Новости сетевой безопасности, все новости по сетевой безопасности
18.03.2011 - 17:41 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Хакеры добрались до одноразовых паролей
Компания RSA, известный поставщик систем двухфакторной аутентификации стала жертвой изощренной хакерской атаки, в результате которой с корпоративных серверов была похищена конфиденциальная информация по продуктам и технологиям одноразовых паролей SecureID. Информация о взломе была на днях опубликована в блоге Арта Ковелло (Art Coviello), бывшего генерального директора компании RSA, которая в 2006 году была приобретена корпорацией EMC. » Нажмите, для открытия спойлера | Press to open the spoiler « Топ-менеджер не делится техническими подробностями, однако признается, что хакерам удалось добыть с атакованных серверов некоторую информацию о системе двухфакторной аутентификации SecureID. Фундаментом данной технологической разработки являются небольшие электронные брелоки, генерирующие каждые 30 секунд новый одноразовый пароль, который пользователь должен указать при подключении к корпоративной сети. Эти персональные устройства, а также их программные варианты для смартфонов широко используются частными компаниями и госучреждениями для защиты ИТ-инфраструктур. По данным RSA в 2009 году брелоками пользовались 40 миллионов человек, а еще 250 миллионов пользователей установили на свои смартфоны программное обеспечение от RSA.
По словам Арта Ковелло, на данный момент у компании RSA нет доказательств того, что система SecureID была скомпрометирована. Тем не менее, сведения, оказавшиеся в распоряжении злоумышленников, могут значительно упростить проведение последующих атак на инфраструктуры, защищенные с помощью данной технологии. «Располагая этой информацией злоумышленники смогут значительно снизить эффективности существующей реализации системы двухфакторной аутентификации, - объясняет Арт Ковелло. - Мы довели эту информацию до сведения наших клиентов и предлагаем набор рекомендаций и советов, следование которым поможет минимизировать угрозу».
В том числе сотрудники компании RSA рекомендуют клиентским предприятиям:
- Минимизировать вероятность утечки конфиденциальной информации через социальные сети.
- Ликвидировать уязвимости в защитных приложениях и операционных системах, путем своевременного развертывания новых патчей и обновлений.
- Установить более жесткий контроль над изменением уровней привилегий пользователей и предоставлением прав доступа.
- Позаботиться о развертывании новых политик, обеспечивающих повышенную безопасность пользовательских паролей.
- Организовать непрерывный мониторинг и ограничить удаленный и физический доступ к элементам инфраструктуры, отвечающим за работу систем безопасности.
- Провести дополнительный инструктаж среди персонала.
- Сотрудники организации должны игнорировать подозрительные почтовые сообщения, ни в коем случае не сообщать имена пользователей и другие реквизиты доступа по телефону или электронной почте и немедленно сообщать о попытках получения указанной информации.
По мнению экспертов RSA, осуществленная атака относится к категории APT (Advanced Persistent Threat). В ИТ-отрасли этим термином обозначаются весьма серьезные проблемы безопасности, для решения которых требуется помощь со стороны государства. По материалам сайтов NewEnterprise и Wired Добавлено:Хакеры взломали алгоритм для получения Microsoft Points
Хакеры нашли слабость в алгоритме генерации предоплаченного кода и использовали уязвимость для получения бесплатных Microsoft Point'ов для сотен людей. » Нажмите, для открытия спойлера | Press to open the spoiler « Microsoft Points (MSP) это виртуальная валюта, обращающаяся во многих онлайн-сервисов Microsoft, вроде Xbox Live Marketplaca, Games of Windows - Live Marketplace, Windows Live Gallery или Zune Marketplace.
С помощью этих очков можно покупать контент не имея кредитной карты. Их можно либо заработать онлайн, либо купить карты предоплаты за наличные.
Не каждый код, полученный при найденном методе взлома, был рабочим. Но, по всей видимости, вероятность получения рабочего кода высока, потому что сайт, на котором был размещён генератор кодов для получения MSP, упал из-за огромного количества запросов к нему.
К тому же, Microsoft заявила об убытках в размере 1,2 миллиона долларов. А точнее, "никак не ниже озвученной суммы", со слов представителя Microsoft. По материалам news_softpedia | |
| |
23.03.2011 - 12:49 |
vic171
профи!
Группа: Наши Люди Сообщений: 1.330 Регистрация: 20.10.2007 Из: Ставрополье Пользователь №: 562.373
Респектов: 587
| Браузеры шпионы Для удобного серфинга в Интернете существует немало программ-браузеров, обладающих богатым набором всевозможных функций. Конкуренция между их разработчиками приносит свои плоды. Браузеры становятся всё более комфортными и удобными в использовании. Но далеко не все пользователи имеют полное представление о том, какую информацию о вас и вашей системе во время серфинга по Сети передает браузер своим создателям. А передают они немало, в том числе и конфиденциальные данные. Google Chrome. » Нажмите, для открытия спойлера | Press to open the spoiler « Шпионскими функциями грешит также специальная программа обновлений Google Updater. Кроме того, в компанию попадает информация и об ip-адресах пользователей, что многие юристы уже давно считают нарушением прав конфиденциальности. Браузер Chrome вообще передает в Google массу данных о пользователе, начиная от поисковых запросов и введенных веб-адресов и заканчивая сведениями о версии Windows и установленном DirectX. Желание узнать, какие на компьютере пользователя установлены программы от Google, и обновлены ли они до последних версий, ещё можно понять. Но по поводу всего остального хочется задать вполне справедливый вопрос: «Зачем разработчикам браузера информация о том, какая у вас на компьютере установлена операционная система, и тем более DirectX»?
Представители Google тем не менее уверяют, что никакого анализа получаемой информации с целью установления виртуальных портретов пользователей не делают, но верится в это с трудом. И прежде всего потому, что компания наотрез отказывается предоставить доступ к изучению положения дел в данном вопросе сторонним специалистам по вопросам информационной безопасности. На самом деле Google давно владеет поистине огромными массивами информации о пользователях, а кто владеет информацией, тот владеет известно чем. Прежде всего эти данные представляют маркетинговый интерес и могут быть успешно использованы в коммерческих целях. Ведь на основе хотя бы той же информации о посещаемых web-страницах можно определить предпочтения пользователя, если рассматривать его в качестве потребителя товара или услуги.
И ни для кого не секрет, что к этим данным уже давно проявляют особый интерес страховые компании, банки и другие потенциальные рекламодатели. Пока что шансы заполучить эту информацию у представителей бизнеса практически равны нулю, чего нельзя сказать о спецслужбах. Ведь антитеррористические законы в США уже сейчас обязывают компании, чья деятельность связана с оказанием Интернет-услуг, предоставлять данные, вызвавшие интерес правительства или спецслужб. Непосредственно Google через суды пока успешно сопротивляется попыткам рассекретить свою базу данных. Однако насколько его хватит, неизвестно. И более того – сам факт сосредоточения столь больших массивов информации в руках одной компании заставляет как минимум насторожиться. Internet Explorer. » Нажмите, для открытия спойлера | Press to open the spoiler « Один из самых любопытных браузеров. Восьмая версия Internet Explorer (IE), по признанию самих же разработчиков, передает в Microsoft данные о жестком диске и процессоре вашего компьютера. Также собираются и передаются сведения об оперативной памяти и некий специальный зашифрованный код, якобы предназначенный для идентификации компьютера. Уже пробная версия браузера Internet Explorer 8, beta 2 вообще созванивалась с сервером Microsoft на этапе своей установки. Как уверяют в корпорации, таким образом собирается информация о том, какие функции браузера востребованы среди пользователей. Однако зачем в таком случае передается информация о жестких дисках и тем более «код идентификации компьютера»? На этот вопрос пока ответа нет.
Но и это ещё не всё. При помощи вроде бы такой удобной функции, как «рекомендуемые сайты», создатели Internet Explorer 8 также получают доступ к информации о сайтах и страницах, посещаемых вами в Сети. На самом деле функция «рекомендуемые сайты» вроде бы как призвана упростить поиск информации. При загрузке страницы браузер предложит вам список сайтов, схожих с ней по тематике. Действительно удобно, но только дело в том, что реализация этой функции невозможна без передачи информации о списках вводимых адресов непосредственно в корпорацию Microsoft.
Разработчики получают дополнительную информацию о вашем серфинге в Сети также и в том случае, если в браузере по умолчанию выбран поисковый сервис Live Search. На этот раз «большой брат» видит не только адреса посещаемых вами сайтов, но и ваши поисковые запросы. И даже выбранные вами результаты поиска. Если Live Search был выбран в качестве средства поиска по умолчанию в старых версиях браузера, при установке самой последней версии Internet Explorer он просто «подхватывает» эти настройки. В сочетании с активной функцией «рекомендуемые сайты» информация о поисковых запросах передается, даже если вы не используете Live Search в качестве поисковой системы.
Помимо этого, Internet Explorer 8 собирает информацию о пользователе при помощи инструмента SmartScreen. Этот фильтр предназначен для защиты от фишинга, однако после его активации в Microsoft начинают передаваться данные о том, какие сайты вы посещаете и сколько времени на них проводите. В корпорации не исключают, что таким образом могут передаваться и сведения, вводимые пользователем при заполнении веб-форм, в том числе – пароли. И хотя в Microsoft клятвенно уверяют, что эти данные передаются исключительно в зашифрованном виде и не несут никакой угрозы утечки конфиденциальной информации, специалисты все же рекомендуют отключить фильтр SmartScreen, а для защиты от фишинга использовать специальные программы. Opera. » Нажмите, для открытия спойлера | Press to open the spoiler « Популярный среди пользователей Рунета браузер от норвежской компании Opera software в шпионских замашках стали подозревать недавно. Всему виной применяемая в последних версиях Opera технология Turbo, позволяющая значительно ускорять процесс загрузки страниц. Суть технологии заключается в том, что при обмене данными между компьютером пользователя и сервером в Интернете происходит обработка трафика, в результате которой отсекаются «тяжеловесные» элементы содержимого web-страницы. Также осуществляется сжатие загружаемых изображений, из-за чего страница грузится действительно быстрее.
Однако в этой технологии есть один небольшой нюанс. При включенном режиме Turbo абсолютно весь трафик между сайтами и конкретным пользователем пропускается через сайт Opera software. При этом никакого шифрования данных не происходит, что также вызывает большие сомнения в степени конфиденциальности такого рода серфинга. В Opera software и не скрывают своего интереса к получаемой таким образом информации, якобы собираемой исключительно для изучения статистики использования браузера. А чтобы и вовсе развеять всяческие опасения, в компании уверяют, что получаемая информация никак не связана с конкретными пользователями Сети. Впрочем, в самой последней версии браузера – Opera 10 режим Turbo по умолчанию выключен, а саму эту функцию, в отличие от многих аналогичных в Internet Explorer и Chrome, при желании можно просто отключить.
Firefox. » Нажмите, для открытия спойлера | Press to open the spoiler « Находится на последнем месте в данном обзоре, поскольку, по сравнению с уже упомянутыми программами, в наименьшей степени проявляет шпионское любопытство. В случае сбоя Firefox попытается передать в Mozilla Foundation специальный Crash Report. В этом отчете будет содержаться информация о странице, во время посещения которой произошел сбой, а также данные об используемой вами версии Windows и конфигурации вашего компьютера. Помимо этого браузер отправит некое «специальное число», предназначенное опять же для идентификации ПК.
Очень похоже на информацию, собираемую браузером Internet Explorer 8, с той лишь разницей, что в случае с Firefox данные будут отправлены только после подтверждения согласия пользователя. Но и здесь не все так просто, поскольку популярный в последнее время «Огнелис» все же пытается шпионить за вашими поисковыми запросами. Эта информация будет передаваться, если воспользоваться поиском от Google, который встроен в браузер. Интересно, что при этом данные о запросах отправляются не в Mozilla, а опять же попадают в распоряжение вездесущего Google. Чтобы предотвратить утечку информации, достаточно просто установить в браузере по умолчанию другой поисковый сервис. -------- Вместо выводов. Как видно из обзора, обычный серфинг в Интернете на самом деле не так прост, как это может показаться на первый взгляд. При этом информация о вашем компьютере вполне может быть ещё более полной. Ведь данные, о которых идёт речь в статье, – это то, о чём «признались» разработчики, и неизвестно, что передают браузеры на самом деле. В любом случае, посещая сайты, следует быть осторожным. | |
| |
24.03.2011 - 19:38 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Китайский производитель средств защиты попался на распространении вирусов
Китайскому производителю антивирусов, компании NetQin предъявлены обвинения в сознательном распространении вредоносных приложений для сотовых телефонов. Обозреватели государственного телевидения, уличившие компанию в нечестной игре, утверждают, что борцы с интернет-угрозами распространяли мобильный вирус собственного изготовления с целью получения дохода от предоставления клиентам дополнительных услуг. » Нажмите, для открытия спойлера | Press to open the spoiler « При установке средств защиты от NetQin на свой мобильник, абоненты получали небольшой «довесок» в виде фрагмента вредоносного кода. Через определенное время инфицированный телефон уведомлял своего владельца об обнаружении серьезной проблемы и требовал обновления антивирусного ПО для ее успешного разрешения. Стоит ли уточнять, что услуга предоставлялась на платной основе. За ликвидацию уязвимости в системе защиты пользователям предлагалось заплатить около 30 центов. Позже стало известно, что антивирус-вымогатель от NetQin безжалостно расправлялся с «конкурентами». Приложение удаляло любые посторонние средства защиты, найденные на пользовательском устройстве и способные помешать воплощению хитроумного плана.
Три крупнейших оператора сотовой связи в Китае уже сообщили об изъятии продуктов NetQin из собственных интернет-магазинов, а также о лишении недобросовестной компании возможности приема платежей, отправляемых с мобильника.
Руководство компании NetQin какое-то время воздерживалось от официальных комментариев. Однако буквально сегодня производитель проявил некоторую активность и сообщил, что опубликованные в онлайновых СМИ материалы основаны на неточной информации. По материалам сайта Cellular-News | |
| |
24.03.2011 - 21:05 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| Евросоюз защищается от хакерской атаки отключением Компьютерные сети Еврокомиссии и Европейской службы внешнеполитической деятельности подверглись "крупной" хакерской атаке. Об этом сообщает EUObserver со ссылкой на анонимный источник в руководстве Евросоюза. Все сотрудники этих двух организаций получили email с предупреждением об атаке и рекомендациями по принятию мер безопасности. Характер атаки в письме не раскрывается, однако упоминается, что эта атака продолжается в настоящий момент. С целью предотвратить утечку важной информации доступ к локальной сети извне был перекрыт, всем сотрудникам было предложено сменить свои пароли и обмениваться критической информацией при помощи защищённых email-сообщений. » Нажмите, для открытия спойлера | Press to open the spoiler « Источник сообщил также, что европейские правительственные структуры постоянно подвергаются кибератакам, однако на этот раз всё значительно серьёзнее. Неофициально высказываются предположения о том, что данная атака похожа на ту, которой недавно подверглись компьютеры французского Минфина. Считается, что в тот раз злоумышленники интересовались документами, касающимися очередного саммита "Группы двадцати".
За какой информацией могут охотиться неизвестные хакеры сейчас неизвестно. Но не исключено, что атака имеет какое-то отношение к саммиту Евросоюза, который должен пройти 25-26 марта. На совещании глав европейских государств будут обсуждаться важные вопросы, в том числе военные действия в Ливии.
Источник атаки также неизвестен, но поговаривают — опять же неофициально — о китайских хакерах. Впрочем, это достаточно типичная "отмазка": например, некие китайские серверы якобы имели отношение к атаке на правительственные компьютеры Канады несколько месяцев назад (а атака на французский Минфин якобы была сходна с этой канадской). Источник: Вебпланета | |
| |
25.03.2011 - 10:17 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| Хакеры получили сертификаты сайтов Google, Skype и Microsoft Неизвестные хакеры получили SSL-сертификаты сайтов Google, Skype, Microsoft и других интернет-компаний. Для этого они взломали систему безопасности компании Comodo, которая выпускает подобные сертификаты, говорится в сообщении, опубликованном на сайте компании. Хакеры взломали один из корневых центров сертификации (root authority), после чего смогли создать новую учетную запись. С помощью этой учетной записи они выпустили в общей сложности девять SSL-сертификатов для доступа к популярным доменам. В их число вошли www.google.com, mail.google.com, mail.yahoo.com, login.skype.com, а также login.live.com. » Нажмите, для открытия спойлера | Press to open the spoiler « Comodo уточняет, что хакеры атаковали корневой центр из Ирана. По предположению компании, за атакой стоят власти этой страны, которые таким образом пытались получить доступ к интернет-переписке пользователей.
Теоретически с помощью этих сертификатов хакеры могли создать "фишинговые" сайты, которые распознавались бы браузерами как надежные, благодаря наличию SSL-сертификатов. После этого их можно было бы использовать для привлечения пользователей почтовых сервисов Google Mail, Yahoo! Mail или Windows Live Hotmail.
При посещении подобных сайтов пользователи могли не обратить внимания, что посещают подставные, а не настоящие сайты, и ввести данные учетной записи, которые стали бы достоянием хакеров. После этого те смогли бы получить доступ к личной переписке пользователей.
Атака на корневой центр Comodo произошла 15 марта. При этом компания сообщила о ней лишь 23 марта. Она утверждает, что изъяла сертификаты из обращения сразу после того, как узнала об атаке. Однако когда именно это произошло пока не уточняется.
Comodo рекомендует всем пользователям интернета в обязательном порядке установить новые версии интернет-браузеров. Сообщается, что несанкционированно выданные сертификаты уже включены в так называемый "черный список", и будут распознаваться как недостоверные. Соответствующее обновление системы безопасности ОС Windows уже выпустила Microsoft. | |
| |
30.03.2011 - 9:06 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| Сайт MySQL взломали SQL-инъекцией Некие румынские хакеры, откликающиеся на имена TinKode и Ne0h, опубликовали данные, собранные ими в результате взлома сайтов mysql.com и sun.com. Официальный сайт MySQL содержит по крайней мере две уязвимости: одна типа SQL-инъекция, а вторая — типа межсайтовый скриптинг (XSS). Благодаря первой из них взломщики сумели считать список баз данных, использующихся этим ресурсом, список таблиц некоторых этих баз, а также содержимое таблиц с данными об их пользователях — логинами и паролями, хэшированными при помощи стандартной функции MySQL password(). Кроме того, удалось обнаружить email-адреса пользователей, также с хэшами паролей (MD5). Некоторые из паролей того и другого типа удалось восстановить (способ не уточняется, но наверняка использовалась одна из онлайн-баз хэшей, коих в Сети предостаточно). » Нажмите, для открытия спойлера | Press to open the spoiler « Нельзя не отметить исключительную простоту некоторых из вскрытых паролей. Например, пользователи с весьма примечательными логинами "sys" и "sysadm" завели себе пароли "phorum5" и "qa" соответственно. А почта одного из руководителей высшего звена MySQL запаролена последовательностью из четырёх цифр, три первые из которых одинаковы. Эксперт компании Sophos Честер Вишневски (Chester Wisniewski) не без иронии предполагает, что эти же цифры являются пин-кодом пластиковой карты этого человека.
Хакеры отмечают, что обе уязвимости mysql.com (имеющие также место и на региональных сайтах компании) были обнаружены ими ещё в начале января. Результаты взлома они решили предать гласности после того, как их приятель по имени Jackh4x0r воспользовался той же "дырой" и опубликовал всё, что только смог через неё вытащить.
Также TinKode и Ne0h нашли XSS-уязвимость в двух поддоменах sun.com (Sun Microsystems приобрела MySQL в 2008 году, а через два года продалась вместе со всеми потрохами компании Oracle). Через эту "дыру" удалось выкрасть менее критичную информацию: во всяком случае, никаких логинов-паролей хакеры не публикуют, а самым значительным их достижением стал список корпоративных email-адресов.
В MySQL и Sun пока не прокомментировали эти инциденты. Источник: Вебпланета | |
| |
31.03.2011 - 10:37 |
potok
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 9.546 Регистрация: 2.05.2006 Пользователь №: 158.398
Респектов: 5929
| Samsung устанавливает на ноутбуки шпионское ПО? Интернет-сообщество взбудоражено известием о том, что крупный производитель бытовой и компьютерной техники Samsung Electronics, вероятно, сознательно поставлял портативные персональные компьютеры с предустановленным шпионским программным обеспечением. Специалист по информационной безопасности Мохаммед Хасан на ресурсе Network World рассказал о случившемся с ним инциденте. Некоторое время назад он приобрел новый ноутбук Samsung серии R, модель 525; по своей давней привычке специалист провел предварительное антивирусное сканирование операционной системы... и обнаружил в каталоге C:\WINDOWS\SL коммерческий шпионский инструмент StarLogger. StarLogger - это средство мониторинга действий пользователя, или, проще, кейлоггер. Он отслеживает все вводимые с клавиатуры данные, делает снимки экрана и регулярно посылает собираемые сведения на заданный ему электронный адрес. Естественно, что вместе с прочими сведениями к "хозяину" уходят и аутентификационные данные (логины и пароли), и другая конфиденциальная информация. Визуально "продукт" себя никак не проявляет. Г-н Хасан избавился от кейлоггера и какое-то время работал с ноутбуком, однако вскоре у него возникли проблемы с дисплеем, и специалист вернул портативный компьютер в магазин. Посетив другую торговую точку, он приобрел модель из той же серии, но с более высоким номером - R540; каково же было его удивление, когда и на этом устройстве обнаружился тот же самый кейлоггер, расположенный в той же самой папке. После этого Хасан отправился выяснять, известно ли производителю о наличии кейлоггера и какие объяснения Samsung может предложить относительно случившегося. В первую очередь был оформлен запрос в техническую поддержку компании. Специалист рассказывает, что сотрудники поддержки первого уровня сначала утверждали, будто никакого шпионского ПО на компьютерах быть не может. Когда г-н Хасан указал, что один и тот же кейлоггер оказался идентичным образом установлен на два разных ноутбука из одной серии, купленных в разных магазинах, ему заявили, что Samsung отвечает только за аппаратное обеспечение, а по вопросам обеспечения программного необходимо обратиться в корпорацию Microsoft. Эксперт, однако, стоял на своем и добился переключения на одного из старших технических консультантов. Тот, в свою очередь, поведал г-ну Хасану, что компания действительно установила на ноутбуки такую программу, "чтобы отслеживать производительность машины и условия ее использования". На этом основании специалист сделал окончательный вывод - Samsung сознательно поставляла клиентам портативные компьютеры, инфицированные шпионским программным обеспечением, - о чем и написал в своей статье на Network World. Позднее, комментируя инцидент для Интернет-издания V3.co.uk, он добавил, что консультант технической поддержки еще и пытался убедить его в том, будто все производители компьютерной техники внедряют в системы такие кейлоггеры, и вообще здесь совершенно не о чем беспокоиться. Пресс-секретарь компании Samsung Джейсон Редмонд сообщил журналистам, что по факту инцидента начато внутреннее расследование, и все представленные г-ном Хасаном сведения будут самым тщательным образом проверены. Он также отметил, что никогда не слышал ни о производителе StarLogger - фирме De Willebois Consulting, - ни о каких-либо эпизодах сотрудничества или партнерских отношениях Samsung с этой компанией. Источник : http://www.securitylab.ru/news/405265.php | |
| |
3.04.2011 - 13:54 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| В продолжение предыдущего: Кейлоггер на ноутбуках Samsung оказался «вымыслом» антивируса
Компании Samsung удалось снять с себя ложные обвинения в незаконном сборе информации о клиентах. Напомним, что вчера специалист в области информационной безопасности по имени Мохамед Хассан (Mohamed Hassan) опубликовал в сети сведения об обнаружении потенциально опасной программы-кейлоггера на двух совершенно новых ноутбуках от южнокорейского производителя. » Нажмите, для открытия спойлера | Press to open the spoiler « В ходе проведенного расследования выяснилось, что автор статьи был введен в заблуждение антивирусной программой VIPRE от компании GFI Software. При сканировании ноутбуков Samsung R525 и R540 приложение сообщило автору исследования об обнаружении в системе вредоносного ПО. Эксперты установили, что в обоих случаях подозрения у антивируса вызвала одна из папок операционной системы Microsoft Windows (C:\WINDOWS\SL), в которой хранятся файлы, обеспечивающие поддержку словенского языка. По стечению обстоятельств, эта же папка обычно используется кейлоггером StarLogger, способным перехватывать вводимую пользователем информацию. «Механизм, вызвавший ложное срабатывание, был создан за несколько лет до того, как разработчики Windows Live воспользовались указанным каталогом для хранения языковых файлов», - сообщает Алекс Эклберри (Alex Eckelberry) руководитель подразделения GFI Security. - Новые ноутбуки от Samsung поступают в продажу с предустановленным ПО Windows Live, включая все языковые файлы. Именно это обстоятельство и является реальной причиной проблемы, с которой столкнулся пользователь». Компания GFI публично извинилась перед своими клиентами за наличие проблемы. Алекс Эклберри также сообщил, что недочет был исправлен в последнем обновлении VIPRE. А компания Samsung немедленно опубликовала опровержение с указанием истинных причин происшествия. Однако, информация о «недостойном» поведении одного из крупнейших производителей электроники успела разойтись по сотням блогов и новостных сайтов. Напомним, что в статье за авторством Мохамеда Хасана , подчеркивалась абсолютная незаконность действий компании Samsung и обсуждалась возможность подачи коллективных судебных исков. По материалам сайта CNET ЗЫ У любой "мании" глаза велики А всякие Кашмарские и иже с ним только нагнетают "вирусные мании", поскольку это - основа их бизнеса. Эх, была бы и у "антивирусников" ощутимая ответственность за введение в заблуждение пользователей... | |
| |
5.04.2011 - 10:04 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| Атака LizaMoon заразила около 1,5 млн сайтов Более 1,5 млн сайтов по всему миру заразились в результате атаки вирусом, который встраивает в URL ссылки на вредоносный файл. Такова предварительная оценка масштабов атаки типа «SQL-внедрение», которую провели специалисты Websense Security. Эта американская лаборатория впервые заметила вредоносные файлы 29 марта, сообщает BFM. Внедряемый файл меняет текстовые поля в базе данных и внедряет в них дополнительный фрагмент <script src=hxxp://lizamoon.com/ur.php>, который загружает с удаленного сервера вредоносную программу. Затем пользователей направляли на сайт с фальшивыми антивирусными утилитами под названием Windows Stability Center. С него предлагалось за деньги загрузить антивирусное ПО. Microsoft отношения к этому сайту не имеет. Websense Security перечисляет несколько адресов с вредоносным файлом, на которые направляют пользователей. Атака названа по имени вредоносного кода, который загружается в ссылки, — LizaMoon. | |
| |
6.04.2011 - 11:29 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| Хакеры Anonymous начали атаку на компанию Sony и ее ресурсы Хакерская группировка Anonymous, получившая известность после серии политических кибератак, сегодня сообщила о планах по атаке на корпорацию Sony. Об этом говорится в сообщении самой группы, размещенном в ее блоге. В заявлении группы «мстителей» говорится, что последние действия Sony в отношении двух разработчиков программного обеспечения, известных как Geohot и Graf-Chоkolo, «являются совершенно непростительными». Также в Anonymous говорят, что ранее предупреждали Sony в частном порядке, но данные предупреждения не возымели должного эффекта. Напомним, что ранее в этом году Sony подала судебный иск против группы хакеров, взломавших игровую консоль Playstation 3. Во взломе обвинялся Джордж Готц (Geohot) и еще один человек, известный только под никнеймом. Sony заявила, что разработка хакеров, позволяющая запускать в PS3 в обход ограничений любое программное обеспечение, нарушает закон о цифровых правах DMCA (Digital Millennium Copyright Act), кроме того Sony обвинила разработчиков в мошенничестве. Несмотря на то, что Хотц отрицал формулировку Sony о нарушении прав на Firmware, суд принял предварительное решение в пользу компании. Сейчас слушания по данному иску идут в калифорнийском суде, хотя сам Хотц является жителем штата Нью-Джерси. Более того, недавно компания Sony запросила данные об учетных записях хакеров в социальных сетях и получила доступ к ним. По этим данным компания установила рабочие IP-адреса взломщиков. » Нажмите, для открытия спойлера | Press to open the spoiler « «Вы злоупотребили судебной системой, пытаясь ввести цензуру на информацию о работе ваших продуктов. Вы приносите в жертву ваших же собственных клиентов только за то, что те хранят их личные данные и стремятся использовать купленные продукты. Поступая таким образом, вы нарушаете неприкосновенность частной жизни тысяч людей», — говорится в заявлении Anonymous.
Отметим, что в отличие от других хакерских групп, задача Anonymous заключается не в получении собственной финансовой выгоды, а в устраивании показательных карательных акций против компаний, например тех, что прежде отказались работать с проектом Wikileaks, оказавшимся под политическим давлением.
«Anonymous — это не группа хакеров. Мы рядовые граждане и наша мотивация — это коллективное чувство справедливости, которое вынуждает нас бороться с той несправедливостью, что мы видим ежедневно», — говорится в блоге Anonymous.
Операция «анти-Sony», называемая Anonymous opSony, скорее всего, будет включать в себя ранее опробованные тактики DDOS-атак.
«Anonymous действует точно также, как и компания Sony — мы атакуем ваши домены, за которые вы заплатили свои деньги. Мы не согласны с вашими действиями, точно также, как вы не согласны с нашими», — говорится в заявлении Anonymous. Обновлено По последним сведениям, в отношение веб-сайтов Sony.com и Playstation.com началась массированная DDOS-атака. Серверы Playstation.com уже недоступны по всему миру, сайт Sony.com работает со сбоями. В пресс-службе Sony пока ситуацию не комментируют. Источник: cybersecurity.ru | |
| |
|
|