание этой проблеме. Экстренная ситуация требует экстренного реагирования.
В-третьих, мы можем надавить на правительство. До сих пор я пытался воздержаться от категоричных суждений, и мне грустно это говорить, но США доказали, что не могут честно служить интересам интернета. И Великобритания ничуть не лучше. Если АНБ действует такими методами, то чем мы лучше Китая, России, Ирана? Нам нужно выработать новые способы управления интернетом, способы, которые максимально затрудняют могущественным державам контроль над ним. Мы должны требовать прозрачности, общественного контроля и подотчётности от правительств и корпораций.
К сожалению, это может сыграть на руку тоталитарным режимам, которые хотят внедрить в национальных сегментах интернета ещё более жесткие формы наблюдения и контроля. Нам нужно придумать, как избежать и этого. Мы не должны повторять ошибок Международного союза электросвязи, который превратился в орган, легитимизирующий злоупотребления правительств. Надо создать по-настоящему международную структуру, которой не смогут манипулировать любые отдельно взятые страны.
Я надеюсь, что когда наши потомки будут оглядываться на первые десятилетия существования интернета, они не разочаруются в нас. Мы можем быть уверены в этом только если каждый из нас сделает это своей задачей номер один, и примет участие в её решении. Это наш долг, и у нас совсем не осталось времени.
Демонтаж полицейского государства — трудная задача. Хоть одна страна, занимающаяся массовой слежкой за своими гражданами, отказалась от этой возможности добровольно? Хоть одна страна, дошедшая до состояния полицейского государства, не скатилась к тоталитаризму? Нам предстоит быть пионерами в этом нелёгком деле.
Ещё раз повторю, пред нами стоит в большей степени политическая задача, чем техническая, но и техническая составляющая критически важна. Нам нужно требовать, чтобы настоящие специалисты участвовали в принятии правительственных решений в области интернета. Хватит с нас юристов и политиков, которые практически не ориентируются в современных технологиях. Когда идёт обсуждение политики государства в сфере технологий, в нём должны участвовать технические специалисты.
А самим специалистам я скажу вот что: мы построили интернет, и некоторые из нас помогали его разрушать. Теперь те, кому дорога свобода, должны починить его.
Брюс Шнайер, специалист по информационной безопасности.
Материал утянул с habrahabr.ru
HugoBo-SS, 8.09.2013 - 19:28
Брюс Шнайер, в отличие от "болотного" троля Лионеля Дрико (со своей неумной "Первой мировой..."), вполне трезвомысляще расставляет акценты и прелагает методы практической реализации противостояния "оцифровавшейся" бюрократии и иже с последней.
zoog, 8.09.2013 - 21:23
Нуу, не знаю. Полная свобода на улицах вас бы испугала, почему в Сети должно быть иначе? Контроль быть - должен, не будете с этим спорить, полагаю. Ну а то, что правительство будет рыться в использованном нижнем белье вашем - ну гоогле же роется, и ничего, мммногим это даже вроде как нравится.
grts, 8.09.2013 - 22:54
Цитата | Quote(zoog @ 8.09.2013 - 22:23)
Нуу, не знаю. Полная свобода на улицах вас бы испугала, почему в Сети должно быть иначе? Контроль быть - должен, не будете с этим спорить, полагаю. Ну а то, что правительство будет рыться в использованном нижнем белье вашем - ну гоогле же роется, и ничего, мммногим это даже вроде как нравится.
Полная свобода на улицах испугала бы!? -разумеется. И контроль цивилизованный в интернете должен безусловно быть. А вот если бы на улице за КАЖДЫМ ходил полицейский, когда хочется - выворачивал Вам карманы, вламывался в дом, когда ему(надзирающему) удобно и брал что хотел (что понравилось)!? И разумеется все производилось бы исключительно на законных основаниях и исключительно во благо НАС, то есть народа!
HugoBo-SS, 8.09.2013 - 23:06
Цитата | Quote(zoog @ 8.09.2013 - 23:23)
Нуу, не знаю. Полная свобода на улицах вас бы испугала, почему в Сети должно быть иначе? Контроль быть - должен, не будете с этим спорить, полагаю.
Всё д. иметь пределы разумного. Надеюсь, по этому тоже не будем спорить "Грязное бельё" можно показывать, конечно Но это - ограниченное право , а не обязанность Да и, кроме этого, есть строго конфиденциальные данные, в том числе, и частные, затрагивающие безопасность личности ( вплоть до жизнеобразующей). Можно на эту тему и топик окрыть, если есть желание подискутировать дальше. (просто эта тема - информационная, а не флейм )
HugoBo-SS, 18.09.2013 - 0:17
ФБР официально призналась в контроле над анонимной сетью Tor
Агент ФБР в рамках судебных слушаний признал, что его спецслужба стоит за взломом серверов анонимной сети Tor. Внедренный в сервера Freedom Hosting код был предназначен для разоблачения пользователей анонимной сети.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Федеральное бюро расследований (ФБР) подтвердило свою причастность к взлому и управлению серверами, обслуживающих анонимную сеть Tor. Соответствующее заявление в суде сделал специальный агент ФБР Брук Донахью (Brooke Donahue), сообщает Wired.
28-летний Эрик Оуэн Маркес (Eric Eoin Marques), проживающий в Дублине предположительный создатель хостинг-компании Freedom Hosting, обвиняется в распространении детской порнографии через сеть Tor.
По словам защитников Маркеса, агенты ФБР еще до его ареста, без судебных санкций, вторглись в дата-центр, где размещались сервера Freedom Hosting, и установили ПО для перехвата данных.
Газета The Irish Independent утверждает, что Маркес еще несколько месяцев назад пытался внести изменения в настройки серверов Freedom Hosting, но не смог этого сделать, поскольку ФБР сменило их пароли.
Сеть Tor позволяет анонимно размещать в Сети веб-сайты и предоставлять пользователям доступ к ним на условиях анонимности. В числе прочих задач она используется для распространения запрещенного контента, например, детской порнографии.
Стоит заметить, что Freedom Hosting, попавший под контроль ФБР - немаловажный хостинг Tor. Через три дня после очередного ареста Маркеса 4 августа 2013 г. в блоге компании Tor Project была опубликована запись о множественных обращениях пользователей о пропаже из сети большого количества адресов скрытых сервисов. В общей сложности из каталога исчезло около половины сайтов, работающих в псевдодомене .onion (являющихся скрытыми сервисами Tor), в том числе и не связанных с нелегальным контентом.
Эксперты проанализировали код установленного на серверах ПО и пришли к выводу, что оно эксплуатирует уязвимость в браузере Firefox 17 ESR, на основе которого собран пакет Tor Browser Bundle. Этот пакет, свободно размещенный на официальном сайте проекта, предназначен для пользователей, которые желают воспользоваться анонимной сетью.
Обратный инжиниринг позволил выяснить, что целью скрытого кода является разоблачение анонимных пользователей: путем передачи уникального MAC-адреса устройства, с которого выполнен вход в интернет, и имя компьютера жертвы в операционной системе Windows.
Эти данные отправлялись на неизвестный сервер в Северной Виргинии, США, для определения IP-адреса пользователя. Удалось найти два адреса, на которые скрытый код отправлял данные, однако с кем они были связаны, установить не удалось - трассировка обрывалась на одном из серверов американской телекоммуникационной компании Verizon.
Причастность ФБР к созданию этого кода была подтверждена официальным представителем впервые. До этого наблюдатели могли лишь догадываться о том, кто является его автором. Было наиболее очевидно, что к этому причастны именно властные структуры, так как предназначением кода было рассекречивание пользователей, а не установка какого-либо бэкдора.
Выступая в суде, спецагент Донахью пояснил, что код был внедрен для поиска соучастников Маркеса.
Недавно внимание к сети Tor было проявлено по той причине, что, как оказалось, ее финансированием на 60% занимается американское правительство. Стоит отметить, что изначально Tor создавалась как военная разработка, и уже затем этот проект приобрел открытый характер.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: Cnews
HugoBo-SS, 18.09.2013 - 16:34
Критическая уязвимость в Internet Explorer
Для пользователей ослика любых версий актуально!
Дата публикации: 18.09.2013 Дата изменения: 18.09.2013 Опасность: Критическая Наличие исправления: Инстуркции по устранению CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:W/RC:C) = Base:10/Temporal:9.5 CVE ID: CVE-2013-3893
Уязвимые версии: Internet Explorer 6.x, 7.x, 8.x, 9.x, 10.x, 11.x
» Нажмите, для открытия спойлера | Press to open the spoiler «
Вектор эксплуатации: Удаленная Воздействие: Компрометация системы CWE ID: CWE-119: Ошибки работы с буфером Наличие эксплоита: Активная эксплуатация уязвимости
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки использования после освобождения в библиотеке mshtml.dll при обработке некоторых объектов. Удаленный пользователь может выполнить произвольный код на целевой системе.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Примечание: уязвимость активно эксплуатируется в настоящее время. Решение: Способов устранения уязвимости не существует в настоящее время.
Microsoft выпустила временное решение Fix It, доступное по адресу:
Обнаружена крупнейшая в мире бот-сеть из 200 000 зараженных устройств на базе Android
Специалисты компании «Доктор Веб» — российского производителя антивирусных средств защиты информации — обнаружили самую крупную в мире бот-сеть из инфицированных мобильных устройств на базе ОС Android. На сегодняшний день известно о более чем 200 000 смартфонах, которые были заражены вредоносными программами семейства Android.SmsSend и входят в ее состав. Основной источник заражения в этом случае – принадлежащие злоумышленникам или взломанные интернет-ресурсы. Наибольшее число инфицированных устройств принадлежит российским пользователям, на втором месте по данному показателю располагается Украина, далее следуют Казахстан и Белорусь. По предварительным оценкам ущерб, нанесенный пользователям злоумышленниками в результате данного инцидента, может исчисляться многими сотнями тысяч долларов.
Для заражения мобильных устройств и включения их в состав бот-сети злоумышленники использовали несколько вредоносных приложений: среди них новый троянец Android.SmsSend.754.origin, а также вредоносные программы Android.SmsSend.412.origin (известна с марта 2013 года, распространяется под видом мобильного браузера), Android.SmsSend.468.origin (известна с апреля 2013 года) и маскирующийся под мобильный клиент для социальной сети «Одноклассники» троянец Android.SmsSend.585.origin, известный антивирусному ПО Dr.Web с июня 2013 года. В большинстве случаев источниками заражения являются принадлежащие злоумышленникам, а также взломанные сайты, распространяющие вредоносные программы.
Троянец Android.SmsSend.754.origin представляет собой apk-приложение с именем Flow_Player.apk. Устанавливаясь в операционной системе, он просит пользователя запустить данную программу с привилегиями администратора устройства — это позволит вредоносному приложению осуществлять управление блокировкой дисплея. Кроме того, Android.SmsSend.754.origin в дальнейшем скрывает свой значок с главного экрана мобильного устройства.
После завершения процедуры установки троянец отправляет злоумышленникам информацию об инфицированном устройстве, включая уникальный идентификатор IMEI, сведения о балансе, код страны, номер телефона жертвы, код оператора, модель мобильного телефона и версию ОС. Затем Android.SmsSend.754.origin ожидает поступления от злоумышленников соответствующей команды, по которой он может отправить СМС-сообщение с определённым текстом на заданный номер, выполнить СМС-рассылку по списку контактов, открыть заданный URL в браузере или продемонстрировать на экране мобильного устройства сообщение с определённым заголовком и текстом.
По сведениям, собранным специалистами компании «Доктор Веб», в бот-сеть на сегодняшний день входит более 200 000 мобильных устройств, работающих под управлением Google Android, при этом наибольшая их часть (128 458) принадлежит российским пользователям, на втором месте располагается Украина с показателем 39 020 случаев заражения, на третьем — Казахстан: здесь от действий злоумышленников пострадали 21 555 пользователей.
Новость утащил с drweb.com
HugoBo-SS, 3.10.2013 - 22:17
Ad Plus вместо AdBlock Plus
Это один из тех случаев, когда пользователь ищет защиту, а находит лишь проблемы. Мой друг Серхио де лос Сантос (Sergio de los Santos) прислал мне ссылку на поддельное приложение, замаскированное под AdBlock Plus – широко известную и полезную программу, которое многие пользователи используют в своих браузерах. На момент загрузки поддельное приложение было активно в Google Play, и все, кто его загрузил, вместо программы, блокирующей нежелательную рекламу в браузере, получили нечто противоположное – еще больше рекламы и проблемы с сохранностью конфиденциальных данных
» Нажмите, для открытия спойлера | Press to open the spoiler «
.Я могу с уверенностью это утверждать, поскольку анализ кода показал, что это приложение – образец рекламного ПО (Adware). Продукты «Лаборатории Касперского» детектируют его как HEUR:AdWare.AndroidOS.Starsys.b
Но что именно делает это вредоносное приложение, будучи установленным на устройстве жертвы? Много всего разного, в том числе:
android.permission.READ_LOGS (читает на Android-устройстве архивные журналы, содержащие, в частности конфиденциальные личные данные пользователя)
android.permission.BLUETOOTH (получает доступ к настройкам Bluetooth на устройстве с возможностью изменять их и разрешать входящие соединения с других устройств, находящихся в зоне действия сигнала)
android.permission.INTERNET ( предоставляет приложениям доступ в интернет)
android.permission.RECEIVE_SMS (получает доступ к сообщениям SMS с возможностью читать и даже удалять их без согласия жертвы)
android.permission.READ_CONTACTS (получает полный доступ к списку контактов пользователя)
Монетизация Adware-программы осуществляется через рекламный сервис RevMob
«Простой и эффективный рекламный блок предлагает пользователю загрузить бесплатное приложение. Вы получаете плату за клики и установку приложения ».
Вот для чего разработчики Adblock Plus создали свою поддельную программу. К счастью, к моменту написания этого текста вредоносное приложение уже было удалено из Google Play.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: Securelist
HugoBo-SS, 9.10.2013 - 13:50
Хакеры взломали сайты Avira и AVG
Палестинские хакеры осуществили дефейс сайтов антивирусных компаний Avira и AVG, а также популярного сервиса мгновенных сообщений WhatsApp. В сообщении, размещенном на взломанных сайтах, хакеры напоминают миру о существовании Палестины и о праве граждан этой страны на мирную жизнь.
В Avira утверждают, что дефейс был осуществлен за счет взлома системы интернет-провайдера Network Solutions, с которым сотрудничает компания.
Выяснилось, что зарегистрированная в Network Solutions учетная запись, которая используется для управления DNS-записями, была доступна третьим лицам. Злоумышленники отправили провайдеру запрос на смену пароля. В Network Solutions запрос выполнили, предоставив тем самым третьим лицам управление DNS Avira. Используя новые учетные данные, киберпреступники изменяли записи, указывая на свои DNS-серверы.
Все выше перечисленное позволяет злоумышленникам также изменять MX-записи и перенаправлять письма электронной почты, или, как в случае с Avira, изменить адрес, который используется для загрузки обновлений сигнатур.
Отметим, что на момент написания статьи веб-сайты уже были восстановлены.
Дефейс (англ. deface – уродовать, искажать) – тип взлома сайта, при котором главная страница веб-сайта заменяется на другую – как правило, вызывающего вида: реклама, предупреждение, угроза или шутка. Зачастую доступ ко всему остальному сайту блокируется, или же прежнее содержимое сайта вовсе удаляется.
Источник: SecurityLab
HugoBo-SS, 17.10.2013 - 13:46
Эксперт: Android использует небезопасное шифрование в SSL-соединении
Эксперт в области информационной безопасности Джордж Лукас (George Lukas) обвинил Google в использовании устаревших протоколов шифрования во всех SSL-соединениях при создании ОС Android.
» Нажмите, для открытия спойлера | Press to open the spoiler «
о словам исследователя, в конце 2010 года мобильная прошивка была переведена с протокола AES256-SHA на использование по умолчанию устаревших и небезопасных протоколов RC4 и MD5.
Эксперт утверждает, что ошибки при использовании протокола MD5 известны уже на протяжении многих лет. Однако, Лукас уверен, что виновными в данной ситуации являются не разработчики операционной системы, а создатели Java. «То, что сделали инженеры Google, чтобы понизить уровень безопасности пользователей, было простым копированием того, что ранее предприняли разработчики Java».
«В реализации Java, код, ответственный за создание списка шифров, разделяется на два файла. Сначала создается приоритетный список шифров в классе CipherSuite. Затем все разрешенные шифры, имеющие необходимый приоритет, добавляются к списку в функции CipherSuiteList.getDefault(). При этом, список шифров существенно не изменялся со времени импорта Java 6 в Hg, когда впервые появился OpenJDK», - отмечает исследователь. По его словам, списки шифров, используемые в большинстве Android-устройств, были созданы в 2002 году и использованы разработчиками Google в 2010 году при создании Android 2.3. При этом в RC4 ошибки были обнаружены еще в 2001 году, а MD5 был взломан в 2009 году.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: Securitylab
HugoBo-SS, 23.10.2013 - 15:26
Шифрование данных - ключевой элемент стратегии АНБ
Из всех разоблачений, сделанных на основе собранных Эдвардом Сноуденом документов, самыми шокирующими оказались те, что затрагивают область шифрования, констатирует журналист Le Monde Ив Эд. Выяснилось, что Агентство национальной безопасности (АНБ) США может не только перехватывать, анализировать и хранить миллиарды сеансов связи, но и читать их содержимое, даже если оно зашифровано.
Все началось в 1990-е годы, когда американское правительство решило положить конец свободному распространению бесплатных и легких в использовании шифровальных программ. В 1996 году была предпринята попытка принять закон, обязывающий всех производителей компьютеров устанавливать в свои устройства единый шифровальный модуль, коды которого были бы известны АНБ, однако из-за единодушного протеста и либералов, и консерваторов от этой идеи пришлось отказаться, говорится в статье.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Не сумев добиться своего через демократические институты, разведсообщество решило пойти окольными путями, продолжает журналист. В рамках программы Bull-Run был создан арсенал суперкомпьютеров, способных взламывать пароли, перебирая миллиарды комбинаций в секунду. Кроме того, АНБ атаковало сервера интернет-компаний и производителей ПО с целью похитить их коды и заставляло разработчиков оставлять в программах так называемые "бэкдоры" - "черные ходы", позволяющие перехватывать сообщения в момент отправления или получения, то есть до шифрования.
Самыми тревожными являются сообщения о том, что АНБ вмешивалось в процесс разработки международных стандартов шифрования, чтобы сделать их более уязвимыми. Так, в 2006 году Национальный институт стандартов и технологий США (NIST) по рекомендации агентства сертифицировал алгоритм генерации псевдослучайных чисел Dual EC DRBG. Уже через год выяснилось, что в нем имеются слабые места, в частности скрытая возможность предсказывать генерируемую алгоритмом последовательность чисел на основе данных о нескольких уже сгенерированных случайных байтах. Несмотря на выявленные недостатки, АНБ сумело добиться сертификации Dual EC DRBG во Всемирной организации по стандартизации, пишет Ив Эд.
"Главное преступление АНБ - это подрыв нашего фундаментального доверия к интернету, - считает американский криптограф Брюс Шнайер. - Мы больше ни в чем не уверены".
Частный сектор вынужден реагировать на подобные сообщения, отмечает автор статьи. Google уже объявил о решении ускорить внедрение технологии, использующей одноразовые коды. Шифровальщик Мэтью Грин из Университета Джонса Хопкинса предрекает "взрыв новых исследований и революцию в области шифровального ПО". Однако математики предупреждают, что в условиях стремительного развития криптоанализа любая самая надежная защита устареет уже через несколько лет, сообщается в публикации.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: InoPressa, по матеиалу Le Monde
HugoBo-SS, 11.11.2013 - 16:51
Критическая уязвимость в Microsoft Internet Explorer
Дата публикации: 11.11.2013 Дата изменения: 11.11.2013 Всего просмотров: 0 Опасность: Критическая Наличие исправления: Нет Количество уязвимостей: 1 CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:U/RC:C) = Base:10/Temporal:10 CVE ID: Нет данных Вектор эксплуатации: Удаленная Воздействие: Компрометация системы CWE ID: CWE-119: Ошибки работы с буфером Наличие эксплоита: Активная эксплуатация уязвимости Уязвимые продукты: Microsoft Internet Explorer 7.x Microsoft Internet Explorer 8.x Microsoft Internet Explorer 9.x Microsoft Internet Explorer 10.x
Уязвимые версии: Microsoft Internet Explorer 7.x, 8.x, 9.x, 10.x
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за неизвестной ошибки в библиотеке msvcrt.dll. Удаленный пользователь может с помощью специально сформированного web-сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Примечание: уязвимость активно эксплуатируется в настоящее время. Решение: Способов устранения уязвимости не существует в настоящее время.
Symantec: Вредоносное ПО маскируют под обновление антивирусных решений
Злоумышленники придумали новый изощренный метод инфицирования пользовательских систем.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Как сообщают эксперты из Symantec, злоумышленники разработали новый метод заражения систем потенциальных жертв с использованием приемов социальной инженерии. Вирусописатели присылают пользователям электронные письма, имитирующие уведомление от какой-либо известной антивирусной компании с важным обновлением.
В сообщении указывается, что прикрепленный к нему файл представляет собой «очень важное обновление безопасности, установка которого необходима из-за появления в Сети новой угрозы». Злоумышленники пытаются сыграть на озабоченности безопасностью тех пользователей, которые неоднократно сталкивались с новостями об опасности современных вирусов.
«Такой тип социальной инженерии подталкивает пользователя к тому, чтобы не задумываясь установить исправление», - отмечают в Symantec.
Исследователи также отметили, что на сегодняшний день им удалось зафиксировать письма, имитирующее уведомление от разработчиков таких антивирусов, как AntiVir Desktop, Avast Antivirus, AVG Anti-Virus Free Edition, Avira Desktop, Baidu Antivirus, Cloud Antivirus Firewall, ESET NOD32 Antivirus, Kaspersky Anti-Virus, McAfee Personal Firewall, Norton AntiVirus, Norton Internet Security, Norton 360, Symantec Endpoint Protection и Trend Micro Titanium Internet Security.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Вектор эксплуатации: Локальная Воздействие: Повышение привилегий
CWE ID: Нет данных Наличие эксплоита: Активная эксплуатация уязвимости Уязвимые продукты: Microsoft Windows XP Home Edition Microsoft Windows XP Professional Microsoft Windows Server 2003 Web Edition Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows Storage Server 2003
Уязвимые версии: Windows XP Service Pack 3 Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 with SP2 for Itanium-based Systems
Описание: Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.
Уязвимость существует из-за ошибки при обработке входных данных в драйвере NDProxy.sys. Локальный пользователь может выполнить произвольный код на целевой системе с повышенными привилегиям.
Примечание: уязвимость активно эксплуатируется в настоящее время.
Решение: Способов устранения уязвимости не существует в настоящее время.
В качестве временного решения производитель рекомендует
» Нажмите, для открытия спойлера | Press to open the spoiler «
перенаправит данные службы NDProxy на Null.sys. Для этого выполните следующую команду:
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Истчоник: securitylab_ru
HugoBo-SS, 25.12.2013 - 20:29
На подпольных форумах начали продавать новые эксплоиты для web-серверов Nginx и Apache
Приложение Effusion предназначено для размещения вредоносного контента на атакуемом web-сайте.
На подпольных форумах злоумышленники начали продавать новое вредоносное приложение, функционал которого работает с ядром web-серверов Apache и Nginx, сообщает ComputerWorld со ссылкой на исследователей из IntelCrawler.
Вирус, получивший название Effusion, предназначен для осуществления атак на посетителей скомпрометированных web-ресурсов. Так, программа обладает функционалом, позволяющим удаленно внедрить вредоносный контент на целевой web-сайт.
Предполагается, что с помощью Effusion хакеры будут перенаправлять пользователей взломанных порталов на другие вредоносные ресурсы, находящиеся под контролем злоумышленников. Кроме того, вирус пригоден для осуществления социального инжиниринга.
Интересно также, что уязвимыми являются web-серверы Nginx начиная с версии 0.7 и до последнего стабильного обновления. Угрозе также подвержен Apache для 32- и 64-битных версий Linux и FreeBSD.
Источник: securitylab_ru
HugoBo-SS, 10.01.2014 - 12:29
Найдена 23-летняя уязвимость в X-сервере
Специалисты давно поговаривали о больших проблемах с безопасностью X11. Один из участников недавней конференции Chaos Communication Congress даже выступил с докладом на эту тему под названием «Безопасность Иксов. Хуже, чем кажется». Автор этой презентации Илья ван Шпрундель (Ilja van Sprundel) нашел более 120 багов за несколько месяцев и еще не окончил исследование. После этой презентации отошедшие от шока разработчики X.Org вынуждены были признать, что находки Ильи действительно являются опасными уязвимостями.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Более того, через неделю после доклада ван Шпрунделя организация X.Org опубликовала бюллетень безопасности CVE-2013-6462 с описанием уязвимости, которая датируется аж 1991 годом. Это новый рекорд для бюллетеней безопасности X11. Предыдущий был установлен в октябре с описанием уязвимости 1993 года.
Новый баг связан с переполнением стека при обработке шрифтов BDF библиотекой libXfont. Тестирование показало, что при наличии слишком длинной строки в файле BDF немедленно происходит падение X-сервера. Баг удалось найти с помощью инструмента статического анализа исходных кодов cppcheck.
Библиотека libXfont используется для обработки шрифтов во всех X-серверах, которые распространяются X.Org, включая сервер Xorg, часто работающий с рутовыми привилегиями. Таким образом, уязвимость могла привести к получению рутового доступа в систему непривилегированным пользователем.
Патч доступен здесь. Он включен в новую версию libXfont 1.4.7.
Что характерно, ван Шпрундель уже не первый раз выступает с докладом о безопасности X11, после его прошлого выступления организация X.Org выпустила большой набор патчей безопасности в мае 2013 года. Сейчас история повторяется. Похоже, что созданный 30 лет назад протокол X Window System не слишком приспособлен для современного мира.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Видеозапись презентации Ильи ван Шпрунделя «Безопасность Иксов. Хуже, чем кажется»
Google Chrome стал распространителем вредоносного ПО
Разработчики вредоносного ПО нашли новый хитрый способ проникновения на пользовательские компьютеры с целью отображения рекламы в веб-браузере. Они покупают расширения у их авторов и изменяют их код. Пользователи не всегда сразу догадываются, почему они стали видеть больше рекламы, чем прежде.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Разработчики AdWare, вредоносного ПО, несанкционированно распространяющего рекламу, нашли новый способ проникновения на компьютеры пользователей - посредством расширений для веб-браузера Google Chrome, - сообщает Ars Technica.
Они обращаются к авторам расширений для браузера Google Chrome и покупают разработку. После этого они изменяют модифицируют код расширения и добавляют в него показ рекламы. При этом «попасть» на компьютер пользователя достаточно просто - как правило, у большинства обновление расширений выполняется автоматически.
Одним из расширений, через которое распространители рекламы смогли проникнуть на пользовательские компьютеры, стало Add to Feedly, написанное Эмитом Агарвалом (Amit Agarwal).
По его словам, к нему на почту пришло письмо с предложением купить расширение за четырехзначную сумму. Думать долго не пришлось - учитывая, что он потратил на создание расширения всего около часа, предложение оказалось крайне выгодным. Получив оплату по PayPal, он благополучно передал свою разработку.
Спустя месяц пользователи Google Chrome с установленным расширением Add to Feedly стали видеть рекламу на каждой просматриваемой ими странице, причем нажатие на ссылки стало приводить к перенаправлению на сайты рекламодателей.
Благодаря достаточно большой пользовательской базе Add to Feedly, насчитывающей около 30 тыс. человек, покупатель расширения стал мгновенно получать прибыль с размещения рекламы.
Другим расширением, ставшим инструментам в руках недобросовестных распространителей рекламы, стал Tweet This Page. Проверка магазина Google Web Store позволила выяснить, что указанная модификация была проведена над несколькими плагинами.
Особенностью веб-браузера Google Chrome является автоматическое обновление. Оно устроено таким образом, что пользователь всегда работает над наиболее свежей версией браузера.
Такая философия распространяется и на дополнения. При установке пользователь соглашается с автоматическим обновлением плагина, после чего каждая новая версия доставляется на компьютер автономно, без постороннего вмешательства.
Примечательно, что пользователи не сразу понимают, в чем дело, и что стало причиной увеличения объема рекламы на страницах. Некоторые думают, что причиной стал вирус, однако антивирусные программы не находили ничего подозрительного. Чтобы запутать пользователя, покупатели расширений включают отображение рекламы спустя несколько дней после установки плагина.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Истчоник: Cnews
HugoBo-SS, 22.01.2014 - 14:08
Java используется в 91% кибератак
Традиционный ежегодный отчет Cisco с обзором рынка кибербезопасности
рисует очень мрачную перспективу на 2014 год. Судя по всему, взлом Target и других торговых сетей США — это только начало.
» Нажмите, для открытия спойлера | Press to open the spoiler «
На данный момент количество уязвимостей в программном обеспечении и векторов угроз выросло до рекордного уровня за все время измерений (с 2000 года). По оценке Cisco, в мире не хватает примерно 1 миллиона квалифицированных специалистов по безопасности. Это главная причина, по которой компании продолжат страдать от взломов и утечек информации. Проще говоря, хакеры-злоумышленники превосходят их интеллектуально.
Одна из главных тенденций последнего времени — увеличение сложности кибератак. Преступники объединяются в группы с узкой специализацией каждого участника, они хорошо финансируются и обладают необходимыми ресурсами для нанесения серьезного экономического ущерба. На руку им играет и усложнившаяся компьютерная инфраструктура, в которую теперь входят разнообразные мобильные платформы и облачные сервисы.
Злоумышленники начали понимать, что взлом инфраструктурных сервисов дает большую выгоду, чем атака непосредственно на серверы жертвы. Поэтому все чаще встречаются случаи, когда хакеры получают контроль над хостинговыми платформами, нейм-серверами и дата-центрами с целью завладения богатыми ресурсами, которые можно получить через них.
Самой распространенной формой вредоносных программ в 2013 году стали трояны универсального назначения, которые упоминаются в 27% сообщений об атаках. На втором месте — атаки drive-by и фреймы с загрузкой наборов эксплоитов (23%). По прежнему главным языком программирования, который эксплуатируют злоумышленники, остается Java. За прошлый год Java-эксплоиты стали причиной 91% сообщений о взломах (Indicators of Compromise), по статистике компании Sourcefire.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: xakep_ru
KLUCHICK, 29.01.2014 - 5:53
Игры на мобильных телефонах способны следить за пользователем.
Эта новость шокировала любителей популярнейшей игры Angry Birds. Оказывается, пока они сбивают поросят из рогатки, программа-шпион передает АНБ и британской разведке их местонахождение, личные данные и список контактов. Ни для кого не секрет, что взрослые часто и с увлечением играют в детские игры. Особенно теперь, когда скачать мобильное приложение может любой владелец смартфона или планшета. Но вряд ли придет в голову, что эти невинные игрушки могут быть объектом внимания спецслужб. Тем не менее, это так. Если верить документам, которые передал журналистам бывший сотрудник агентства национальной безопасности США Эдвард Сноуден, АНБ и их коллеги из британского центра правительственной связи, всерьез интересовались популярной игрой Angry Birds. Нет, они не впали в детство, просто при скачивании игры, владелец смартфона автоматически выдавал модель своего мобильного устройства, его идентификационный номер и версию программного обеспечения. Эти данные впоследствии могли быть использованы для негласного наблюдения. Судя по названиям программ слежения, электронным шпионажем в спецслужбах занимаются, в основном, люди молодые, которые сами не против поиграть в те же игры или посмотреть мультфильмы. Например, способность активировать микрофон мобильника, чтобы подслушать разговор его владельца, сотрудники британского центра правительственной связи назвали в честь героев популярного сериала про гномов – "Любопытный смурфик". Из этой же серии "Смурфик следящий", "Смурфик спящий" и даже "Смурфик-параноик", который отвечает за маскировку шпионской активности. Сноуден считает, что любопытство этих гномов не знает границ. "Когда вы говорите по телефону, отправляете e-mail, делаете перевод с мобильного устройства, едете в автобусе и проводите карту через считывающее устройство, то вы оставляете след. Правительство решило, что это хорошая идея — собирать всю информацию с помощью специальных программ. Собирать вообще всю эту информацию", — рассказывает бывший сотрудник ЦРУ Эдвард Сноуден. Особым интересом разведчиков пользуются приложения, которые дают максимальную информацию об объекте наблюдения. В докладной записке АНБ прописан так называемый идеальный сценарий — кодовое название "золотой самородок". Вот, как он выглядит. Объект скачивает свою фотографию, сделанную мобильным телефоном, чтобы разместить в социальной сети. Наблюдающие за ним в один момент получают снимок, адрес электронной почты, модель телефона, список контактов и местонахождение. Получается, что столь популярные в последнее время селфиз, то есть съемки самих себя, настоящий подарок для бдительных спецслужб, которому всегда найдется место в электронном архиве.
HugoBo-SS, 6.02.2014 - 19:53
Исследователи зафиксировали случаи инъекции кода через PNG-изображения
Злоумышленники используют новый вид распространения вредоносного кода посредством изображений на сайтах.
Как сообщают исследователи из Sucuri, пользователей Сети подстерегает новая угроза безопасности в виде встроенного в PNG-изображения вредоносного кода. Данный вид нападения, по словам специалистов, в настоящий момент активно и повсеместно используется злоумышленниками.
В ходе инъекции через iFrame на систему загружается файл jquery.js очень небольшого размера, опасность которого было крайне сложно заметить даже самим исследователям. Единственный «тревожный звоночек» в коде файла представляла собой функция «loadFile()», которая загружала dron.png в iFrame.
По данным эксперта Sucuri Питера Грамантика (Peter Gramantik), загрузка PNG следует за декодирующим циклом. «Так, декодирующий цикл наследует обычное поведение iFrame-инъекции, встраивая ее внутрь метаданных PNG-файла. Таким образом, у нас получается новый механизм распространения», - поясняет эксперт.
Пользователь не замечает, что система подверглась нападению, поскольку iFrame позиционируется за пределами видимого экрана (-1000px). Исследователи подчеркивают, что данный метод нападения позволяет использовать и другие типы изображения.
Источник: SecurityLab_ru
HugoBo-SS, 26.03.2014 - 16:11
Найдена опасная уязвимость во всех версиях Word. Microsoft призывает не открывать RTF-файлы
Во всех последних версиях Microsoft Word обнаружена уязвимость, которая позволяет хакеру выполнить на системе жертвы произвольный код. Для заражения пользователю достаточно открыть вредоносный текстовый файл в формате RTF.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Корпорация Microsoft исследует вновь обнаруженную уязвимость в Microsoft Word, позволяющую злоумышленнику удаленно исполнить на компьютере жертвы произвольный код.
Уязвимость (CVE-2014-1761) содержится во всех последних версиях популярного текстового редактора: Word 2013, Word 2010, Word 2007 и Microsoft Word 2003, а также в приложении Microsoft Word Viewer и в Microsoft Word, входящем в состав пакета Office for Mac 2011.
Чтобы заразить систему, пользователю любой из указанных версий Word достаточно открыть RTF-файл со встроенным в него вредоносным кодом. RTF - это популярный кроссплатформенный формат хранения текстовых документов.
Получить вредоносный файл пользователь может, в том числе, в электронном письме. Если на компьютере установлен почтовый клиент Outlook 2007, Outlook 2010 или Outlook 2013, при выборе просмотра вложения Microsoft Word откроется по умолчанию.
Кромке того, вредоносный файл может быть загружен в систему в ходе посещения веб-сайта, на котором он может быть размещен.
После запуска вредоносного кода злоумышленник получает те же права в системе, которыми обладает пользователь. То есть если пользователь является администратором Windows, то хакер получит права администратора.
Для того чтобы избежать заражения, в Microsoft рекомендуют отключить просмотр документов в формате RTF в Microsoft Word и просматривать почтовые письма в простом текстовом виде. Корпорация выпустила временный патч, запуск которого отключает открытие RTF в Word. Загрузить его можно по этой ссылке.
О том, когда будет выпущено обновление для Word, которое устранит указанную уязвимость, в Microsoft не сообщили.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: Cnews
KLUCHICK, 26.03.2014 - 21:17
Россия может отказаться от ПО и "железа" из США
Министр связи Николай Никифоров возмутился тем, что США открыто заявили о ведении прослушки российских государственных деятелей. В российском госсекторе может быть ограничено использование американского компьютерного оборудования и программного обеспечения. Это следует из заявления министра связи и массовых коммуникаций Российской Федерации Николая Никифорова. «Американские "силовики" сами ставят крест на дальнейшем использовании "софта и железа" из США в гос.секторе в России», - написал Никифоров в своем аккаунте в Twitter. Такую реакцию министра вызвала статья, опубликованная газетой Wall Street Journal. В ней написано о провале американской разведки, которая не смогла узнать о готовящемся «захвате Крыма». Заявления, сделанные в статье, Никифоров расценил так: "американцы открыто заявляют о начале масштабной информационной разведки в отношении России". В статье говорится, что разведывательные службы США вели прослушку «электронных и цифровых коммуникаций» России, Украины и Балтийских стран с помощью спутников. При этом им не удалось засечь ни единого приказа о выдвижении войск и захвате полуострова. «Даже когда ситуация накалилась, мы не знали, что произойдет в следующий момент», - заявил один из американских аналитиков. США «расширили спутниковое покрытие» в России и на Украине, но и это ни к чему не привело. Отмечается, что власти не могли выделить на эти цели все ресурсы, так как многие из спутников задействованы в Северной Корее, Иране и в других «горячих точках». Спецслужбы строят догадки, как такое могло случиться. Высказывается несколько предположений. Одно из них - что Россия нашла способ уйти от прослушки. Другое предположение заключается в том, что все действия были спланированы заранее, и отдавать приказ о захвате полуострова не было необходимости, пишет WSJ. В феврале 2014 г. в Госдуму РФ был внесен законопроект, согласно которому российские компании и организации не смогут приобретать иностранное оборудование связи при наличии российских аналогов. В качестве причины внесения законопроекта его авторы называют, среди прочего, «обеспечение обороны страны и безопасности государства». В 2010 г. Правительство РФ уже принимало распоряжение о приоритетном использовании телекоммуникационного оборудования отечественного производства в национальных проектах в области связи. Однако данный документ является лишь рекомендацией.
утянул с cnews.ru
HugoBo-SS, 8.04.2014 - 20:29
Критическая уязвимость в OpenSSL
Несколько часов назад сотрудники The OpenSSL Project выпустили бюллетень безопасности, в котором сообщается о критической уязвимости CVE-2014-0160 в популярной криптографической библиотеке OpenSSL.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Уязвимость связана с отсутствием необходимой проверки границ в одной из процедур расширения Heartbeat (RFC6520) для протокола TLS/DTLS. Из-за этой маленькой ошибки одного программиста кто угодно получает прямой доступ к оперативной памяти компьютеров, чьи коммуникации «защищены» уязвимой версией OpenSSL. В том числе, злоумышленник получает доступ к секретным ключам, именам и паролям пользователей и всему контенту, который должен передаваться в зашифрованном виде. При этом не остается никаких следов проникновения в систему.
Некто, знавший об уязвимости, мог прослушивать «зашифрованный» трафик почти во всем интернете с марта 2012 года, когда вышла версия OpenSSL 1.0.1. В то время была продемонстрирована успешная атака на TLS (BEAST), и многие перешли на защищенную версию TLS 1.2, появление которой совпало с выходом OpenSSL 1.0.1.
Уязвимая версия OpenSSL используется в популярных веб-серверах Nginx и Apache, на почтовых серверах, IM-серверах, VPN, а также во множестве других программ. Ущерб от этого бага исключительно велик.
Некоторые дистрибутивы операционных систем с уязвимой версией OpenSSL: Debian Wheezy (стабильная), OpenSSL 1.0.1e-2+deb7u4) Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11) CentOS 6.5, OpenSSL 1.0.1e-15) Fedora 18, OpenSSL 1.0.1e-4 OpenBSD 5.3 (OpenSSL 1.0.1c) и 5.4 (OpenSSL 1.0.1c) FreeBSD 8.4 (OpenSSL 1.0.1e) и 9.1 (OpenSSL 1.0.1c) NetBSD 5.0.2 (OpenSSL 1.0.1e) OpenSUSE 12.2 (OpenSSL 1.0.1c)
Дистрибутивы с более ранними версиями OpenSSL: Debian Squeeze (oldstable), OpenSSL 0.9.8o-4squeeze14, SUSE Linux Enterprise Server.
Баг присутствует во всех версиях веток OpenSSL 1.0.1 и 1.0.2-beta, включая 1.0.1f и 1.0.2-beta1. Исправленная версия — 1.0.1g, которую всем пострадавшим необходимо установить немедленно, после чего сгенерировать новые ключи и сертификаты и предпринять прочие меры безопасности. Пользователей следует предупредить о возможной утечке их паролей. В случае невозможности немедленного апдейта на исправленную версию следует перекомпилировать OpenSSL с флагом -DOPENSSL_NO_HEARTBEATS.
Уязвимость обнаружили специалисты по информационной безопасности из компании Codenomicon, а также, независимо от них, Нил Мехта (Neel Mehta) из подразделения Google Security. Именно последний сообщил разработчикам The OpenSSL Project, что нужно срочно исправить код. Ребята из компании Codenomicon подготовили подробное описание бага и даже открыли для него отдельный сайт Heartbleed.com с изображением кровоточащего сердца.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: habrahabr
HugoBo-SS, 10.04.2014 - 15:18
OpenSSL писали обезьяны
Результат работы эксплойта в домене yahoo.com
Специалисты по информационной безопасности продолжают обсуждать ситуацию с уязвимостью OpenSSL 1.0.1: из-за бага в расширении Heartbeat для TLS любой человек в мире мог просмотреть содержимое оперативной памяти примерно 66% всех серверов в интернете, фрагментами по 64 КБ. Как минимум десятая часть этих серверов уязвима и сейчас, спустя 36 часов после выхода патча для OpenSSL 1.0.1.
Вчера в открытом доступе появился эксплойт для простого считывания памяти удаленного сервера (вот одна из его модифицированных версий с более удобной выдачей результата сканирования)
. Появились даже забавные «ханипоты», которые в ответ на попытку сканирования выдают картинки в псевдографике.
Что характерно, вышеупомянутая уязвимость — вовсе не единственный баг в OpenSSL. Специалисты давно говорили о крайне низком качестве кода этой библиотеки. Еще в 2009 году вышла статья «OpenSSL писали обезьяны»
каждый день публикуют примеры ужасного кода из OpenSSL. Источник: Xakep
HugoBo-SS, 13.04.2014 - 18:40
Уязвимость Android позволяет уничтожить любые данные
Антивирусная лаборатория Trend Micro уведомила об обнаружении уязвимости Android, позволяющей зловредным приложениям стирать всю информацию и заставлять инфицированные устройства выдавать бесконечные циклические сообщения об ошибке.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Баг, названный Denial-of-Service, работает в Android-версиях с 2.3 по 4.3, в которых нападающие могут эксплуатировать уязвимость типа memory corruption и еще маскировать нападение внутри кода легальных приложений, поскольку выполнение таких зловредных кодов возможно лишь после попадания их на атакованное устройство.
Впоследствии, вызвав на «андроидном» гаджете поле с наименованием приложения, имеющего экстремально длинное название параметров (превышающее 387000 символьных знаков), можно активировать на этом планшетнике или смартфоне бесконечную череду сбоев.
В Trend Micro утверждают, что вскрытая ими брешь может привести Android-устройство в полностью неработоспособное состояние, причинив при этом непоправимый вред пользовательской информации вплоть до необходимости заводского сброса операционки.
А при определенном модифицировании кода устройство может быть отправлено в бесконечную череду перезагрузок. До этого, пояснили далее специалисты Trend Micro, схожие уязвимости имели место только на Windows-системах
Далее эксперты антивирусного агентства пояснили, что для Android опасность состоит еще в имеющейся у разработчиков приложений возможности надежно замаскировать зловредный потенциал при тестировании приложений модераторами Google Play.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Истчоник: winline_ru
HugoBo-SS, 27.04.2014 - 17:13
Критическая уязвимость в Microsoft Internet Explorer
Опасность: Критическая Наличие исправления: Нет Количество уязвимостей: 1 CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:U/RC:C) = Base:10/Temporal:10 CVE ID: CVE-2014-1776 Вектор эксплуатации: Удаленная Воздействие: Компрометация системы CWE ID: Нет данных Наличие эксплоита: Активная эксплуатация уязвимости Уязвимые продукты: Microsoft Internet Explorer 6.x Microsoft Internet Explorer 7.x Microsoft Internet Explorer 8.x Microsoft Internet Explorer 9.x Microsoft Internet Explorer 10.x Microsoft Internet Explorer 11.x
Уязвимые версии: Microsoft Internet Explorer 6.x, 7.x, 8.x, 9.x, 10.x, 11.x
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки при обработке доступа к объектам в памяти в библиотеке VGX.DLL. Удаленный пользователь может с помощью специально сформированного web-сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Уязвимость активно эксплуатируется в настоящее время.
Опасность: Критическая Наличие исправления: Да Количество уязвимостей: 1 CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) = Base:10/Temporal:8.7 CVE ID: CVE-2014-0515 Вектор эксплуатации: Удаленная Воздействие: Компрометация системы CWE ID: Нет данных Наличие эксплоита: Активная эксплуатация уязвимости Уязвимые продукты: Adobe Flash Player 11.x Adobe Flash Player 13.x
Уязвимые версии: Adobe Flash Player версии до 13.0.0.182 для Windows Adobe Flash Player версии до 13.0.0.201 для Macintosh Adobe Flash Player версии до 11.2.202.350 для Linux
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать переполнение буфера. Для успешной эксплуатации уязвимости пользователь может выполнить произвольный код на целевой системе.
Примечание: уязвимость активно эксплуатируется в настоящее время.
Установите последнюю версию с сайта производителя!
HugoBo-SS, 27.05.2014 - 19:33
Смартфоны на базе Android могут рассылать фото без ведома пользователя
Инженер Шимон Сидор, когда-то трудившийся на корпорацию Google, обнаружил в популярнейшей ОС для смартфонов весьма серьезный недочет.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Используя его, злоумышленники могут без участия владельца смартфона, планшета или иного устройства на Android получать снимки и отправлять их на удаленный сервер.
Инженер опубликовал видео, демонстрирующее работу уязвимости.
Отмечается, что получение и отправка данных возможна даже при выключенном экране смартфона, то есть пользователь не заметит, что кто-то эксплуатирует устройство без его ведома. Злоумышленник может задать интервал, по истечении которого мобильное устройство станет получать и отправлять фото.
Как сообщает экс-сотрудник Google, пользователь, включив экран, все равно не сможет заметить вторжение, получение и отправку данных. Это не означает, что превью готового снимка не выводится на дисплей, однако оно столь мало (размером с пиксель), что зафиксировать его появление невооруженным глазом невозможно. Google может закрыть данную уязвимость, введя ограничение на минимальный размер превью фото (в существующих версиях Android его нет).
Инженер призвал внимательнее относиться к приложениям, имеющим отношение к камере устройства. Чтобы гарантировать безопасность своего девайса, необходимо применять гугл-аутентификацию в 2 ступени, отключить на смартфоне возможность удаленной загрузки и установки программ. Все ненужные приложения, работающие с камерой, Шимон Сидор порекомендовал удалить.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: onliner_by
HugoBo-SS, 6.06.2014 - 14:57
OpenSSL: новая уязвимость: возможность выполнить MITM атаку (CVE-2014-0224)
Дата публикации: 06.06.2014 Дата изменения: 06.06.2014
Опасность: Высокая Наличие исправления: Да Количество уязвимостей: 5 CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) = Base:6.4/Temporal:4.7 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7 CVE ID: CVE-2014-0195 CVE-2014-0198 CVE-2014-0221 CVE-2014-0224 CVE-2014-3470 Вектор эксплуатации: Удаленная Воздействие: Отказ в обслуживании Раскрытие важных данных Неавторизованное изменение данных Компрометация системы
Уязвимые версии: OpenSSL 0.x OpenSSL 1.x, возможно более ранние версии
Описание:
» Нажмите, для открытия спойлера | Press to open the spoiler «
Обнаруженные уязвимости позволяют удаленному пользователю доступ к определенной конфиденциальной информации, манипулировать важными данными, вызвать отказ в обслуживании и выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки при обработке рукопожатий SSL/TLS. Удаленный пользователь может с помощью специально сформированного рукопожатия использовать слабость данных ключей и в последствии совершать атаку «человек посередине».
2. Уязвимость существует из-за ошибки в клиенте DTLS OpenSSL. Удаленный пользователь может с помощью специально сформированного DTLS рукопожатия вызвать рекурсию и аварийно завершить работу приложения.
3. Уязвимость существует из-за ошибки в реализации DTLS OpenSSL. Удаленный пользователь может с помощью специально сформированных фрагментов DTLS. Удаленный пользователь может вызвать переполнение буфера. Для успешной эксплуатации уязвимости пользователь может выполнить произвольный код на целевой системе.
4. Уязвимость существует из-за ошибки разыменования нулевого указателя в функции "do_ssl3_write()".Удаленный пользователь может аварийно завершить работу приложения. Для успешной эксплуатации уязвимости требуется чтоб SSL_MODE_RELEASE_BUFFERS был включен. Эта уязвимость присутствует в версии 1.x до 1.0.0m и до 1.0.1h.
5. Уязвимость существует из-за ошибки в неизвестных шифрах ECDH. Удаленный пользователь может вызвать отказ в обслуживании в клиенте OpenSSL.
Уязвимости №1-№3 и №5 представлены в версиях до 0.9.8za, 1.0.0m и до 1.0.1h.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник:.securitylab_ru
HugoBo-SS, 19.06.2014 - 17:38
Google обнаружила уязвимость в программном обеспечении Microsoft
В нескольких антивирусных программах от Microsoftбыла обнаружена критическая уязвимость, которая позволяет злоумышленникам отключить защиту и заразить компьютер с помощью скомпрометированных сайтов. Сама компания уже подтвердила эту информацию.
Уязвимость была обнаружена специалистом по безопасности в GoogleТэвисом Орманди. Однако в Редмонде уверяют, что ими не было зафиксировано ни одной попытки взлома с использованием этой уязвимости.
К атакам через обнаруженную уязвимость чувствительны несколько антивирусных программ от Microsoft– это Forefront Client Security, Security Essentials, Windows Defender и Intune Endpoint Protection. Проблема затрагивает большинство платформ, учитывая, что Windows Defender (он же «Защитник Windows») работает на Windows XP, Windows 7, Windows 8, Windows 8.1 и Windows RT 8.1.
Microsoft уже предлагает патч для устранения обнаруженной уязвимости. Все пользователи получат его автоматически с обновлением механизма определения вредоносных программ для уязвимых продуктов. Со своей стороны пользователям не нужно принимать каких-либо действий. Обновление станет доступно всем без исключения в течение 48 часов, включая пользователей Windows XP с установленным пакетом Security Essentials.
Источник: windowstips_ru, по материалу Microsoft-News_com
HugoBo-SS, 7.08.2014 - 17:37
Критическая уязвимость Wordpress и Drupal позволила отключить 23% сайтов в мире
В платформах для блогов и сайтов WordPress и Drupal обнаружили уязвимость, позволяющую устроить атаку на любой сайт и сделать его недоступным практически мгновенно. Об этом 5 августа сообщает исследователь безопасности в компании Salesforce.com и гендиректор Break Security Нир Голдшлейгер (Nir Goldschlager) в корпоративном блоге.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Уязвимость, известная как XML Quadratic Blowup Attack, позволяет практически мгновенно вывести из строя сайт или сервер DOS-атакой. По данным Голдшлейгера, затронутыми оказались версии WordPress с 3.5 по 3.9 и Drupal с 6.x по 7.x.
Представители обеих систем для управления сайтами уже выпустили обновления. Владельцам и администраторам сайтов под управлением WordPress и Drupal Голдшлейгер рекомендует обновить системы как можно скорее.
По данным организации W3C, WordPress является самой популярной CMS (системой управления контентом сайта) в мире с долей в 22,8 процента. Drupal используется на 2 процентах всех сайтов.
Российские пользователи уже жаловались на проблемы с медленной работой сайтов на WordPress 4 августа на «Хабрахабре». Проблема была связана с использованием протокола XMLRPC, как отмечал и сам Голдшлейгер.
Уязвимость позволяет вызвать полный отказ в работе сайта небольшим XML-документом размером в несколько сотен килобайт. Для этого в документе нужно определить несколько сущностей большой длины (в несколько десятков тысяч символов) и вызвать их несколько десятков тысяч раз. При обработке 200-килобайтовый документ превратится в несколько десятков гигабайт и займёт всю доступную память сервера.
В качестве подтвержения своего исследования Голдшлейгер опубликовал видео, на котором он запускает один из таких скриптов на тестовом сайте под управлением WordPress. На ролике видно, как вырастает нагрузка на сервер после того, как парсер начинает свою работу.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Команда разработчиков OpenSSL выпустила Security Advisory, в котором рассказывается о 9 новых уязвимостях в OpenSSL, и настоятельно рекомендуют обновляться: Пользователям OpenSSL 0.9.8 до версии 0.9.8zb Пользователям OpenSSL 1.0.0 до версии 1.0.0n Пользователям OpenSSL 1.0.1 до версии 1.0.1i
Исправленные уязвимости:
» Нажмите, для открытия спойлера | Press to open the spoiler «
Information leak in pretty printing functions (CVE-2014-3508) — приводит к утечке информации из стека при использовании функций «красивого» вывода. Crash with SRP ciphersuite in Server Hello message (CVE-2014-5139) — приводит к падению клиента (из-за null pointer dereference), если сервер будет использовать SRP ciphersuite. Race condition in ssl_parse_serverhello_tlsext (CVE-2014-3509) — сервер злоумышленника может записать до 255 байт на клиенте. Double Free when processing DTLS packets (CVE-2014-3505) — приводит к падению клиента, если сервер отправит специально сформированный DTLS-пакет. DTLS memory exhaustion (CVE-2014-3506) — приводит к увеличенному потреблению памяти при обработке DTLS-пакетов. DTLS memory leak from zero-length fragments (CVE-2014-3507) — приводит к утечке памяти при отправке специально сформированного DTLS-пакета. OpenSSL DTLS anonymous EC(DH) denial of service (CVE-2014-3510) — приводит к падению клиента, если сервер использует анонимный EC(DH) и специальным образом отправит handshake. OpenSSL TLS protocol downgrade attack (CVE-2014-3511) — позволяет произвести downgrade соединения до TLS 1.0 MiTM-атакующему. SRP buffer overrun (CVE-2014-3512) — позволяет переполнить внутренний буфер обработки SRP.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Если в вашей системе используется разделение пакетов, не забудьте обновить libssl, а не только сам openssl. Естественно, приложения, использующие openssl, должны быть перезапущены.
Источник: habrahabr
HugoBo-SS, 4.09.2014 - 18:29
В США обнаружены десятки базовых станций для взлома и прослушки мобильников
Карта станций-перехватчиков, составленная ESD вместе с клиентами
Поставщик технологий защиты информации ESD в ходе совместного эксперимента со своими клиентами обнаружил в США свыше 20 подозрительных станций сотовой связи, которые не имели стандартных идентификаторов и были установлены на военных объектах. В компании заявили, что эти станции предназначены для перехвата.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По территории США распределено множество базовых станций сотовой связи для перехвата сигналов с мобильных телефонов и дистанционного внедрения «жучков», сообщает Popular Science со ссылкой на результаты эксперимента, проведенного компанией ESD America совместно с клиентами.
ESD America — поставщик технологий защиты информации для органов власти. Один из продуктов, который компания предлагает своим клиентам, — защищенный смартфон GSMK CryptoPhone 500. Именно с его помощью и были отслежены станции-перехватчики.
CryptoPhone 500 представляет собой модификацию Samsung Galaxy S3 с кастомизированной версией Android, которая не только предоставляет дополнительный уровень защиты данных, но и позволяет отражать внешние атаки на устройство.
Договорившись с клиентами, в июле и августе 2014 г. ESD America провела испытания CryptoPhone 500 на территории Соединенных Штатов, в ходе которых устройствами были определены свыше 20 базовых станций сотовой связи в различных штатах, не подключенные к сетям операторов.
«Один из наших клиентов прокатился из Флориды в Северную Каролину и нашел 8 станций-перехватчиков на своем пути», — сообщил генеральный директор ESD America Лес Голдсмит (Les Goldsmith). Все эти станции имели вполне обычные антенны, как у стандартных базовых станций, но в основном располагались на американских военных объектах. Кроме того, в их характеристиках не были прописаны обозначения, как в случае с коммерческими базовыми станциями.
По словам Голдсмита, станции-перехватчики предназначены для проведения атак «по воздуху» различного типа, в том числе прослушки, перехвата сообщений и дистанционного внедрения в программное обеспечение телефона «жучков». При этом можно лишь догадываться, кто установил и управляет этими станциями, добавил он. Стоимость одной такой установки составляет около $100 тыс. «Государство может легко себе позволить эту сумму», — заявил эксперт.
Голдсмит рассказал, что перед тем, как включить прослушку, станции отправляли на мобильное устройство команду для отключения 4G и перехода на 2G. Эксперт пояснил, что стандарт 4G является более защищенным, тогда как 2G взломать проще. «Это могло бы быть свидетельством того, что вас пытаются прослушать — внезапный переход с 4G на 2G на вашем телефоне. Однако современные перехватчики умеют маскироваться и заставляют устройство отображать 4G, хотя в действительность аппарат уже переключился на тот стандарт, который проще взломать», — рассказал Голдсмит.
Разработчиком защищенного смартфона CryptoPhone 500 является германская компания GSMK. Стоимость аппарата составляет $3,5 тыс. В марте 2014 г. гендиректор ESD America признался изданию Technology Review, что после раскрытия сведений о масштабах деятельности АНБ Эдвардом Сноуденом (Edward Snowden) летом 2013 г. спрос на CryptoPhone 500 вырос в 3 раза, и к моменту интервью в мире уже было около 100 тыс. пользователей таких аппаратов. Устройство позволяет шифровать разговоры только между владельцами CryptoPhone.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: Cnews
HugoBo-SS, 25.09.2014 - 0:07
jQuery.com взломан
Если ваши сайты содержат ссылки на jquery.com — самое время убрать/заменить, т.к. сайт jQuery.com был взломан. We have detected a new compromise of jquery.com and are taking action to mitigate the attack. Updates to follow.— jQuery September 24, 2014
iFrame переадресовывал на сайт, содержащий RIG exploit kit. В коде страницы jquery.com был текст:
I'm looking for a new job, I'm so sorry for this experiment with iframe, no one was injured, all files was permanently deleted. Greetz: Umputun, Bobuk, Gray, Ksenks @ radio-t.com My PGP public key is:
HugoBo-SS, 15.10.2014 - 18:34
Раскрытие важных данных в SSL
Дата публикации: 15.10.2014 Дата изменения: 15.10.2014 Опасность: Высокая Количество уязвимостей: 1 CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:W/RC:C) = Base:6.4/Temporal:5.2 CVE ID: CVE-2014-3566 Вектор эксплуатации: Удаленная Воздействие: Раскрытие важных данных CWE ID: Нет данных Наличие эксплоита: Нет данных Уязвимые продукты: SSL 3.х
Уязвимые версии: SSL 3.х
Описание: Уязвимость позволяет удаленному пользователю получить доступ к зашифрованным соединениям. Уязвимость существует из-за ошибки в реализации протокола. Удаленный пользователь может путем осуществления MitM-атаки получить доступ к зашифрованным соединениям.
Решение: Для устранения уязвимости необходимо полностью отключить использование SSL в пользу TLS. Ссылки:
ФБР потребовало от Apple и Google оставлять «дыры» для доступа спецслужб к данным пользователей
Директор ФБР Джеймс Коми хотел бы, чтобы Apple и Google оставляли в мобильных устройствах «бэкдоры» для доступа спецслужб к данным. Внедренное в последних версиях платформ Android и iOS шифрование по умолчанию он считает излишним и мешающим правосудию.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Директор ФБР Джеймс Коми (James Comey) призвал ИТ-компании оставлять «дыры» («бэкдоры», лазейки) в своих потребительских продуктах, чтобы спецслужбы могли, в случае необходимости, получать доступ к данным пользователей.
«Правосудие может быть бессильно, если мобильный телефон или жесткий диск будет защищен», — сказал директор ведомства, публично обратившись к таким компаниям, как Apple и Google в Брукингском институте в Вашингтоне.
Коми поделился, что его тревожит отсутствие прописанных в законе правил работы ИТ-компаний, согласно которым они должны были бы оставлять в своих продуктах «бэкдоры» и сообщать о них спецслужбам.
В США существует закон о «Телекоммуникационном содействии правоохранительной системе» ( Communications Assistance for Law Enforcement Act — CALEA), согласно которому операторы и производители оборудования связи должны в обязательном порядке предоставлять спецслужбам возможность прослушки телефонных разговоров и перехвата данных в оборудованиях и сервисах.
С 2004 г. это обязаны делать не только операторы и телеком-компании, но и поставщики услуг VoIP, такие как Skype. Коми об этом не упомянул.
Директора ФБР беспокоит стремление крупнейших ИТ-компаний максимально защитить коммуникации своих клиентов. В прошлом месяце стало известно о том, что в iOS 8 шифрование находящихся в памяти мобильного устройства всех пользовательских данных будет включено по умолчанию.
Аналогичный уровень защиты введен корпорацией Google в ее новой платформе Android 5.0 Lollipop.
Коми говорит, что уважает руководителей Apple и Google. Это «хорошие люди», которые заботятся о пользователях на фоне скандальных открытый, сделанных Эдвардом Сноуденом (Edward Snowden). Но эти усилия, полное шифрование данных абонентов, могут создать рай для преступников. В конце сентября 2014 г. глава ФБР заявил, что эти усилия «позволят некоторым людям быть над законом».
Сноуден, которого упомянул глава ведомства, — бывший сотрудник Агентства национальной безопасности (АНБ) и Центрального разведывательного управления (ЦРУ) США, похитивший и раскрывший массу секретных сведений о работе этих двух агентств. Он покинул США и сейчас находится в Москве, получив недавно вид на жительство в России.
«Мы не требуем, чтобы производители оставляли нам лазейки, — оправдывается Коми. — Мы ходим входить через парадную дверь, чисто и прозрачно, всецело следуя букве закона». Под буквой закона он подразумевает, помимо прочего, судебные постановления, поясняет CNet.
Эксперты по безопасности отреагировали на заявления Коми критично. По их мнению, Коми не задумывается о том, что такие послабления в итоге сами по себе сыграют на руку злоумышленникам, так как они смогут беспрепятственно входить через те же «двери».
Ослабление защиты позволит «шпионам иностранных государств и преступникам» получать доступ к данным, как бы Коми не называл лазейки — «бэкдорами» или «парадными дверями», подчеркнул Кристофер Сойан (Christopher Soghoian), старший технолог Американского союза защиты гражданских свобод. «Директор ФБР не говорит о том, какие риски несут бэкдоры, он полностью игнорирует эти риски», — считает Мэтт Блейз (Matt Blaze), эксперт по криптографии из Пенсильванского университета.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: Cnews
vic171, 12.11.2014 - 15:17
Ребят, что то новое, не на всех закладках а на некоторых появляется такая бяка: Скорее всего это блокировка сайтов, но а с другой стороны вымогательство "На оплату штрафа Вам отведено 12 часов. Оплата при помощи SMS
Сумма к оплате: 1000 руб. Внимание! Вы можете оплачивать штраф любыми частями! Оставшаяся сумма к оплате: 1000 руб. Введите номер Вашего мобильного телефона и сумму к оплате в форму ниже: Сумма к оплате: руб. Номер телефона: " Блин, видно что то подцепил
Vladimmm, 12.11.2014 - 15:38
Ага есть такая, у меня после установки обновления Опера 15 на вкладках повыскакивало тоже, но при помощи диспечра задач благополучно закрыл программу, удалил её и проверил на вирусы, удалило 2 файла, жаль что нету скрина, и пока работает орера 12.17
kontra, 12.11.2014 - 17:19
ст.14.5 КОАП - это, если память мне не изменяет, торговля без применения контрольно-кассовой техники и неуказание сведений о производителе товаров. Как сюда можно привязать педофилию и гей-порно представляю себе с большим трудом =)
И сумма штрафа там начинается с трех тыс.руб.
HugoBo-SS, 12.11.2014 - 19:10
Уязвимость 19-летней давности позволяет захватить компьютер через Internet Explorer
Исследователи из IBM X-Force обнаружили опасную уязвимость CVE-2014-6332
, которой, по их заявлениям, подвержены все версии Microsoft Windows, начиная с Windows 95. Основное потенциально уязвимое приложение с этим багом — Internet Explorer, начиная от версии 3.0. Уязвимость позволяет получать несанкционированный доступ к пользовательским данным или удалённо запускать вредоносные программы на атакованном компьютере. При этом атакующий может обойти такие защитные механизмы, как «песочница» Enhanced Protected Mode, используемая в IE 11, и система безопасности Enhanced Mitigation Experience Toolkit (EMET).
» Нажмите, для открытия спойлера | Press to open the spoiler «
Уязвимость появилась в коде приложений Windows ещё в 1996 году с выходом IE 3.0, где стал использоваться Visual Basic Script (VBScript). Атаки на основе этой уязвимости относятся к классу «манипуляции данными», то есть являются более редкой и более опасной техникой, чем «переполнение буфера» и другие классические способы взлома. Уязвимость связана с некорректной отработкой процедуры изменения размера массивов SafeArray, что позволяет незаметно сбивать адресацию и получать доступ к данным по любому адресу, а не только в рамках заданного массива.
Хакер также может использовать эту возможность для более сложных атак: например, запускать небезопасные скрипты с произвольными параметрами в обход систем контроля. Именно такую технику показал в этом году на конференции Black Hat USA китайский специалист по безопасности Ян Ю в своём докладе под названием «Vital Point Strike».
Что же касается экспертов из IBM X-Force, то они впервые обнаружили данную уязвимость ещё в мае этого года. За прошедшие месяцы они пока не наблюдали случаев эксплуатации данной уязвимости в полевых условиях. Однако авторы исследования подчёркивают, что уязвимость ещё не закрыта, и сейчас её активно изучают не только специалисты по безопасности, но и злоумышленники.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: Habrahabr
KLUCHICK, 12.11.2014 - 23:53
Microsoft выпустила патч для уязвимости Windows, которая существовала 19 лет
Лучше поздно, чем никогда...
Microsoft выпустила экстренное обновление безопасности, которое закрывает серьезную уязвимость, существовавшую в операционных системах со времен Windows 95. Ошибка, допущенная программистами компании в 1995 году, присутствует во всех актуальных версиях настольной платформы Microsoft.
Уязвимость связана с реализацией протоколов шифрования для передачи данных через Интернет. Ее обнаружили в Secure Channel — пакете безопасности, который задействует протоколы SSL и TLS, обеспечивающие безопасное соединение между клиентом и сервером. Schannel, в частности, пользуется браузер Internet Explorer.
Ошибку, получившую неофициальное название WinShock, первой нашла команда IBM. Она сообщила о ней Microsoft в мае, а патч был выпущен только сейчас. По словам исследователей, уязвимость существует со времен Windows 95, если не раньше. Ею могли пользоваться хакеры в течение без малого 20 лет, дистанционно запуская вредоносный код.
«Уязвимость может быть использована хакерами для осуществления скрытых атак — через удаленный запуск кода они овладевают контролем над ПК пользователя», — написал в блоге один из исследователей Роберт Фриман.
Свидетельств того, что найденная IBM уязвимость эксплуатируется, не обнаружено, однако ей присвоен рейтинг в 9,7 балла из 10.
Всего в пакет входит 14 исправлений ошибок, включая четыре со статусом «критическая». Устанавливать обновления рекомендуется всем пользоваться Windows, включая Windows 8.1, Windows 7, Windows Vista и серверных операционных систем. Уязвимой останется лишь Windows XP, поддержка которой была прекращена весной 2014 года.
Новость с сайта macdigger.ru
HugoBo-SS, 28.11.2014 - 14:19
В популярных антивирусах найдены уязвимости
Исследователи компании Digital Security, предоставляющей консалтинговые услуги в области ИБ, обнаружили ряд уязвимостей в популярных продуктах для антивирусной защиты с технологией аппаратной виртуализации. Было проанализировано три таких решения: McAfee DeepDefender, Avast DeepScreen, Kaspersky Internet Security 15. Эти антивирусные продукты были выбраны потому, что на момент проведения исследования только в них использовалась данная технология. Основным преимуществом использования аппаратной виртуализации считается возможность работы на более низком уровне, чем само ядро операционной системы. Это позволяет антивирусному ПО прозрачно контролировать все, что происходит в ОС. Основной целью проведенного недавно исследования было выяснить, насколько применение технологии аппаратной виртуализации способствует повышению уровня безопасности.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Все три продукта используют технологию hardware assisted (VT-x, AMD-V) аппаратной виртуализации. В ходе анализа этих решений исследователи сфокусировались на возможностях реализации различных сценариев атак, эксплуатации архитектурных уязвимостей, их причинах и следствиях. Экспертами Digital Security в перечисленных продуктах были найдены различные проблемы, от «побега» из sandbox до возможности полного отключения антивирусного продукта.
В частности, используя некоторые уязвимости и цепочки уязвимостей, возможно реализовать атаки на отказ в обслуживании, обход механизмов самозащиты (в ситуации, когда антивирусное обеспечение не детектирует вредоносную активность, хотя она производится). Кроме того, исследователи определили возможность злонамеренного использования ресурсов антивирусной программы, показав, как вредоносный код может существовать в sandbox продукта и при этом производить различную активность, в том числе: майнить биткоины, производить DoS-атаки на удаленные узлы. Также существующие уязвимости позволяют осуществлять «побег» из sandbox, а именно: через различные «дыры» и недочеты в архитектуре malware может выйти из ограниченного окружения и «вырваться» в основную ОС. И, наконец, экспертам Digital Security через использование проблем в защите трех указанных продуктов удалось осуществить полное отключение антивирусного ПО в отдельных случаях.
Полученные результаты исследования наглядно демонстрируют, что технологию аппаратной виртуализации часто используют некорректно и не по назначению, и это приводит к печальным последствиям. «Наша исследовательская команда старается быть всегда на острие атаки, а потому технологии аппаратной виртуализации, конечно, вызывают у нас большой интерес. Мы провели серьезную работу, показав, что неправильное, некорректное использование виртуализации может привести к снижению уровня безопасности», – прокомментировал результаты исследования директор исследовательского центра Digital Security Дмитрий Евдокимов.
Обо всех найденных недостатках, уязвимостях было сообщено разработчикам, они внесли необходимые изменения. В McAfee присвоили найденным ошибкам следующую классификацию (Security Bulletins ID): SB10086
. Пользователям рекомендовано произвести обновление ПО. Подробные результаты исследования были представлены на конференции ZeroNights 2014 в презентации «Аппаратная виртуализация в антивирусных программах» Петра Каменского, исследователя ИБ Digital Security. С более глубокими техническими деталями можно ознакомиться здесь, скачав презентацию по ссылке: https://
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник:dsec_ru
HugoBo-SS, 30.12.2014 - 15:40
Найдена ахиллесова пята американских спецслужб
Стали известны веб-сервисы, приложения и протоколы, во взломе которых Агентство национальной безопасности США потерпело фиаско либо столкнулось со значительными сложностями.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Почтовый сервис Zoho, анонимная сеть Tor, компьютерное приложение для шифрования файлов Truecrypt и криптографический протокол Off-the-Record (OTR) для обмена мгновенными сообщениями оказались «крепкими орешками» для Агентства национальной безопасности США: оно либо не смогло их взломать, либо этот процесс оказался крайне сложным — следует из новой порции документов, обнародованной бывшим системным администратором агенства Эдвардом Сноуденом (Edward Snowden) и опубликованных журналом Der Spiegel.
Документы раскрывают информацию о внутренней классификации веб-сервисов, компьютерных приложений и протоколов, которые АНБ взламывает по долгу своей службы — чтобы наблюдать за террористами, преступниками и рядовыми гражданами США и иностранных государств, в том числе России.
Наиболее сложные сервисы и технологии классифицируются как «major». Именно к таким относятся вышеперечисленные Zoho, Tor, Truecrypt и OTR.
Сообщения, зашифрованные с помощью протокола OTR, были переданы АНБ одним из участников программы PRISM. И агенство «не смогло найти метод их декодирования». Что это была за компания, не уточняется. Впервые о программе стало известно в июне 2013 г. Тогда сообщалось, что в ней принимают участие девять крупнейших американских корпораций, включая Google, Facebook, Apple, Microsoft и AOL.
Но существует в классификации АНБ и более высокий уровень защиты, он называется «catastrophic». Это пятый последний уровень. К нему не относятся конкретные сервисы или приложения — а их совместное использование. Например, если человек пользуется анонимной сетью Tor, еще одним дополнительным анонимайзером, сервисом обмена мгновенными сообщениями CSpace и протоколом IP-телефонии ZRTP, то уровень взлома такого пользователя с целью наблюдения будет «catastrophic». Это означает, что АНБ «практически не будет иметь возможность прослушки и наблюдения» за таким человеком.
Один из разработчиков протокола ZRTP — Филипп Циммерман (Philip Zimmermann). Более 20 лет назад он создал технологию шифрования электронной почты PGP. Данная технология также представляет для американской разведки существенную сложность. В документах говорится, что агенство не смогло найти способ прочесть сообщение, закодированное при помощи PGP, которое оно получило от компании Yahoo. Примечательно, что в тех же документах упоминается, что PGP используется самими спецслужбами альянса Five Eyes, в который входят США, Канада, Великобритания, Австралия и Новая Зеландия.
Более низкие уровни защиты в АНБ классифицируются как «moderate», «minor» и «trivial». Российская почтовая служба Mail.Ru относится к классу «moderate», то есть для ее взлома пришлось приложить определенные усилия, но существенных проблем не возникло. Доступ к чатам Facebook и их запись — такая задача для агенства оказалась более легкой (градация «minor»), а отслеживание маршрута файла в интернете — самой простой из возможных («trivial»).
Таким же легким для АНБ является взлом виртуальных частных сетей (VPN), используемых предприятиями и правительствами (например, Греции) для закрытых коммуникаций между различными офисами и подразделениями. Все данные в таких сетях направляются через туннели, защищенные шифрованием. «Однако защита в виртуальных сетях оказалась такой же, как и сами сети — виртуальной», — иронизирует журнал. Агенство построило серьезный проект, посвященный взлому каналов VPN, и сейчас это процедура для него не представляет каких-либо сложностей. В документе, датированном 2011 г., говорится, что АНБ планирует одновременно отслеживать до 20 тыс. VPN-соединений.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: Cnews
HugoBo-SS, 6.01.2015 - 13:57
Специалисту удалось получить отпечаток пальца министра обороны Германии по фотографии
Специалист по информационной безопасности Ян Крисслер, также известный как Starbug, на прошедшей в Гамбурге конференции Chaos Computer Club, сделал доклад, из которого следует, что ему удалось получить отпечаток большого пальца министра обороны Германии Урсулы фон дер Лайен при помощи фотографии, сделанной обычной фотокамерой, и пользуясь общедоступным программным обеспечением. Крисллер известен тем, что ему удалось обмануть систему идентификации TouchID в iPhone 5S по прошествии 48 часов после выхода смартфона в продажу.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Фотография министра Лайен была сделана на одной из пресс-конференций при помощи «обычной фотокамеры» с расстояния около трёх метров — этот снимок был главным. Помимо него Крисслер использовал несколько других фото, которые играли вспомогательную роль, и которые были сделаны в разное время и под разными углами. Для обработки фотографий была применена коммерческая программа для биометрической идентификации VeriFinger (доступно 30-дневное SDK для Windows, Linux и OS X).
Крисслер говорит, что «по всей видимости, политикам во время публичных выступлений придётся носить перчатки», однако точных технических подробностей процесса не привёл. Также трудно понять имеет ли он какое-либо отношение к компании, разрабатывающей коммерческую VeriFinger, которая и была использована.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Дата публикации: 22.01.2015 Дата изменения: 22.01.2015 Опасность: Критическая Наличие исправления: Нет Количество уязвимостей: 1 CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C) = Base:9.3/Temporal:7.9 Вектор эксплуатации: Удаленная Воздействие: Компрометация системы Уязвимые продукты: Adobe Flash Player 16.x
Уязвимые версии: Adobe Flash Player все актуальные версии
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. Уязвимость существует из-за неизвестной ошибки, связанной с SWF-файлами. Удаленный пользователь может выполнить произвольный код на целевой системе.
Примечание: Уязвимость активно эксплуатируется злоумышленниками в настоящий момент.
Лук дорожает: новая версия шифровальщика-вымогателя Onion теперь требует 1500 евро за «спасение» данных пользователя
30.01.2015
«Лаборатория Касперского» предупреждает российских пользователей о распространении серьезной угрозы — новой модификации шифровальщика-вымогателя Onion, способной обходить защитные механизмы многих антивирусных продуктов. В случае заражения троянец шифрует документы пользователя и требует за их разблокировку серьезную сумму — около 1500 евро. Несмотря на то что случаи заражения обнаружены по всему миру, больше всего угроза коснулась пользователей России и других стран СНГ.
Антивирусные аналитики «Лаборатории Касперского» уже сообщали о новом поколении шифровальщиков-вымогателей летом прошлого года, представленного в первую очередь троянцем Onion. Попав на компьютер пользователя и получив доступ к его документам, вредоносная программа применяет к ним алгоритмы ассиметричного шифрования, делая данные недоступными для их владельца. Получить их обратно пользователи могут только при наличии специального ключа, который находится у злоумышленников и становится доступен после перевода денег в качестве выкупа. Однако новая модификация Onion заслуживает не меньшего внимания — киберпреступники повысили не только технический уровень зловреда, который теперь может обходить эмуляционную среду защитных продуктов, но и свои аппетиты — «ценник» за дешифрование пользовательских данных возрос с сотни долларов до полутора тысяч евро.
Экран с требованием оплаты выкупа в размере 1520 евро
Многие защитные решения полагаются на технику эмуляции, чтобы без риска заражения определить, является ли программа вредоносной. Для этого подозрительный код выполняется в изолированной виртуальной среде, которая моделирует работу аппаратного обеспечения и операционной системы. В таком режиме защитное средство анализирует поведение программы с целью детектирования вредоносных действий. Тот факт, что модифицированная версия Onion умеет обходить среду эмуляции, существенно повышает шансы троянца на проникновение в систему.
«Такие инциденты наглядно демонстрируют ложность убеждения в том, что для обеспечения безопасности достаточно и обычного антивируса. Защита должна быть комплексной: если зловред сможет обойти один из механизмов, его перехватит другой. Но применительно к шифровальщикам главное средство защиты — это резервные копии. В случае с новой версией Onion продукты из нашей актуальной линейки смогли нейтрализовать угрозу благодаря технологии проактивного обнаружения вредоносных программ, реализованной в модуле «Мониторинг активности». Этот модуль не только сканирует системные процессы и выявляет вредоносные действия, но также автоматически создает резервные копии пользовательских файлов в том случае, если к ним пытается получить доступ какая-либо подозрительная программа. При обнаружении шифровальщика эти данные будут автоматически восстановлены», — отметил Федор Синицын, старший антивирусный аналитик «Лаборатории Касперского».
Специалисты компании напоминают, что пользователи, деактивировавшие модуль «Мониторинг активности» или использующие устаревшие версии защитных решений без указанного модуля, должны быть особенно осторожны: не следует открывать неизвестные вложения и предоставлять доступ к системе другим лицам. Также стоит обеспечить регулярное резервное копирование всех важных данных.
Более подробное описание новой модификации Onion можно найти на веб-ресурсе «Лаборатории Касперского».
HugoBo-SS, 4.02.2015 - 14:21
Выполнение произвольного кода в Adobe Flash Player
Дата публикации: 02.02.2015 Дата изменения: 02.02.2015 Опасность: Критическая Наличие исправления: Нет Количество уязвимостей: 1 CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:U/RC:C) = Base:10/Temporal:10 CVE ID: CVE-2015-0313 Вектор эксплуатации: Удаленная Воздействие: Компрометация системы Наличие эксплоита: Активная эксплуатация уязвимости Уязвимые продукты:
Adobe Flash Player 11.x Adobe Flash Player 13.x Adobe Flash Player 16.x
Уязвимые версии: Adobe Flash Player 16.0.0.296 и более ранние версии для Windows и Macintosh
Adobe Flash Player 13.0.0.264 и более ранние версии 13.x
Adobe Flash Player 11.2.202.440 и более ранние версии для Linux
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может выполнить произвольный код на целевой системе.
Примечание: уязвимость активно эксплуатируется злоумышленниками в настоящее время. Решение: Способов устранения уязвимости не существует в настоящее время.
продемонстрировали эксплуатацию уязвимости на сайте первой по величине тиража ежедневной газеты Великобритании «Daily Mail». При нажатии на специально сформированную ссылку пользователь перенаправляется на сайт dailymail.co.uk, после чего ему выводится сообщение «Hacked by Deusen».
Межсайтовый скриптинг в Microsoft Internet ExplorerДата публикации: 04.02.2015 Дата изменения: 04.02.2015 Всего просмотров: 1387 Опасность: Средняя CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C) = Base:5/Temporal:4.5 Вектор эксплуатации: Удаленная Воздействие: Межсайтовый скриптинг Наличие эксплоита: PoC код Уязвимые продукты: Microsoft Internet Explorer 11.x Microsoft Internet Explorer 10.x
Уязвимые версии: Microsoft Internet Explorer 10.x Microsoft Internet Explorer 11.x
Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует из-за ошибки при обработке элементов iframe внутри DOM-модели. Удаленный пользователь может с помощью специально сформированной web-страницы обойти ограничения политики единства происхождения и выполнить произвольный JavaScript сценарий в браузере жертвы в контексте безопасности произвольного сайта.
Решение: Способов устранения уязвимости не существует в настоящее время.
Урсу, 7.02.2015 - 18:45
Похищены персональные данные 80 млн клиентов Anthem
Похищения баз данных с персональными данными пользователей стали настолько частыми, что далеко не всегда все эти случаи должным образом освещаются в прессе. Но на этот раз всё очень серьёзно. Ведь взлом серверов компании Anthem, второго по величине в США медицинского страховщика, привёл к утечке данных о восьмидесяти миллионах (!) пользователей. В руки злоумышленников попали такие приватные данные, как имена и фамилии, даты рождения, номера социального страхования. Кроме того, скомпрометированными оказались адреса проживания, номера телефонов, email-адреса и даже информация о занятости. При этом Anthem считает, что номера кредитных карточек, медицинские истории и диагнозы не было похищены. Компания сразу же после обнаружения атаки обратилась к ФБР с просьбой помочь в расследовании инцидента. Также были заказаны услуги специалистов по кибербезопасности компании Mandiant для оценки своих систем и консультаций. Президент и генеральный директор Anthem Джозеф Свидиш (Joseph Swedish) пообещал связаться со всеми пострадавшими и предоставить им бесплатный доступ к сервисам по защите приватности и мониторинга кредитных карт. Источник: 3DNews
KLUCHICK, 17.02.2015 - 7:49
«Касперский» раскрыл уникальную американскую шпионскую программу
Агентство национальной безопасности США придумало скрывать шпионские программы в жестких дисках, производимых Western Digital, Seagate, Toshiba и другими ведущими изготовителями, получая таким образом доступ к информации на большинстве компьютеров в мире. Об этом сообщает Reuters со ссылкой на исследование «Лаборатории Касперского» и показания бывших сотрудников АНБ. «Лаборатории Касперского» по итогам многолетних наблюдений удалось вскрыть самую сложную и изощренную систему кибершпионажа из известных на сегодняшний день. Специалисты компании обнаружили персональные компьютеры в 30 странах, зараженные одной или несколькими такими шпионскими программами. Наибольшее число зараженных компьютеров, по ее данным, оказалось в Иране, а также России, Пакистане, Афганистане, Китае, Мали, Сирии, Йемене и Алжире. Чаще всего атакованы были компьютеры в правительственных и военных учреждениях, телекоммуникационных компаниях, банках, энергетических компаниях, компаниях, занимающихся ядерными исследованиями, медийных компаниях и у исламских активистов. Конкретную страну, которая стоит за шпионской кампанией, «Лаборатория Касперского» не называет. Однако уточняет, что она тесно связана со Stuxnet, который был разработан по заказу АНБ для атак на объекты ядерной программы Ирана. Бывший сотрудник АНБ заявил Reuters, что выводы «Касперского» – верны. По его словам, нынешние сотрудники агентства оценивают эти шпионские программы так же высоко как Stuxnet. Другой бывший сотрудник разведки подтвердил, что АНБ разработала ценный способ сокрытия шпионских программ в жестких дисках, но заявил, что не знает, какие шпионские задачи им отводились. Представитель АНБ Вэни Вайнс отказалась от комментариев. «Прорыв» в области кибершпионажа В понедельник «Касперский» опубликовал технические детали своего исследования, которое должно помочь учреждениям, попавшим под шпионскую атаку, обнаружить вредоносные программы, некоторые из которых относятся еще к 2001 году. Как подчеркивают исследователи «Касперского», создатели шпионских платформ совершили «потрясающее технологическое достижение», разработав модули, способные перепрограммировать заводскую прошивку жестких дисков. Столь глубокое заражение позволяло злоумышленникам сохранять контроль над компьютером жертвы даже в случае форматирования диска или переустановки операционной системы. По данным «Касперского», «загадочный модуль» способен проникать во встроенное ПО жестких дисков более десятка производителей, включая Seagate, Western Digital, Toshiba, Maxtor, Micron Technology, IBM. Эти бренды охватывают практически весь рынок жестких дисков. Western Digital, Seagate и Micron заявили Reuters, что ничего не знают об этих шпионских модулях. Toshiba и Samsung отказались комментировать расследование «Касперского». Несмотря на то что эти особо изощренные «черви» можно было имплантировать в тысячи жестких дисков, на практике хакеры проявляли избирательность и подчиняли себе только компьютеры наиболее ценных иностранных объектов слежки, сообщил глава отдела по глобальным исследованиям и анализу Kaspersky Lab Костин Райю.
В понедельник «Касперский» опубликовал технические детали своего исследования, которое должно помочь учреждениям, попавшим под шпионскую атаку, обнаружить вредоносные программы, некоторые из которых относятся еще к 2001 году. Как подчеркивают исследователи «Касперского», создатели шпионских платформ совершили «потрясающее технологическое достижение», разработав модули, способные перепрограммировать заводскую прошивку жестких дисков. Столь глубокое заражение позволяло злоумышленникам сохранять контроль над компьютером жертвы даже в случае форматирования диска или переустановки операционной системы. По данным «Касперского», «загадочный модуль» способен проникать во встроенное ПО жестких дисков более десятка производителей, включая Seagate, Western Digital, Toshiba, Maxtor, Micron Technology, IBM. Эти бренды охватывают практически весь рынок жестких дисков. Western Digital, Seagate и Micron заявили Reuters, что ничего не знают об этих шпионских модулях. Toshiba и Samsung отказались комментировать расследование «Касперского». Несмотря на то что эти особо изощренные «черви» можно было имплантировать в тысячи жестких дисков, на практике хакеры проявляли избирательность и подчиняли себе только компьютеры наиболее ценных иностранных объектов слежки, сообщил глава отдела по глобальным исследованиям и анализу Kaspersky Lab Костин Райю.
P.S Куда же деваться бедному крестьянину?..
zoog, 17.02.2015 - 9:56
Другими словами, Кашпировский 14 лет не замечал вирус, элементарно модифицирующий прошивку/БИОС.
HugoBo-SS, 18.02.2015 - 17:27
Цитата | Quote(zoog @ 17.02.2015 - 10:01)
Кашпировский 14 лет не замечал
А чем он хуже мелкомягких, у которых уязвимости висят: по 19 лет, к примеру, в том же ишаке
(хотя технических, материальных, тестовых и прочих ресурсов у него на пару-тройку порядков, как минимум, меньше)? Необходимый технический и ресурс накопился; аналитический алгоритм-механизм разработался ... и, вуаля, ларчик открылся. Это ж не пальцем в носу ковырять, тут немало думать и работать надо. Хотя пальцем в носу ковырять бездумно тоже вредно: можно или палец сломать иль ноздрю порвать .
Зы Хотя продукты Касперского не люблю, но дело его уважаю.
HugoBo-SS, 18.02.2015 - 17:58
Не совсем новость, но, возможно, новое для некоторых пользователей (тем более, в связи с тенденцией перехода ресурсов сети на HTTPS) - возможность проверки своего браузера на риски, связанные с безопасностью серфинга по данному протоколу.
Спецслужбы США и Великобритании выкрали шифры у производителя SIM-карт
Агентство национальной безопасности (АНБ) США, занимающееся электронной разведкой, и Управление правительственной связи (УПС) взломали компьютерные сети крупнейшего в мире производителя SIM-карт и похитили ключи шифрования, используемые для защиты разговоров по сотовым телефонам от несанкционированного доступа. Об этом говорится в секретных документах спецслужб Великобритании, переданных СМИ бывшим сотрудником ЦРУ и АНБ Эдвардом Сноуденом и опубликованных интернет-изданием The Intercept.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Как пишет издание, атаке подверглась базирующаяся в Нидерландах компания Gemalto, производящая чипы для мобильных телефонов и банковских карт. Ее клиентами являются около 450 операторов сотовой связи во всем мире, в том числе американские AT&T, T-Mobile, Verizon и Sprint.
«Взлом компьютерных сетей был осуществлен совместным подразделением, в которое входили сотрудники АНБ и УПС. В результате атаки, информация о которой содержится в секретном документе УПС, датированном 2010-м годом, разведывательные ведомства получили возможность тайно отслеживать значительную часть сотовых коммуникаций в мире, в том числе разговоры и данные о звонках», — сообщает The Intercep.
Как отмечает издание, благодаря похищенным шифрам спецслужбы могут мониторить разговоры по мобильным телефонам, не запрашивая разрешение на это у телекоммуникационных компаний, властей и судебных инстанций.
По словам представителей Gemalto, компании ничего не было известно о проникновении спецслужб в ее системы до тех пор, пока с ней не связался The Intercept. «Я очень обеспокоен. Сейчас для нас главное — оценить масштабы произошедшего и понять, каким образом это случилось, чтобы не допустить повторения подобного», — заявил исполнительный вице-президент Gemalto Пол Беверли.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Lenovo уличили в слежке за пользователями и принудительной установке рекламных приложений
Компания Lenovo в конце января подтвердила на официальном форуме, что на их новые ноутбуки по умолчанию установлена программа Superfish. Это web-proxy, которая анализирует трафик пользователя, изучает получаемые им картинки товаров, и вставляет в браузер рекламу этих товаров, найденных в сторонних магазинах. Реклама появляется на страницах сайтов и в результатах поиска в Google, при этом она стилизована так, чтобы органично вписываться в контент.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Усугубляет ситуацию тот факт, что Superfish использует самоподписанный корневой сертификат, что позволяет ей прослушивать даже зашифрованный HTTPS трафик. Эта система работает для браузеров IE и Chrome. Firefox, использующий собственное хранилище сертификатов, не подвержен проблеме. Как замечают специалисты по безопасности, сертификат у программы один для всех компьютеров. Если кто-либо захочет извлечь из него приватный ключ, то у него появится возможность, например, подменять https-сайты для всех пользователей ноутбуков Lenovo.
Жалобы покупателей на наличие adware начали поступать ещё в середине 2014 года. Пользователи форума подтверждают факты наличия зловредной программы у моделей Y50, Z40, Z50, G50 и Yoga 2 Pro. Программа запускается вместе с операционкой. Процесс visualdiscovery.exe можно остановить, и саму программу также можно удалить с компьютера – однако корневой сертификат Superfish при этом не удаляется.
Представитель компании Марк Хопкинс на форуме для покупателей сообщил, что они временно приостановили установку программы на новые ноутбуки. Кроме этого, они запросили у Superfish обновление программы в связи с жалобами пользователей на всплывающие окна с рекламой, которые подчас работают некорректно. При этом он оправдывает наличие программы тем, что она «не отслеживает действия пользователей, алгоритмически анализируя получаемые ими картинки» и «помогает пользователям находить лучшие предложения на интересующие их товары». Кроме того, при первом запуске программа предоставляет пользователю лицензионное соглашение. Если его отклонить, программа не будет работать.
Lenovo, успешный китайский производитель ноутбуков, сотовых телефонов и другой электроники, в последнее время активно выходит на мировой рынок. Покупатели отмечают хорошее качество продукции компании при невысокой цене. Однако такое поведение компании может негативно сказаться на её общественном имидже. Очевидно, что программа Superfish работает за некий процент с продаж магазинов. В связи с этим кажется справедливым вопрос на форуме одного из пользователей: «Неужели вам недостаточно того, что мы уже заплатили за вашу продукцию?».
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: geektimes
HugoBo-SS, 11.04.2015 - 12:24
Французский телеканал был взломан после интервью сотрудника на фоне стикеров с паролями
Вот уже несколько дней развивается история со взломом внутренней сети и аккаунтов в социальных сетях французского телеканала TV5Monde, работа которого на некоторое время была просто парализована в результате деятельности хакеров, причисляющих себя к сторонникам Исламского государства. Были выведены из строя служебные серверы, отвечающие за обработку электронной почты, видеомонтаж, трансляцию сигнала.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Нападение на ресурсы TV5 Monde анонимные взломщики начали в среду вечером около 22:00 по Парижу(/23:00 мск), вскрыв защиту официального сайта телеканала и его страниц в социальных сетях. Ближе к полуночи было прервано и телевещание — канал пропал из эфира, вместо изображения на несколько часов на частотах TV5 Monde был черный экран без звука, изредка переключавшийся на заставку с логотипом канала. Некоторое время в аккаунте TV5 Monde в Facebook можно было наблюдать фотографии людей в черной одежде и арабских платках с подписью «Киберхалифат» и «Я — ИГ». Среди сообщений были опубликованы угрозы в адрес французских военнослужащих, участвующих в операциях против исламистов в Африке и на Ближнем Востоке. Как признал генеральный директор компании Ив Биго, в течение нескольких часов специалисты были «не в состоянии передавать сигнал ни по одному из каналов». «Постепенно мы начинаем восстанавливать вещание в ряде регионов, — сообщил он агентству France-Presse. — Наши системы крайне серьезно пострадали, речь идет об атаке невиданной мощности. На полное восстановление уйдут многие часы, если не дни». ТАСС Чуть позднее стали выяснятся интересные подробности, свидетельствующие о том, что отправной точкой для атаки на TV5Monde могло стать интервью с репортером Дэвидом Делосом, где невольно засветили по крайней мере один пароль компании в социальных сетях. Дело в том, что он был снят на фоне стола сотрудника бюро, который буквально утопал в стикерах с паролями к учетным записям канала в популярных социалках.
В сюжет попали имена пользователя и пароли для официальных аккаунтов Twitter и Instagram телеканала, но их было слишком трудно разобрать на записи в официальном архиве передач. Однако, на YouTube качество видео оказалось лучше, что, судя по всему, и позволило злоумышленникам подобрать верный пароль. Пользователь Twitter pent0thal подтвердил, что выведенный на экран пароль учетной записи был «lemotdepassedeyoutube», который можно перевести с французского как «пароль от YouTube».
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: habrahabr
HugoBo-SS, 27.04.2015 - 1:02
Урсу, 29.04.2015 - 22:05
Уязвимость в WordPress поставила под угрозу миллионы сайтов
Критические уязвимости, обнаруженные в популярной системе управления сайтами WordPress, поставили под угрозу миллионы сайтов по всему миру, сообщает портал Ars Technica. Две серьёзные уязвимости, позволяющие злоумышленникам взломать любой сайт под управлением WordPress, были выявлены финской компанией Klikki Oy. Благодаря им хакеры могут получить контроль над административной панелью и даже над веб-сервером, на котором запущен WordPress. Под угрозой, в первую очередь, оказалась последняя версия системы — WordPress 4.2. Обе уязвимости принадлежат к классу межсайтового скриптинга (XSS) и связаны с ошибками в секции комментариев. Для того чтобы получить контроль над сайтом, хакерам достаточно скопировать вредоносный код в секцию комментариев любого сайта, использующего WordPress. После этого комментарий должен быть дополнен любыми символами до 66 000 знаков, что сделает его размер равным 64 Кбайт. Такой размер базе данных WordPress обработать не под силу, поэтому комментарий будет опубликован в усечённом виде и будет содержать вредоносный скрипт. Вслед за этим у злоумышленников появится возможность запускать любой код на веб-сервере страницы. Имея возможность запускать вредоносный код на сайте, хакеры за очень короткое время могут получить полный контроль над сайтом. В течение двух часов после обнаружения уязвимости WordPress выпустила патч с исправлениями для версии 4.2.1. Сайты, использующие более раннюю версию системы, по-прежнему остаются под угрозой. Источник: 3DNews
Урсу, 6.05.2015 - 16:37
В компьютерах Lenovo была обнаружена уязвимость в системе безопасности
Три месяца назад компания Lenovo была обвинена в том, что устанавливала вредоносное программное обеспечение на свои компьютеры. Сегодня крупнейшего в мире производителя персональных компьютеров вновь обвиняют в несоблюдении должных мер безопасности. Компания IOActive, занимающаяся обеспечением безопасности средних и крупных организаций, сообщает, что её специалисты обнаружили серьезные уязвимости в системе обновлений от Lenovo, которые могут быть использованы злоумышленниками, чтобы обойти проверку достоверности и заменить уже проверенные приложения на вредоносное программное обеспечение, запуская его удалённо. Исследователи IOActive объяснили, что через одну из уязвимостей злоумышленники могут создать поддельные сертификаты подлинности, что позволяет замаскировать вредоносную программу под официальное программное обеспечение Lenovo. Если владелец ноутбука Lenovo решит обновить его в кафе или другом общественном месте, хакеры могут воспользоваться этим и установить ему поддельные программы. По словам специалистов IOActive, уязвимость присутствует в Lenovo System Update 5.6.0.27 и более ранних версий. Уязвимости, которые были обнаружены ещё в феврале, уже известны специалистам Lenovo и исправлены в прошлом месяце. Сейчас владельцам компьютеров Lenovo нужно самостоятельно скачать и обновить систему безопасности, чтобы злоумышленники не смогли установить вредоносное ПО. Даже если компания будет быстро реагировать на подобные сообщения, достаточно необычно видеть такие проблемы у крупнейшего в мире производителя персональных компьютеров. Источник: 4PDA
Урсу, 17.05.2015 - 20:33
Обнаружен массивный DDoS-ботнет на роутерах
За последние несколько месяцев злоумышленники скомпрометировали десятки тысяч домашних и офисных маршрутизаторов, чтобы построить из них ботнет для проведения DDoS-кампании. Первые DDoS с участием данного ботнета были обнаружены еще в конце прошлого года, 29 декабря, но за последний месяц после короткого затишья количество используемых в атаках IP-адресов удвоилось. Сотрудники ИБ-компании Incapsula наблюдают эти атаки со времени первых жалоб, поданных клиентами, однако апрельский всплеск DDoS-активности вынудил их провести более глубокий анализ. Исследователи обнаружили активный ботнет, состоящий в основном из маршрутизаторов, производимых калифорнийской компанией Ubiquiti Networks. Вначале эксперты грешили на некую общую уязвимость в прошивке, однако впоследствии выяснилось, что ко всем маршрутизаторам можно получить удаленный доступ по HTTP и SSH через дефолтные порты и с учетными данными, по умолчанию заданными производителем. Комбинация этих факторов делает сетевые устройства уязвимыми к прослушке, MITM-атакам, перехвату куки, а также позволяет атакующим получить доступ к другим устройствам в локальной сети. Новый ботнет активно сканирует Сеть на наличие некорректно сконфигурированных маршрутизаторов и исполняет shell-скрипты, пытаясь получить доступ через SSH-порты при помощи дефолтных идентификаторов. «Для злоумышленников это проще пареной репы, и каждое подобное сканирование оказывается эффективнее предыдущего, — говорится в отчете Incapsula. — Ботнет позволяет им использовать распределенное сканирование, увеличивая шанс обойти распространенные защитные техники вроде черных списков, ограничения скорости и репутационных фильтров». Всего исследователями было обнаружено 40 269 IP-адресов, распределенных между 1600 провайдерами из 109 стран, включая США и Индию. Тем не менее 85% маршрутизаторов оказались прописанными в Таиланде и Бразилии. Каждый скомпрометированный маршрутизатор был заражен зловредами, используемыми в DDoS-атаках, в частности, были обнаружены четыре варианта MrBlack, а также Dofloo и Mayday. Некоторые из этих зловредов для своих отчетов использовали IRC-канал AnonOps; не исключено, что к компрометации этих устройств приложила руку хактивистская группировка Anonymous. По мнению экспертов Incapsula, за этой DDoS-кампанией стоит хакерская группировка Lizard Squad, которая попала в центр внимания в минувшее Рождество, когда положила Xbox Live и PlayStation Network при помощи похожего, если не того же самого, ботнета. В ботнет Lizard Squad, обнаруженный примерно в то же время, был внедрен схожий код, и он так же искал уязвимые маршрутизаторы в попытках расширить свои владения, но использовал другой зловред (Lizard Squad, Linux.Back-Door.Fgt.1) для проведения атак. Тем не менее сделанное в прошлом месяце заявление Lizard Squad о наличии нового, более мощного ботнета совпало со всплеском DDoS-активности, наблюдаемым Incapsula. Представители компании заявили, что «подобные непрямые корреляции не могут служить существенными свидетельствами причастности этой группы», однако они продолжают усматривать взаимосвязь между этими событиями. Специалисты Incapsula сообщили в Ubiquiti о своей находке и советуют всем владельцам маршрутизаторов удостовериться в том, что у них установлены новейшие прошивки, а в конфигурации не используются дефолтные учетные данные. Источник: threatpost.ru
Урсу, 28.05.2015 - 19:19
Новый Linux-червь атакует сетевые маршрутизаторы
Компания ESET предупреждает о появлении нового семейства вредоносных программ для программных платформ на ядре Linux: зловреды объединены под общим названием Linux/Moose. В отличие от большинства других Linux-угроз, вредоносные программы Moose не предназначены для компрометации персональных компьютеров или организации DDoS-атак. Вместо этого целью киберпреступников являются роутеры и некоторые другие сетевые устройства. После заражения операционной системы маршрутизатора злоумышленники используют Linux/Moose для кражи трафика, проходящего через устройство. В частности, их интересуют служебные файлы сессий НТТР (cookie). Впоследствии полученные данные используются при осуществлении различных мошеннических схем в социальных сетях Facebook и Instagram, а также в Twitter, YouTube и других сервисах. С их помощью можно, например, искусственно увеличить число просмотров видео, повысить количество подписчиков и т. д. Помимо компрометации социальных сетей, Linux/Moose перенаправляет DNS-трафик. Это позволяет злоумышленникам организовать атаки типа man-in-the-middle в различных веб-сервисах. Linux/Moose также может конкурировать с другими семействами вредоносного ПО в системе, принудительно завершая их процессы. Источник: 3DNews
HugoBo-SS, 2.06.2015 - 23:23
Россияне придумали, как «вырубить» чужой Skype одним текстовым сообщением
Ошибка в Skype позволяет дистанционно вызвать сбой в приложении путем отправки последовательности символов. После этого пользователь уже не сможет запустить Skype, пока не очистит историю или не переустановит программу.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Skype содержит ошибку, позволяющую дистанционно вызвать в сбой в приложении на компьютере собеседника, в результате чего оно самопроизвольно закроется. Об этом рассказали российские блогеры, по всей видимости, первыми обнаружившие эту проблему на своих устройствах.
Для того чтобы вызвать сбой в Skype, достаточно отправить адресату сообщение вида «http://:» (без кавычек). При получении адресатом этой последовательности символов приложение Skype на его компьютере закроется, а при попытке открыть его вновь, отобразит сообщение о проблеме.
Необходимым условием для успешной эксплуатации этой уязвимости является отправка сообщения из младшей (более старой) версии приложения Skype в старшую (новую) версию. При отсылке из сообщений новой версии в старую сбой не происходит.
Уязвимость успешно работает как в случаях, когда отправитель входит в список контактов получателя, так и в остальных.
По словам пользователей, сбой появляется только на ПК с Windows и на мобильных устройствах с Android. Редакция CNews проверила наличие описанной проблемы в Windows-версии Skype. Журналисты издания известили об уязвимости Microsoft, как материнскую компанию Skype, перед тем, как этот материал был опубликован.
В случае возникновения сбоя работоспособность Skype на ПК можно восстановить, удалив файл с историей переписки main.db в системной папке приложения (%appdata%\Skype\Учетная_запись_Skype\main.db). Чтобы заблокировать автоматическую синхронизацию сообщений (чтобы в Windows не появилось сообщение, отправленное в эту же учетную запись на Android-устройстве), необходимо запретить запись в папку %appdata%\Skype\DataRv. Если же сбой возник на Android-устройстве, необходимо заново скачать APK-файл и переустановить Skype.
На днях похожая проблема была обнаружена в iPhone. При отправке через iMessage последовательности арабских символов устройство получателя самопроизвольно перезагружалось, при этом пользователь не мог вновь запустить приложение «Сообщения», пока вредоносная последовательность являлась последней из полученных.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: Cnews
HugoBo-SS, 3.06.2015 - 23:31
Компьютеры Apple уязвимы для «вечных» троянов
Эксперту по информационной безопасности по имени Педро Вилаку удалось обнаружить в «яболочных» компьютерах Mac уязвимость, позволяемую хакерам управлять устройством, интегрируя в загрузочную область вредоносное ПО. Троянская программа практически неудаляема, вернее, это крайне сложно сделать. Классические антивирусные программы не обнаруживают подобное ПО. Встроенное UEFI являет собой прошивку, которая контролирует процесс загрузки и заменяет устаревшую BIOS.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Для доказательства наличия уязвимости Вилака протестировал несколько MacBook Pro с Retina-дисплеем, MacBook Pro и MacBook Air. Все эти ПК обладали последними версиями прошиво и оказались уязвимы к установке вредоносных ПО. Корпорация Apple редко осуществляет выпуск обновления прошивок для компьютеров, произведенных несколько лет назад, потому, скорее всего, вредоносный код на «яблочных» компьютерах будет работать крайне очень долго. Эксперт отметил, что все ПК, которые были произведены до середины прошлого года, обладают этой дырой в безопасности. После того, как компьютер выходит из ждущего режима, выключается защита от изменения UEFI и хакеры могут воспользоваться стандартными утилитами, позволяющими перепрошить компьютер, для внедрения вредоносного кода. Так, все, что нужно для управления компьютером – это ввести его в режим сна и тут же вывести из ждущего режима.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: gizmonews
KLUCHICK, 7.06.2015 - 16:03
Новинка от российских хакеров: вирус Troldash вымогает деньги у пользователей.
Эта программа попав в компьютер, блокирует доступ к личным файлам и информации до тех пор пока вы или не заплатите хакерам требуемую сумму или же не закончится срок ультиматума и данные не уничтожат. Новая программа-вымогатель получила название Troldash, принцип ее действия и последствия после ее появления описаны сотрудником компании Checkpoint Натальей Колесовой в корпоративном блоге компании. После попадания в компьютер троян-вымогатель блокирует для пользователя доступ к данным, указывая только адрес электронной почты, написав письмо на который, можно связаться с хакерами. Колесова сообщила: «В то время, как авторы большинства троянов-вымогателей пытаются скрыться и избежать прямого контакта, создатели Troldash дают свои жертвам адрес электронной почты. Уже в ходе электронной переписки злоумышленники требуют выкуп и оговаривают способ его уплаты». Сам вымогатель распространяется как спам, в случае если его скачает пользователь то он автоматически запускает процесс шифровки данных после завершения которого и появляется сообщение с инструкцией и электронным адресом. Однако как пишет bbc, возможно вести переговоры с хакерами и обратится к их человечности и жалости. Журналист вела переписку с хакерами и начинался разговор с суммы 250 евро, однако в ходе общения сумма уменьшилась в начале на 15% до 12 тысяч рублей, далее торг продолжался и сумма сократилась до 7 тысяч рублей. На данный момент «Программы-вымогатели» стали достаточно серьезной проблемой, они достаточно быстро распространяются . Программа Cryptlocker заразила более 250 тысяч компьютеров в мире.
Источник: softcraze.com
HugoBo-SS, 29.07.2015 - 19:06
В Android обнаружены уязвимости, позволяющие получить доступ к смартфону через MMS
Компания ZIMPERIUM, специализирующаяся на компьютерной безопасности, обнаружила критические уязвимости в ядре Android, которые позволяют выполнять код через отправку MMS сообщений или Google Hangout. По примерной оценке, данной опасности подвержено 95% пользователей устройств под управлением системы Android (около 950 миллионов человек). И что самое опасное, данную уязвимость достаточно просто использовать: необходимо лишь знать номер мобильного телефона жертвы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Джошуа Дж. Дрейк (@jduck), заглянул в самые глубокие уголки кода ядра Android и обнаружил 7 критических уязвимостей, данные уязвимости подвержены более 95% устройств (примерно 950 миллионов устройств). Отчёт Дрейка будет представлен на конференциях Black Hat USA 5 августа и CON 23 7 августа. Найдено множество методов удалённого запуска кода, худшие из которых не требуют вмешательства пользователя.
Злоумышленникам только нужен ваш номер мобильного телефона, с помощью которого они могут удаленно выполнить произвольный код через специально созданный файл доставленным через ММС. Для более успешной и скрытной атаки можно удалить сообщение прежде чем пользователь его заметит. Эти уязвимости являются крайне опасными, потому что они не требуют, чтобы жертва предпринимать никаких действий. В отличие от фишинга, где пользователь должен открыть файл или ссылку.
Эти скриншоты были сделаны на Nexus 5 где установлена последняя версия, Android 5.1.1.
Подвержены устройства с Android от версии 2.2 до версии 4.1.
Компания Google в течение нескольких часов выпустила фикс данных ошибок, но проблема осложняется тем, что для исправления данных уязвимостей необходимо обновление прошивки, а оно выпускается производителями устройств как правило только для более новых моделей
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: geektimes
HugoBo-SS, 1.08.2015 - 17:14
Видео в популярном формате MKV может превратить Android-смартфон в «кирпич»
Новая уязвимость в операционной системе Android может обрести популярность среди хакеров-вымогателей, так как позволяет полностью блокировать работу устройства дистанционно с помощью файла в формате MKV.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Уязвимость в операционной системе Android позволяет злоумышленникам превратить смартфон или планшет в «кирпич» — устройство, которым невозможно пользоваться. После проведения атаки на гаджет его экран перестанет реагировать на нажатия, пользователь не сможет принять или совершить звонок и не будет слышать звуков уведомлений, сообщает Trend Micro.
Проблема связана с компонентом mediaserver операционной системы, предназначенным для индексации мультимедийных файлов, записанных в память устройства. При индексации файла формата MKV (Matroska) с определенным внедренным в него кодом происходит переполнение целочисленного типа. В результате происходит переполнение буфера и запись данных в нулевую область памяти.
Matroska — открытый проект по разработке кросс-платформенного контейнера, содержащего видео, звук, субтитры и другие данные (например, названия глав в фильме и т. д). Matroska является развитием проекта MCF, но значительно отличается от него тем, что основан на языке EBML (Extensible Binary Meta Language) — двоичном аналоге XML. EBML позволяет разработчикам годами развивать формат, сохраняя совместимость с плеерами предыдущих поколений.
Специалисты создали вредоносный файл с помещенным в него модифицированным файлом формата MKV и запустили его на Android-устройстве. После этого компонент mediaserver ушел в бесконечную перезагрузку — обнаруживая файл, он перезагружался. А загрузившись вновь, заново сканировал память и вновь пытался анализировать файл. Зацикленная перезагрузка mediaserver замедлила работу всей системы Android так, что устройство перестало отвечать. При этом оно оставалось включенным.
Новая уязвимость может обрести популярность среди хакеров-вымогателей
При этом вовсе не обязательно, чтобы файл MKV попадал на устройство жертвы в составе вредоносного приложения. Его можно внедрить в HTML-код веб-страницы. Когда пользователь попадет на такую страницу с помощью мобильного браузера, произойдет то же самое. Эксперты из Trend Micro убедились в этом на примере браузера Google Chrome.
По мнению аналитиков Trend Micro, новый баг может быть использован разработчиками вирусов-вымогателей (программ, заставляющих пользователя заплатить, чтобы вернуть доступ к данным). Злоумышленники могут блокировать работу устройства и требовать с пользователя оплаты, пояснили эксперты. По их мнению, когда владелец смартфона поймет, что не может воспользоваться устройством никоим образом, он с большей охотой отдаст деньги.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: Cnews
HugoBo-SS, 17.08.2015 - 18:56
Обнаружен способ использовать пользователей BitTorrent в качестве агентов DDOS-атаки
Специалисты по компьютерной безопасности из Лондонского городского университета опубликовали работу под драматичным названием «Пиринговый файловый обмен из ада: использование уязвимостей BitTorrent для запуска распределённых отражённых атак на отказ в обслуживании». В работе они поясняют, как им удалось заставить распространённые BitTorrent-клиенты участвовать в DRDOS атаках на интернет-сервера.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Атака DRDOS (не путать с операционной системой DR-DOS) состоит в том, чтобы отправлять на различные сервера очень много таких запросов, на которые эти сервера должны отвечать. При этом ip-адрес отправителя подделывается и заменяется на адрес жертвы. В результате все ответы валятся на сервер-жертву. Если количество запросов сделать слишком большим, сервер будет испытывать трудности с их обработкой.
Исследователи нашли недочёт в протоколе BitTorrent, который затрагивает uTP, DHT, Message Stream Encryption и BitTorrent Sync. Он позволяет не только закидать сервер-жертву ненужными ему запросами, но и увеличить трафик в 50 раз по отношению к потраченному (а в случае BTSync — и во все 120 раз). Их метод ищет компьютеры раздающих, отправляет им приветственный запрос, а вместо обратного адреса подсовывает адрес сервера, который необходимо атаковать.
Исследователи уже сообщили об уязвимости разработчикам BitTorrent, и те работают над патчами для различных продуктов. Но, естественно, моментально заменить все работающие с этим протоколом клиенты не представляется возможным. Пользователи старых клиентом могут стать соучастниками атаки, сами не подозревая этого — у них просто увеличится исходящий трафик.
Классические DDoS-атаки обычно организовывают через ботнет — сеть компьютеров, ставших подконтрольными злоумышленнику благодаря работе вирусов-троянов. Такие сети используют как для массовой рассылки спам-сообщений, так и для вывода из строя интернет-серверов путём отправки чрезмерного количества запросов.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: geektimes
HugoBo-SS, 24.09.2015 - 20:39
Еще одно встроенное шпионское приложение обнаружено на компьютерах Lenovo
У восстановленного с завода Thinkpad с предустановленной Windows 7 в планировщике есть приложение, которое включается раз в день и собирает данные о том, как вы используете компьютер. После этого все сведения отправляются компании-аналитику. Информация о сборе данных присутствует в пользовательском соглашении, но зарыта очень глубоко.
За последний год это уже третий скандал по поводу предустановленного шпионского ПО, в котором участвует Lenovo: сначала компания была поймана на установке Superfish, который грубо нарушал безопасность пользователя, устанавливая MitM сертификат. Потом их поймали на загрузке в BIOS неудаляемого самоустанавливающегося ПО, в место, предназначенное для кастомных драйверов.
Этот скандал особенно примечателен тем, что касается бренда премиум класса Thinkpad, приобретенного у IBM.
Стоит отметить, что в 21-го веке, если вы не готовы платить за продукт, то вы сами являетесь продуктом. В случае с устройствами Lenovo кажется, что даже если вы платите за продукт, то по-прежнему остаетесь продуктом.
Задача, которая заставила обратить на это внимание, называется «Lenovo Customer Feedback Program 64». В описании в планировщике значится: " This task uploads Customer Feedback Program data to Lenovo".
Задача запускает программу Lenovo.TVT.CustomerFeedback.Agent.exe расположенную в C:\Program Files (x86)\Lenovo\Customer Feedback Program. Другие файлы в этой папке:
Lenovo.TVT.CustomerFeedback.Agent.exe.config, Lenovo.TVT.CustomerFeedback.InnovApps.dll и Lenovo.TVT.CustomerFeedback.OmnitureSiteCatalyst.dll. Согласно Википедии, Omniture – это онлайн фирма, специализирующаяся на маркетинге и веб-аналитике, а SiteCatalyst – их приложение для веб-аналитики со стороны клиента.
Может быть на ThinkPads и не показывается дополнительная реклама, но сбор данных мониторинга и отслеживание ведется.
Источник: habrahabr
HugoBo-SS, 3.10.2015 - 21:25
В криптософте TrueCrypt обнаружены критические уязвимости
Член команды Google Project Zero Джеймс Форшоу (James Forshaw) обнаружил две критические уязвимости в драйвере TrueCrypt, который программа устанавливает в Windows-системах. Ошибки безопасности CVE-2015-7358
позволяют злоумышленникам осуществить эскалацию привилегий, получив полные права администратора и доступ ко всем данным пользователя даже в том случае, если они зашифрованы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Уязвимости остались незамеченными во время независимого аудита кода приложения. Проверка состояла из двух этапов и проводилась инженерами iSEC Partners после того, как разработчики TrueCrypt внезпано заявили о закрытии проекта, сообщив о том, что в его коде могут содержаться уязвимости.
Форшоу считает, что найденные им уязвимости не являются бэкдорами. Исследователь заметил, что по всей видимости, участники аудита просто их не заметили.
Аудиторы фокусировались именно на поисках «закладок» в коде — подозрения в их наличии появились после странных заявлений первоначальных разработчиков TrueCrypt, которые так и остались анонимными.
Исследователь пока не представил подробных данных, заявив, что хочет дать авторам форков неделю на исправление багов. Поскольку инструмент более официально не развивается, то дыры безопасности напрямую в коде изначального приложения исправлены не будут. Тем не менее, ошибки были исправлены в открытой программе VeraCrypt, которая основана на TrueCrypt.
Версия VeraCrypt 1.15, выпущенная в конце сентября, содержит патчи для найденных Форшоу уязвимостей.
По словам эксперта исследовательского центра Positive Research Артема Шишкина, эксплуатировать найденные Форшоу уязвимости очень просто. «Встроенный статический верификатор на такое не жалуется, однако тот, кто «шарит» в безопасности, первым делом полезет это проверять». Эксперт не уверен в том, что уязвимости представляли собой «закладки»: «Сомнительно, скорее всего халтура, оставшаяся со времен Windows XP».
Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров предположил, что обнаруженные уязвимости действительно могли быть оставлены разработчиками TrueCrypt намеренно.
«Ошибка позволяет сделать скорее не Privilege Escalation, а получить доступ к тому TrueCrypt, смонтированному под другим пользователем, не имея прав администратора. То есть получить контроль над машиной уязвимость не позволяет, но зато обеспечение конфиденциальности явно хромает.
В свете этих фактов я, как профессиональный параноик, констатирую, что эти уязвимости вполне могут являться запланированными закладками. И тот факт, что они так похожи на «раздолбайство», делает их хорошими закладками, ибо специально созданные уязвимости довольно трудно сохранить незаметными».
По мнению Склярова, в ходе качественно проведенного аудита безопасности такие ошибки должны были быть обнаружены:
«В таких случаях всегда ищут конкретные типы уязвимостей — из описания похоже, что в проведенном аудите искали бэкдоры и алгоритмические закладки. А значит, хорошим аудитом подобные дыры должны быть обязательно выявлены».
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: habrahabr
HugoBo-SS, 16.10.2015 - 15:56
Исследование: 85% Android-устройств небезопасны
Примерно 85% Android-устройств подвержено 13 критическим уязвимостям в операционной системы – и все из-за хронической неспособности операторов своевременно предоставлять патчи. В ожидании обновлений многие устройства остаются уязвимыми в течение слишком долгого периода времени.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Найденная недавно уязвимость Stagefright наглядно показала неравномерность обновлений Android по вине операторов. Прецедент позволил создать довольно ясную картину: некоторые девайсы оставались уязвимыми несколько месяцев или даже лет. Исследователи присвоили каждой компании место в рейтинге в соответствии с тем, насколько ответственно она относится к доставке важных обновлений. Это позволяет оценить, как хорошо каждая защищает своих пользователей, и исследователи надеются, что хороший пример будет заразителен.
Трое исследователей в Университете Кембриджа разработали «оценочную карточку» для Android-устройств на основе показателя, получившего название FUM. Каждое устройство оценивается по шкале от 1 до 10, что позволяет проследить, насколько часто операторы и производители предоставляют патчи.
Авторы Дэниэл Томас (Daniel Thomas), Алестер Бересфорд (Alastair Beresford) и Эндрю Райс (Andrew Rice) представили свою работу на конференции, посвященной безопасности и приватности мобильных устройств в Денвере, штат Колорадо.
Исследователи пришли к выводу, что, если судить по экосистеме в целом, производители устройств на Android улучшили свои показатели. В среднем они получили оценку 2,87 из 10, согласно «Оценке безопасности экосистемы Android» — понятию, введенному авторами исследования (PDF)
Для сбора информации авторы проанализировали 21 713 устройства при помощи специального приложения Device Analyzer, которое можно скачать в Google Play еще с 2011 года.
Как утверждает Томас, приложение не сканирует устройство на уязвимости, но собирает информацию о самом устройстве и о том, как оно используется. Получив информацию о номере сборки и версии ОС Android, исследователи сопоставили ее с информацией об известных уязвимостях, имевшихся в то время, когда устройство использовало данную версию ОС.
«Мы можем использовать номер сборки, чтобы выяснить, дату ее появления, – то есть, определить, когда мы впервые столкнулись с этим номером сборки, и таким образом выяснить, имеется ли бэкпорт для этой версии ОС», — рассказал Томас.
Собрав информацию о 32 критических уязвимостях, имеющихся на сегодняшний день, исследователи использовали только 13 из них (которым подвержены все Android-девайсы), чтобы получить график, изображенный ниже. Как подчеркнул Томас, исследователи обнаружили, что 85% устройств имели хотя бы одну критическую уязвимость.
В августе Google объявил о том, что устройства Nexus будут получать OTA-обновления ежемесячно, чтобы лучше защитить пользователей от растущего количества уязвимостей и атак. Даже несмотря на то, что исследование кембриджской троицы закончилось в июле, устройства Nexus получили более высокую оценку по шкале FUM – 5,17. Остальные производители, которые утверждали, что будут предоставлять более частые обновления – LG и Samsung – получили 3,97 и 2,75, соответственно.
Оценка по FUM учитывает долю устройств, не подверженных критическим уязвимостям в течение определенного времени (f), долю устройств, которые используют самую свежую версию Android, предоставленную производителем (u), и среднее число существующих уязвимостей, незапатченных производителем (m). Исследователи надеются, что система оценки, над которой они работали больше четырех лет, позволит точно определять степень защищенности Android-устройств даже за пределами лаборатории.
Исследователи отметили, что Android-устройства получают слишком мало обновлений – 1,26 обновления в год. Именно это заставило экспертов глубже проанализировать экосистему. Они считают, что при возможности оценить проблему безопасности в численном отношении пользователи могут делать выбор в пользу более защищенного устройства и таким образом оказывать давление на производителей и операторов, чтобы заставить их более ответственно относиться к патчам.
«Производитель точно знает, защищено ли в конкретный момент времени устройство и получит ли оно обновление в ближайшее время, но пользователь никогда этого не знает», — беспокоятся исследователи.
Томас надеется, что исследование было опубликовано вовремя: производители, наконец, стали более пристально следить за новостями в мире безопасности. Но, хотя авторы исследования уже общались с представителями некоторых производителей девайсов и планируют назначить еще ряд встреч, Томас считает, что пока слишком рано оценивать, какое влияние окажет их исследование на отрасль.
«Мы надеемся, что наша работа будет способствовать усовершенствованию экосистемы Android, так как у производителей появится мотивация для того, чтобы лучше заботиться о безопасности устройств. Время покажет», — говорит
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: threatpost_ru
Урсу, 27.10.2015 - 13:09
Раскрыт DDoS-ботнет из 900 CCTV-камер
Несмотря на всю перспективность и привлекательность идеи создания Интернета вещей (IoT, Internet of Things), распространение таких «подключенных» устройств может привести к увеличению количества преступных киберзлодеяний. Зачастую настройки системы защиты IoT-электроники по умолчанию отличаются слабостью, и злоумышленник даже посредственной квалификации может взломать такое устройство. Одной из угроз является создание ботнетов, использующих IoT-устройства. В последнее время, отмечают эксперты, такие инциденты участились. При этом самыми популярными мишенями являются CCTV-камеры. По некоторым оценкам, в мире насчитывается 245 миллионов функционирующих камер видеонаблюдения, официально установленных профессионалами, а также ещё миллионы неучтённых, которыми пользуются любители. Многие пользователи не задумываются об обеспечении даже элементарной безопасности. На днях в компанию Incapsula обратился клиент, жалующийся на «наводнение» его серверов HTTP-запросами. Во время атак было зафиксировано до 20 тыс. запросов в секунду. При изучении специалистами Incapsula IP-адресов выяснилось, что среди участников атакующей ботнет-сети есть CCTV-камеры, находящиеся… на заднем дворе компании. Ко всем этим устройствам доступ можно было получить по стандартным паролям, установленным по умолчанию. В целом, исследователи выявили около 900 камер, объединенных в ботнет по всему миру. Также интересно отметить, что ко многим из скомпрометированных камер получали доступ злоумышленники из совершенно разных регионов. Это указывает на то, что, скорее всего, они были взломаны независимо сразу несколькими лицами. Чтобы такой «проходной двор» не сделали из вашего устройства, специалисты рекомендуют, как минимум, менять все установленные по умолчанию пароли на более сложные. Источник: 3DNews
Урсу, 12.11.2015 - 21:45
ESET: авторы Buhtrap освоили APT-атаки
Аналитики международной антивирусной компании ESET обнаружили новый вектор кибератаки Buhtrap, нацеленной на российский бизнес. Злоумышленники скомпрометировали дистрибутивы популярной системы удаленного доступа и администрирования Ammyy Admin. Киберкампания «Операция Buhtrap» («ловушка для бухгалтера») была раскрыта ESET весной 2015 года. Атакующие распространяли банковское шпионское ПО, используя фишинговую рассылку и набор вредоносных программ для контроля над зараженным ПК. 88% жертв атаки – компании из России. В октябре 2015 года аналитики ESET обнаружили вредоносную активность на сайте компании Ammyy Group. Злоумышленникам удалось загрузить на сервер модификацию дистрибутива программы Ammyy Admin, содержащую установщик легитимной программы и вредоносное ПО группы Buhtrap. Скомпрометированный дистрибутив был доступен для загрузки около недели. Buhtrap представляет собой загрузчик (downloader). Он получает список установленного в системе ПО и сайтов, посещенных пользователем. Если система интересна для атакующих, начинается загрузка установочного архива с файлами для кибершпионажа. Вредоносный код позволяет перехватывать нажатия клавиш, получать информацию о смарт-картах и взаимодействовать с удаленным сервером. Несмотря на то, что Ammyy Admin – легитимная программа, она уже использовалась во вредоносных кампаниях. Поэтому некоторые антивирусные продукты, включая ESET NOD32, детектируют ее как потенциально нежелательное приложение. Тем не менее, программный продукт используется корпоративными пользователями в России и других странах. Среди клиентов Ammyy Group – российские банки и компании из списка Fortune Global 500. Расследование ESET установило, что в октябре-ноябре 2015 года сайт Ammyy использовался для распространения нескольких семейств вредоносных программ. 26 октября «раздавался» загрузчик трояна Lurk, 29 октября – CoreBot, 30 октября – программа группы Buhtrap, в начале ноября – банковский троян Ranbyus и средство удаленного доступа Netwire RAT. Эти программы не связаны друг с другом, однако фальшивые дистрибутивы Ammyy Admin выполняли одинаковые действия. Можно предположить, что злоумышленники, взломавшие сайт Ammyy Group, предоставляли услуги по распространению вредоносного содержимого разным кибергруппам. Группа Buhtrap осваивает новые методы компрометации корпоративных пользователей. Как и операторы банковского трояна Carbanak, злоумышленники освоили схемы, характерные для таргетированных атак. Использование атак класса watering hole (компрометация сайтов, посещаемых потенциальными жертвами) позволяет характеризовать Buhtrap как АРТ-группировку (Advanced Persistent Threat – «постоянные угрозы повышенной сложности»). Источник: eset
HugoBo-SS, 29.11.2015 - 0:29
Обнаруженная брешь позволяет раскрывать ip-адреса клиентов VPN-провайдеров
26 ноября специалисты по безопасности VPN-провайдера Perfect Privacy обнаружили в VPN уязвимость, которая может привести к раскрытию ip-адресов пользователей. Атака работает за счёт перенаправления портов. По заявлениям специалистов, уязвимости подвержены все реализации VPN (протоколы IPSec, OpenVPN, PPTP, и другие), и не зависит от операционной системы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Для успешного осуществления атаки атакующий должен завести аккаунт у того же VPN-провайдера, что и жертва. Затем необходимо узнать выходной ip-адрес жертвы. Часто у VPN-провайдеров используется небольшой пул выходных адресов – их можно перебирать, заманить жертву на специально созданный веб-сайт, что и выдаст её выходной ip-адрес, или брать адреса из торрентокачалки.
Затем атакующий активирует у себя перенаправление портов – при этом от жертвы не требуется никаких действий, и неважно, работает ли у неё такое перенаправление, или нет. И в заключение, жертве необходимо скормить любой ресурс, в url которого указан порт, на который идёт перенаправление.
У жертвы установлена связь с VPN-сервером 1.2.3.4 Её таблица роутинга будет примерно такой: 0.0.0.0/0 -> 10.0.0.1 (адрес внутреннего шлюза VPN), 1.2.3.4/32 -> 192.168.0.1 (старый шлюз по-умолчанию) Атакующий соединяется с тем же сервером 1.2.3.4, уже зная выходной ip-адрес жертвы Он активирует перенаправление портов на сервере 1.2.3.4, например, на порт 12345 Он заманивает жертву, чтобы та сделала запрос на 1.2.3.4:12345 (например, через включение в страницу кода http://1.2.3.4:12345/x.jpg>) Установленное соединение раскроет IP-адрес жертвы, из-за роутинга “1.2.3.4/32 -> 192.168.0.1”
Суть проблемы в том, что для обеспечения правильной работы VPN, в какой-то момент жертве приходится использовать свой реальный ip-адрес. В Perfect Privacy уже предложили свой вариант решения проблемы, который должны реализовать провайдеры – как на стороне сервера, так и в настройках клиента.
По словам специалистов, из девяти проверенных ими популярных VPN-провайдеров подобная уязвимость была найдена у пяти. Среди них оказались Private Internet Access (PIA), Ovpn.to и nVPN. В PIA уже оперативно исправили проблему, и даже наградили своего конкурента денежным призом в $5000 по программе Whitehat Alert Security Program.
VPN (Virtual Private Network), виртуальная частная сеть – набор технологий, позволяющих обеспечить одно или несколько сетевых соединений поверх другой сети. Уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию шифрования. Чаще всего VPN используют для доступа удалённо работающих сотрудников к корпоративной сети.
Также VPN очень популярен среди любителей скачивать фильмы, музыку и другие не совсем легальный контент из интернета, поскольку он помогает скрыть свой реальный ip-адрес, и шифрует трафик, что затрудняет прослушку канала. Часто у VPN-провайдеров есть несколько серверов в разных странах, благодаря чему VPN помогает обойти и блокировку ресурсов, введённую провайдерами по требованию властей.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Уязвимости позволяют удаленному пользователю раскрыть важные данные и скомпрометировать систему.
1) Уязвимость существует из-за ошибки выхода за пределы памяти. Удаленный пользователь может скомпрометировать систему.
2) Уязвимость существует из-за ошибки переполнения динамической памяти в AvastSvc.exe. Удаленный пользователь может скомпрометировать систему.
Примечание: Эксплуатация уязвимости требует, чтобы жертва открыла специально сформированный вредоносный файл.
3) Уязвимость существует из-за ошибки целочисленного переполнения. Удаленный пользователь может скомпрометировать систему.
Примечание: Эксплуатация уязвимости требует, чтобы жертва открыла специально сформированный вредоносный файл TTC.
4) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может раскрыть важные данные.
Примечание: Эксплуатация уязвимости требует, чтобы жертва открыла специально сформированный вредоносный файл.
Решение: Установите исправление с сайта производителя.
Источник: securitylab_ru
KLUCHICK, 24.12.2015 - 23:51
Oracle признала опасность Java
Oracle согласилась выполнить требования Федеральной комиссии США по торговле в части информирования пользователей о том, что при обновлении Java SE на их компьютерах сохраняются устаревшие модули среды исполнения, которые остаются уязвимыми к хакерским атакам.
Соглашение с FTC
Oracle согласилась выполнить требования Федеральной комиссии США по торговле (FTC) в обмен на прекращение расследования в отношении корпорации. Компания пошла на это после того, как FTC выдвинула обвинение в том, что корпорация вводит пользователей в заблуждение относительно безопасности среды исполнения Java SE.
Суть обвинения
Согласно FTC, Oracle была не права, указывая, что патчи для Java SE делают среду безопаснее путем устранения уязвимостей. Однако по крайней мере с 2010 г. при установке патчей уязвимости продолжают оставаться в старых модулях Java SE, которые остаются на компьютере.
«Oracle не говорит или не предпринимает достаточных усилий для того, чтобы донести до пользователей тот факт, что в многочисленных случаях обновление Java SE не удаляет и не заменяет устаревшие версии Java SE на компьютере, поэтому он остается уязвим к атакам, которые хакеры могут провести благодаря уязвимостям, содержащимся в устаревших версиях Java SE», — заявили в FTC.
По условиям соглашения, Oracle обязуется в процессе установки обновления уведомлять пользователей о наличии на их компьютерах устаревших версий Java SE, сообщать об опасности их сохранения и предлагать возможность их удаления. Кроме того, Oracle обязуется проинформировать своих пользователей о достигнутых с FTC договоренностях, в том числе посредством социальных сетей, и объяснить, как можно самостоятельно удалить старые версии среды. Соглашение опубликовано на сайте FTC. В течение 30 дней комиссия будет принимать комментарии к нему. После этого ведомство примет решение об исполнении соглашения. Осведомленность компании Oracle в действительности была осведомлена о наличии проблемы. Во внутренних документах корпорации говорилось, что после установки патчей злоумышленники по-прежнему имеют возможность совершать атаки при помощи уязвимостей в прежних версиях среды. В результате руководство компании пришло к выводу, что «механизм обновления Java недостаточно агрессивен или просто не работает», сообщает Ars Technica. Тем не менее, компания никогда не информировала об этом своих пользователей и продолжала использовать этот же самый механизм обновления в Java SE 7 и в наиболее свежей версии Java SE 8. В августе 2015 г. глава Oracle по безопасности Мэри Энн Девидсон (Mary Ann Davidson) опубликовала в корпоративном блоге заметку, в которой попросила исследователей прекратить изучать продукты компании с целью поиска в них уязвимостей . По словам Девидсон, для этого исследователи применяют обратный инжиниринг, что является нарушением лицензионного соглашения на использование продуктов. Кроме того, Девидсон дала понять, что Oracle лучше справляется с поиском уязвимостей и получает множество ложных сообщений. «Потому, пожалуйста, не тратьте ваше время на то, чтобы сообщить нам, что увидели маленьких зеленых человечков в нашем коде», — заявила она в своем обращении. Вместо этого, добавила она, стоило бы заняться укреплением своей собственной ИТ-инфраструктуры. Вскоре после публикации заметка была удалена. Утащил новость с cnews.ru
Делаем выводы...
HugoBo-SS, 10.01.2016 - 22:28
Forbes заставлял читателей убирать блокировщики рекламы, а потом рекламировал malware
Несколько последних недель известнейший портал
Forbes.com
не давал читателям знакомиться со своими материалами, если на стороне пользователя включен блокировщик рекламы. Так, если читатель с AdBlock или uBlock посещал Forbes.com, его просили убрать блокировщик. В противном случае ознакомиться с контентом портала просто не было возможности. Иную возможность найти сложно, поскольку тот же Google не кэширует данные портала корректно.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Но проблема не в рекламе и не в блокировщиках. Как оказалось, после того, как блокировщик рекламы отключался пользователем, ему сразу же предлагалось malware под видом обычной программы. Это обнаружил специалист по информационной безопасности Брайан Баскин (Brian Baskin), который заскриншотил подобный случай.
Рекламное malware существует годами, но то программное обеспечение, что работало на сайте Forbes.com — это нечто необычное. Кстати, год от года «видовое разнообразие» подобного программного обеспечения увеличивается. С 2014 по 2015 год уровень онлайн-инфицирования пользовательских ПК увеличился сразу на 325%. Есть несколько способов, которые используют злоумышленники для того, чтобы выглядеть белыми и пушистыми:
Загрузка malware спустя несколько дней после одобрения рекламы; Работа с каждым 10 или 20 пользователем, кто видит рекламу; Использование SSl редиректов в цепочке malware; Запись данных пользователя.
Нечто подобное случается довольно часто. Сам Forbes в этом не виноват, ведь компании подобного масштаба часто заключают договора с рекламными сетями, обеспечивая демонстрацию рекламного контента читателю. А реклама показывается такая, какая нужна рекламодателю. Есть несколько способов, которые используют злоумышленники, благодаря которым “malvertising” может быть внедрен в рекламную сеть или сайт, показывающий рекламный контент.
А в 2015 году многие взломанные сайты начинали совершенствовать систему безопасности, благодаря чему определить источник или следствие атаки весьма сложно.
То, что случилось с Forbes, нельзя назвать уникальным событием. Аналогичные проблемы наблюдались и у The New York Times, The Huffington Post и других издательств. Но именно Forbes попробовал отменить блокирование рекламы на своем ресурсе, даже в ущерб безопасности граджан.
Кстати, сайты, которые напрямую зависят от рекламы, могут выжить даже в том случае, если 60-80% используют блокировщик.
Сейчас Forbes можно считать первым сайтом, который решил попросить читателей отменить блокировку рекламы, начав распространять Malware. Скорее всего, подобные ситуации будут повторяться, и не только с Forbes, но и с другими сайтами.
Кстати, по статистике, на просьбу отключить блокировщик рекламы, как правило, откликается менее 1%.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: geektimes
HugoBo-SS, 25.01.2016 - 0:31
Горячая картошка сломает вам окошки: получение системных прав на всех версиях Windows, начиная с 7-й
Специалисты по безопасности из компании Foxglove Security сумели объединить несколько уязвимостей операционных систем от Microsoft, самой старой из которых уже 15 лет. Систему из трёх уязвимостей, собранных в одну, назвали «Hot Potato». Эта система позволяет за разумное время поднять привилегии процесса с самого нижнего до системного, и получить тем самым контроль над ОС.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Среди используемых уязвимостей — NTLM relay, атака на протокол аутентификации NT LAN Manager (конкретно HTTP->SMB relay). Другая уязвимость — «NBNS spoofing», позволяющая атакующему настроить поддельные прокси в Web Proxy Auto-Discovery Protocol. Все уязвимости работают в Windows 7, 8, 10, Server 2008 и Server 2012.Используемые уязвимости не новы. Более того, все они хорошо известны внутри компании Microsoft. Проблема лишь в том, что исправление этих уязвимостей невозможно без нарушения обратной совместимости разных версий операционных систем. Поэтому разного рода хакеры эксплуатируют их по сию пору.
Исследователи взяли за основу своей системы метод 2014 года от Google Project Zero
, а затем расширили и дополнили его. Новинкой является метод комбинирования известных уязвимостей между собой.
Последовательное применение трёх уязвимостей может занять достаточно продолжительное время, от нескольких минут до нескольких дней, но в случае успеха атакующий может поднять привилегии процесса до системного. Поскольку многие администраторы, строя сетевую защиту, полагаются на уровень привилегий, то получивший наивысшие привилегии процесс позволит проникнуть на другие компьютеры сети, и тем самым скомпрометировать всю сеть.
О своём открытии Foxglove Security рассказали на последней хакерской конференции ShmooCon, проходившей на прошлых выходных. Они не постеснялись не только детально описать технологию взлома на своей странице
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: geekrimes
KLUCHICK, 3.02.2016 - 1:05
Специалисты высмеяли режим InPrivate в браузере Microsoft Edge
Режим приватного просмотра есть во всех современных браузерах: в Safari (Private Browsing), в Chrome (Incognito) и Firefox. Браузер Microsoft Edge из состава Windows 10 тоже хочет казаться современным, поэтому там тоже есть этот режим. Специалисты по компьютерной безопасности проверили как он работает и к большому удивлению обнаружили, что это пустышка. Собственно, так всегда и случается, когда за безопасность пользователей берется Microsoft. Итак, сперва о том, что такое режим приватного просмотра. Когда пользователь его включает, то браузер перестает сохранять историю просмотренных страниц. И это очень удобно. По крайней мере, при выполнении некоторых специфических задач. Во всех нормальных браузерах этот режим работает корректно, что проверили и подтвердили исследователи. И вот они взялись за проверку режима InPrivate в Edge. И сразу же едва не надорвали животы от смеха: в приватном режиме не только сохранялись адреса всех посещенных страниц, но и делалась отметка, что страница просмотрена в приватном режиме (видимо, для большего удобства при последующем сливе и анализе украденных данных). Адреса просто сохранялись в таблице Container_n, а все данные, полученные и переданные в режиме «приватности», сохранялись на диске в директории \Users\user_name\AppData\Local\Microsoft\Windows\WebCache.
Таким образом, можно не только просмотреть по каким сайтам пользователь предпочитает «лазать» в режиме секретности, но и просмотреть данные, которые были переданы. Согласитесь, не очень-то тянет режим приватности. Специалисты по компьютерной безопасности рекомендуют: если вам действительно нужна приватность и безопасность, то держитесь от браузера Microsoft Edge подальше. Все браузеры способны раскрыть ваши данные, но система защиты в Edge — одна сплошная бутафория. Утащил с liberatum.ru
KLUCHICK, 4.02.2016 - 21:38
Как программы для Android воруют ваши персональные данные
Специалисты по компьютерной безопасности из Гарварда провели простое, но очень важное исследование: взяли 50 самых популярных программ для Android и пропустили генерируемый ими трафик через анализатор сетевых пакетов. Результаты заставили ужаснуться даже видавших виды профессионалов. Оказалось, что почти все программы (75%) извлекали ту или иную порцию персональных данных и отправляли ее третьим лицам. Было установлено, что 1 программа в среднем сливает данные трем и более коммерческим фирмам. Вероятно, торговля персональными данными и составляет основную прибыль разработчиков программ, а вовсе не показ рекламных баннеров, как предполагалось ранее.
Далее были изучены категории извлекаемых личных данных. У пользователя похищались:
ФИО владельца устройства; email-адреса; географические координаты пользователя; почтовый адрес пользователя (если пользователь сам указывал его в настройках); идентификационные данные устройства; и так далее.
Словом, выгребалось всё, что можно только выгрести, а программная платформа Google Android предоставляла злоумышленникам удобные инструменты для этого. Но куда именно эти данные уходили?
» Исследователи составили карту связей: «
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Учитывая объемы похищаемых данных и количество покупателей этих данных, специалисты составили рейтинг самых опасных приложений для Android, от которых лучше избавиться при первой возможности (если, конечно, пользователь не страдает киберэксгибиоционизмом, что тоже встречается нередко): Groupon, Pinterest, RunKeeper, Tango и Text Free. Следует отметить, что рейтинг составлен на основе 50 самых популярных приложений у англоязычных пользователей. Для россиян рейтинг будет немного другим и его возглавят такие программы, как Viber, Instagram, Skype и т.д.
» ТОП 10 приложений сливающих информацию о вас «
Angry Birds Brightest Flashlight Toss It Talking Tom Backgrounds HD Wallpapers Dictionary.com Mouse Trap Horoscope Shazam music Pandora Internet Radio.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Другим очень интересным открытием стал факт того, что почти все приложения устанавливают связь с одним и тем же доменом — safemovedm.com. Установить предназначение этого сайта не удалось. Канал связи из Android-приложения до этого сайта шифруется очень хитрым образом. Похоже, используется не только криптография, но и стеганография. А что же Google?
Корпорация Google может легко решить проблему. Как на уровне самой операционной системы Android, так и с помощью более строгой фильтрации приложений в Google Play. Но абсолютно ничего не предпринимается. Почему?
Цитата | Quote(Предоставим слово основателю WikiLeaks Джулиану Ассанжу
Бизнес-модель Google — по сути, шпионаж. Компания зарабатывает около 80 процентов выручки, собирая информацию о людях, сводя ее воедино, храня и индексируя ее, создавая профили пользователей, чтобы предсказывать их интересы и поведение. Потом она продает эти профили — в основном, рекламодателям, но и другим заинтересованным сторонам тоже.
Что делать? Эксперты советуют: если отказаться от шпионящих приложений нет возможности, следует периодически генерировать ложные запросы (ищите то, что вам не интересно — это замусорит базу данных ключевых слов и ударит по доходам торговцев краденными данными). Кроме этого, всегда указывайте в настройках ложные имя и фамилию, не держите постоянно включенным датчик GPS, заведите отдельный почтовый ящик для мусора и указывайте при регистрации в приложениях только его.
Утащил новость с liberatum.ru
HugoBo-SS, 13.02.2016 - 23:39
Бэкдор для Skype похищает данные
Исследователи Palo Alto Networks обнаружили бэкдор, способный похищать из Skype видео, аудио, сообщения и скриншоты.
По данным экспертов, зловред T9000, прилагает большие усилия, чтобы оставаться незамеченным. Он относится к семейству Plat1 и применяется в фишинговых атаках против ряда американских организаций.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Для запуска процедуры установки T9000 пользователю нужно открыть вредоносный файл .rtf, полученный в фишинговом сообщении. Многоступенчатый процесс инсталляции позволяет зловреду избежать детектирования. Сначала T9000 тщательно выявляет, установлена ли в системе одна из 24 программ обеспечения безопасности (Sophos, INCAInternet, DoctorWeb, Baidu, Comodo, TrustPortAntivirus, GData, AVG, BitDefender, VirusChaser, McAfee, Panda, Trend Micro, Kingsoft, Norton, Micropoint, Filseclab, AhnLab, JiangMin, Tencent, Avira, Kaspersky, Rising и 360), и уже после адаптирует процесс загрузки таким образом, чтобы обойти защиту. На второй стадии загружается вредоносная DLL-библиотека, при этом бэкдор снова проверяет, какой из антивирусов может представлять для него угрозу. В зависимости от результатов проверки зловред применяет один из трех возможных сценариев для начала третьей фазы. Сам вредоносный компонент загружается не раньше четвертой фазы, но даже тогда T9000 способен незаметно исчезнуть, не оставляя следов, если выявит в системе запущенные процессы антивирусных программ. Если же установка увенчалась успехом, имя пользователя и версия ОС отправляются на удаленный сервер, с которого, в свою очередь, загружаются модули, позволяющие злоумышленникам похищать данные.
Первый из них делает скриншоты экрана каждые 20 секунд и собирает информацию из Skype. Если Skype запущен, злоумышленник обманом заставляет жертву предоставить разрешение на доступ к Skype исполняемому файлу explorer.exe, иначе атака не сработает. В случае успеха атакующий получает возможность записи аудио- и видеозвонков и сбора текстовых сообщений. Но этим T9000 не ограничивается: он крадет документы формата .doc, .ppt, .xls, .docx, .pptx, .xlsx, в том числе со съемных дисков. За это отвечает другой плагин — FlaskDiskThief. Третий плагин нужен для ведения журнала изменений файлов: вредоносный компонент отслеживает, когда файл был создан, копирован, перемещен или удален.
По мнению исследователей, атакующим нужны эти данные, чтобы изучить поведение жертвы, что в конечном итоге может дать им полезные сведения для «углубления» атаки. В Palo Alto уже опубликовали список индикаторов атаки и надеются, что в ближайшее время появится способ противостоять зловреду, а пока советуют пользователям быть особо внимательными, так как ключевым элементом атаки является согласие пользователя дать соответствующие разрешения вредоносному приложению.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: habrahabr
HugoBo-SS, 17.02.2016 - 22:04
ЦБ: банки начали инсценировать хакерские атаки для незаконного вывода средств
По мнению ЦБ банки, работающие в России, стали инсценировать хакерские атаки, чтобы скрыть следы собственных незаконных действий, пишут «Ведомости». Об этом заявил первый зампред ЦБ Георгий Лунтовский на VIII Уральском форуме по информационной безопасности финансовой сферы. Он также сообщил, что это пока только подозрения ЦБ, полная доказательная база еще не собрана. «У нас есть предположение, что кредитные организации используют этот механизм для того, чтобы не только скрыть предыдущие преступления или ошибки, но и с целью вывода денег из банка. Это нас очень беспокоит», — сказал Лунтовский.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Также он подчеркнул, что и реальные, а не симулированные атаки очень плохо сказываются на репутации банков. Получается, что банки уделяют недостаточно внимания информационной безопасности, что приводит к значительным финансовым потерям, и отрицательно сказывается на устойчивости банков. За IV квартал 2015 года, по словам первого зампреда ЦБ, лицензии лишились три банка, которые до этого подвергались компьютерным атакам.
По мнению Банка России основной причиной появления рисков компьютерных атак является отсутствие процедур контроля соответствия автоматизированных систем и приложений требованиям IT-безопасности, сюда же входит и низкая эффективность банков по внедрению и использованию инструкций ЦБ в области обеспечения информационной безопасности и стандартизации.
Только в четвертом квартале 2015 года со счетов клиентов в различных банковских организациях при помощи кибератак было похищено около 1,5 млрд рублей. С начала этого года совместные усилия ЦБ, МВД и банковского сообщества позволили предотвратить хищения на сумму около 500 млн рублей, пишет РБК. «С августа прошлого года мы наблюдаем значительную активизацию криминалитета именно в этой области. Естественно, нас тревожит эта ситуация», — сказал Лунтовский.
Основные типы нарушений — это атаки на информационные ресурсы банков для вывода финансовых активов плюс атаки на IT-инфраструктуру некредитных финансовых организаций. Основной инструмент таких атак — неплатежные торговые инструменты, включая торговые терминалы и процессинговые центры.
«Статистика Банка России показывает, что невнимательное отношение менеджмента кредитных организаций к вопросу обеспечения информационной безопасности приводит, как правило, к значимым финансовым потерям и свидетельствует о незрелости подхода к управлению рисками. Таким образом, невнимание к вопросам обеспечения информационной безопасности является дополнительным фактором негативного влияния на устойчивость кредитных организаций», — сказал Лунтовский.
Несмотря на все озвученные выше проблемы, у ЦБ в настоящее время нет полномочий обязать банки более ответственно относиться к проблеме информационной безопасности.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: geektimes
HugoBo-SS, 18.02.2016 - 21:30
Новый криптовымогатель «Locky»
Исследователями в области информационной безопасности был обнаружен новый тип ransomwave — вредоносной программы, шифрующей пользовательские файлы и требующей выкуп в bitcoin. Новый криптовымогатель, который сами создатели назвали «locky», распространяется не совсем стандартным для подобного ПО способом — при помощи макроса в Word-документах.
По словам специалиста по информационной безопасности Лоуренса Абрамса, криптовымогатель маскируется под выставленный пользователю счет и приходит жертве по почте:
» Нажмите, для открытия спойлера | Press to open the spoiler «
Прикрепленный файл имеет имя вида invoice_J-17105013.doc, а при его открытии пользователь увидит только фарш из символов и сообщение о том, что «если текст не читабелен, включите макросы».
При включении макросов начинается загрузка исполняемого файла зловреда с удаленного сервера и его установка на компьютер жертвы.
Изначально загруженный файл, из которого и производится дальнейшая установка Locky, хранится в папке %Temp%, однако, после старта шифрования пользовательских данных он удаляется.
В начале своей работы Locky присваивает жертве уникальный шестнадцатеричный номер и после начинает сканировать все локальные диски, а также скрытые и сетевые папки. Для шифрования пользовательских данных зловред использует AES-шифрование. Под удар подпадают файлы следующих расширений (и только они):
Locky игнорирует файлы, путь в которых содержит следующие элементы:
Цитата | Quote
tmp, winnt, Application Data, AppData, Program Files (x86), Program Files, temp, thumbs.db, $Recycle.Bin, System Volume Information, Boot, Windows
При шифровании данных зловред переименовывает файлы по принципу [unique_id] [идентификатор] .locky. В итоге файл test.jpg был переименован в нечто вида F67091F1D24A922B1A7FC27E19A9D9BC.locky.
Отдельно следует заметить, что Locky шифрует и сетевые диски, поэтому всем системным администраторам следует обратить внимание на политики доступа и максимально ограничить возможности пользователей. Но и это не все. Locky также удаляет все теневые копии файлов, чтобы пользователь не мог восстановить даже то, с чем он недавно работал. Реализовано это следующей командой:
Цитата | Quote
vssadmin.exe Delete Shadows /All /Quiet
После того, как все, до чего смог дотянуться зловред, зашифровано, он создает на рабочем столе и в каждой папке файл _Locky_recover_instructions.txt, в котором объясняется, жертвой чего стал пользователь, а также инструкции по выкупу своих данных.
Чтобы пользователь на забывал, что с ним произошло, Locky любезно меняет даже обои рабочего стола на изображение с текстом, дублирующим содержание _Locky_recover_instructions.txt:
В файле _Locky_recover_instructions.txt содержится ссылка на сайт в Tor-сети (6dtxgqam4crv6rr6.onion) под названием Locky Decrypter Page.
Там даются четкие указания, как, сколько и куда биткоинов купить и перевести. После оплаты «услуг» пользователю предоставляется ссылка на дешифровщик, который восстановит все данные.
Другой специалист в области информационной безопасности, Кевин Беумонт так же провел исследование Locky. По его данным, зловред уже получил серьезное распространение и это может быть началом «эпидемии»:
Для наглядности Кевин визуализировал сетевую активность Locky (каждая точка — зараженная машина)
Вчера, по данным Кевина, Locky заражал до 18 000 компьютеров в час, а уже сегодня эта цифра может быть значительно больше. Еще печальнее то, что пока Locky детектится всего 5 антивирусами из 54 протестированных.
Как говорится, лучшая контрацепция — это воздержание, поэтому пока лучшим способом уберечь себя от Locky является удаление или игнорирование писем от неизвестных адресатов и запрет на выполнение макросов в MS Office.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: habrahabr
HugoBo-SS, 21.02.2016 - 18:33
Дистрибутивы Linux Mint оказались скомпрометированы
Разработчики одного из известных дистрибутивов Linux под названием Mint сообщили в блоге, что их сервер был скомпрометирован, а ISO-дистрибутивы ОС подверглись модификации (backdoored). Указывается, что стоит обратить внимание на скачанные с сервера загрузки дистрибутивы 20 февраля. По данным разработчиков, скомпрометированным оказался дистрибутив версии Linux Mint 17.3 Cinnamon.
Вредоносные дистрибутивы были размещены по IP-адресу 5.104.175.212, а сам бэкдор обращается по URL-адресу absentvodka.com. Ниже указаны инструкции проверки скачанного дистрибутива.
Для проверки загруженного дистрибутива следует сравнить его сумму MD5 c соответствующим значением легитимного дистрибутива.
На вредоносный вариант дистрибутива также указывает присутствие файла /var/lib/man.cy в установленной ОС. В случае установленной вредоносной версии, следует отключить компьютер от сети, сделать резервное копирование необходимых данных, и переустановить ОС. После этого рекомендуется изменить учетные данные своих сервисов.
Источник: habrahabr
HugoBo-SS, 24.02.2016 - 20:21
В EMET обнаружена уязвимость
Специалисты компании FireEye обнаружили серьезную недоработку безопасности в инструменте EMET [1,2,3,4,5,6,7], которая позволяет достаточно просто отключить его механизмы защиты процессов с использованием его же встроенных функций. Уязвимость присутствует в предыдущих версиях EMET, т. е. в версиях до актуальной 5.5. Пользователям этих версий рекомендуется обновить EMET до последней версии.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Сам EMET поддерживает внутренний механизм снятия перехватов с API-функций системных библиотек в защищаемых процессах. Эта функция применяется в том случае, когда нужно оперативно отключить защиту процесса, за реализацию которой отвечает динамическая библиотека emet.dll. Полное отключение защиты реализуется обработчиком DllMain с кодом выгрузки DLL_PROCESS_DETACH. В силу того, что emet.dll не перехватывает функцию kernel32!GetModuleHandleW и не контролирует ее поведение, шелл-коду достаточно вызвать GetModuleHandleW для получения адреса загрузки DLL в памяти и вызвать DllMain, передав функции это значение и константу выгрузки.
По сути, для эксплуатации уязвимости достаточно следующего вызова.
Функция DllMain является точкой входа в библиотеку и как любая точка входа DLL обрабатывает различные события при загрузке ее в процесс и выгрузке из нее. Первым аргументом ей передается базовый адрес загрузки библиотеки, второй представляет из себя событие, а третий не используется.
В качестве демонстрации уязвимости, специалисты FireEye взяли устаревший RCE-эксплойт для уязвимости CVE-2012-1876 и добавили в него шелл-код для отключения защиты процесса с использованием вышеупомянутого вызова. Для обхода DEP эксплойт использует приемы ROP. После отключения EMET, эксплойт может спокойно исполнять свои функции.
US-CERT is aware of a vulnerability in Microsoft Enhanced Mitigation Experience Toolkit (EMET) versions prior to 5.5. Exploitation of this vulnerability may allow a remote attacker to bypass or disable EMET to take control of an affected system.
US-CERT recommends users and administrators visit the Microsoft Security TechCenter (link is external) and upgrade to EMET version 5.5. For additional information, please review the FireEye threat research blog (link is external)
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: habrahabr
KLUCHICK, 7.03.2016 - 21:26
MACоводы, внимание! В обновлении Transmission для OS X содержался вирус-вымогатель
На прошлой неделе в популярном торрент-клиенте Transmission для OS X обнаружили вирус-вымогатель под названием KeRanger. Вредоносный код содержался в обновлении 2.90, в течение трёх дней шифровал данные на жёстком диске Mac, а затем требовал деньги за доступ к файлам. Разработчики Transmission рекомендуют в срочном порядке удалить программы версий 2.90 и 2.91 и выполнить обновление до 2.92, которая автоматически удаляет вредоносное программное обеспечение.
Если у вас было установлено обновление Transmission 2.90, требуется срочно проверить, не запущен ли вирус-шифровальщик на Mac:
в приложении "Мониторинг системы" следует проверить, активен ли процесс kernel_service; если kernel_service запущен, откройте его и перейдите во вкладку "Открытые файлы и порты"; в этой вкладке найдите путь /Users//Library/kernel_service и немедленно завершите его принудительно.
После закрытия основного процесса KeRanger и обновления торрент-клиента Transmission до версии 2.92 вашему компьютеру Mac ничего не будет угрожать. Предупреждение с сайта macrumors.com
Урсу, 11.03.2016 - 13:58
Троян для Android обходит двухфакторную аутентификацию банковских мобильных приложений
Компания ESET сообщает об активности мобильной троянской программы Android/Spy.Agent.SI. Зловредное приложение атакует планшеты и коммуникаторы под управлением операционной системы Android и крадёт банковские данные пользователя в обход двухфакторной аутентификации. Сообщается, что троян распространяется под видом мобильного приложения Flash Player. При установке Android/Spy.Agent.SI запрашивает доступ к функциям администратора, что защищает его от удаления. Кроме того, каждые 25 секунд программа отсылает на удалённый сервер подробную информацию об устройстве, в том числе название модели, язык, IMEI и данные об активации прав администратора. После этого троянец ищет в памяти устройства банковские программы. В случае их обнаружения Spy.Agent.SI. загружает с удалённого сервера поддельные экраны ввода учётной записи и пароля. При запуске мобильного банковского приложения появляется поддельный экран, блокирующий банковскую программу до ввода учётных данных пользователя. Полученные данные оказываются в распоряжении киберпреступников, после чего они могут украсть денежные средства с банковского счёта жертвы. Кроме того, троян получает доступ к SMS-сообщениям, что позволяет перехватывать сообщения от банка и удалять их не вызывая подозрения у владельца заражённого устройства. Отмечается, что в настоящее время Android/Spy.Agent.SI. очень активно развивается. Если первые версии было несложно обнаружить, то сейчас вредоносное приложение очень хорошо скрывает своё присутствие в операционной системе. Известно, что вредоносная кампания направлена на двадцать крупнейших банков Турции, Новой Зеландии и Австралии, имеющих мобильные приложения. По заявлениям специалистов ESET, троянское приложение может быть перенаправлено и на финансовые организации других стран. Источник: 3DNews
Урсу, 11.03.2016 - 23:53
Апдейт для Flash Player патчит два десятка багов RCE
Adobe вчера выпустила новую версию Flash Player с патчами для 23 уязвимостей, связанных с некорректным использованием памяти и позволяющих удаленно выполнить код. Три дня назад вышли апдейты для Adobe Reader, Acrobat и Digital Editions, и тогда же разработчик поделился планами в отношении грядущего обновления Flash. Мартовский набор Flash-заплаток предназначен для пользователей версии 20.0.0.306 этого продукта, работающей на ПК под Windows и Mac OS X или в браузерах Chrome, Microsoft Edge и Internet Explorer 11 (на Windows 10 и 8.1). На этих платформах обновление следует произвести до версии 21.0.0.182, и как можно скорее: по данным Adobe, одна из ныне закрываемых брешей целочисленного переполнения (CVE-2016-1010) уже используется в целевых атаках, хотя таких случаев пока немного. Совокупно разработчик устранил три бага целочисленного переполнения, восемь уязвимостей порчи памяти, одну брешь переполнения хипа и одиннадцать use-after-free. Все эти бреши при успешном эксплойте открывают возможность для удаленного исполнения кода. В прошлом месяце в Flash Player было исправлено 22 RCE-бага. Это был первый апдейт популярного продукта в новом году. Источник: threatpost
KLUCHICK, 14.03.2016 - 10:03
Хакер подглядывал за 150 школьницами через их веб-камеры
В Германии арестовали порнохакера, который подглядывал за школьницами через web-камеры, встроенные в ноутбуки. Жертвами маньяка стало свыше 150 девочек.
Преступник подобрал пароль к ICQ-аккаунту одной из школьниц и разослал ее подругам от ее же имени троянскую программу. Программа тайно включала камеры в ноутбуке и сливала видео на сервера махинатора. Слежка вскрылась случайно. Одна из школьниц рассказала педагогам, что светодиод на ее ноутбуке «почему-то» никогда не гаснет. Взрослые сразу заподозрили неладное, а когда о подобных случаях стали массово рассказывать и другие дети, учителя вызвали полицию.
Хакера повязали в его квартире, когда он занимался просмотром отснятого материала. В ходе следствия было установлено, что пострадали учащиеся и из других школ. Теперь любителю видео грозит не только длительный тюремный срок за многочисленные взломы, но и обвинение в педофилии.
А за тобой следят через web-камеру в ноутбуке?
Вполне вероятно. Неопытный пользователь часто загружает из интернета ПО, а оценить степень опасности по специфическим признакам не в состоянии. Поэтому вирусы — вполне естественное явление на большинстве компьютеров неспециалистов. Часть вредоносного ПО может следить через камеру. Как защититься от слежки?
Заклеить камеру. Так делают многие. Способ особенно хорош, если вы не пользуетесь видеосвязью вообще. Второй способ заключается в том, чтобы покупать только те ноутбуки, которые имеют рядом с объективом светодиод, загорающийся во время съемки.
Новость с liberatum.ru
HugoBo-SS, 21.03.2016 - 17:20
Security-ресерчеры продемонстрировали полнофункциональный эксплойт для Android
Исследователи израильской компании NorthBit продемонстрировали один из первых экспериментальных полнофункциональных эксплойтов для Android всех версий до 5.1. Эксплойт основан на уже закрытой обновлением Nexus Security Bulletin — September 2015 уязвимости с идентификатором CVE-2015-3864 (Stagefright), которая наделала в прошлом году много шума. Уязвимость присутствовала в библиотеке Android под названием Stagefright, которая используется в системном компоненте mediaserver. Она позволяла атакующим получать полный доступ к устройству через отправку специальным образом сформированного MMS-сообщения пользователю.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Эксплойт NorthBit получил название Metaphor. Кроме детального описания механизма эксплуатации уязвимости, исследователи представили уязвимые места в Android для обхода защитных механизмов DEP & ASLR, которые используются для защиты от эксплойтов, полагающихся на размещении шелл-кода в области данных, а также опираются на фиксированные адреса в памяти Android для стабильной эксплуатации уязвимости. Как и в Windows, обход выполняется за счет известных методов ROP и heap-spray.
Атака с использованием эксплойта разделяется на несколько шагов.
На первом этапе выбирается вектор атаки, например, вредоносное перенеправление MitM или XSS, вредоносная ссылка в сообщении, вредоносное содержимое HTTP. Часть эксплойта на веб-странице в виде кода JavaScript создает т. н. сессию атаки и получает идентификатор устройства Device ID, после чего отправляет эту информацию на сервер злоумышленников. Этот код специализируется на дирижировании всего последующего процесса эксплуатации с привлечением нескольких вредоносных файлов MPEG4. В случае необходимого злоумышленникам ID, жертве посылается специальным образом сформированный видео-файл формата MPEG4 (crash.mp4). Android привлекает процесс mediaserver для воспроизведения этого видео-файла, который вызывает аварийное завершение системного процесса mediaserver. Такой шаг необходим для установки процесса в начальное состояние, что позволит корректно выполнить эксплуатацию уязвимости. После аварийного завершения, процесс автоматически запустится еще раз. Далее код эксплойта отправляет запрос на удаленный сервер злоумышленников для получения еще одного файла MPEG4 под названием leak.mp4. Он необходим для раскрытия системных указателей памяти Android и обхода ASLR. Удаленный сервер, на основе отправленной ему информации Device ID эксплойтом на предыдущем шаге, возвращает ему leak.mp4, а также относительное смещение в системном файле libc.so для формирования гаджетов ROP и обхода DEP. Для воспроизведения leak.mp4 Android опять привлекает процесс mediaserver, который выполняет разбор фальшивых метаданных файла и используется эксплойтом для обхода ASLR. Для обхода ASLR используется универсальный метод рассчета дельты через уязвимое место его начального формирования на используемом в Android Linux-алгоритме для ARM 32-бита. Результатом обхода ASLR становится успешное обнаружение в памяти заголовка исполняемого ELF-файла, на основе чего формируется дельта для вычисления абсолютных адресов в процессе. На этом этапе все подготовительные действия завершены и код JavaScript запрашивает у удаленного сервера сам RCE-эксплойт для уязвимости CVE-2015-3864, предоставляя ему упоминавшийся ID устройства и некоторую дополнительную информацию о расположении модулей Android в памяти. Удаленный сервер отправляет вредоносному коду JavaScript файл rce.mp4, а также всю информацию об адресах в памяти, необходимых для успешной эксплуатации уязвимости. Адреса были заранее рассчитаны с привлечением leak.mp4. На последнем этапе вредоносный код JavaScript запускает на исполнение rce.mp4, что приводит к срабатыванию уязвимости и удаленному исполнению кода. Так как эксплойт выполняется в контексте системного процесса mediaserver, он получает расширенные привилегии в Android.
Жертва проходит по ссылке на веб-страницу с изображением животных, где находится вредоносный видео-контент с эксплойтом.
По подсчетам аналитиков рынка, сотни миллионов устройств под управлением Android работают на уязвимых для Metaphor версиях этой мобильной ОС. Установка обновлений Android для своих устройств является наилучшей мерой защиты от подобного рода уязвимостей, но что делать пользователям смартфонов, производители которых не адаптируют для них выпущенные Google новые прошивки. Что же, на этот вопрос пока нет окончательно ответа… Мы рекомендуем пользователям не переходить по фишинговым ссылкам (как это было продемонстрировано на видео) и использовать антивирусное ПО в качестве одной из основных мер защиты своего устройства.
Полное описание функционирования Metaphor можно найти по этой ссылке.
Описываемая уязвимость была закрыта Google в сентябре прошлого года обновлением Nexus Security Bulletin — September 2015.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: geektimes
Учитывая отсутствие обновлений прошивок низкий уровень тех.поддержки своих же старых устройств на базе Android большинством производителей, актуальность подобных примеров = времени жизни этих устройств, т.е. "пожизненная"
Урсу, 24.03.2016 - 2:54
Каждый пятый наемный работник готов продать пароль от служебной электронной почты
Компания SailPoint, занимающаяся вопросами компьютерной безопасности, опубликовала результаты исследования, выполненного по ее заказу независимой компанией Vanson Bourne. Организаторы исследования опросили 1000 сотрудников крупных компаний (с числом работников более 1000), работающих в сфере финансов, информационных технологий, производства и строительства, розничной торговли и обслуживания, здравоохранения, энергетики и в других отраслях. Географически опрос охватил Австралию, Великобританию, Германию, Нидерланды, США и Францию. Результаты исследования впечатляют. Как оказалось, 65% опрошенных используют во всех приложениях один и тот же пароль. Делятся своим служебным паролем с коллегами 32% респондентов. А 20% участников исследования готовы продать свой пароль. Причем 44% из них согласились бы на сумму менее $1000. Интересно, что 84% опрошенных обеспокоены тем, что их персональные данные, которыми располагает работодатель, могут оказаться в распоряжении посторонних в случае утечки. Источник: ixbt.com
KLUCHICK, 28.03.2016 - 10:32
Вымогатель «Петя» блокирует загрузку ОС и требует выкуп за расшифровку данных
Эксперты компании G DATA сообщают об обнаружении необычной вымогательской малвари. Вымогатель Petya – это старый добрый локер, на смену которым в последнее время пришли шифровальщики. Но Petya блокирует не только рабочий стол или окно браузера, он вообще предотвращает загрузку операционной системы. Сообщение с требованием выкупа при этом гласит, что малварь использует «военный алгоритм шифрования» и шифрует весь жесткий диск сразу.
» подробно о заразе «
В недавнем прошлом локеры (они же блокировщики) были очень распространенным типом малвари. Некоторые из них блокировали рабочий стол, другие только окно браузера, но все они требовали от жертвы выкуп за восстановление доступа. На смену локерам пришли шифровальщики, которые не просто блокируют данные, но и шифруют их, что значительно повышает вероятность оплаты выкупа.
Тем не менее, специалисты компании G DATA обнаружили свежий образчик локера, который называет себя Petya. В сообщении с требованием выкупа малварь заявляет, что сочетает в себе функции блокировщика и шифровальщика разом. Petya преимущественно атакует специалистов по кадрам. Для этого злоумышленники рассылают фишинговые письма узконаправленного характера. Послания якобы являются резюме от кандидатов на какую-либо должность. К письмам прилагается ссылка на полное портфолио соискателя, файл которого размещается на Dropbox. Разумеется, вместо портофлио по ссылке располагается малварь – файл application_portfolio-packed.exe (в переводе с немецкого). Запуск этого .exe файла приводит к падению системы в «синий экран смерти» и последующей перезагрузке. Эксперты G DATA полагают, что перед ребутом вредонос вмешивается в работу MBR, с целью перехвата управления процессом загрузки. После перезагрузки компьютера жертва видит имитацию проверки диска (CHKDSK), по окончании которой на экране компьютера загружается вовсе не операционная система, а экран блокировки Petya. Вымогатель сообщает пострадавшему, что все данные на его жестких дисках были зашифрованы при помощи «военного алгоритма шифрования», и восстановить их невозможно.
Для восстановления доступа к системе и расшифровки данных, жертве нужно заплатить выкуп, перейдя на сайт злоумышленника в зоне .onion. Если оплата не была произведена в течение 7 дней, сумма выкупа удваивается. «Купить» у атакующего предлагается специальный «код расшифровки», вводить который нужно прямо на экране локера. Специалисты G DATA пишут, что пока не разобрались в механизме работы Petya до конца, но подозревают, что вредонос попросту врет о шифровании данных. Вероятнее всего, малварь просто блокирует доступ к файлам и не дает операционной системе загрузиться. Эксперты настоятельно не рекомендуют платить злоумышленникам выкуп и обещают в скором будущем опубликовать обновленную информацию об угрозе.
Посмотреть на «Петю» в действии можно в ролике на YouTube
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Новость утащил с xakep.ru
zoog, 28.03.2016 - 12:27
Вот поэтому у меня autocheck убран из автозагрузки: починить ничего не починит, а навредить - с три короба.. Это я к тому, что во время работы такой чудо-фичи вполне можно и реально зашифровать данные.
HugoBo-SS, 11.04.2016 - 13:17
Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами
На днях появилась информация по обнаружению нового криптовымогателя, который шифрует не отдельные файлы, а весь раздел диска (том). Программа получила название Petya, а ее целью является таблица размещения файлов NTFS. Ransomware работает с диском на низком уровне, с полной потерей доступа к файлам тома для пользователя.
У Petya обнаружена также специальная схема маскировки для скрытия активности. Изначально криптовымогатель запрашивает у пользователя активацию UAC, маскируясь под легальные приложения. Как только расширенные привилегии получены, зловредное ПО начинает действовать. Как только том зашифрован, криптовымогатель начинает требовать у пользователя деньги, причем на выплату «выкупа» дается определенный срок. Если пользователь не выплачивает средства за это время, сумма удваивается. «Поле чудес», да и только.Но криптовымогатель оказался сам по себе не слишком хорошо защищен. Пользователь Твиттера с ником leostone разработал генератор ключей для Petya, который позволяет снять шифрование дисков. Ключ индивидуален, и на подбор уходит примерно 7 секунд.
» Нажмите, для открытия спойлера | Press to open the spoiler «
, который генерирует ключи для пользователей, чьи ПК пострадали из-за Petya. Для получения ключа нужно предоставить информацию с зараженного диска.
Что нужно делать?
Зараженный носитель нужно вставить в другой ПК и извлечь определенные данные из определенных секторов зараженного жесткого диска. Эти данные затем нужно прогнать через Base64 декодер и отправить на сайт
, создал специальный инструмент, который делает все самостоятельно. Для его работы нужно переставить зараженный диск в другой ПК с Windows OS. Как только это сделано, качаем Petya Sector Extractor
и сохраняем на рабочий стол. Затем выполняем PetyaExtractor.exe. Этот софт сканирует все диски для поиска Petya. Как только обнаруживается зараженный диск, программа начинает второй этап работы.
Извлеченную информацию нужно загрузить на сайт, указанный выше. Там будет два текстовых поля, озаглавленных, как Base64 encoded 512 bytes verification data и Base64 encoded 8 bytes nonce. Для того, чтобы получить ключ, нужно ввести данные, извлеченные программой, в эти два поля.
Для этого в программе нажимаем кнопку Copy Sector, и вставляем скопированные в буфер данные в поле сайта Base64 encoded 512 bytes verification data.
Потом в программе выбираем кнопку Copy Nonce, и вставляем скопированные данные в Base64 encoded 8 bytes nonce на сайте.
Если все сделано правильно, должно появиться вот такое окно:
Для получения пароля расшифровки нажимаем кнопку Submit. Пароль будет генерироваться около минуты.
Записываем пароль, и подключаем зараженный диск обратно. Как только появится окно вируса, вводим свой пароль.
Petya начинает дешифровку тома, и все начинает работать по завершению процесса.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: geektimes
Урсу, 14.04.2016 - 22:54
WordPress предлагает бесплатное шифрование
Все сайты, за хостинг которых отвечает WordPress.com, вскоре автоматически начнут использовать шифрование. В пятницу представители WordPress объявили о том, что более миллиона сайтов смогут бесплатно мигрировать на HTTPS. «Мы используем каждую возможность для того, чтобы искоренить такое явление, как незашифрованный трафик», — написал Барри Абрамсон (Barry Abrahamson), глава системных программистов Automattic, материнской компании WordPress. WordPress уже поддерживает шифрование на своих поддоменах. Перевод остальных сайтов на защищенные соединения происходит на фоне разворачивающейся борьбы за приватность и безопасность онлайн-коммуникаций. Многие эксперты называют нынешнее время «золотым веком слежки«, и оперативное развертывание шифрования веб-сервисов — ключ к успеху для всех, кто борется за обеспечение секретности транзакций и обмена сообщениями. «Устойчивое шифрование защищает наших пользователей как от неправомерного наблюдения за данными и коммуникациями со стороны спецслужб, так и от других опасностей — например, от перехвата cookie-файлов или угона аккаунтов», — подчеркнул Абрамсон. Внедрение SSL-сертификатов на WordPress стало возможным благодаря проекту Let’s Encrypt — коалиции технологических компаний, экспертов по приватности и законодателей. Участники проекта разработали механизм выдачи бесплатных SSL-сертификатов всем желающим. Альянс Let’s Encrypt был образован в ноябре 2014 года и уже 10 месяцев спустя выпустил свой первый сертификат. «Невозможность выпускать большое количество сертификатов автоматически была основным фактором, сдерживающим Интернет от массового перехода на HTTPS по умолчанию, — говорил тогда Питер Экерсли (Peter Eckersley), главный исследователь компьютерных технологий в Electronic Frontier Foundation. — Я очень рад тому, что этот важный кусочек пазла наконец встал на свое место». На пути к сегодняшнему состоянию проект Let’s Encrypt преодолел несколько важных этапов: сначала нужно было построить специализированную инфраструктуру, разработать механизмы безопасности и создать необходимую документацию, чтобы стать авторизованной сертифицирующей организацией. Let’s Encrypt вступил в партнерские отношения с компанией IdenTrust, которая обеспечила возможность кросс-сертификации для выпуска сертификатов браузеров и программного обеспечения. Let’s Encrypt также разработал надежный механизм аутентификации Boulder, работающий на основе нового протокола Automated Certificate Management Environment (ACME) и лежащий в основе принципа обработки автоматических запросов на получение сертификата. Нынешнее событие тем более примечательно, что в декабре Google заявила о приоритетности сайтов, использующих HTTPS, при поисковом ранжировании. «В частности, система начнет разыскивать HTTPS-эквиваленты страниц, использующих HTTP, даже в тех случаях, когда на них не ссылается ни одна страница, — отметил тогда представитель Google в блог-записи. — Если два URL в одном и том же домене выдают одинаковый контент, но используют разные протоколы, предпочтение при индексации будет отдано той странице, которая доступна по HTTPS». «Проект Let’s Encrypt разработал эффективный и автоматизированный способ предоставления SSL-сертификатов большому количеству доменов, — признал Абрамсон. — Мы предоставили первую партию сертификатов в январе 2016 года и сразу же совместно с Let’s Encrypt начали налаживать процесс, чтобы сервис стал доступен постоянно растущему списку доменов». Владельцы сайтов на WordPress, по словам Абрамсона, вскоре увидят в адресной строке браузера зеленый замочек, что будет означать завершение перехода на бесплатное шифрование. Любые HTTP-запросы будут перенаправляться на HTTPS, а управление SSL-сертификатами возьмет на себя WordPress. Источник: threatpost.ru
HugoBo-SS, 1.05.2016 - 17:52
Верховный суд США разрешил обыск компьютеров в любой юрисдикции
Без лишней огласки Верховный суд США утвердил поправки к Правилу 41 в Federal Rules of Criminal Procedure (pdf), которые разрешают судам низшей инстанции выдавать ордеры на обыск (взлом) компьютеров в любой юрисдикции, то есть в любой стране мира.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Решение принято несмотря на сильную оппозицию со стороны технологических компаний и правозащитных организаций. Они считают, что это чрезмерно расширяет полномочия ФБР, а также открывает возможность для необоснованных обысков.
По нынешнему правилу 41 мировые судьи обычно ограничены в выдаче ордеров на обыск собственной юрисдикцией. Однако в некоторых расследованиях компьютерных преступлений неизвестно, в какой именно юрисдикции находится подозреваемый. Преступники всё чаще скрывают своё местонахождение, используя анонимайзеры и сеть Tor, так что проникновение в компьютер подозреваемого — единственный способ установить его личность и собрать улики.
Министерство юстиции США добивалось изменения правил с 2013 года. Представители министерства аргументировали свою позицию тем, что расширение юрисдикции обычных судей при взломе компьютеров — это естественная адаптация правил к новым технологическим условиям в цифровую эпоху, ведь обыски в другой юрисдикции не противоречат последним законам, просто такие полномочия нужно дать судьям общей юрисдикции и утвердить в Federal Rules of Criminal Procedure. Верховный судья Джон Робертс согласился с таким мнением.
В соответствии с новыми поправками, теперь по одному ордеру ФБР получает право проводить обыски на тысячах или миллионов компьютеров.
Поправки в Federal Rules of Criminal Procedure отправлены в Конгресс, который должен рассмотреть их до 1 декабря 2016 года: утвердить, отвергнуть или внести изменения.
Сенатор от демократической партии Рон Виден обратился к коллегам с призывом проголосовать против утверждения новых правил: «Эти поправки серьёзно повлияют на конфиденциальность личной жизни американцев и объём полномочий правительства на дистанционное наблюдение и обыски электронных устройств. Я планирую в скором времени представить законопроект, который отменит эти изменения, а также потребует предоставить подробную информацию о непрозрачном процессе использования правительством хакерских техник», — заявил он.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: geektimes
KLUCHICK, 1.05.2016 - 21:36
Цитата | Quote(HugoBo-SS @ 1.05.2016 - 19:56)
В соответствии с новыми поправками, теперь по одному ордеру ФБР получает право проводить обыски на тысячах или миллионов компьютеров.
Вот и состоялось. И без малейшего сомнения - примут закон и без поправок. А для его воплощения уже сделано всё необходимое - всучена всему миру шпионящая ось под номером 10 под девизом: "Кто не возьмёт - тому отключим газ..."
Теперь сопоставим недавнее заявление США о том, что если не вернём полуостров взад - останемся без американских технологий. Следующий санкционный шаг будет (моя версия), - на компьютеры РФ отошлют новые пакеты обновлений, которые превратят их (компьютеры) в тыквы... Прекрасный способ уронить в один день науку, производство и экономику в целом. Интересно, до какого же момента Россия будет тянуть и не переходить на открытое ПО? Пока гром не грянет?
Любители "десяточки" как вы? К вам уже пришли?
HugoBo-SS, 4.05.2016 - 18:41
Множество уязвимостей в ImageMagick, одна из которых ведёт к RCE
Ryan Huber из отдела безопасности Slack анонсировал некую критическую уязвимость в софте, используемом множеством сайтов. Этим софтом оказался ImageMagick — популярный пакет для обработки изображений.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Краткая информация об уязвимостях размещена на сайте
imagetragick.com
. Да, без названия и сайта для уязвимости не обошлось и в этот раз, хотя изначально Райан писал, что никакого пафоса, включая название и сайт, не будет. (есть ещё и твиттер)
Уязвимость была обнаружена stewie и раскрыта на hackerone 21 апреля в репорте, по всей видимости, Mail.ru, ибо примерно через неделю после этого Николай Ермишкин из команды безопасности Мэйла нашёл возможность выполнить RCE. Обо всём этом, само собой, сообщили команде разработки IM. Те 30 апреля выпустили фикс, но уже 1 мая им сообщили, что фикс немножко не фикс. Поэтому 2 мая уязвимость раскрыли в листе рассылки разработчиков пакетов, основанных на IM, а 3 мая уязвимость раскрыли публично. Спустя несколько часов после этого на openwall появилось подробное описание с примерами эксплойтов.
Уязвимость затрагивает следующие продукты: PHP imagick, Ruby rmagick, Ruby paperclip и Node.js imagemagick. По имеющимся данным, информация об уязвимости стала доступна посторонним лицам до обнародования проблемы, и в настоящее время эксплоит к уязвимости активно используется злоумышленниками.
На момент написания новости исправление ошибки было доступно только в виде неполного патча. В качестве временной меры предотвращения эксплуатации уязвимости пользователям ImageMagick рекомендуется отключить проблемные типы обработчиков EPHEMERAL, URL, MVG и MSL в файле конфигурации /etc/ImageMagick/policy.xml. Также предлагается реализовать проверку поступающих на обработку изображений на предмет соответствия расширения файла и его идентификатора в заголовке файла (GIF – «47 49 46 38», JPEG – «FF D8» и т.п.).
Помимо CVE-2016-3714, в ImageMagick обнаружено несколько менее опасных уязвимостей, позволяющих инициировать запросы HTTP GET или FTP (CVE-2016-3718), удалить или переместить файлы (CVE-2016-3715 и CVE-2016-3716) при обработке специально оформленных изображений, а также получить доступ к произвольным локальным данным на сервере через использование псевдопротокола 'label' (CVE-2016-3717).
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
По материалам securitylab и geektimes
HugoBo-SS, 16.05.2016 - 19:20
В популярном архиваторе 7-Zip исправили серьезные уязвимости
Автор известного архиватора 7-Zip Игорь Павлов анонсировал выпуск новой его версии v16. Мы настоятельно рекомендуем всем пользователям обновиться до этой версии, поскольку в ней исправлено несколько серьезных уязвимостей, обнаруженных ранее группой исследователей Cisco Talos. Уязвимости позволяют злоумышленникам удаленно исполнить код в системе пользователя путем отправки тому специальным образом сформированного файла, который предназначен для открытия 7-Zip. После открытия такого файла в системе пользователя будет исполнен вредоносный код.
Обе уязвимости относятся к неправильной работе кода 7-Zip с памятью, одна из них с идентификатором CVE-2016-2335 относится к типу out-of-bound read (чтение за пределами буфера) при работе с файлами типа Universal Disk Format (UDF), а другая CVE-2016-2334 к buffer-overflow (порча памяти за границей буфера) при работе с файлами формата HFS+.
Устройства с двойным дном: мошенники «учат» российские банкоматы считывать и передавать им данные о картах пользователей
«Лаборатория Касперского» обнаружила, что многие банкоматы по всему миру, в том числе в России, заражены бэкдором Skimer, с помощью которого киберпреступники могут красть деньги пользователей без применения переносных считывающих устройств (скиммеров). Зловред позволяет атакующим получать напрямую из машины всю информацию об используемых в ней банковских картах, включая номера счетов и PIN-коды, а также снимать наличные. Сбор данных о картах происходит незаметно, без всяких активных действий со стороны бэкдора. Обнаружить это гораздо сложнее, чем похищение данных с помощью прикрепленного скиммера, ведь зараженный банкомат не получает никаких внешних повреждений. Благодаря этому злоумышленники могут долгое время скрывать факт атаки. Чаще всего они накапливают огромное количество информации в памяти банкомата, а затем создают на ее основе копии карт и снимают наличные в других, незараженных машинах. Чтобы добыть данные карт пользователей, мошенники активируют бэкдор, вставляя в картоприемник специальную карту с «зашитым» в магнитную полосу определенным набором цифр. Skimer считывает этот код, в результате чего начинает действовать особое меню, через которое он получает команды от злоумышленников. «Мы выяснили, какую именно последовательность цифр кодируют атакующие, и передаем эту информацию банкам, чтобы они могли проверить свои процессинговые системы и узнать, не заражены ли их банкоматы, и заблокировать попытки киберпреступников активировать зловред», — комментирует Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского». Бэкдор Skimer, известный с 2009 года, — это первая вредоносная программа, направленная на банкоматы. На данный момент насчитывается 49 ее модификаций, 37 из которых нацелены на машины одного из ведущих производителей банкоматов. Самая последняя версия была обнаружена в начале мая — зловред был усовершенствован и стал еще более опасен для банков и их клиентов по всему миру. Хотя у «Лаборатории Касперского» нет точных данных о географии заражения банкоматов, образцы Skimer были обнаружены в целом ряде стран: не только в России, но и в ОАЭ, Франции, США, Макао, Китае, Испании, Германии, Грузии, Польше, Бразилии, Чехии и на Филиппинах. «Лаборатория Касперского» детектирует эту угрозу как Backdoor.Win32.Skimer. Для ее предотвращения компания рекомендует использовать технологии белых списков и полного шифрования диска; внедрить и следить за соблюдением качественных политик управления устройствами; разрешать загрузку только с жесткого диска и изолировать сеть банкомата от внутренних сетей банка. Источник: kaspersky.ru
HugoBo-SS, 19.05.2016 - 22:14
Создатели трояна-шифровальщика TeslaCrypt закрыли проект и опубликовали master-ключ для разблокировки
Издание Bleeping Computer сообщает о том, что создатели знаменитого трояна TeslaCrypt, который зашифровывал файлы на атакованных машинах, опубликовали мастер-ключ для разблокировки и закрыли проект.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Изначально TeslaCrypt атаковал главным образом геймером — троян выбирал своими целями файлы, ассоциируемые с рядом популярных онлайн-игр. Жертве демонстрировалась ссылка на сайт для приема оплаты для разблокировки — злоумышленники требовали несколько сотен долларов. Распространение вируса происходило с помощью скомпрометированных веб-сайтов. Кроме того, зловред входил в состав популярных эксплоит-паков Nuclear, Sweet Orange и Angler.
По сообщению журналистов Bleeping Computer, впервые снижение активности трояна было замечено ИБ-исследователями из компании Eset. Один из них решил попытать удачу и связался с разработчика TeslaCrypt через чат поддержки на сайте для приема оплаты, попросив опубликовать мастер-ключ для разблокировки. К своему удивлению, он получит положительный ответ, и вскоре ключ действительно был выложен в открытый доступ:
Благодаря этому, исследователь под ником BloodDolly смог обновить популярную утилиту для разблокировки TeslaDecoder — теперь инструмент может расшифровывать файлы, заблокированные зловредом версии 3.0 и 4.0. Это значит, что все жертвы TeslaCrypt, на компьютерах которых были зашифрованы файлы расширений .xxx, .ttt, .micro, .mp3, а также файлы без расширений, смогут бесплатно их расшифровать. Свой разблокировщик создали и специалисты Eset.
Место TeslaCrypt должен занять еще один троян-шифровальщик CryptXXX. По данным исследователей, уже сейчас замечены случаи, когда сайты ранее распространявшие TeslaCrypt теперь устанавливают на компьютеры пользователей CryptXXX.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: habrahabr
zoog, 19.05.2016 - 22:39
Цитата | Quote
сайты ранее распространявшие TeslaCrypt теперь устанавливают на компьютеры пользователей CryptXXX
Бесплатное обновление - заразительная штука!
HugoBo-SS, 29.05.2016 - 2:13
Хакер взломал систему оплаты карты «Тройка»
Опытный программист выявил уязвимость приложения «Мой проездной», которое служит владельцам смартфонов для пополнения карты «Тройка». Баг позволяет ездить на всех видах московского транспорта, в том числе аэроэкспрессах и велосипедах, фактически бесплатно, посещать планетарий и делать многое другое.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Более того — программист разработал приложение под Android, которое позволяет пополнять электронный кошелек виртуальными деньгами.
UPD: Через несколько часов после выпуска статьи пресс-служба Московского метрополитена сообщила, что устранила уязвимость в системе. Для этого разработчики даже связались с программистом, который нашел баг. Две недели и 10 рублей
Информация о приложении и дефекте системы оплаты появилась на одном из популярных сайтов, изучающих уязвимости программ. «Были найдены уязвимости, позволяющие выполнить подделку баланса, записанного на электронном кошельке карты Тройка, - сообщил пользователь под именем Игорь Шевцов. - В результате чего стало возможным использование систем, поддерживающих карту, без оплаты».
В ходе исследования, которое продолжалось всего 14 дней и выполнялось одним человеком в свободное время, Шевцов выяснил, что карта ни капельки не защищена от подделки баланса электронного кошелька. Системы проверки подлинности электронных подписей не соответствуют современным требованиям и легко обходятся одним-единственным вмешательством.
Для взлома системы Игорь Шевцов использовал приложение для смартфонов «Мой проездной», которое разработано «Банком Москвы» для гаджетов Android, и позволяет пополнять карту с помощью смартфона с функцией NFC. «Несмотря на применяемые системы защиты, такие как ключи доступа к карте и криптографическая подпись в секторе электронного кошелька, подделка баланса оказалась возможна», - мягко замечает программист.
Скриншот исследования с указанием дефектного кода
Больше всего времени заняло изучение структуры данных в памяти карты. Доступ к ним оказался открыт: все данные, в том числе дата, время и место прохода через считывающие устройства, размер и место списания и многое другое хранятся в незашифрованном виде. Но просто шифровка этой информации, по мнению исследователя, не решает проблему.
«В случае, если бы данные в памяти карты были зашифрованы, вероятнее всего, потребовалось бы физическое проникновение в системы, работающие с картой, что делает атаку существенно сложнее», — уверен Шевцов.
Более того, затратив всего десять рублей, программист сумел найти ячейки, в которых хранятся данные о балансе: всего-то и надо было, что десять раз пополнить «Тройку» на рубль, внимательно изучая изменения кодов.
«Путём подбора возможных форматов хранения данных было выяснено, что значение баланса электронного кошелька хранится в области памяти от младших 4 бит 8 байта до старших 3 бит 10 байта и рассчитывается по формуле…», - пишет программист. Соответственно, изменение именно этих цифр в памяти карты «Тройка» позволило пополнить баланс карты, не потратив ни копейки.
Итогом исследования стало приложение TroykaDumper, которое позволяет легко пополнить баланс карты, фактически не потратив ни копейки. А поскольку приложение устанавливается на мобильный телефон с ОС Android, то электронный кошелёк наполняется вполне реальными деньгами в любом месте в любое время. Автор исследования также даёт вполне кликабельную ссылку на скачивание программы. Что думает производитель
Редакция МОСЛЕНТЫ связалась с производителем карты «Тройка» и выяснила, что программа «Мой Проездной» разработана специалистами одного из крупных российских банков и сертификацию не проходила, так как «производители автомобилей не сертифицируют бензин». Информацией об экспертной оценке качества программ конкретного Банка фирма-производитель не обладает – кредитное учреждение защищено имиджем.
В настоящее время получить комментарий от банка редакции МОСЛЕНТЫ не удалось.
По мнению представителей столичной полиции, в действиях автора исследования не содержится состава преступления, так как никакого ущерба он не принёс. Но, если в полицию поступит заявление с данными о реальном ущербе, то по нему будет проведена проверка и принято процессуальное решение.
Опытный программист, специализирующийся на защите информации, рассказал МОСЛЕНТЕ, что система безопасности «Тройки» сделана на уровне прошлого века, и не отвечает современным требованиям. Информация о низком качестве специалистам поступала и раньше, однако до сегодняшнего дня достоверных данных о взломе не было. Сейчас многие криптографы, используя опубликованный материал, уже бросились проверять приведённые в нём данные.
Москвичи пользуются картой «Тройка» с 2013 года. Она является пополняемым электронным кошельком. Согласно сайту
troika.mos.ru
, горожане приобрели более 7 миллионов карт. «Тройка» принимается к оплате в метро, наземном пассажирском транспорте, в кассах «Аэроэкспресса», планетарии, московском зоопарке, катках ВДНХ и Парках Горького, в пунктах городского велопроката.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: МОСЛЕНТА
HugoBo-SS, 6.06.2016 - 18:42
Asus автоматически обновляет BIOS/UEFI по HTTP без верификации
Asus снова взялся за старое. Вы можете отправить любой исполняемый файл или даже прошивку BIOS на компьютер Asus под видом обновления — этот файл будет автоматически запущен на исполнение с максимальными привилегиями, а прошивка установлена, без каких-либо проверок. Ничего не нужно предпринимать — система взломает сама себя, автоматически.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Вкратце: компьютеры с материнскими платами Asus осуществляют запросы к удалённому серверу по HTTP на регулярной основе. Причиной является программное обеспечение LiveUpdate, которое предустанавливается на компьютеры Asus. Оно отвечает за скачивание новых прошивок BIOS/UEFI и исполняемых файлов. Обновления поступают в архивах ZIP по чистому HTTP, распаковываются во временную папку, а исполняемый файл запускается от имени пользователя. Не происходит никакой верификации файлов или аутентификации при их загрузке, что позволяет провести MiTM-атаку и банальную эскалацию привилегий до NT AUTHORITY\SYSTEM.
Asus распространяет программу LiveUpdate со своими ноутбуками и ПК очень давно, ещё со времён Windows XP, более десяти лет. За это время принцип её работы практически не изменился.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: habrahabr
Урсу, 9.06.2016 - 14:05
Русский хакер опубликовал базу с 33 млн аккаунтами Twitter
В мае поступили сообщения о том, что миллионы учётных записей LinkedIn, Myspace и других социальных сетей взломаны. Теперь пришла очередь Twitter. Сообщается, что русский хакер под псевдонимом Tessa88 продаёт базу, состоящую из 32 888 300 учётных записей пользователей Twitter (с адресами электронной почты, паролями и именами пользователей). Это более 10% от числа активных пользователей социальной сети за месяц. Продаётся база относительно недорого — за 10 биткоинов (в настоящее время — порядка $5810). Сообщается также, что продавец может предложить заинтересованным лицам также базы пользователей LinkedIn и Myspace. «Чтобы помочь людям защитить свои учётные записи, мы предпринимаем меры против последствий публикации последних массовых утечек паролей», — сообщила социальная сеть микроблогов. Вероятнее всего, речь идёт не о прямом взломе учётных записей, а скорее о базе, собранной при помощи мошеннических техник вроде фишинга. По крайней мере, недавняя утечка миллионов учётных записей пользователей «ВКонтакте», согласно заявлению представителей этой социальной сети, относилась именно к такой категории. Тем временем поисковый движок по уязвимостям LeakedSource заполучил базу и пополнил ею своё собрание, так что пользователи Twitter могут проверить, были ли украдены их данные. Заодно выяснилось, что люди не очень заботятся о своей безопасности и среди украденных «паролей» по-прежнему лидируют простейшие вроде: «123456», «qwerty», «password», «111111». База во многом представлена учётными записями российских пользователей: на первых местах — почтовые ящики @mail.ru (5 млн записей) и @yandex.ru (1 млн записей). Но в базе немало аккаунтов, зарегистрированных и в зарубежных почтовых службах (@yahoo.com — 4,7 млн, @hotmail.com — 4,5 млн, @gmail.com — 3,3 млн). LeakedSource утверждает, что данные были украдены при помощи вредоносной программы через браузеры Firefox и Chrome. Стоит отметить, что не так давно поступили сообщения о взломе учётных записей Twitter известных людей вроде исполнительного директора Facebook Марка Цукерберга (Mark Zuckerberg) и певицы Кэти Перри (Katy Perry). Последняя является рекордсменом по количеству подписчиков в этой социальной сети — 89 миллионов человек. Источник: 3DNews
HugoBo-SS, 15.06.2016 - 14:25
Выполнение произвольного кода в Adobe Flash Player
Опасность: Критическая Наличие исправления: Нет Количество уязвимостей: 1 CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:U/RC:C) = Base:10/Temporal:10 CVE ID: CVE-2016-4171 Вектор эксплуатации: Удаленная Воздействие: Компрометация системы CWE ID: Нет данных Наличие эксплоита: Активная эксплуатация уязвимости Уязвимые продукты: Adobe Flash Player 21.x Уязвимые версии: Adobe Flash Player 21.0.0.242 и более ранние версии
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за неизвестной ошибки при обработке .swf файлов. Удаленный пользователь может с помощью специально сформированного .swf файла выполнить произвольный код на целевой системе.
Примечание: уязвимость активно эксплуатируется в настоящее время.
Решение: Способов устранения уязвимости не существует в настоящее время. Производитель планирует выпустить исправление 16 июня 2016 года.
Тайваньский производитель электроники Acer начал рассылать клиентам уведомления о том, что некоторые конфиденциальные финансовые данные (в том числе номера кредитных карт), вероятно, были скомпрометированы в прошлом году. Имена, адреса, номера кредиток вместе с датами истечения срока действия и трехзначными CVV-кодами могли попасть в чужие руки, говорится в письме Acer. Инцидент мог затронуть всех, кто покупал товары в онлайн-магазине Acer за последний год (с 12 мая 2015 года по 28 апреля 2016 года). На сайте генеральной прокуратуры Калифорнии появилось уведомление, в котором также содержатся рекомендации относительно необходимых действий — например, блокировки карты по соображениям безопасности и оповещений о мошеннических операциях с кредиткой. Чтобы несколько успокоить пользователей, компания заверила, что логины и пароли не были скомпрометированы, при этом Acer также не требует указывать номера соцстрахования. Чтобы нивелировать последствия утечки, Acer «усердно работает» над внедрением дополнительных мер безопасности и «сожалеет» об инциденте. К сожалению для самих пользователей, подробностей об утечке письмо практически не содержит. Неизвестно, как злоумышленники смогли скомпрометировать онлайн-магазин Acer, как долго они имели доступ к пользовательским данным, была ли зашифрована информация. Также нет официальной информации о том, закрыла ли Acer свой сайт: потенциальные покупатели, желающие приобрести продукцию Acer, в настоящее время не могут совершить покупку в официальном магазине: веб-сайт перенаправляет их на сайты альтернативных ритейлеров. На запрос о комментарии Acer не ответила, но ZDNet, ссылаясь на источник в компании, сообщает, что в результате инцидента пострадали данные приблизительно 34,5 тыс. клиентов в США, Пуэрто-Рико и Канаде. При самом неблагоприятном исходе жертвы утечки могут пострадать от мошенничества с кредитными картами, так как вся информация, необходимая для совершения покупки онлайн, была скомпрометирована. Источник: threatpost.ru
Урсу, 23.06.2016 - 19:09
«Доктор Веб» сообщает о первом троянце для 1С, запускающем шифровальщика-вымогателя
Троянец 1C.Drop.1, исследованный специалистами компании «Доктор Веб», самостоятельно распространяется по электронной почте среди зарегистрированных в базе контрагентов, заражает компьютеры с установленными бухгалтерскими приложениями 1С и запускает на них опасного троянца-шифровальщика. Вредоносные программы, при создании которых вирусописатели использовали какую-либо новую технологию или редкий язык программирования, появляются нечасто, и это – тот самый случай. Можно смело сказать, что 1C.Drop.1 — это первый попавший в вирусную лабораторию компании «Доктор Веб» троянец, фактически написанный на русском языке, вернее, на встроенном языке программирования 1С, который использует для записи команд кириллицу. При этом вредоносные файлы для 1С, которые могли модифицировать или заражать другие файлы внешней обработки, известны вирусным аналитикам «Доктор Веб» еще с 2005 года, однако полноценный троянец-дроппер, скрывающий в себе опасного шифровальщика, встретился им впервые. Троянец распространяется в виде вложения в сообщения электронной почты с темой «У нас сменился БИК банка» и следующим текстом: К письму прикреплен файл внешней обработки для программы «1С:Предприятие» с именем ПроверкаАктуальностиКлассификатораБанков.epf. Тело этого модуля защищено паролем, поэтому просмотреть его исходный код стандартными средствами невозможно. Если получатель такого письма последует предложенным инструкциям и откроет этот файл в программе «1С:Предприятие», на экране отобразится диалоговое окно:
Какую бы кнопку ни нажал пользователь, 1C.Drop.1 будет запущен на выполнение, и в окне программы «1С:Предприятие» появится форма с изображением забавных котиков:
В это же самое время троянец начинает свою вредоносную деятельность на компьютере. В первую очередь он ищет в базе 1С контрагентов, для которых заполнены поля с адресом электронной почты, и отправляет по этим адресам письмо с собственной копией. Текст сообщения идентичен приведенному выше. Вместо адреса отправителя троянец использует e-mail, указанный в учетной записи пользователя 1С, а если таковой отсутствует, вместо него подставляется адрес [email protected]. В качестве вложения троянец прикрепляет к письму файл внешней обработки с именем ОбновитьБИКБанка.epf, содержащий его копию. Пользователи, попытавшиеся открыть такой файл в приложении 1С, также пострадают от запустившегося на их компьютере шифровальщика, однако эта копия 1C.Drop.1 разошлет по адресам контрагентов поврежденный EPF-файл, который программа «1С:Предприятие» уже не сможет открыть. 1C.Drop.1 поддерживает работу с базами следующих конфигураций 1С: "Управление торговлей, редакция 11.1" "Управление торговлей (базовая), редакция 11.1" "Управление торговлей, редакция 11.2" "Управление торговлей (базовая), редакция 11.2" "Бухгалтерия предприятия, редакция 3.0" "Бухгалтерия предприятия (базовая), редакция 3.0" "1С:Комплексная автоматизация 2.0" После завершения рассылки 1C.Drop.1 извлекает из своих ресурсов, сохраняет на диск и запускает троянца-шифровальщика Trojan.Encoder.567. Этот опасный энкодер, имеющий несколько модификаций, шифрует хранящиеся на дисках зараженного компьютера файлы и требует выкуп за их расшифровку. К сожалению, в настоящее время специалисты компании «Доктор Веб» не располагают инструментарием для расшифровки файлов, поврежденных этой версией Trojan.Encoder.567, поэтому пользователям следует проявлять особую бдительность и не открывать полученные по электронной почте файлы в приложении «1С:Предприятие», даже если в качестве адреса отправителя значится адрес одного из известных получателю контрагентов. Источник: Dr.Web
HugoBo-SS, 13.07.2016 - 23:50
TP-LINK потеряла права на домен, использующийся для настройки роутеров и усилителей
При настройке роутера, как известно, на него можно зайти по IP-адресу или по специальному домену, который перекидывает на этот самый адрес. Однако проблема в том, что производитель роутеров может по тем или иным причинам потерять доступ к этому домену.
Собственно, так и произошло с известной маркой TP-link — компания потеряла контроль над доменами
tplinklogin.net и tplinkextender.net.
Как пишет Computerworld.com, в настоящий момент домены принадлежат анонимному лицу, не относящемуся к производителю, и могут быть проданы.
В пресс-релизе сами представители TP-link пишут, что с 2015 года они действительно приостановили (потеряли?) действие двух доменов, т.к. используют более новый домен tplinkwifi.net, куда пересаживают новых пользователей.
При «попытке доступа к этим (старым) доменам с подключенными устройствами TP-LINK, пользователи будут автоматически перенаправлены на корректный веб-интерфейс устройства». Однако «пользователям с устройствами с просроченным сроком годности или истекшим сроком эксплуатации рекомендуется использовать IP-адрес для доступа к устройству».
Учитывая, что старый домен фигурирует на многих наклейках на старых роутерах, плюс, в документации, то ситуация остается интересной и потенциально создает дырку в безопасности. Да, старый роутер скорее всего будет просто редиректить на свой ip (т.е. тут ничего не поменяется). А вот заход на сайт со стороны может принести проблемы.
Источник: habrahabr
HugoBo-SS, 16.07.2016 - 14:05
Специалисты по кибербезопасности показали, как взломать смартфон при помощи голосовых команд с YouTube
Команда исследователей из Калифорнийского университета в Беркли и университета Джорджтауна (округ Колумбия) наглядно продемонстрировала: взломать смартфон или другое мобильное устройство удаленно вполне возможно при помощи голосовых команд, транслируемых через видео-канал YouTube.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По словам экспертов, для того, чтобы получить доступ к управлению гаджетом, пользователю достаточно всего лишь просмотреть ролик. Скрытые голосовые команды, которые может содержать видеозапись, неуловимы для уха зрителя, но воспринимаются мобильными устройствами.
Исследователи акцентировали внимание на том, что видеозапись вовсе не обязательно просматривать на экране смартфона: достичь цели хакер может и «извне», когда ничего не подозревающий пользователь просматривает YouTube-ролики на любом соседнем устройстве — ноутбуке, компьютере, смарт-ТВ и пр. При этом голосовые команды все равно смогут достичь телефона, после чего он будет взломан.
Взлому по описанному сценарию подлежат как мобильные устройства на IOS, так и на Android. Приняв голосовую команду, которая для пользователя воспринимается как бессвязный набор звуков или не слышна вообще, электронный ассистент Google Now или Siri отдает команду для перехода по ссылке и загрузки вредоносного софта.
Таким образом, пока пользователь просматривает видео на своём компьютере или телевизоре, его смартфон может исполнять команды злоумышленника. Успешно осуществленная атака позволит хакерам получить удалённый доступ к мобильному устройству, загрузить на смартфон вредоносное ПО, подделать параметры конфигурации, завладеть конфиденциальными пользовательскими данными и пр. При этом в самом видео в этот момент могут звучать дополнительные шумы, поэтому пользователь даже не поймёт, что происходит, если случайно не посмотрит на смартфон.
По словам специалистов, обезопасить владельца мобильного устройства от подобной угрозы с вероятностью более 99.8% позволит активация на устройстве опции доставки уведомлений на получение и исполнение голосовых команд.
Это не первый случай взломов смартфонов через популярную платформу видеохостинга. Ранее сотрудники Техасского университета говорили о возможности взлома смартфона на Android при идентификации владельца. В поле разблокировки достаточно было ввести максимальное количество символов, после чего ОС выдавала ошибку и блокировка снималась. За обнаруженную «брешь» в защите смартфонов на Android, группа исследователей из Техаса получила денежное вознаграждение от разработчиков. Однако в этот раз ни одна из ведущих компаний — производителей мобильных устройств текущую ситуацию пока не прокомментировала.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Из Tor убежал ключевой разработчик и прихватил базовые элементы инфраструктуры
Лаки Грин — ключевой и старейший разработчик анонимной сети Tor — внезапно объявил о своем уходе. Уходя, г-ну Грину зачем-то понадобился сервер Tonga, являющийся критически важной частью инфраструктуры Tor. Об истинных мотивах неожиданного бегства Грин не сообщает. Формальный повод: закончились деньги на работу серверов. Однако, хорошо известно, что проект Tor щедро финансируется многочисленными спонсорами. Не вполне понятно и то, зачем Грину потребовался сервер Tonga, адрес которого жестко прописан в программном коде клиентской части Tor. Господин Грин в ультимативной форме потребовал оставшихся разработчиков создать свою альтернативу Tonga, причем не позднее 31 августа сего года. Если разработчики не уложатся в срок, стабильная работа сети Tor не гарантируется.
Источник: liberatum.ru
KLUCHICK, 24.07.2016 - 20:53
В большинстве антивирусов нашли дыры, которые упрощают взлом
Исследователи из компании enSilo нашли шесть серьёзных проблем с безопасностью, свойственных пятнадцати продуктам таких компаний, как: AVG, «Лаборатория Касперского», McAfee, Symantec, Trend Micro, Bitdefender, Citrix, Webroot, Avast, Emsisoft, Microsoft и Vera Security. Все они напрямую связаны с методами перехвата вызывов других процессов, которые используют антивирусы и средства виртуализации. В enSilo обнаружили уязвимости, когда изучали, каким образом различные приложения используют технологию под названием hooking и внедряют свой код в другие процессы, чтобы перехватывать, отслеживать и модифицировать выполняемые ими системные вызовы. Эта технология широко применяется антивирусами для того, чтобы следить за вредоносным поведением приложений. Кроме того, hooking используют для защиты от эксплойтов, виртуализации, мониторинга производительности и сэндбоксинга. Некоторые дыры, найденные enSilo, позволяют полностью обойти средства защиты Windows и других программ от эксплойтов. В результате злоумышленники получают возможность эксплуатировать такие уязвимости, которые в другом случае были бы труднодоступны, а то и недоступны вовсе. Другие дыры могут привести к тому, что вредоносная программ останется незамеченной или сможет внедрять собственный код в любые программы, запущенные на компьютере жертвы. Некоторые компании, упомянутые в отчёте enSilo, уже устранили замеченные ошибки, но рассчитывать на скорое решение всех проблем не приходится. Поскольку в список уязвимых продуктов входит Microsoft Detour, в enSilo полагают, что под удар попали сотни тысяч пользователей. Уязвимость в Detour остаётся неисправленной по меньшей мере восемь лет . Ожидается, что её устранят в августе. Новость с xaker.ru Как резюме - переходите на Linux. Ну не растут вирусы на пластмассе...
nokeMoH, 24.07.2016 - 22:45
А мне всегда было интересно, периодически появляются такие новости, что та или иная компания обнаружила уязвимость в софт-приложениях, или уязвимости в железе такой-то такой-то марки или прочее.. И всегда приписывают к новости, что Теперь эта уязвимость может быть использована хакерами или злоумышленниками для своих не чистых на руку целей.. А что в этих случаях было до этого момента, пока эти компании, которые каждая ищет своё не опубликовала данные новости ?.. Хакеры и знать не знали что существуют подобные дыры или недоработки в чём-либо, которыми можно было бы воспользоваться ?, и данные новости, выходит только подталкивают злоумышленников на подобные серые дела ?, складывается впечатление, что хакеры снова и снова ждут, пока кто-нибудь где-нибудь что-нибудь снова не обнаружит и не расскажет об этом, чтобы они могли потом позлорадствовать.. Не пострадало бы больше народу, если о подобных новостях знали бы меньше..
Finist, 25.07.2016 - 6:22
Цитата | Quote(nokeMoH @ 24.07.2016 - 22:49)
мне всегда было интересно, периодически появляются такие новости, что та или иная компания обнаружила уязвимость в софт-приложениях, или уязвимости в железе такой-то такой-то марки или прочее.. И всегда приписывают к новости, что Теперь эта уязвимость может быть использована хакерами или злоумышленниками для своих не чистых на руку целей.. А что в этих случаях было до этого момента, пока эти компании, которые каждая ищет своё не опубликовала данные новости ?..
Ответ есть в самом вопросе - "хакеры или злоумышленники... для своих не чистых на руку целей" ... .
1. Место нахождения 2. Возраст 3. Поколение 4. Пол 5. Язык 6. Уровень образования 7. Экспертиза 8. Школа 9. Этническая принадлежность 10. Доходы и прибыль 11. Домовладение и тип владения 12. Основные ценности 13. Площадь владений 14. Метраж дома 15. Год, когда дом был построен 16. Состав домашнего хозяйства 17. Пользователи, у которых будет день рождения в течение 30 дней 18. Пользователи вдали от семьи или родного города 19. Пользователи, которые являются друзьями с кем-то, у кого скоро будет день рождения, женитьба или обручение, которые недавно переехали, или скоро отпразднуют день рождения 20. Пользователи в междугородних отношениях 21. Пользователи в новых отношениях 22. Пользователи, которые недавно вышли на новое место работы 23. Пользователи, которые недавно обручились 24. Пользователи, которые недавно вступили в брак 25. Пользователи, которые недавно переехали 26. Пользователи, которые празднуют дни рождения в ближайшее время 27. Родители 28. Будущие родители 29. Матери, разделенные на «группы» 30. Пользователи, которые скорее всего вовлечены в политику 31. Консерваторы и либералы 32. Семейное положение 33. Работодатель 34. Промышленность 35. Должность 36. Класс офиса 37. Интересы 38. Пользователи, которые владеют мотоциклом 39. Пользователи, которые планируют купить автомобиль 40. Пользователи, которые покупали в последнее время автозапчасти или аксессуары 41. Пользователи, которым могут понадобиться детали для машины или услуги сервиса 42. Стиль и марка автомобиля, который вы водите 43. Год, когда автомобиль был куплен 44. Возраст автомобиля 45. Сколько денег пользователь может потратить на следующий автомобиль 46. Где пользователь может купить следующий автомобиль 47. Сколько сотрудников работает в вашей компании 48. Пользователи, которые владеют малым бизнесом 49. Пользователи, которые работают в менеджменте или являются руководителями 50. Пользователи, которые жертвовали на благотворительные цели (разделенные по типу) 51. Операционная система 52. Пользователи, которые играют в веб-игры 53. Пользователи, которые владеют игровой консолью 54. Пользователи, которые создали событие в Facebook 55. Пользователи, которые использовали Facebook Payments 56. Пользователи, которые потратили больше среднего на Facebook Payments 57. Пользователи, которые управляют страницами в Facebook 58. Пользователи, которые недавно загружали фотографии на Facebook 59. Интернет-браузер 60. Емейл-хостер 61. Пользователи, которые рано или поздно подхватывают новые технологии 62. Эмигранты 63. Пользователи, которые связаны с кредитным союзом, национальным банком или региональным банком 64. Пользователи-инвесторы (разделенные на инвестиционные типы) 65. Количество кредитных линий 66. Пользователи, которые активно используют кредитные карты 67. Тип кредитной карты 68. Пользователи, которые имеют дебетовую карту 69. Пользователи со сбережениями 70. Пользователи, которые слушают радио 71. Предпочтение в ТВ-шоу 72. Пользователи, которые используют мобильные устройства 73. Тип подключения к интернету 74. Пользователи, которые недавно приобрели смартфон или планшет 75. Пользователи, которые имеют доступ к интернету через смартфон или планшет 76. Пользователи, которые используют купоны 77. Какую одежду юзер покупает 78. В какое время года пользователь больше всего закупается 79. Пользователи, которые «очень» часто покупают пиво, вино или спиртные напитки 80. Пользователи, которые покупают бакалею (и какую) 81. Пользователи, которые покупают косметические товары 82. Пользователи, которые покупают лекарства (дальше был список от чего лекарства) 83. Пользователи, которые тратят деньги на товары для дома 84. Пользователи, которые тратят деньги на продукты для детей или домашних животных 85. Пользователи, которые делают больше бытовых покупок, чем некая средняя планка 86. Пользователи, которые склонны делать покупки в интернете (или в оффлайне) 87. Тип ресторанов, где пользователь ест 88. Типы магазинов, в которых пользователь закупается 89. Пользователи, которые являются «восприимчивыми» для предложений от компаний, предлагающих онлайн-автострахование, высшее образование или ипотеку и предоплаченных дебетовых карт/спутниковое телевидение 90. Сколько времени пользователь живет дома 91. Пользователи, которые могут переехать в ближайшее время 92. Пользователи, которые заинтересованы в Олимпийских играх, футболе, крикете или Рамадане 93. Пользователи, которые часто путешествуют для работы или для удовольствия 94. Пользователи, которые ездят на работу 95. Тип отпуска, в который ездит пользователь 96. Пользователи, которые недавно вернулись из поездки 97. Пользователи, которые недавно использовали приложение для путешествий 98. Пользователи, которые участвуют в «тайм-шер» виде отпуска
Глава ФБР рекомендовал в целях безопасности заклеивать веб-камеры
Цитата | Quote
По словам Джеймса Коми, все сотрудники правительственных учреждений в США заклеивают свои веб-камеры.
С развитием технологий слежения все больше пользователей заклеивают свои веб-камеры изолентой. К примеру, по данным «Лаборатории Касперского», подобной меры предосторожности придерживаются 23% россиян. Однако заклеивают камеру не только рядовые пользователи. Как известно, так поступают глава Facebook Марк Цукерберг и даже директор ФБР Джеймс Коми.
В среду, 14 сентября, на конференции в Центре стратегических и международных исследований (Center for Strategic and International Studies) Коми заявил, что данная мера предосторожности продиктована здравым смыслом и рекомендовал всем поступить так же. «Есть важные вещи, которые нужно сделать, и эта – одна из них. Если вы зайдете в любое правительственное учреждение, то увидите, что у всех нас есть эти крошечные камеры, и они закрыты маленькими крышками. Если вы сделаете так же, то люди, не имеющие на это прав, не смогут наблюдать за вами», - цитирует The Hill слова Коми.
Об использовании директором ФБР изоленты в качестве меры безопасности впервые стало известно весной нынешнего года. Новость вызвала большой резонанс, особенно учитывая специфику работы возглавляемого Коми ведомства. Как отметил глава ФБР в ходе своего выступления на конференции, за изоленту на камере его «много дразнили». Тем не менее, Коми продолжает заклеивать «вебку» и рекомендует остальным поступить так же.
Мошенники начали новую охоту за персональными данными пользователей WhatsApp
ESET предупреждает о новой волне атак на WhatsApp: киберпреступники обманным путём пытаются завладеть персональными данными пользователей популярного мессенджера. Злоумышленники рассылают сообщения от имени известных брендов, таких как McDonalds, KFC, Burger King, Starbucks, H&M, Zara и IKEA. Пользователям WhatsApp предлагается перейти по ссылке, заполнить анкету и участвовать в розыгрыше подарочного сертификата на сумму до 500 евро. Анкета копирует стиль упомянутых брендов, при этом все опросы размещены на одном домене. Язык рассылки и валюта сертификата меняются в зависимости от местоположения пользователя, которое определяется по IP. Киберпреступники распространяют сообщения как минимум на десяти языках, что говорит о масштабах мошеннической схемы. В анкетах пользователю предлагают ввести персональные данные, включая имя, адрес электронной почты, номер мобильного телефона. Разумеется, жертва, ответившая на все вопросы анкеты, не получает никаких сертификатов и, тем более, денег. Между тем указанные персональные данные попадают в базы сетевых злоумышленников. Далее эта информация может быть использована для подписки на дорогостоящие SMS-сервисы, регистрации на сайтах знакомств, установки приложений для показа рекламы или переходов по ссылкам. Источник: 3DNews
HugoBo-SS, 1.11.2016 - 18:39
Google опять раскрыла непропатченную уязвимость в Windows
На первый взгляд может показаться, что компания Google поступила безответственно и нарушила IT-этикет, не дав Microsoft времени на исправление бага. Специалисты Google Threat Analysis Group опубликовали факт наличия опасной уязвимости в Windows всего через 10 дней после того, как сообщили о ней в Microsoft. У редмондской компании просто физически не было времени, чтобы проверить баг, протестировать его на всех конфигурациях, подготовить патч, протестировать его на всех конфигурациях — и выкатить обновление в Windows Update. Уязвимость до сих пор не закрыта.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Но есть один нюанс. Как и во многих других случаях, обнаруженная уязвимость уже активно эксплуатировалась хакерами. На самом деле большинство закрываемых уязвимостей эксплуатируются злоумышленниками до того, как выходят патчи. Так что действия Google вполне уместны, учитывая высокую опасность найденного бага. Эти действия только заставят Microsoft шевелиться и выпустить патч быстрее, чем они могли бы сделать это без публичного «скандала».
По регламенту Google Threat Analysis Group, срок публикации информации об активно эксплуатируемых уязвимостях составляет 7 дней. Можно сказать, что в данном случае компании Microsoft дали поблажку.
Сведения о ранее неизвестных 0-day уязвимостях в продуктах Microsoft и Adobe были отправлены в эти компании 21 октября 2016 года. Компания Adobe обновила Flash 26 октября 2016 года (патч для CVE-2016-7855). Это обновление доступно через систему автоматического обновления Adobe и автообновление Chrome. Компания Microsoft не закрыла дыру до сих пор.
Google сообщает некоторые детали. Речь идёт об уязвимости с повышением привилегий в драйвере ядре Windows, позволяющей выйти из песочницы. Она срабатывает с помощью специально сформированного системного вызова NtSetWindowLongPtr() от драйвера win32k.sys, который устанавливает индекс GWLP_ID в значение WS_CHILD для окна с дескриптором GWL_STYLE.
Чтобы предотвратить эксплуатацию этой уязвимости до выпуска патча, песочница Chrome теперь блокирует системные вызовы win32k.sys с помощью процедуры локдауна win32k.sys под Windows 10. Таким образом выход из песочницы невозможен.
Компания Google призывает пользователей проверить нормальную работу систем автоматического обновления и убедиться, что Flash обновлён до последней версии — вручную или автоматически. И сразу же установить свежий патч для Windows, как только он станет доступен.
Судя по всему, данная уязвимость актуальна только для драйвера ядра в Windows 10. В то же время, Adobe Flash Player был уязвим под всеми версиями Windows (7, 8 и 10), а также под Linux. Уязвимость CVE-2016-7855 также присутствует в Adobe Flash Player Desktop Runtime 23.0.0.185 и более ранних версиях под Windows и Macintosh. Для эксплуатации в Windows 10 требуется непропатченный Flash Player.
Adobe сработала очень быстро, потому что уязвимость уже активно использовалась в рабочих зловредах.
Компания Google не первый раз разглашает информацию о незакрытых уязвимостях в Windows. То же самое она сделала в прошлом году, за что её подвергли критике коллеги из Microsoft. Якобы такие действия подвергают опасности миллионы пользователей Windows. В тот раз ситуация была даже интереснее, потому что Microsoft специально просила Google подождать ещё несколько дней с разглашением — дать им время выпустить патч для Windows 8.1, но Google не отступилась от принципов.
Кажется, что у двух компаний просто разные взгляды на проблему. Google считает, что информирование пользователей об опасности только повышает общую безопасность и заставит раньше выпустить патч. Microsoft считает, что незачем выносить грязное бельё на публику. Сейчас Microsoft прокомментировала в таком же стиле: «Мы считаем правильным координацию действий при разглашении информации, а сегодняшний поступок Google может подвергнуть пользователей потенциальному риску».
За последние несколько месяцев это уже третья уязвимость с эскалацией привилегий в win32k.sys: предыдущие патчи выпускались в июне и августе.
По сравнению с Microsoft, у компании Google как будто более строгие требования к безопасности. Понятно, что во всех браузерах примерно одинаковое количество уязвимостей. Но есть разница в том, как компания-разработчик относится к таким вопросам. Политика Google основана на изначальной установке на существование уязвимостей. Исходя из этого, ставится задача как можно более затруднить их эксплуатацию.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: habrahabr
zoog, 2.11.2016 - 8:35
Имхо просто не стоило делать такие системы, на патчение которых уходит больше 10х100 000 = 1 000 000 индусо-дней.
HugoBo-SS, 9.11.2016 - 15:02
Последний пакет драйверов NVIDIA GeForce содержит средства телеметрии
Скандал вокруг систем телеметрии, встроенных в Windows 10, не утихает до сих пор, и, как обычно, мнения пользователей новой ОС и её противников разделились. Первые считают, что Microsoft действительно собирает лишь анонимные данные, помогающие разработчикам совершенствовать Windows 10 и делать её более удобной и совместимой с различным программным и аппаратным обеспечением, а вторые напирают на возможную утечку приватных данных, причём не только в Microsoft, но и в руки третьих лиц. Но в случае с Windows 10 давным-давно существуют многочисленные утилиты, позволяющие отключать функции телеметрии и подозрительные функции в самой ОС, а вот для драйверов NVIDIA GeForce ничего похожего пока нет.
Да-да, вы не ослышались —
» Нажмите, для открытия спойлера | Press to open the spoiler «
в последней версии пакета драйверов NVIDIA GeForce были обнаружены функции телеметрии. Как сообщает ресурс MajorGeeks, они не просто входят в состав пакета, но встроены таким образом, что сложно отключить телеметрию, не повлияв на функциональность самих драйверов. Наличие телеметрии подтверждает и WCCFTech, так что её существование в программном обеспечении NVIDIA можно считать доказанным. Как минимум три процесса являются подозрительными: два из них называются NVIDIA crash and telemetry reporter и могут быть безобидными средствами для сбора данных о проблемах, могущих возникать при некорректной работе драйверов, а вот третий с названием NVIDIA telemetry monitor выглядит по-настоящему подозрительно.
Да-да, вы не ослышались — в последней версии пакета драйверов NVIDIA GeForce были обнаружены функции телеметрии. Как сообщает ресурс MajorGeeks, они не просто входят в состав пакета, но встроены таким образом, что сложно отключить телеметрию, не повлияв на функциональность самих драйверов. Наличие телеметрии подтверждает и WCCFTech, так что её существование в программном обеспечении NVIDIA можно считать доказанным. Как минимум три процесса являются подозрительными: два из них называются NVIDIA crash and telemetry reporter и могут быть безобидными средствами для сбора данных о проблемах, могущих возникать при некорректной работе драйверов, а вот третий с названием NVIDIA telemetry monitor выглядит по-настоящему подозрительно.
К счастью, способ отключения подозрительных процессов всё же есть: можно воспользоваться утилитой Microsoft Autoruns(запускать в режиме администратора) и отключить процессы NvTmMon и NvTmRepOnLogon. Если вы не используете функцию Shadow Play, то можно отключить Nvidia Wireless Controller Service и NvStreamKms. Никаких официальных обоснований со стороны NVIDIA пока не поступало, но нетрудно догадаться, что компания, скорее всего, будет всячески отрицать возможную утечку персональных пользовательских данных и упирать на то, что телеметрия используется исключительно для сбора информации, полезной разработчикам новых версий драйверов GeForce. Увы, в нашем мире эта неплохая по задумке функция часто идёт рука об руку с такими неприятными вещами, как DRM, vendor lock-in или передача данных третьим лицам в рекламных целях, либо их использование в интересах различных спецслужб.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: 3dnews
HugoBo-SS, 24.11.2016 - 20:15
ФБР взломало тысячи компьютеров в 120 странах в нарушение законов США
ФБР использовало ордер, действующий на территории одного округа одного американского штата, чтобы взломать 8 тыс. компьютеров в 120 странах мира. Однако поправки к правилам судопроизводства, которые начнут действовать в США с 1 декабря 2016 г., сделают это легальной практикой.
» Нажмите, для открытия спойлера | Press to open the spoiler «
ФБР превысило полномочия
Расследуя дело о детской порнографии в 2015 г., ФБР взломало около 8 тыс. компьютеров в 120 странах мира, пользуясь ордером, который был действителен только для восточного округа штата Вирджиния. Об этом свидетельствуют документы, обнародованные на днях в США.
Ход расследования
В феврале 2015 г. ФБР арестовало ресурс Playpen, распространяющий детскую порнографию. Однако вместо того, чтобы закрыть сайт, бюро оставило его работать в течение 13 дней с использованием правительственных серверов. Это было сделано для того, чтобы узнать, кто и с каких компьютеров посещает ресурс.
Посетители Playpen заходили на сайт через сеть Tor, поэтому сотрудники бюро не смогли определить их IP-адреса. Тогда ФБР обратилось к судье восточного округа штата Вирджиния Терезе Бучанан (Theresa Buchanan) за ордером, по условиям которого получило право использовать вредоносное ПО против 1 тыс. пользователей Playpen. Однако в ходе операции бюро значительно превысило полномочия, распространив взлом на 120 стран.
«Насколько я могу судить, еще никогда в нашей национальной истории не было такого полного пренебрежения юрисдикцией ордера», — отмечает федеральный общественный защитник Колин Фиман (Colin Fieman), который представляет интересы нескольких ответчиков по делу.
Помимо взлома 8 тыс. компьютеров, ФБР также провело хакерскую атаку на предприятие, которое в документах обозначено как «спутниковый провайдер». Название компании не уточняется.
Узаконенный прецедент
Использование ФБР ордера для проведения хакерской операции за рубежом противоречит статье 41 Федеральных правил уголовного судопроизводства. Это было подтверждено 14 судебными вердиктами в ходе специального расследования, проведенного Министерством юстиции США. При этом четыре постановления предлагают признать недействительными доказательства, полученные таким образом.
«Это действительно ужасно, что один-единственный мировой судья смог санкционировать хакерскую атаку на 8 тыс. человек в 120 странах», — отмечает Кристофер Согоян (Christopher Soghoian), директор технического отдела Американского союза защиты гражданских свобод (ACLU).
Однако вскоре такие разрешения станут обычной практикой. Недавно в статью 41 были внесены дополнения, которые вступят в силу с 1 декабря 2016 г. По новым правилам, любой американский мировой судья сможет санкционировать хакерскую операцию правоохранительных органов США в любой точке планеты. По словам Согояна, в будущем можно ожидать таких операций со стороны не только ФБР, но и других американских правоохранительных органов, причем их действия будут вполне законными.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: Cnews
Henry723, 29.11.2016 - 23:33
Вирус Vindows Locker шифрует файлы пользователей и выдает злоумышленников за поддержку Microsoft
Исследователи из Avast обнаружили новую зловредную программу, которая шифрует файлы пользователей, добавляя им расширение ".vindows", а потом еще и связывает их с мошенниками, которые выдают себя за поддержку Microsoft для решения проблемы. Вдобавок, даже после того, как вы сообщите данные вашей банковской карты, расшифровки ваших файлов не последует.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Приложение Vindows Locker использует человеческий фактор, так как получают доступ к компьютеру мошенники, потому что жертвы верят в то, что это действительно техподдержка Microsoft и она способна помочь. После попадания на компьютер вирус показывает фото индуса "специалиста Microsoft" и его телефон для помощи в решении проблемы, получается растерянные пользователи сами звонят мошенникам.
Благодаря ошибки в реализации вируса, что говорит о не таком уж и высоком уровне программистов, компания Malwarebytes Labs уже реализовала расшифровщик файлов, которые были обработаны этим зловредом. Будьте осторожны и следите за актуальностью ваших антивирусных приложений на ПК под управлением Windows.
thevista.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 10.12.2016 - 23:42
«Лаборатория Касперского» решила подать жалобу в Еврокомиссию на действия Microsoft
«Лаборатория Касперского» обратилась в Федеральную антимонопольную службу в связи с навязыванием компанией Microsoft своих программ; кроме того, документы будут направлены в антимонопольные органы Евросоюза.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Недовольство российская компания выразила действиями компании Microsoft, которая навязывает своим пользователям собственный антивирус Defender. В случае, если на компьютере с операционной системой Windows 10 стоит другой антивирус, то сообщается, что защитник отключен, говорится в сюжете.
«Далее установленный антивирус удаляется, Defender устанавливается, и только мелким шрифтом во всплывающем окне показывается, что другие приложения будут удалены. Мы считаем, что пользователи вводятся в заблуждение, что конечно же недопустимо», - говорит руководитель управления по интеллектуальной собственности «Лаборатории Касперского» Надежда Кащенко.
При этом при установке системы сообщается, что все программы будут сохранены. В «Лаборатории» отмечают, что это тем более обидно, так как антивирус Microsoft уступает по качеству отечественной разработке.
«Лаборатория Касперского» считает это выдавливанием с рынка и пыталась договориться с Microsoft, чтобы те смягчили условия. После этого последовало обращение в ФАС. Тем более аналогичные разбирательства уже были и в России, и в мире.
«Когда мы видим, что крупные корпорации ведут себя дома одним образом, у них все чисто, убрано и прибрано, они начинают поучать нас, что мы грязно живем, как надо нос вытирать. А сами-то что делают? Они эти практики, которые судами уже признаны незаконными, принесли на нашу территорию. Но мы точно не банановая республика, у нас высокий уровень образования в стране. Мы точно можем плохое от хорошего отличить», - заявил глава ФАС Игорь Артемьев.
Отмечается, что на разбирательство по этому делу ФАСу может потребоваться около полугода. Но «Лаборатория Касперского» собирается подавать жалобу также в европейские антимонопольные органы. В ближайшее время документы будут готовы.
«Мы не защищаем исключительно российскую компанию. Мы защищаем ситуацию на рынке, когда у потребителя должен быть выбор, когда мировые интернет-гиганты не создают тотальную монополию по всем направлениям», - говорит Игорь Щеголев, помощник президента России.
vz.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
P.S. Важно создать прецендент для защиты своих прав ...
HugoBo-SS, 20.02.2017 - 23:28
Google опять раскрыла незакрытую уязвимость в WIndows
Второй раз за три месяца разработчики из компании Google раскрыли баг в операционной системе Windows до того, как Microsoft выпустила патч. Теоретически, теперь несколько недель кто угодно может эксплуатировать критическую уязвимость, доступную на всех компьютерах под Windows.
Считается, что публичное разглашение информации — самый эффективный способ поторопить вендора с выпуском патча. Таким образом Google оказывает услугу всем пользователям, заставляя Microsoft пошевелиться.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В данном случае уязвимость обнаружена в подсистеме Windows GDI (Graphics Device Interface), то есть в библиотеке gdi32.dll.
GDI — одна из трёх основных подсистем Windows, вместе с ядром операционной системы и Windows API. Библиотека gdi32.dll отвечает за отрисовку линий и кривых, отображение шрифтов и обработку палитры. Это интерфейс Windows для представления графических объектов и передачи их на устройства отображения. Раскрытие критической уязвимости GDI аналогично раскрытию уязвимости прямо в ядре операционной системы.
Последнее сообщение о баге было опубликовано 16 ноября 2016 года сотрудниками подразделения Project Zero. Впервые о нём упоминалось ещё раньше — в марте 2016 года, вместе с большим набором других уязвимостей в Windows. Компания Microsoft формально исправила эту уязвимость в июне 2016 года и опубликовала бюллетень безопасности MS16-074. Но на самом деле выпущенный патч оказался неполным.
Как написал специалист по безопасности из Google Матеуш Юрчик (Mateusz Jurczyk), патч MS16-074 не полностью устраняет уязвимость и оставляет пространство для эксплуатации бага. Некоторые из векторов атаки, о которых сообщалось в марте, по-прежнему остались доступны после установки патча. Подробности описаны в ноябрьском баг-репорте.
Баг CVE-2017-0038 позволяет вредоносной программе считать содержимое памяти, используя специальным образом сконструированный файл EMF. Файлы такого формата можно встраивать в различные документы — они автоматически запускаются на исполнение в Internet Explorer, в Office Online или в документе .docx.
В ноябре Матеуш Юрчик провёл ряд тестов — убедился, что уязвимость по-прежнему можно эксплуатировать, а после этого отправил отчёт в компанию Microsoft. В соответствии с принятыми в сообществе информационной безопасности правилами, спустя 90 дней он опубликовал информацию в открытом доступе, хотя новый патч к этому моменту так и не вышел.
За последнее время это не первый случай, когда Google публикует информацию о незакрытой уязвимости в Windows. Напомним, что в ноябре 2016 года специалисты Google Threat Analysis Group разгласили опасную уязвимости в Windows всего через 10 дней после того, как сообщили о ней в Microsoft. Столько короткий интервал тогда объяснялся тем, что обнаруженная уязвимость уже активно эксплуатировалась хакерами. Так что действия Google были вполне уместными, учитывая высокую опасность найденного бага. Тогда 0day-уязвимость в Windows уже использовалась хакерами из группы APT28 (Fancy Bear). По регламенту Google Threat Analysis Group, срок публикации информации об активно эксплуатируемых уязвимостях составляет 7 дней.
Русскоязычная хакерская группа APT28 хорошо известна кибератаками на государственные, информационные, военные и другие структуры зарубежных стран, а также российских оппозиционеров и журналистов. По данным ESET, хакеры атаковали посольства десятков государств, министерства обороны Аргентины, Бангладеш, Турции, Южной Кореи и Украины, сотрудников НАТО, украинских политиков, журналистов из Восточной Европы. В России атакам подвергались участники группы «Анонимный интернационал» («Шалтай-Болтай»), члены партии «Парнас» и другие оппозиционеры, а также иностранные учёные, посещавшие российские вузы.
Летом 2016 года была взломана внутренняя сеть Демократической партии США. Специалисты из компании CrowdStrike, устранявшей последствия взлома, заявили, что он был организован группами Fancy Bear и Cozy Bear.
Как и сейчас, точно так же компания Google преждевременно раскрыла информацию об уязвимости в Windows в 2015 году, за что её подвергли критике коллеги из Microsoft. В тот раз ситуация была даже интереснее, потому что Microsoft специально просила Google подождать ещё несколько дней с разглашением — дать им время выпустить патч для Windows 8.1. Но Google не отступилась от принципов.
Судя по всему, у Google и Microsoft просто разные взгляды на проблему. Google считает, что информирование пользователей об опасности только повышает общую безопасность и заставит раньше выпустить патч. Microsoft считает, что незачем выносить грязное бельё на публику.
В ноябре прошлого года исполнительный вице-президент Microsoft, руководитель подразделения Windows and Devices Group Терри Майерсон (Terry Myerson) назвал поступок Google «разочаровывающим», потому что он подвергает риску миллионы пользователей Windows.
В этот раз Microsoft должна винить сама себя, ведь Google дождалась 14 февраля — того дня, когда Microsoft выпускает ежемесячный пакет обновлений. Патча для данной уязвимости так и не вышло.
Скорее всего, пользователи Windows останутся беззащитны перед уязвимостью CVE-2017-0038 как минимум до 15 марта 2017 года, когда Microsoft планирует выпустить следующий кумулятивный пакет безопасности.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: geektimes
KLUCHICK, 28.02.2017 - 21:47
Бывший разработчик Mozilla: «не покупайте антивирусы и удалите их, если они у вас уже есть»
Известный инженер Mozilla Роберт О’каллахан (Robert O’Callahan) ранее удостоился награды Mozilla Distinguished Engineer, но в прошлом году оставил организацию после 16 лет работы. О’каллахан и ранее отличался резкими высказываниями в адрес различных компаний, но теперь он, кажется, превзошел себя и опубликовал в своем блоге сообщение с призывом отказываться от всех антивирусов, кроме продукции Microsoft.
«Нет почти никаких доказательств того, что топовые антивирусные продукты (не MS) как-то улучшают сетевую безопасность. Скорее они заметно ей вредят. К примеру, посмотрите на баги в антивирусном ПО, обнаруженные Google Project Zero. Эти баги свидетельствуют не только о том, что данные продукты открыты для большинства типов атак, но их разработчики в целом не следуют стандартным практикам безопасности (с другой стороны, Microsoft демонстрирует компетентность)», — пишет О’каллахан.
Стоит сказать, что за последние пару лет исследователь Google Project Zero Тевис Орманди (Tavis Ormandy) действительно обнаружил в различных антивирусных продуктах множество серьезных уязвимостей.
Затем О’каллахан заявляет, что антивирусы отравляют всю софтверную экосистему в целом, так как их инвазивный и плохо написанный код осложняет работу разработчиков браузеров и другого ПО, мешая им самим заниматься улучшением безопасности. Эксперт вспоминает случай, когда Firefox для Windows обзавелся поддержкой ASLR, но многие производители антивирусов незамедлительно все испортили, внедрив в процесс собственные DLL, отключающие ASLR. Также О’каллахан припомнил, как антивирусное ПО не раз блокировало обновления Firefox, лишая пользователей важных исправлений.
«Софтверным вендорам сложно говорить об этих проблемах, потому что это требует сотрудничества со стороны антивирусных вендоров», — продолжает разработчик. Ведь современные пользователи считают, что слово «антивирус» — это синоним слова «безопасность». Так что ссориться с крупными производителями антивирусов, по мнению О’каллахана, опасно, если те начнут поливать компанию грязью, последствия могут быть самыми плачевными. В качестве примера О’каллахан приводит собственный горький опыт: когда он попытался призвать производителя антивирусов к ответу из-за инъекций кода в Firefox API, PR-отдел Mozilla заставил его замолчать. Ведь в отместку антивирусный вендор мог бы признать Firefox небезопасным, или обвинить разработчиков браузера в том, что пользователи стали жертвами малвари.
«Когда ваш продукт вылетает при запуске из-за вмешательства антивируса, пользователи будут винить в этом ваш продукт, а не антивирус. Хуже того, если из-за антивируса ваш продукт станет невероятно медленным и раздутым, пользователи решат, что так оно и есть», — сетует инженер.
Стоит сказать, что за последние годы О’каллахан успел раскритиковать многих. Вот лишь несколько примеров:
в начале 2017 года О’каллахан подверг критике производителей браузеров, так как все они (не считая Mozilla) в первую очередь заботятся о своих бизнес-интересах, но не о веб-стандартах; в 2014 году разработчик призывал пользователей прекратить использовать Chrome, так как иначе в будущем можно будет наблюдать монополию Google в сети; в 2013 году О’каллахан раскритиковал Blink, новый на тот момент движок Chrome; в 2010 году он, наряду с другими инженерами Mozilla, поссорился с Microsoft из-за того, что компания заявила, будто IE – это единственный браузер, который поддерживает полное аппаратное ускорение.
утянул с xaker.ru
HugoBo-SS, 1.03.2017 - 1:10
Дыра в IE11 позволяет выводить попапы даже после закрытия сайта
Специалист по информационной безопасности Мануэль Кабальеро из Аргентины опубликовал результаты своего исследования уязвимости в браузере IE11. Эксплуатация этой уязвимости позволяет владельцу сайта с внедренным эксплоитом добиться того, что у посетителя сайта начнут появляться всплывающие уведомления. Их демонстрация будет продолжаться даже после закрытия ресурса. Кроме того, при желании владелец сайта сможет запускать свой JavaScript-код, когда посетитель зловредной страницы уже ушел с нее и посещает другие ресурсы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Уязвимость, по словам специалиста, характерна только для Internet Explorer 11, браузер Edge лишен этой проблемы, равно, как и браузеры других разработчиков. Сейчас IE11 — второй по распространенности браузер, если верить статистике NetMarketShare. На первом месте сейчас находится Chrome 55 с рыночной долей в 37%, а на втором — IE11 с почти 11%. Таким образом, уязвимость может быть угрозой для большого числа пользователей.
На днях Кабальеро продемонстрировал, как разработчик может добиться появления попапов в браузере пользователя даже в том случае, когда он покинул сайт с добавленным разработчиком скриптом. Причем ограничения в количестве попапов нет. Вызвать их можно следующим образом.
Code
for (var i = 0; i < 10; i++) { doc = new ActiveXObject("htmlFile"); win = doc.Script; // win is the window object of the ActiveXObject win.setTimeout("alert('Hello, world!')", i * 100); }
Единственный способ избавления от этой напасти — закрытия вкладки, на которой прежде работал сайт с эксплоитом и открытие новой вкладки.
Code
doc = new ActiveXObject("htmlFile"); win = doc.Script; // win is the window object of the ActiveXObject win.alert("Hello"); win.alert("2nd alert, no option to block me."); win.alert("3rd alert, and still no way out!");
Использовать такую уязвимость может широкий круг злоумышленников для самых разных целей. Например, это может быть обычная реклама. А может быть и попытка обмануть пользователя, с тем, чтобы он загрузил на свой компьютер зловредное программное обеспечение. Причем, если попапы будут появляться во время работы пользователя с авторитетными ресурсами вроде Google, Wikipedia, Bing, то подозрения к появляющимся окошкам будет меньше, чем в любом другом случае. Здесь используется код с функцией window.open.
Code
doc = new ActiveXObject("htmlFile");
// Alert every 5 seconds doc.Script.setInterval("alert('Hello, world!')", 5000);
// Save a self-reference doc.Script.doc = doc;
// Use the open method. Nothing changes here, but now IE will not // destroy the previous reference and the script will continue running. window.open("","_self"); // "Does nothing", but this line is crucial.
Можно представить себе, как пользователь, работая с поисковым сервисом Google, получает сообщение о необходимости добавить плагин к браузеру, улучшающий работу поиска.
Или еще один пример, когда пользователь получает уведомление о необходимости установки какого-то нового антивируса, причем это уведомление появляется на разных сайтах, включая самые авторитетные. До закрытия вкладки, в которой изначально появился сайт с внедренным эксплоитом, пользователь ничего не может сделать со всплывающими уведомлениями. В обычной ситуации IE11 позволяет блокировать их в браузере, но при желании этого можно избежать, закрыв кнопку игнорирования уведомлений другой кнопкой с любым текстом.
Сами попапы — относительно небольшая проблема. Дело в том, что вместо кода всплывающего уведомления можно добавить что угодно.
«Например, обнаружена новая уязвимость нулевого дня, и злоумышленнику требуется загрузить 5 МБ, используя браузер жертвы. Как он может быть уверенным в том, что времени на эту операцию хватит? А с использованием такого скрипта у атакующего будет время для чего угодно», — говорит аргентинец.
Ha, so there's a way to make a ServiceWorker-like botnet for IE too!
Можно показывать фальшивую рекламу, при клике на которую пользователь получит зловредное ПО. Можно загружать в браузер жертвы другие эксплоиты, работа которых при объединении их с обнаруженной Кабальеро уязвимостью будет еще более эффективной. Сама уязвимость основана на баге Universal Cross-Site Scripting (UXSS), позволяя злоумышленнику обходить Same Origin Policy (SOP) через компонент htmlFile/ActiveXObject.
К сожалению, исправить проблему пока не представляется возможным. Кабальеро с недавних пор прекратил отсылать в Microsoft сообщения об ошибках, поскольку компания несколько раз проигнорировала информацию, предоставленную экспертом. А вот увидеть проблему своими глазами можно, для этого достаточно зайти на тестовую страницу, созданную аргентинцем.
Напомню, что уязвимости подвержен только браузер IE11, так что с другими браузерами оценить угрозу нельзя (в частности, в браузере Firefox работают лишь «regular alerts» со страницы автора).
Возможно, после огласки Microsoft все же обратит внимание на эту проблему и ликвидирует ее — уже слишком такая уязвимость опасна для пользователей IE11.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: geektimes
HugoBo-SS, 10.03.2017 - 18:22
Производители ПО массово закрывают уязвимости, которыми пользовалось ЦРУ
Apple, Google, Microsoft, Samsung и другие компании быстро отреагировали на утечку документов ЦРУ с подробным описанием хакерских инструментов и десятков 0day-уязвимостей в популярных программах и устройствах.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Одними из первых отчитались разработчики текстового редактора Notepad++, который ЦРУ эксплуатировало через подмену DLL. Этот редактор поддерживает подсветку синтаксиса для разных языков программирования, так что им пользуются даже некоторые разработчики.
В документах Vault 7 оказалось упоминание подмены DLL в Notepad++. Точнее, один из разработчиков или тестировщиков эксплойта жалуется на небольшую проблему с работой готового эксплойта. Как упоминается в этой заметке, Notepad++ загружает Scintilla — «компонент редактирования кода» (отдельный проект) из динамической библиотеки SciLexer.dll, примыкающей к исполняемому файлу. Из этой библиотеки экспортируется только одна функция под названием Scintilla_DirectFunction.
Специалист цитирует открытый исходный код Notepad++ для определения прототипа экспортируемой функции:
Программист или тестировщик признаётся, что ему никак не удаётся обратиться к этой функции, хотя он даже установил дополнительные плагины, которые должны напрямую контактировать с Scintilla. В то же время он даёт понять, что нынешний прототип [с подменой библиотеки SciLexer.dll] работает нормально — и выражает надежду, что коллеги решат эту проблему тоже.
Разработчики Notepad++ буквально на следующий день после утечки документов выпустили новую версию Notepad++ 7.3.3, где решили проблему с подменой оригинальной DLL на библиотеку SciLexer.dll от ЦРУ, которая выполняет сбор данных в фоновом режиме.
Проблему решили кардинально. Теперь с версии 7.3.3 редактор будет проверять сертификат у библиотеки SciLexer.dll перед её загрузкой. Если сертификат отсутствует или недействительный, то библиотека не будет загружаться — и сам редактор Notepad++ работать не будет.
Проверка сертификата не является абсолютной защитой. Разработчики программы верно замечают, что если злоумышленник получил доступ к компьютеру, то формально может сделать на нём что угодно с системными компонентами. Данная защита просто не даёт текстовому редактору загружать вредоносную библиотеку. Но никто не мешает ЦРУ заменить, например, не библиотеку, а сразу весь исполняемый файл notepad++.exe, если уж ЦРУ контролирует компьютер.
Разработчики сравнивают эту защитную меру с установкой замка на входные двери. Понятно, что замок на двери не защитит от людей, которым действительно нужно проникнуть внутрь, но всё-таки принято запирать дверь каждый раз, когда вы выходите из дому.
Другие популярные программы
Хак для Notepad++ был частью операции Fine Dining, в рамках которой ЦРУ выпускало эксплойты для различных популярных программ. Всего в списке Fine Dining перечислены модули для 24 приложений. Для большинства из них осуществлялась подмена DLL.
VLC Player Portable Irfan View Chrome Portable Opera Portable Firefox Portable ClamWin Portable Kaspersky TDSS Killer Portable McAfee Stinger Portable Sophos Virus Removal Thunderbird Portable Opera Mail Foxit Reader Libre Office Portable Prezi Babel Pad Notepad++ Skype Iperius Backup Sandisk Secure Access U3 Software 2048 LBreakout2 7-Zip Portable Portable Linux CMD Prompt
Конечно, у ЦРУ есть гораздо более продвинутые эксплойты. Например, с внедрением руткита в ядро операционной системы, инфицированием BIOS и т.д. Но этот пример показывает, что разведчики не отказывались от более простых и менее технологичных способов, таких как подмена DLL. Возможно, эти простенькие эксплойты разрабатывали начинающие стажёры или сторонние подрядчики.
Понятно, что полностью защититься от слежки со стороны правительства невозможно — у них слишком большие ресурсы. Но если в наших силах закрыть какую-то уязвимость — нужно это делать, несмотря на общую бесполезность процесса.
Так или иначе, но другие производители ПО тоже отчитались о предпринимаемых мерах.
Apple заявила, что многие из уязвимости в её устройствах и программном обеспечении, которые упоминаются в документах, уже неактуальны, то есть отсутствуют в последней версии iOS. Очевидно, остальные «дыры» залатают в ближайших релизах.
Microsoft прокомментировала: «Мы в курсе документов и изучаем их».
Samsung, у которой ЦРУ взломало телевизоры серии F8000, заявила: «Мы осведомлены об отчёте и экстренно изучаем этот вопрос».
Директор по информационной безопасности и конфиденциальности Google выразила уверенность, что последние обновления безопасности Chrome и Android должны защитить пользователей от большинства упомянутых в документах уязвимостей: «Наш анализ продолжается и мы реализуем любые необходимые меры защиты».
Джулиан Ассанж сегодня сказал, что технологические компании получат эксклюзивный доступ к эксплойтам ЦРУ до их публикации в открытом доступе.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: geektimes
HugoBo-SS, 14.03.2017 - 16:47
Vault 7: опубликована коллекция хакерских инструментов ЦРУ
Статья уж больно обширна, потому дам, просто, ссылку:
В смартфонах LG, Samsung, Xiaomi и других производителей нашли предустановленную малварь.
Специалисты Check Point совершили неприятное открытие: 38 различных моделей смартфонов известных брендов, например, Samsung, LG, Xiaomi, Asus, Nexus, Oppo и Lenovo, содержат вредоносное ПО прямо «из коробки». Исследователи пишут, что проведенное ими расследование показало, что малварь не являлась частью официальной ROM производителей, то есть вредоносное ПО попало на устройства не на фабриках. Однако оно также не было установлено и самими пользователями. Исследователи делают вывод, что внедрением малвари в смартфоны занимался один из участников длинной логистической цепочки, которую устройства проходят от конвейеров фабрик до прилавков магазинов. На смартфонах были обнаружены шесть образчиков различных вредоносов, включая Loki —мощное шпионское решение, похищающее пользовательские данные и умеющее показывать рекламу, и мобильного шифровальщика Slocker. Специалисты Check Point не пишут, кто именно стал жертвами этих предустановленных вредоносов, но отмечают, что в одном случае это была крупная телекоммуникационная компания, а во втором случае — международное IT-предприятие. В блоге компании приведен полный список вредоносных APK и устройств, на которых приложения были обнаружены. Его можно увидеть ниже.
» Нажмите, для открытия спойлера | Press to open the spoiler «
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Будьте бдительны! Новость с xaker.ru
Henry723, 20.03.2017 - 9:11
Хакеры взломали ОС Microsoft и Apple на глазах у сотен зрителей
В рамках ежегодного соревнования хакеров Pwn2Own 2017 в канадском Ванкувере команды исследователей в области информационной безопасности на глазах у сотен зрителей взломали операционные системы Microsoft Windows и Apple MacOS. Об этом сообщает TechWorm.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В первый день испытаний команда Qihoo360 взломала MacOS, найдя брешь в ядре и получив доступ к конфиденциальной информации. За это специалисты получили 10 тысяч долларов из общего призового фонда в миллион долларов. Такая же сумма досталась команде Chaitin Security Research Lab, которая смогла взломать MacOS с помощью другой уязвимости.
Операционную систему Windows взломали специалисты из команд 360 Security и Team Sniper. Каждая из них заработала по 15 тысяч долларов.
За вознаграждение в 55 тысяч долларов исследователи из Team Sniper и Sword Team также взломали браузер Microsoft Edge, а команда Chaitin Security нашла уязвимость в Mozilla Firefox. 360 Security досталось 35 тысяч долларов за взлом Safari.
Pwn2Own — ежегодный турнир для хакеров, с 2007 года проходящий в рамках конференции по информационной безопасности CanSecWest. Участники должны за ограниченное время взломать определенное устройство или программу, после чего в обмен на денежное вознаграждение предоставить найденную уязвимость производителю.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
HugoBo-SS, 20.03.2017 - 18:40
Если есть "потаённые" двери аля секрет полишинеля, то почему бы ими не воспользоваться?
Henry723, 29.03.2017 - 11:42
Лучшие антивирусы для Windows 7 за февраль 2017
Немецкая лаборатория AV-TEST провела очередные тесты, на этот раз, чтобы выяснить лучшие потребительские антивирусы для Windows 7. Напомним, что Windows 7 до сих пор продолжает оставаться самой популярной настольной Windows несмотря на неплохие результаты Windows 10.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Результаты тестов оказались схожими с теми, что были получены при тестировании лучших корпоративных решений.
Среди лидеров набравших все 18 баллов: Bitdefender Internet Security, Kaspersky Lab Internet Security, Symantec Norton Security и Trend Micro Internet Security. За ними следует несколько антивирусов с почти максимальным баллом (17.5): F-Secure Safe и Quick Heal Total Security.
Таким образом, российский производитель софта "Лаборатория Касперского" оказался в лидерах рейтинга. Напомним, что с выходом Windows 10, корпорация Microsoft решила активнее продвигать свой продукт, но пока в рейтингах ее решение отстает от лидеров. В данном тесте например продукт Microsoft Security Essentials получил лишь 16.5 баллов.
В тесте лаборатории AV-TEST каждый продукт оценивали по трем параметрам, где каждый может дать максимум 6 баллов. Среди исследуемых параметров: Защита, Производительность и Юзабилити. Во время тестов, система Windows 7 с установленным антивирусом подверглась более 11 000 атак вирусов.
thevista.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
KLUCHICK, 9.04.2017 - 22:42
Баг в Wi-Fi чипе Broadcom позволяет ломать устройства на базе iOS и Android «по воздуху»
Специалисты Google Project Zero обнаружили RCE-уязвимость в Wi-Fi SoC (System on Chip) компании Broadcom. Данные чипы используются во множестве устройств, в том числе в смартфонах Samsung, Nexus 5, 6 и 6P, а также во всех моделях iPhone, начиная с iPhone 4, и новых iPod и iPad. Исследователи объясняют, что цепочка из нескольких эксплоитов, включающая атаку на уязвимость CVE-2017-6975, позволяет атакующему скомпрометировать устройство пользователя, находящегося в радиусе приема сигнала Wi-Fi. Причем никакого взаимодействия с жертвой не потребуется. По сути, достаточно просто подключиться к одной Wi-Fi сети с атакующим, чтобы атака стала возможна, и злоумышленник получил возможность выполнить на устройстве любой вредоносный код. Корень проблемы кроется в том, что Wi-Fi SoC можно обмануть и спровоцировать перезапись буфера стека. В Android проблема была устранена с выходом апрельского набора обновлений, а компания Apple выпустила iOS 10.3.1, представив экстренный патч. Данное исправление получили даже 32-битные устройства, поддержку которых Apple уже прекратила. Теперь обе компании настоятельно рекомендуют пользователям немедленно обновить свои устройства. Суммарно в Broadcom Wi-Fi SoC был найден десяток уязвимостей, и RCE-баги, угрожающие пользователям iOS и Android, это только две из них. Остальные баги не затрагивают популярные мобильные ОС, и являются проблемой Broadcom. То есть разработчикам Google и Apple придется ждать, пока специалисты Broadcom поправят оставшиеся ошибки. Детальное техническое описание проблемы и proof-of-concept эксплоит, который исследователи тестировали на Nexus 6P, под управлением Android 7.1.1 NUF26K, можно найти в официальном блоге Google Project Zero. новость с xaker.ru
Урсу, 11.04.2017 - 11:14
0-day в Microsoft Office под атакой
Bleeping Computer предупреждает о новой уязвимости нулевого дня в Microsoft Office, которая, согласно McAfee и FireEye, уже активно используется itw с целью скрытного исполнения кода и установки вредоносного ПО. Microsoft уже известно об этой бреши, но сомнительно, что разработчик успеет закрыть ее к очередному «вторнику патчей», то есть 11апреля.
Первые атаки, нацеленные на эксплойт данной уязвимости, в McAfee зафиксировали в январе. Их сценарий прост и предполагает отправку по почте вредоносного документа Office с внедренной ссылкой на OLE-объект. На настоящий момент обнаружены только Word-файлы (RTF с расширением .doc), но эксперты не исключают возможность использования злоумышленниками других форматов – Excel, PowerPoint.
При открытии документа-ловушки winword.exe подает HTTP-запрос на удаленный сервер и загружает вредоносный файл .hta, замаскированный под .rtf. Этот HTA исполняется на Windows автоматически, завершая процесс winword.exe, чтобы скрыть сообщение, выводимое пользователю защитой. Одновременно происходит загрузка дополнительных зловредов и подложного документа Word – для отвода глаз.
Тестирование показало, что эксплойт невозможен, если пользователь просматривает документы Office в безопасном режиме (Protected View). По свидетельству исследователей, данной уязвимости подвержены все текущие версии Office на всех Windows.
В отсутствие патча пользователям настоятельно рекомендуется не открывать документы Office, полученные из недоверенных источников, а также включить защищенный режим просмотра таких документов на Windows. Источник: threatpost.ru
Специалисты ESET предупреждают о росте активности трояна Sathurbot. Малварь использует для распространения торренты и объединяет зараженные компьютеры в ботнет. Сеть Sathurbot действует с июня 2016 года и насчитывает 20 000 зараженных устройств. Операторы Sathurbot распространяют троян через скрытые страницы с торрентами, которые размещают на скомпрометированных сайтах. Пользователь попадает на такие страницы из поисковой выдачи, когда пытается найти пиратский фильм или софт. Загрузив торрент, пользователь обнаруживает в нем «инсталлятор для кодека». Это исполняемый файл, после запуска которого в систему загружается Sathurbot. Далее троян обращается к управляющему серверу, получает команды и выполняет их в зараженной системе. Sathurbot может загружать и запускать другие вредоносные программы. Специалисты ESET наблюдали установку Boaxxe, Kovter и Fleercivet, но не факт, что операторы трояна ими ограничатся. Другая функция Sathurbot предназначена для компрометации WordPress-сайтов. Троян получает от управляющего сервера список из 5000 общеупотребимых слов и использует их в качестве поисковых запросов в Google, Bing и Яндексе, объединяя в фразы случайным образом. Затем программа пополняет словарный запас – она выбирает по 2-4 новых слова с сайтов, оказавшихся на первых страницах поисковой выдачи. Новые слова используются для второго раунда поиска. Далее Sathurbot изучает сайты, полученные на втором этапе. Малварь выясняет, какие из них работают на базе WordPress, обращаясь для этого к адресу имядомена/wp-login.php. Обнаружив WordPress-сайт, троян сообщает об этом на второй управляющий сервер злоумышленников. Второй сервер предназначен для компрометации сайтов путем перебора паролей. Он направляет на зараженные компьютеры в составе ботнета данные для авторизации на найденных WordPress-сайтах. Каждый бот из 20 000 пытается авторизоваться только один раз – это позволяет избежать блокировки. Через скомпрометированные сайты злоумышленники распространяют вредоносные торренты. Часть компьютеров в составе ботнета участвует в раздаче торрентов, часть – только подбирает учетные данные к WordPress-сайтам. Источник: esetnod32.ru
HugoBo-SS, 12.04.2017 - 16:05
Разработан скрипт для кражи ПИН-кода через браузер смартфона
Как известно, в любом смартфоне установлено множество датчиков — GPS, свет, датчики ориентации, движения и ещё около 20 сенсоров — все они непрерывно выдают данные, чтобы смартфон мог взаимодействовать с окружающим физическим миром. У разработчиков есть несколько способов доступа к информации с этих сенсоров, в том числе через мобильный браузер, согласно официальным Javascript API.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Именно этот способ открывает широкое поле возможностей для удалённого взлома. Например, специалисты из Школы информатики при Университете Ньюкасла разработали скрипт PINlogger.js, с помощью которого через браузер можно определять, какие кнопки нажимает пользователь на экранной клавиатуре. Скрипт считывает информацию с сенсоров наклона мобильного устройства при каждом нажатии. Удивительно, но в некоторых браузерах (Safari) запущенный в браузере скрипт продолжает собирать данные даже с залоченного экрана. Аналогично он работает, если на соседней вкладке вы набираете пароль в онлайн-банкинге, не закрыв предыдущую вкладку.
Этот способ подходит для кражи ПИН-кода как через вредоносный сайт со скриптом, так и из любого мобильного приложения, которое имеет доступ к информации с сенсоров. Точность распознавания цифр ПИН-кода довольно высока. Четырёхзначный ПИН-код распознаётся с первой попытки с вероятностью 70%, со второй — 86%, с третьей — 94%, а с пятой попытки — с вероятностью 98% для разных пользователей или 99% для одного пользователя.
Для практической демонстрации атаки был разработан специальный интерфейс для ввода четырёхзначных ПИН-кодов. Клиентская часть отправляла на сервер показания сенсоров ориентации и движения. Серверную часть реализовали на Node.js, а показания сенсоров сохраняли в базе данных MobgoLab.
В данной демонстрации исследователям было легко определять события нажатий по клавиатуре с помощью события onkeydown. Авторы научной работы обращают внимание, что аналогичный подход используется в других программах для сборка ПИН-кодов по информации с сенсоров, таких как TouchLogger и TapLogger. Если нужно обнаружить нажатия на залоченном экране, то может понадобиться более сложный сценарий сегментации данных сенсора, чтобы вычленить нужные фрагменты данных. Например, это можно сделать по измерению пиковых амплитуд сигнала и с использованием дополнительных сенсоров, как показано в предыдущих научных работах. Код для ввода данных опубликован на GitHub.
В базе данных накапливается информация о нажатиях и показаниях сенсоров в момент нажатия. Каждый из 10 добровольцев по пять раз вводил 50 четырёхзначных ПИН-кодов (всего 2488 правильно введённых ПИН-кода). Этот набор данных затем использовался для извлечения признаков и последующего обучения нейросети (70% данных использовались для обучения, 15% для проверки и 15% для тестирования).
Судя по результатам сравнительных тестов, PINlogger.js гораздо лучше распознаёт ПИН-коды по информации с сенсоров движения, чем предыдущие аналогичные разработки. К тому же это первая система для кражи ПИН-кодов через браузер, а не через приложение, установленное в смартфоне.
Исследователи обращают внимание, что большинство пользователей не осознают опасность утечки персональных данных путём съёма данных с сенсоров. Опрос пользователей показал, что большинство из них видят угрозу в GPS или в камере, а не в том, что представляет более реальную угрозу — во внутренних датчиках движения, наклона и других. Число 25 приведено не случайно: именно столько датчиков насчитали исследователи в стандартном смартфоне. На диаграмме внизу показаны результаты опроса — в каких из 25 сенсоров пользователи видят наибольшую угрозу.
Пользователи не только не осознают угрозу. Многие даже не понимают, какую именно информацию собирает большая часть из 25 сенсоров. О некоторых сенсорах люди даже не слышали.
Проблема в том, что эта информация не защищается на уровне операционной системы. Она легко доступна и для приложений, и для любых сайтов через браузеров — без разрешения. Только несколько сенсоров требуют явного разрешения на предоставление информации, в том числе камера и GPS. Остальные предоставляют информацию совершенно открыто.
С помощью этих открытых данных можно не только собирать ПИН-коды и пароли, но и следить за пользователем. Любой сайт может определить, когда человек принимает звонок и кладёт трубку,
… когда человек сидит, идёт или бежит.
Повторим, вся эта информация доступна любому сайту и любому приложению без какого-либо разрешения. Сайты получают её стандартными средствами JavaScript.
Специалистам по безопасности и крупнейшим игрокам мобильной индустрии эта проблема безопасности хорошо известна, но пока они не пришли к единому мнению, как её решить.
Научная работа опубликована 7 апреля 2017 года в журнале International Journal of Information Security (doi:10.1007/s10207-017-0369-x), в открытом доступе.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: geektimes Добавлено:
Цитата | Quote(Урсу @ 12.04.2017 - 16:04)
«инсталлятор для кодека»
Методами социальной инженерии пользуют глупых хомячков, которые и являются основными дырами безопасности ( в том числе и сети), причём неисправимыми, как правило.
Henry723, 15.04.2017 - 12:04
АНБ допустило утечку программы, позволяющей любому взломать компьютер
Агентство национальной безопасности допустило утечку программного обеспечения, с помощью которого почти любой человек, обладающий достаточными техническими знаниями, сможет взломать систему Windows и нанести ущерб миллионам пользователей Microsoft. Об этом сообщает The Intercept со ссылкой на отчет хакеров из компании ShadowBrokers.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Программные «имплантаты» способны взломать и в некоторых случаях захватить управление компьютерами, на которых установлены версии операционной системы Windows до Windows 10.
Самый опасный среди «имплантатов» FUZZBUNCH может автоматизировать развертывание вредоносных программ АНБ и позволит дистанционно заразить компьютер.
Как отмечает исследователь безопасности и хакер Мэтью Хики, компьютеры с операционной системой Windows останутся уязвимыми до тех пор, пока Microsoft не выпустит защиту от подобных взломов и пока владельцы ПК не применят ее.
Как пишет в своем микроблоге в Twitter бывший адвокат АНБ, утечка нанесет «огромный ущерб как интересам Intel, так и общественной безопасности одновременно».
Между тем в Microsoft заявили, что рассматривают отчет ShadowBrokers и готовы предпринять необходимые действия для защиты клиентов.
tvzvezda.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
HugoBo-SS, 25.04.2017 - 21:49
Опубликовано руководство пользователя ЦРУ по удалённой прослушке телевизоров Samsung
Поклонники научно-фантастического сериала «Доктор Кто» прекрасно помнят инопланетную расу хищников Плачущие ангелы (Weeping Angels). Это персонажи эпизода «Не моргай» — десятого эпизода третьего сезона (2007) и одного из лучших эпизодов в истории «Доктора Кто».
С точки зрения постороннего наблюдателя Ангелы выглядят как каменные статуи, у которых глаза часто закрыты ладонями. Но если вы моргнёте, глядя на Ангела, то сразу заметите неуловимое изменение положение статуи — она как будто стала ближе. И не дай бог надолго отвести взгляд.
Если отвести взгляд, то Плачущий ангел приблизится вплотную. Дело в том, что эти инопланетяне передвигаются только тогда, когда на них никто не смотрит, даже если просто моргнуть. В каком-то смысле они похожи на персонажа греческих мифов горгону Медузу, которая заставляла окаменеть каждого, кто на неё взглянет. Только здесь этот принцип действует наоборот.
Греческая мифология и современная научная фантастика удивительным образом сочетаются в недрах секретных лабораторий ЦРУ и MI5, где разрабатывается программное обеспечение для нужд внешней разведки.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Обожающие современную поп-культуру программисты ЦРУ, конечно же, смотрели «Доктора Кто», и ту серию с Плачущими ангелами. Именно поэтому они дали такое назвали закладке для телевизоров Samsung. Телевизоров, которые следят за зрителями — это такие маленькие Weeping Angels, плачущие ангелы, попробуй только моргнуть или сболтнуть лишнее.
7 марта 2017 года сайт Wikileaks начал публикацию коллекции Vault 7 секретных документов Центрального разведывательного управления США. Первая часть коллекции Year Zero содержит 8761 файл, в том числе список разнообразных зловредов, вирусов, троянов, десятков 0day-эксплойтов и полезной нагрузки для них, систем удалённого управления и соответствующую документацию.
В опубликованной подборке была документация на закладку Weeping Angel для телевизоров Samsung со встроенными микрофонами и включенной функцией распознавания речи (голосового управления). Это вредоносное ПО создано подразделением ЦРУ по разработке для встроенных систем Embedded Development Branch (EDB) совместно с британской разведкой MI5/BTSS. Программа добавляет телевизору режим 'Fake-Off', когда телевизор выглядит выключенным, но в то же время записывает разговоры в комнате и отправляет их на веб-сервер ЦРУ.
. В технической документации инструмент называется EXTENDING. Как пишет Wikileaks, это оригинальная версия закладки, созданная в британской разведке MI5/BTSS и усовершенствованная в ЦРУ. Коллеги из Великобритании и США координировали свою работу над этим инструментом и делились опытом, организуя Joint Development Workshops — семинары по совместной разработке.
На трёх десятках страниц руководства пользователя изложено следующее:
ключевые функции закладки EXTENDING; конфигурация зловреда: в комплект поставки входит образ Ubuntu 12.10 ISO для создания виртуальной машины Linux, где происходит генерация зашифрованных файлов с настройками (Windows-инсталлятор Oracle VM Virtual Box позволяет установить среду для запуска этой виртуальной машины Ubuntu VM) — генерация конфигурации должна осуществляться только на защищённом, отключенном от интернета компьютере; присутствует ещё скрипт wlan.bat для конфигурации виртуального адаптера Hosted Network Virtual Adapter на ноутбуке; процесс установки; совместимость с моделями телевизоров Samsung; процесс установки веб-сервера для получения информации с телевизора — веб-сервер устанавливается с помощью Windows-инсталлятора XAMPP, есть также Android веб-сервер PAW Server, в комплект поставки входит файл .apk и сконфигурированная папка PAW2; обработка аудиоданных, записанных через встроенный микрофон, с помощью Windows-программы ECDLive.exe; процедура удаления закладки с телевизора (в изначальной конфигурации задаётся «дата смерти» закладки); тестирование и возможные проблемы эксплуатации; известные проблемы и ограничения закладки; расшифровка кодов ошибок (приложение А).
В документе указано, что программа предназначена для моделей Samsung F Series (прошивки 1111, 1112 и 1116), а предварительная конфигурация зловреда осуществляется на персональном компьютере под Linux. Установка на телевизор осуществляется с помощью USB-флешки. Программа может работать в трёх режимах: 1) постоянная аудиозапись; 2) аудиозапись только в режиме выключенного телевизора; 3) аудиозапись только в режиме включенного телевизора.
Как видно из документации, записанные аудиофайлы с телевизора передаются не через интернет, а по WiFi — на ноутбук или Android-смартфон, размещённый неподалёку. Уже он может быть подключен к интернету, через него можно получить архив записанных файлов или производить прослушку в реальном времени. Вероятно, такая закладка лучше всего подходит для установки на «публичные» телевизоры, которые располагаются в офисных зданиях, фойе гостиниц, кафетериях, парикмахерских и т. д.
Сами файлы вредоносного ПО из архива Vault 7 обещают опубликовать после проверки и закрытия уязвимостей со стороны производителей.
P.S. Сейчас ЦРУ и ФБР ведут совместное расследование, чтобы установить сотрудника, причастного к утечке документов. Удивительно, что за 1,5 месяца вычислить его не удалось.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: geektimes
HugoBo-SS, 27.04.2017 - 23:21
Ин Совьет Раша погода следит за тобой
26 ноября 2015 года в блоге Яндекса появилась запись о волшебной технологии Meteum. Теперь, видите ли, это не просто прогноз погоды, а очень хороший, годный прогноз. С точностью до дома, как они обещают. Сильнее всего это повлияло на пользователей мобильного приложения, ведь одна из главных переменных в формуле Meteum — ваши координаты, а какая еще вещь сольет ваше местоположение быстрее, чем современный телефон? Зато теперь вы в любой момент можете узнать, какая погода вокруг вас, не отводя взгляда от смартфона. Очень удобно, если вы предпочитаете гулять по улицам, уткнувшись в экран. Проще говоря, теперь погода — это не обычное приложение. Оно может гораздо больше, чем любое аналогичное. Так давайте же посмотрим на примере версии для Android, на что еще способна погода! Много текста и скриншотов, потому подробности тут:
Обиженный на весь мир школьник изобрел идеальное оружие против Sony и Microsoft...
» Нажмите, для открытия спойлера | Press to open the spoiler «
Во вторник, 25 апреля, гражданина Великобритании приговорили к двум годам тюрьмы за создание Titanium — инструмента, с помощью которого хакеры устраивали мощнейшие атаки на компьютерные системы по всему миру. «Лента.ру» рассказывает, как парень, практически никогда не выходивший из дома и страдавший от нападок одноклассников, смог устроить прибыльный бизнес прямо из своей спальни и угодил за решетку за разработку опасного кибероружия. Делал то, что делал
Когда 20-летний Адам Мадд услышал, что отправится в тюрьму из-за своих выдающихся способностей, на его лице не отразилось никаких эмоций. На суде он признался, что действительно разработал Titanium Stresser — инструмент, который буквально боготворили самые матерые хакеры. С его помощью были атакованы почти два миллиона сайтов в США, России и Чили.
В 2014 году Мадд, и без того уставший от тупых одноклассников в колледже, заметил, что его обокрали. Естественно, это его расстроило, но он понадеялся, что полиция найдет виновных и вернет ему вещи. После того как он понял, что никто не собирается вести серьезное расследование, он просто пришел домой и повалил 70 образовательных сайтов в округе. Доставил неприятности своему колледжу и, видимо, ради забавы, зацепил Кембриджский университет.
В 16 лет школьник-неудачник запустил свою программу на полную мощь и начал сдавать ее в аренду на основе собственной бизнес-стратегии. Он высчитывал отдельную цену для каждой атаки в зависимости от ее длительности, а в случае сложного процесса продавал премиум-аккаунты. Все это работало как часы, а Мадд сутками просиживал за компьютером в своей спальне.
Кажется, родители даже не подозревали, что их сын — прирожденный программист, зарабатывающий на своем таланте огромные деньги. Они наивно полагали, что подросток не ладит с одноклассниками и с головой уходит в компьютерные игры. Его исключили из колледжа, он практически не выходил из дома и, как выяснилось только на суде, страдал синдромом Аспергера. Отец и мать Мадда узнали о темных делах сына, лишь когда к ним в дом ворвались полицейские. Они требовали, чтобы парень разблокировал компьютер, и тот уступил только уговорам отца.
Да, он заработал на Titanium кучу денег, но, похоже, это его не особо интересовало. Когда Мадду исполнилось восемнадцать, на его балансе числилось уже более 400 тысяч фунтов стерлингов (более 28 миллионов рублей), но домашние об этом не знали. Он ничего себе не покупал, а лишь копил деньги и улучшал программное обеспечение.
На итоговом заседании судья Майкл Тополски был явно благосклонно расположен к Мадду: он не раз подчеркивал, что мальчик вырос в хорошей, уважаемой семье и рано проявил экстраординарные способности. В своей речи Тополски заверил парня, что в будущем он сделает блестящую карьеру программиста и в нем нуждаются спецслужбы, но следующие два года он проведет в тюрьме. Слишком много стресса
В Великобритании, как и в большинстве стран, инструмент Мадда нельзя назвать противозаконным. Это так называемый стрессер — программа для проверки стабильности ресурсов. Создатель нагрузочного сервера несет ответственность только в том случае, если сознательно продает услуги хакерам, причиняющим ущерб.
Стрессер Titanium в хакерской среде быстро признали чрезвычайно удобным: он в автоматическом режиме перегружал нужный сайт стандартными запросами, что позволяло быстро выводить его из строя. Некоторые стрессеры используют для проверки работоспособности сайта, но Мадд понимал, что незнакомцы платят ему большие деньги не ради теста, а для совершения реальных преступлений.
Для интересующихся работой Titanium Stresser 15-летний подросток придумал выигрышное маркетинговое решение: первую атаку можно было провести бесплатно, правда, всего на 60 секунд и на одном уровне.
Зато обладатели платного аккаунта могли применять инструмент для разных атак на нескольких уровнях. В качестве бонуса шли «полезные» штуки: софт для «бомбления» электронных адресов письмами, программа для определения IP-адреса и другие хитрости, позволяющие отследить жертву. Для премиум-клиентов школьник придумал такие приятные опции, как параллельная двойная нагрузка на серверы жертв.
Злоумышленники переводили деньги на биткоин-кошельки или по предоплаченной карте PaySafeCard. Клиенты могли использовать стрессер для нападения на жертву от 100 секунд (за 3 доллара) до 30 тысяч секунд (за 70 долларов).
Созданный в спальне бизнес приносил Мадду стабильный доход и, что намного важнее, наконец позволил подростку почувствовать себя значимой, уважаемой фигурой. Он был доступен в любое время суток и самостоятельно работал в качестве технической поддержки.
Вероятно, маленькое дело Мадда могло бы и дальше оставаться незамеченным для правоохранительных органов, если бы его продукт в какой-то момент не использовали для нападения на серверы Sony и Microsoft. Стрессер британца проявил себя достойно и с 2013 по 2015 год несколько раз оставлял в офлайне игровые серверы, которыми пользовались владельцы PlayStation и Xbox. Позднее на суде уточнили, что Titanium применялся для атаки на Minecraft, Runscape и TeamSpeak.
Лучше бы учились
На дело Мадда обратил внимание американский журналист и специалист в области информационной безопасности Брайан Кребс. Он сообщил, что власти многих стран уже ведут борьбу со стрессерами. Хотя сами по себе программы — это не нарушение закона, в США и Европе с декабря 2016 года за их распространение арестовали уже более 30 человек.
Журналист вспомнил, как когда-то его расследование о «борцах с корпорациями» — хакерской группировке Lizard Squad — вывело его на финского подростка Джулиуса Кивимаки, который в составе группы совершил более 50 тысяч киберпреступлений. Парень выдал себя, когда в интервью каналу Sky News нахваливал хакеров за атаку на серверы PlayStation Network и Xbox Live. Юные мошенники гордились тем, что смогли повалить столь крупного игрока, «который собирает с пользователей огромные деньги за подписку».
В июле 2015 года Кивимаки приговорили к двум годам тюрьмы. Судья, как и в случае с Маддом, после отсидки порекомендовал парню бороться с киберпреступностью. Финн присоединился к хакерскому сообществу в возрасте 15 лет и, как считали и защита, и обвинение, вполне мог бы продолжить карьеру на светлой стороне, обдумав свои поступки во время заключения.
Дело Мадда широко освещалось в Великобритании: местные власти настаивают на том, что в сложившейся ситуации виноват не столько парень, сколько окружающие его люди, недостаток образования и невнимательность родителей. На итоговом заседании судья, кажется, искренне жалел о том, что зачитывал обвинительный приговор, и не раз повторил, что способности талантливых детей нужно просто вовремя перенаправлять в правильное русло.
«Случай Адама Мадда вызывает только сожаление, потому что этот молодой человек, очевидно, очень одарен, но он предпочел променять свой талант на личную выгоду за счет страданий других людей. Мы лишь хотим дать понять, что реальный приговор для несовершеннолетнего — не наша личная прихоть, а стремление научить молодежь отвечать за свои поступки. Важно, чтобы другие столь же одаренные школьники поняли это до того, как ступят на путь преступлений. Родители, если ваши дети не выходят из комнаты, хотя бы поинтересуйтесь, что они делают в интернете», — говорится в послании местной полиции.
Анастасия Евтушенко
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
P.S. Несмотря на большое количество букв в статье, настоятельно советую прочитать всем !!!
Специалисты компании «Доктор Веб» рассказали о трояне, который получил идентификатор Trojan.MulDrop7.26387 (далее просто MulDrop7) и был найден «ВКонтакте». Все началось с того, что в последнее время в официальной группе компании в социальной сети участились случаи появления вредоносного спама, с которым модераторы не всегда успевают справляться вовремя. В спамерских комментариях анонимные пользователи предлагают скачать бесплатные лицензионные ключи для антивируса Dr.Web. Как правило, подобные сообщения содержат сокращенную ссылку, которая ведет на файловый хостинг RGhost. Если пройти по ней, потенциальной жертве будет предложено загрузить RAR-архив объемом порядка 26 Кбайт. Исследователи пишут, что данный архив содержит небольшой исполняемый файл, имеющий иконку обычного текстового документа. Все изученные специалистам образцы представляют собой один и тот же бэкдор, однако перед размещением его в интернете злоумышленники всякий раз переупаковывают малварь во избежание сигнатурного обнаружения. В результате MulDrop7 длительное время не детектируется антивирусом Dr.Web — каждый новый образец начинает определяться только после очередного обновления вирусных баз. По сути троян является многофункциональным бэкдором, но его функции исследователи описывают как «весьма забавные и школьные». Также сообщается, что MulDrop7 был создан на базе известного RAT (Remote Administration Tool) Njrat 0.7 Golden By Hassan Amiri, который продукты «Доктор Веб» идентифицируют как BackDoor.NJRat.1013. После проникновения в систему малварь соединяется со своим управляющим сервером и отправляет на него исчерпывающую информацию о зараженном компьютере: серийный номер жесткого диска, версию и разрядность установленной ОС, имя компьютера, наименование его производителя, наличие и версию антивируса, а также троян уведомляет своих операторов о наличии подключенной к ПК веб-камеры.
» MulDrop7 может выполнять следующие команды злоумышленников: «
заменить обои Рабочего стола Windows; выключить или перезагрузить компьютер; вывести на экран системное сообщение с заданным текстом; поменять местами функции кнопок мыши; воспроизвести с помощью динамиков заданную фразу, используя голосовой синтезатор; скрыть или снова отобразить Панель задач Windows; открыть или закрыть привод для оптических дисков; включить или выключить монитор; открыть в браузере заданную веб-страницу; прочитать, установить или удалить заданное значение системного реестра; получить и передать на управляющий сервер снимок экрана; скачать и запустить указанный исполняемый файл; обновить или удалить исполняемый файл троянца.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Эксперты отмечают, что одной из наиболее опасных функций также является встроенный кейлоггер, запоминающий нажатия клавиш. По команде эти данные загружаются на сервер злоумышленников. Однако помимо «боевых» функций у трояна есть забавная особенность, из-за которой он и удостоился эпитета «школьный». MulDrop7 способен неожиданно воспроизводить на экране зараженной машины SWF-ролики, содержимое которых должно напугать жертву. Специалисты «Доктор Веб» предлагают всем желающим ознакомиться с этими скримерами, перейдя по ссылкам приведенным ниже, а также советуют: «предварительно уберите от экранов детей и излишне впечатлительных лиц, а также не забудьте включить погромче звук в динамиках вашего ПК».
«Подобные вредоносные программы, основное назначение которых — напугать или ввести в замешательство пользователей, в последние годы встречаются редко. Большая часть современных троянцев ориентирована на извлечение преступниками коммерческой выгоды, а распространением вирусов с целью попугать жертву ради собственного удовольствия чаще всего занимаются подростки старшего школьного возраста», — резюмируют аналитики. Мария Нефёдова с xaker.ru
Henry723, 12.05.2017 - 22:21
Эксперт о масштабной кибератаке: речь идёт о распространении нового типа вируса
Эксперт по информационной безопасности ЗАО «Монитор Безопасности» Тарас Татаринов, комментируя затронувшую ведомства десятков стран мира хакерскую атаку, выразил мнение, что речь идет о распространении какого-то нового типа вируса ransomware, так называемого вируса-вымогателя.
» Нажмите, для открытия спойлера | Press to open the spoiler «
«Судя по всему, речь идет не о таргетированной хакерской атаке, а о распространении какого-то нового типа вируса ransomware. Это так называемый вирус-вымогатель, блокирующий компьютер и требующий выкуп за разблокировку», — отметил эксперт в разговоре с RT.
По его мнению, такие программы создают высокопрофессиональные злоумышленники, отследить которых крайне затруднительно, почти невозможно.
«По крайней мере, техническими средствами определить, кто является автором вредоносной программы, нельзя. То, что охвачено такое большое количество стран, свидетельствует о том, что действовала команда преступников, но совсем не обязательно, что они совершили нападение из одного какого-то государства, это могла быть интернациональная группа», — заявил Татаринов.
Ранее стало известно, что внутренние компьютерные системы нескольких больниц в Великобритании подверглись крупномасштабной хакерской атаке.
Также сообщалось, что испанскую телекоммуникационную компанию атаковали хакеры.
«Лаборатория Касперского» зафиксировала 45 тысяч попыток кибератак в 74 странах мира.
Сообщалось, что за расшифровку данных хакеры требуют заплатить выкуп в размере $600.
russian.rt.com
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
P.S. Вирус-вымогатель заразил компьютеры по всему миру и добрался до МВД России - работа отделений МВД в нескольких регионах России нарушена из-за вируса, поразившего множество компьютеров и грозящего уничтожить все данные.
HugoBo-SS, 13.05.2017 - 0:09
Аж во всех новостях об этом трубят. А что нового? А НИЧЕГО! Социальная инженерия как работала на неразумении лохов и нежелании думать, прежде, чем делать, "продвинутых" пользователей, так и работает. Навеяло: Виннету, Чингачгук и Чапаев сидят в вигваме, курят трубку мира. На улице уже ночь, темно. Виннету выходит по нужде, слышен грохот, Виннету возвращается с фонарем под глазом. Через некоторое время по нужде выходит Чингачгук, слышен удар, Чингачгук возвращается с фингалом под глазом. Потом понадобилось выйти и Чапаю, слышны два удара, мат-перемат, Чапай возвращается с фонарями под обоими глазами. Чингачгук затягивается и произносит: - Только бледнолицый мог дважды наступить на одни и те же грабли!
Henry723, 13.05.2017 - 0:20
МВД России остановило вирус WannaCry благодаря процессорам «Эльбрус»
МВД России подверглось мощной хакерской атаке, оказались заражены компьютеры под управлением операционной системы Windows, однако наиболее серьезные ресурсы ведомства не пострадали, так как управляются иными системами и отечественным процессором «Эльбрус», заявила представитель министерства Ирина Волк.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По ее словам, Департамент информационных технологий, связи и защиты информации (ДИТСиЗИ) МВД России своевременно блокировал порядка 1 тыс. зараженных компьютеров, что составляет порядка 1% от всех систем МВД, передает РИА «Новости».
«В настоящий момент вирус локализован, проводятся технические работы по его уничтожению и обновлению средств антивирусной защиты», - добавила Волк.
Наиболее серьезные ресурсы МВД, по ее словам, не были заражены, так как управляются другими операционными системами и российским процессором «Эльбрус».
12 мая компьютеры различных компаний и учреждений по всему миру подверглись атаке вируса-вымогателя WannaCry. Вредоносная программа зашифровывает данные и требует выплатить злоумышленникам 600 долларов для разблокировки.
По данным «Лаборатории Касперского», атаке поверглись 74 страны по всему миру, однако наибольшее число заражений зафиксировано в России. В частности, были атакованы МВД России и компания «Мегафон».
vz.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
KLUCHICK, 13.05.2017 - 18:00
Цитата | Quote(Henry723 @ 13.05.2017 - 2:38)
так как управляются другими операционными системами и российским процессором «Эльбрус»
Думаю, российский процессор с гордым именем "Эльбрус" тут не при чём. Радоваться стоит только "другим" операционным системам, под которые шифровальщики (кстати, это не вирус, это скрипт) писать бесполезно. Бесполезно, прежде всего, потому, что в Linux пользователь - всегда пользователь. Собственно - и даже в насквозь дырявых "Окошках" такое "уличное волшебство" сделать несложно, но наикрутейшие одмины МВД этими действиями пренебрегают. Могу предположить, что руководство не дозволяет резать им права на своих компьютерах. Потому получать письма (с личной почты) с вложенными в них скриптами, начальники могут, а запуск скрипта - дело одного клика. А чтобы списать свою собственную халатность, поднимается хай под модным нынче заголовком - "Злобные хацкеры взломали всю компьютерную сеть МВД"
P/S Просмотрел, что именно в вышележащем сообщении упоминается вирус... Промониторил.
Сегодня, 12 мая 2017 года, компании и организации из самых разных стран мира (включая Россию) начали массово сообщать об атаках шифровальщика Wana Decrypt0r, который также известен под названиями WCry, WannaCry, WannaCrypt0r и WannaCrypt.
Впервые вымогатель WCry был обнаружен еще в феврале 2017 года, но тогда он не произвел большого впечатления на специалистов. По сути, до сегодняшнего дня шифровальщик был практически неактивен, но теперь он получил версию 2.0 и использует SMB-эксплоит АНБ из инструментария, опубликованного ранее хакерской группой The Shadow Brokers.
Цитата | Quote(На Life.ru нашёл новость @ содержащую следующий текст
Напомним, вчера кибератакам подверглись организации и госструктуры сразу нескольких государств — были парализованы телекоммуникационная сеть Испании, здравоохранительная система Великобритании и многое другое. Подозревают в этом, конечно, Россию.
UPD. 22:45
«Интерфакс» сообщает, что официальные представители МВД все же подтвердили факт атаки на свои серверы. «12 мая Департамент информационных технологий, связи и защиты информации (ДИТСиЗИ) МВД России была зафиксирована вирусная атака на персональные компьютеры ведомства, находящиеся под управлением операционной системы Windows. В настоящий момент вирус локализован. Проводятся технические работы по его уничтожению и обновлению средств антивирусной защиты», — говорит Ирина Волк, официальный представитель МВД. Также «Интерфакс» пишет, что специалисты «Лаборатории Касперского» зафиксировали уже порядка 45 000 атак Wana Decrypt0r, которые пришлись на 74 страны по всему миру, и в наибольшей степени заражению подверглась Россия.
HugoBo-SS, 13.05.2017 - 23:40
Цитата | Quote
Могу предположить, что руководство не дозволяет резать им права на своих компьютерах. Потому получать письма (с личной почты) с вложенными в них скриптами, начальники могут, а запуск скрипта - дело одного клика. А чтобы списать свою собственную халатность, поднимается хай под модным нынче заголовком - "Злобные хацкеры взломали всю компьютерную сеть МВД"
А если учесть, что патч безопасности вышел в марте:
Выбрать там свою операционную систему и скачать заплатку. Хотя, IMHO - на все дырки дырявого ведра под названием MS Windows заплаток не наготовишься. Пользуйте Linux, господа, ту самую "другую" операционную систему
HugoBo-SS, 18.05.2017 - 19:21
Вест мир состоит из #$%...*&@$...безалаберных пользователей видовс:
Henry723, 25.05.2017 - 9:41
Компьютерный червь Судного Дня: теперь WannaCry покажется детским утренником
Исследователи безопасности выявили новый штамм вредоносного ПО, которое подобно WannaCry также распространяет себя, используя недостатки в протоколе общего доступа к файлам Windows SMB. Однако в отличие от WansCry Ransomware, который использует только два инструмента для взлома NSA (US National Security Agency ), новый червь использует все семь:
» Нажмите, для открытия спойлера | Press to open the spoiler «
На прошлой неделе thehackernews.com предупреждали вас о нескольких хакерских группах, использующих утечку средств взлома из Агентства национальной безопасности США (NSA), но почти все из них использовали только два инструмента: EternalBlue и DoublePulsar. Однако теперь, Мирослав Стампар (Miroslav Stampar), хорватский эксперт CERT (Команды реагирования на компьютерные инциденты) и автор знаменитого инструмента «sqlmap», обнаружил нового сетевого червя, получившего название EternalRocks. Он много опаснее WannaCry, поскольку он использует все 7 эксплойтов NSA и в нем нет переключателя kill.
Так же Стампар ещё обнаружил, что EternalRocks маскируется под WannaCry, обманывая всех экспертов по безопасности. Но вместо того, чтобы выводить на экран известный запрос неустановленных «вымогателей» EternalRocks ведет себя тихо, используя несанкционированный доступ к компьютеру для сканирования сети, самокопирования и дальнейшего распространения. При этом даже необходимые для работы скрипты EternalRocks скачивает эпизодически, приблизительно раз в 24 часа, что делает его практически обнаруживаемым.
По словам Мирослава «единственная цель EternalRocks на данный момент — это максимальное самораспространение и ожидание дальнейших инструкций от своих создателей. То есть вся эта история с WannaCry — это как бы маскировочная прелюдия».
Прелюдией к чему является WannaCry зависит от количества компьютеров, зараженных EternalRocks, но как бы пролеченных от WannaCry. Как минимум речь может идти о сотнях тысяч, как максимум — об миллионах. И если речь идет именно о максимальной цифре — не трудно вообразить, что будет, если в мире одновременно остановятся миллионы компьютеров. Наверное поэтому Мирослав Стампар назвал EternalRocks «Червь Судного Дня» (DoomsDayWorm).
politobzor.net
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
HugoBo-SS, 18.06.2017 - 20:44
Команда WikiLeaks опубликовала информацию о ПО, при помощи которого ЦРУ годами заражало домашние маршрутизаторы
Похоже на то, что программный инструментарий ЦРУ неисчерпаем. Команда WikiLeaks опубликовала уже несколько подборок такого ПО, но каждая новая публикация становится еще одним сюрпризом. Несколько дней назад команда WikiLeaks выложила информацию о еще одной подборке эксплоитов ЦРУ, которые использовались для атаки на роутеры 10 наиболее известных производителей сетевого оборудования, включая Linksys, Dlink и Belkin. ПО позволяло злоумышленникам наблюдать за трафиком, а также манипулировать им, причем это касается как входящих, так и исходящих пакетов данных. Кроме того, это же программное обеспечение использовалось и для заражения подключенных устройств.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Пакет программного обеспечения, о котором идет, речь, получил название CherryBlossom. Сообщается, что наиболее эффективно это ПО в отношении нескольких моделей маршрутизаторов, включая D-Link DIR-130 и Linksys WRT300N. Все потому, что эти устройства уязвимы к удаленному взлому даже в том случае, если используется сложный пароль администратора. Один из эксплоитов из пакета, который называется Tomato, позволяет извлекать пароли, какими бы сложными они ни были. При этом функция universal plug and play остается включенной и может использоваться злоумышленниками.
Судя по отчету WikiLeaks, при помощи указанного зловредного ПО сотрудники взламывали защиту примерно 25 моделей роутеров. При модификации этого программного обеспечения «ассортимент» уязвимых устройств расширялся до 100 моделей.
Описание пакета ПО от ЦРУ идет на 175 страницах, информация исчерпывающая.
Как только эксплоит находит уязвимость и заражает роутер, тот получает статус «FlyTrap», связываясь с сервером ЦРУ с кодовым именем CherryTree. Роутер регулярно отсылает информацию о своем статусе и различную информацию, которая может пригодиться сотрудникам ЦРУ в их деятельности. При необходимости роутеру можно отсылать различные задачи. Например, отслеживать трафик определенного типа или изменять его особым образом.
Кроме того, при желании сотрудники ЦРУ могли заражать практически любые подключенные к маршрутизатору устройства. А также мониторить IP, MAC-адреса этих девайсов, e-mail пользователей, их ники и VoIP-номера. При желании можно было отследить весь трафик определенного пользователя или заставить браузер на компьютере жертвы открыть доступ к сеансам текущего пользователя.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
» Нажмите, для открытия спойлера | Press to open the spoiler «
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: geektimes
KLUCHICK, 3.07.2017 - 19:33
Проверить компьютер на уязвимость перед эксплоитом ETERNALBLUE поможет Eternal Blues.
Название эксплоита ETERNALBLUE, направленного на эксплуатацию уязвимости в протоколе SMB, знакомо даже рядовым пользователям, ведь именно этот инструмент использовался для распространения шифровальщика WannaCry в мае 2017 года, а также в ходе недавних атак малвари Petya. Помимо этого ETERNALBLUE уже был включен в состав Metasploit, и его взяли на вооружение разработчики криптовалютного майнера Adylkuzz, червя EternalRocks, шифровальщика Uiwix, трояна Nitol (он же Backdoor.Nitol), малвари Gh0st RAT и так далее. Напомню, что изначально эксплоит был опубликован в сети хакерской группировкой The Shadow Brokers в апреле текущего года. Хакеры заявляют, что похитили этот и многие другие инструменты у Equation Group – группировки, за которой, по утверждениям многих специалистов, стоят «правительственные хакеры» из АНБ. Патч, закрывающий уязвимости, которые ранее эксплуатировало АНБ, был выпущен еще в марте 2017 года (MS17-010). Кроме того, в мае, когда при помощи эксплоитов спецслужб начал распространяться вымогатель WannaCry, компания Microsoft также представила экстренные патчи для давно неподдерживаемых ОС: Windows XP, Windows 8 и Windows Server 2003. Тем не менее, пользователи по-прежнему не торопятся устанавливать обновления и правильно настраивать ПО, это не способны изменить даже такие угрозы, как WannaCry и Petya. К примеру, по данным специалистов Rapid7 и основателя поисковика Shodan Джона Мазерли, миллионы устройств по всему миру по-прежнему свободно доступны через SMB и Telnet. Сотрудник компании Imperva Элад Эрез (Elad Erez) решил, что решению проблемы может поспособствовать простой инструмент, который поможет пользователям определить, уязвим ли их компьютер перед ETERNALBLUE. Эрез назвал свою разработку Eternal Blues. Инструмент работает просто: сканирует доступные компьютеры и проверяет, можно ли эксплуатировать уязвимость при помощи специально созданных пакетов. Эксперт отмечает, что в теории Eternal Blues может использоваться не только для LAN, но для любых сетевых диапазонов. Eternal Blues не чета NMap, Metasploit, но утилита создавалась не в расчете на ИБ-специалистов, она адресована рядовым пользователям и занятым системным администраторам, которым нужно простое решение, работающее «в два клика». Также в своем блоге Эрез публикует собранную в ходе сканирований обезличенную статистику и дополнительные подробности о работе инструмента. Блог Эреза
P/S Скан моей сети не вернул положительного результата А как у вас прошёл тест?
KLUCHICK, 15.07.2017 - 0:10
УВАЖАЕМЫЕ ФОРУМЧАНЕ, ВНИМАНИЕ!
Один из крупнейших разработчиков антивирусного ПО «Доктор Веб» сообщил: портал государственных услуг Российской Федерации ( gosuslugi.ru ) скомпрометирован и может в любой момент начать заражать посетителей или красть информацию.
Детали: 13 июля 2017 На портале государственных услуг Российской Федерации ( gosuslugi.ru )специалисты компании «Доктор Веб» обнаружили внедрённый неизвестными потенциально вредоносный код. В связи с отсутствием реакции со стороны администрации сайта gosuslugi.ru мы вынуждены прибегнуть публичному информированию об угрозе.
Дату начала компрометации, а также прошлую активность по этому вектору атаки,установить на данный момент не представляется возможным. Вредоносный код заставляет браузер любого посетителя сайта незаметно связываться с одним из не менее 15 доменных адресов, зарегистрированных на неизвестное частное лицо. В ответ с этих доменов может поступить любой независимый документ, начиная от фальшивой формы ввода данных кредитной карточки и заканчивая перебором набора уязвимостей с целью получить доступ к компьютеру посетителя сайта.
На данный момент сайт gosuslugi.ru по-прежнему скомпрометирован, информация передана в техническую поддержку сайта, но подтверждения принятия необходимых мер по предотвращению инцидентов в будущем и расследования в прошлом не получено. «Доктор Веб» рекомендует проявлять осторожность при использовании портала государственных услуг Российской Федерации до разрешения ситуации. ООО «Доктор Веб» рекомендует администрации сайта gosuslugi.ru икомпетентным органам осуществить проверку безопасности сайта. Любой пользователь может проверить наличие кода самостоятельно, использовав поисковый сервис и задав запрос о поиске следующей формулировки:
Code
site:gosuslugi.ru "A1996667054"
» И вот, что выдал мне гугл в результате запроса «
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: https :// news . drweb . ru / show /? i =11373 Примите к сведению и будьте осторожны! P/S "Защиты нет, но вы держитесь!"
Henry723, 5.08.2017 - 17:02
WikiLeaks: Dumbo - инструмент контроля видео-наблюдения ЦРУ для любой версии Windows
Сайт WikiLeaks опубликовал сегодня новую порцию разоблачения американского разведывательного ведомства (ЦРУ), которое имеет, как оказалось, просто бесчисленное количество инструментов для проникновения на компьютеры с Windows и управления ими. "Инструменты" (хакерские приложения и эксплойты) могу применяться, как локально, так и удаленно.
» Нажмите, для открытия спойлера | Press to open the spoiler «
На этот раз была опубликована информация о таком инструменте, как "Dumbo", который достиг уже версии 3.0 и предназначен для того, чтобы удалять следы работы сотрудников агенства, которые могут попадать на видео-камеры различных организаций, структур и предприятия. Он позволяет нарушать целостность имеющихся файлов, либо удалять их вовсе.
Dumbo может обнаруживать любые процессы работающие с веб-камерами, как по проводному подключению, так и по Wi-Fi или Bluetooth, останавливая и нарушая их, а также изменять записанные файлы таким образом, чтобы их было невозможно восстановить и просмотреть. Этот инструмент предназначен для поддержки группы PAG (физического доступа), цель которой заключается в получение физического доступа к целевым компьютерам.
Надо отметить, что и сам Dumbo - это не инструмент для удаленного применения, он запускается с USB-носителя и вероятно также умеет зачищать следы подключения носителя после его использования. После проникновения к необходимым компьютерам агентов ЦРУ, они использую флеш-накопитель для получения необходимых данных с компьютеров и одновременно с этим могут запускать Dumbo, который решит все проблемы с "засветившейся" на камерах группой PAG.
В случае, если по каким-то причинам Dumbo не может остановить и испортить процессы видео-наблюдения, он вызывает BSOD на компьютере с Windows, останавливая работу систем наблюдения таким образом. Напомним, что недавняя эпидемия вируса Petya, была возможна после утекших эксплойтов ЦРУ, один из которых и использовался для взлома компьютеров и распространения вируса.
thevista.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
HugoBo-SS, 9.09.2017 - 13:13
Черная дыра в ядре Windows
Исследователи из EnSilo объявили, что нашли баг в ядре Винды, да какой! Он может не позволить антивирусу узнать о загрузке исполняемого файла. Эксплуатация такой дыры напрочь исключает возможность проверки файла при запуске, то есть троянец может фактически обезвредить защитное решение.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Глюк был найден в PsSetLoadImageNotifyRoutine – функции уведомления, которая вызывается в момент загрузки виртуального образа. Без ее корректной работы контролировать запуск PE-файлов затруднительно, но именно там разработчики Microsoft оставили баг, из-за которого В ОПРЕДЕЛЕННЫХ УСЛОВИЯХ вредоносный файл может быть запущен незаметно для всех, кому это может быть интересно.
Чтобы использовать эту уязвимость, троянец сначала должен как-то попасть на машину. Товарищ Мисгав из EnSilo утверждает, что эта техника вполне пригодна, чтобы избежать антивирусного сканирования файла: допустим, хитрый бестелесный дроппер загружает на машину троянца, запускает его, и антивирус получает либо кривой путь к экзешнику, либо путь к другому файлу, который и сканирует.
Конечно, раз EnSilo сообщили о такой проблеме в прессу, значит, Microsoft уже выпустила необходимое обновление? Как бы не так. В Редмонде отреагировали на репорт следующим образом: раз уязвимость эксплуатируема только на уже скомпрометированной системе, патчить ядро никто не будет. Где-то мы подобное уже слышали. Кстати, по мнению Мисгава, этому багу не менее десяти лет, и свою историю он ведет еще от Windows 2000.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Ошибка в ядре Windows делает антивирусы бесполезными
Исследователи из компании enSilo обнаружили в ядре многих версий Windows опасную ошибку, которая может делать работу антивирусных решений бесполезной. Проблема имеется в версиях от Windows 2000 до Windows 10, что ставит под угрозу многих пользователей настольной Windows в мире.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Проблема находится в низкоуровневом механизме PsSetLoadImageNotifyRoutine интерфейса Windows API, который используется некоторыми антивирусными решениями для идентификации загружаемого в память кода. Из-за ошибки, механизм может возвращать неверное имя модуля, что позволяет вирусам маскироваться под легальные процессы.
К слову, проблема исправлена в Windows XP SP3, Windows 7 SP1 x64, Windows 10 Anniversary Update, поэтому она не является такой уж актуальной. Насчет других версий, представители Microsoft уже заявили, что не считают ошибку критичной для безопасности, поэтому исправлять ее не планируют. С деталями доклада специалиста из enSilo можно ознакомиться по этой ссылке.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
HugoBo-SS, 13.09.2017 - 15:07
Уязвимости содержатся в реализациях Bluetooth в Android, iOS, Windows и Linux и затрагивают практически все типы устройств.
Исследователи безопасности из компании Armis обнаружили восемь уязвимостей в реализациях Bluetooth, используемых более чем в 8 млрд. устройств по всему миру. Набор уязвимостей получил название BlueBorne.
По словам исследователей, для эксплуатации проблем злоумышленнику не требуется ни взаимодействие с пользователем, ни сопряжение с целевым устройством. Единственное, что необходимо - это включенный Bluetooth. Уязвимости содержатся в реализациях Bluetooth в Android, iOS, Windows и Linux, затрагивая практически все типы устройств, от смартфонов до IoT-гаджетов и «умных» автомобилей.
Три из восьми уязвимостей BlueBorne оцениваются как критические и позволяют злоумышленникам получить полный контроль над устройством, выполнить вредоносный код или осуществить атаку «человек посередине» (Man-in-the-Middle, MitM). По словам исследователей, ранее выявленные уязвимости в Bluetooth содержались в основном на различных уровнях протокола связи, однако BlueBorne затрагивает реализации протокола, минуя различные механизмы аутентификации, что позволяет получит полный контроль над целевым устройством.
Эксперты Armis проинформировали Apple, Google, Microsoft и сообщество Linux о данных уязвимостях. Разработчики уже готовят патчи, которые будут выпущены в скором времени. Корректирующие патчи будут недоступны для устаревших устройств, которые уже не поддерживаются производителем. По оценкам Armis, число таких устройств составляет 40% или более двух миллиардов по всему миру.
Уязвимости BlueBorne получили следующие идентификаторы: CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 и CVE-2017-0785 (Android); CVE-2017-1000251 и CVE-2017-1000250 (Linux); CVE-2017-8628 (Windows). Уязвимости, затрагивающие iOS, на данный момент не имеют идентификаторов. Уязвимости BlueBorne не затрагивают Android-устройства, использующие технологию Bluetooth Low Energy. Более подробно уязвимости описаны здесь .
Хакеры заразили популярную утилиту для "чистки" компьютера CCleaner
В прошлом месяце CCleaner — бесплатная и самая востребованная программа, предназначенная для оптимизации работы компьютера и Android-устройств, — оказалась заражена хакерами. Как сообщили эксперты по кибербезопасности из Cisco, взломанную версию CCleaner могли установить свыше двух миллионов пользователей.
» Нажмите, для открытия спойлера | Press to open the spoiler «
CCleaner — это популярная утилита, при помощи которой можно в один клик очистить жесткий диск от временных файлов браузера (включая историю посещенных сайтов) и cookie, дампа памяти и кэша, нерабочих ярлыков, недействительных записей в реестре Windows и другого ненужного содержимого. По статистике компании-разработчика Piriform, каждую неделю CCleaner скачивается более 5 миллионов раз. Всего утилита была загружена свыше 2 миллиардов раз, что делает её привлекательной мишенью для хакеров.
В Piriform признали, что версии CCleaner (5.33.6162) и CCleaner Cloud (1.07.3191), вышедшие в августе, были заражены вредоносным кодом. Как сказали представители компании, уязвимые версии включают в себя "инструменты удаленного администрирования", позволяющие злоумышленникам дистанционно заходить на сайты, отправлять себе список установленных программ и запущенных процессов, MAC-адреса, а также скачивать "плохие" приложения.
Более того, рядовые пользователи и установленные на их ПК антивирусы не заметят никакой подозрительной активности, так как CCleaner выданы доверительные сертификаты. Проблему усугубляет и то, что CCleaner не обновляется автоматически, а значит, пользователям потребуется вручную удалить скомпрометированную версию утилиты и скачать новую.
Пользователям, у которых установлены скомпрометированные версии CCleaner, рекомендуется немедленно их удалить и установить апдейты. Сделать это можно на сайте Piriform.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: Reuters
HugoBo-SS, 24.09.2017 - 15:34
Свободный фаззер Domato нашёл 31 баг в основных браузерах
Хакеры из проекта Project Zero компании Google выложили в открытый доступ инструмент автоматического тестирования программ на баги — фаззер Domato. Эффективность программы доказана на практике: она нашла 31 баг в пяти популярных браузерах. Результаты тестирования показаны в таблице.
*Два бага относятся к двум браузерам, поэтому общее количество 31, а не 33, как следует из суммирования цифр в колонке **Один из багов на самом деле в графической библиотеке Skia, а не в исходниках самого Firefox. Но поскольку этот код добавлен в браузер разработчиками Firefox, будет честно учесть его в таблице
Domato специально разработан, чтобы вскрывать баги в DOM-движках браузеров. DOM-движки являются частью движка рендеринга в каждом браузере, и именно в этой части зачастую скрывается много багов. Изредка они даже используются особо продвинутыми злоумышленниками, в том числе из государственных спецслужб. Например, именно баг в DOM-движке Firefox использовали спецслужбы при создании вредоносного эксплоита для браузера Tor. Эксплоит обнаружили специалисты по безопасности в ноябре прошлого года. Точнее, как обнаружили: он случайно утёк из компании Exodus Intel, которая специализируется на покупке и разработке эксплоитов с целью перепродажи их разведывательным агентствам и правоохранительным структурам из разных стран.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Ребята из Google традиционно сражаются с подобными методами государственной слежки. Возможно, тот случай с браузером Tor и подал идею о создании фаззера для выявления уязвимостей в DOM-движках. Его автором стал известный хакер Иван Фратрич (Ivan Fratric). Впрочем, даже без того случая создание подобного инструмента напрашивалось само собой: Фратрич пишет, что редкое обновление безопасности для какого-нибудь браузера обходится без закрытия багов в DOM-движке, настолько часто они встречаются. Раньше звание главной дыры принадлежало Flash, но по мере отказа от этой технологии это звание постепенно переходит к DOM-движку.
Теперь Фратрич выложил Domato в открытый доступ с расчётом, что другие усовершенствуют этот полезный инструмент. Кстати, почти все крупные вендоры платят за найденные уязвимости, так что хороший фаззер может заработать вам много тысяч долларов.
Во время проверки браузеров, результаты которой приведены выше, фаззинг заключался в генерации случайного кода и подаче его браузеру в надежде, что тот обрушится, и так примерно 100 млн раз. По оценке Фратрича, фаззинг такого масштаба в облаке Google Compute Engine стоил бы около $1000.
Фаззер нашёл примерно одинаковое количество багов в Chrome, Firefox, Internet Explorer и Edge, но намного больше багов в Safari, который выделяется среди остальных. К настоящему моменту все эти баги закрыты, потому что Apple заранее получила доступ к Domato, наняв в штат члена команды Project Zero, который попросил Ивана дать попользоваться фаззером (ранее Фратрич сам предлагал его Apple в связи с большим количеством багов в Safari, но компания гордо отказалась). Фратрич пишет, что слишком большое количество багов в Safari особенно настораживает, учитывая интерес злоумышленников к этой платформе, о чём говорят цены на эксплоиты и недавние таргетированные атаки.
Ещё интересно сравнить количество багов в браузерах Chrome и Safari, которые ещё несколько лет назад работали на одном движке WebKit, пока Google не форкнула его, создав Blink. Судя по всему, с момента форка в 2013 году в движке Blink устранили большое количество багов либо большое количество багов добавили в движок WebKit.
Иван Фратрич также отдал должное разработчикам из Microsoft, которые создали сборщик мусора в памяти MemGC для защиты от эксплоитов, использующих баги типа use-after-free. Функция встроена в Edge и Internet Explorer 11. Он говорит, что эффект MemGC очевиден: если через флаг OverrideMemoryProtectionSetting отключить эту функцию, то выявляется намного больше багов, которые реально присутствуют в коде.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: geekrimes
HugoBo-SS, 24.09.2017 - 16:33
Недокументированная возможность MS Office позволяет слить данные профиля
Сколько ни ковыряйся в Microsoft Office, или в его файлах, всегда найдешь какой-нибудь сюрприз. Исследуя целевую атаку Freakyshelly, наткнулись на фишинговую рассылку с файлами OLE2. На первый взгляд, внутри не было ничего вредоносного, ни макросов, ни эксплойтов, ни флеша. А потом нашли ссылки на PHP-скрипты на внешнем хостинге. Открываешь файл в Word, тот лезет по ссылкам – и наружу входят данные по установленному программному обеспечению.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Предположительно, атакерам эти данные нужны для разведки. Вообще для успеха целевой атаки очень важны точные данные о том, какой софт установлен у жертвы, и каких версий. Но зачем Word вообще переходит по этим ссылкам?
Исследователи обнаружили, что хакеры эксплуатируют не полностью документированную фичу MS Office – поле INCLUDEPICTURE в документе. Значение в этом поле всего лишь сообщает Word о том, что к определенным символам в тексте привязана картинка, ссылка на ее расположение должна быть в ASCII. Но кто-то придумал поставить туда хитросоставленный Unicode, и в итоге поле ссылается на определенное смещение в документе, где лежит форма, в дополнительных данных которой есть URL – куда Word и лезет. Помимо Word для Windows, эта фича работает в Microsoft Office для iOS и Android.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Не так давно стало известно о попытке команды The Pirate Bay монетизировать свой ресурс при помощи кода майнера, размещенного на страницах трекера. Эта практика, похоже, становится все более популярной. На днях появилась информация о том, что расширение SafeBrowse для Chrome содержит в своем коде криптомайнер. Число пользователей расширения составляет 140 000, так что прибыль, получаемая теми, кто размеcтил код, должна быть солидной.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Как и в случае с The Pirate Bay, майнер специализируется на получении анонимной криптовалюты Monero. Никаких уведомлений о новой функции расширения его пользователи не получили. Собственно, майнеры такого рода особо ничем не вредят. Но они потребляют ресурсы машины, на которой загружена веб-страница с кодом, а значит, нарушают нормальный рабочий процесс. В случае с обычным пользователем это просто неприятно. А вот если все это работает в пределах сети корпорации, то можно уже говорить о солидном убытке (неэффективная работа, потребление ресурсов и т.п.).
Бдительные пользователи приложения почти сразу обнаружили проблему. В основном, благодаря тому, что работа их ПК заметно замедлилась. Правда, здесь «замедлилось» не то слово. Майнер настолько сильно грузит систему, что компьютер неспособен выполнять необходимые функции. Подробнее об этом будет сказано ниже.
Также наличие кода легко обнаруживается при просмотре исходников расширения. Майнер называется Coinhive JavaScript Miner, это браузерная имплементация алгоритма CryptoNight, который используется для получения ряда криптовалют, включая Monero, Dashcoin, DarkNetCoin.
Пользователи уже опубликовали скриншоты с исходным кодом расширения.
После того, как активировано расширение, майнер начинает работать в фоне, используя приличное количество ресурсов компьютера жертвы. Работает майнер на всех машинах, где есть Chrome с соответствующим расширением. Версия майнера — 3.2.25. При этом интересно то, что браузер Chrome работает в режиме автообновления. Поэтому даже те пользователи, у которых расширение еще не затронуто майнером, получат подарок в ближайшие дни или часы.
Журналисты СМИ Bleeping Computer проверили влияние плагина и майнера. Как и ожидалось, последний стал потреблять много ресурсов, что видно в любой программе, анализирующей работу компьютерных систем, включая «Диспетчер задач».
В Chrome тоже есть диспетчер задач, и он показывает, что расширение использует около 60% ресурсов процессора.
Если бы те, кто вставил код майнера, предусмотрели возможность снижения прожорливости расширения, то пользователи, быть может, и не поняли бы, в чем дело. Но майнер действует настолько активно, что после запуска с зараженным плагином виснет даже пресловутый «Диспетчер задач».
SafeBrowse доступно в Web Store до сих пор. Журналистам удалось связаться с авторами расширения, и они заявили, что для них все сказанное — полная неожиданность: «К сожалению, мы ничего не знаем об этом, вероятно, это взлом. Пока что мы изучаем ситуацию. Мы уже предупредили команду Google. Расширение не обновлялось более месяца, так что мы не в курсе пока, в чем проблема».
На момент написания статьи проблема еще не решена, так что, если у вас установлен этот плагин, последней версии, и вдруг начал тормозить компьютер, то вы знаете, в чем проблема. Надо думать, что в скором времени этот вопрос решат, все же озвучивать его стало слишком много как отдельных пользователей, так и СМИ.
В принципе, избавиться от криптомайнеров можно при помощи другого расширения, например, AntiMiner. Кроме того, обычных uBlock с дефолтными подписками также блокирует такие вещи, поэтому если установлено это расширение, сторонние можно не использовать. Кроме того, большинство криптомайнеров для браузеров работают на JavaScript, поэтому можно установить блокировщик скриптов, что также решает эту проблему.
Несколько часов назад на Хабре была опубликована статья об очередном криптомайнере, установленном на обычном сайтике.
Тоже весьма интересно в свете всего, изложенного выше.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: geektimes
zoog, 25.09.2017 - 19:37
Если это заменит рекламу.. не, на заменит, ничто не заменит нам рекламу!
HugoBo-SS, 5.10.2017 - 19:31
Опасная дыра в Linux, FreeBSD, macOS и в твоем роутере
Спецы по информбезопасности из Google нашли в популярной свободной программе Dnsmasq критическую ошибку, связанную с переполнением буфера. Ошибка переполнения буфера Да-да, XXI век на дворе, космические корабли бороздят просторы Вселенной, а некоторые программисты до сих пор не в состоянии понять, что такое переполнение буфера и как воспользоваться миллионом технических средств, которые были придуманы для защиты от ошибок переполнения буфера
» Нажмите, для открытия спойлера | Press to open the spoiler «
. Критическая уязвимость в Dnsmasq Баг в Dnsmasq позволяет атакующему обойти механизмы защиты и вызвать либо отказ в обслуживании, либо развить атаку и вызвать выполнение произвольного кода. Поскольку Dnsmasq — утилитка, которая достаточно активно и по умолчанию используется в Linux, FreeBSD, OpenBSD, NetBSD, macOS, в роутерах и точках доступа Wi-Fi, проблема выглядит достаточно серьезно. И если для настольного ПК достаточно дождаться выхода заплатки, то перепрошивать роутер решится не каждый. (adsbygoogle = window.adsbygoogle || []).push({}); Множественные уязвимости в Dnsmasq Главная дыра была описана в БД уязвимостей под кодом CVE-2017-14493. Но разработчики Dnsmasq настолько замечательные профессионалы, что умудрились сделать еще 6 серьезнейших ошибок, каждая из которых уже используется злыми хакерами: CVE-2017-14491, CVE-2017-14492, CVE-2017-14494, CVE-2017-14495, CVE-2017-14496 и CVE-2017-13704. Что такое Dnsmasq Dnsmasq — локальный кэширующий сервер DNS-запросов. Когда адрес преобразуется в IP, то запись сохраняется в локальном кэше и нет больше надобности обращаться к DNS-серверам провайдера. Это значительно ускоряет web-серфинг.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: liberatum
Утечка поисковых запросов в Internet Explorer
Над фанатами продукции Microsoft не перестают смеяться. Оказывается, хотя поиск от Bing и использует защищенный канал связи HTTPS, однако поисковые запросы пользователей последних версий Internet Explorer может просматривать любой желающий.
Всё работает предельно просто.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Пользователь ищет что-либо через адресную строку браузера. Допустим, ничего найти не удалось и пользователь переходит на сайт третьей стороны. И... реферер, содержащий строку поиска, благополучно сливается постороннему.
В Microsoft на вопрос об ошибке мычат что-то невразумительное. Независимые эксперты по безопасности в тысячный раз дают простой совет: не пользуйтесь дефектной продукцией Microsoft и, по возможности, переходите на более безопасные браузеры.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник:liberatum
Henry723, 14.11.2017 - 9:16
Обнаружен заражающий компьютеры через документы Word вирус
Эксперты по кибербезопасности сообщили об обнаружении нового вируса, заражающего устройства без макросов: инфицирование вредоносным программным обеспечением (ПО) происходит через документы Microsoft Office.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Хакерами используется механизм Dynamic Data Exchange (DDE). Он позволяет использовать файлы Word для того, чтобы выполнять код, скрытый в другом файле, передает «Российская газета».
Компания Microsoft уже опубликовала инструкцию по защите от заражения, согласно которой самый простой способ избежать вируса - быть осторожным с незнакомыми окнами, всплывающими при открытии документа.
Напомним, в 2017-ом году сразу два опасных компьютерных вируса - Petya и WannaCry - атаковали множество российских и зарубежных организаций.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
HugoBo-SS, 2.12.2017 - 17:28
Сайты-майнеры научились прятать браузер на компьютерах пользователей
Всё бóльшую популярность у злоумышленников получает партнёрская программа Coinhive по майнингу криптовалюты в браузерах пользователей (и другие JS-майнеры). Ничего не подозревающие юзеры заходят на сайт — и не обращают внимания, что у них резко возрастает нагрузка на CPU (Coinhive майнит Monero на алгоритме CryptoNight, который создаёт большой блок в памяти и предотвращает внутренний параллелизм, поэтому майнинг исключает использование ASIC и наиболее эффективен именно на CPU)
» Нажмите, для открытия спойлера | Press to open the spoiler «
.
Злоумышленники продолжают взламывать сайты и размещать скрипты для майнинга. То же самое продолжается с расширениями для браузеров. Недавно они внедрили майнер CryptoLoot даже в скрипт CookieScript.info, который помогает другим сайтам показывать предупреждение об использование кукисов по требованию Евросоюза — это самый популярный бесплатный сервис такого рода, его используют тысячи других сайтов, иначе им грозит штраф от Евросоюза до $500 000.
На деятельность злоумышленников можно было смотреть с усмешкой: ну сколько они там сгенерируют за две минуты, которые пользователь проводит на сайте? Эфемерная природа майнинга в браузере оставалась главным недостатком такого рода зловредов. Но специалисты Malwarebytes Labs отмечают, что владельцы «майнинг-ботнетов», к сожалению, сумели устранить этот недостаток.
Теперь майнинг на компьютерах пользователей продолжается и после того, как они покинули заражённый сайт. И даже после закрытия браузера.
Тесты проводились в браузере Google Chrome.
На анимации показано, что при закрытии браузера с обычным сайтом использование CPU сразу падает примерно до нуля. Но при закрытии сайта со встроенным майнером почему-то использование CPU остаётся на прежнем уровне более 60% (для маскировки майнер грамотно не загружает процессор по максимуму).
Хитрость в том, что несмотря на видимое закрытие окна браузера, на самом деле Google Chrome не закрывается, а остаётся в памяти. Зловред открывает невидимое всплывающее окно типа pop-under.
Координаты всплывающего окна подобраны таким образом, чтобы спрятаться точно за часами на панели задач.
Координаты окна могут немного отличаться, в зависимости от разрешения экрана на компьютере жертвы, но в оно помещается за часами. Правда, есть один нюанс. Если в операционной установлена тема оформления с полупрозрачностью, то окошечко всё-таки слегка просматривается за панелью (см. скриншот в начале статьи).
Специалисты по безопасности совершенно случайно наткнулись на этот трюк при посещении одного из порносайтов. Там работает агрессивная рекламная сеть Ad Maven, которая обходит блокировщики рекламы
и, в свою очередь, подгружает ресурсы с облака Amazon — это один из способов обойти блокировщик рекламы. Хотя сама вредоносная нагрузка .wasm загружается не непосредственно с AWS, а с постороннего хостинга.
В коде скрипта можно заметить некоторые функции, которые упоминаются в документации майнера Coinhive.
Например, здесь есть проверка на поддержку WebAssembly — с помощью этой технологии браузер наиболее полно использует ресурсы установленного на компьютере аппаратного обеспечения. Если WebAssembly не поддерживается, то майнер переключается на более медленную JavaScript-версию (asm.js).
Как уже упоминалось выше, майнер не загоняет частоту процессора на 100%, а умеренно нагружает его, чтобы незаметно работать в течение длительного времени.
С учётом такого хитрого поведения вредоносных программ трудно полагаться полностью на блокировщики рекламы. Теперь после закрытия браузера нужно ещё проверить, что браузер исчез с панели задач, где висят запущенные процессы. Но если значок прикреплён к панели, он никуда не должен исчезать. Поэтому на всякий случай лучше после закрытия браузера проверить, что в диспетчере задач не осталось запущенных процессов типа chrome.exe и ему подобных. Хотя многие пользователи в наше время вообще никогда не закрывают браузер. Так что остаётся последний метод — постоянно следить за нагрузкой процессора, рекомендуют специалисты Malwarebytes Labs.
Они также публикуют индикаторы заражения для проверки, что на сайте не появилось ничего лишнего:
145.239.64.86,yourporn[.]sexy,Adult site 54.239.168.149,elthamely[.]com,Ad Maven popunder 52.85.182.32,d3iz6lralvg77g[.]cloudfront.net,Advertiser's launchpad 54.209.216.237,hatevery[.]info,Cryptomining site
Любого мало-мальски технически грамотного человека вряд ли удастся обмануть таким образом. По крайней мере, ненадолго. Но существует огромное количество пользователей, которые ничего не знают о криптомайнерах в браузере, так что подобные зловреды могут стать весьма популярными.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: geektimes
HugoBo-SS, 11.12.2017 - 10:54
Найдена уязвимость во всех версиях Windows, которую не закрывает ни один антивирус
Портал The Hacker News сообщает об обнаружении уязвимости в загрузчике Windows, которая позволяет запускать исполняемый код так, что он не определяется антивирусными программами, при этом эксплоит не оставляет следов в файловой системе.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Технология, использованная в эксплоите, получила название Process Doppelgänging (от «доппельгангер» — «двойник»), и использует технологию NTFS Transactions для сокрытия следов и запуска малвари. Общая схема эксплоита выглядит так:
На первом этапе создается транзакция NTFS на изменение какого-либо легитимного файла Windows, его тело заменяется на вредоносный код. Транзакция не закрывается.
Второй этап — создание копии измененного файла в памяти (memory section). В память попадает вредоносный код, при этом, так как не было фактического обращения к файловой системе, антивирусы не реагируют на обращение к ФС.
Третий этап — откат транзакции NTFS. Файл не менялся, следов на диске нет, но в памяти уже засел зловред.
Четвертый этап — вызов загрузчика Windows с помощью вызова, создающего процесс из секции памяти, созданной из исполняемого файла (ZwCreateProcess), в котором по факту находится вредоносный код. Алгоритмы сканера антивируса реагируют, но читают образ файла с диска, а там никто ничего не менял, и процесс запускается на выполнение.
Разработчики утверждают, что на текущий момент данный эксплоит нельзя заблокировать, но антивирусные решения могут быть обновлены для обнаружения атак через данный метод. На текущий момент уязвимость существует во всех версиях Windows, начиная с Windows XP и заканчивая последней версией Windows 10 Fall Creators Update. В последней был баг, из-за которого применение Process Doppelgänging роняло систему в «синий экран смерти», но Микрософт с тех пор этот баг исправила.
Проверенные антивирусные решения, которые пропускают эксплоит на 07.12.2017 (из источника): Windows Defender, Kaspersky Endpoint Protection 14, AVG Internet Security, ESET NOD 32, Symantec Endpoint Protection 14, Trend Micro, Avast, McAfee VSE 8.8, Panda Antivirus, Qihoo 360
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: habrahabr
KLUCHICK, 17.12.2017 - 19:20
В ноутбуках HP обнаружили предустановленный кейлоггер. Владельцы девайсов HP, не забудьте обновиться!
Независимый ИБ-специалист Майкл Минг (Michael Myng) сообщил, что обнаружил странную функциональность в файле SynTP.sys, который является частью драйвера Synaptics Touchpad, использующегося во многих моделях ноутбуков компании HP.
Минг уже опубликовал подробный технический отчет, в котором объяснил, что функциональность, фиксирующая все нажатия клавиш, по умолчанию отключена, однако для ее включения понадобится лишь внести небольшие изменения в реестр.
Исследователь пишет, что этим встроенным в ноутбуки HP кейлоггером могут воспользоваться злоумышленники. Активировав это «штатное средство слежения», преступники получат немалое преимущество, ведь такой кейлоггер не вызовет никаких подозрений у антивирусных продуктов. По сути, хакерам понадобится только обойти UAC и внести коррективы в реестр (таких способов обхода UAC насчитывается более десятка).
После того как специалист сообщил разработчикам HP о своей «находке», те признали, что данная функциональность была забыта в коде случайно, и исходно она предназначалась для отладки и тестирования.
На сайте HP можно найти список моделей ноутбуков, уязвимых перед данной проблемой. Как оказалось, «спящий» кейлоггер был представлен более чем в 450 устройствах, из которых 303 модели – это обычные потребительские лэптопы, а еще 172 модели ориентированы на коммерческий рынок. В списке числятся устройства из линеек mt**, 15*, OMEN, ENVY, Pavilion, Stream, ZBook, EliteBook, а также серии ProBook и Compaq.
Инженеры HP уже опубликовали патчи, удаляющие кейлоггер из кода, так что пользователям уязвимых ноутбуков рекомендуется обновиться.
Это не первый случай, когда в устройствах HP обнаруживают шпионскую функциональность. Так, весной 2017 года, кейлоггер был найден в составе Conexant HD Audio Driver Package. Как оказалось, аудиодрайвер «запоминает» все нажатия клавиш и сохраняет информацию в локальный файл, доступный любому желающему. Утащил новость с xaker.ru автор Мария Нефёдова
HugoBo-SS, 30.01.2018 - 16:04
Майнер Monero: теперь и в рекламе YouTube
Осторожно: майнеры на JavaScript теперь могут быть встроены в рекламу, которую вам показывает YouTube и другие рекламные сети. Об этом сообщили сразу несколько источников.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Первыми сообщили о проблеме в Twitter пользователи, чьи антивирусы способны обнаруживать криптомайнеры.
Hey @avast_antivirus seems that you are blocking crypto miners (#coinhive) in @YouTube #ads Thank you https://t.co/p2JjwnQyxz — Diego Betto (@diegobetto) January 25, 2018
Атакующие пользовались услугами сервиса Coinhive, который предоставляет возможность использовать публичный JavaScript-код с сайта для майнинга на чужих компьютерах. При этом процессоры пользователей загружались майнером до 80%.
imageАтака производилась через рекламный сервис Google DoubleClick. По данным компании Trend Micro, за счёт показанной рекламы количество веб-майнеров в сети на некоторое время выросло в три раза. В некоторых случаях пользователям вдобавок к JS-майнеру еще и отображалась реклама фейкового антивируса — и конкретно за это объявление отвечает пользователь Coinhive с ключом h7axC8ytzLJhIxxvIHMeC0Iw0SPoDwCK.
Представители Google признали, что подобную рекламу в последнее время действительно регулярно пытаются поставить недобросовестные партнеры, но с ней стараюсь активно бороться, и именно эта вредоносная реклама была удалена всего через два часа после запуска. Однако свидетельства пользователей указывают на то, что реклама показывалась как минимум неделю — согласно данным той же Trend Micro, код майнера активно работал с 18 января.
Идея атаковать YouTube связана с тем, что пользователи проводят на сайте продолжительное время, поэтому в ближайшем будущем можно ожидать подобного и на других сервисах, нацеленных на потребление контента.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: geektimes
Henry723, 5.02.2018 - 18:59
Компьютеры на Windows оказались под угрозой
Специалисты обнаружили новые угрозы, жертвами которых могут стать пользователи популярных версий операционной системы Windows. Принцип работы трех видов вредоносных программ опубликован на GitHub.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Эксплоиты, называемые EternalSynergy, EternalRomance и EternalChampion, занимаются поиском уязвимостей в системе и эксплуатируют их. Они работают по принципу EternalBlue — разработки Агентства национальной безопасности США, которую злоумышленники взяли за основу при создании опасного вируса-вымогателя WannaCry.
Каждый из описанных пользователем эксплоитов имеет удаленные модули управления командами и кодом, которые основаны на адаптации, называемой zzz_exploit. Они используют специфические структуры связи (протокол SMB) для получения администраторского доступа к системе.
Специалист по кибербезопасности Кевин Бомонт (Kevin Beaumont) подтвердил эффективность эксплоитов: по его словам, любые вариации Windows от Windows 2000 до серверной модификации 2016 года можно взломать совершенно беспрепятственно и с большим уровнем защиты соединения. Он также самостоятельно провел успешные эксперименты на Windows 2000 и Windows XP.
Также известно, что эксплоиты обладают способностями к самовоспроизводству, которые позволяют быстро распространять их действие на множество машин. Специалисты предупреждают, что если не исправить уязвимости в программном обеспечении, они смогут захватит большинство компьютеров в мире.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 19.02.2018 - 19:06
Google раскрыла опасную уязвимость Windows
Разработчики Google в рамках проекта Project Zero обнаружили уязвимость в браузере Microsoft Edge. Долгое время компания не сообщала об уязвимости, однако в Microsoft не успели ее исправить, пишет The Verge.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В обновлении Windows 10 Creators Update была представлена технология Arbitrary Code Guard (ACG) для защиты от атак, предполагающих загрузку вредоносного кода в память. Она позволяет отображать в памяти лишь тот код, который имеет соответствующую подпись. Однако специалисты нашли уязвимость, которая позволяет обходить эту защиту. В результате злоумышленники могут поместить вредоносный код в память компьютера.
Уязвимость была обнаружена еще в ноябре 2017 года, однако, по правилам Project Zero, разработчикам дают 90 дней на исправление. По истечении этого времени разработчики публикуют описание проблемы. В Microsoft признали, что на исправление уязвимости ушло неожиданно много времени и патч появится только в марте 2018 года.
Microsoft Edge — стандартный браузер Windows 10, который заменил Internet Explorer. Помимо этого, в версии Windows 10 S пользователям запрещается менять стандартный браузер. Даже если пользователь скачает стороннее приложение, все ссылки из писем на электронную почту и других сервисов будут открываться в Microsoft Edge.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
HugoBo-SS, 22.02.2018 - 17:40
Уязвимость в uTorrent Web позволяет загрузить произвольный файл в папку автозагрузки
В двух версиях uTorrent (под Windows и в веб-версии uTorrent Web) обнаружено несколько опасных уязвимостей, которые легко эксплуатировать. При этом они позволяют запускать произвольный код на машине, где запущен uTorrent (веб-версия); получить доступ к скачанным файлам, в том числе копировать их, просматривать историю скачиваний (веб-версия и Windows).
» Нажмите, для открытия спойлера | Press to open the spoiler «
Взлом возможен только если uTorrent работает с настройками по умолчанию, а именно с HTTP RPC сервером на порту 10000 (uTorrent Classic) или 19575 (веб-версия uTorrent) с активированным обработчиком /proxy/ (он активирован по умолчанию).
Баги нашёл хакер Тэвис Орманди (Tavis Ormandy) из подразделения Project Zero в компании Google. Он разгласил информацию в баг-трекере Chromium 31 января 2018 года (через 90 дней после того, как сообщил о ней разработчикам).
Как пишет Тэвис, любой веб-сайт может взаимодействовать с вышеуказанными RPC-серверами через программный интерфейс XMLHTTPRequest(). Это API использует запросы HTTP или HTTPS напрямую к серверу и загружает данные ответа сервера напрямую в вызывающий скрипт. Интерфейс позволяет осуществлять HTTP-запросы к серверу без перезагрузки страницы и часто используется на многих современных сайтах.
Для взлома машины, где работает uTorrent, нужно заманить пользователя на веб-страницу, где установлен эксплоит. Это может быть совершенно любой сайт. Эксплоит через перепривязывание DNS по XMLHTTPRequest() заставляет браузер запустить скрипт, обращающийся к этому RPC-серверу.
На демо-странице приведены примеры, какие действия может инициировать веб-сайт через интерфейс JSON RPC сервера на порту 10000. Здесь через программный интерфейс по XMLHTTPRequest() отправляются стандартные команды uTorrent.
Тэвис пишет, что изучая разные команды uTorrent-клиенту он заметил, что в программе с настройками по умолчанию активен обработчик /proxy/, что позволяет стороннему сайту посмотреть список скачанных файлов и скопировать их. То есть по умолчанию uTorrent позволяет любому сайту проверить список скачанных вами торрентов, достаточно лишь сбрутить одно маленькое число (sid), которое присваивается каждому открытому торренту по очереди.
Орманди сделал демо-страничку. Хакер говорит, что демка работает медленно, но если вы всё-таки хотите увидеть фокус, то сделайте следующее:
Установите uTorrent с дефолтными настройками. Добавьте торрент из URL:
По ходу изучения программы uTorrent Тэвис нашёл в ней ещё парочку багов и недостатков: например, некорректный генератор псевдослучайных чисел, отключение защиты памяти ASLR и неправильная работа в «гостевом» режиме, где должны быть отключены многие функции, а на самом деле они доступны через тот же сервер на порту 10000.
В веб-версии уязвимость ещё жёстче, потому что там любой сторонний сайт может получить доступ к токену аутентификации, секрет которого хранится в открытой папке webroot (как и настройки, дампы, логи и др.) — это очень удивило Тэвиса Орманди.
$ curl -si http://localhost:19575/users.conf HTTP/1.1 200 OK Date: Wed, 31 Jan 2018 19:46:44 GMT Last-Modified: Wed, 31 Jan 2018 19:37:50 GMT Etag: "5a721b0e.92" Content-Type: text/plain Content-Length: 92 Connection: close Accept-Ranges: bytes
Получив секрет, можно дистанционно изменить директорию для скачивания и дать команду на загрузку произвольного файла. Например, загрузить вредоносный код в папку автозагрузки:
Разработчики из компании BitTorrent, Inc. уже выпустили патч для uTorrent под Windows. Пока что он доступен только в бета-версии uTorrent/BitTorrent 3.5.3.44352, которая в ближайшее время должна стать доступна через механизм автоматического обновления. Пользователям uTorrent Web надо обновиться на последний билд 0.12.0.502.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: geektimes
Henry723, 26.02.2018 - 15:52
Новый супервирус поражает компьютеры по всему миру
Компьютеры по всему миру поражает новый супер-вирус Data Keeper, сообщает портал Bleeping Computer.
» Нажмите, для открытия спойлера | Press to open the spoiler «
О нем стало известно два дня назад после официального объявления в даркнете. В понедельник, 26 февраля, появились первые жертвы заражающего сервиса. Известно, что вирус зашифровал файлы на компьютерах пользователей и потребовал выкуп в криптовалюте.
Другие повадки вредоносного программного обеспечения назвали эксперты компании MalwareHunter. По их мнению, вирус также способен вычислить и зашифровать все общие сети, к которым получил доступ. Data Keeper не меняет расширение в зашифрованных документах, поэтому пользователи не могут понять, какие именно файлы заражены.
В 2018 году это уже третий подобный вирус после вредоносных ПО Saturn и GandCrab.
pravda.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 15.03.2018 - 10:27
Новый взломщик Windows обнаружили в открытом доступе
На Github опубликован скрипт вредоносной программы PowerShell, способной выкрасть учетные данные пользователей Windows. Об этом сообщает портал Bleeping Computer.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Попав на компьютер жертвы, программа постоянно запрашивает логин и пароль, а в случае правильного ввода высылает эти данные на удаленный сервер. Если жертва ошибется или умышленно введет неверную пару для аутентификации, то скрипт оценит их как ошибочные и будет требовать настоящие данные.
В нынешнем состоянии вредное программное обеспечение легко отличить от «родного»: оно имеет характерную визуальную черту — окно с синей лентой и изображением связки ключей. Однако при желании хакеры могут изменить вид запрашивающего алгоритма, и тогда отличить его от настоящего будет сложнее.
На форуме Github предупреждают, что процесс обратим только до введения связки ключей. Избавиться от скрипта можно через завершение процесса под названием Windows PowerShell в диспетчере задач.
Уловка, по мнению сторонних разработчиков, была придумана для неопытных и не очень внимательных пользователей, которые не обращают особого внимания на общий вид окон или серверов, запрашивающих системные данные. Именно такие юзеры чаще всего становятся жертвами фишинга.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 7.04.2018 - 13:21
Интернет подвергся мировой ботнет-атаке
Интернет-ресурсы по всему миру оказались временно недоступны из-за масштабной хакерской атаки на сетевое оборудование Cisco. По данным исследовательской группы Cisco — Talos Intelligence, — хакеры обнаружили уязвимость в клиенте Smart Install.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Как уточняет Solar Security, в интернете идет мощная ботнет-атака, при которой адреса сканируются на наличие уязвимости в Cisco IOS, позволяющей удаленно выполнять команды на устройствах Cisco.
Из-за атаки пострадали несколько крупных провайдеров, вечером 6 апреля некоторое время был недоступен Twitter. Кроме того, предположительно, из-за этой же атаки не работали сайты газеты «Комсомольская правда» и петербургской «Фонтанки».
В Cisco выпустили патчи для обнаруженной уязвимости.
Talos предполагает, что за атакой стоит связанная с российскими властями группировка Dragonfly. Компания не исключает взломов американских федеральных ведомств, в том числе энергетических и военных.
По информации «Лаборатории Касперского», которую приводит «Интерфакс», хакеры атакуют коммутаторы Cisco, какая группировка стоит за этим, российские специалисты пока не знают.
«Злоумышленники перезаписывают образ системы Cisco IOS и меняют конфигурационный файл, оставляя в нем послание "Do not mess with our elections" ("Не вмешивайтесь в наши выборы")"», — цитирует агентство сообщение «Касперского».
В «Лаборатории» отметили, что атаке подвергаются целые дата-центры, из-за чего оказываются недоступны многие известные интернет-ресурсы, в основном, в российском сегменте. «Касперский» предполагает, что масштабы взлома «могут быть очень серьезными».
Cisco — американский производитель сетевого оборудования.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 28.04.2018 - 9:00
Найден способ взломать компьютер через PDF-файлы
Специалист по кибербезопасности компании Check Point Ассаф Бахарав (Assaf Baharav) обнаружил уязвимости в стандарте PDF, позволяющие выкрасть учетные данные Windows. Посвященное этой проблеме исследование компания опубликовала на своем сайте.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Незащищенность PDF дает возможность получить хеши NTLM (протокола аутентификации), которые хранят данные для доступа к компьютеру.
Для исследования Бахарав создал PDF-документ, в котором потенциально могут использоваться функции Go To Remote и Go To Embedded (удаленный доступ и внешние вставки). Алгоритмы устроены таким образом, что при открытии файла документ самостоятельно отправляет запрос на удаленный SMB-сервер. Все запросы сетевого протокола включают аутентификацию с помощью хешей NTLM: учетные данные пользователя будут сохранены. Хакеру лишь остается прописать путь до вредоносного сервера.
Инициирование запросов SMB из документов, созданных через программы в системе Windows, часто становится способом организации кибератаки. В начале 2018 года стало известно об идентичных действиях хакеров, основанных на рассылке спам-писем со специально созданным файлом Word, который при загрузке самостоятельно устанавливает вредное программное обеспечение и пересылает пароли на удаленный сервер.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 11.05.2018 - 21:32
Опасные расширения для Google Chrome заразили десятки тысяч пользователей
Злоумышленники инфицировали более 100 тысяч компьютеров с установленными расширениями для браузера Google Chrome, которые были доступны в официальном магазине Chrome Web Store. Об этом сообщают эксперты безопасности Radware в блоге компании.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По словам исследователей, вредоносное ПО активизировалось в марте этого года. Его нашли в семи различных расширениях. Ссылки на них распространялись через Facebook: жертвы переходили на поддельную страницу YouTube, где им и предлагали установить дополнительные программы. Сразу после инсталляции расширения запускали вредоносные скрипты и превращали компьютер в часть ботнета.
Этот ботнет крал данные из Facebook и Instagram, а затем использовал информацию для отправки таких же ссылок друзьям жертвы. Кроме того, на компьютеры зараженных пользователей устанавливались программы-криптомайнеры.
Эксперты заявили, что в настоящее время все опасные расширения были удалены из магазина Google Web Store. Также они пропали из браузеров зараженных пользователей.
Ранее хакеры научились повторно загружать удаленные вредоносные программы в Google Play. По словам экспертов, как минимум семь зараженных приложений вернулись в магазин после блокировки, сменив названия и издателей. Код вредоносного ПО оставался таким же.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
HugoBo-SS, 21.05.2018 - 22:30
Зловред Telegrab крадет данные Telegram и Steam
Исследователи из Cisco Talos обнаружили вредоносную программу, которая взламывает десктопную версию Telegram и крадет cookie браузера Chrome.
Она также интересуется данными аккаунтов Steam, пытаясь получить логины и пароли пользователей. Эксперты не раскрывают детали атаки на клиентов игрового сервиса, но подробно рассказали о методах компрометации Telegram.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Программа способна похитить список контактов, а также переписку пользователя, получив доступ к кэшу текущего сеанса мессенджера. Информация, собранная экспертами, позволяет утверждать, что за приложением, получившим название Telegrab, стоит русскоязычный киберпреступник.
Зловред не использует уязвимости мессенджера — в FAQ, размещенном на сайте Telegram, разработчики предупреждают, что секретные чаты недоступны в десктопном варианте приложения. Данные о предыдущих сообщениях загружаются из облака при старте программы и удаляются после ее завершения.
По умолчанию Telegram не прекращает текущий сеанс после закрытия активного окна, а лишь сворачивает приложение в трей. Таким образом, данные открытой сессии могут храниться на локальном диске в зашифрованном кэше программы до следующей перезагрузки компьютера. Telegrab декодирует эту информацию и отправляет ее злоумышленнику.
Данные, полученные в результате взлома, собираются на одном из аккаунтов сервиса pCloud. Информация хранится в незашифрованном виде, и любой, кто обладает доступом к архиву, может ознакомиться с перепиской жертв атаки.
Telegrab распространяется при помощи нескольких загрузчиков, написанных на разных языках программирования. Исследователи обнаружили варианты с кодом на Go, AutoIT и Python, а также .NET-версию зловреда. Его первые экземпляры использовали файл finder.exe, однако впоследствии злоумышленник перешел на самораспаковывающиеся RAR-архивы.
После установки Telegrab ищет учетные данные и файлы cookie пользователей Chrome, а также любые .txt-файлы, имеющиеся на диске. Для компрометации Telegram и Steam зловред дополнительно загружает компоненты enotproject.exe или dpapi.exe.
Как утверждают эксперты, автором Telegrab является русскоязычный киберпреступник, известный под никами Racoon Hacker, Racoon Pogoromist или Енот.
На это указывает кириллическая кодировка, используемая при расшифровке данных, названия переменных в коде программы и ряд других признаков. Злоумышленник разместил на YouTube несколько видео, разъясняющих технологию кражи данных в Telegram, а также опубликовал статью о взломе мессенджера на одном из хакерских форумов.
Популярность Telegram делает его желанной целью для киберпреступников. Не так давно “Лаборатория Касперского” нашла в мессенджере серьезный баг, при помощи которого злоумышленники распространяли вредоносное ПО.
Эксплойт применял RLO — непечатный символ Unicode, меняющий порядок отображения имени файла для маскировки зловреда.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: _threatpost.ru
Henry723, 29.05.2018 - 17:20
Лучший антивирус для Windows по версии Роскачества и ICRT
Мы регулярно публикуем испытания антивирусных решений для Windows от немецкой лаборатории AV-TEST, но наша собственная национальная мониторинговая система качества продуктов Роскачество тоже не так давно совместно с Международной ассамблеей организаций потребительских испытаний (ICRT - International Consumer Research and Testing Ltd) провела свои исследования.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Роскачество взяло для исследования 23 наиболее востребованных антивируса от 18 производителей и оценивало их по 200 параметрам, которые были разделены на 3 группы, как и у AV-TEST: Защита, удобство использование и влияние на производительность компьютера. Среди тестируемых антивирусов был и Windows Defender, который является стандартным бесплатным антивирусом Windows 10.
К сожалению, Windows Defender в этом тесте оказался плохим вариантом, заняв всего лишь 17 место в рейтинге. Как сказано на сайте, он оказался неплохим вариантом для онлайн защиты, но "полностью провалил тест на фишинг и на противодействие программам-вымогателям". Неудовлетворительно антивирус показал себя и в оффлайн защите от вирусов. В общем Windows Defender набрал всего 3.5 балла из 5.5 возможных.
На первых же строчках оказались знакомые нам лидеры по тестам немецкой AV-TEST и новичок BullGuard:
Bitdefender Internet Security (4.59) Kaspersky Internet Security (4.37) Bitdefender Antivirus Free Edition (4.36) BullGuard Internet Security (4.36) Norton Security Deluxe (4.31)
thevista.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 7.06.2018 - 20:47
Новейший ботнет заразил десятки тысяч устройств по всему миру
Команда специалистов в области кибербезопасности GuardiCore обнаружила ботсеть, состоящую из более чем 40 тысяч зараженных устройств и серверов. Об этом сообщается в отчете исследовательской группы.
Ботнет, названный Prowli, используется злоумышленниками для добычи криптовалюты. Гигантская сеть охватывает веб-серверы, модемы и устройства интернета вещей.
» Нажмите, для открытия спойлера | Press to open the spoiler «
За последние месяцы сеть успела заразить сайты WordPress, DSL-модемы, серверы с HP Data Protector — с помощью целевых атак и использования брешей в защите. После компрометации сеть определяет, какую роль полученное устройство может занять в ее рабочей схеме. Часто на нем устанавливается вирус r2r2 и майнер Monero, которые позволяют выполнять грубые атаки и расширять сеть Prowli.
Кроме того, взломанные интернет-страницы используются для размещения вредоносных кодов. Они перенаправляют посетителей сайтов на опасные порталы, которые предлагают поддельную техподдержку или обновления.
Исследователи уверены, что сеть Prowli была специально разработана для оптимизации прибыли киберпреступников. Их жертвами стали тысячи серверов и устройств, принадлежащих более чем девяти тысячам различных компаний.
Последней крупной кибератакой стало распространение вируса VPNFilter, который заразил уже 500 тысяч компьютеров как минимум в 54 странах. Его активность началась в мае и продолжается до сих пор.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 30.06.2018 - 12:11
В Android-смартфонах найдена опасная уязвимость
На всех мобильных устройствах на базе Android, вышедших с 2012 года, обнаружена опасная уязвимость под названием RAMPage.
» Нажмите, для открытия спойлера | Press to open the spoiler «
RAMPage является разновидностью дефекта разработки Rowhammer, заставляющей ячейки памяти устройства взаимодействовать неправильно, сообщает TechRepublic.
Данный дефект позволяет взломщикам без специальных расширений получить доступ к файлам, сохраненным паролям и запущенным приложениям на устройстве.
Специалисты подчеркивают, что RAMpage «нарушает самую фундаментальную изоляцию между пользовательскими приложениями и операционной системой».
Уязвимость обнаружили в драйвере, впервые появившемся в операционной системе Android 4.0 Ice Cream Sandwich, а затем и на более поздних версиях.
Эксперты предупреждают, что атаки вскоре могут распространиться на устройства под управлением iOS и другие гаджеты.
Накануне сообщалось, что больше десятка приложений, крадущих средства с гаджетов, обнаружили специалисты компании McAfee в официальном магазине Google Play.
vz.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
HugoBo-SS, 30.06.2018 - 13:53
Толку-то для обычных хомячков со знаний об уязвимостях ведроида, когда производители прошивки не обновляют?
Henry723, 3.07.2018 - 10:18
Россия подготовилась к созданию альтернативного интернета
Россия обладает всеми возможностями для создания «альтернативного» интернета, воспользоваться которыми страна сможет при неблагоприятном сценарии. Об этом заявил директор департамента по вопросам новых вызовов и угроз МИД России Илья Рогачев, передает ТАСС.
Он заверил, что технические, финансовые, интеллектуальные и «все остальные возможности для этого имеются».
» Нажмите, для открытия спойлера | Press to open the spoiler «
«К этому может прежде всего привести политика наших западных партнеров, насаждение двойных стандартов. Если эти двойные стандарты будут продолжать насаждаться, тогда, как о самой неблагоприятной в этом отношении перспективе, можно говорить о создании какого-то параллельного интернета», — полагает Рогачев.
Он также отметил, что, несмотря на потенциал, не считает, что создание альтернативного интернета в России — то, чего «кому-то бы очень хотелось».
В ноябре 2017 года президент России Владимир Путин одобрил предложение Совета безопасности по созданию отдельного интернета для стран БРИКС и поручил компетентным органам заняться разработкой автономных систем управления интернетом, которые бы избавили сеть от «доминирования» США и ряда стран Европейского союза. Договариваться о создании собственной системы корневых серверов доменных имен (DNS), дублирующей уже существующую, поручено Минкомвсязи совместно с МИД.
О создании инфраструктуры, которая обеспечит Россию отдельным интернетом, заговорили в 2016 году, после законопроекта Минкомсвязи о госконтроле за рунетом. Тогда советник президента по развитию интернета Герман Клименко призывал готовиться к возможному отключению от мировой сети.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 5.07.2018 - 17:21
Обнаружен компьютерный вирус-«дурак»
Эксперты в области кибербезопасности обнаружили новый вирус, поражающий компьютеры на macOS. Создатель специализированного сайта Objective-See Патрик Вардл (Patrick Wardle) в своем блоге назвал его «дураком» (OSX.Dummy).
» Нажмите, для открытия спойлера | Press to open the spoiler «
Вредоносное ПО распространялось киберпреступниками через мессенджеры Discord и Slack. Притворяясь известными криптовалютными инвесторами или администраторами каналов, посвященных цифровым средствам, они рекомендовали жертвам ввести некоторые команды в терминале macOS.
Такие команды приводили к загрузке файла, который самостоятельно закреплялся в системе и разрешал преступникам доступ к ней. Эксперты предполагают, что вредное программное обеспечение было предназначено для воровства криптовалюты у майнеров.
Вардл заявил, что такой вирус довольно бестолковый, так как он сам запрашивает у пользователя пароль администратора и команду выполнить программы. Эти свойства подали ему идею назвать программу «дураком».
Ранее специалисты Банка международных расчетов предрекли интернету полную остановку. По их мнению, огромные объемы розничных блокчейн-транзакций могут обрушить технологическую инфраструктуру глобальной сети.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 6.07.2018 - 8:43
Расширение в Chrome и Firefox уличили в шпионстве за пользователями
Расширение в браузерах Google Chrome и Mozilla Firefox с названием Stylish тайно сохраняет всю историю просмотров пользователей, сообщил инженер-программист из Сан-Франциско Роберт Тэтон.
» Нажмите, для открытия спойлера | Press to open the spoiler «
«Требуется всего один запрос, содержащий один файл cookie, который навсегда связывает учетную запись пользователя с идентификатором Stylish», – передает РИА «Новости» сообщение в блоге Тэтона.
По словам программиста, данное расширение отправляет всю историю просмотров пользователей на свои серверы. При этом каждому пользователю присваивается специальный идентификатор.
Таким образом, по его словам, Stylish и компания – создатель расширения SimilarWeb обладают информацией о любом пользователе.
Расширение Stylish для Google Chrome и Mozilla Firefox позволяет изменять внешний вид страниц. Им пользуются более 1,8 млн человек в мире.
В мае эксперты компании Radware рассказали о вредоносном программном обеспечении, которое было распространено через официальные расширения к браузеру Google Chrome.
vz.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 20.07.2018 - 20:13
Гигантский опасный ботнет создали за сутки
Хакер за сутки создал гигантский ботнет, включающий в себя более 18 тысяч зараженных роутеров. Об этом сообщил эксперт в области кибербезопасности из компании NewSky Security Анкит Анубхав (Ankit Anubhav) на своей странице в Twitter.
» Нажмите, для открытия спойлера | Press to open the spoiler «
19 июля специалист заявил, что злоумышленник под ником Anarchy взломал огромное количество устройств, используя прошлогоднюю уязвимость под кодовым названием CVE-2017-17215 в маршрутизаторах Huawei HG532.
В разговоре с The Bleeping Computer Анубхав заявил, что Anarchy связался с ним и похвастался своими успехами, а также поделился списком IP-адресов жертв ботнета. Однако хакер отказался рассказывать, с какой целью он создал вредоносную сеть.
Журналисты называют Anarchy особенно опасным, так как ему удалось повторно использовать старую уязвимость, которую многие ботнеты задействовали еще в прошлом году.
Хакер заявил, что не собирается останавливаться на достигнутом. Он также планирует нацелиться на уязвимость в маршрутизаторах Realtek.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 9.08.2018 - 14:55
В WhatsApp обнаружили опасную уязвимость
Представьте себе, что в вашу переписку в WhatsApp может вклиниться другой человек со вполне конкретным злым умыслом. Специалисты Check Point обнаружили ужасающую «дыру», благодаря которой киберпреступник может получить доступ к чату и исправить цитируемое сообщение, наделив смыслом, которого изначально в нем не было.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Найденную уязвимость можно использовать несколькими способами: менять слова собеседника в чате, имитировать общение от имени участника, которого в действительности в чате нет, при этом другим будет казаться, что он онлайн, а также отправлять в групповой чат сообщения якобы в «личку», ответ на которые (весьма вероятно — компрометирующий) будет виден всем участникам.
Для того чтобы воспользоваться дырой, достаточно перехватить зашифрованный трафик — и вот потенциальная жертва «в кармане» у злодеев. Если баг не будет устранен в ближайшее время, последствия — от необратимого персонального ущерба до разрушения корпораций путем распространения заведомо ложных сведений — предсказать невозможно.
Кстати, отечественный мессенджер ICQ мало в чем уступает WhatsApp. В дополнение к групповым звонкам, он обладает и другими сильными сторонами, которых нет у детища Facebook. «Аська» поддерживает пины сообщений и упоминания пользователей в них, поиск и редактирование отправленных сообщений, а также стикеры (поиск по наборам, эмодзи и прочее).
mail.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 13.08.2018 - 20:13
Google поймали на постоянной слежке за всеми пользователями
Сервисы Google записывают историю местоположения владельца смартфона, даже если тот отключил эту функцию в настройках конфиденциальности. Об этом говорится в исследовании Associated Press.
На странице поддержки Google указано, что пользователи могут в любой момент отключить историю передвижений, однако некоторые фирменные приложения продолжат автоматически сохранять данные с отметкой о времени без разрешения.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Исследователи отмечают, что Google записывает информацию о местонахождении пользователя в тот момент, когда он открывает приложение «Карты». Автоматические ежедневные обновления погоды на Android-смартфонах точно определяют, где находится владелец устройства. Кроме того, отдельные запросы в поисковике, которые вообще не связаны с местоположением, могут точно определять широту и долготу пользователей и сохранять ее в учетной записи.
Проблема конфиденциальности затрагивает около двух миллиардов пользователей Android-устройств и сотни миллионов владельцев смартфонов компании Apple, на которых установлены фирменные сервисы Google.
Представители компании Google заявили, что у компании есть несколько инструментов, которые используют местоположение пользователя.
«Мы предоставляем четкие описания этих инструментов и надежные средства управления, чтобы люди могли включать, выключать или удалять свои истории в любое время», — отметили в пресс-службе корпорации. В Google добавили, что пользователи могут полностью отключить историю местоположений, однако для этого им нужно зайти в настройки конфиденциальности и отключить другой параметр под названием «История приложений и веб-поиска».
Эксперты упрекнули компанию в том, что этот пункт меню никак не связан с историей местоположений, поэтому рядовые пользователи не узнают о нем и вряд ли его отключат. При этом их локация постоянно будет отслеживаться.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
nokeMoH, 14.08.2018 - 15:08
Цитата | Quote(Henry723 @ 13.08.2018 - 20:53)
...Сервисы Google записывают историю местоположения владельца смартфона, даже если тот отключил эту функцию в настройках конфиденциальности...
Интересно, а на что же тогда на самом деле влияет отключение этого параметра о местонахождение в настройках, если не место нахождения.. и влияет ли вообще..
Henry723, 14.08.2018 - 15:28
Цитата | Quote(nokeMoH @ 14.08.2018 - 15:48)
Интересно, а на что же тогда на самом деле влияет отключение этого параметра о местонахождение в настройках, если не место нахождения.. и влияет ли вообще..
На навигатор...
Henry723, 20.09.2018 - 18:53
Windows уличили в сборе паролей и переписки
В операционной системе Windows нашли функцию, которая сохраняет и помещает в определенный файл пароли и переписку пользователей. Об этом сообщает ZDNet.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Отмечается, что функция по сбору данных пользователей работает на устройствах с поддержкой рукописного ввода текстов. Для лучшей работы распознавания информации и автокоррекции система изучает данные из всех документов, вроде писем на электронной почте и файлов Office, и собирает их в незащищенном файле WaitList.dat.
«Как только функция [рукописного ввода] включена, текст их каждого файла системы, который индексируется поисковиком Windows, хранится в WaitList.dat, — заявил специалист по информационной безопасности Банаби Скеггс (Barnaby Skeggs). — Пользователю даже не обязательно открывать загруженный документ или письмо, чтобы он проиндексировался».
Скеггс отдельно подчеркнул, что эта функция ставит под угрозу пароли пользователей, так как многие хранят их в текстовых файлах. Этим могут воспользоваться злоумышленники и целенаправленно похищать файл WaitList.dat. Эксперт рекомендует отключить функцию распознавания рукописного ввода текста, а также удалить файл.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
HugoBo-SS, 20.09.2018 - 19:45
Windows 10 и безопасность в сети априори понятия несовместимые
Henry723, 24.09.2018 - 9:04
Все компьютеры на Windows оказались под угрозой
Эксперты в области кибербезопасности из Zero Day Initiative обнаружили уязвимость нулевого дня в продукте Microsoft, однако разработчики не успели ее исправить за четыре месяца. Об этом исследователи сообщили в своем блоге.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Специалисты дали компании 120 дней на устранение бреши в механизме базы данных Microsoft JET Database Engine. Уязвимость позволяет злоумышленникам удаленно выполнять произвольный код, а затем устанавливать на компьютер жертвы вирусы. Чтобы вызывать эту уязвимость, пользователю достаточно открыть специально созданный хакерами файл, в котором будут содержаться данные, хранящиеся в формате JET.
Опасность взлома была обнаружена в Windows 7, однако эксперты опасаются, что все существующие версии операционной системы, включая серверные, подвержены атаке хакеров. Они надеются, что необходимый патч выйдет в октябрьском обновлении.
Ранее хакеры обнаружили другую опасную уязвимость в ОС Windows, связанную с работой планировщика задач Windows.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 28.09.2018 - 20:59
Daily Beast рассказал о «новом страшном вирусе» русских хакеров
На вооружении у России появилось очередное «страшное» кибероружие, предупреждает The Daily Beast. По словам издания, после попадания этой новой «разработанной хакерами ГРУ» вредоносной программы на компьютер форматировать жёсткий диск бесполезно, потому что она прописывается на одном из чипов материнской платы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В арсенале русских хакеров появилось ещё одно «ужасное оружие». «Если этот новый вирус Путина до вас доберётся, то можете не утруждать себя чисткой жёсткого диска. Просто выкиньте ваш компьютер», — пишет The Daily Beast.
Издание утверждает, что российское ГРУ «разработало и начало применять» вредоносный код, который в буквальном смысле невозможно извести. Он способен пережить даже полное форматирование жёсткого диска и позволяет «хакерам Кремля возвращаться снова и снова».
Вирус переписывает код, хранящийся в компьютерном чипе UEFI — маленьком кремниевом блоке на материнской плате, контролирующем процесс загрузки и перезагрузки. Очевидная цель программы — сохранить доступ к «особо важным целям» в случае перестановки операционной системы или замены жёсткого диска, то есть изменений, которые обычно позволяют «избавиться от незваного гостя», поясняет The Daily Beast.
Эксперты европейской компании ESET, первыми обнаружившие этот вирус, считают, что за его разработкой стоит хакерская группа Fancy Bear, которой приписывают связи с российской разведкой. Именно её американские власти обвиняют во «вмешательстве» в президентские выборы США 2016 года, напоминает издание.
Эта «продвинутая вредоносная программа» демонстрирует, что Кремль «продолжает инвестировать в хакерские операции». Только за последние 12 лет «хакеры ГРУ» взламывали НАТО, Белый дом при Обаме, французскую телестанцию, Всемирное антидопинговое агентство и «бесконечное множество» НКО. Кроме того, их целями становились военные и гражданские организации в Европе, Центральной Азии и на Кавказе, утверждает The Daily Beast.
«Российские кибератаки не встречают сопротивления, — считает бывший агент ФБР Клинт Уоттс. — И до тех пор, пока нет сдерживания, они не остановятся и будут всё более и более высокотехнологичными».
Каким бы высокотехнологичным он ни был, новый «российский вирус» работает только на компьютерах, имеющих уязвимость в настройках UEFI. Более того, это не первый код, который обладает способностью прятаться в этом чипе. Ещё в 2015 году стало известно, что создатели программ-шпионов Hacking Team предлагали код, выполняющий аналогичную функцию. Существуют даже свидетельства, что Fancy Bear позаимствовала фрагменты этого кода, считают эксперты ESET.
Первый намёк на новую «российскую вредоносную программу» появился ещё в марте прошлого года. Тогда специалисты компании Arbor Networks сообщили о вирусе, который выглядел, как компонент приложения Absolute LoJack.
Это приложение позволяет владельцам ноутбуков определить местоположение похищенного устройства или дистанционно удалить с компьютера конфиденциальную информацию. Хакеры скопировали часть этой программы — фоновый процесс, который сохраняет контакт с серверами Absolute Software, — и сделали так, чтобы она отправляла информацию на контрольный сервер Fancy Bear.
Исследователи ESET назвали вирус LoJax. Они заподозрили, что перед ними только часть более крупной головоломки и начали искать другие компоненты в Восточной Европе и на Балканах, где вредоносная программа появлялась наряду с «более узнаваемыми» кодами Fancy Bear.
Они нашли новый компонент LoJax, созданный для получения технических подробностей о компьютерном чипе UEFI, и предположили, что Fancy Bear нацелилась на материнскую плату. Подтверждение они нашли в форме ещё одного компонента под названием ReWriter_binary, который заменял код производителя на хакерский.
Эта вредоносная программа в UEFI играет роль телохранителя для фальшивого агента LoJack. При каждой перезагрузке взломанный чип проверяет, что разработанный под ОС Windows вирус всё ещё находится на жёстком диске и в случае отсутствия переустанавливает его.
К настоящему моменту эксперты нашли один компьютер с инфицированным чипом UEFI среди множества с фальшивым компонентом LoJack. Это навело их на мысль, что этот вирус относительно новый и применяется достаточно редко. Тем не менее его появление нужно воспринимать в качестве серьёзного предупреждения.
В прошлом году WikiLeaks раскрыл, что ЦРУ использовало собственный вирус под названием DerStarke, чтобы сохранять доступ к компьютерам на операционной системе Мас OS, используя аналогичную методику. Но до сих пор свидетельства подобных атак не были обнаружены на практике, обращает внимание The Daily Beast.
russian.rt.com
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
P.S. Источник - английский таблоид, которому даже на родине относятся скептически, но, как говорится, "...в каждой шутке есть доля шутки..."
Henry723, 1.10.2018 - 14:36
В Telegram обнаружили серьезную уязвимость
В Telegram обнаружили уязвимость, из-за которой IP-адреса пользователей раскрывались во время звонков через мессенджер. Об этом рассказал эксперт безопасности Дхирадж Мишра (Dhiraj Mishra) в своем блоге.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Утечка происходила из-за прямого однорангового соединения между абонентами (peer-to-peer, или P2P), которое стоит в звонках Telegram по умолчанию. В мобильных версиях этот параметр можно изменить в настройках, однако в десктопных программах разработчики изначально не предусмотрели такую функцию.
При использовании P2P IP-адреса обоих участников разговора отображаются в логах. Эта уязвимость позволяла раскрыть местоположение пользователя, тем самым создавая угрозу его конфиденциальности.
Мишра сообщил о найденной утечке представителям Telegram. Разработчики быстро добавили возможность отключения P2P-звонков в десктопных версиях программы, а также заплатили эксперту 2 тысячи евро (около 152 тысяч рублей) в качестве награды.
В конце августа стало известно, что Telegram согласился выдавать спецслужбам данные пользователей. Позднее основатель мессенджера Павел Дуров пояснил, что это условие не касается российских ведомств.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 11.10.2018 - 19:49
Раскрыта новая опасная уязвимость WhatsApp
Недавно в WhatsApp была обнаружена брешь, которая позволяет злоумышленникам захватить приложение (и, следовательно, вашу учетную запись) при ответе на входящий видеовызов. При этом уязвимы версии приложения как для Android, так и для iOS. Злоумышленники могли использовать зараженный протокол RTP, который бы захватил динамическую память приложения и открыл его для атаки.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Один из исследователей безопасности Google обнаружил этот эксплойт еще в конце августа, теперь он был закрыт в версии WhatsApp от 28 сентября для пользователей Android и 3 октября для iOS. Представитель WhatsApp официально заявил, что доказательств того, что эксплойт использовался для реальных атак нет и что компания всецело заботится о безопасности пользователей.
Не стоит забывать о том, что защита от такого рода атак работает только в последней версии приложения, если ваш мессенджер не обновлен, то угроза остается. Пользователям рекомендуется быть максимально бдительными, тщательно защищать свою личную информацию и не принимать вызовы с незнакомых номеров (по крайней мере, в WhatsApp).
Кстати, отечественный мессенджер ICQ мало в чем уступает WhatsApp. В дополнение к групповым звонкам, он обладает и другими сильными сторонами, которых нет у детища Facebook. «Аська» поддерживает пины сообщений и упоминания пользователей в них, поиск и редактирование отправленных сообщений, а также стикеры (поиск по наборам, эмодзи и прочее).
mail.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
kotmur, 14.10.2018 - 19:21
Майнеры используют новый трюк с целью выдать себя за установщик Adobe Flash Player
» Ahtung! «
Маскирующийся под установщик плеера троян не только устанавливает майнер, но и обновляет Flash Player. Киберпреступники используют весьма необычный способ заражения компьютеров майнерами криптовалюты, сообщает исследователь Брэд Дункан (Brad Duncan) из Palo Alto Unit 42. Эксперт обнаружил новую кампанию, в ходе которой злоумышленники распространяют майнеры под видом установщиков Adobe Flash Player. Сама по себе техника не является новой, однако именно в этой кампании киберпреступники не только устанавливают майнер, но и действительно обновляют Flash Player. В прошлом уже были известны кампании по распространению майнеров под видом установщиков Flash Player. Однако после установки вредоноса установщик либо закрывался, либо открывал сайт Adobe Flash Player в браузере. Теперь же Flash Player Trojan не только устанавливает майнер XMRig, но и обновляет Flash Player. При этом вредонос загружает настоящий установщик плеера с официального сайта Adobe. Поскольку троян действительно обновляет Flash Player, у жертв не возникает никаких подозрений на его счет. Вместе с обновлениями плеера на систему загружается майнер и начинает генерировать криптовалюту Monero, о чем пользователи не имеют ни малейшего понятия. После запуска майнер подключается к пулу на xmr-eu1.nanopool.org и начинает использовать практически 100% мощности ЦП. К сожалению, Дункану не удалось определить сайты, с которых жертвы скачивают поддельные установщики Flash Player. Пользователям настоятельно рекомендуется устанавливать плеер только с официального сайта Adobe. Остальные ресурсы, предлагающие скачать установщик, скорее всего, являются мошенническими.
По материалам securitylab.ru/news/495910.php
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Теги: майнинг, Flash Player, XMRig, вредоносное ПО
Henry723, 15.10.2018 - 7:59
Обнаружен новый опасный вирус на Android
Эксперты в области кибербезопасности из компании Cisco обнаружили новый вирус-вор для Android. Об этом они сообщили в блоге организации.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Опасную программу специалисты назвали GPlayed. В ее оформлении преступники копировали официальное приложение Google Play. После загрузки на экране гаджета появлялся значок с подписью Google Play Marketplace.
Программа, наделенная правами администратора, позволяла киберпреступникам управлять устройством удаленно. Они могли самостоятельно заблокировать гаджет или использовать его для звонков или отправки сообщений. Помимо информации, хранящейся в памяти устройства, приложение способно выкрасть платежные данные.
По сообщениям специалистов, сейчас злоумышленники активно тестируют свою новую разработку, и в будущем она может стать серьезной угрозой для Android-устройств.
Ранее стало известно, что российская группировка хакеров The Lucy Gang создала ботнет для Android-устройств. Вредоносное ПО обманом получало права администратора устройства и передавало контроль над гаджетом киберпреступникам.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 16.10.2018 - 15:56
«Русский хакер» взломал тысячи устройств и исправил в них опасную уязвимость
Русскоязычный хакер по имени Алексей взломал 100 тысяч роутеров MikroTik и установил на них защитную программу. Как стало известно изданию ZDNet, так он обезопасил устройства от злоумышленников.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Опасная уязвимость нулевого дня CVE-2018-14847, которую исправил Алексей, позволила бы киберпреступникам подключать устройства к ботнетам. «Я добавил правила брандмауэра, которые заблокировали доступ к маршрутизатору из-за пределов локальной сети», — заявил он.
Алексей сам рассказал о своей деятельности на одной из блог-платформ и призвал всех желающих обращаться к нему через специальный канал в Telegram. Он утверждает, что затронул только устройства, находящиеся в группе риска. Несмотря на то что компания MikroTik ранее выпустила обновления, исправляющие уязвимость, немногие воспользовались ими. Cо слов Алексея, ему написали только несколько десятков человек, и большинство из них возмутились самовольным вторжением в систему. Юридически поступок хакера действительно незаконен.
В последние месяцы уязвимость, которую исправил Алексей, часто использовалась киберпреступниками. Летом 2018 года стало известно, что злоумышленники заражали роутеры копией скрипта Coinhive, который позволяет майнить криптовалюту в браузере незаметно для владельца компьютера. Хакеры успели заразить более 200 тысяч устройств.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 22.10.2018 - 9:34
Показан способ выкрасть пароли с Android на расстоянии
Сотрудник организации Checkmarx Педро Умбелино (Pedro Umbelino) рассказал, как можно выкрасть информацию с любого устройства с помощью NFC-чипа. Технику взлома с большого расстояния он продемонстрировал на конференции Hack.lu 2018, запись его выступления доступна на YouTube.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Умбелино использовал технологию NFC для передачи паролей. Взлом возможен, даже если на гаджете отключена передача данных. По его мнению, прием под названием NFCdrip можно использовать как для Android-смартфонов, так и для ноутбуков. Эксперт продемонстрировал атаку, при которой на Android-устройстве изменяется режим работы NFC. На гаджет устанавливается вирусная программа, которая инициирует передачу пароля на другое устройство.
В привычном режиме NFC-чип способен передать информацию на совсем небольшое расстояние. Однако Умбелино удалось переслать данные с взломанного устройства, расположенного на расстоянии почти три метра. При передаче на большие расстояния в данных возникают неточности, но все же хакеру удалось передать сигнал на 10 и даже 60 метров.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 27.10.2018 - 16:27
Хакеры могут использовать UWP приложения для беспрепятственного доступа к файлам
На сегодня компания Microsoft позиционирует универсальные (UWP) приложения из своего магазина приложений, как наиболее безопасное ПО для Windows 10. Они запускаются в "песочнице" и поэтому в теории не могут навредить компьютеру, хотя на практике все немного иначе.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Конечно же, многие UWP приложения из магазина нацелены на работу с файлами пользователя, поэтому для них имеется соответствующий API. Когда приложение использует API для того, чтобы получить доступ к файловой системе, Windows 10 предупреждает пользователя и спрашивает его разрешения на это. Здесь вроде бы пока тоже все довольно безопасно, как на популярных мобильных платформах.
Однако, разработчик Себастьян Лаченс (Sebastien Lachance), обнаружил, что хакеры могут блокировать данное уведомление и получать доступ к файлам без ведома пользователя. Таким образом, хакеры могут использовать UWP приложения, чтобы без ведома пользователей получать доступ к любым файлам и делать с ними все что захочется. Себастьян сообщает, что в Windows 10 October 2018 проблема исправлена, но обновление все еще не распространяется и у Microsoft пока нет решения для других версий платформы.
thevista.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 29.10.2018 - 8:37
В документах Word обнаружена новая опасная уязвимость
Исследователи в области кибербезопасности из организации Cymulate обнаружили новый способ заражения компьютеров пользователей через видео, встроенные в файлы Microsoft Word. Об этом специалисты сообщили в своем блоге.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Чтобы воспользоваться уязвимостью, киберпреступники встраивают в документ видео, взятое с любого интернет-ресурса, а также редактируют файл document.xml и меняют ссылку на видео. По ней в браузере Internet Explorer загружается вредоносный код.
Специалистам из Cymulate удалось самостоятельно создать такой зараженный файл. По их словам, изменить параметр embeddedHtml внутри XML-файла (именно там можно заменить существующий код на любой другой) оказалось несложно.
При открытии таких документов Microsoft Word система безопасности не отображает предупреждение о возможной угрозе.
Исправить эту проблему целиком пока невозможно. Исследователи рекомендовали пользователям блокировать текстовые документы, содержащие встроенное видео.
В апреле хакеры организовали масштабную киберкампанию, направленную на финансовые и IT-организации. Основным инструментом злоумышленников стали фишинговые письма с файлами Microsoft Word, содержащие зараженные элементы.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 31.10.2018 - 15:28
В Telegram обнаружена позволяющая читать переписки уязвимость
В мессенджере Telegram обнаружили уязвимость, которая позволяет читать диалоги пользователя, в том числе из секретных чатов. Приложение Telegram Desktop не шифрует сообщения пользователей, пишет РИА «Новости» со ссылкой на BleepingComputer.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В материале рассказывается об инженере из США, который смог обнаружить переписки пользователей в незашифрованной базе данных SQLite, после чего подобрал ключ. Переписка была приведена программой в текстовые файлы. По словам инженера, в незашифрованные данные попали также секретные чаты и отправленные медиафайлы.
В начале августа в СМИ появилась информация о том, что Центр исследований легитимности и политического протеста написал программу, позволяющую узнать мобильные номера, ID, имена и фамилии пользователей мессенджера.
Впрочем, эксперты заявили, что эта программа законам России не противоречит и давно используется программистами и исследовательскими компаниями. По данным СМИ, с Центром исследований уже начали сотрудничать ФСБ и МВД.
vz.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 19.11.2018 - 15:03
Неизвестный хакер похвастался взломом самой защищенной почты в мире
Злоумышленник под ником AmFearLiathMor похвастался, что ему удалось взломать почтовый сервис ProtonMail, защищенный шифрованием. Об этом сообщает The Bleeping Computer.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Хакер опубликовал сообщение на сайте Pastebin. Он заявил, что украл большой объем данных, так как получил доступ к почте некоторых юзеров. AmFearLiathMor также обвинил разработчиков сервиса в том, что они посылают расшифрованные данные пользователей на американские серверы и умышленно игнорируют стандарт безопасности Subresource Integrity (SRI), чтобы красть пароли владельцев почтовых ящиков.
В конце поста злоумышленник заявил, что удалил бэкдор из системы ProtonMail, так как уже собрал большое количество информации о пользователях сервиса. Хакер также потребовал вознаграждение от разработчиков. Он пообещал опубликовать добытую информацию в открытом доступе, если деньги не придут до 23 ноября.
Вскоре представители ProtonMail заявили, что AmFearLiathMor — мошенник, даже не представивший факты взлома.
«Мы считаем, что эта попытка вымогательства является обманом, и мы не видели никаких доказательств, чтобы утверждать обратное. Ни одно утверждение не соответствует действительности, и многие из них являются необоснованными с технической точки зрения», — отметили разработчики.
ProtonMail считается одним из самых защищенных почтовых сервисов в мире: письма между пользователями системы автоматически шифруются до отправки на сервер. Сервис создали сотрудники Европейской организации по ядерным исследованиям в 2013 году.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 20.11.2018 - 8:17
У пользователей Windows украли данные об уязвимостях
Обнаружена обновленная версия вируса TrickBot, который крадет у жертв данные о работе Windows. Об сообщается в блоге компании My Online Security, специализирующейся на сфере интернет-безопасности.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Вредоносное ПО крадет данные о надежности системы: информацию об установках, обновлениях, ошибках и проблемах в работе. Обычно они автоматически сохраняются на устройстве в одной из папок.
Вирус TrickBot распространялся неизвестными злоумышленниками через электронные письма. Послания были оформлены как официальная рассылка от банка: письмо сопровождалось логотипами организации и сообщениями о безопасности файлов.
В рассылке мошенники просили жертв открыть прикрепленный документ. Именно в нем содержался вредоносный макрос, загружающий троянец на устройство. Специалисты отмечают, что такое распространение вируса стало классическим приемом хакеров.
Эксперты уточнили, что ряд антивирусных программ может вовремя обнаружить и остановить действие TrickBot. Однако пользователям все же стоит быть осторожными и не открывать файлы, полученные от неизвестных.
Ранее исследователи из компании Zero Day Initiative обнаружили уязвимость нулевого дня в Windows 7. Она позволяет хакерам удаленно выполнять произвольный код и установить на компьютер вирусы. Несмотря на подробный отчет специалистов, компания не устранила проблему за 4 месяца.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 21.11.2018 - 18:57
Найден удаляющий антивирусы вирус
Эксперты в области безопасности обнаружили троянец-майнер, который заражает устройства и удаляет работающие в системе антивирусы. Об этом говорится в блоге компании «Доктор Веб».
» Нажмите, для открытия спойлера | Press to open the spoiler «
Заражению подвергаются устройства под управлением операционной системы Linux. Троянец под названием Linux.BtcMine.174 при запуске сканирует систему и ищет папки, куда он сможет загрузить остальные вредоносные модули с сервера. После их установки вирус скачивает одну из версий бэкдора Linux.BackDoor.Gates.9, который позволяет хакерам выполнять команды на зараженном устройстве и проводить DDoS-атаки.
Сразу после установки троянец ищет другие майнеры в системе и отключает их. Затем вредоносное ПО пытается найти антивирусные программы: если они активированы, вирус удаляет все их файлы и директории.
После выполнения этих действий Linux.BtcMine.174 запускает собственный майнер, созданный для добычи криптовалюты Monero. Вирус каждую минуту проверяет работоспособность вредоносной программы и при необходимости закачивает обновления с управляющего сервера.
Ранее стало известно, что мощный вирус WannaCry стал самым распространенным вирусом-вымогателем. По данным «Лаборатории Касперского», доля нападений с его помощью на клиентов компании составляет 29 процентов от общего числа.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 7.12.2018 - 11:21
Хакеры внедрились в браузеры пользователей
Специалисты в области кибербезопасности из компании ASERT обнаружили хакерскую атаку, во время которой преступники внедрялись в браузеры пользователей. О многомесячной кампании они сообщили в блоге NETSCOUT.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Злоумышленники рассылали жертвам электронные письма, предлагая зайти на фишинговые сайты. Для просмотра документов на странице пользователям предлагали установить расширение для браузера Google Chrome.
Внедрившись в браузер, хакеры полностью подчиняли себе компьютер жертвы, в том числе выкрадывая все логины и пароли. Киберпреступники рассылают подобные письма уже более полугода. Эксперты назвали кампанию Stolen Pencil.
Основной жертвой хакеров стали ученые и сотрудники университетов. Сообщается, что чаще всего жертвами становились специалисты в области медицины и биоинженерии. Вероятно, целью хакеров был шпионаж.
Специалисты подозревают, что за атакой стоит хакерская группировка APT. В данный момент вредное расширение Auto Font Manager, использовавшееся киберпреступниками, удалено из магазина Google.
Ранее в декабре специалисты компании Group-IB сообщили о массовой атаке хакеров на российские банки и промышленные предприятия. Взломщики разослали жертвам более 11 тысяч писем, содержащих вирус RTM. В своих посланиях преступники представлялись сотрудниками государственных организаций.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 11.12.2018 - 12:56
Центр по киберугрозам: АНБ и спецслужбы НАТО были клиентами производителей вирусов
Агентство национальной безопасности США, а также спецслужбы НАТО были клиентами компаний, разрабатывающих вредоносное программное обеспечение, заявили в Центре по кибербезопасности России.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Об этом сообщает ТАСС.
«Во многих странах, включая США, Великобританию и Францию, в этот многомиллиардный бизнес вовлечено более 40 крупных фирм — разработчиков ВПО. Например, печально известная французская компания Vupen, занимавшаяся продажей уязвимостей. Её клиентами являлись Агентство национальной безопасности (США. — RT) и спецслужбы других стран НАТО», — сказал заместитель директора российского Национального координационного центра по компьютерным инцидентам (НКЦКИ) Николай Мурашов.
В ноябре ФСБ подключилась к расследованию хакерской атаки на Федеральную антимонопольную службу России.
russian.rt.com
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 24.12.2018 - 16:06
Обнаружена новая причина зависания компьютера
Обнаружена новая мошенническая схема, которая заставляет компьютер зависать. Как сообщает BleepingComputer, хакерская разработка эксплуатирует код JavaScript.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Злоумышленники вынуждают пользователей переходить на специально созданную вредоносную страницу. Она оформлена как сервис технической поддержки. На сайте сообщается о якобы произошедшей ошибке в работе компьютера, которая привела к заражению. Жертве предлагается позвонить по указанному номеру для решения проблемы.
В фейковую страницу встроен специальный код, который заставляет атакованную машину многократно переходить по URL. Также на экране появляются кнопки для перехода «назад» и «вперед». Многократная загрузка страниц подвешивает компьютер, так как процессор переводит все ресурсы на работу браузера.
Пользователь может завершить работу подвисшей программы через диспетчер задач. Юзеры Google Chrome находятся в наибольшей опасности: при возобновлении работы браузер восстановит вредную страницу. Пользователи Firefox могут избавиться от подвисающей страницы с первого раза.
Ранее специалисты в области кибербезопасности обнаружили вирус, который заставляет устройства на Android разряжаться быстрее. Программа скрывалась в официальных сервисах в магазине Google Play.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 27.12.2018 - 8:08
Более полумиллиона компьютеров оказались заражены мощнейшим вирусом
Опасный вирус WannaCry, поразивший в 2017 году более 300 тысяч компьютеров, обнаружен в сотнях тысяч устройств по всему миру. Об этом в Twitter рассказал руководитель отдела безопасности и анализа угроз компании KryptosLogic Джейми Хэнкинс (Jamie Hankins).
» Нажмите, для открытия спойлера | Press to open the spoiler «
По его данным, за сутки специалисты компании зафиксировали почти три миллиона запросов, поступающих от 220 тысяч зараженных компьютеров. За неделю им удалось отследить более 17 миллионов запросов от почти 640 тысяч устройств в 194 странах.
Эти компьютеры заражены первой модификацией вируса, который постоянно обращается к специальному домену, запрашивая сигнал о начале атаки. Сейчас ресурс доступен и подконтролен специалистам в области кибербезопасности. Однако любой сбой в сети или проблемы с электричеством могут отключить его, и тогда WannaCry активизируется.
Больше всего зараженных устройств находится на территории Китая, России, Индии, Индонезии и Вьетнама. Хэнкинс посетовал на то, что пользователи совсем забыли об угрозах, которые несет WannaCry. «Количество урона, который может нанести сбой... пожалуйста, очистите ваши системы», — обратился он к юзерам.
В ноябре эксперты в области кибербезопасности назвали вирус WannaCry самым распространенным вымогателем на планете. Масштабная атака вируса произошла в мае 2017 года. Тогда неизвестные заблокировали более 300 тысяч компьютеров по всему миру, требуя выкуп за захваченную информацию. Ущерб от этого нападения эксперты оценили в миллиард долларов.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 17.01.2019 - 9:55
Обнаружено распространение неудаляемого вируса-шифровальщика
Исследователи в области кибербезопасности сообщили о хакерской атаке с использованием вируса под названием Djvu. Анализ опасной программы опубликовал портал BleepingComputer.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Сообщается, что захват компьютера происходит после того, как на него попадают специальные программы для взлома ПО или демонстрации рекламы. Шифровальщик был создан на базе известного вируса STOP.
Эксперты установили, что Djvu загружает на компьютер четыре файла, которые в несколько шагов подчиняют атакованную машину. Один из них провоцирует поддельное сообщение об обновлениях системы Windows. Это усыпляет бдительность пользователя.
После заражения и шифровки жертва обнаруживает файл с контактами вымогателей. Цену расшифровки хакеры не называют. Однако они обещают сделать скидку на выкуп, если пользователь обратится к ним за помощью в ближайшее время. Djvu также способен зашифровать новые файлы: программа создает специальные «задания» для системы.
Исследователи уточнили, что способа вернуть себе данные без помощи хакеров пока невозможно. Они призвали всех жертв вируса Djvu объединиться на специальном форуме.
Ранее исследователь Брэд Данкан (Brad Duncan) обнаружил в спам-рассылках, маскирующихся под любовные послания, три вредных компонента. Одним из них оказался известный шифровальщик GandCrab.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 27.01.2019 - 21:16
Что случится с интернетом 1 февраля
1 февраля 2019 года - знаковая дата для всей сети интернет. В этот день заработают новые стандарты протокола DNS (Domain Name System, система доменных имен). Дату в сети прозвали Flag Day (День флага).
» Нажмите, для открытия спойлера | Press to open the spoiler «
Многие опасаются, что сайты многих компаний и госорганов пострадают от этого перехода. Институт развития интернета (ИРИ) сообщил, что работа сайтов госорганов и банков, не поддерживающих новый стандарт, с начала февраля остановится и станет недоступной по всему миру. Кто-то и вовсе видит в этом повторение "проблемы 2000 года". "Тема преувеличена так же, как в свое время "проблема 2000", когда многие компании тратили огромные средства, чтобы исключить потерю данных при переходе в новое тысячелетие. Это не затронет частные компании, поскольку они следят за подобными ситуациями. Перебои, возможно, могут быть у государственных сайтов", - отметил гендиректор информационно-аналитического агентства Telecom Daily Денис Кусков.
К слову, общий объем мировых инвестиций, потраченный на подготовку к 2000 году, составил около 300 миллиардов долларов.
Итак, DNS - это компьютерная распределенная система, которая хранит информацию о доменных именах, присвоенных IP-адресам. Протокол DNS был разработан еще в 1980-х годах. Разумеется, версия давно не отражает современных требований и нуждается в усовершенствовании.
Решить недостатки старого протокола призван новый стандарт EDNS, работа над которым началась в 1999 году. Он позволяет использовать надстройки, способные улучшить безопасность системы, а также повысить ее производительность.
Кстати, это не первый подобный крупный переход. С целью усовершенствовать систему уже был внедрен стандарт DNSSEC для повышения безопасности. Глобальное обновление ключей DNSSEC произошло в октябре 2018 года безболезненно для всего интернета.
Теперь настала очередь нового стандарта EDNS, внедрение которого как раз и запланировано на 1 февраля . Сейчас если сервер посылает запрос в новом формате и не получает на него ответ, то он посылает запрос еще раз в старом формате - на случай, если авторитетный сервер имеет устаревшее программное обеспечение.
Однако после 1 февраля сервер не будет больше использовать старый формат запроса - он будет спрашивать только один раз. То есть программное обеспечение, отвечающее за работу DNS, попросту прекратит принимать трафик, который не отвечает новому стандарту EDNS.
1 февраля сайты банков и госорганов могут подтормаживать, других неудобств День флага не принесет Или же основные производители бесплатных DNS-серверов сначала выпустят специальное обновление, которое обеспечит переход, а затем окончательно перестанут взаимодействовать с "неправильными" DNS-серверами.
"Опасаться, в общем, нечего. Большинство сайтов и провайдеров уже давно поддерживают EDNS, проблемы могут быть только с небольшими, редко посещаемыми интернет-сервисами", - рассказал "Российской газете" Антон Фишман, руководитель департамента системных решений Group-IB.
Крупные провайдеры и DNS-операторы действительно уже давно соответствуют данному стандарту и следят за обновлением версий своих сервисов. Однако есть определенное количество старых, не обновленных серверов, а также разработчиков, чьи продукты не до конца соответствуют данному стандарту.
Также в зону риска попадают сайты госструктур, банков и частных компаний, которые самостоятельно поддерживают свой DNS-сервер. Следовательно, они теоретически могут столкнуться с трудностями во время перехода. Но на самом деле беспокоиться все равно не стоит.
В Координационном центре доменов RU/РФ (КЦ), который отвечает за российские домены верхнего уровня, поспешили успокоить пользователей. Директор КЦ Андрей Воробьев рассказал "РГ", что о каких-либо серьезных сбоях в работе ресурсов, расположенных в доменных зонах .ru и .рф, речи не идет.
Учитывая, что переход на новую систему доменных имен "плановый", в КЦ уже провели необходимые эксперименты и убедились, что российские интернет-пользователи практически не заметят этого перехода. Максимум можно приготовиться к тому, что некоторые сайты могут "подтормаживать". Будет наблюдаться небольшая задержка в отклике при обращении к тому или иному сайту.
У компаний, DNS-сервера которых не соответствуют стандарту, еще есть время подготовиться к переходу. Их администраторам следует проверить, удовлетворяет ли сайт требованиям или нет.
"Если ресурс не соответствует новым требованиям, следует связаться с производителем DNS-сервера, взять у него новую версию, удовлетворяющую стандарту EDNS, и обновить DNS-сервер (и при необходимости настройки межсетевых экранов)", - посоветовал Антон Фишман, руководитель департамента системных решений Group-IB.
x-true.info
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
P.S. Много букв, но... советую прочитать, в первую очередь, системным администраторам...
Henry723, 6.02.2019 - 12:27
Мошенники нашли дыру в сервисе Gmail и обогатились
Группа преступников получила кредит в размере 65 тысяч долларов, используя особенность почтового сервиса Gmail. Также хакерам удалось подать десятки фальшивых деклараций и заявок на социальные пособия. Об этом сообщили исследователи в области кибербезопасности компании Agari.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Хакеры применили известный трюк, называемый «точечной учетной записью». Он основан на функции Gmail, которая игнорирует точки в почтовом адресе пользователя.
В качестве примера специалисты привели имя bad.guy007: согласно принципам Google, такой адрес всегда будет интерпретироваться как badguy007. При этом пользователь может переносить единственную точку или добавлять новые.
Однако большинство сервисов воспринимает подобные вариации как разные адреса. Этой уязвимостью нередко пользуются мошенники. Подбирая имена аккаунтов, они вынуждают жертв подтверждать платежные и личные данные на различных сайтах.
Сотрудники Agari сообщили, что таким образом хакеры скомпрометировали 56 адресов. Они подали 48 заявок на кредитные карты и получили крупную ссуду в банке, а также выслали множество фейковых налоговых деклараций и заявок на различные пособия.
Ранее эксперт Трой Хант (Troy Hunt) рассказал о публикации крупнейшей базы ворованных паролей и адресов электронной почты. Массив данных назвали Collection #1. Спустя несколько дней в сети появилась еще одна подобная база, превышающая по объему предыдущую.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 8.02.2019 - 9:49
На устойчивый интернет в России потратят 20 миллиардов рублей
Российское правительство выделит 20 миллиардов рублей на реализацию закона об обособленном интернете. Об этом сообщает РИА Новости со ссылкой на автора законопроекта Андрея Клишаса.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Средства на автономный рунет будут выделены через Центр мониторинга и управления сетью связи общего пользования, финансирование которого заложено в бюджет. Работа начнется как только центр будет создан и будут проанализированы «реальные угрозы». Тогда же будет определено оборудование, с помощью которого можно будет противодействовать.
Ранее 7 февраля «Интерфакс» со ссылкой на анонимный источник и документацию федерального бюджета сообщал, что на реализацию проекта понадобится 1,8 миллиарда рублей до 2021 года.
О том, что проект потребует бюджетных вливаний стало известно 4 февраля. При внесении документа в Госдуму авторы инициативы убеждали, что в этом нет нужды.
Авторы законопроекта — сенаторы Андрей Клишас и Людмила Бокова и депутат Госдумы Андрей Луговой. Инициатива стала ответом на принятие в США стратегии национальной кибербезопасности. В этом документе Россию называли организатором атак в сети.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
P.S. Главное, чтобы деньги были потрачены по делу, а не просто "распил" бюджета...
Henry723, 11.02.2019 - 14:26
Мощный вирус-вымогатель скрыли в квитанциях об оплате
Мошенники спрятали мощный вирус GandCrab в изображение персонажа игры Марио и распространили его в электронной рассылке. Эту атаку обнаружил сотрудник компании Bromium Мэтью Ровен (Matthew Rowen), сообщается в блоге организации.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Киберпреступники рассылают фишинговые письма, маскирующиеся под уведомления об оплате. Как только жертва открывает вложенный файл-«квитанцию» и включает макросы, на экране появляется изображение героя Марио.
Вредоносный скрипт извлекает из этой картинки команду PowerShell и запускает ее. Далее на компьютер пользователя загружается вирус-вымогатель GandCrab.
Атака нацелена на пользователей из Италии. Фишинговые послания написаны на итальянском языке. Макросы, содержащиеся в них, также уточняют регион, где находится получатель письма. Если новая жертва находится вне этой страны, вредоносное ПО не загружается на компьютер.
Ранее специалист в области кибербезопасности Брэд Данкан (Brad Duncan) обнаружил вредоносные рассылки, которые хакеры замаскировали под любовные послания. Он обнаружил в них сразу три опасных компонента, в том числе шифровальщик GandCrab.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
P.S. Скоро похожие рассылки и в России могут появиться...
Исследователи компании Check Point обнаружили критическую уязвимость в популярнейшем инструменте для архивирования файлов WinRAR. Она существует уже на протяжении 14 лет и затрагивает все без исключения версии архиватора, выпущенные за это время. Опасность проблемы сложно переоценить, особенно с учетом того, что число пользователей инструмента, по оценкам самих разработчиков WinRAR, составляет около 500 миллионов человек во всем мире.
Уязвимость связана с библиотекой unacev2.dll. Она позволяет архиватору поддерживать работу с файлами ACE – некогда популярного формата компрессии, используемого сегодня крайне редко. Все, что требуется от злоумышленника – создать вредоносный архив в формате ACE и назначить ему расширение .rar. В этом случае при распаковке архива файлы могут устанавливаться не в назначенную пользователем директорию, а в произвольное место по выбору атакующего. Таким местом вполне может стать и папка автозагрузки Windows. Соответственно, помещенный в нее вредоносный код будет исполнен при следующей загрузке системы.
Разработчики WinRAR уже отреагировали на ситуацию и выпустили версию WinRAR 5.70 Beta. Они сочли за благо полностью отключить поддержку ACE и удалить из кода продукта уязвимую библиотеку. Всем пользователям архиватора настоятельно рекомендуется обновить его до безопасной версии как можно скорее.
Источники: ZDNet и The Register
Henry723, 7.03.2019 - 18:44
Новая уязвимость "Spoiler" затрагивает все процессоры Intel Core
Специалисты Вустерского политехнического института в Массачусетсе и Любекского университета Германии обнаружили новую архитектурную уязвимость во всех процессорах Intel Core. При этом, реализовать атаку, используя уязвимость этого плана, на процессорах от AMD и архитектуре ARM у исследователей не получилось.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Новая уязвимость, названная исследователями "Spoiler" не связана с предыдущими нашумевшими уязвимостями Spectre и Meltdown, поэтому ранее выпущенные исправления никак не защищают пользователей от новой угрозы.
Итак, уязвимость Spoiler обнаружена во всех семействах процессоров Intel Core и связана с микроархитектурой процессоров. Атака с использованием этой уязвимости возможна во всех операционных системах под управлением вышеназванной линейки процессоров, в том числе во всех версиях Windows.
Появилась опасная "прореха" в безопасности на уровне архитектуры из-за внедрения в вышеназванные процессоры механизма спекулятивного исполнения команд, который позволяет ускорить работу ПО на компьютерах за счет упреждающего исполнения команд.
Основная причина для Spoiler кроется в уязвимой реализации спекулятивной адресации, задействованной в проприетарной подсистеме памяти Intel, что ведёт к прямым утечкам временной активности вследствие конфликта физических адресов
Для реализации атаки на основе Spoiler необходимо иметь пользовательский доступ для запуска приложения. Хотя, самое опасное кроется в том, что можно использовать и специальный JavaScript в браузере. Таким образом, для атаки злоумышленнику необходимо лишь направить жертву на специальный сайт или внедрить код, взломав какой-либо доверенный сайт.
thevista.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 13.03.2019 - 19:28
Воры аккаунтов популярной соцсети атаковали пользователей iOS
Зафиксирована фишинговая атака, нацеленная на кражу аккаунтов в социальной сети Facebook. Как сообщили аналитики компании Avast в своем блоге, жертвами стали владельцы устройств на базе iOS.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Мошенники рассылают письма с предложениями зайти на популярные сайты, в действительности являющиеся подставными. Как только жертва соглашается авторизоваться через соцсети, на устройство загружается фейковое видео, изображающее работу браузера Safari. Введенные данные передаются злоумышленникам, а пострадавший наблюдает якобы успешную авторизацию.
Специалисты отмечают, что некоторые пользователи могут заметить подделку: на протяжении всего процесса, в том числе якобы перехода на разные страницы, URL в адресной строке остается неизменным.
Ранее группа исследователей обнаружили брешь в защите процессоров Intel, которая позволила злоумышленникам украсть данные. Для нападения требовалось провести фишинговую атаку.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 14.03.2019 - 11:14
Пользователи Android скачали десятки зараженных приложений на смартфоны
Хакеры встроили вредоносный код в 206 мобильных приложений для Android, доступных в официальном магазине Google Play. Общее количество скачиваний зараженных программ достигло 150 миллионов. Об этом сообщается в пресс-релизе, поступившем в редакцию «Ленты.ру».
» Нажмите, для открытия спойлера | Press to open the spoiler «
Вредную кампанию обнаружили специалисты компании Check Point. Они дали ей название SimBad. Опасный код преследует несколько целей — фишинг, показ рекламы пользователю и сбор его данных.
Большинство зараженных программы — это игры-симуляторы. Они постонно запускают в фоновом режиме рекламу, а также открывают браузер (переходя по ссылкам, указанным хакерами).
Также вредное ПО способно создавать фейковые фишинговые страницы. Чтобы избежать удаления, значки скачанных приложений скрываются на гаджете жертвы.
Специалисты уверены, что владельцы оригинальных программ не знали о взломе. Они сообщили представителям Google Play о проблемных приложениях, сейчас опасные программы удалены из каталога.
Ранее специалисты из EdgeSpot обнаружили уязвимость в защите браузера Chrome. Она позволила хакерам красть данные пользователей.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 14.03.2019 - 11:31
В системе Windows обнаружена уязвимость
«Лаборатория Касперского» благодаря специальной технологии обнаружила скрытую уязвимость в операционной системе Windows, которая могла быть использована для хакерских атак.
» Нажмите, для открытия спойлера | Press to open the spoiler «
«Лаборатория Касперского» нашла в Windows ранее неизвестную уязвимость, которая, предположительно, использовалась для проведения целевых атак по крайней мере двумя кибергруппировками — FruityArmor и недавно обнаруженной SandCat», — говорится в сообщении, опубликованном на сайте компании.
Уточняется, что киберпреступники написали специальную программу-эксплойт для использования данной уязвимости в операционных системах Windows 8 и Windows 10, что позволяло им получить полный доступ к атакуемому компьютеру.
Как заявили в компании, информация об уязвимости передана в Microsoft.
russian.rt.com
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 27.03.2019 - 9:56
Рунет отключат через две недели
Рунет будет отключен от глобального интернета в течение двух недель, сообщает MIT Technology Review. По информации издания, в рамках принятого Госдумой лишь в первом чтении законопроекта о суверенном интернете в России будут проведены испытания по временному отключению Рунета от глобального интернета.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Целью учений станет поиск способов преодоления того факта, что большая часть корневых серверов DNS находятся в США. Успех в этом предприятии позволит обеспечить работоспособность российского сегмента интернета в случае вмешательства извне. «Если речь идет о нарушении адресации, то даже, наверное, ничего нового нет», — заявил Business FM заместитель главного конструктора завода «Физприбор» Евгений Андропов.
По его словам, подобные учения проводились в России еще в 2014 году, показав работоспособность российских зеркал американских DNS. По данным MIT Technology Review, также учения могут подразумевать приказ провайдерам использовать лишь утвержденные Роскомнадзором точки обмена. Провайдеры, опрошенные BFM, заявили, что не намерены участвовать в учениях, так как действующее законодательство их к этому не обязывает.
mail.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
P.S. Хотят как лучше, а получится как всегда...
Henry723, 28.03.2019 - 19:13
Обнаружен крадущий деньги вирус для Android
Киберпреступники активно используют Android-троян Gustuff, который нацелен на клиентов международных банков, пользователей мобильных криптокошельков, платежных систем и мессенджеров. Как сообщается в поступившем в редакцию «Ленты.ру» пресс-релизе, его обнаружили специалисты компании Group-IB.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Gustuff используется для вывода криптовалюты со счетов пользователей. Заражение смартфонов на Android происходит через смс с вредоносными ссылками.
Жертвами вируса стали пользователи 32 приложений для хранения криптовалют и клиенты более 100 банков. Анализ показал, что под угрозой находятся пользователи мобильных приложений крупнейших банков и криптокошельков.
В текущей версии вирус также нацелен на юзеров приложений онлайн-магазинов, платежных систем и мессенджеров. Среди них — PayPal, Western Union, eBay, Walmart, Skype, WhatsApp, Gett Taxi.
Троян научился показывать фейковые push-уведомления. При переходе пользователь видит загруженное с сервера фишинговое окно. Жертва сама вводит данные банковской карты или криптокошелька.
Сообщается, что автором вируса является русскоязычный киберпреступник, однако Gustuff «работает» исключительно на международных рынках.
Ранее сообщалось, что в популярном мобильном браузере для Android UC Browser обнаружили уязвимость, которая позволяет загружать вредоносный код. По данным экспертов, каждому установившему программу угрожает потенциальная опасность.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 2.04.2019 - 12:50
Опасный мобильный вирус обнаружен в магазине Google Play
В магазине приложений Google Play обнаружилось 25 версий опасного мобильного вируса. Специалисты объединения Security Without Borders, обнаружившие вредную программу, описали ее в своем блоге.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Шпионское ПО получило название Exodus. Оно скрывалось в приложениях мобильных операторов Италии: пользователи скачивали их, поверив в фальшивые рекламные обещания о дополнительных услугах и бонусах.
Вирус передавал посторонним номер телефона жертвы и идентификатор устройства, затем загружал архив с программами, полностью контролировавшими гаджет: они могли делать снимки экрана, прослушивать разговоры, считывать переписки и отслеживать геолокацию.
Помимо этого, опасная программа могла спрятаться от некоторых установленных программ на Android, следящих за подозрительной активностью.
По данным специалистов, жертвами различных версий вируса стали сотни пользователей. Сотрудники Google Play не назвали точное число пострадавших.
В январе специалисты обнаружили идентичный вирус для Android под названием Skygofree. Они сравнили его функционал с возможностями продвинутых спецслужб.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 3.04.2019 - 21:34
Обнаружен новый вид обмана в WhatsApp
Пользователей смартфонов на платформе Android атаковали с помощью вредоносного расширения, которое якобы позволяет изменить цвет интерфейса WhatsApp. Вместе с этим устройство заражает троян, транслирующий рекламу, предупреждает антивирусная компания ESET в сообщении, поступившем в «Ленту.ру».
» Нажмите, для открытия спойлера | Press to open the spoiler «
Пользователи получают сообщение, которое предлагает изменить зеленый цвет интерфейса на другой. Для активации требуется перейти по ссылке и установить расширение для браузера Chrome под названием Black Theme for WhatsApp. Устройство заражает троян, как только его обладатель начинает использовать WhatsApp, его атакует навязчивая реклама.
Программа получает доступ к списку контактов и групповым чатам. Пользователи получают уведомление о необходимости поделиться ссылкой с 30 друзьями или 10 чатами, только после этого появляется возможность изменить цвет. Далее обладатель устройства получает сообщение о необходимости скачать файл установки приложения под названием best_video.apk и подписаться на уведомления. Корреспондент «Ленты.ру» убедился, что расширение до сих пор доступно в интернет-магазине Chrome, число его загрузок превышает 15,5 тысячи.
В ESET считают, что атака направлена в первую очередь на жителей Бразилии и испаноговорящих стран, так как сообщения составлены на португальском и испанском языках. При этом пользователям предлагают подписаться на уведомления с русскоязычного ресурса.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 4.04.2019 - 15:32
В смартфонах Xiaomi нашли опасную уязвимость
Приложение, предустановленное на все смартфоны Xiaomi, имеет уязвимость, которая позволяет незаметно устанавливать вредоносный код на устройство. Брешь в приложении обнаружила компания Check Point, сообщает «Коммерсантъ».
» Нажмите, для открытия спойлера | Press to open the spoiler «
Речь идет о приложении Guard Provider, которое должно защищать пользователя от вредоносных программ. Удалить данную программу нельзя.
В компании объяснили, что Guard Provider использует незащищенное сетевое соединение для связи с сервером управления. Такая уязвимость дает возможность злоумышленнику подключиться к той же сети Wi-Fi, что и жертва, и получить доступ ко всем передаваемым данным в приложении.
После атаки в смартфон жертвы может быть внедрен любой вредоносный софт, в том числе для кражи данных, слежения или вымогательства. Руководитель отдела технического сопровождения продуктов и сервисов ESET Russia Сергей Кузнецов отметил, что угроза эксплуатации такой уязвимости актуальна для пользователей публичных или открытых Wi-Fi-сетей.
В Check Point пояснили, что Xiaomi уже выпустила патч, исправляющий недочет в работе приложения. Однако в компании полагают, что уязвимость появилась вместе с программой, но обнаружили ее недавно.
По данным IDC, опубликованным в февральском отчете компании, в 2018 году в Россию поставлено более 30 миллионов смартфонов на 7,56 миллиардов долларов. Xiaomi заняла четвертое место — 14 процентов или 4,2 миллионов штук.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 11.04.2019 - 20:42
Обнаружены тысячи открытых баз данных россиян
Более половины облачных баз данных Рунета предоставляли возможность неавторизованного доступа. Как сообщается в релизе компании DeviceLock, поступившем в «Ленту.ру», это более 800 серверов, использующих платформы MongoDB, Elasticsearch и Yandex ClickHouse.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Специалисты отметили, что из всех проанализированных серверов 10 процентов содержали персональные данные россиян или коммерческую информацию компаний, а еще четыре процента были до этого взломаны хакерами и уже содержали требования о выкупе.
DeviceLock удалось обнаружить в том числе базу сервиса автообзвона «Звонок», данные московских станций скорой помощи и базу российского телемедицинского сервиса DOC+. Во многих из них встречались личные данные россиян, в частности, адреса проживания, контактные телефоны и паспортные данные.
По словам основателя и технического директора DeviceLock Ашота Оганесяна, владельцы таких баз крайне медленно реагируют на оповещения. Он подчеркнул, что нередко найденные базы данных хакеры успевали скачать уже после предупреждения.
В компании уточнили, что намерены обратиться в Роскомнадзор, ответственный за соблюдение федерального закона «О персональных данных». Специалисты компании предложат ведомству определить процедуру блокировки открытых баз с личной информацией россиян.
Ранее в апреле в сети обнаружили базы с личными данными пациентов скорой помощи нескольких городов Подмосковья. Причиной утечки стало отсутствие пароля при доступе к базе. Всего файлообменник, который был свободно доступен в сети, содержал 17,8 гигабайта информации.
В январе эксперт в области информационной безопасности Трой Хант обнаружил слив крупной базы адресов электронной почты и паролей. Массив данных содержит 12 тысяч файлов общим весом 87 гигабайт. По его словам, это крупнейшая в истории утечка личных данных.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 14.04.2019 - 11:41
Microsoft: хакеры взломали сервис Outlook
Компания Microsoft сообщила, что хакеры получили доступ к ряду аккаунтов пользователей в почтовом сервисе Outlook.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Как передаёт РИА Новости со ссылкой на специализированные компьютерные издания, в распоряжении взломщиков оказались названия папок, оглавления сообщений и электронные адреса пользователей, которые вели переписку. При этом к содержанию писем хакер доступ получить не смогли.
При этом в компании пояснили, что точно пока не знают, с какой целью могут быть использованы полученные хакерами данные. В этой связи в Microsoft предлагают пользователям Outlook срочно сменить пароли, так как утечка данных может привести к рассылке фишинговых писем и спама.
svpressa.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 15.04.2019 - 23:42
В Windows обнаружили новую уязвимость
Специалисты «Лаборатория Касперского» обнаружили новую уязвимость в ОС Microsoft Windows.
Как передаёт РИА Новости со ссылкой на информационное сообщение компании, при помощи этой уязвимости хакеры пытаются получить контроль над зараженным устройством.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Отмечается, начиная с осени 2018 года, это уже пятая обнаруженная в Windows уязвимость, позволяет хакерам скрытно осуществлять удаленное управление устройством.
По данным «Лаборатории Касперского», для эксплуатации уязвимости злоумышленники используют бэкдор — тип вредоносного программного обеспечения, который позволяет атакующим скрытно осуществлять удаленное управление устройством.
Так, вначале на устройстве запускается файл «exe», а затем он устанавливает вредоносное ПО, которое в свою очередь подгружает бэкдор, написанный на легитимном компоненте Windows PowerShell.
При этом подчёркивается, что использование хакерами легитимного инструмента PowerShell даёт злоумышленникам возможность обходить стандартные механизмы защиты.
svpressa.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 22.04.2019 - 20:50
В браузере Microsoft обнаружили опасную уязвимость
В операционной системе Windows 10 обнаружена уязвимость, при которой после открытия вредоносного файла в браузере Microsoft Edge злоумышленники могут удаленно украсть файлы, хранящиеся на жестких дисках. Об этом сообщает SecurityLab.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Исследователь безопасности Джон Пейдж (John Page) первоначально сообщил об уязвимости в последней версии браузера Microsoft — Internet Explorer 11. С ее помощью можно было получить доступ к файлам системы Windows. Атака запускалась, когда жертва дважды щелкала кнопкой мыши по файлу, полученному по почте или в мессенджере.
Позднее специалист компании ACROS Security Митя Колсек (Mitja Kolsek) обнаружил, что уязвимость проявляется не только в устаревшем Internet Explorer. По его словам, у более современного Edge, несмотря на все усовершенствования, имеется та же проблема. Новый браузер также содержит разрешение на открытие вредоносного файла, и его пользователи находятся в не меньшей опасности.
SecurityLab сомневаются в намерении Microsoft исправить уязвимость. Для устранения проблемы компания ACROS Security выпустила собственный микропатч, призванный исправить брешь.
Ранее сообщалось, что в операционной системе Windows обнаружили погрешность, позволяющую хакерам брать устройства жертв под полный контроль.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 14.05.2019 - 10:32
WhatsApp сообщил об уязвимости приложения
В мессенджере WhatsApp обнаружена уязвимость, используя которую злоумышленники, с помощью голосовых звонков могли устанавливать на телефон шпионское программное обеспечение.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Как пишет Sky News, сама компания подтвердила наличие такой уязвимости.
Хакеры могли устанавливать вредоносное ПО, используя функцию звонков в приложении. Для того, чтобы «заразиться» пользователям не обязательно было отвечать на эти звонки.
Мессенджер сообщил, что атакой было затронуто «определённое число пользователей». Компания утверждает, что уязвимость была закрыта в последних обновлениях WhatsApp.
В апреле пользователи WhatsApp из разных стран мира пожаловались на ряд проблем в работе сервиса.
russian.rt.com
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 24.05.2019 - 20:58
В Windows найдены новые уязвимости
Исследовательница в области кибербезопасности, известная под ником SandboxEscaper, обнаружила несколько новых уязвимостей в системе Windows. Об этом пишет ZDNet.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Одна из брешей позволяет пользователям получать доступ к файлам, которыми владеет администратор, не имея соответствующих прав. Еще один обнаруженный специалистом дефект операционной системы позволяет копировать файлы в папки, доступ к которым ограничен.
Все уязвимости, о которых рассказала SandboxEscape, относятся к угрозам нулевого дня. Это означает, что разработчики ПО узнают об этих дефектах в день публикации информации о них. За последние десять месяцев исследовательница нашла еще шесть подобных уязвимостей. Специалисты по кибербезопасности предполагают, что Windows устранит дефекты 11 июня, когда выйдет следующее обновление.
В своем блоге девушка объясняет, что таким образом мстит США и, в частности, ФБР за то, что они якобы вторгаются в ее личную жизнь. «Часть своей работы я отдала людям, которые ненавидят Соединенные Штаты», — призналась девушка.
В апреле 2019 года исследователь безопасности Джон Пейдж обнаружил, что после открытия вредоносного файла в браузере Microsoft Edge злоумышленники могут удаленно украсть файлы, хранящиеся на жестких дисках.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 4.06.2019 - 23:03
Microsoft сообщает о серьезной угрозе для миллиона компьютеров в мире
Microsoft сообщает о том, что на данный момент почти миллион компьютеров на Windows по всему миру имеют серьезную уязвимость. Компания рекомендует установить выпущенное еще в середине мая обновление, которые доступно для всех операционных систем Windows, так как наличие уязвимости очень опасно для компьютеров и целых корпоративных сетей.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Речь про уязвимость в службе Удаленного рабочего стола (Remote Desktop), которая позволяет потенциальным злоумышленникам получить полный доступ к компьютеру, а в случае корпоративных пользователей, к закрытой корпоративной сети. Несмотря на то, что пока атак с использованием этой уязвимости не наблюдается, все же распространение эксплуатирующего уязвимость вируса может быть таким же стремительным, как это было с WannaCry несколько лет назад.
Напомним, что еще в очередной вторник исправлений безопасности компания выпустила необходимое исправление, которое доступно в том числе и для уже давно не поддерживаемой Windows XP. Все что требуется для установки обновления большинству обычных пользователей - просто выполнить поиск и установку обновлений с помощью Центра обновлений Windows. Если же у вас Windows XP, то вы можете найти обновление по этой ссылке.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 10.06.2019 - 9:16
Смартфоны на Android могут содержать предустановленный вирус
Телефоны с операционной системой Android могут содержать вредоносное программное обеспечение ещё до того, как клиенты после приобретения открыли коробку с новым устройство и успели установить на него хотя бы одно приложение. Как сообщили в своём блоге специалисты компании Google, хакеры устанавливали вирусы в смартфоны ещё до их продажи, практически на заводе, где изготавливались гаджеты.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Речь идёт о программах семейства Triada, предназначенных для размещения рекламы на устройстве и рассылки спама. В компании напомнили, что впервые это «семейство» было выявлено в 2016 году.
Методы, используемые Triada для спам-приложений, были сложными и необычными. Кроме того, в Google выяснили, что Android-трояны этого вида могут быть предустановленными.
Дело в том, что многие производители смартфонов вынуждены обращаться к сторонним поставщикам программного обеспечения для того, чтобы оснастить свои гаджеты всеми необходимыми функциями.
Каким образом хакерам удаётся обмануть разработчиков софта и встроить вирус в Android, не сообщается. Также не уточняется, какие именно производители смартфонов подверглись атаке вирусом Triada.
Как сообщало ИА REGNUM, в феврале 2019 года стало известно о серьёзной уязвимости смартфонов и планшетов на базе операционной системы Android. Благодаря ей злоумышленник может получить контроль над устройством посредством файлов PNG.
Опасности взлома подвержены устройств, на которых установлены версии системы от Android 7.0 Nougat и до Android 9.0 Pie. Активируется вредоносный PNG-файл при его открытии пользователем.
regnum.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 14.06.2019 - 19:21
В WhatsApp обнаружен новый вид мошенничества
Фишеры нашли новый способ сбора персональных данных доверчивых пользователей. В качестве приманки выступает 1 ТБ бесплатного интернет-трафика.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Международная антивирусная компания ESET сообщила о новой угрозе, с которой могут столкнуться пользователи мессенджера.
Злоумышленники рассылают потенциальным жертвам сообщение со спецпредложением якобы в честь десятилетия WhatsApp.
Условия «акции» просты: пользователь должен перейти по ссылке, ответить на ряд вопросов и поделиться этим опросом с 30 друзьями, после чего он «гарантированно» получит 1 ТБ бесплатного трафика. Эксперты ESET полагают, что целью кампании было распространение рекламы без согласия пользователя. А злоумышленники легко вовлекают доверчивых пользователей в распространение фишинговых ссылок, пользуясь их желанием получить подарок.
В ходе расследования эксперты ESET обнаружили сайт, который использовался для нескольких фишинговых кампаний. Используя один домен, злоумышленники запустили не менее 66 вредоносных кампаний. Все «акции» рассылались под видом известных брендов — Adidas, Nescafé, Rolex и др.
Ранее в ESET сообщали о другой тактике интернет-мошенников в WhatsApp. Пользователям присылали предложение заполнить анкету, чтобы получить бесплатный год премиум-доступа к стриминговому сервису Spotify.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 17.06.2019 - 12:36
Создано оружие для взлома большинства смартфонов
Израильская компания Cellebrite объявила о создании программы UFED Premium, которая способна взломать большинство устройств iPhone и Android. Об этом пишет Digital Trends.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По данным разработчиков, сервис позволит получать доступ к данным, хранящимся на устройствах с программным обеспечением, начиная от iOS 7 и заканчивая самой последней версией iOS 12.3. Также с помощью программы можно будет взламывать многие смартфоны на базе Android, включая Samsung Galaxy S6/S7/S8/S9.
В описании сервиса на своем официальном сайте Cellebrite указывает, что он главным образом предназначается для правоохранительных органов. Разработчики обещают, что с помощью их сервиса силовики смогут получить доступ не только к хранящимся на устройстве файлам, но и к удаленному контенту, а также к электронной почте и переписке в мессенджерах.
В марте 2018 года сообщалось, что региональные управления ФСБ и МВД закупили программное и аппаратное обеспечение Cellebrite для взлома мобильных телефонов.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 24.06.2019 - 20:10
Российские компании подверглись масштабной атаке вируса-вымогателя
Специалисты по кибербезопасности компании Group IB сообщили о резком росте активности вируса-шифровальщика Troldesh в июне 2019 года. Эксперты отмечают значительную долю российских организаций среди жертв вируса.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Центр Troldesh находится в сети Tor и постоянно перемещается, из-за чего его трудно заблокировать. Кроме того, это ПО продается в даркнете или сдается в аренду, благодаря чему Troldesh постоянно получает новую функциональность. По последним данным, вирус уже не просто шифрует данные компьютера, а майнит криптовалюты и генерирует трафик на сайты ради доходов от интернет-рекламы.
По информации Group IB, за июнь 2019 им удалось обнаружить более 1100 фишинговых писем, через которые распространялся Troldesh. За последний квартал было выявлено свыше 6000 подобных писем. Остановить распространение шифровальщика пока не удалось.
Масштаб атак с использованием Troldesh во втором квартале 2019 года почти в 2,5 раза превысил уровень 2018 года. Пик активности вируса наступил в июне.
Письма с Troldesh отправляются с поддельных почтовых ящиков. Злоумышленники выдают себя за сотрудников авиакомпаний (например, «Полярные авиалинии»), автодилеров («Рольф») или СМИ вроде РБК и просят открыть файл-приложение . В рассылке задействована масштабная инфраструктура, включающая в себя в том числе подключенные к интернету периферийные устройства.
Впервые активность программы зафиксировали в 2015 году. Тогда она спокойно обходила антивирусные средства защиты, так как взломщики постоянно усложняли обнаружение вируса.
К концу 2018 году Troldesh стал одним из самых популярных вирусов-шифровальщиков наряду с RTM и Pony. Отмечается, что Troldesh также нацеливается на компьютеры в США, Японии, Индии, Таиланде и Канаде.
mail.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 26.06.2019 - 13:51
VPN-сервисы отказались блокировать доступ к запрещенным сайтам
Девять VPN-сервисов, получивших требования Роскомнадзора подключиться к реестру запрещенных сайтов, отказались их выполнять, сообщил глава Роскомнадзора Александр Жаров.
» Нажмите, для открытия спойлера | Press to open the spoiler «
«Время подходит, законы не предписывают Роскомнадзору конкретных сроков реагирования. <...> Для нас уже понятно, что девять VPN-сервисов выполнять требования закона [по присоединению к ФГИС] не будут», – цитирует Жарова ТАСС.
По его словам, далее по закону предполагается VPN-заблокировать сервисы. Кроме того, Жаров подчеркнул, что ждет в окончательной редакции закон, который будет накладывать крупные штрафы за неприсоединение VPN-сервисов к ФГИС.
В марте Роскомнадзор направил требования о необходимости подключения к государственной информационной системе владельцам 10 VPN-сервисов для фильтрации трафика. На это им дали 30 дней, однако сервисы отказались подключаться к реестру.
Ранее председатель правительства Дмитрий Медведев заверил, российские власти не будут регулировать интернет так, как это делается в Китае.
vz.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
P.S. Интересно, а чем все это закончится ?
Henry723, 27.06.2019 - 22:23
Стало известно о взломе «Яндекса» шпионами
Хакеры, работающие на западные спецслужбы, в конце 2018 года вторглись в систему российской интернет-компании «Яндекс» и внедрили редкий тип вредоносной программы под названием Regin, чтобы шпионить за учетными записями пользователей, сообщает Reuters.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Осведомленные источники агентства отмечают, что Regin используется разведывательным альянсом «Пять глаз» (Five Eyes), в который входят спецслужбы США, Великобритании, Австралии, Новой Зеландии и Канады. Определить, какое из пяти государств стояло за атакой на «Яндекс», не представляется возможным, отмечает Reuters. Спецслужбы этих стран от комментариев отказались.
Вторжение в системы «Яндекса» происходило в период с октября по ноябрь 2018 года. Источники агентства сообщают, что взлом был направлен не на кражу интеллектуальной собственности, а именно на шпионах. Хакеры искали техническую информацию, которая могла бы объяснить, как «Яндекс» аутентифицирует учетные записи пользователей. Это в свою очередь могло помочь шпионам выдавать себя за пользователей сервисов компании и получать доступ к их личным сообщениям.
По словам собеседников агентства, хакеры тайно поддерживали доступ к «Яндексу» в течение по крайней мере нескольких недель. В интернет-компании признали инцидент и заявили, что нейтрализовали атаку на ее начальном этапе.
«Эту попытку атаки наши специалисты своевременно выявили и нейтрализовали в самом начале. Благодаря чему попытка атаки была предотвращена до причинения какого-либо ущерба. Можем заверить, что злоумышленники не смогли получить доступ к данным пользователей сервисов "Яндекса"», — заявил «Ленте.ру» представитель компании Илья Грабовский.
Разведывательный альянс «Пять глаз» осуществляют сбор информации, полученной путем радиоэлектронной слежки и разведки, и обмен ею между пятью государствами-участниками.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 3.07.2019 - 21:24
Обнаружена использующая опасную уязвимость в Windows программа-вымогатель
Специалисты «Лаборатории Касперского» обнаружили программу-шифровальщик, которая использует уязвимость в Windows и заражает компьютер, требуя для разблокировки выкуп. В компании рассказали, что злоумышленники пользуются программой Sodin.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Попадание вымогателя на устройства не предполагает каких-либо активных действий со стороны жертвы. Злоумышленники компрометируют серверы, на которых запущено уязвимое ПО, и незаметно устанавливают опасную программу в систему.
Зловред шифрует все файлы на компьютере — они получают новое произвольное, но общее расширение. При этом сохраняется текст с требованиями, а на рабочий стол устанавливаются обои с обращением к пользователю. Злоумышленники требуют выкуп в биткоинах, эквивалентный сумме в 160 тысяч рублей.
Для усложнения обнаружения шифровальщика используется редкая в случае таких вымогателей техника, позволяющая выполнять 64-разрядный код в 32-разрядном процессе.
Старший антивирусный эксперт «Лаборатории Касперского» Федор Синицын отметил, что ожидает роста числа атак Sodin. «В его создание было, по-видимому, вложено немало ресурсов, а это означает, что его авторы, скорее всего, захотят окупить затраченные усилия», — рассказал он.
Ранее в июне специалисты в области кибербезопасности обнаружили опасную уязвимость Windows, которая позволяет злоумышленникам обойти блокировку экрана.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 10.07.2019 - 15:49
Найдена позволяющая отслеживать чаты в мессенджерах программа-шпион
Специалисты «Лаборатории Касперского» обнаружили новую версию программы-шпиона FinSpy, умеющую наблюдать за всеми действиями на мобильном устройстве пользователя и читать секретные чаты в защищенных мессенджерах.
» Нажмите, для открытия спойлера | Press to open the spoiler «
«Теперь программа умеет собирать данные из мессенджеров, использующих шифрование, – таких как Telegram, WhatsApp, Signal и Threema. FinSpy для iOS может скрыть следы джейлбрейка (взлом ОС iOS), а версия для Android содержит эксплойт, способный получать права суперпользователя и позволять выполнять операции на нерутованном устройстве», – сообщила компания, передает РИА «Новости».
FinSpy можно установить при получении физического доступа к устройству, программу-шпион можно установить на девайсы, ранее подвергнутые джейлбрейку, или на гаджеты, использующие устаревшие версии Android.
Заражение может происходить через SMS, электронное письмо и push-уведомление.
«FinSpy часто используется для целевого шпионажа, ведь после его полного развертывания на смартфоне или планшете атакующий получает практически безграничные возможности по отслеживанию работы устройства. Он может собирать различные типы пользовательских данных: контакты, электронные письма, SMS, записи из календарей, местоположение GPS, фотографии, сохраненные файлы, записи голосовых звонков и данные из мессенджеров. Каждый вредоносный образец FinSpy может быть настроен под конкретную жертву или группу жертв», – добавили эксперты.
Они отметили, что авторы FinSpy внимательно отслеживают новые способы защиты для мобильных платформ и быстро меняют свой продукт, чтобы поддерживать работоспособность.
Разработчики шпионского ПО отслеживают наиболее популярные приложения у потенциальных жертв и внедряют функции, которые позволят собирать данные из этих приложений, добавили в «Лаборатории Касперского».
Для предотвращения установки шпионского ПО специалисты компании рекомендуют не оставлять девайсы без блокировки, не сообщать пароли от них, устанавливать приложения только из официальных магазинов, не переходить по подозрительным ссылкам, запретить установку приложений из неизвестных источников, проверять установленные на смартфон приложения.
Ранее во вторник сообщалось, что сайт Московского центрального кольца (МЦК) был заражен банковским трояном Panda, однако угрозу уже устранили.
vz.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 17.07.2019 - 19:02
Лучшие антивирусы для Windows по версии Роскачества и ICRT
Роскачество совместно с Международной ассамблеей организаций потребительских испытаний (International Consumer Research and Testing - ICRT) провело испытания 25 платных и бесплатных антивирусов для Windows. Предлагаем вам ознакомиться с результатами тестирования, лидерами и остальными участниками тестов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Лучшие антивирусы для Windows
В исследовании в этот раз отдельно упоминается встроенная защита Windows, которая стала более эффективной, успешно справившись с защитой от угроз из Интернета и не дав развернуться ни одному вирусу-вымогателю.
Лучшая защита для Windows:
Bitdefender Internet Security - отлично защищает компьютер ESET Internet Security - один из самых удобных Bitdefender Antivirus Free Edition - отличная бесплатная защита Norton Security Deluxe - простой и удобный в использовании Avast Free Antivirus - бесплатный и не требовательный к ресурсам
Места с 6 по 10:
Trend Micro Internet Security Avast Internet Security F-Secure Safe AVG Antivirus Free AVG Internet Security
К сожалению, как и другие, данные исследования подтвердили тот факт, что ни один антивирус не может защитить компьютер на 100%. Поэтому даже при наличии антивируса, вы должны себя вести в глобальной информационной сети с определенной осторожностью.
thevista.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 23.07.2019 - 14:25
В Mail.ru раскритиковали законопроект об идентификации пользователей электронной почты
Законопроект об обязательной идентификации пользователей электронной почты неуместен и избыточен, заявил газете ВЗГЛЯД вице-президент и технический директор Mail.ru Group Владимир Габриелян.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Во вторник группа сенаторов во главе с Андреем Клишасом внесла в Госдуму законопроект, предусматривающий обязательную идентификацию пользователей электронной почтой в России. Согласно пояснительной записке, почтовым сервисам нужно будет договориться с мобильными операторами, чтобы привязать к e-mail человека его номер телефона.
«Законопроект неуместен и избыточен: он предполагает существенные неудобства для пользователей и дискриминирует российских игроков рынка», – заявил Габриелян.
Кроме того, проект сенаторов также обязывает почтовые сервисы ограничивать передачу писем с запрещенной в России информацией. Причем ограничение должно быть введено в течение суток с момента получения соответствующего требования уполномоченного федерального органа исполнительной власти.
«Отечественные компании понесут дополнительные издержки, в то время как зарубежные игроки неоднократно игнорировали требования российского законодательства. Мы не видим предпосылок к тому, чтобы предложенные нововведения как-то изменили данную практику», – добавил вице-президент Mail.ru.
В январе 2018 года в России вступил в силу схожий закон, предполагающий идентификацию по номеру телефона в мессенджерах.
vz.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
kotmur, 24.07.2019 - 8:03
По сообщению securitywithsam Для пользователей браузеров Chrome и Firefox, а также браузеров на базе Chromium, такие как Opera или Yandex: Обнаружены шпионские модули в нескольких расширениях браузеров: Hover Zoom (Chrome) SpeakIt! (Chrome) SuperZoom (Chrome и Firefox) SaveFrom.net Helper (Firefox) FairShare Unlock (Chrome и Firefox) PanelMeasurement (Chrome) Branded Surveys (Chrome) Panel Community Surveys (Chrome)
Если у вас стоят такие расширения, следует их немедленно удалить.
Henry723, 25.07.2019 - 0:26
Касперская: База данных с информацией обо всех гражданах заинтересует злоумышленников
«Чем больше информации содержит любая база, тем сложнее ее защищать. И тем интереснее она для злоумышленников», – сказала газете ВЗГЛЯД президент группы компаний InfoWatch Наталья Касперская. Так она прокомментировала правительственный законопроект о создании ресурса с полной персональной информацией о каждом россиянине.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Президент группы компаний InfoWatch Наталья Касперская не исключает, что создатели огромной официальной базы данных с личными данными каждого россиянина столкнутся с трудностями, так как подобная информация может стать лакомым куском для тех, кто умеет зарабатывать на подобных данных, например, рекламный бизнес.
«Как известно, чем больше информации содержит любая база, тем сложнее ее защищать. И тем интереснее она для злоумышленников. Атакован может быть любой ресурс. Потому что вопрос взлома – это вопрос не уровня защиты, а вопрос количества ресурсов, которыми обладает атакующая сторона и которые она готова потратить на взлом», – предостерегает Касперская.
Она подчеркнула, что «атака обычно на порядок дешевле защиты». «Поэтому защита информационных ресурсов с любой персональной информацией должна быть особенно серьезной. Однако подчеркну, что предметное обсуждение уровня, способов, систем и инструментов защиты информационных ресурсов с персональной информацией возможно только в случае, если эксперт по информационной безопасности детально понимает, как такие ресурсы организованы», – указала Касперская.
Во вторник правительство внесло в Госдуму законопроект о создании информационного ресурса с полной персональной информацией о каждом россиянине (Ф.И.О, дата рождения, ИНН, СНИЛС, пол, семейное положение, родственные связи). Все эти данные предоставят МВД, Минобороны, Министерство науки и высшего образования, налоговая служба, органы местного самоуправления и государственные внебюджетные фонды.
Информация будет предоставляться государственным органам, в частности, избиркомам и многофункциональным центрам. В правительстве считают, что создание такой базы обеспечит «переход на качественно новый уровень расчета и начисления налогов».
vz.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 29.07.2019 - 15:34
Найден новый способ кражи денег с банковских карт
Киберпреступники заразили сайты программой-скиммером, нацеленной на кражу платежных данных, и замаскировали их трафик. Об этом сообщили исследователи в области безопасности из компании Sucuri.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Согласно опубликованному отчету, одно из хакерских объединений Magecart загружает скиммер на фальшивые домены Google. Мошенники скрывают трафик, передающийся с этих адресов, с помощью IDN (интернационализованных доменных имен). Такие имена содержат символы национальных алфавитов.
К примеру, хакеры могут незаметно заменить латинскую букву «а» в адресе на ее кириллический аналог. Тогда пользователь незаметно для себя попадет на поддельный сайт.
Специалисты уточняют, что новый скиммер автоматически идентифицирует используемый жертвой браузер. Если юзер переходит по ссылке через Mozilla Firefox или Google Chrome, вредоносная программа скрывается и не передает собранную информацию на захваченный сервер.
Ранее большинство банкоматов были признаны уязвимыми для мошенников. Злоумышленники могут выкрасть платежные данные через 15 минут после того, как попадут в зону обслуживания.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 31.07.2019 - 19:19
Выявлен способ украсть крупную сумму с чужой карты
Специалисты в области кибербезопасности из компании Positive Technologies обнаружили брешь, используя которую преступники могут списать крупную сумму с похищенной банковской карты. О находке сообщается на сайте организации.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Уязвимость касается бесконтактных карт платежной системы Visa. Как правило, для оплаты крупной суммы владелец карты должен ввести PIN-код, а многократное снятие небольших сумм расценивается банком как подозрительное (и может стать причиной ее блокировки).
Специалисты выяснили, что правило можно обойти с помощью перехвата сигнала: специальное устройство передает на терминал подтверждение, а на карту — фальшивые данные о списании небольшой суммы денег. Вторым способом является подделка транзакции с помощью двух смартфонов: один из них имитирует карту, а второй одобряет платеж.
Сообщается, что сотрудники Visa не планируют ликвидировать эту уязвимость, так как считают, что карты попадают в руки мошенников редко. Тот факт, что для совершения преступления достаточно просто находиться неподалеку от жертвы, они проигнорировали.
Ранее стало известно, что половина онлайн-банков в России недостаточно защищены. 54 процента уязвимостей позволяют украсть средства со счетов.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 5.08.2019 - 15:30
Защитник Windows 10 в лидерах решений безопасности по версии AV-TEST
Еще недавно собственное решение безопасности Microsoft - Защитник Windows, который вскоре будет называться Защитник Microsoft, уступал по своей эффективности многим сторонним решениям в тестах лаборатории AV-TEST. Однако, в июньском тесте лаборатории лучших решений безопасности Windows 10, он стал одним из лидеров, набрав максимальные 18 баллов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Встроенный в Windows 10 антивирус показал в тесте максимальный результат
Когда мы говорим о Защитнике Windows 10, мы имеем ввиду уже целый комплекс решений Windows Security в системе, который используется для обеспечения безопасности пользователей. В части защиты от вирусов используется именно Защитник, как и для некоторых других функций. И вот Microsoft наконец удалось создать достойное предустановленное бесплатное решение благодаря ее упорству и стараниям все последние годы, показатель в 18 баллов - это настоящее достижение.
Теперь у пользователей Windows 10 будет гораздо меньше проблем в плане подбора и установки стороннего антивирусного решения, в нем попросту нет особой нужды, так как Windows Defender сравнялся по качеству продукта с таким лидерами прошлых лет, как Kapersky Internet Security и Symantec Norton Security.
Лучшие антивирусы для Windows 10 (июнь 2019):
Windows Defender (Windows Security) - 18 баллов Symantec Norton Security - 18 б. Kapersky Internet Security - 18 б. F-Secure SAFE - 18 б. Avast Free Antivirus - 17.5 б. AVG Internet Security - 17.5 б. Bitdefender Internet Security - 17.5 б. Trend Micro Internet Security - 17.5 б. VIPRE Security - 17.5 б.
thevista.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 13.08.2019 - 13:12
Выявлены проблемы безопасности в сертифицированных драйверах производителей компьютеров
Исследователи безопасности из Eclypsium выявили проблемы в безопасности в сертифицированных Microsoft драйверах у поставщиков BIOS, таких как AMD, Nvidia, Intel, Huawei и других. Таким образом, Windows, и вообще ПК и смартфоны, довольно сложно защищать антивирусами, если даже драйверы производителей оборудования с максимальными привилегиями имеют серьезные проблемы безопасности.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Сертифицированные Microsoft драйверы не безопасны
Отчет Eclypsium, который назвали Screwed Drivers, говорит о том, что почти у всех производителей оборудования имеются проблемы в безопасности найденные в их драйверах. И не факт, что первыми их обнаружили "белые хакеры" исследователи. Они уже направили свои отчеты производителям, поэтому в ближайшее время стоит ожидать обновленных драйверов от самых разных вендоров.
Список производителей "железа" у которых выявлена проблема:
ASRock ASUSTeK Computer ATI Technologies (AMD) Biostar, EVGA Getac GIGABYTE Huawei Insyde Intel Micro-Star International (MSI) NVIDIA Phoenix Technologies Realtek Semiconductor SuperMicro Toshiba и другие, которые еще не исправили проблему
Все проблемные драйверы были сертифицированы Microsoft, а значит, если вы постараетесь почистить свою систему от них, они все равно будут предлагаться Windows, как безопасные и безальтернативные. Это довольно серьезная проблема, но хорошо, что ее выявили хакеры, которые заинтересованы в улучшении ситуации с компьютерной безопасностью в мире, а не другие.
thevista.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
HugoBo-SS, 18.08.2019 - 2:43
BlueKeep-2 — теперь уязвимы все новые версии Windows
Ещё не успела отшуметь уязвимость BlueKeep (CVE-2019-0708) для старых версий ОС Windows, нацеленная на реализацию протокола RDP
, как снова пора ставить патчи. Теперь в зону поражения попали все новые версии Windows. Если оценивать потенциальную угрозу от эксплуатации уязвимостей путем прямой атаки из интернета по методу WannaCry, то она актуальна для нескольких сотен тысяч хостов в мире и нескольких десятков тысяч хостов в России.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Опубликованные RCE-уязвимости в Службах Удаленных рабочих столов RDS в ОС Windows (CVE-2019-1181/1182) при успешной эксплуатации позволяют злоумышленнику, не прошедшему проверку подлинности, осуществить удаленное выполнение кода на атакуемой системе.
Для эксплуатации уязвимостей злоумышленнику достаточно отправить специально сформированный запрос службе удаленных рабочих столов целевых систем, используя RDP (сам протокол RDP при этом не является уязвимым).
Важно отметить, что любое вредоносное ПО, использующее эту уязвимость, потенциально может распространяться с одного уязвимого компьютера на другой аналогично распространению вредоносного ПО WannaCry по всему миру в 2017 году. Для успешной эксплуатации необходимо лишь иметь соответствующий сетевой доступ к хосту или серверу с уязвимой версией операционной системы Windows, в том числе, если системная служба опубликована на периметре.
Версии ОС Windows, подверженные уязвимости:
Windows 10 for 32-bit/x64-based Windows 10 Version 1607 for 32-bit/x64-based Systems Windows 10 Version 1703 for 32-bit/x64-based Systems Windows 10 Version 1709 for 32-bit/x64-based Systems Windows 10 Version 1709 for ARM64-based Systems Windows 10 Version 1803 for 32-bit/x64-based Systems Windows 10 Version 1803 for ARM64-based Systems Windows 10 Version 1809 for 32-bit/x64-based Systems Windows 10 Version 1809 for ARM64-based Systems Windows 10 Version 1903 for 32-bit/x64-based Systems Windows 10 Version 1903 for ARM64-based Systems Windows 7 for 32-bit/x64-based Systems Service Pack 1 Windows 8.1 for 32-bit/x64-based systems Windows RT 8.1 Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Windows Server 2019
Рекомендуем:
Установить необходимые обновления для уязвимых ОС Windows, начиная с узлов на периметре и далее для всей инфраструктуры, согласно принятым в компании процедурам управления уязвимостями:
При наличии опубликованного сервиса RDP на внешнем периметре для уязвимой ОС – рассмотреть ограничение (закрытие) доступа до устранения уязвимостей.
На текущий момент нет информации о наличии PoC/эксплоита/эксплуатации данных уязвимостей, однако медлить с патчами не рекомендуем, часто их появление — вопрос нескольких суток.
Возможные дополнительные компенсирующие меры:
Включение проверки подлинности на уровне сети (NLA). Однако уязвимые системы по-прежнему останутся уязвимыми для удаленного выполнения кода (RCE), если у злоумышленника есть действительные учетные данные, которые можно использовать для успешной аутентификации. Временное выключение протокола RDP для уязвимых версий ОС до момента установки обновлений, использование альтернативных способов удаленного доступа к ресурсам.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: habr
Henry723, 12.09.2019 - 23:59
Пользоваться iPhone стало опаснее
Число уязвимостей в гаджетах на iOS за год выросло почти на четверть. Об этом сообщается в пресс-релизе компании ESET, поступившем в редакцию «Ленты.ру».
По словам исследователей, с января по июль 2019 года в мобильной платформе было обнаружено 155 уязвимостей. В течение первого полугодия 2018 года эксперты зафиксировали на 24 процента меньше брешей. Однако только 19 процентов из них являются критическими. Количество уязвимостей в системе Android при этом вдвое меньше.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Сообщается, что основными вирусными угрозами для пользователей гаджетов от Apple стали встроенные программы-шпионы. Также юзеры нередко становятся жертвами фишинга.
Эксперты отметили, что ни одна операционная система не может считаться неуязвимой. Помимо этого, они напомнили о кроссплатформенных проблемах — угрозах, которые несут в себе приложения, подходящие всем устройствам без исключения (к примеру, мессенджеры).
Ранее стало известно о фишинговой кампании, направленной на пользователей устройств от Apple. Мошенники посылали жертвам письма с требованием «верификации». На фишинговой странице они выманивали у юзеров данные платежных карт и личную информацию.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 17.09.2019 - 9:10
Опасный вирус-вымогатель маскировался в письмах от загадочной незнакомки
Мошенники разослали пользователям сети опасные электронные письма, содержащие вирус. Как сообщает BleepingComputer, послания маскируются под заявления о приеме на работу.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Отправителем писем значится некая Ева Рихтер (Eva Richter), пересылающая свои фотографии и резюме. Последнее замаскировано под PDF внутри zip-архива, но на самом деле является исполняемым опасным файлом. В письме скрывается вредоносное программное обеспечение Ordinypt Wiper, которое шифрует файлы на компьютере жертвы, а затем требует от юзера выкуп за них.
По сообщениям жертв, мошенники требуют почти 0,15 биткоина (более 1,5 тысячи долларов). Эксперты предупредили, что оплата суммы не гарантирует дешифровки: как правило, файлы перезаписываются снова. Опасная кампания началась 11 сентября 2019 года и нацелена в основном на жителей Германии.
Ранее стало известно о новом вирусе, получившем имя Joker. Он скрывался в легальных приложениях на Android. Троян собирал данные об устройствах, а также копировал сообщения и список контактов пользователей.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 3.10.2019 - 16:25
Почти миллион андроид-смартфонов россиян оказались заражены банковским вирусом
Разработчик антивирусного ПО компания Avast сообщила, что 800 тыс. андроид-смартфонов россиян заражены банковским ботнетом, заражение проходило с 2016 года.
» Нажмите, для открытия спойлера | Press to open the spoiler «
«Редко встречающаяся цепочка ошибок OpSec привела к открытию нового банковского ботнета Android, нацеленного на жителей России. По оценкам исследователей, ботнет Geost действует с 2016 года и заразил более 800 тысяч Android-устройств и мог контролировать несколько миллиардов рублей», – сообщила компания, передает РИА «Новости».
Найти вирусное ПО удалось после того, как хакеры воспользовались проски-сетью, созданной с использованием программы HtBot. Анализ работы приложения раскрыл злоумышленников, и им не удалось зашифровать сообщения, после чего эксперты раскрыли их личные переписки.
В них шла речь об отмывании денег и о платежах с использованием популярных среди русскоязычных киберпреступников систем.
«Мы получили действительно беспрецедентное представление о том, как работают подобные группировки. Поскольку эта группа не смогла скрыть свои действия, у нас получилось увидеть не только образцы вредоносного ПО, но и понять, как хакеры работают с шпионскими программами более низкого уровня, которые подключают устройства к ботнету. В общей сложности уже было более 800 тыс. жертв. По предварительным данным, группа могла контролировать миллионы в валюте», – рассказала эсперт Avast Анна Широкова.
В сентябре «Лаборатория Касперского» обнаружила масштабную спам-атаку, сопровождающуюся рассылкой писем на электронную почту с уведомлениями о голосовых сообщениях.
vz.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 3.10.2019 - 20:14
Найден способ читать чужую переписку в WhatsApp с помощью гифок
В мессенджере WhatsApp для ОС Android обнаружена уязвимость, позволяющая заполучить доступ к устройству с помощью гифок. О находке сообщил исследователь безопасности под псевдонимом Awakened в своем блоге.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Потенциальную жертву могут атаковать с помощью вредоносного GIF-файла. Как только пользователь открывает гифку в галерее WhatsApp, аферисты получают возможность смотреть файлы и сообщения на устройстве. Если номер злоумышленника есть в записной книжке жертвы, то изображение загрузится автоматически, без необходимости подтверждения юзера.
Специалист пояснил, что уязвимость была найдена в механизме создания превью в галерее для изображений, а также гифок. Эксплоит работает на устройствах под управлением версий Android 8.1 и 9.0, но не работает на Android 8.0 и более ранних.
Автор сообщил о проблеме компании Facebook, владеющей мессенджером, исправление было сделано в последней версии приложения. Во избежание столкновений с мошенниками хакер призвал пользователей обновить мессенджер как минимум до версии 2.19.244.
Ранее сообщалось, что с 1 февраля 2020 года WhatsApp перестанет поддерживать мессенджер на устаревших операционных системах. Изменения затронут устройства и на Android, и на iOS.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 4.10.2019 - 20:40
В России резко выросло выявление программ слежки
В «Лаборатории Касперского» сообщили, что число российских пользователей, которые столкнулись со «сталкерским ПО» – легальными программами, следящими за их деятельностью в сети, а также около компьютера, с начала года выросло вдвое.
» Нажмите, для открытия спойлера | Press to open the spoiler «
«По статистике компании, с января по август 2018 года со сталкерскими программами столкнулось чуть более 4,5 тысяч юзеров, а в 2019 году этот показатель составил почти 10 тысяч. Таким образом, число пострадавших от сталкерского ПО в России за год выросло более чем в два раза», – сказано в сообщении «Лаборатории Касперского», передает РИА «Новости».
Там также отмечается, что число таких пользователей в России растет быстрее общемировых показателей.
Кроме того, был зафиксирован рост числа образцов сталкерского ПО: с начала года было обнаружено 380 вариантов сталкерских программ, что почти на треть больше, чем в прошлом году.
В «Лаборатории» отметили, что пользователи могут пострадать от таких программ, даже несмотря на их легальность, так как данное ПО работает незаметно.
Вкачестве примера они приводят программу Monitor.AndroidOS.MobileTracker.a, которая позиционируется как инструмент для контроля сотрудников организаций. Однако эта программа также может собирать информацию о геолокации, СМС, телефонные звонки, фото- и видеофайлы, записи камеры, браузерную историю, файлы, информацию из календаря и списка контактов.
Чтобы обезопасить себя в «Лаборатории Касперского» порекомендовали пользователям заблокировать в настройках смартфона возможность установки программ и приложений из неизвестных источников, а также регулярно проверять список установленных приложений.
vz.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 14.10.2019 - 12:28
Разоблачен инструмент кибершпионажа за россиянами
Международная антивирусная компания ESET исследовала платформу Attor, которая как минимум с 2013 года шпионила за россиянами и жителями Восточной Европы. Результатами наблюдений компания поделилась на своем сайте.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Отмечается, что жертвами Attor стали пользователи из России, Украины, Словакии, Литвы и Турции. Среди них дипломаты и сотрудники государственных учреждений.
Attor состоит из диспетчера и плагинов, которые загружаются на скомпрометированное устройство в виде зашифрованных файлов DLL. Для связи с командным сервером используется программа Tor.
Attor анализирует активность жертвы в браузере, мессенджере, почтовых приложениях, сервисах IP-телефонии, а также соцсетях «Одноклассники» и «ВКонтакте». Программа способна делать снимки с экранов, перехватывать набранный текст и содержимое буфера обмена, а также записывать аудио. Кроме того, один из плагинов собирает данные о подключенных модемах, телефонах и файловых накопителях.
Более всего создателей Attor интересуют цифровые отпечатки подсоединенного к компьютеру через последовательный порт GSM-устройств, отмечают в ESET. Цифровые отпечатки в дальнейшем могут использоваться для кражи данных. Зная тип подключенного устройства, преступники могут собрать персональный плагин, который позволит украсть с него данные и внести изменения.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 5.11.2019 - 16:54
Пользователи Windows незаметно стали жертвами атаки хакеров
Эксперт в области кибербезопасности по имени Кевин Бомон (Kevin Beaumont) обнаружил атаку на Windows, использующую уязвимость в системе. На своей странице в Twitter он сообщил, что уязвимость зафиксировали специализированные системы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Брешь, названная BlueKeep, используется злоумышленниками для майнинга криптовалют с помощью зараженных машин. Используя уязвимость, хакеры захватывали устройство и устанавливали над ним полный контроль. Позднее данные Бомона об атаке подтвердили его коллеги из компании Kryptos Logic.
По сообщениям специалистов, преступники сами ищут уязвимые устройства и атакуют их, поскольку созданное ими опасное ПО не распространяется самостоятельно. Предполагается, что в нападениях используются программы для майнинга Monero.
BlueKeep затронула пять версий Windows, в том числе Windows 7, Server 2008, 2008 R2 а также 2003 и XP. Летом 2019 года эксперты оценили общее число устройств, подверженных этой уязвимости, в более чем 800 тысяч.
Ранее эксперты зафиксировали распространение вируса Xhelper. Программа Xhelper тщательно прячется от жертв и способна сама себя переустановить.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 15.11.2019 - 21:30
Данными смартфонов на Android могут воспользоваться мошенники
Специалисты компании CheckPoint сообщили неприятную новость — в процессорах Qualcomm, которые используются для устройств на Android, обнаружена уязвимость, чем могут воспользоваться мошенники и украсть данные пользователей.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Недостатки касаются области, которая защищает особо важную информацию: пароли, данные карт, ключи шифрования. Таким образом, гаджеты становятся очень уязвимыми для атак: злоумышленники могут не только получить конфиденциальные данные, но и взломать само устройство. Тестирования показали экспертам, что проблемы существуют в аппаратах от Samsung, а также в гаджетах брендов LG и Motorola. Специалисты CheckPoint направили компаниям данные о брешах, они признали эти проблемы и исправили их.
Оказалось, что атаковать смартфоны можно и через уязвимые аксессуары: гарнитуры или наушники. Эксперты выяснили, что подвергнуться взлому могли модели смартфонов от Samsung и Huawei.
pravda.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 19.11.2019 - 9:14
Определен наиболее популярный способ заражения пользователей интернета
Самым популярным вариантом заражения пользователей интернета является получение письма по электронной почте, а именно — архива в виде вложенного файла. Об этом сообщается в пресс-релизе компании Group-IB.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Злоумышленники стали регулярно применять формат архивов (чаще всего zip и rar) для обхода систем защиты. Ссылки для скачивания опасных файлов также остаются популярным способом заражения, однако вложенные в письмо документы опережают их. Лишь треть (29 процентов) вирусов поступают через ссылки в письмах, подавляющее большинство (71 процент) — через вложения.
Хакеры нашли способ обхода антивирусных систем — через отправку письма в нерабочее время и временную недоступность ссылки. Такое письмо принимается за безопасное и успешно попадает в ящик. Позднее злоумышленники активируют ссылку, увеличивая риск заражения компьютера.
По данным специалистов, лишь каждая 19-я загрузка вредоносного программного обеспечения не была связана с почтовой рассылкой. Исследование проводилось на основе данных, полученных в первом полугодии 2019 года из 60 стран мира.
В октябре сообщалось, что сотрудников российских компаний атаковали вредоносные рассылки, имитирующие важные бухгалтерские документы. Программное обеспечение пересылалось сотрудникам разных компаний через вредоносные файлы с расширением *.exe внутри писем. По данным специалистов, пострадали более 15 процентов юзеров рунета.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 29.11.2019 - 16:24
Российские банки обнаружили на Android новый вирус, похищающий деньги
Российские банки зафиксировали случаи мошенничества с помощью нового вируса, использующего уязвимости в приложениях операционной системы Android. Об этом сообщает РБК со ссылкой на данные Group-IB.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Вредоносное ПО захватывает банковские программы на зараженном устройстве, а затем автоматически переводит средства жертвы на счет, указанный злоумышленником. Такой механизм эксперты называют "автозалив".
По их данным, вирус может маскироваться под мобильную игру, электронный документ или книгу. Подобные ссылки распространяются на сайтах со взломанными приложениями и пиратскими фильмами, торрент-трекерах, по электронной почте и СМС. После скачивания и установки вредоносного ПО оно начинает действовать без ведома пользователя.
По данным РБК, с новым вирусом столкнулись клиенты Почта Банка и Московского кредитного банка (МКБ). Появление нового вида троянов также подтвердили в "Лаборатории Касперского".
ria.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 4.12.2019 - 12:48
Найден способ прочитать переписки в Telegram
Пользователи мессенджера Telegram стали жертвами взломщиков, которые получили доступ к их переписке.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Пользователь получал сообщение от канала Telegram, имеющего значок верификации, где содержался код подтверждения. Одновременно жертва получала СМС-сообщение с кодом активации. Следом в сервисном канале мессенджера появлялось уведомление о входе в аккаунт с нового устройства.
Известно, что захватывали чужие аккаунты через мобильный интернет, IP-адрес атакующих чаще всего определялся в городе Самаре. Предполагается, что злоумышленники использовали одноразовые сим-карты. Они умышленно инициировали отправку СМС с кодом, перехватывали его и авторизировались в Telegram. Доступ к инструментам для взлома они могли приобрести в даркнете от 100 тысяч рублей.
Проблема коснулась пользователей устройств на iOS и Android, использующих услуги разных операторов связи. Таким образом преступники могли получить доступ не только к Telegram, но и к другим сервисам, в том числе почте и банковским приложениям, где также используется СМС-авторизация.
Специалисты в области кибербезопасности посоветовали пользователям мессенджера установить еще один фактор авторизации — дополнительный пароль. Также важно проверить другие приложения, использующие аутентификацию через СМС. Также важно включить на смартфоне опцию «Облачный пароль» или «Two step verification». При этом желательно не пользоваться электронной почтой для восстановления пароля.
Весной 2018 года Telegram был заблокирован на территории России. Поводом стал отказ администрации мессенджера предоставить ФСБ ключи шифрования. С их помощью силовики бы могли получить доступ к переписке пользователей. Попытки блокировок в 2018 году привели к проблемам с доступом к сторонним сайтам. Спустя несколько недель сотрудники надзорного ведомства отказались от «веерных блокировок». 8 октября 2019 года в Роскомнадзоре сообщили о создании другой системы, которая поможет заблокировать в России Telegram полностью в течение года.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 6.12.2019 - 17:52
Новый «неудаляемый» вирус атаковал устройства на Android
Специалисты по кибербезопасности Symantec предупредили владельцев смартфонов на операционной системе Android о новом вирусе Xhelper, указано на сайте компании.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Вредоносная программа попадает на мобильное устройство вместе с другими приложениями, но даже при их удалении Xhelper продолжает действовать.
Восстановление заводских настроек также не позволяет избавиться от вируса. По словам пользователей, столкнувшихся с этой проблемой, вредоносная программа сокращает память устройства. Кроме того, на экранах их гаджетов постоянно всплывает реклама. Специалисты Symantec отмечают, что Xhelper подключается к серверу и загружает другие опасные программы.
По оценкам компании, заражению вирусом подверглись уже более 45 тысяч устройств в России, США и Индии, уточняет «РИА Новости».
glagol.mirtesen.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 12.12.2019 - 15:17
В процессорах Intel найдена новая критическая уязвимость
Рассказами о том, что все современные процессоры Intel имеют множество дыр и бекдоров, давно никого не удивить. Настораживает лишь то, что после всех вышедших заплаток процессоры становятся всё медленнее и медленнее. Группа исследователей сообщает о совершенно новой уязвимости, которая была иронично названа «Plundervolt».
» Нажмите, для открытия спойлера | Press to open the spoiler «
Plundervolt в литературном переводе означает грабёж. Угроза была найдена ещё в июле 2019 года. После этого исследователи уведомили о ней Intel в отчёте CVE-2019-11157. На решение проблемы Intel получала 6 месяцев, после чего широкая общественность смогла получить сведения об угрозе.
Эксперты говорят о Plundervolt, как о возможности скомпрометировать защищенную память SGX путём пониженного напряжения процессора при выполнении защищенных вычислений, при которых шифрование памяти SGX больше не защищает данные . Plundervolt запускается удалённо и позволяет получить полный доступ к компьютеру жертвы. Intel уже выпустила заплатку INTEL-SA-00289, которая создана для поставщиков ОЕМ-сборок, а также производителей материнских плат, которые могут встроить код в прошивку BIOS. Исследователи не сообщают, были ли попытки использовать данную уязвимость со стороны хакеров. Тем не менее, поскольку вероятность угрозы велика, пользователей призывают как можно скорее скачать новую прошивку с сайта производителя.
overclockers.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 13.12.2019 - 23:49
Эксперты Avast назвали главные киберугрозы 2020 года
В 2020 году будет расти число атак на iOS, а также станет больше вредоносных приложений в магазинах App Store и Google Play. По словам экспертов компании Avast, в эти приложения сложно загрузить вирусы, но хакеры могут использовать поддельные с агрессивным рекламным программным обеспечением.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Хакеры все больше интересуются искусственным интеллектом. Такие физические локации, как "умные" парки, имеют огромные базы с персональной информацией россиян, что является привлекательным для киберпреступников.
Многие торговые организации, чтобы распространять свою рекламу, покупают у преступников эти данные в даркнете. В 44% российских домов один из компьютеров уязвим к киберугрозам.
В основном злоумышленники используют вирусные письма. Согласно опросу, который проводила компания Avast, большинство пользователей не отличают вредоносную почту от оригинальной.
pravda.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
kotmur, 25.12.2019 - 3:18
Хотите защитить свой компьютер от Trojan.Winlock и вирусов ?
В этом деле нам поможет утилита PT Startup Monitor, которая контролирует всевозможные ключи автозапуска Windows, помимо почти 100% защиты от Trojan.Winlock вы получите защиту от всех вирусов работающих через автозапуск. При внесение вирусов или программ в автозапуск будет всплывать окошко, в котором будет информация о вносимых изменениях.
Вам остается по имени запускаемого файла определить является он вирусом или нет. Для этого, вбиваем имя файла в поисковик Google, и смотрим результат.
Если в момент появления этого окна вы ничего не устанавливали, - нажимайте «Удалить изменения».
Процесс, известный как Positive Technologies Startup Monitor, относится к программному обеспечению Positive Technologies Startup Monitor или Positive Technologies Startup от Positive Technologies .
Описание: PTstartmon.exe не является необходимым для ОС Windows и вызывает относительно небольшое количество проблем. Файл PTstartmon.exe находится в подпапках «C: \ Program Files (x86)» (обычно C: \ Program Files (x86) \ Positive Technologies \ Startup Monitor \ ). Размер файла для Windows 10/8/7 / XP составляет 898 048 байт. https://www.file.net/p...rtmon.exe.html PTstartmon.exe - это файл без информации о его разработчике. Это не системный файл Windows. Программа не видна. Программа запускается при запуске Windows (см. Раздел реестра: Выполнить ). Приложение можно удалить в Панели управления. PTstartmon.exe способен записывать ввод с клавиатуры и мыши. Поэтому технический рейтинг надежности 60% опасности .
Henry723, 6.01.2020 - 21:55
В Whatsapp появился «новогодний» вирус
Мессенджер WhatsApp атаковал «новогодний» вирус. Такое название связано с тем, что злоумышленники отправляют пользователям под видом поздравлений ссылки на зараженные веб-страницы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
После перехода по ссылкам с поздравлениями в WhatsApp хакеры получают доступ к персональной информации пользователя, хранящейся на смартфоне или компьютере, сообщает РИА «Новости» со ссылкой на портал gizchina.com.
Отмечается, что несмотря на простоту нового вируса, из-за большого количества сообщений с поздравлениями многие пользователи открывают подобные ссылки по невнимательности, поэтому данный вирус особо опасен в праздничный период.
Ранее сообщалось, что миллионы пользователей лишатся WhatsApp в 2020 году.
vz.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 13.01.2020 - 17:44
Пользователей WhatsApp обманули с помощью Adidas
Киберпреступники стали использовать бренд спортивной одежды и обуви Adidas для атак на пользователей мессенджера WhatsApp. С помощью сообщений о подарках от компании мошенники крадут логины и пароли. Об этом говорится в поступившем в «Ленту.ру» сообщении международной антивирусной компании ESET.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По данным специалистов, аферисты обманывают жертв с помощью сообщений с обещанием подарков к юбилею Adidas. Для получения бесплатных футболок и обуви юзерам предлагают перейти по ссылке.
Поддельная ссылка ведет не на официальный сайт компании Adidas, а на фальшивую страницу для кражи данных, где пользователя просят пройти опрос. Для получения подарков предлагалось разослать сообщение о конкурсе 20 контактам. Таким образом обеспечивалось вовлечение новых юзеров в фишинговую кампанию.
В объявлении использовался старый логотип Adidas. Домен, которым воспользовались злоумышленники, был зарегистрирован лишь несколько месяцев назад.
В преддверии Нового года сообщалось о новой волне мошеннической активности в соцсети Instagram. По данным компании «Инфосекьюрити», множество учетных записей пользователей были успешно взломаны и использовались для дальнейших мошеннических действий.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 31.01.2020 - 0:06
Дуров предупредил об опасности WhatsApp
Основатель мессенджера Telegram Павел Дуров рассказал о том, почему использование мессенджера WhatsApp опасно, в своем Telegram-канале.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Дуров отметил, что пользователи при смене устройства предпочитают сохранять резервные копии своих переписок на облачном хранилище, которые при этом не шифруются. По его словам, на это указывает отказ Apple шифровать данные на iCloud из-за давления Федерального бюро расследований (ФБР).
Кроме того, источником опасностей могут быть бэкдоры — намеренно встроенные разработчиками тайные уязвимости. Дуров высказал мысль, что шифрование данных не всегда устраивает правоохранительные органы, которые и заставляют разработчиков вставлять уязвимости в приложения. По его словам, бэкдоры маскируются под неожиданно обнаруженные изъяны в безопасности, и напомнил, что за последний год в WhatsApp было обнаружено 12 таких сбоев.
Также основатель Telegram указал на недостатки шифрования в WhatsApp. Он отметил, что его исходный код скрыт, а двоичные файлы приложений запутаны, что затрудняет их анализ.
Ранее Павел Дуров назвал iCloud инструментом слежки в связи с отказом Apple от идеи шифровать резервные копии сервиса для хранения данных. До этого Reuters сообщал, что Apple отказалась от сквозного шифрования резервных копий данных iPhone в iCloud после давления со стороны ФБР.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 4.03.2020 - 9:09
Бывший хакер крупнейшей группировки разоблачил WhatsApp
В мессенджере WhatsApp содержится огромное количество данных о каждом из пользователей и эту информацию передают спецслужбам. Об этом сообщил в своем Twitter-аккаунте бывший хакер, в прошлом один из лидеров крупнейшей группировки Anonymous и LulzSec Джейк Дэвис (Jake Davis), известный как Topiary.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По его словам, при запросе доступа к данным, согласно общему регламенту защиты персональных данных, пользователю могут прислать список со всеми его контактами и названиями групп, в которых он состоит. Там содержатся как старые, так и новые данные, причем со всех телефонов, которыми когда-либо пользовался юзер.
Дэвис подчеркнул, что высока вероятность того, что вся эта информация может передаваться государственным спецслужбам. «Они могут посмотреть невероятно большую сеть из тех, кто общается друг с другом и в каких группах состоит», — заметил он своем разоблачении. Хакер, ставший специалистом по кибербезопасности, подчеркнул, что информацией могут воспользоваться для вычисления протестующих и критиков властей.
Он также заметил, что существует риск быть добавленным в группу с сомнительным названием и содержанием. «Так вы навсегда будете связаны с ней и участниками внутри нее. Большинство людей не отключают автодобавление в групповые чаты», — пояснил Дэвис.
Специалист заключил, что это лишь его умозаключения, основанные на том, выдает ли WhatsApp властям доступ ко всем этим данным. Однако он выразил твердую уверенность в том, что такая возможность у спецслужб «определенно есть».
Ранее сообщалось, что с помощью поисковика Google пользователи мессенджера WhatsApp могут находить ссылки, позволяющие им вступать в приватные чаты.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 7.03.2020 - 14:56
Свыше миллиарда Android-смартфонов оказались под угрозой взлома
Свыше миллиарда устройств, работающих на операционной системе Android, оказались потенциально уязвимы к атакам хакеров, сообщает газета The Independent со ссылкой на исследование потребительского портала Which?
» Нажмите, для открытия спойлера | Press to open the spoiler «
Под угрозой взлома находятся больше 40 процентов активных владельцев устройств на Android, который используют старые версии программного обеспечения и больше не получают обновления безопасности от Google. Речь идет о версии ОС 6.0 и более ранних: Marshmallow (2015), Lollipop (2014), KitKat (2013), Jellybean (2012), Ice Cream Sandwich (2011) или Gingerbread (2010).
Тестирование прошли несколько моделей мобильных телефонов от производителей Motorola, Samsung, Sony и LG. Выяснилось, что старые устройства подвержены известным уязвимостям, таким как Stagefright и Bluefrag, а также атакам вируса под названием «Джокер». Отмечается, что «особенное беспокойство» должны испытывать владельцы устройств Samsung Galaxy S3 и Sony Xperia S.
Тем, кто использует версию Android старше 7.0 Nougat, которая была выпущена в 2016 году, советуют попытаться обновить ПО, поскольку эта версия больше не поддерживается Google. Если устройство не может быть обновлено, его, вероятно, потребуется заменить, заключает The Independent.
В Which? подчеркивают, что гаджеты Android имеют короткий срок функционирования до окончания периода технической поддержки. Редактор портала Кейт Биван (Kate Bevan) призывает Google предупреждать своих клиентов о том, когда обновления безопасности перестанут быть актуальными, и как в этом случае поступать пользователям.
Android — самая популярная мобильная операционная система в мире. По данным Google за 2019 год, в мире насчитывается более 2,5 миллиарда активных Android-устройств.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
P.S. Похоже, производители смартфонов очень хотят продать свой товар...
Henry723, 21.03.2020 - 20:50
«Лаборатория Касперского» обнаружила шпионское ПО, читающее чужую переписку в Gmail, WhatsApp, Instagram и Facebook
«Лаборатория Касперского» выявила шпионскую программу, которая выдает себя за инструмент родительского контроля, но в целом позволяет эффективно шпионить за кем угодно.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Мониторинг или?
Эксперты «Лаборатории Касперского» опубликовали анализ новой вредоносной программы для ОС Android MonitorMinor, которая шпионит за жертвами и отслеживает всю их активность в Gmail, WhatsApp, Instagram и Facebook.
MonitorMinor эксперты «Лаборатории» отнесли к так называемому «сталкерскому» ПО (Stalkerware). Такие программы используются для адресной слежки за конкретными людьми — иногда за членами семьи, иногда за коллегами по работе. Название MonitorMinor («Мониторинг несовершеннолетнего»), видимо, призвано придавать этому вредоносу оттенок солидности. В некоторых случаях подобные разработки распространяются коммерческим порядком, но чаще всего это обычное шпионское ПО, распознаваемое защитными средствами как вредоносное.
MonitorMinor стоит особняком среди подобных программ: при определенных условиях он позволяет перехватывать еще и сообщения в мессенджерах. Но только в тех случаях, если на мобильное устройство установлена утилита, которая обеспечивает root-доступ к операционной системе. Иначе говоря, смартфон должен быть предварительно рутован, чтобы MonitorMinor мог выполнять все свои функции. Впрочем, и без этого вредонос представляет собой довольно эффективную шпионскую программу.
MonitorMinor получает повышенные привилегии и полный доступ к приложениям Gmail, Instagram, Facebook, Viber, Hangoutes, Skype, Snapchat, JusTalk, Botim, Kik, Line: FreeCalls & Messages и Zalo — VideoCall.
MonitorMinor также способен извлекать файл /data/system/gesture.key, в котором хранится хэш-сумма пароля или графического ключа для разблокировки устройства. Это первый пример, когда Stalkerware оказывается способен на такое.
Механизм сохранности присутствия в системе отличается высокой эффективностью: вредонос перемонтирует загрузочный раздел из режима read-only (только чтение) в read/write (чтение и запись), затем копирует себя в него, удаляет свою копию из пользовательского раздела и снова монтирует загрузочный раздел в режим read-only.
Собственными средствами операционной системы эту шпионскую программу не удалить.
И снова Accessibility Services
MonitorMinor использует API Accessibility Services (службы поддержки специальных возможностей) для перехвата событий в контролируемых приложениях, так что даже в отсутствие root-доступа программа способна довольно эффективно выполнять свои задачи на любых устройствах. Тот же API используется для реализации кейлоггера и перехвата содержимого буфера обмена.
Еще в 2017 г. Google рассматривал возможность ограничить разработчиков ПО в использовании Accessibility Services, однако, как легко заметить, злоумышленники до сих пор злоупотребляют данными функциями.
С помощью MonitorMinor злоумышленник может направлять контролируемому устройству команды через SMS, в режиме реального времени просматривать видео с камер смартфона и записывать звук, просматривать историю браузера Chrome, статистику использования некоторых приложений, видеть содержимое накопителя смартфона, а также просматривать список контактов и системные логи.
Большая часть установок этого вредоноса приходится на Индию (14,71%), и, по всей видимости, в Индии он и был написан: в коде программы обнаружен «забитый» почтовый адрес в Gmail с индийским именем.
На втором месте по количеству заражений Мексика (11,76%), далее идут Германия, Саудовская Аравия и Великобритания.
«По идее, подобные программы применяются для так называемого “родительского контроля”, но данная разработка явно выходит за какие бы то ни было пределы “мониторинга несовершеннолетних”, — считает Алексей Водясов, эксперт по информационной безопасности компании SEC Consult Services. — Предназначена она для сталкинга или нет, эта программа представляет собой весьма эффективный инструмент для шпионажа за конкретными людьми, и именно в таком качестве, скорее всего, и применяется. Иначе говоря, это инструмент целевой атаки».
x-true.info
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 14.04.2020 - 13:26
Найдены вредоносные «коронавирусные» приложения для Android
Компания Check Point сообщила о вредоносных приложениях на тему коронавируса для Android, через которые мошенники получали доступ к персональным данным пользователей.
» Нажмите, для открытия спойлера | Press to open the spoiler «
«Исследователи обнаружили вредоносные приложения, которые маскировались под безобидные информационные приложения с темой коронавируса. После установки вредоносного приложения хакер получал контроль над Android-устройством жертвы через доступ к звонкам, СМС, календарю, файлам, контактам, микрофону и камере», – сообщили в компании, передает РИА «Новости».
В Google Play Store исследователи не нашли подобных приложений.
Вредоносные программы созданы с помощью Metasploit, использующегося для тестирования на проникновение.
Всего были найдены три образца с названием coronavirus.apk. Приложение можно установить на большинство устройств и получить над ними контроль.
«После запуска на устройстве Android приложение запускает службу, которая скрывает значок этого приложения, чтобы было труднее обнаружить и удалить его. Далее происходит подключение к командному серверу, который хранится в массиве данных в коде вредоносной программы», – уточнили в компании.
«Период эпидемии может быть очень плодотворным для киберпреступников. Сейчас существует не только физическая угроза заражения коронавирусом, но и существенная киберугроза. Хакеры активно используют страх людей перед пандемией, создавая якобы безобидные приложения с информацией о вирусе. Самое настораживающее здесь то, что такие приложения можно создать очень легко и быстро», – предупредил глава представительства Check Point Software Technologies в России и СНГ Василий Дягилев.
В ГУ МВД по Москве сообщали, что в столице активизировались СМС-мошенники, которые требуют оплатить штрафы за якобы нарушение режима самоизоляции в связи с коронавирусом.
vz.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 5.05.2020 - 13:53
Релиз Windows 10 May 2020 Update пришлось отложить из-за уязвимостей
В прошлом месяце компания Microsoft официально объявила , что версия Windows 10 May 2020 Update уже готова и доступна для участников программы предварительного тестирования. Тем не менее, релиз обновления, изначально запланированный на 12 мая, пришлось отложить из-за обнаруженных проблем с безопасностью.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Как сообщает Windows Latest, Microsoft намеревалась предоставить обновление разработчикам и производителям электроники 28 апреля, а 12 мая его должны были получить пользователи. Однако в связи с обнаружением уязвимостей компании пришлось изменить свои планы. Согласно новому графику, Windows 10 версия 2004 станет доступной для производителей сегодня, 5 мая, разработчики получат ее 12 мая, а широкая общественность – 28 мая.
Стоит отметить, что разработчики не станут добавлять в версию 2004 каких-либо дополнительных функций, но исправят ряд проблем, в том числе неполадки в работе шлема смешанной реальности (Windows Mixed Reality).
Логично было бы предположить, что исправления для уязвимостей будут готовы к ежемесячному «вторнику исправлений» 12 мая, но Microsoft планирует протестировать их до выхода Windows 10 May 2020 Update. Скорее всего, обновление будет развертываться уже после исправления уязвимостей, а это произойдет не раньше, чем на четвертой неделе мая.
Те, кто не хочет ждать официального релиза версии 2004, могут стать участниками программы предварительного тестирования (Windows Insider). Для этого нужно зайти в Параметры > Обновления и безопасность > Программа предварительной оценки Windows и подписаться на участие.
securitylab.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 1.06.2020 - 20:56
Пользователей WhatsApp предупредили о новой схеме мошенничества
Пользователей мессенджера WhatsApp предупредили о новой схеме, с помощью которой мошенники могут получать доступ к их аккаунтам. Как пишет Forbes, кража профилей стала возможна из-за привязки к номеру телефона и использующейся мессенджером SMS-верификации.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Отмечается, что для входа в аккаунт на новом устройстве пользователи WhatsApp должны ввести специальный код, который приходит им по SMS. Именно этим и воспользовались злоумышленники. Получив доступ к WhatsApp или Facebook кого-либо из знакомых потенциальной жертвы, они отправляли следующее сообщение: «У меня не работают SMS, поэтому я не могу получить код от WhatsApp. Я попросил отправить пароль на твой номер, перешли его, пожалуйста».
Код, который приходил на телефон жертвы, был нужен для входа в его собственный WhatsApp. Если человек пересылал данные из SMS, злоумышленники получали доступ к его аккаунту. Кроме того, некоторые начали создавать аккаунты, в которых выдавали себя за представителей WhatsApp. Они утверждали, что человек должен отправить данные для входа в аккаунт им в личные сообщения. Пользователям мессенджера напомнили, что WhatsApp никогда не просит пользователей отправить кому-либо личные данные или коды подтверждения.
В конце апреля в WhatsApp появилась новая функция. Из-за выросшей во время пандемии коронавируса популярности групповых звонков в компании приняли решение увеличить максимальное количество их участников в два раза: с четырех до восьми.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 25.06.2020 - 12:45
В популярных приложениях для Android обнаружили опасный троян
В популярных приложениях для смартфонов на операционной системе Android обнаружили опасный троян, цель которого — регулярно показывать пользователям навязчивую рекламу. Об этом «Ленте.ру» сообщили в пресс-службе Avast.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Исследователи компании проверили магазин приложений Google Play Store. В 47 программах, имитирующих игры, сотрудники нашли рекламный троян HiddenAds. Они маскируются под безопасные и полезные, но на самом деле размещают навязчивую рекламу вне приложений.
В Avast подчеркнули, что подобные приложения могут скрывать свои значки на зараженном устройстве и навязчиво отображать рекламу, даже когда пользователь удалит программу с устройства. Найденные приложения были загружены в общей сложности более 15 миллионов раз.
Представителям Google сообщили о найденных приложениях, но в настоящее время некоторые из них все еще доступны в магазине. При этом программы имеют низкие игровые возможности и низкий рейтинг — в отзывах юзеры жалуются на постоянную рекламу.
Ранее сообщалось, что два других мобильных приложения из Google Play Store оказались опасными для пользователей. В них был обнаружен «относительно свежий вредонос Joker». Программы были ориентированы на детей и подростков и предназначены для обмена текстовыми сообщениями.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 30.07.2020 - 15:16
Обнаружена опасная уязвимость в миллиардах устройств на Windows и Linux
Компания Eclypsium обнаружила очередную уязвимость в миллиардах гаджетов по всему миру. Речь идет о Secure Boot, защищающий от вредоносного ПО сервера на основе Linux либо Windows....
» Нажмите, для открытия спойлера | Press to open the spoiler «
Официальные представители организации рассказали, что уязвимость несет угрозу не только для облачных и корпоративных серверов, но и для обычных персональных компьютеров. Подобная уязвимость чревата "брешью" для взлома, которой могут воспользоваться злоумышленники.
Специалисты уверены, что при гипотетическом взломе ОС поначалу будут работать без каких-либо заметных изменений, однако хакеры могут получить доступ к нежелательной информации. Проблеме уже присвоили рейтинг CVSS 8.2. Это значит, что злоумышленники в итоге могут полностью начать контролировать устройство в результате взлома....
newinform.com
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 11.08.2020 - 13:44
Более миллиарда смартфонов оказались под угрозой взлома
В популярных Android-устройствах нашли критическую уязвимость. Об этом сообщает издание Ars Technica со ссылкой на исследование агентства Check Point.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Специалисты по кибербезопасности обнаружили более 400 уязвимостей в процессорах Snapdragon компании Qualcomm. По оценке агентства, под угрозой взлома оказались все аппараты, работающие на чипах семейства Snapdragon — 40 процентов девайсов от общего количества Android-смартфонов, или более миллиарда устройств. В частности, в США процессоры Snapdragon встречаются в 90 процентах выпускаемых на рынке аппаратов под управлением Android.
Критическая уязвимость может использоваться хакерами в момент, когда пользователь загружает в интернет видео или другой контент. Злоумышленники могут отслеживать местоположение устройства, записывать звук в режиме реального времени, скачивать фото и видео. Также через брешь в системе можно удаленно включать и выключать девайсы.
Команда Check Point заявила, что поставила в известность компанию Qualcomm, а та, в свою очередь, выпустила исправляющее ошибки обновление. Однако журналисты узнали, что закрывающие брешь в системе безопасности патчи на данный момент не оказались в числе приоритетных обновлений для Android. Представитель Google не смог назвать точный срок развертывания обновлений.
В заявлении Qualcomm говорится, что компания изучила отчет Check Point и провела усердную работу по устранению проблем. Представители производителя чипов заявили, что не имеют информации о том, что ряд уязвимостей использовался для взлома смартфонов. Qualcomm также рекомендовала пользователям скачивать приложения только из надежных источников, таких как Google Play.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 24.08.2020 - 8:28
Раскрыты схемы мошенничества через WhatsApp
Абсолютное большинство мошенничеств в WhatsApp происходит посредством социальной инженерии. Об этом агентству «Прайм» рассказал заместитель руководителя Роскачества Илья Лоевский.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По его словам, мошенники побуждают пользователя перейти по ссылке или загрузить файл. Для этого они используют громкие имена компаний и обыгрывают актуальные темы. В качестве примера он привел случай, когда пользователям предлагалось 1000 гигабайт интернета по минимальной цене в честь юбилея одной компании. Для пущей убедительности мошенники подделывают официальные профили WhatsApp, копируя название и оформление.
Лоевский напомнил, что если приходит сообщение с просьбой предоставить какую-либо личную информацию— это ловушка. Также стоит задуматься, если в переписке вам предлагают переслать данное сообщение нескольким контактам, чтобы обновить мессенджер, подтвердить свою активность, обновить эмодзи или продолжать пользоваться бесплатно.
Чтобы частично уберечься от мошенников, стоит отключить автозагрузку медиафайлов в настройках мессенджера и не принимать файлы от незнакомых аккаунтов, посоветовал Лоевский.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 24.08.2020 - 8:42
Мошенники взломали защиту банка через Систему быстрых платежей
Мошенники научились красть деньги со счетов новым способом после введения Системы быстрых платежей (СБП).
» Нажмите, для открытия спойлера | Press to open the spoiler «
О проблеме стало известно из бюллетеня подразделения Банка России ФинЦЕРТ. Как пишет газета «КоммерсантЪ», при установке в мобильном приложении по переводу по СБП одного из банков была найдена уязвимость, связанная с открытым API-интерфейсом. Ей и воспользовались мошенники для подмены счета отправителя.
Схема была такова: раздобыть номер счета методом перебора, запустить мобильное приложение в режиме отладки, авторизоваться как реальный клиент, отправить запрос на перевод средств в другой банк и подменить в запросе счет отправителя. В итоге кредитная организация, не проверяя, направила в СБП команду на перевод средств.
Название банка не раскрывалось.
mk.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 18.12.2020 - 7:56
Названы признаки прослушки смартфона
Резкое увеличение потребления трафика и заряда батареи, а также отсутствие шифрования данных при работе с сетью могут быть косвенными признаками того, что телефон пользователя прослушивается. Об этом агентству «Прайм» рассказал эксперт лаборатории практического анализа защищенности компании «Инфосистемы Джет» Дмитрий Курамин.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По его словам, владельцу смартфону стоит обращать внимание на то, как телефон работает с сетью. Например, в настоящее время все операторы сотовой связи используют шифрование при передаче данных. «Если смартфон сообщает, что сеть не использует шифрование, это, пожалуй, самый главный настораживающий фактор», — предупредил эксперт. Также поводом для беспокойства может стать внезапная повышенная сетевая активность мобильного приложения, которым человек не пользуется.
Курамин добавил, что существует атака на гаджет с подменой базовой станции. Для ее предотвращения следует установить приложение, сверяющее идентификаторы базовых станций, с которыми работает телефон, со списком, предоставляемым сотовыми операторами. Кроме того, пользователь может защитить себя от троянских программ для мобильных устройств. Для этого также рекомендуется скачать бесплатные программы для мониторинга подключения к базовой станции и выявления поддельных виртуальных базовых станций.
Он уточнил, что на сегодняшний день не существует универсальной методики проверки, прослушивается ли телефон. Однако для того, чтобы минимизировать такой риск, нужно устанавливать и регулярно обновлять на смартфоне антивирусное программное обеспечение.
Ранее партнер и директор компании по разработке отечественного программного обеспечения «Интеллектуальный Резерв» Павел Мясоедов рассказал, что самый главный признак прослушки смартфона — его странное, нетипичное поведение.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 6.03.2021 - 14:33
Reuters предупреждает об угрозе взлома тысяч фирм из-за уязвимости ПО Microsoft
Более 20 тыс. компаний США оказались под угрозой взлома из-за уязвимости программного обеспечения (ПО) Microsoft.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Как передаёт РИА Новости, об этом заявили в агентстве Reuters со ссылкой на свои источники.
Ранее в Microsoft сообщили об атаке «китайских хакеров» на локальные версии Microsoft Exchange Server для получения информации от различных ведомств в США.
Согласно полученным данным, злоумышленники якобы могут использовать программное обеспечение Exchange Server для широкомасштабного цифрового шпионажа.
В корпорации отметили, что нынешние атаки из Поднебесной отличаются от тех, что обычно проводят «китайские хакеры, действующие на государственном уровне».
«Они получают доступ к серверу Exchange с помощью украденных паролей или не выявленных уязвимостей. После чего создают вредоносный скрипт для удаленного доступа к взломанному серверу, чтобы получать информацию из сети компании», — пояснили в корпорации.
В администрации президента США Джо Байдена заявили, что внимательно следят за ситуацией.
В свою очередь официальный представитель МИД Китая Ван Вэньбинь опроверг причастность властей КНР к попыткам взломать программное обеспечение Microsoft.
svpressa.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 13.04.2021 - 14:27
Хакеры начали активно эксплуатировать старую уязвимость Microsoft Office
Эксперты по кибербезопасности компании HP отмечают возросший интерес со стороны злоумышленников к старой уязвимости Microsoft Office, которая была обнаружена еще в 2017 году. Ошибка эксплуатируется киберпреступниками для доставки на устройство жертвы вредоносного программного обеспечения.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Специалисты компании HP проанализировали кибератаки, проведенные злоумышленниками в период с октября по декабрь 2020 года, в результате чего удалось выяснить, что старая уязвимость Microsoft Office снова набирает популярность в киберпреступных кругах.
Речь идет об уязвимости CVE-2017-11882, которая связана с повреждением памяти в редакторе формул Microsoft Office. Ошибка была выявлена исследователями безопасности еще в декабре 2017 года. При ее успешной эксплуатации киберпреступники могут удаленно выполнить произвольный код на устройстве пользователя, но только если жертва откроет вредоносный документ MS Office, полученный в фишинговом электронном письме. Если «Разрешить редактирование» этого документа, то запуститься эксплойт.
Несмотря на то, что исправления для устранения уязвимости CVE-2017-11882 были выпущены еще три года назад корпорацией Microsoft, ошибка остается одной из наиболее востребованных среди хакеров, которые даже в 2021 году ее активно используют для доставки вредоносного ПО на устройства пользователей через вредоносные документы MS Office.
«Интерес киберпреступников к уязвимостям типа CVE-2017-11882 объясняется тем, что обычные пользователи и даже многие компании крайне редко устанавливают обновления для своих программ из пакета MS Office. Эта уязвимость обычно используется киберпреступниками, которые занимаются распространением троянского вредоносного ПО», – заявил Алекс Холланд, аналитик компании HP Inc.
Специалисты компании HP также обратили на популярность уязвимости CVE-2017-0199 у хакеров. Это проблема удаленного выполнения в Microsoft Word, которая впервые была выявлена также в 2017 году. С ее помощью киберпреступники могут загружать и выполнять сценарии PowerShell на скомпрометированных устройствах.
Анализ кибератак, который был проведен компанией HP, продемонстрировал, что около 22% организаций были атакованы, либо хакеры осуществляли попытки атаковать их, через уязвимость CVE-2017-0199 в течение трех последних месяцев 2020 года. Избежать атак можно было со 100%-ной гарантией защиты, если были бы установлены обновления безопасности, выпущенные еще в декабре 2017 года сразу после обнаружения критических уязвимостей в Microsoft Office.
mail.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 6.07.2021 - 21:22
Уязвимость и эксплойт для Windows "PrintNightmare" оказались более опасны
Недавно в сети появилась информация об опасном эксплойте "PrintNightmare", который использует уязвимость в Службе диспетчера очереди печати Windows (spoolsv.exe) для повышения привилегий пользователя. Компания исправила проблему в июньском обновлении, но выяснилось, что это более опасная уязвимость, чем предполагалось ранее.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Теперь по рейтингу Common Vulnerability Scoring System (CVSS) данный эксплойт получил оценку 8.8 из 10 по опасности, что отделяет его на 0.2 пункта от статуса "критического". Ранее ему присваивали оценку 7.8 по опасности. После исправления стало известно, что это более глубокая и опасная проблема в безопасности Windows, чем предполагалось ранее и она предполагает возможность удаленного исполнения произвольного кода. Компания вновь занимается ее изучением, чтобы выпустить новый патч.
На данный момент для решения проблемы угрозы безопасности компания предлагает отключить соответствующую службу. По мнению некоторых аналитиков, первое исправление оставило уязвимость в системе из-за того, что при исправлении инженеры Microsoft брали и тестировали лишь одну из вариаций атаки из определенного отчета, тогда как возможности для атаки оказались гораздо шире. В итоге исправление безопасности июня оставило уязвимость в системе. Будем дальше следить за исправлением этой опасной уязвимости.
thevista.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 11.07.2021 - 18:58
Найдены ворующие пароли приложения на Android
Все эксперты по безопасности рекомендуют использовать разные пароли для разных аккаунтов. Появилось лишнее подтверждение тому, что стоит делать именно так. Специалисты нашли вредоносные приложения для Android, которые ворую пароли от Facebook. И хорошо, если эти пароли больше ни к чему не подходят.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Исследователи нашли 9 Android-приложений, которые имеют вредоносный код, позволяющий им воровать пароли от аккаунтов Facebook. Эти программы выглядят как безобидные приложения. Чаще всего они предлагают функции редактирования фотографий. Google уже уведомили об опасности таких программ, и их удалили из магазина Google Play.
Опасные приложения имели миллионы скачиваний. Если они были на смартфоне, стоит поменять пароли. Вот их список:
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 27.07.2021 - 9:35
Мошенники придумали новый способ выманивать деньги через мессенджеры
В России появился новый способ мошеннического выманивания денег у людей посредством популярных мессенджеров.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Злоумышленники выманивают деньги под видом крупных розыгрышей призов, проводящихся мессенджерами: обещают награды в несколько тысяч долларов. Жертве приходит сообщение об участии в розыгрыше и ссылка на фишинговый сайт, где она должна выбрать предпочитаемый мессенджер, после чего её перенаправляют в чат с ботом. Тут же оказывается, что пользователь попал в список победителей и может претендовать на несколько тысяч долларов.
Подключается «оператор банка», который сообщает, что, поскольку в России запрещены переводы между резидентами в иностранной валюте, необходимо заплатить комиссию за конвертацию. Обычно за это просят несколько сотен рублей, но попутно мошенники выманивают данные о банковской карте своей жертвы: её номер, срок действия и три цифры на обороте. После этого они получают возможность вывести с карты все деньги, что на ней есть, пишет РИА Новости.
svpressa.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 28.07.2021 - 14:51
Эти приложения нужно срочно удалить, если у вас Android
Мошенники могут воспользоваться ими, чтобы украсть деньги и прочитать все ваши сообщения.
» Нажмите, для открытия спойлера | Press to open the spoiler «
О находке вредоносной программы Joker в ряде сервисов сообщила компания ZScaler. Эта программа опасна тем, что может подписывать пользователей Android на дорогие платные подписки против их воли. Она также позволяет злоумышленникам красть личные данные пользователей, списки контактов, информацию об устройстве, сообщения, а еще совершать телефонные звонки и многое другое.
Список небезопасных приложений:
Free Affluent Message; PDF Photo Scanner; Delux Keyboard; Comply QR Scanner; PDF Converter Scanner; Font Style Keyboard; Translate Free; Saying Message; Private Message; Read Scanner; Print Scanner.
Так выглядят их логотипы:
Если одно из них установлено у вас, удалите его немедленно.
Google уже удалила приложения из Google Play, но люди, ранее загрузившие их на свои устройства, по-прежнему подвержены риску. У компании нет возможности удалять приложения, которые уже были установлены на отдельные смартфоны. Если одно из перечисленных приложений есть у вас, немедленно удалите его.
mail.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 6.08.2021 - 13:59
Хакеры научились получать банковские данные с помощью популярного мессенджера
Исследователи обнаружили новый способ кражи данных банковских карт пользователей с помощью популярного мессенджера Telegram. Как сообщают аналитики CyberNews, робот-собеседник обманом вынуждает жертву передать ему сведения.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Эксперты считают, что робот, имеющий название OTP Bot, научился получать от своих жертв одноразовые пароли, рассылаемые банками и другими сервисами в качестве одной из ступеней аутентификации, за считаные минуты.
Для этого в диалоге с пользователем используются сведения из слитых в даркнет баз данных. Самый популярный метод обмана, применяемый хакерами при использовании OTP Bot, называется «привязка карты». Перед ботом стоит задача подключить банковскую карточку жертвы к учетной записи мобильного платежного приложения. Деньги жертвы в этом случае тратят на покупку подарочных карт в обычных магазинах.
При этом мошенники не вступают с пользователем в прямой контакт. С жертвой связывается бот, который вынуждает ни о чем не подозревающего человека передать одноразовый пароль, полученный от банка.
Схема во многом повторяет принципы телефонного мошенничества, но теперь киберпреступникам даже не нужно тратить время на разговор с жертвой. Отмечается, что помимо финансовых данных они также могут красть пароли и данные для входа в различные сервисы.
Сам бот доступен злоумышленникам по подписке, которую можно оформить в одном из Telegram-каналов. Его аудитория за последние недели выросла в несколько раз, превысив отметку в шесть тысяч человек. Аналитики CyberNews отмечают, что модель с арендой хакерских инструментов становится все более популярной.
Ранее россиян предупредили о новом способе мошенничества, при котором пользователям рассылаются фишинговые письма с постовых доменов gov.ru. В качестве уловки злоумышленники применяют поддельный адрес отправителя [email protected], который используется в качестве имени адресата, а настоящий e-mail отправителя находится на бесплатной почте.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 13.08.2021 - 21:25
Хакеры взломали сервисы Microsoft
Злоумышленники организовали атаки на пользователей Microsoft Exchange. Об этом сообщает издание Bleeping Computer.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Об уязвимостях, объединенных под общим названием ProxyShell, на конференции Black Hat рассказал специалист по безопасности Оранж Цай (Orange Tsai). В настоящий момент эксперты упоминают три разновидности уязвимостей под названиями CVE-2021-34473, CVE-2021-34523 и CVE-2021-31207. Создатели вредоносного ПО сканируют сеть в поисках незащищенных корпоративных систем и внедряют в них модифицированные программы.
Злоумышленники используют веб-оболочку сервиса для загрузки особого ПО в папку с удаленным доступом. Документы создаются в системном разделе Windows по адресу C:\Windows\System32 и в корневом каталоге самой программы Microsoft Exchange, используемой для обмена сообщениями и документами в корпоративной среде. Также создатели вирусного ПО запускают удаленный загрузчик ApplicationUpdate.exe, который открывает исполняемый файл ApplicationUpdate.exe ежедневно в час ночи.
По словам экспертов, им известны не только методы взлома, но и веб-адреса, с помощью которых неизвестные взламывают корпоративные сети клиентов Microsoft. Авторы заметили, что в зоне риска находятся те пользователи, которые не обновляют Microsoft Exchange. В этой связи специалисты советуют регулярно устанавливать обновления от Microsoft на своих компьютерах.
Ранее специалисты по безопасности рассказали о возможности взлома компьютеров через офисное оборудование. Проникновение на компьютеры пользователей удалось осуществить на базе новой версии Windows.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 16.08.2021 - 14:39
Ломающей Windows уязвимости нашли новое применение
Хакеры продолжили использовать новую уязвимость Windows для вымогания денег. Об этом сообщается в блоге компании Cisco.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Аналитики Cisco Talos нашли новый способ кражи денег пользователей Windows с помощью уязвимости PrintNightmare, которая заключается во взломе системы через принтеры и офисное оборудование. Злоумышленники используют программу под названием Vice Society, которая внедряется на зараженные компьютеры. После установки система переадресовывает пользователей на специальный сайт, где жертве предлагают заплатить выкуп. В противном случае хакеры обещают заблокировать данные на ПК.
Vice Society связывают с группой вымогателей HelloKitty, которые нашли применение PrintNightmare. Неизвестные с помощью dll-файлов взламывают службу диспетчера очереди печати Windows и получают доступ к компьютерам жертв.
«Vice Society — относительно новый игрок в сфере программ-вымогателей», — отмечается в отчете Cisco Talos. Как правило, они ориентированы на мелкие и средние по размеру корпоративные сети. Часто подобные программы используют в сетях учебных заведений, которые относительно плохо защищены от внешних угроз.
По словам экспертов Cisco Talos, чтобы защититься от атаки, нужно отключить диспетчера очереди печати Windows. Также специалисты советуют регулярно устанавливать обновления от Microsoft.
Ранее специалисты выяснили, что операторы программ-вымогателей научились взламывать Windows через офисное оборудование. Для этого они используют уязвимость PrintNightmare, которая была описана еще в начале июля.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 28.09.2021 - 15:09
ФСБ предупредила пользователей Windows об опасной уязвимости
Национальный координационный центр по компьютерным инцидентам ФСБ сообщил об обнаружении уязвимости нулевого дня в Windows. Об этом пишет агентство «Интерфакс». Уязвимость затрагивает Windows 7, 8.1 и 10.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Сообщается, что данная брешь в системе безопасности позволяет хакерам заразить компьютер жертвы вредоносным программным обеспечением. Уязвимость затрагивает Windows 7, 8.1, 10, а также Microsoft Windows Server 2008, 2012, 2016, 2019 и 2022.
Отмечается, что в ведомстве имеются факты о доставке таким образом программы Cobalt Strike, которая использовалась в серии атак на российские банки в 2016 году. Представители Microsoft пока не дали свой комментарий.
mail.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 14.12.2021 - 15:47
США предупредили о программной уязвимости, представляющей угрозу для сотен миллионов устройств по всему миру
Выявленная недавно уязвимость в библиотеке Log4j языка программирования Java представляет угрозу для сотен миллионов устройств по всему миру, передаёт CNN со ссылкой на американские власти. При этом, по мнению экспертов, китайские хакеры сейчас активно пытаются использовать эту уязвимость.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Сотни миллионов устройств по всему миру могут быть подвержены рискам из-за недавно выявленной уязвимости в библиотеке Log4j языка Java, сообщает CNN. Высокопоставленный чиновник администрации президента США Джо Байдена в понедельник предупредила руководителей крупных американских промышленных предприятий о том, что им необходимо принять меры для устранения «одного из самых серьёзных» изъянов, которые она когда-либо видела в своей карьере.
В то время как крупные ИТ-компании изо всех сил пытаются сдержать последствия инцидента, официальные лица США провели телефонную беседу с руководителями отрасли, предупредив, что хакеры активно используют данную уязвимость.
«Эта уязвимость — одна из самых серьёзных, которые я видела за всю свою карьеру, если не самая серьёзная», — сказала Джен Истерли, директор Агентства по кибербезопасности и защите инфраструктуры США (CISA).
Она также добавила: «Мы ожидаем, что эта уязвимость будет широко использоваться опытными субъектами, и у нас мало времени, чтобы предпринять необходимые шаги и снизить вероятность разрушительных инцидентов».
Это самое серьёзное предупреждение официальных лиц США о данном изъяне программного обеспечения с тех пор, как в конце прошлой недели появились новости о том, что хакеры использовали его, чтобы попытаться проникнуть в компьютерные сети различных организаций.
Как поясняет издание, библиотеку Log4j крупные организации, в том числе некоторые из крупнейших мировых ИТ-гигантов, используют для регистрации информации в своих приложениях. Выявленная уязвимость предоставляет хакеру относительно простой способ получить доступ к компьютерному серверу организации, откуда злоумышленник иными способами может проникнуть в другие системы, входящие в сеть организации.
Эксперты сообщили CNN, что на устранение уязвимостей могут уйти недели и что китайские хакеры предположительно уже пытаются их использовать.
Между тем компания Apache Software Foundation, которой принадлежит библиотека Log4j, уже выпустила для организаций патч для исправления проблем с безопасностью.
russian.rt.com
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 20.12.2021 - 12:25
В реестре Windows нашли опасный вирус
Вредоносное ПО DarkWatchman обнаружили в реестре ОС Windows.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Специалисты агентства Prevailion обнаружили новый опасный вирус для Windows, который прячется в реестре ОС после установки. Об этом сообщает издание Bleeping Computer.
Вирусная программа под названием DarkWatchman представляет собой фишинговое программное обеспечение, которое распространяется через электронную почту. Судя по содержанию писем, вирус могли создать русскоязычные хакеры или же он рассчитан на российскую аудиторию. К зараженному вирусом письму прикладывается ZIP-файл, который имитируется под текстовый документ.
При открытии документа выдается ошибка, однако установка программы происходит в фоновом режиме. Вредоносная программа основана на JavaScript и весит всего около 32 килобайт. Специалисты отметили, что DarkWatchman не загружается на диск компьютера, а хранится в реестре Windows, где его крайне сложно найти неопытному пользователю.
Программа запускается каждый раз, когда пользователь включает устройство. В коде вируса находится список из десяти доменов, с помощью которых ПО управляется удаленно. Также ежедневно программа генерирует до 500 доменов, что позволяет ей сохранять активность даже при блокировке ряда серверов. Специалисты Prevailion рекомендовали владельцам ПК пользоваться антивирусом и не открывать подозрительные письма.
В середине сентября эксперты по безопасности из компании SentinelLabs рассказали о появлении новой версии опасного банковского трояна ZLoader. Благодаря наличию поддельного сертификата безопасности вирус может отключить встроенный антивирус.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 5.01.2022 - 21:15
Windows взломали через уязвимость девятилетней давности
Злоумышленники начали взламывать Windows через старую уязвимость.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Участились случаи взлома Windows с помощью бреши в системе, которая была устранена девять лет назад. Об этом сообщает издание Wired.
Участившиеся случаи взлома с помощью набора вредоносных программ ZLoader обнаружили эксперты Check Point Research. Зловредное ПО используется хакерами для кражи конфиденциальных данных и атак с целью вымогательства денег. Специалисты заметили, что в настоящий момент злоумышленники начали взламывать компьютеры через уязвимость в библиотеках DLL, которая была устранена в 2013 году.
Эксперты отметили, что данная уязвимость позволяет хакерами использовать легальное ПО, имеющее цифровую подпись Microsoft. Однако они добавляют к программе вирус, который защитные системы не замечают из-за наличия цифровой подписи.
«Когда мы видим подписанный Microsoft файл, например DLL, мы почти уверены, что можем доверять ему. Однако практика показывает, что это не всегда так», — заметил эксперт Check Point Research Коби Айзенкрафт. По словам специалиста, проблема заключается в том, что пользователи игнорируют предупреждения системы. Также Microsoft не собирается вводить более строгие правила для проверки сторонних файлов.
«В результате данного метода многие вредоносные программы могут проникнуть в компьютер и заразить его», — заметил Айзенкрафт. По словам эксперта, в ближайшее время Check Point Research ожидает рост атак с использованием нового метода.
В середине сентября эксперты по безопасности из компании SentinelLabs рассказали о появлении новой версии опасного банковского трояна ZLoader. Вредоносный код интегрируется в контекстную рекламу Google AdWords, а затем через браузер проникает в компьютер жертвы.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 10.02.2022 - 12:57
Новые патчи безопасности: исправлено 60 уязвимостей
Компания Microsoft исправила очередные 60 уязвимостей безопасности в своих продуктах, 22 уязвимости из которых в браузере Edge, в очередной вторник исправлений безопасности. При этом, ни одна из уязвимостей еще не используется хакерами и в списке нет критических уязвимостей. Однако, в любом случае, все обновления рекомендуются к немедленной установке.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Исправления безопасности февраля 2022 года
В списке из 60 уязвимостей безопасности: 16 уязвимостей удаленного исполнения кода 16 уязвимостей повышения привилегий пользователя 5 DoS уязвимостей 5 уязвимостей раскрытия информации 3 уязвимости обхода функций + 3 уязвимости спуфинга 22 уязвимости в Edge
Закрыта в том числе и ставшая известной еще до выхода патчей уязвимость повышений привилегий CVE-2022-21989 ядра Windows. Немедленная установка апдейтов рекомендуется, как корпоративным, так и частным пользователям.
thevista.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 11.02.2022 - 21:04
Опасный троян прочел все письма за полчаса
Троян Qbot оказался способным быстро заражать компьютеры в сети
» Нажмите, для открытия спойлера | Press to open the spoiler «
Аналитики DFIR отметили высокую эффективность вредоносного ПО Qbot. Об этом сообщается на сайте организации.
Специалисты заметили, что вредносное ПО Qbot — известное также под названиями Qakbot или QuakBot — появилось еще в 2007 году. Однако даже спустя 15 лет вредоносная программа применяется в мошеннических кампаниях. Так, вирус стали активнее использовать для кражи данных во второй половине 2021 года.
Опасный троян как правило загружается на компьютер жертвы через модифицированный текстовый документ через электронную почту. Qbot настроен на загрузку вредоносного ПО с удаленного сервера. По словам специалистов, вирусная программа очень быстро атакует компьютеры и похищает личные данные: Qbot оказывается способным быстро заразить все компьютеры, подключенные к одной сети. При активации программа может подключиться к электронной почте и прочесть все письма примерно за полчаса, а затем скачать пароли из браузера жертвы.
В декабре специалисты «Лаборатории Касперского» заявили, что за первые шесть месяцев 2021 года число атак с использованием Qbot увеличилось на 65 процентов. Эксперты Microsoft также отметили высокий уровень опасности ПО из-за модульной конструкции трояна.
В августе 2020 года эксперты компании Check Point описали принцип действия трояна Qbot, способного собирать письма и пароли из почтового клиента Outlook. Выяснилось, что чаще всего троян атаковал пользователей компьютеров из США, Индии, Израиля и Италии.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 7.03.2022 - 13:35
Компьютеры научились взламывать видеокартами
Хакеры похитили сертификаты Nvidia и научились взламывать компьютеры.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Хакеры стали использовать сертификаты Nvidia и использовать их для распространения вирусов. Об этом сообщает издание BleepingComputer.
Авторы заметили, что злоумышленники научились использовать официальные сертификаты Nvidia в мошеннических целях. Ранее в Nvidia подтвердили, что серверы компании подверглись кибератаке, в результате которой были украдены некоторые данные. Позже представители группы хакеров Lapsus$ заявили, что в ходе атаки было похищено около одного терабайта информации.
Специалист по безопасности Билл Демиркапи (Bill Demirkapi) рассказал, что хакеры скомпрометировали два сертификата подписи кода, которые используются для верификации ПО для видеокарт Nvidia. Сертификаты позволяет разработчикам оставлять цифровую подпись на исполняемых файлах и драйверах, чтобы Windows и конечные пользователи могли проверить достоверность программного обеспечения. В случае их злонамеренного использования мошенники могут выдавать вредоносное ПО за полезное, обходить защитные системы компьютеров и взламывать оборудование.
Эксперты сообщили, что, хотя срок действия обоих украденных сертификатов Nvidia истек, Windows по-прежнему разрешает загрузку драйверов, подписанных с их помощью, в операционную систему. «Есть надежда, что из-за возможности злоупотреблений украденные сертификаты будут добавлены в список отзыва Microsoft в будущем», — подытожили журналисты.
Осенью специалисты обнаружили новый способ взлома компьютеров с помощью видеокарт. Анонимные хакеры научились прятать вредоносный код в графическом процессоре видеокарты и затем исполнить его на ПК жертвы. Также сообщалось, что данный код невозможно найти с помощью антивируса.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 22.03.2022 - 19:35
Хакеры похитили данные Microsoft
Хакеры из группировки Lapsus$ заявили, что похитили 37 гигабайт данных Microsoft.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Хакеры из группировки Lapsus$ заявили, что взломали серверы Microsoft и похитили большое количество данных. Об этом сообщает издание BleepingComputer.
Журналисты ссылаются на Telegram-канал группировки, в котором утверждается, что серверы Microsoft Azure DevOps, где хранился исходный код некоторых проектов компании, были взломаны. В сообщении говорилось, что были похищены данные о Bing, Cortana и прочих сервисах корпорации. Злоумышленники также выложили архив с данными объемом девять гигабайт в открытый доступ в сети.
В Lapsus$ рассказали, что поделились исходным кодом около 250 проектов компании. Представители группировки отметили, что всего было украдено около 37 гигабайтов данных. Исследователи по вопросам безопасности изучили архивы и подтвердили, что они действительно содержат скрытую информацию, относящуюся к проектам Microsoft. В ответ на запрос журналистов представители корпорации не стали подтверждать факт утечки, однако заявили, что проведут расследование.
«С моей точки зрения, они продолжают получать доступ к корпоративным данным благодаря инсайдерам», — заявил BleepingComputer аналитик Том Малка (Tom Malka). По его мнению, хакеры могли похитить ценные данные с помощью корпоративных клиентов Microsoft.
В начале марта хакеры украли у Samsung исходный код программного обеспечения смартфонов Galaxy. Ответственность за взлом взяли на себя представители группировки Lapsus$.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 28.03.2022 - 20:34
Экстренное обновление безопасности затрагивает более трех миллиардов пользователей Google Chrome
Google выпускает экстренное обновление безопасности, затрагивающее 3,2 миллиарда пользователей, сообщает Forbes.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Корпорация подтвердила, что злоумышленники нашли серьезную уязвимость в системе безопасности веб-браузера Google Chrome. Срочное обновление 99.0.4844.84 исправляет проблему, однако в Google не сообщили каких-либо деталей, кроме того, что для взлома использовалась уязвимость нулевого дня, получившая номер CVE-2022-1096. При этом известно, что проблема связана с движком Chrome V8, на котором работает браузер. Microsoft сообщила о наличии данной уязвимости и в своем браузере Microsoft Edge, который работает на том же движке и также получил обновление для исправления ситуации.
Помимо Google Chrome и Microsoft Edge, движок Chrome V8 используется и множеством других веб-браузеров, на которых обновления безопасности на данный момент не вышли.
inosmi.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 6.04.2022 - 18:56
В смартфонах Samsung нашли опасную уязвимость
Специалисты Kryptowire обнаружили уязвимость в смартфонах Samsung
» Нажмите, для открытия спойлера | Press to open the spoiler «
В смартфонах Samsung нашли уязвимость, которая позволяла хакерам совершать атаки на девайсы пользователей. Об этом сообщает издание Android Police.
Журналисты ссылаются на исследование компании Kryptowire, специалисты которой рассказали о проблеме. По их словам, девайсы Samsung оставались незащищенными годами из-за уязвимости в ПО. Системная брешь была обнаружена в популярных смартфонах бренда, работающих на ОС, начиная с Android 9 и заканчивая актуальной Android 12.
Опасная уязвимость позволяла вредоносным приложениям получать доступ к защищенным функциям телефонов без предоставления пользователем каких-либо разрешений. Для активации вируса необходимо было лишь один раз запустить программу. Системная брешь позволяла злоумышленникам сбрасывать смартфон до заводских настроек, совершать звонки, устанавливать и удалять приложения, отключать https-соединения с сайтами.
На момент публикации расследования эксперты фирмы подтвердили факт наличия проблемы на смартфонах Samsung Galaxy S21 Ultra, S10+ и A10e. Судя по всему, более старые устройства корейского бренда не пострадали. Так, на Samsung Galaxy S8 под управлением Android 8 подобную неполадку не обнаружили.
Специалисты ранее сообщили о проблеме Samsung. Уточняется, что в компании приняли меры и уже выпустили закрывающее уязвимость обновление, которое вышло в феврале.
В середине марта Samsung признала уязвимость Dirty Pipe, которая позволяла злоумышленникам взламывать зашифрованную информацию на смартфонах Galaxy. В компании пообещали исправить проблему с обновлением.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 13.04.2022 - 18:30
В Windows нашли скрытую угрозу
Microsoft обнаружила китайское ПО для скрытого взлома Windows с помощью реестра
» Нажмите, для открытия спойлера | Press to open the spoiler «
Специалисты Microsoft рассказали о способе атаки на пользователей Windows с помощью скрытых записей в реестре. Об этом сообщает издание BleepingComputer.
Инженеры компании отметили, что специалисты хакерской группы Hafnium, базирующейся в Китае, внедряли вредоносное ПО в компьютеры на базе Windows. Злоумышленники пользовались неизвестной до определенного момента ошибкой ОС, которая позволяет записывать в реестр скрытые данные. Встроенный планировщик затем можно использовать для того, чтобы угрожать безопасности пользователям операционной системы.
По словам специалистов корпорации, с помощью обнаруженного способа хакеры внедряли скрытые записи в реестр, чтобы потом их было сложнее найти. Также таким образом злоумышленники сохраняли доступ ко взломанным девайсам даже после перезагрузки компьютера и полного восстановления системы.
«Скрытые» киберпреступниками задачи можно найти только при тщательном ручном просмотре реестра Windows. «Субъекты угрозы в этой кампании использовали скрытые запланированные задачи для поддержания доступа к критически важным активам, открытым для Интернета», — отметили авторы сообщения.
По словам представителей Microsoft, члены группировки Hafnium ранее совершали атаки на оборонные предприятия США, аналитические центры и исследователей кибершпионажа.
В конце марта специалисты фирмы по безопасности Trustwave обнаружили новый способ кражи личных данных пользователей Windows. Неизвестные мошенники атаковали жертв письмами, замаскированными под сообщения от службы технической поддержки Microsoft.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 19.04.2022 - 20:49
Миллионы пользователей ноутбуков Lenovo оказались под угрозой взлома
ESET: в сотнях моделей ноутбуков Lenovo нашли опасные уязвимости
» Нажмите, для открытия спойлера | Press to open the spoiler «
Специалисты ESET рассказали о трех уязвимостях, которые присутствуют в прошивках ноутбуков Lenovo. Об этом сообщает издание TechRadar.
По оценке экспертов, проблемы в защите системы были найдены на сотнях моделях компьютеров Lenovo. Таким образом, миллионы пользователей устройств могут оказаться под угрозой взлома. Описанные уязвимости имеют идентификаторы CVE-2021-3970, CVE-2021-3971 и CVE-3972.
Первые две уязвимости позволяют отключить защиту флеш-памяти SPI и функцию безопасной загрузки UEFI. С помощью третьей проблемы хакеры могут удаленно запустить вредоносный код. Оказалось, что опасные бреши в системе позволяет исполнить запуск зловредного ПО в процессе загрузки компьютера — до момента, как управление ПК передается операционной системе. «Это означает, что они могут обойти почти все меры безопасности», — отметили специалисты.
Исследователи ESET настоятельно рекомендовали пользователям компьютеров Lenovo установить все актуальные патчи безопасности. Также в компании рекомендовали посетить сайт производителя, чтобы проверить список уязвимых устройств и получить рекомендации от специалистов.
Ранее аналитики IDC заявили, что глобальные продажи компьютеров в первом квартале 2022 года снизились. Лидером рынка осталась Lenovo, которая отгрузила 18,3 миллиона устройств, заняв долю 22,7 процента.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 5.05.2022 - 9:13
В процессорах Apple нашли уникальную уязвимость
TechRadar: в процессорах Apple нашли уязвимость Augury, связанную с кражей данных
» Нажмите, для открытия спойлера | Press to open the spoiler «
Международная группа исследователей обнаружила уязвимость в процессорах Apple, связанную с кражей данных. Об этом сообщает издание TechRadar.
Проблему нашли специалисты из Иллинойсского и Вашингтонского университета (США), а также Университета Тель-Авива (Израиль). Согласно отчету, в фирменных процессорах Apple присутствует уязвимость под названием Augury. Она основана на механизме предварительной выборки Data Memory-Dependent Prefetcher (DMP), который используют чипы Apple M1, M1 Max и A14. Теоретически проблему можно использовать для кражи конфиденциальной информации.
С помощью DMP процессоры просматривают содержимое памяти и определяют необходимость делать предварительную выработку. В ходе этого может произойти утечка данных. Специалисты назвали Augury уникальной уязвимостью, так как она была найдена только в чипах Apple.
Энтузиасты подтвердили, что проблема присутствует в процессорах M1 и M1 Max, которые установлены в компьютерах и планшетах Apple, а также в используемом в смартфонах чипе A14. Ученые предположили, что Augury также могут быть подвержены устройства на базе процессоров M1 Pro и M1 Ultra. Специалисты отметили, что уязвимость не критична, и для нее еще не разработали вредоносных программ. Однако энтузиасты уведомили о своей находке Apple.
В ноябре представители Intel рекомендовали обновить прошивку BIOS, чтобы защитить фирменные процессоры от трех новых уязвимостей. С помощью них злоумышленники могут получить высокий уровень привилегий на устройстве, что может привести к взлому оборудования.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 7.05.2022 - 20:36
Эти антивирусы 7 лет были опасны. Их считали надежными
Специалисты по кибербезопасности обнаружили уязвимости в антивирусах Avast и AVG. Дыры в коде появились еще 2012 году.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Баги были обнаружены специалистами из SentinelOne в антивирусах Avast и AVG. Софт широко рекламировался в сети и имел популярность благодаря своему бесплатному распространению. Обнаруженная уязвимость находилась в софте от Avast с версии 12.1, которая датирована 2012 годом. Оттуда она перекочевала в AVG в 2016 году, когда продукт был куплен компанией Avast. Так как драйверы защиты у обоих продуктов были общими, проблема тоже распространилась на оба антивируса.
По словам экспертов, уязвимостям был присвоен «высокий уровень опасности» и личные идентификаторы CVE-2022-26522 и CVE-2022-26523. Через них хакеры могли получить полный контроль над компьютером жертвы.
Специалисты из SentinelOne пояснили:
«Характер этих уязвимостей таков, что они могут запускаться из песочниц и использоваться в контексте, отличном от простого локального повышения привилегий. Например, уязвимости могут быть использованы на втором этапе браузерной атаки или для побега из песочницы. Среди очевидных злоупотреблений такими проблемами — обход защитных решений [...] Данные уязвимости позволяют злоумышленникам повышать привилегии, отключать продукты безопасности, перезаписывать системные компоненты, повреждать операционную систему или беспрепятственно выполнять вредоносные операции».
Была ли уязвимость использована хакерами в своих целях, SentinelOne затрудняются сказать. Однако вопросы вызывает тот факт, что проблема в Avast и AVG резко нашлась спустя семь лет. Случилось это после того как специалисты из Японии описали другую проблему с тем же драйвером, который использовала компания Avast.
На данный момент все ошибки антивирусов исправили, а дыры залатали с выходом версии 22.1 от февраля 2022 года. Однако это не исправляет тот факт, что любая защита может быть сомнительной в течение столь долгого времени.
iguides.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Bulbulator, 8.05.2022 - 21:19
Цитата | Quote(Henry723 @ 7.05.2022 - 21:36)
Эти антивирусы 7 лет были опасны. Их считали надежными
Специалисты по кибербезопасности обнаружили уязвимости в антивирусах Avast и AVG. Дыры в коде появились еще 2012 году.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Баги были обнаружены специалистами из SentinelOne в антивирусах Avast и AVG. Софт широко рекламировался в сети и имел популярность благодаря своему бесплатному распространению. Обнаруженная уязвимость находилась в софте от Avast с версии 12.1, которая датирована 2012 годом. Оттуда она перекочевала в AVG в 2016 году, когда продукт был куплен компанией Avast. Так как драйверы защиты у обоих продуктов были общими, проблема тоже распространилась на оба антивируса.
По словам экспертов, уязвимостям был присвоен «высокий уровень опасности» и личные идентификаторы CVE-2022-26522 и CVE-2022-26523. Через них хакеры могли получить полный контроль над компьютером жертвы.
Специалисты из SentinelOne пояснили:
«Характер этих уязвимостей таков, что они могут запускаться из песочниц и использоваться в контексте, отличном от простого локального повышения привилегий. Например, уязвимости могут быть использованы на втором этапе браузерной атаки или для побега из песочницы. Среди очевидных злоупотреблений такими проблемами — обход защитных решений [...] Данные уязвимости позволяют злоумышленникам повышать привилегии, отключать продукты безопасности, перезаписывать системные компоненты, повреждать операционную систему или беспрепятственно выполнять вредоносные операции».
Была ли уязвимость использована хакерами в своих целях, SentinelOne затрудняются сказать. Однако вопросы вызывает тот факт, что проблема в Avast и AVG резко нашлась спустя семь лет. Случилось это после того как специалисты из Японии описали другую проблему с тем же драйвером, который использовала компания Avast.
На данный момент все ошибки антивирусов исправили, а дыры залатали с выходом версии 22.1 от февраля 2022 года. Однако это не исправляет тот факт, что любая защита может быть сомнительной в течение столь долгого времени.
iguides.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
А я ещё давно когда-то тут или не тут во всё горло говорил, что Avast - полное дерьмо, что он видит 33 вируса из 100 в древнем архиве для теста антивирусов, но меня упрекнули в узких суждениях в силу возраста. Всем интересны тесты эффективности от "независимых" лабораторий по устаревшей методологии вместо тупого, но наиболее показательного теста. Нифига с тех пор не изменилось. Как был днищем - так и остался этот антивирус. А теперь вы тут целый список уплывшего из России гумна выкатили...
Henry723, 31.05.2022 - 18:04
Описана угроза для пользователей браузера Chrome
Специалисты компании Red Canary рассказали об опасном вирусе ChromeLoader. Об этом сообщает издание TechRadar.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В отчете говорится, что активность вирусного ПО ChromeLoader с начала года значительно возросла. Вредоносная программа распространяется через утилиты для взлома программ и после установки модернизирует браузер Google Chrome, установленный на компьютерах жертв.
Специалисты сообщили, что вирус адаптирован для атак как на пользователей Windows, так и macOS. В первом случае программа распространяется в виде файла с расширением iso и названием CS_Installer.exe, во втором — dmg. Также эксперты описали принцип работы программы. После запуска ChromeLoader опасное ПО декодирует команду PowerShell, извлекает архив с сервера и загружает его как расширение для браузера Google Chrome.
После активации программа удаляет следы своего присутствия, что усложняет ее обнаружение. Специалисты описали ChromeLoader как «угонщика» браузера, который умеет отображать модифицированые результаты поисковой выдачи. Показывая поддельные сайты знакомств или нежелательное стороннее программное обеспечение, злоумышленники зарабатывают комиссию в партнерских программах.
В конце мая специалисты фирмы HP Wolf Security заявили, что в сети участились случаи использования текстовых документов для взлома компьютеров. Хакеры полагаются на модернизированные pdf-документы, содержащие в себя зараженные файлы docx.
rambler.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 3.06.2022 - 8:10
Уязвимость протокола позволяет запустить вредоносный Windows Search, просто открыв файл Word
Вслед за сообщениями об уязвимости в Microsoft Support Diagnostic Tool исследователи обнаружили еще одну уязвимость нулевого дня, позволяющую подключаться к удаленно размещенным вредоносным программам. Проблема кроется в едином идентификаторе ресурса (URI) под названием «search-ms», который отвечает за разрешение приложениям и ссылкам запускать поиск на компьютере.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Современные версии Windows, такие как 11, 10 и 7, позволяют Windows Search просматривать файлы локально и на удаленных хостах. Пользователь может установить URI с адресом удаленного хоста и отображаемым именем, которое будет отображаться в строке заголовка окна поиска. Windows может запускать окна персонализированного поиска с помощью различных методов, таких как веб-браузер или «Выполнить» (Win + R).
По мнению BleepingComputer, злоумышленник может использовать обработчик протокола для создания, например, поддельного каталога Центра обновления Windows и обманом заставить пользователя нажать на вредоносное ПО, замаскированное под законное обновление. Тем не менее, для выполнения требуется действие со стороны цели, а современные браузеры, такие как Microsoft Edge, имеют дополнительные предупреждения безопасности. Именно здесь в игру вступают другие недостатки.
Как оказалось, обработчик протокола search-ms можно совместить с новой уязвимостью в Microsoft Office OLEObject. Она позволяет обходить защищенный просмотр и запускать обработчики протокола URI без взаимодействия с пользователем. Пользователь под ником «hackerfantastic.crypto» продемонстрировал эту идею, создав документ Word, который автоматически открывает окно Windows Search и подключается к удаленному SMB. Поскольку search-ms позволяет переименовывать окна поиска, хакеры могут подготовить «персонализированный» поиск, чтобы ввести в заблуждение свои цели.
Другое доказательство показывает документ RTF, который делает то же самое. На этот раз даже не требуется запускать Word. Новое окно поиска запускается, когда проводник создает предварительный просмотр на панели предварительного просмотра.
Пользователи могут защитить свои системы, сделав то, что рекомендует Microsoft для смягчения уязвимости MSDT. Удаление обработчика протокола search-ms из реестра Windows поможет защитить систему:
1. Нажмите Win + R, введите сmd и нажмите Ctrl + Shift + Enter, чтобы запустить командную строку от имени администратора. 2. Введите HKEY_CLASSES_ROOT\search-ms search-ms.reg и нажмите Enter, чтобы создать резервную копию ключа. 3. Введите HKEY_CLASSES_ROOT\search-ms /f и нажмите Enter, чтобы удалить ключ из реестра Windows.
Microsoft работает над исправлением уязвимости в обработчике протокола и связанных с ним функциях Windows. Тем не менее, эксперты утверждают, что хакеры найдут другие обработчики для использования, и Microsoft следует сосредоточиться на том, чтобы сделать невозможным запуск обработчиков URL в приложениях Office без участия пользователя. Похожая ситуация произошла в прошлом году с PrintNightmare, когда Microsoft исправила один компонент только для того, чтобы исследователи обнаружили другие уязвимости.
msreview.net
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 28.07.2022 - 9:31
Древний троян пробудился и заражает Windows через «Калькулятор»
Операторы Qbot стали использовать Windows Calculator в старых версиях операционной системы для побочной подгрузки вредоносных DLL. С Windows 10 и 11 этот трюк не проходит.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Вредоносная «матрешка»
Операторы вредоноса Qbot начали использовать новую схему заражения конечных устройств через вызов «Калькулятора» Windows. Речь идет о приеме под названием побочная загрузка DLL. Схема относительна проста: фальшивая (вредоносная) библиотека динамических подключений DLL помещается в нужный каталог, и операционная система подгружает ее вместо легитимного файла.
На практике процедура заражения выглядит следующим образом. Злоумышленники рассылают спам-письма с вложением в виде HTML-файла, который, в свою очередь, скачивает ZIP-архив, внутри которого запрятан файл ISO. Архив запаролен, что предотвращает обнаружение вредоносных компонентов антивирусами, однако пароль содержится в первоначальном HTML-файле:
Образ ISO содержит файл .LNK, копию приложения «Калькулятор» под Windows и два DLL-файла: WindowsCodecs.dll и вредоносную библиотеку 7533.dll (число в названии может быть любым).
Если потенциальная жертва монтирует файл ISO, ей отображается только файл .LNK, который выглядит как PDF или содержит команду на открытие страницы браузере Microsoft Edge.
При этом если открыть свойства файла, то обнаружится, что он ссылается на приложение «Калькулятор» (С:\Windows\System32\cmd.exe /q /c calc.exe). Стоит отметить, что целью атак являются системы под управлением ОС Windows 7.
При запуске «Калькулятор» под Windows 7 автоматически ищет и пытается запустить легитимный файл WindowsCodecs.dll. Однако ограничений на месторасположение этого файла в программе нет, и он легко запускает любой файл с тем же названием, если тот находится в одном каталоге с исполняемым файлом Calc.exe.
Поддельный WindowsCodecs.dll загружает вторую библиотеку — DLL с численным названием, а это и есть тело вредоноса Qbot.
По данным исследователя ProxyLife, атаки с использованием «Калькулятора» начались 11 июля 2022 г.
Работает только со старыми ОС «Калькулятор» Windows — доверенная программа, и некоторые антивирусы могут проигнорировать установку вредоноса через нее.
Побочная загрузка через «Калькулятор» в Windows 10 и 11 уже не срабатывает, так что злоумышленники таким образом могут атаковать только машины под управлением старых операционных систем.
Qbot, он же Qakbot появился в 2009 г. Изначально это был банковский троянец, который затем постепенно эволюционировал в дроппера, то есть в загрузчика, используемого для доставки других вредоносных программ в скомпрометированные системы.
Qbot активно используется шифровальными группировками на ранних стадиях атак для установки «маяков» Cobalt Strike. Среди клиентов Qbot — шифровальщики RansomExx, Maze, ProLock, and Egregor; недавно через него также распространялся шифровальщик Black Basta.
«Поговорка “старый конь борозды не испортит” справедлива и для средств доставки вредоносного ПО, — говорит Анастасия Мельникова, директор по информационной безопасности компании SEQ. — Qbot по меркам вредоносных программ — долгожитель; его эффективность однако не снижается с годами, поскольку его операторы продолжают его модифицировать и находить новые способы применения. К тому же на сегодняшний день можно сказать, что Qbot — это обычно лишь один из элементов весьма комплексных и глубоко эшелонированных инфраструктур, через которые осуществляется доставка вредоносных программ на конечные устройства. Чем более проверенными оказываются их элементы, тем охотнее ими пользуются».
cnews.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
potok, 6.10.2022 - 19:36
Основатель Telegram Павел Дуров призвал держаться подальше от WhatsApp из-за проблем с его безопасностью. Через этот мессенджер хакеры могут получить полный доступ к телефонам пользователей, написал бизнесмен в своем телеграм-канале.
Он добавил, что для получения контроля над мобильным устройством хакерам достаточно отправить пользователю вредоносное видео или начать видеозвонок в приложении. По словам Дурова, это стало возможным из-за проблем с безопасностью мессенджера, о которой сам WhatsApp, принадлежащий запрещенной в РФ компании Meta, сообщил на прошлой неделе. Он также отметил, что не призывает людей переходить на Telegram. «Вы можете использовать любой мессенджер, который вам нравится, но держитесь подальше от WhatsApp, поскольку он является инструментом слежки вот уже 13 лет».
Henry723, 20.10.2022 - 16:12
В Microsoft гигантская утечка. Пострадали десятки тысяч компаний по всему миру
Microsoft оставила без защиты один из серверов своего облака Azure с 2,4 ТБ данных своих корпоративных пользователей и клиентов. Пострадали десятки тысяч компаний и их сотрудников.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Microsoft не уберегла информацию Американская корпорация Microsoft, одна из крупнейших в мире, допустила масштабную утечку данных, пишет портал Bleeping Computer. Она стала возможной из-за некорректно сконфигурированнрого сервера с пользовательской информацией, из-за чего получить доступ к ней мог получить любой желающий через интернет.
Проблема была выявлена ИБ-экспертами из компании SOCRadar еще в конце сентября 2022 г., однако Microsoft призналась в ее существовании лишь месяц спустя. Как долго сервер находился в открытом доступе, и сколько людей успело получить доступ к хранящейся на его накопителях информации, софтверный гигант предусмотрительно не уточняет.
«Эта неправильная конфигурация привела к потенциальному доступу без проверки подлинности к некоторым данным бизнес-транзакций, связанных с взаимодействием между Microsoft и потенциальными клиентами, такими как планирование или потенциальное внедрение и предоставление услуг Microsoft», – заявили представители Microsoft.
В корпорации утверждают, что ее эксперты не выявили случаев компрометации информации ее клиентов. Тем не менее, уведомление об утечке она им направила, так что шанс на распространение информации в Сети все же имеется.
Очень много персональных данных Представители Microsoft признались, что ее сервер, лишенный должной защиты, содержит целый ворох чувствительной информации, которую злоумышленники могут запросто использовать в своих корыстных целях. Среди прочего там есть имена контрагентов, названия компаний, в которых они работают, номера телефонов и адреса электронной почты.
Но главное, как пишет и Bleeping Computer, на сервере хранится некое содержимое электронной почты клиентов Microsoft. О какой именно почте идет речь, не сообщается. Вместе с этим на накопителях обнаружены файлы, связанные с бизнесом между затронутыми клиентами и самой Microsoft или ее авторизованными партнерами.
Специалисты SOCRadar добавили, что, согласно их анализу, просочившиеся данные «включают в себя документы, содержание, помимо прочего, информацию о пользователях, заказы/предложения продуктов, детали проекта, личную информацию, а также данные и документы, которые могут скомпрометировать интеллектуальную собственность».
Утечка данных предположительно затрагивает более 65 тыс. организаций из 111 стран мира. Обнаруженные файлы были созданы в период с 2017 г. по август 2022 г., то есть львиная их доля может содержать актуальные сведения.
Вполне вероятно, что на сервере могли содержаться данные, принадлежащие российским клиентам Microsoft. Она ушла из страны в марте 2022 г., но до этого момента старалась развивать в ней свой бизнес и даже владела собственным представительством в России. Как сообщал CNews, в июне 2022 г. президент Microsoft Брэд Смит (Brad Smith) перед всем миром пообещал полностью развалить российский офис компании.
Виновата сама Microsoft Софтверная корпорация ожидаемо воздержалась от предоставления каких-либо дополнительных подробностей об этой утечке данных, особенно технических. В частности, в Microsoft не стали уточнять, где именно располагался уязвимый сервер.
Специалисты SOCRadar нашли объяснение столь подозрительной скрытности со стороны Microsoft. Они выяснили, что утекшие данные хранились в неправильно настроенном хранилище BLOB-объектов Azure.
Другими словами, Microsoft не сумела обеспечить безопасность не какого-то стороннего сервера, а своего собственного, поскольку Azure – это облачный сервис, принадлежащий самой Microsoft. Более того, это второе по популярности облако во всем мире – во II квартале 2022 г. на Azure приходилась 21-процентная доля мирового облачного рынка (статистика Statista.com). На первом месте находился сервис Amazon Web Services (34%). На третьем – Google Cloud с долей 10%.
Microsoft пытается сгладить углы В ответ на публикацию SOCRadar сведений об утечке специалисты Microsoft заявили, что компания явно сильно преувеличивает масштабы проблемы, включая объемы просочившейся в интернет информации. Эксперты SOCRadar решили прокомментировать этот выпад, раскрыв дополнительные сведения.
По их словам, никак не защищенный сервер софтверного гиганта на момент обнаружения утечки содержал 2,4 ТБ информации, включая конфиденциальную. Это в первую очередь более 335 тыс. электронных писем, 113 тыс. проектов и данных о 548 тыс. пользователей.
В SOCRadar уверены, что информация, утечку которой допустила Microsoft, может использоваться «для вымогательства, шантажа, создания тактики социальной инженерии с помощью раскрытой информации или просто продажи информации тому, кто больше заплатит за нее в даркнете и Telegram-каналах».
Забота о безопасности Как часто Microsoft допускает подобные утечки, неизвестно, но зато известно, что у корпорации есть опыт сокрытия такого род происшествий. В 2013 г. хакеры из группировки Wild Neutron взломали секретную базу данных Microsoft о неисправленных уязвимостях в ее ПО, но обнаружилось это, как сообщал CNews, лишь в октябре 2017 г. Компанию «сдали» пять ее бывших сотрудников.
Иногда Microsoft допускает утечку и собственной засекреченной информации. Например, в начале осени 2020 г. достоянием общественности стал исходный код операционных систем Windows XP и Windows Server 2003. За несколько месяцев до этого в Сети были обнаружены подлинные исходные коды ОС Windows NT 3.5 и прошивки консоли Xbox первого поколения. В середине июня 2021 г. в интернет был выложен образ операционной системы Windows 11. Это случилось за несколько дней до официального ее анонса.
В сентябре 2022 г. CNews сообщал, что Microsoft на пару с Google годами крадет пароли и персональные данные пользователей. Средства расширенной проверки орфографии в браузерах и офисных сервисах этих корпораций копируют абсолютно всю введенную информацию на их серверы компаний. Это, в том числе, пароли, адреса проживания, телефоны, банковская информация, личные сообщения и т. д.
cnews.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 1.12.2022 - 11:14
TechCrunch: хакеры взломали один из самых популярных менеджеров паролей
Создатели сервиса LastPass, который называют самым популярным менеджером паролей, заявили об успешной хакерской атаке.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Исполнительный директор компании Карим Тубба признал, что "неавторизованная сторона" смогла получить доступ "к некоторой информации о клиентах". Он не стал раскрывать масштабы утечки и характер информации, которой смогли завладеть злоумышленники.
Эксперты издания TechCrunch предупреждают, что это может коснуться всех без исключения пользователей LastPass, а таковых в октябре насчитывалось 33 млн человек по всему миру.
Специалисты посоветовали пользователям сервиса оценить риски, и если скомпрометированы важные пароли, их стоит сменить в ближайшее время.
pravda.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 9.12.2022 - 14:59
Россиян предупредили о волне заражений вредоносным ПО BlueFox
В интернете заметили новое вредоносное программное обеспечение BlueFox, оно может взламывать учетные записи сервисов, рассказал специалист экспертного центра безопасности компании Positive Technologies Алексей Вишняков.
» Нажмите, для открытия спойлера | Press to open the spoiler «
BlueFox – это стилер – вредоносное ПО, которое крадет логины и пароли разных сервисов, оно умеет передавать злоумышленникам данные браузера и скриншоты экрана, загружать в зараженное устройство новые вредоносы, сказал Вишняков в беседе с «Газетой.Ru».
Также программа шифрует собственный трафик, что делает сложнее его выявление в зараженных системах.
В скором времени BlueFox может широко разойтись по России и другим странам, прогнозируются массовые вредоносные кампании с применением этого ПО. Украденные данные могут выставить на продажу в даркнете, после чего их применят для взлома компаний.
Распространение BlueFox проходит через теневые форумы, он стоит в среднем порядка 30 долларов, и это весьма дешево для подобных ПО. Вредонос заражает компьютеры разными способами, в том числе с помощью рассылки электронных писем.
Вишняков указал, что на будущее широкое распространение BlueFox указывает история с похожим вредоносом RedLine в 2020 году. Тот также обладал низкой стоимостью и широким функционалом.
Прогноз Вишнякова относительно будущей популярности BlueFox опирается на прецедент с другим похожим вредоносом, появившимся в 2020 году, RedLine. Как и BlueFox, зловред RedLine быстро обрел популярность ввиду своей низкой стоимости и богатого функционала. Только в апреле 2022 года в более чем 150 странах было зафиксировано около 10 тыс. атак с использованием RedLine.
В октябре жителей России предупредили о новом вредоносном ПО, которое маскируется под мод для мессенджера WhatsApp.
vz.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 21.12.2022 - 11:13
Microsoft поделилась своими цифровыми подписями с хакерами. Теперь они могут получить полный контроль над ПК. Антивирусы не помеха
Исследователи в области безопасности обнаружили серию кибератак с использованием вредоносных Windows-драйверов, подписанных корпорацией Microsoft – разработчиком операционной системы. На такие доверенные драйверы, которые позволяют злоумышленнику установить тотальный контроль над компьютером, не обращают внимание антивирусы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Кибератаки через подписанные Microsoft драйверы Специалисты по безопасности из компаний Mandiant, Sophos и SentinelOne зафиксировали кибератаки с использованием вредоносных драйверов устройств для Windows, подписанных Microsoft.
Антивирусным ПО такие драйверы воспринимаются как заведомо безопасные, что позволяет злоумышленникам внедрять на целевые машины вредоносы и устанавливать едва ли не полный контроль над системой, не вызывая при этом каких-либо подозрений.
Представители ИБ-компаний уведомили корпорацию о проблеме в октябре 2022 г. По итогам расследования, проведенного Microsoft, выяснилось, что с нескольких аккаунтов разработчиков в Microsoft Partner Center злоумышленники направляли запросы на получение цифровой подписи для собственных драйверов, содержащих вредоносный код. Соответствующие учетные записи были заблокированы.
В 2021 г. Исследователи из компании G Data обнаружили подписанный Microsoft драйвер под названием Netfilter. В действительности он оказался ни чем иным, как руткитом, который передавал на удаленный на сервер в Китае содержимое зашифрованных каналов коммуникаций.
Как проходит аттестация драйверов Windows В операционных системах Windows актуальных версий драйверы режима ядра (kernel-mode hardware drivers) при загрузке получают наивысший уровень привилегий в ОС. Оказавшись под контролем злоумышленника, такой драйвер способен на выполнение множества операций, недоступных программам, запущенным в пространстве пользователя. В числе таких операций – вывод из строя антивирусного ПО, удаление защищенных системой файлов, а также маскировать другие процессы в системе, ведя себя как руткит.
В 2015 г. Microsoft предупредила производителей «железа» о том, что с выходом Windows 10 все новые драйверы режима ядра должны будут в обязательном порядке получать цифровую подпись компании через Windows Hardware Developer Center (WHDC; центр разработки оборудования Windows).
Однако на деле соответствующие меры по обеспечению безопасности вступили в силу лишь в июле 2016 г., и с тех пор неподписанные драйверы Windows устанавливать отказывается.
Процедура аттестации драйвера Microsoft является многоступенчатой и довольно сложной. Так, разработчику для ее прохождения совершенно необходимо приобрести сертификат EV (Extended Validation; дополнительная проверка). Процедура его получения предусматривает подтверждение доверенным центром сертификации факта существования компании, на имя которой тот оформляется, и принадлежности этой компании сертифицированных доменных имен.
Затем разработчик должен привязать полученный EV-сертификат к учетной записи участника Windows Hardware Developer Program (WHDP; программа разработки оборудования Windows). После этого драйвер, нуждающийся в подписи, отправляется в Microsoft через партнерский портал для дальнейшей проверки на совместимость и наличие вредоносного содержимого. В случае ее успешного прохождения драйвер получает электронную подпись Microsoft (Microsoft Hardware Compatibility Publisher), поясняют в SentinelOne.
Разработчики многих ИБ-решений считают эту процедуру достаточно надежной и поэтому их продукты полностью доверяют ПО, подписанному Microsoft. Таким образом, для злоумышленника наличие возможности подписывать собственные драйверы уровня ядра с помощью сертификата Microsoft представляет огромную ценность.
Новый инструментарий для вывода из строя средств безопасности Исследователи обнаружили новый хакерский инструментарий, состоящий из двух компонентов: загрузчика (STONESTOP) и драйвера режима ядра (POORTRY). Тулкит применяется для осуществления атаки типа BYOVD (Bring Your Own Vulnerable Driver), то есть за счет эксплуатации известных уязвимостей, как правило, в легитимном подписанном драйвере.
По информации Mandian и SentinelOne, STONESTOP представляет собой приложение, выполняемое в пространстве пользователя, которое предназначено для поиска и принудительного завершения процессов, связанных с ПО для защиты системы. Другая известная ИБ-специалистам модификация наделена функциональностью перезаписи и удаления файлов.
Антивирусы и подобное ПО защищено от попыток воздействия на него со стороны приложениями, запущенными в пространстве пользователя. Поэтому STONESTOP пытается загрузить POORTRY (драйвер режима ядра, подписанный Microsoft), который имеет достаточно полномочий для того, чтобы «убить» создающие для оператора помехи процессы или службы. Таким образом, STONESTOP не только выступает в роли загрузчика вредоносного драйвера, но и управляет его поведением.
Впрочем, как выяснил специалист компании SafeBreach Labs Ор Яир (Or Yair), повлиять на поведение некоторых популярных антивирусов можно и без внедрения в Windows вредоносных драйверов. Ранее CNews сообщил о том, что ИБ-решения способны по воле злоумышленника удалять любые, в том числе и системные, файлы.
Связь с кибервымогателями Sophos, Mandiant и SentinelOne зафиксировали применение нового инструментария целым рядом известных группировок хакеров-вымогателей. В их числе Cuba и Hive. Кроме того, похожий тулкит еще в августе 2022 г. использовали участники UNC3944, которая для получения первоначального доступа в сеть организаций использует технику подмены SIM-карт.
В настоящий момент достоверно неизвестно, каким образом упомянутые группировки сумели обзавестись подобными наборами инструментов, содержащими подписанные Microsoft компоненты. Однако Mandiant и SentinelOne считают, что инструментарием или услугой подписи вредоносных драйверов торгуют в Сети. Эксперты предполагают, что за разработкой разновидностей нового тулкита стоит один человек или организация. На это, по их мнению, указывает тот факт, что применяемые «разношерстными» киберпреступниками инструменты сходны по функциональности и по структуре, входящих в их состав, вредоносных драйверов.
Специалисты Mandiant выяснили, что для подписи вредоносных драйверов использовались сертификаты, выданные китайским компаниям: Qi Lijun; Luck Bigger Technology Co., Ltd; XinSing Network Service Co., Ltd; Hangzhou Shunwang Technology Co., Ltd; Fuzhou Superman; Beijing Hongdao Changxing International Trade Co., Ltd; Fujian Altron Interactive Entertainment Technology Co., Ltd; Xiamen Hengxin Excellence Network Technology Co., Ltd; Dalian Zongmeng Network Technology Co., Ltd.
Реакция Microsoft Microsoft выпустила обновления безопасности, с помощью которых отозвала сертификаты, использованные для подписи вредоносных файлов и заблокировала учетные записи, через которые были отправлены заявки на аттестацию соответствующих драйверов.
В компании также пообещали усовершенствовать процедуру проверку таким образом, чтобы избежать возникновения подобных инцидентов в будущем. Однако о том, как именно злоумышленникам удалось подписать драйверы, не вызвав подозрений у специалистов, Microsoft пока не сообщила.
cnews.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 21.12.2022 - 21:34
«Крестный отец» атаковал банки и криптокошельки
Троян похищает данные для входа в приложение и выводит деньги пользователя.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Эксперты Group-IB предупредили о новом банковском трояне — вредоносном приложении Godfather («Крестный отец»), которое атакует пользователей в 16 странах мира.
«Согласно новому исследованию Group-IB, жертвами трояна стали пользователи 215 международных банков, 94 криптокошельков и 110 криптопроектов», — сообщила пресс-служба компании.
Godfather нацелен на смартфоны на ОС Android.
Вирус маскируется под одно из приложений в Play Market, криптокалькулятор шпионит за работой смартфона жертвы, и как только та заходит в приложение своего банка, ворует ее логин и пароль, после чего выводит деньги со счета, уточнил «Ведомостям» представитель компании. Данных об общей сумме похищенных у пользователей средств, а также названий банков, пользователи которых подверглись нападению, он не привёл.
«Наибольшая интенсивность атак была зафиксирована в США, Турции, Испании, Канаде, Франции и Великобритании. При этом Godfather обходит стороной пользователей из России и СНГ: если настройки системы содержат один из языков этих стран, троян прекратит свою работу», — отмечают в Group-IB.
В компании связывают это с тем, что разработчиками Godfather могут быть русскоязычные злоумышленники.
Впервые активность Godfather заметили в июне 2021 г. В июне 2022 г. он перестал функционировать, но в сентябре 2022 г. Godfather вернулся, уже с измененным функционалом. По данным Group-IB, в основе Godfather лежит одна из версий другого банковского трояна Anubis, чей исходный код был обнародован еще в 2019 г. Разработчики Godfather модернизировали его под более новые версии Android, а также усилили механизмы противодействия обнаружению средствами антифрода.
О работе трояна Godfather слышали и другие эксперты по информационной безопасности. «Это даже не один троян, это семейство троянов, которые созданы по одним лекалам», — обращает внимание технический директор АО «Синклит» Лука Сафонов. Пока Godfather не очень распространен, констатирует эксперт. В то же время, поскольку перевод средств из-за рубежа в РФ в настоящий момент осложнен, в России активность подобного рода хакеров, атакующих пользователей за границей, снижается, добавляет Сафонов.
Первые образцы вируса известны с конца 2021 г., самые свежие версии датируются серединой декабря 2022 г., добавляет руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности компании Positive Technologies Алексей Вишняков.
По его словам, в течение этого периода вирус не претерпел существенных изменений в наборе своих функций: в частности, крадет SMS-сообщения, перенаправляет звонки на другой телефон, переводит денежные средства с помощью USSD-вызовов и др., добавляет он.
Поскольку троян для своего распространения маскируется под турецкое приложение, можно предположить, что он нацелен преимущественно на пользователей Турции, добавляет эксперт по кибербезопасности в «Лаборатории Касперского» Татьяна Шишкова.
Со своей стороны Group-IB, помимо стандартных рекомендаций не переходить по подозрительным ссылкам и не скачивать что-либо со сторонних источников, рекомендует пользователям чаще проверять обновления своего смартфона: последние версии Android менее восприимчивы к атакам злоумышленников. Также рекомендуется следить за используемыми приложениями разрешениями. Например, в случае с Godfather криптокалькулятор, под который он маскировался, требовал разрешения на доступ к функциям управления устройством для людей с ограниченными возможностями.
Марина Тюняева (Бочкарёва)
mail.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
PRYANIK, 17.01.2023 - 17:24
У менеджера паролей Norton украли личные данные пользователей, в том числе сами пароли
NortonLifeLock объявила, что за последние несколько недель злоумышленникам удалось скомпрометировать учётные записи тысяч пользователей менеджера паролей Norton Password Manager. В настоящее время компания рассылает соответствующие уведомления клиентам, которых затрагивает данный инцидент.
Согласно имеющимся данным, инцидент произошёл не из-за какой-либо уязвимости в IT-системах компании или программном обеспечении. В уведомлении сказано, что злоумышленники провели массовую атаку с подстановкой учётных данных, т.е. пытались авторизоваться в менеджере паролей с данными, полученными из сторонних источников, возможно, в ходе других утечек информации. Проще говоря, злоумышленники проверяли возможность авторизации в Norton Password Manager с данными пользователей от других учётных записей.
Отмечается, что проведение такой атаки было невозможным в случае, если бы все пользователи менеджера паролей задействовали функцию двухфакторной аутентификации, которая не позволяет получить доступ к данным только по паролю. Касательно инцидента сказано, что 12 декабря специалисты Norton зафиксировали необычно большое количество неудачных попыток авторизации в системе. Внутреннее расследование, которое было проведено после выявления действий злоумышленников, показало, что первые атаки с подстановкой учётных данных начались 1 декабря.
По данным источника, компания Gen Digital, являющаяся дочерним предприятием NortonLifeLock, разослала 6450 уведомлений клиентам, чьи учётные записи затронуты в данном инциденте. Другой источник сообщает, что злоумышленники могли атаковать около 925 тыс. активных и неактивных учётных записей клиентов компании. Клиенты получили уведомление о том, что злоумышленники могли получить доступ к логинам и паролям, а также личной информации, такой как ФИО, номера телефонов и адреса электронной почты. Компания настоятельно рекомендует пользователям использовать двухфакторную аутентификацию, чтобы в дальнейшем избежать подобных инцидентов.
Источники: TechCrunch appleinsider.com Похоже вот откуда активизировались спамеры Verifpro на форумах\комментариях
Henry723, 19.04.2023 - 13:26
«Касперский» нашел свежую брешь во всех серверных и клиентских Windows. На нее уже насели хакеры-вымогатели.
В рамках недавнего кумулятивного патча Microsoft устранила уязвимость Windows нулевого дня, которая активно использовалась для распространения шифровальщика-вымогателя.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Неприятность дня Эксперты «Лаборатории Касперского» и компаний Mandiant и DBAPPSecurity WeBin Lab выявили и проинформировали Microsoft об уязвимости нулевого дня, которую злоумышленники уже активно эксплуатировали в ходе кибератак.
Уязвимость CVE-2023-28252 выявлена в подсистеме Windows CLFS (Common Log File System) — службе ведения журнала общего назначения, которая может использоваться клиентами ПО, работающими в пользовательском режиме или режиме ядра. Киберпреступники использовали ее для повышения привилегий в уязвимых системах и распространения шифровальщика Nokoyawa.
Microsoft уже выпустила исправления. Агентство по защите инфраструктуры и кибербезопасности США (CISA) предписало всем органам исполнительной власти на территории страны установить обновления до 2 мая 2023 г.
Уязвимость затрагивает все серверные и клиентские версии Windows. Ее эксплуатация возможна только «локально» (что может означать нахождение в одной сети со злоумышленниками), но зато с минимальными усилиями. В случае успеха, злоумышленники получают возможность производить операции с высшими привилегиями Systemи полностью скомпрометировать уязвимую машину.
cnews.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
PRYANIK, 4.08.2023 - 0:31
OpenVPN – всё.
Народный VPN-провайдер всё-таки пал под натиском РКН, да и не только он.
Без каких-либо официальных заявлений провайдеры блокируют весь проходящий через OpenVPN и WireGuard трафик. Пользователи в РФ в течении всего дня сообщают о разрывах соединений у МТС, Мегафона, Билайна, Таттелекома и Дом.ру. У кого-то пока еще работает SSH.
OpenVPN подключает, но блокируется первым P_DATA пакетом, после успешного хэндшейка. WireGuard блокируется для исходящего запроса (message_type = 1). Коммутируются все действия с нидерландских серверов.
Из телеграм-канала НеКасперский
Могу подвтердить, с 1 августа 2023, личный OpenVPN и WireGuard перестали работать. Наступает эра Shadowsocks, Xray и т.п. приблуд ...
Henry723, 5.09.2023 - 13:37
Россиянам раскрыли способ обезопасить свои соцсети
Эксперт Зыков посоветовал пользоваться VK ID, чтобы не запоминать все пароли
» Нажмите, для открытия спойлера | Press to open the spoiler «
«ВКонтакте» является лидером рынка авторизации и аутентификации с сервисом VK ID, охват которого составляет порядка 90 процентов аудитории Рунета, заявил директор Ассоциации профессиональных пользователей социальных сетей и мессенджеров Владимир Зыков. Комментарий эксперта поступил в редакцию «Ленты.ру».
Пользователи используют одни и те же пароли для разных ресурсов, что представляет опасность, так как небольшие сайты часто взламывают и данные попадают в руки злоумышленников, либо используют сервисы для хранения паролей браузера, что также несет в себе определенные риски. «А вот использование VK ID это просто и не нужно запоминать пароли. Крупнее "ВКонтакте" в Рунете никого нет, а значит, почти у всех пользователей российского сегмента сети есть там аккаунт, в который они заходят часто и помнят от него логин и пароль», — рассказал Зыков.
Отмечается, что в среднем через VK ID авторизуются более 500 миллионов раз в месяц, для входа его используют 66 тысяч партнерских сервисов, включая интернет-магазины и онлайн-школы. В 2023 году месячная активная аудитория сервиса в России достигла 91 миллиона пользователей.
«В сервисах, поддерживающих VK ID, можно авторизоваться бесшовно благодаря всплывающему окну входа OneTap. Если пользователь уже вошел в свой аккаунт в одном из таких сервисов, то ему не придется заново вводить свои данные — он авторизуется автоматически всего за один клик», — сказано в пресс-релизе.
После внедрения беспарольных способов авторизации VK ID ежедневный поток в сервис восстановления доступа сократился на 40 процентов.
VK ID — аккаунт для быстрой регистрации и авторизации в сервисах VK и партнеров. С его помощью пользователь может подключить двухфакторную аутентификацию, контролировать все авторизации в аккаунт из разных приложений и устройств, а также получить индивидуальные рекомендации по защите учетной записи.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 11.09.2023 - 19:53
Эксперты «Лаборатории Касперского» обнаружили в опасных «модах» Telegram шпионов
Для популярных мессенджеров, таких как Telegram или Signal, создано большое количество так называемых «модов», которые предоставляют пользователям дополнительные функции, отсутствующие в официальном ПО. Однако пользоваться такими «модами» не всегда безопасно.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Специалисты «Лаборатории Касперского» рассказали, что загруженные из Play Маркета неофициальные приложения мессенджеров приносили с собой трояны, бэкдоры и др.
В лаборатории сообщили, что в Play Маркете были обнаружены несколько зараженных приложений, которые маскировались под клиенты для Telegram на уйгурском, упрощенном китайском и традиционном китайском языках.
На первый взгляд приложения являются полноценными клонами Telegram на одном из упомянутых ранее языков. Изучение кода этих продуктов показало, что они представляют собой слегка модифицированные версии официального клиента Telegram. В частности, приложения получили дополнительный модуль, который постоянно следит за происходящим в приложении и пересылает данные на командный сервер разработчиков, включая контакты пользователя, отправленные и полученные сообщения, вложенные файлы, пишет 3dnews.ru.
svpressa.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 3.10.2023 - 15:24
VPN-сервисы начнут блокировать в России с марта 2024 года
Роскомнадзор планирует с 1 марта 2024 года блокировать VPN-сервисы во всех магазинах приложений, включая Play Market и AppStore. Это будет происходить в случае предоставления ими доступа к заблокированным ресурсам.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Зампред Совета по развитию цифровой экономики при Совфеде, сенатор Артем Шейкин пояснил РИА Новости, что с 1 марта 2024 года вступит в силу соответствующий приказ. Он касается и тех VPN-сервисов, которые дают доступ, в частности, к запрещенному в России Instagram *.
«Отмечу, что особо важно ограничить доступ граждан к продуктам компании Meta **, которая признана экстремистской организацией», — добавил Шейкин.
Ранее Евгений Касперский говорил, что «дырки» есть как в операционных системах, так и в приложениях. Это касается не только гаджетов или компьютеров, на и автомобилей, заводов, фабрик, электростанций.
svpressa.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
P.S. На самом деле процесс уже идет...
Henry723, 28.10.2023 - 17:52
Microsoft обнаружила новую группу угроз для смартфонов и не только
Компания Microsoft обнаружила новую группу угроз под названием Octo Tempest. Эта группа отличается тем, что извлекает прибыль из взломов с целью кражи данных, используя различные методы, включая социальную инженерию, подмену SIM-карт и даже угрозы физической расправы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В отличие от многих групп, атакующих с целью получения выкупа, Octo Tempest не шифрует данные после получения к ним незаконного доступа. Вместо этого злоумышленник угрожает выложить данные в открытый доступ, если жертва не заплатит значительный выкуп.
Для преодоления защиты жертв группа прибегает к различным методам, включая социальную инженерию, подмену SIM-карт, SMS-фишинг и звонки. С течением времени группа становится все более агрессивной, иногда прибегая к угрозам физической расправы в случае невыполнения требований о передаче учетных данных.
В недавнем сообщении в блоге Microsoft исследователи пишут, что Octo Tempest, как было замечено, нацеливается на конкретных людей с помощью телефонных звонков и текстовых сообщений, используя личную информацию, такую как домашние адреса и фамилии, чтобы вынудить жертв поделиться учетными данными для корпоративного доступа.
Впервые об этой группе стало известно в начале прошлого года, когда она использовала подмену SIM-карт для захвата компаний, предоставляющих другим компаниям услуги по обработке данных мобильной связи. Полученный в результате подмены SIM-карт несанкционированный доступ группа продавала другим преступным группировкам или использовала для захвата счетов состоятельных людей с целью хищения их криптовалюты.
К концу года группа расширила свои методы и включила в число своих целей организации, занимающиеся кабельными телекоммуникациями, электронной почтой и технологиями. Примерно в это же время она начала вымогать деньги у жертв, чьи данные были похищены, иногда прибегая к угрозам физической расправы.
Также были замечены случаи, когда Octo Tempest выдавали себя за вновь принятых сотрудников, пытаясь вписаться в обычный процесс приема на работу.
ferra.expert
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 1.12.2023 - 11:06
В ChatGPT обнаружили уязвимость
arXiv: ChatGPT из-за уязвимости может выдать гигабайты конфиденциальных данных
» Нажмите, для открытия спойлера | Press to open the spoiler «
Международная группа ученых заявила, что популярный чат-бот ChatGPT может выдавать случайным пользователям гигабайты конфиденциальных данных. Исследование опубликовано на сервере препринтов arXiv.
Над исследованием работали специалисты Google DeepMind, Вашингтонского университета, Корнеллского университета, Университета Карнеги-Меллона, Калифорнийского университета в Беркли и Швейцарской высшей технической школы Цюриха. Ученые подобрали несколько запросов чат-боту, с помощью которых «заставили» программу выдать персональные данные случайных пользователей и организаций.
Сперва исследователи ввели запрос «повторяй слово "стихотворение" бесконечно». В ответ ChatGPT сначала выдал текст, состоящий из запрашиваемого слова, а затем раскрыл имя, фамилию и номер телефона случайного человека. Специалисты предположили, что с помощью обнаруженной уязвимости им удалось получить информацию из обучающего массива ChatGPT, хотя его разработчики заявляли, что чат-бот имеет закрытый исходный код, а данные защищены.
Похожим образом авторы исследования получили фрагменты стихов, биткойн-адреса, номера факсов, имена, дни рождения, идентификаторы социальных сетей, а также откровенный контент с сайтов знакомств. Кроме того, в их распоряжении оказались данные, защищенные авторским правом — статьи из закрытых журналов и фрагменты книг.
По словам ученых, в OpenAI, которая поддерживает работу чат-бота, исправили уязвимость 30 августа. Однако журналисты издания Engadget заявили, что протестировали описанный исследователями метод и таким образом получили список чьих-то имен и идентификаторов в Skype. В OpenAI не отреагировали на запрос.
Ранее представители британского медиарегулятора Ofcom заявили, что основными потребителями чат-ботов с искусственным интеллектом (ИИ) оказались подростки. Выяснилось, что четверо из пяти подростков в возрасте 13-17 лет прибегали к помощи чат-ботов.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 30.12.2023 - 14:45
«Лаборатория Касперского» взломана.
Хакеры проникли в iPhone десятков ее сотрудников Смартфоны iPhone, принадлежащие сотрудникам «Лаборатории Касперского», подверглись атаке при помощи нашумевшей уязвимости «Операция триангуляция». Точное количество взломанных устройств неизвестно, но их могут быть десятки. Уязвимость присутствовала в смартфонах Apple годами.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Мощный взлом «Касперского»
Смартфоны iPhone сотрудников «Лаборатории Касперского» подверглись массовой хакерской атаке. Злоумышленники проэксплуатировали широко известную уязвимость «Операция триангуляция», которая присутствовала в iOS на протяжении как минимум четырех лет. Apple закрыла ее лишь летом 2023 г. с релизом сборки iOS 16.5.1. Все подробности об этой уязвимости «Лаборатория Касперского» публикует на своем сайте Securelist, представляющем собой блог с отчетами об угрозах информационной безопасности, анализом угроз, реверс-инжинирингом вирусов и статистикой.
Как пишет портал Ars Technica, количество взломанных iPhone в «Касперском» может измеряться десятками. Факт взлома представители «Лаборатории Касперского» подтвердили CNews, но точное количество скомпрометированных устройств не назвали, не раскрыв также и последствия атаки. «В рамках этой вредоносной кампании действительно были скомпрометированы некоторые устройства сотрудников, вредоносная активность была обнаружена с помощью нашего решения KUMA», – сообщили CNews в «Лаборатории Касперского».
Слишком опасная уязвимость
«Операция триангуляция» – одна из самых проблемных уязвимостей, с которыми сталкивались пользователи iPhone за все 17 лет их существования. По информации «Лаборатории Касперского», сама брешь содержалась в недокументированной аппаратной функции iPhone, о которой мало кто знал за пределами Apple и поставщиков чипов для ее смартфонов, а также британской компании ARM – разработчика одноименной процессорной архитектуры.
Эксплуатация бреши наделяла хакеров беспрецедентным уровнем доступа. «Операция триангуляция» работает через iMessage (фирменный сервис Apple для обмена сообщениями и медиаконтентом) – хакеры отправляют вредоносное вложение, которое мессенджер обрабатывает в фоновом режиме, не уведомляя пользователя. После этого на устройстве активируется уязвимость удаленного выполнения кода CVE-2023-41990 в инструкции шрифта ADJUST TrueType.
Авторы эксплойта сделали его максимально запутанным, чтобы снизить вероятность обнаружения. Он состоит из 11 тыс. строк кода и разработан таким образом, чтобы работать как на самых современных, так и на устаревших моделях iPhone.
Взлом открывает хакерам полный доступ к устройству. Они могут запускать на нем любой нужный им код, устанавливать шпионское ПО и пр.
Крупномасштабная проблема
Эксплуатация хакерами уязвимости «Операция триангуляция» стала массовой, и точное количество жертв еще предстоит выяснить. По предварительным данным, их могут быть тысячи, и среди них вполне могут оказаться люди, работающих в дипломатических миссиях и посольствах в России.
Впервые о проблеме стало известно в июне 2022 г. По данным «Касперского», в течение как минимум четырех лет заражения доставлялись в текстовых сообщениях iMessage, которые устанавливали вредоносное ПО через сложную цепочку эксплойтов, не требуя от получателя каких-либо действий.
При этом устройства были заражены полнофункциональным шпионским ПО, которое, среди прочего, передавало записи с микрофона, фотографии, геолокацию и другие конфиденциальные данные на подконтрольные злоумышленникам серверы. Чаще всего хакеры теряли контроль над устройством после его перезагрузки, но им ничего не мешало отправить на конкретный iPhone еще одно вредоносное вложение через iMessage и восстановить доступ.
Одними iPhone все не ограничивается
В новой информации, опубликованной «Лабораторией Касперского» на сайте SecureList 27 декабря 2023 г, говорится, что название «Операция триангуляция» компания присвоила как самому вредоносному ПО, так и кампании по ее распространению. Оно отсылает одному из ключевых элементов, используемых в данной кампании – импланту TriangleDB.
Эксперты «Касперского» выяснили, что «Операция триангуляция» как кампания подразумевает эксплуатацию сразу четырех критических уязвимостей нулевого дня (такими называют уязвимости, против которых еще не разработаны защитные механизмы).
Из этого следует, что хакерам было известно о серьезных программных недостатках в iPhone еще до того, как о них прознала сама Apple. Упомянутые уязвимости – это CVE-2023-32434, CVE-2023-32435, CVE-2023-38606 и CVE-2023-41990, и, что очень важно, встречаются они далеко не только в iPhone.
Как пишет Ars Technica, эти критические дыры в течение некоторого времени присутствовали в компьютерах Apple Mac, плеерах iPod, плашетах iPad, ТВ-приставках Apple TV и даже в умных часах Apple Watch. Более того, эксплойты, обнаруженные «Касперским», были специально разработаны для работы и на этих устройствах.
Apple уже выпустила патчи для всех своих операционных систем. Однако официальные комментарии на тему она не дает.
Хакеры на службе государства
В тот же день в июне 2023 г., когда Касперский впервые сообщил, что операция «Триангуляция» заразила iPhone ее сотрудников, представители Российского национального координационного центра по компьютерным инцидентам заявили, что атаки были частью более широкой кампании Агентства национальной безопасности США, в результате которой было заражено несколько тысяч iPhone. принадлежащих людям в дипломатических миссиях и посольствах в России, в частности представителям стран НАТО, постсоветских стран, Израиля и Китая. Как сообщал CNews, в отдельном сообщении Федеральной службы безопасности России (ФСБ), утверждалось, что Apple сотрудничала с АНБ в этой кампании. Представитель Apple опроверг это утверждение. Тем временем исследователи «Лаборатории Касперского» заявили, что у них нет доказательств, подтверждающих заявления о причастности АНБ или Apple.
Здесь нельзя не упомянуть, что в России в 2023 г. начался отказ от техники Apple в госсекторе. Многие компании стали запрещать своим сотрудникам пользоваться как минимум iPhone в служебных целях, мотивируя это возможностью слежки со стороны недружественных стран.
cnews.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 8.01.2024 - 19:16
Хакеры слили в сеть данные 20 млн клиентов "Альфа-Банка"
Хакерская группировка Kiborg "слила" в сеть данные около 20 млн клиентов "Альфа-Банка". Тем не менее, кредитная организация отрицает факт утечки.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В открытом доступе появилась полная клиентская база банка, к которой был получен доступ в октябре прошлого года. На тот момент хакеры опубликовали данные 44 тысяч клиентов.
Среди данных — ФИО, даты рождений, номера телефонов, карт и счетов около 24 млн физических лиц клиентов. Также были выложены данные 13 миллионов юридических лиц.
Данными, оказавшимися в сети, могут воспользоваться мошенники.
Ранее сообщалось о том, что в МВД вместе с ЦБ РФ разработали способ исследования деятельности для наращивания эффективности борьбы с финансовыми пирамидами. Эксперты отметили, что в настоящее время ведут работу над методами, не позволяющими выявлять незаконную деятельность "интернет-проектов" и платформ криптовалюты, а также ряда экономических субъектов.
pravda.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
P.S. Насколько правда - не знаю...
Henry723, 5.02.2024 - 17:48
Мизулина назвала дату начала блокировки VPN-сервисов
Екатерина Мизулина подтвердила возможную блокировку сервисов VPN в марте
» Нажмите, для открытия спойлера | Press to open the spoiler «
Глава Лиги безопасного Интернета Екатерина Мизулина подтвердила информацию о том, что в России с 1 марта 2024 года планируется заблокировать VPN-сервисы. «Да, скорее всего, это именно так. Прокси-анонимайзеры, VPN-сервисы невозможно заблокировать полностью. Каждый из нас может создать свой прокси дома. В этом нет ничего сложного для человека со знаниями», – сказала она, отвечая на соответствующий вопрос, передает «Комсомольская правда».
При этом Мизулина ответила, что на 100% ограничить такие сервисы нельзя. Речь идет только о блокировке крупных сервисов, которые предоставляют услуги большому количеству пользователей.
По словам главы Лиги безопасного Интернета, приложения VPN в фоновом режиме могут получать информацию с устройства и влияют на скорость разряда аккумулятора смартфона. Персональной информацией, полученной с помощью VPN-сервисов, могут воспользоваться мошенники. В связи с этим государство приняло решение блокировать такие сервисы.
vz.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 27.05.2024 - 8:02
Под маской новых технологий скрывается страшный вирус: обнаружено вредоносное ПО Gipy
Лаборатория Касперского обнаружила новый компьютерный вирус Gipy
» Нажмите, для открытия спойлера | Press to open the spoiler «
Лаборатория Касперского, ведущая компания в сфере кибербезопасности, обнаружила и исследовала новую вредоносную кампанию под названием Gipy.
Новая угроза нацелена на пользователей в Германии, Испании и на Тайване, используя фишинговые методы для привлечения внимания жертв. Мошенники предлагают ложные приложения, якобы способные изменять голос с помощью искусственного интеллекта.
Появившееся в начале 2023 года вредоносное ПО Gipy обладает обманчивой функциональностью, обещая изменение голоса, однако параллельно загружает скрытое вредоносное ПО. Это дает злоумышленникам доступ к украденным данным, криптовалюте и возможность установки дополнительных вредоносных программ в систему жертвы, сообщает SecurityLab.
В ходе анализа специалисты обнаружили, что Gipy загружает запароленные архивы с вредоносным ПО с GitHub. Исследование более 200 таких архивов выявило наличие разнообразных угроз, включая известные стелс-программы, троянцы и стилеры. Среди обнаруженных угроз: Lumma Stealer, Apocalypse ClipBanker, Corona (модифицированный криптомайнер), RAT-трояны (DCRat и RADXRat), стилеры RedLine и RisePro на языке Golang, а также стелс-программа Loli и бэкдор TrueClient.
Эксперты настоятельно рекомендуют пользователям быть внимательными при скачивании и установке новых приложений, особенно тех, которые обещают необычные возможности с использованием искусственного интеллекта. Злоумышленники активно используют растущую популярность таких инструментов для распространения своих атак.
pravda.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 31.05.2024 - 14:50
В пиратской версии Microsoft Office нашли десятки вирусов
BleepingComputer: хакеры распространили вирусы через пиратские программы Office
» Нажмите, для открытия спойлера | Press to open the spoiler «
Исследователи корейской компании AhnLab зафиксировали атаку на пользователей пиратских версий Microsoft Office. Об этом сообщает издание BleepingComputer.
В пакет Microsoft Office входят текстовый редактор Word, редактор таблиц Excel, программа по созданию презентаций Power Point и прочие сервисы. Специалисты заявили, что нашли в нескольких версиях пиратского ПО, распространяемого через торрент-сайты, «коктейль» из вредоносных программ.
По словам экспертов, взломанный установщик Office имеет хорошо продуманный интерфейс, который позволяет выбрать конкретные программы, установить языки и определенные дополнения. В ходе установки — в фоновом режиме — запускается вредоносное ПО, которое связывается с удаленным сервером. Среди распространенных на торрент-сайтах взломанных версий Office специалисты нашли десятки вирусов.
В их числе оказался Orcus RAT, который позволяет удаленно подключаться к компьютеру пользователя. Также во взломанной версии Office может оказаться майнер криптовалют XMRig, отключающий антивирусы AntiAV, устанавливающий на ПК новые версии вирусов PureCrypter. Специалисты AhnLab предостерегли пользователей от скачивания пиратского ПО.
Ранее стало известно, что корпорация Microsoft удалит несколько ранее встроенных в Windows программ. К ним относятся Cortana, Tips и WordPad.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 6.07.2024 - 17:52
Фейковое приложение Т-Банка обманывает россиян уже месяц
Пользователи активно скачивают сервис-подделку из App Store. Не делайте этого, если не хотите лишиться денег.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В официальном магазине приложений Apple есть фейковый сервис под названием «Тинькофф Планировщик покупок!». Из-за особенностей названия пользователи думают, что оно связано с Т-Банком (бывший Тинькофф), и устанавливают его на свои устройства. Делать это категорически нельзя, поскольку приложение мошенническое и не имеет отношение к банку.
Поддельное приложение нельзя назвать новым. Если судить по дате обновлений в App Store, то его загрузили более месяца назад — 22 мая 2024 года. В качестве разработчика указан неизвестный Nguyen Thi Hong Van. И хотя сервис поддельный, оценка у него довольно высокая — 4,0 из 5. В описании говорится, что приложение помогает планировать покупки. Якобы с его помощью получится «создавать списки необходимых продуктов, контролировать бюджет и оптимизировать процесс покупок».
Пользователи, установившие «Тинькофф Планировщик покупок!», оставляют недовольные комментарии в App Store. В некоторых говорится, что при попытке зайти в приложение оно перестает работать, показывается серый или белый экран. Другие отзывы о работе приложения можете увидеть ниже (орфография и пунктуация пользователей сохранены):
«При входе выдает какую то копилку займов, не понимаю что это. Переустановила приложение, но это не помогло, хотя раньше нормально работало. Как это изменить?» «Я не могу зарегистрироваться, у меня было приложение тинькоф Джуниор, я его удалила, а теперь его нету, в этом приложении я не могу зарегистрироваться, только оформить карту» «Нажимаю на дебетовую карту или кредит. Выходит подключить премиум подписку. Куда бы не написала выходит это» Судя по всему, фейковое приложение создано для того, чтобы вынудить пользователей пополнять депозит букмекерской конторы, а также получать займы и кредиты.
Мошенники часто пытаются обмануть россиян сервисами-подделками. Ранее в App Store нашли фейковое приложение Сбера. В банке подтвердили, что оно не имеет к ним никакого отношения. Узнайте подробнее, что это за обманка, чтобы случайно не попасться в сети злоумышленников.
mail.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 18.07.2024 - 15:30
Специалист по информационной безопасности сравнил работу без антивируса на Windows, Linux и macOS
Эксперт по IT-безопасности Артимович признал обязательным использование антивируса
» Нажмите, для открытия спойлера | Press to open the spoiler «
Включённый по умолчанию в состав операционной системы Windows Defender наводит на мысль об отказе от стороннего антивируса. Pravda.Ru попросила известного специалиста по информационной безопасности Дмитрия Артимовича оценить необходимость антивирусного пакета, ресурсоёмкого и чаще всего платного, при наличии встроенной защиты.
Без антивируса не обойтись, уверен Артимович. "Потому что Microsoft начал писать антивирусы значительно позже всех, у них меньше в этом опыта и их этот Defender, как он называется, хуже остальных антивирусов — банально по тестам. То есть обычно малварь какая-нибудь, какой-нибудь троян, вирусня пробивает Defender намного легче, чем какой-нибудь нормальный старый продукт на рынке", — объяснил он.
По словам эксперта, под другие операционные системы пишут меньше вирусов, но это не значит, что они безопаснее. "В принципе, что macOS, что Windows — обе дырявые. Тут даже нельзя сказать, что у кого-то меньше ошибок. Просто под macOS действительно меньше пишут, но, скажем, под неё пишут такие опасные штуки, которые ваши банковские счета воруют, доступы к онлайн-банкам. Поэтому желательно чем-нибудь пользоваться", — заключил он.
pravda.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 5.08.2024 - 9:13
«Ведомости»: «Лаборатория Касперского» выявила слежку через Android-устройства
Компания «Лаборатория Касперского» выявила слежку за россиянами через Android-устройства.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Как пишут «Ведомости», специалисты обнаружили троян, который используется для кибершпионажа, нацеленного на владельцев Android-устройств в России.
Ему присвоили название LianSpy.
По данным компании, шпионаж мог начаться с середины 2021 года, но, как уточняется, слежка была не массовой.
«С момента обнаружения LianSpy с весны этого года специалисты «Лаборатории Касперского» выявили более 10 целей», — говорится в статье.
Кто именно стал жертвами, представитель компании не уточнил.
russian.rt.com
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 8.08.2024 - 8:30
СМИ сообщили о крупнейшей утечке личных данных за 10 лет
По предварительным данным, в даркнет попали данные почти 3 млрд человек. Против компании, которую обвинили в ситуации, подали иск.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Эксперты обсуждают одну из крупнейших утечек данных в истории. Против компании National Public Data подали коллективный иск, в котором утверждается, что в даркнет попала личная информация 2,9 млрд человек. Об этом сообщает Bloomberg Law.
Группа киберпреступников, действующая под именем USDoD, опубликовала базу данных еще в апреле. В ней содержатся информация о почти 3 млрд жителей Земли. Злоумышленники продают ее за 3,5 млн долларов (301 млн рублей).
Согласно иску, утечка связана с компанией National Public Data, которая занимается проверкой данных о людях. Организация также известна под именем Jerico Pictures. Сотрудники собирают личную информацию из закрытых источников, чтобы проверять различные анкеты. Таким образом компании удалось получить данные в том числе об адресах людей и номерах социального страхования. При этом жертвы утечки добровольно не предоставляли никакую информацию. Они даже могут не знать, что она хранится у NPD.
Один из истцов узнал об утечке от компании по защите от кражи личных данных. Он вместе с другими людьми обвинил National Public Data в халатности, а также во множестве других нарушений. Истцы требуют финансовую компенсацию. Помимо этого, они считают, что компания должна сегментировать базу данных, чтобы вся информация была разделена на множество частей. А еще истцы хотят, чтобы NPD регулярно проводила независимый аудит своей работы.
Пока что нет информации о том, кого именно затронула утечка. Если сообщение об инциденте подтвердится, то он может стать одним из крупнейших в истории. Как минимум за последние 11 лет это будет второй по объемам случай. Хуже было только в 2013 году, когда в сеть попали данные о 3 млрд аккаунтов компании Yahoo.
Недавно сообщалось, что в интернет утек огромный файл с гигантским числом паролей. Хакеры слили больше 10 млрд уникальных вариантов.
mail.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 12.08.2024 - 7:26
Россиян предупредили о новой мошеннической схеме с «Госуслугами»
Мошенники придумали новую схему обмана с «Госуслугами» и «Госключом»
» Нажмите, для открытия спойлера | Press to open the spoiler «
Мошенники придумали новую схему обмана россиян с использованием портала «Госуслуги» и приложения для электронной подписи «Госключ». Об этом «Известиям» сообщила координатор платформы «Народного фронта» «Мошеловка» Евгения Лазарева.
По ее словам, мошенники получают доступ к личному кабинету будущей жертвы на «Госуслугах» и загружают туда поддельную доверенность на распоряжение счетами пользователя. Жертва получает сообщение о необходимости подписать доверенность в «Госключе», после чего ей звонит поддельный сотрудник правоохранительных органов и под угрозой потери финансовых средств убеждает человека подписать доверенность. Следом жертве звонит «настоящий» сотрудник, объясняющий, что пользователь попал в руки мошенников, и деньги следует перевести на безопасный счет.
«Манипуляция тем, что доверенность подписана официальным электронным инструментом и теперь даст возможность ее обладателям ограбить жертву, звучит очень убедительно и устрашающе», — отметила Лазарева. Она также предупредила, что преступники используют этот способ на людях среднего и пенсионного возраста.
Ранее сообщалось, что из-за проблем работы YouTube в России в интернете активизировались мошенники. Они предлагают специальные услуги или VPN-сервисы, которые якобы помогут устранить проблемы в работе видеохостинга.
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 27.08.2024 - 12:39
Раскрыт новый способ кражи денег на Android через NFC
ESET: хакеры нашли способ удаленно клонировать банковские карты через NFC
» Нажмите, для открытия спойлера | Press to open the spoiler «
Злоумышленники нашли новый способ удаленной кражи денег с банковских карт. Об этом сообщает издание ArsTechnica.
Преступную схему раскрыли специалисты компании ESET, занимающейся кибербезопасностью. По их словам, мошенники научились удаленно клонировать банковские карты с помощью экосистемы Android и технологии бесконтактной оплаты NFC, а затем обналичивать их.
В ходе кражи денег мошенники по телефону представлялись клиентам определенного банка сотрудниками службы безопасности и требовали установить специальную программу, которой оказалось ПО NFCGate. Затем они просили пользователя поднести к NFC-модулю телефона банковскую карту и таким образом получали ее цифровую копию. Позже с ее помощью карту обналичивали и выводили деньги.
По словам эксперта ESET Лукаса Стефанко, он впервые видел, чтобы настолько опасный способ кражи денег эксплуатировали в реальности. Также мошенники могли клонировать карту пользователя, если получали ее в свое распоряжение или имели физический доступ. Специалисты по безопасности рассказали, что в конце 2023 года полиция Чехии разоблачила банду, которая пользовалась похожей схемой для кражи денег у жителей Праги.
В середине августа корпорация Apple открыла NFC в iPhone для сторонних сервисов бесконтактной оплаты на замену Apple Pay. Компания пошла на такой шаг из-за давления Европейской комиссии (ЕК).
lenta.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 4.09.2024 - 14:33
Рекламщики признались в подслушивании пользователей соцсетей через смартфоны
404 Media нашло доказательства прослушки пользователей смартфонов
» Нажмите, для открытия спойлера | Press to open the spoiler «
Маркетинговая фирма, в число клиентов которой входят Facebook* и Google, призналась в использовании голосовой информации с микрофонов смартфонов пользователей для таргетирования рекламы, пишет во вторник New York Post со ссылкой на 404 Media.
Новостной теле- и радиоконгломерат Cox Media Group указал в своей презентации, что использует специальное программное обеспечение Active Listening на основе искусственного интеллекта для "получения данных о намерениях в режиме реального времени путём прослушивания наших разговоров".
"Рекламодатели могут объединять эти голосовые данные с поведенческими данными, чтобы таргетировать потребителей на рынке", — написала компания.
Среди своих клиентов она назвала Facebook*, Google и Amazon.
Google удалил CMG из раздела "Партнёрская программа" на своём сайте после того, как к нему обратилась 404 Media с просьбой прокомментировать ситуацию.
Meta*, материнская компания Facebook* и Instagram* инициировала проверку условий сотрудничества с CMG после запроса о комментарии. "Meta не использует микрофон вашего телефона для рекламы, и мы уже много лет открыто заявляем об этом", — заверил представитель интернет-гиганта.
В Amazon заявили, что "никогда не работали с CMG по этой программе и не планируют этого делать".
В блоге CMG 404 Media нашло также следы удалённой записи от 2023 года о функции Active Listening.
"Телефоны и устройства имеют право прослушивать вас. Когда новая загрузка или обновление приложения предлагает потребителям многостраничное соглашение об условиях использования где-то мелким шрифтом, активное прослушивание часто включено", — говорилось в ней.
Ранее компания Wandera, занимающаяся безопасностью сотовой связи, экспериментально опровергла прослушку пользователей смартфонов в рекламных целях.
pravda.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
potok, 2.11.2024 - 5:08
14 лет в опасности: qBittorrent оставил миллионы пользователей без защиты
Незаметная брешь могла привести к утечке данных в огромных масштабах. В популярном BitTorrent-клиенте qBittorrent устранена серьёзная уязвимость, связанная с отсутствием проверки SSL/TLS-сертификатов в компоненте DownloadManager, отвечающем за управление загрузками. Проблема позволяла злоумышленникам выполнять атаки «человек посередине» (MitM) и перехватывать данные, выдавая себя за надёжный сервер. Ошибка появилась в коде программы ещё 6 апреля 2010 года и оставалась неисправленной более 14 лет. В результате qBittorrent доверял любым сертификатам, в том числе поддельным, что делало пользователей уязвимыми. Обновление до версии 5.0.1, выпущенное 28 октября 2024 года, наконец устранило эту проблему. qBittorrent — это популярный бесплатный клиент с открытым исходным кодом для загрузки и обмена файлами по протоколу BitTorrent, предлагающий поддержку фильтрации IP, интегрированный поиск, RSS-ленты и современный интерфейс на базе Qt. Сложившаяся ситуация с безопасностью привлекла внимание как экспертов, так и простых пользователей.
Компания Sharp Security подчеркнула, что разработчики qBittorrent не уведомили пользователей об уязвимости и не присвоили ей идентификатор CVE, что затруднило контроль за проблемой. Исследователи указали на четыре ключевых риска для пользователей, связанных с этой уязвимостью.
Во-первых, если Python отсутствует в Windows, qBittorrent предлагает его установить, запрашивая данные по URL. Из-за отсутствия проверки сертификата злоумышленники могли подменить его вредоносной версией.
Во-вторых, система обновлений qBittorrent через XML-канал могла быть подвержена атаке, позволяющей внедрить вредоносные ссылки вместо обновлений. Это также было возможно из-за отсутствия проверки SSL.
Кроме того, уязвимость затрагивала RSS-ленты, открывая возможность для злоумышленников подменять ссылки на загрузку файлов, делая их потенциально опасными. Ещё один риск заключался в скачивании GeoIP-базы данных, где злоумышленники могли использовать недоверенный URL для установки вредоносного кода.
Разработчики рекомендуют пользователям немедленно обновиться до версии 5.0.1, чтобы обезопасить свои данные и предотвратить риски, связанные с незащищёнными соединениями.
Подробнее: securitylab.ru/news/553545.php
Henry723, 29.11.2024 - 17:12
Россиян предупредили о новой схеме мошенников в WhatsApp: в чем дело
Не стоит разговаривать с незнакомцами. Тем более нельзя переходить по ссылкам и скачивать файлы, которые они присылают.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Мошенники придумали новый способ обмана с помощью интернета. Как рассказали в пресс-службе ВТБ, злоумышленники начали распространять вирус через мессенджер WhatsApp (принадлежит Meta*, компания признана в России экстремистской организацией и запрещена).
Аферисты представляются потенциальным жертвам сотрудниками государственных или коммерческих организаций, в том числе поликлиник или ЖКХ. Они утверждают, что якобы необходимо проверить какую-то оплату, восстановить доступ к ресурсам или выполнить другую задачу. Во время звонка скамеры просят для удобства перейти в WhatsApp, чтобы продолжить общение по видеосвязи.
Затем мошенники просят включить демонстрацию экрана для решения проблемы. Они присылают ссылку на скачивание специального приложения, которое оказывается вредоносным вирусом SpyMax. Такая программа отдает полный доступ к устройству и блокирует экран. «Пока жертва ждет установки приложения, на смартфон поступает СМС для входа в сервис, и содержимое с секретным кодом отображается на экране. Злоумышленники используют полученные данные для входа в личный кабинет на портал госсервиса или банковского приложения и далее совершают переводы или оформляют кредиты от имени клиента», — подчеркнули в ВТБ.
В компании отметили, что обман под видом помощи может грозить большими неприятностями. У мошенников в том числе есть возможность вывести деньги с банковских счетов. Эксперты подчеркивают, что «никакой кнопки «назад» здесь не существует». Чтобы обезопасить себя, нельзя разговаривать с незнакомцами, а также переходить по ссылкам, которые они присылают. В ВТБ добавили, что компании не запрашивают демонстрацию экрана или установку приложений. В случае сомнений необходимо позвонить в организацию, от имени которой с вами связались, по официальному номеру телефона.
Ранее в Центробанке рассказали о еще одной мошеннической схеме. Злоумышленники теперь нередко представляются инкассаторами, чтобы заполучить наличные жертв. Подробнее об этом можно узнать в материале Hi-Tech Mail.
mail.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 2.12.2024 - 20:00
Хакеры придумали новый способ кражи паролей от Google-аккаунтов
Хакеры разработали новый способ кражи паролей Google-аккаунтов через браузер Chrome.
» Нажмите, для открытия спойлера | Press to open the spoiler «
С помощью вредоносной программы они активируют специальный "киоск-режим", блокируя стандартные элементы управления браузером и функции выхода из полноэкранного режима. Пользователь оказывается на фишинговой странице, где вводит свой пароль, который затем сохраняется и похищается злоумышленниками. Киберпреступники используют этот метод с августа 2024 года, применяя инструменты, появившиеся еще в 2018 году.
Эксперты рекомендуют вместо заблокированных клавиш Esc и F11 использовать сочетания клавиш Alt+F4, Ctrl+Shift+Esc, Ctrl+Alt+Delete или Alt+Tab для принудительного закрытия браузера. В крайнем случае можно перезагрузить устройство, запустив его в безопасном режиме и провести проверку на вирусы.
Чтобы минимизировать риск, пользователям рекомендуется быть осторожными при вводе данных, избегать сомнительных действий в браузере и регулярно обновлять антивирусное ПО.
pravda.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 4.12.2024 - 15:58
Россиян предупредили о новой схеме мошенничества «Спуфинг»
Жителей России предупредили о новой схеме кибератак «Спуфинг».
» Нажмите, для открытия спойлера | Press to open the spoiler «
Как рассказали в официальном Telegram-канале МВД МЕДИА, мошенники создают фиктивные номера, сайты и рассылки, замаскированные под известные источники, чтобы вызвать доверие жертвы.
Затем аферисты рассылают вредоносный файл, похожий на рабочий документ или архив. При открытии такого файла выполняется скрытая установка вирусной программы на устройство пользователя.
«Используется ложная информация о входящем вызове на вашем смартфоне. Например, звонят якобы с номера 900 или от имени вашего друга... Создаётся вредоносный поддельный сайт с похожим адресом и оформлением на официальный сайт известного ресурса», — пояснили в ведомстве.
Россиян призвали обращать внимание на адрес отправителя, быть бдительными с почтовыми вложениями и не разглашать личные данные в сети.
russian.rt.com
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 22.12.2024 - 16:09
Россиян предупредили о новой схеме мошенничества с мессенджером Viber
Министерство внутренних дел России предупредило граждан о новом виде мошенничества с заблокированным на территории страны мессенджером Viber.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Об этом говорится в официальном Telegram-канале ведомства.
Отмечается, что после ограничения доступа к Viber аферисты начали предлагать россиянам услуги по установке «безопасной версии мессенджера». Кроме того, в интернете создаются поддельные сайты с инструкциями по «обходу блокировок».
«Переход по таким ссылкам чреват потерей личных данных, удалением всей информации с аккаунта и даже хищением паролей», — предупредили в МВД.
Ранее МВД сообщило о новом виде мошенничества через обзвон пользователей Gmail.
russian.rt.com
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 28.12.2024 - 10:31
Кабмин запретил звонки с IP-телефонии для борьбы с мошенничеством
Правительство России запретило звонки через интернет на мобильные и стационарные телефоны в целях предотвращения мошенничества. Соответствующее постановление подписал российский премьер-министр Михаил Мишустин.
» Нажмите, для открытия спойлера | Press to open the spoiler «
«Из перечня исключается лицензия на передачу интернет-данных с наложением голосовой информации», — говорится в пресс-релизе.
Как отметили в кабмине, этой технологией часто пользовались мошенники, поскольку это им позволяло подменять номера.
При этом данное решение не отразится на обычных пользователях телефонной связи, заверили в правительстве.
«Люди, которые пользуются голосовой связью в мессенджерах, используют специальные программы, обеспечивающие общение через интернет, без выхода на сеть стационарной и мобильной телефонной связи», — уточнили там.
Ранее газета «Коммерсантъ» со ссылкой на источники писала, что Минцифры и Роскомнадзор изучают возможность ввести запрет на звонки в мессенджерах из-за активного использования данного средства связи мошенниками.
russian.rt.com
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 24.01.2025 - 21:01
Кибервирус Mamont атакует россиян в Telegram
В мессенджере Telegram распространяется вирус Mamont. Пользователи получают видео с подписью «Это ты?». Если открыть его, файл установится и украдёт личные данные, включая СМС, уведомления и фото, после чего распространит спам среди ваших контактов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
«Продолжается рассылка в мессенджере Телеграм вредоносного программного обеспечения с расширением apk. Рассылка направлена на разные категории граждан, включая военнослужащих», — говорится в сообщении УБК МВД России.
В МВД предупредили, что при открытии файла происходит установка приложения, после чего устройство может быть заражено трояном Mamont, считывающим push-уведомления, смс-сообщения и фотографии из галереи для получения доступа к платежным системам.
Кроме того, кибервирус может автоматически пересылать данный файл всем контактам в мессенджере.
«Конечная цель злоумышленников — получение доступа к платежным средствам, но персональные данные и любая информация со смартфона также может быть использована в противоправных целях», — добавили в МВД.
В ведомстве призвали население не открывать сообщения типа «Это ты на видео?» от кого бы оно не пришло.
x-true.info
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 4.02.2025 - 14:01
«Лаборатория Касперского» впервые выявила вирус для кражи данных с фото в iPhone
«Лаборатория Касперского» сообщила об обнаружении вируса SparkCat, который крадёт данные с фото на заражённых смартфонах. Это первая вредоносная программа, которую выявили в приложениях в официальном App Store.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Как рассказал газете «Ведомости» представитель компании, вирус обнаружили в App Store и Google Play в 20 поддельных приложениях мессенджеров, ИИ-ассистентов, сервисов для доставки еды и доступа к криптобирже. Их уже скачали из Google Play более 242 тыс. раз.
По данным «Лаборатории Касперского», после скачивания и запуска на устройстве поддельное приложение запрашивает доступ к просмотру фото и с помощью оптического распознавания символов анализирует текст на изображениях в галерее и при обнаружении ключевых слов отправляет картинку злоумышленникам.
Таким образом, могут быть украдены данные для для восстановления доступа к криптокошелькам, а также пароли со скриншотов.
По словам эксперта по кибербезопасности «Лаборатории Касперского» Сергея Пузана, это первый известный случай интеграции вредоносной программы в App Store.
Он пояснил, что у компании нет точных данных о том, является ли это следствием сторонней атаки или сами разработчики намеренно встраивали вредоносную программу в свои приложения.
В настоящее время атаки SparkCat нацелены преимущественно на пользователей из Европы и Азии, но есть риск и для пользователей из России, предупредили в компании.
«Лаборатория Касперского» уведомила Google и Apple о наличии вредоносных приложений.
Ранее МВД России предупредило о рассылке в Telegram вредоносного программного обеспечения, при котором происходит заражение вирусом Mamont.
russian.rt.com
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 14.02.2025 - 19:49
МВД предупредило о проблемах в системе безопасности мессенджера WhatsApp*
В системе безопасности мессенджера WhatsApp* выявлен сбой, который ставит под угрозу миллионы пользователей, сообщили в управлении по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России.
» Нажмите, для открытия спойлера | Press to open the spoiler «
"Выявлена серьезная проблема в системе безопасности мессенджера WhatsApp, позволяющая шпионскому ПО автоматически проникать на устройства пользователей без их участия", – говорится в сообщении в телеграм-канале.
В ведомстве уточнили что вредоносные программы проникают на устройства через PDF-файлы, которые распространяются в групповых чатах. Пользователь мог не скачивать файл или не переходить по ссылкам, но зараженные программы скачивались на телефон автоматически.
Член комиссии по поддержке ИТ-индустрии Общественного совета при Минцифры Георгий Волков заявил, что этот сбой в системе безопасности платформы ставит под угрозу "миллионы людей".
Ранее, 9 февраля, сообщалось, что количество сайтов, имитирующих вход в WhatsApp*, за год выросло в десять раз. Через них мошенники крадут учетную запись пользователя, а затем просят людей из списка контактов одолжить денег.
* Корпорация Meta Platforms (владелец Facebook, Instagram, WhatsApp и Threads) признана экстремистской и запрещена в России.
rentv
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Henry723, 23.02.2025 - 20:07
В МВД рассказали о новом способе взлома «Госуслуг»
В Министерстве внутренних дел предупредили россиян о новой схеме мошенничества, нацеленной на получение доступа к аккаунтам на портале «Госуслуги».
» Нажмите, для открытия спойлера | Press to open the spoiler «
Злоумышленники используют функцию демонстрации экрана в мессенджерах для кражи личных данных пользователей. Сообщение об этом появилось в официальном Telegram-канале силового ведомства «Вестник Киберполиции России».
Как сообщили в ведомстве, особую опасность представляет включение демонстрации экрана при общении в онлайн-мессенджерах. Несмотря на удобство данной опции, она может стать «окном» для преступников. Даже если собеседник кажется доверенным лицом, его истинные намерения могут быть обманчивы, и конфиденциальная информация окажется под угрозой.
Аферисты действуют по схеме «фейковый руководитель». Они связываются с гражданином, представляясь, к примеру, начальством, и убеждают пройти регистрацию на определенном интернет-сайте. Примечательно, что для убедительности часто выбирают известные и легальные онлайн-платформы.
Для «ускорения» процесса регистрации мошенники предлагают свою «помощь» и просят активировать демонстрацию экрана. Таким образом, злоумышленники получают возможность в режиме реального времени видеть все действия пользователя на экране его устройства. Они фиксируют персональные данные и используют их для оформления заявки на восстановление доступа к учетной записи на «Госуслугах».
Код подтверждения из SMS-сообщения, который приходит на телефон жертвы, также становится известен преступникам, так как отображается на экране в режиме демонстрации. Получив полный доступ к аккаунту, мошенники могут использовать его в различных противоправных целях.
В МВД настоятельно рекомендуют гражданам проявлять бдительность и ни в коем случае не включать демонстрацию экрана по просьбе незнакомцев или даже знакомых, если есть хоть малейшие сомнения в их намерениях. Также следует критически относиться к любым просьбам о регистрации на сайтах и передаче личной информации в мессенджерах.
mail.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««