Хакеры много раз читали правительственную переписку США
Китайские хакеры неоднократно проникали в сети Пентагона и Белого дома США с целью получения закрытых документов и данных правительственной переписки. Об этом в интервью газете Financial Times сообщил высокопоставленный чиновник Минобороны США, пожелавший остаться неназванным.
Чиновник говорит, что тактика хакеров всегда приблизительно одинакова - злоумышленники постоянно сканируют серверы, сети и программное обеспечение на наличие уязвимостей, как только уязвимости находятся, для них тут же создается эксплоит, при помощи которого и производится взлом. До того момента, как администраторы серверов заметят взлом, у хакеров есть немного времени, чтобы стянуть как можно больше интересующих их данных.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Правительство США уже неоднократно обвиняло Китай в масштабных кибератаках, а негласно американские чиновники говорят, что их сети атакуют не горстка подростков, а скоординированные команды под крылом Народно-освободительной армии КНР, работающие в интересах правительства Китая.
"Мы постоянно подвергаемся атакам, причем со временем атаки стали очень адресными и целенаправленными. Сейчас они уже направлены не только на сети организаций, связанных с государственными органами", - говорит неназванный чиновник в интервью Financial Times.
В 2007 году на основе ИТ-подразделений разных американских местных и федеральных госучреждений, а также крупных компаний был учрежден специальный консорциум National Cyber Investigative Joint Task Force, который позже приводил конкретные дела и подробности атак. Несмотря на это, официально военные чиновники, а тем более Белый Дом не признают факта вторжений хакеров в закрытые сети, говоря лишь о том, что были случаи атак на публичные сети.
"На какое-то время им удается миновать системы защиты, затем мы восстанавливаем секретность, после чего хакеры вновь проникают. Это очень смахивает на игру в кошки-мышки", - говорит представитель Минобороны.
Согласно официальным данным, Пентагон усилил безопасность своих сетей после того, как китайские хакеры вторглись в сети военного ведомства и выкрали ряд закрытых данных. По неподтвержденным сведениям, среди прочих данных пропали и сведения из секретариата Министра обороны США Роберта Гейтса.
Одновременно с этим журнал Newsweek сообщил, что ФБР вчера занялось расследованием факта взлома компьютеров в предвыборных штабах Барака Обамы и Джона МакКейна. По данным Newsweek, источник этих атак также расположен в Китае.
"Нет сомнений, что иностранные государства активно используют киберпространство не только для влияния на госорганы страны, но и для влияния на некоторые важные внутриполитические процессы, например выборы", - уверен Сами Сайджари, глава Агентства США по информационной безопасности.
С другой стороны, правительство США и само грешит кибершпионажем. По данным влиятельного американского издания Washington Post, за новым иракским правительством со стороны Америки развернута беспрецедентная слежка, в том числе и через киберпространство.
Источник: cybersecurity.ruЭксперты обнаружили еще одну уязвимость беспроводных сетей
Старшекурсникам немецких технических ВУЗов Мартину Беку и Эрику Тьюзу удалось найти способ расшифровки пакетов, пересылаемых в сетях, защищенных младшей версией протокола WPA, использующей технологию TKIP. При помощи разработанного ими метода хакер может восстановить контрольную сумму, необходимую для проверки целостности пакета, и отослать до семи произвольных пакетов клиентам сети.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В ходе электронной переписки Эрик Тьюз пояснил, что полной расшифровки ключа не происходит, метод позволяет лишь расшифровывать содержимое отдельных пакетов и внедрить в них произвольный контент. Во время атаки происходит взлом одного-единственного временного ключа.
Способ, разработанный этими студентами против интегрированной в WPA технологии Temporal Key Integrity Protocol (TKIP), аналогичен методу, примененному в 2004 году против протокола WEP. Известный как chopchop, этот способ позволяет расшифровать содержимое пакета не зная ключа, простым перебором каждого байта. Точка доступа при этом используется для проверки правильности каждого варианта. Поэтому если пакет принят точкой доступа, значит догадка о его содержимом верна.
С внедрением TKIP был предпринят ряд контрмер, делающих такие атаки неэффективными. В протокол внедрили схему контроля целостности сообщения (MIC), сделав, таким образом, подмену заголовка пакета и самого пакета невозможной. Также был внедрен счетчик количества обращений к точке доступа. Экспертам, однако, удалось найти метод противодействия, и успешное поведение атаки лишь немного замедлилось. Неправильный вариант пакета приводит к сбросу, а правильный вариант вызывает ошибку MIC, после чего хакеру приходится ждать 60 секунд. В случае с пакетами протокола APR неизвестными бывают лишь 14 байт, таким образом уже через 15 минут весь пакет APR, включая и MIC, может быть расшифрован.
Несмотря на то, что большого урона безопасности данный способ не причиняет, он может найти свое применение при проведении DoS-атак и туннеллировании нужных данных через корпоративный файервол. Бек и Тьюз представят свою работу на следующей неделе на конференции PacSec в Токио.
Источник: Xakep.ru Австралийская программа будет искать порно на компьютерах
Австралийская полиция заинтересовалась технологией, при помощи которой можно выявить наличие на ПК недозволенных изображений. Утилита
Image Preview Live Environment (SImPLE), ставшая плодом совместных усилий ученых из Университета Эдит Коуэн и местной полиции, поможет полицейским даже с самыми базовыми навыками в области компьютерных технологий, справляться со сканированием ПК при прохождении пограничного контроля.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Программа запускается с загрузочного диска Linux, который можно вставить в любой привод CD-ROM и загружает на компьютер независимую программную среду, что позволяет оставить существующие на ПК файлы в целости и сохранности. В случае обнаружения каких-либо улик их можно скопировать на съемный диск при помощи собственного DVD-привода компьютера. Полученные таким образом доказательства в Австралии будут признаны судом. На данный момент приложение, в отличие от своих более продвинутых аналогов, способно искать порнографию лишь в существующих файлах, возможности поиска в удаленных и частично перезаписанных файлах нет. Поэтому программу можно сравнить с экспресс-тестом на алкоголь, который позволяет получить практически мгновенные результаты.
Разработчики надеются, что смогут продавать лицензию на свое изобретение различным заинтересованным структурам и иностранной полиции. Возможно, в скором времени появятся и другие модификации этой программы, с помощью которых будет возможно искать финансовые документы.
Источник: Xakep.ru По мнению эксперта Android не нуждается в антивирусных программах
Дата: 07.11.2008
Разработчик антивирусного ПО компания SMobile на этой неделе выпустила антивирус для пользователей телефона G1, построенного на базе ОС Android, однако один из признанных экспертов в области безопасности высказал сомнения в необходимости покупки этого приложения.
Несмотря на то, что операционная система Android, установленная на данный момент лишь в одной модели телефона, продаваемой T-Mobile, является открытой, вряд ли она подвержена риску заражения вредоносным ПО в большей степени, чем проприетарные мобильные операционные системы. Такое мнение высказал Чарли Миллер, старший аналитик Independent Security Evaluators. Он известен тем, что обнаружил самую первую уязвимость в Android.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По его словам, в Google предусмотрели возможность того, что хакер может написать потенциально опасное приложение и растиражировать его через Android Market. Поэтому компания предприняла ряд мер, чтобы ограничить возможный ущерб от подобных программ. Как говорит Миллер, для того, чтобы совершить нечто опасное, например, получить доступ к списку контактов, нужно специально уведомить о своих намерениях виртуальную машину Java, установленную в телефоне. После этого виртуальная машина спросит пользователя, одобряет ли он такие действия.
Например, если пользователь загрузит содержащую вредоносный код игру Scrabble, которая впоследствии попытается получить информацию из его персонального почтового ящика, телефон спросит пользователя о необходимости предоставления такого доступа. В этом случае владелец телефона сможет отказаться от загрузки, понимая, что подобное поведение для игры нетипично.
Тем не менее, на этой неделе хакерам удалось обнаружить способ установки приложений напрямую, в обход виртуальной машины. Такая возможность может открыть двери для различных рисков в области безопасности, поскольку приложения получат прямой доступ к функциям телефона. В Google по данному поводу заявляют, что уже разработали патч, закрывающий эту дыру, и скоро выложат его для всех желающих.
Хакеры взломали гуглофон G1 от T-Mobile
Дата: 06.11.2008
Использовав дыру в открытой операционной системе Android от Google, хакерам удалось взломать телефон G1 от T-Mobile. Описание метода, выложенное на форуме XDA-Developers, позволит фанатам Linux получить полный доступ примерно за минуту. Процедура основана на telnet-подключении широко распространенной утилиты PTerminal на IP-адрес устройства. Пошаговые инструкции доступны здесь.
Как оказалось, взломать G1 намного проще, чем iPhone. В свое время взлом защиты, внедренной инженерами Apple в телефон, потребовал упорного многонедельного труда многих хакеров. Тем не менее, важность взлома телефона на базе Android отрицать нельзя, поскольку с его помощью можно получить доступ к такому функционалу, который в T-Mobile и не думали предоставлять. Поскольку указанный метод дает полный доступ к системным функциям телефона и функциям чтения/записи, вероятно, вскоре на нем запустят Symbian, Linux или другую альтернативную ОС. Возможно, последуют и иные модификации. Так, один из посетителей форума заявил о том, что существует способ портировать на Android приложения, написанные на C.
Обсуждаются также варианты использования телефона в качестве Wi-Fi роутера и активация в нем различных профилей Bluetooth.
Сразу предупредим: есть вероятность, что взломав телефон, ты превратишь его в пластиковый кирпич. Здесь написано о том, что принудительным сбросом состояние системы не восстанавливается.
Представитель Google, комментируя этот случай, сказал, что компания планирует выпустить патч, закрывающий обнаруженную дыру и переработать исходный код.
Источник: Xakep.ru Лже-антивирус за неделю обогатил хакера на 158 000 долларов
В течение всего лишь одной недели русскому хакеру удалось заработать около 158 000 долларов продавая американцам фальшивый антивирус.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Мошенник создал программу, которая постоянно открывала всплывающие окна уведомляющие пользователей о том, что их компьютер заражен множеством различных вирусов, и настойчиво призывала скачать один из псевдо-антивирусов - Antivirus XP 2008 или Antivirus XP 2009. Это сомнительное удовольствие стоило жертвам 49,95 долларов США. За свои деньги пользователям было обещано удаление всевозможных троянов и вирусов, однако на самом деле программа ничего не удаляла. Заражение нежелательным ПО происходило через контролируемые российскими хакерами ботнеты. Одна из компаний, на которой лежит ответственность за проведение атаки, недавно подверглась нападению хакера NeoN, который сообщил, что этот случай стал самым успешным эпизодом реализации данной мошеннической схемы.
Источник: Xakep.ru Конкурс по взлому Visual WebGui: $10000 приз
Gizmox, компания-разработчик открытой платформы Visual WebGui, объявила сегодня о проведении соревнования с главным призом в размере 10 000 долларов США.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Приз достанется тому, кто сможет проникнуть внутрь Visual WebGui Platform. Конкурс пройдет в форме расследования, в ходе которого перед участниками соревнования будет поставлена задача вскрыть подлинное имя некоего секретного агента, скрывающегося под именем OWL. Во время соревнования внутри приложения будет размещен видеоролик в формате Flash, в котором и будет содержаться вся необходимая для установления личности секретного агента информация. Для того, чтобы получить приз, претендентам нужно будет представить воспроизводимую ссылку на местонахождение ролика, ведущую в Visual WebGui Pipeline. Конкурс пройдет с 3 ноября 2008 по 30 января 2009 года. Для того, чтобы принять в нем участие, нужно пройти процедуру регистрации и получить логин и дополнительную информацию. Сайт конкурса - _www.visualwebgui.com/live/Security_Challenge.
"Мы готовы поспорить на деньги, что наш коммерческий продукт Empty Client является самым безопасным веб-окружением на рынке. И это не просто слова. Мы предлагали взломать нашу систему многим людям, и еще никому не удалось сделать этого. Мы уверены в том, что и впредь не удастся!", - сказал глава Gizmox Навод Пелед.
Gizmox – это компания, которая в начале 2008 года выпустила платформу Visual WebGui (VWG), которая призвана стать новым стандартом в распределенных вычислениях. С момента выхода, DHTML-версию этого приложения скачали уже 250 000 раз. VWG сокращает время разработки веб-приложений на 90%, без необходимости жертвовать расширяемостью, масштабируемостью, скоростью, безопасностью и сложностью.
Источник: Xakep.ru В Пакистане введена смертная казнь за кибертеррор
Новый указ президента Пакистана Асифа Али Зардари предусматривает смертную казнь для кибертеррористов. Об этом сообщает Рейтер.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Согласно копии документа, опубликованной государственным информационным агентством APP, закон «О предотвращении электронных преступлений» применим ко всякому, кто совершит при помощи вычислительной техники преступление, имеющее негативные последствия для национальной безопасности. Если же акт компьютерного терроризма повлечет за собой смерть человека, лица, совершившие его, будут приговорены к смерти или пожизненному лишению свободы. Ответственность распространяется как на граждан Пакистана, так и на иностранцев.
Власти Пакистана определили кибертерроризм как получение доступа к вычислительной системе лицом, планирующим осуществление террористического акта. Сам теракт может означать кражу или попытку похищения информации, позволяющей производить оружие массового поражения. Помимо этого, существует еще несколько законных определений террористического акта.
Новый закон также предусматривает ответственность за другие компьютерные преступления: кибермошенничество, незаконный доступ к вычислительной системе, ее повреждение и т. д. За эти противозаконные действия предусмотрено наказание в виде лишения свободы сроком от трех до десяти лет.
Источник: compulenta.ru Microsoft готовит очередную порцию патчей
11 ноября корпорация Microsoft в рамках ежемесячного обновления своих программных продуктов планирует выпустить заплатки для операционных систем Windows различных версий, а также офисных приложений.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Как отмечается в предварительном уведомлении, всего в следующий вторник Microsoft намерена опубликовать два бюллетеня безопасности. По крайней мере одна из обнаруженных уязвимостей охарактеризована как критически опасная. Следовательно, она может использоваться злоумышленниками с целью несанкционированного проникновения на удаленный компьютер и выполнения на нем произвольного вредоносного кода. Проблема связана со службой Microsoft XML Core Services и затрагивает платформы Windows Vista, Windows ХР, Windows Server 2003/2008, а также офисные программы. Еще одна «дыра» получила статус важной: она присутствует в операционных системах Windows последних версий.
Вместе с патчами корпорация Microsoft выпустит обновленную версию утилиты Windows Malicious Software Removal Tool для удаления наиболее распространенных вредоносных программ. Загрузить заплатки пользователи смогут через сервисы Microsoft Update, Windows Update, а также непосредственно через веб-сайт софтверного гиганта.
Источник: compulenta.ru Появились новые эксплойты для дыр в Windows
Компания Panda Security предупреждает о появлении новых вредоносных программ, эксплуатирующих недавно устраненную уязвимость в операционных системах Windows различных версий.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Речь идет о дыре, описание которой содержится в бюллетене безопасности Microsoft MS08-067. Проблема связана с тем, что при обработке сформированных специальным образом запросов удаленного вызова процедур (Remote Procedure Call) в службе Server программных платформ Microsoft возникает ошибка, позволяющая злоумышленникам захватить полный контроль над компьютером жертвы. Брешь присутствует во всех версиях Windows.
По сообщению Panda Security, вредоносные программы, эксплуатирующие данную уязвимость, распространяются как посредством электронной почты, так и через Интернет — даже с легальных веб-страниц. В качестве примера эксперты приводят трояна Gimmiv.A, позволяющего завладевать полным контролем над зараженной системой. После проникновения на компьютер троян собирает конфиденциальные данные, в том числе пароли, логины, информацию об установленных патчах и учетных записях, а затем отправляет сведения на удаленный сервер.
Компания Panda Security настоятельно рекомендует пользователям ОС Windows не отмахиваться от установки всех выходящих патчей. Скачать их можно через службы Windows Update, Microsoft Update, встроенные в Windows средства обновления и сайт корпорации Microsoft.
Источник: compulenta.ru