Новости сетевой безопасности, все новости по сетевой безопасности
19.02.2015 - 16:36 |
grts
Специалист
Группа: Пользователи Сообщений: 446 Регистрация: 26.06.2007 Пользователь №: 422.074
Респектов: 93
Предупреждений:
| Цитата | Quote «Касперский» раскрыл уникальную американскую шпионскую программу Следил бы за публикациями документов Сноудена - "раскрыл" бы на год раньше | |
| |
20.02.2015 - 19:34 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Спецслужбы США и Великобритании выкрали шифры у производителя SIM-карт
Агентство национальной безопасности (АНБ) США, занимающееся электронной разведкой, и Управление правительственной связи (УПС) взломали компьютерные сети крупнейшего в мире производителя SIM-карт и похитили ключи шифрования, используемые для защиты разговоров по сотовым телефонам от несанкционированного доступа. Об этом говорится в секретных документах спецслужб Великобритании, переданных СМИ бывшим сотрудником ЦРУ и АНБ Эдвардом Сноуденом и опубликованных интернет-изданием The Intercept. » Нажмите, для открытия спойлера | Press to open the spoiler « Как пишет издание, атаке подверглась базирующаяся в Нидерландах компания Gemalto, производящая чипы для мобильных телефонов и банковских карт. Ее клиентами являются около 450 операторов сотовой связи во всем мире, в том числе американские AT&T, T-Mobile, Verizon и Sprint. «Взлом компьютерных сетей был осуществлен совместным подразделением, в которое входили сотрудники АНБ и УПС. В результате атаки, информация о которой содержится в секретном документе УПС, датированном 2010-м годом, разведывательные ведомства получили возможность тайно отслеживать значительную часть сотовых коммуникаций в мире, в том числе разговоры и данные о звонках», — сообщает The Intercep. Как отмечает издание, благодаря похищенным шифрам спецслужбы могут мониторить разговоры по мобильным телефонам, не запрашивая разрешение на это у телекоммуникационных компаний, властей и судебных инстанций. По словам представителей Gemalto, компании ничего не было известно о проникновении спецслужб в ее системы до тех пор, пока с ней не связался The Intercept. «Я очень обеспокоен. Сейчас для нас главное — оценить масштабы произошедшего и понять, каким образом это случилось, чтобы не допустить повторения подобного», — заявил исполнительный вице-президент Gemalto Пол Беверли. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: Habrahabr, Добавлено:Lenovo уличили в слежке за пользователями и принудительной установке рекламных приложений
Компания Lenovo в конце января подтвердила на официальном форуме, что на их новые ноутбуки по умолчанию установлена программа Superfish. Это web-proxy, которая анализирует трафик пользователя, изучает получаемые им картинки товаров, и вставляет в браузер рекламу этих товаров, найденных в сторонних магазинах. Реклама появляется на страницах сайтов и в результатах поиска в Google, при этом она стилизована так, чтобы органично вписываться в контент. » Нажмите, для открытия спойлера | Press to open the spoiler « Усугубляет ситуацию тот факт, что Superfish использует самоподписанный корневой сертификат, что позволяет ей прослушивать даже зашифрованный HTTPS трафик. Эта система работает для браузеров IE и Chrome. Firefox, использующий собственное хранилище сертификатов, не подвержен проблеме. Как замечают специалисты по безопасности, сертификат у программы один для всех компьютеров. Если кто-либо захочет извлечь из него приватный ключ, то у него появится возможность, например, подменять https-сайты для всех пользователей ноутбуков Lenovo. Жалобы покупателей на наличие adware начали поступать ещё в середине 2014 года. Пользователи форума подтверждают факты наличия зловредной программы у моделей Y50, Z40, Z50, G50 и Yoga 2 Pro. Программа запускается вместе с операционкой. Процесс visualdiscovery.exe можно остановить, и саму программу также можно удалить с компьютера – однако корневой сертификат Superfish при этом не удаляется. Представитель компании Марк Хопкинс на форуме для покупателей сообщил, что они временно приостановили установку программы на новые ноутбуки. Кроме этого, они запросили у Superfish обновление программы в связи с жалобами пользователей на всплывающие окна с рекламой, которые подчас работают некорректно. При этом он оправдывает наличие программы тем, что она «не отслеживает действия пользователей, алгоритмически анализируя получаемые ими картинки» и «помогает пользователям находить лучшие предложения на интересующие их товары». Кроме того, при первом запуске программа предоставляет пользователю лицензионное соглашение. Если его отклонить, программа не будет работать. Lenovo, успешный китайский производитель ноутбуков, сотовых телефонов и другой электроники, в последнее время активно выходит на мировой рынок. Покупатели отмечают хорошее качество продукции компании при невысокой цене. Однако такое поведение компании может негативно сказаться на её общественном имидже. Очевидно, что программа Superfish работает за некий процент с продаж магазинов. В связи с этим кажется справедливым вопрос на форуме одного из пользователей: «Неужели вам недостаточно того, что мы уже заплатили за вашу продукцию?». »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: geektimes | |
| |
11.04.2015 - 12:24 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Французский телеканал был взломан после интервью сотрудника на фоне стикеров с паролями
Вот уже несколько дней развивается история со взломом внутренней сети и аккаунтов в социальных сетях французского телеканала TV5Monde, работа которого на некоторое время была просто парализована в результате деятельности хакеров, причисляющих себя к сторонникам Исламского государства. Были выведены из строя служебные серверы, отвечающие за обработку электронной почты, видеомонтаж, трансляцию сигнала. » Нажмите, для открытия спойлера | Press to open the spoiler « Нападение на ресурсы TV5 Monde анонимные взломщики начали в среду вечером около 22:00 по Парижу(/23:00 мск), вскрыв защиту официального сайта телеканала и его страниц в социальных сетях. Ближе к полуночи было прервано и телевещание — канал пропал из эфира, вместо изображения на несколько часов на частотах TV5 Monde был черный экран без звука, изредка переключавшийся на заставку с логотипом канала. Некоторое время в аккаунте TV5 Monde в Facebook можно было наблюдать фотографии людей в черной одежде и арабских платках с подписью «Киберхалифат» и «Я — ИГ». Среди сообщений были опубликованы угрозы в адрес французских военнослужащих, участвующих в операциях против исламистов в Африке и на Ближнем Востоке. Как признал генеральный директор компании Ив Биго, в течение нескольких часов специалисты были «не в состоянии передавать сигнал ни по одному из каналов». «Постепенно мы начинаем восстанавливать вещание в ряде регионов, — сообщил он агентству France-Presse. — Наши системы крайне серьезно пострадали, речь идет об атаке невиданной мощности. На полное восстановление уйдут многие часы, если не дни». ТАСС Чуть позднее стали выяснятся интересные подробности, свидетельствующие о том, что отправной точкой для атаки на TV5Monde могло стать интервью с репортером Дэвидом Делосом, где невольно засветили по крайней мере один пароль компании в социальных сетях. Дело в том, что он был снят на фоне стола сотрудника бюро, который буквально утопал в стикерах с паролями к учетным записям канала в популярных социалках. В сюжет попали имена пользователя и пароли для официальных аккаунтов Twitter и Instagram телеканала, но их было слишком трудно разобрать на записи в официальном архиве передач. Однако, на YouTube качество видео оказалось лучше, что, судя по всему, и позволило злоумышленникам подобрать верный пароль. Пользователь Twitter pent0thal подтвердил, что выведенный на экран пароль учетной записи был «lemotdepassedeyoutube», который можно перевести с французского как «пароль от YouTube». »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: habrahabr | |
| |
27.04.2015 - 1:02 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| | |
| |
29.04.2015 - 22:05 |
Урсу
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 12.045 Регистрация: 23.09.2007 Пользователь №: 513.991
Респектов: 2276
| Уязвимость в WordPress поставила под угрозу миллионы сайтов Критические уязвимости, обнаруженные в популярной системе управления сайтами WordPress, поставили под угрозу миллионы сайтов по всему миру, сообщает портал Ars Technica. Две серьёзные уязвимости, позволяющие злоумышленникам взломать любой сайт под управлением WordPress, были выявлены финской компанией Klikki Oy. Благодаря им хакеры могут получить контроль над административной панелью и даже над веб-сервером, на котором запущен WordPress. Под угрозой, в первую очередь, оказалась последняя версия системы — WordPress 4.2. Обе уязвимости принадлежат к классу межсайтового скриптинга (XSS) и связаны с ошибками в секции комментариев. Для того чтобы получить контроль над сайтом, хакерам достаточно скопировать вредоносный код в секцию комментариев любого сайта, использующего WordPress. После этого комментарий должен быть дополнен любыми символами до 66 000 знаков, что сделает его размер равным 64 Кбайт. Такой размер базе данных WordPress обработать не под силу, поэтому комментарий будет опубликован в усечённом виде и будет содержать вредоносный скрипт. Вслед за этим у злоумышленников появится возможность запускать любой код на веб-сервере страницы. Имея возможность запускать вредоносный код на сайте, хакеры за очень короткое время могут получить полный контроль над сайтом. В течение двух часов после обнаружения уязвимости WordPress выпустила патч с исправлениями для версии 4.2.1. Сайты, использующие более раннюю версию системы, по-прежнему остаются под угрозой. Источник: 3DNews | |
| |
6.05.2015 - 16:37 |
Урсу
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 12.045 Регистрация: 23.09.2007 Пользователь №: 513.991
Респектов: 2276
| В компьютерах Lenovo была обнаружена уязвимость в системе безопасности Три месяца назад компания Lenovo была обвинена в том, что устанавливала вредоносное программное обеспечение на свои компьютеры. Сегодня крупнейшего в мире производителя персональных компьютеров вновь обвиняют в несоблюдении должных мер безопасности. Компания IOActive, занимающаяся обеспечением безопасности средних и крупных организаций, сообщает, что её специалисты обнаружили серьезные уязвимости в системе обновлений от Lenovo, которые могут быть использованы злоумышленниками, чтобы обойти проверку достоверности и заменить уже проверенные приложения на вредоносное программное обеспечение, запуская его удалённо. Исследователи IOActive объяснили, что через одну из уязвимостей злоумышленники могут создать поддельные сертификаты подлинности, что позволяет замаскировать вредоносную программу под официальное программное обеспечение Lenovo. Если владелец ноутбука Lenovo решит обновить его в кафе или другом общественном месте, хакеры могут воспользоваться этим и установить ему поддельные программы. По словам специалистов IOActive, уязвимость присутствует в Lenovo System Update 5.6.0.27 и более ранних версий. Уязвимости, которые были обнаружены ещё в феврале, уже известны специалистам Lenovo и исправлены в прошлом месяце. Сейчас владельцам компьютеров Lenovo нужно самостоятельно скачать и обновить систему безопасности, чтобы злоумышленники не смогли установить вредоносное ПО. Даже если компания будет быстро реагировать на подобные сообщения, достаточно необычно видеть такие проблемы у крупнейшего в мире производителя персональных компьютеров. Источник: 4PDA | |
| |
17.05.2015 - 20:33 |
Урсу
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 12.045 Регистрация: 23.09.2007 Пользователь №: 513.991
Респектов: 2276
| Обнаружен массивный DDoS-ботнет на роутерах За последние несколько месяцев злоумышленники скомпрометировали десятки тысяч домашних и офисных маршрутизаторов, чтобы построить из них ботнет для проведения DDoS-кампании. Первые DDoS с участием данного ботнета были обнаружены еще в конце прошлого года, 29 декабря, но за последний месяц после короткого затишья количество используемых в атаках IP-адресов удвоилось. Сотрудники ИБ-компании Incapsula наблюдают эти атаки со времени первых жалоб, поданных клиентами, однако апрельский всплеск DDoS-активности вынудил их провести более глубокий анализ. Исследователи обнаружили активный ботнет, состоящий в основном из маршрутизаторов, производимых калифорнийской компанией Ubiquiti Networks. Вначале эксперты грешили на некую общую уязвимость в прошивке, однако впоследствии выяснилось, что ко всем маршрутизаторам можно получить удаленный доступ по HTTP и SSH через дефолтные порты и с учетными данными, по умолчанию заданными производителем. Комбинация этих факторов делает сетевые устройства уязвимыми к прослушке, MITM-атакам, перехвату куки, а также позволяет атакующим получить доступ к другим устройствам в локальной сети. Новый ботнет активно сканирует Сеть на наличие некорректно сконфигурированных маршрутизаторов и исполняет shell-скрипты, пытаясь получить доступ через SSH-порты при помощи дефолтных идентификаторов. «Для злоумышленников это проще пареной репы, и каждое подобное сканирование оказывается эффективнее предыдущего, — говорится в отчете Incapsula. — Ботнет позволяет им использовать распределенное сканирование, увеличивая шанс обойти распространенные защитные техники вроде черных списков, ограничения скорости и репутационных фильтров». Всего исследователями было обнаружено 40 269 IP-адресов, распределенных между 1600 провайдерами из 109 стран, включая США и Индию. Тем не менее 85% маршрутизаторов оказались прописанными в Таиланде и Бразилии. Каждый скомпрометированный маршрутизатор был заражен зловредами, используемыми в DDoS-атаках, в частности, были обнаружены четыре варианта MrBlack, а также Dofloo и Mayday. Некоторые из этих зловредов для своих отчетов использовали IRC-канал AnonOps; не исключено, что к компрометации этих устройств приложила руку хактивистская группировка Anonymous. По мнению экспертов Incapsula, за этой DDoS-кампанией стоит хакерская группировка Lizard Squad, которая попала в центр внимания в минувшее Рождество, когда положила Xbox Live и PlayStation Network при помощи похожего, если не того же самого, ботнета. В ботнет Lizard Squad, обнаруженный примерно в то же время, был внедрен схожий код, и он так же искал уязвимые маршрутизаторы в попытках расширить свои владения, но использовал другой зловред (Lizard Squad, Linux.Back-Door.Fgt.1) для проведения атак. Тем не менее сделанное в прошлом месяце заявление Lizard Squad о наличии нового, более мощного ботнета совпало со всплеском DDoS-активности, наблюдаемым Incapsula. Представители компании заявили, что «подобные непрямые корреляции не могут служить существенными свидетельствами причастности этой группы», однако они продолжают усматривать взаимосвязь между этими событиями. Специалисты Incapsula сообщили в Ubiquiti о своей находке и советуют всем владельцам маршрутизаторов удостовериться в том, что у них установлены новейшие прошивки, а в конфигурации не используются дефолтные учетные данные. Источник: threatpost.ru | |
| |
28.05.2015 - 19:19 |
Урсу
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 12.045 Регистрация: 23.09.2007 Пользователь №: 513.991
Респектов: 2276
| Новый Linux-червь атакует сетевые маршрутизаторы Компания ESET предупреждает о появлении нового семейства вредоносных программ для программных платформ на ядре Linux: зловреды объединены под общим названием Linux/Moose. В отличие от большинства других Linux-угроз, вредоносные программы Moose не предназначены для компрометации персональных компьютеров или организации DDoS-атак. Вместо этого целью киберпреступников являются роутеры и некоторые другие сетевые устройства. После заражения операционной системы маршрутизатора злоумышленники используют Linux/Moose для кражи трафика, проходящего через устройство. В частности, их интересуют служебные файлы сессий НТТР (cookie). Впоследствии полученные данные используются при осуществлении различных мошеннических схем в социальных сетях Facebook и Instagram, а также в Twitter, YouTube и других сервисах. С их помощью можно, например, искусственно увеличить число просмотров видео, повысить количество подписчиков и т. д. Помимо компрометации социальных сетей, Linux/Moose перенаправляет DNS-трафик. Это позволяет злоумышленникам организовать атаки типа man-in-the-middle в различных веб-сервисах. Linux/Moose также может конкурировать с другими семействами вредоносного ПО в системе, принудительно завершая их процессы. Источник: 3DNews | |
| |
2.06.2015 - 23:23 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Россияне придумали, как «вырубить» чужой Skype одним текстовым сообщением
Ошибка в Skype позволяет дистанционно вызвать сбой в приложении путем отправки последовательности символов. После этого пользователь уже не сможет запустить Skype, пока не очистит историю или не переустановит программу. » Нажмите, для открытия спойлера | Press to open the spoiler « Skype содержит ошибку, позволяющую дистанционно вызвать в сбой в приложении на компьютере собеседника, в результате чего оно самопроизвольно закроется. Об этом рассказали российские блогеры, по всей видимости, первыми обнаружившие эту проблему на своих устройствах. Для того чтобы вызвать сбой в Skype, достаточно отправить адресату сообщение вида «http://:» (без кавычек). При получении адресатом этой последовательности символов приложение Skype на его компьютере закроется, а при попытке открыть его вновь, отобразит сообщение о проблеме. Необходимым условием для успешной эксплуатации этой уязвимости является отправка сообщения из младшей (более старой) версии приложения Skype в старшую (новую) версию. При отсылке из сообщений новой версии в старую сбой не происходит. Уязвимость успешно работает как в случаях, когда отправитель входит в список контактов получателя, так и в остальных. По словам пользователей, сбой появляется только на ПК с Windows и на мобильных устройствах с Android. Редакция CNews проверила наличие описанной проблемы в Windows-версии Skype. Журналисты издания известили об уязвимости Microsoft, как материнскую компанию Skype, перед тем, как этот материал был опубликован. В случае возникновения сбоя работоспособность Skype на ПК можно восстановить, удалив файл с историей переписки main.db в системной папке приложения (%appdata%\Skype\Учетная_запись_Skype\main.db). Чтобы заблокировать автоматическую синхронизацию сообщений (чтобы в Windows не появилось сообщение, отправленное в эту же учетную запись на Android-устройстве), необходимо запретить запись в папку %appdata%\Skype\DataRv. Если же сбой возник на Android-устройстве, необходимо заново скачать APK-файл и переустановить Skype. На днях похожая проблема была обнаружена в iPhone. При отправке через iMessage последовательности арабских символов устройство получателя самопроизвольно перезагружалось, при этом пользователь не мог вновь запустить приложение «Сообщения», пока вредоносная последовательность являлась последней из полученных. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: Cnews | |
| |
3.06.2015 - 23:31 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Компьютеры Apple уязвимы для «вечных» троянов
Эксперту по информационной безопасности по имени Педро Вилаку удалось обнаружить в «яболочных» компьютерах Mac уязвимость, позволяемую хакерам управлять устройством, интегрируя в загрузочную область вредоносное ПО. Троянская программа практически неудаляема, вернее, это крайне сложно сделать. Классические антивирусные программы не обнаруживают подобное ПО. Встроенное UEFI являет собой прошивку, которая контролирует процесс загрузки и заменяет устаревшую BIOS. » Нажмите, для открытия спойлера | Press to open the spoiler « Для доказательства наличия уязвимости Вилака протестировал несколько MacBook Pro с Retina-дисплеем, MacBook Pro и MacBook Air. Все эти ПК обладали последними версиями прошиво и оказались уязвимы к установке вредоносных ПО. Корпорация Apple редко осуществляет выпуск обновления прошивок для компьютеров, произведенных несколько лет назад, потому, скорее всего, вредоносный код на «яблочных» компьютерах будет работать крайне очень долго. Эксперт отметил, что все ПК, которые были произведены до середины прошлого года, обладают этой дырой в безопасности. После того, как компьютер выходит из ждущего режима, выключается защита от изменения UEFI и хакеры могут воспользоваться стандартными утилитами, позволяющими перепрошить компьютер, для внедрения вредоносного кода. Так, все, что нужно для управления компьютером – это ввести его в режим сна и тут же вывести из ждущего режима. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: gizmonews | |
| |
|
|