Новости сетевой безопасности, все новости по сетевой безопасности
6.07.2011 - 22:50 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| Хакеры лишили «Аль-Каиду» Интернета Неизвестные хакеры лишили международную террористическую группировку "Аль-Каида" возможности распространять в интернете свои видеозаписи и заявления, взломав ее основные узлы доступа во всемирную сеть, сообщает в четверг РИА Новости. "Онлайн-коммуникации "Аль-Каиды" временно выведены из строя, и у нее нет сейчас ни единого доступного канала связи в интернете", - цитирует агентство NBC News слова Эвана Кольмана (Evan Kohlmann), представителя группы Flashpoint Global Partners, которая отслеживает интернет-активность террористов. Атака на сайты "Аль-Каиды" началась несколько дней назад. По словам Кольмана, она была "хорошо скоординирована и включала применение относительно непростых методов". Как предположил специалист, на восстановление работоспособности поврежденных интернет-коммуникаций уйдет несколько дней. Ранее сообщалось, что специалистам британского правительства удалось взломать сайт интернет-журнала "Аль-Каиды" Inspire и заменить на нем статью-инструкцию под названием "Сделайте бомбу на кухне у своей мамы" на рецепт кексов. Тогда террористам потребовалось около двух недель, чтобы восстановить работоспособность сайта. По мнению Кольмана, и в данном случае прослеживаются "характерные признаки работы спонсируемых государством хакеров". | |
| |
21.07.2011 - 1:38 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| | |
| |
25.07.2011 - 23:23 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| Участники группировки Anonymous украли у НАТО гигабайт секретных данных Члены хакерской группировки Anonymous в своем микроблоге объявили, что им удалось взломать сервера НАТО и получить доступ к секретным файлам альянса. Хакеры уточнили, что владеют примерно гигабайтом информации. Они разместили в твиттере ссылки на два украденных документа в формате PDF (один из документов был позже удален с открытого хостинга, на котором он размещался). Первый опубликованный документ датируется 2007, а второй - 2008 годом. Как уточняет The Telegraph, в обоих документах речь идет о системах связи для группировок НАТО в Афганистане и на Балканах. НАТО ни подтвердило, ни опровергло факт утечки. Представитель альянса сообщил в интервью The Telegraph, что ведется расследование инцидента. В твиттере Anonymous говорится, что все украденные документы публиковать не планируется, так как это было бы "легкомысленно", однако хакеры пообещали в ближайшие дни поделиться "интересными данными". Хакеры, входящие в состав группировки Anonymous, брали на себя ответственность за целый ряд громких атак на государственные и корпоративные сервера, в том числе на сайты платежных систем Visa, Mastercard и PayPal. Известно о тесных связях Anonymous с недавно распавшейся группировкой LulzSec и другими хакерскими объединениями. | |
| |
10.08.2011 - 19:31 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Microsoft защитила пользователей от атак 20-летней давности
Компания Microsoft выпустила 13 свежих бюллетеней безопасности, ликвидирующих более двух десятков уязвимостей в защите популярных программных продуктов. Производитель обещает залатать пару критически опасных брешей, в браузере Internet Explorer и серверных версиях операционной системе Windows. » Нажмите, для открытия спойлера | Press to open the spoiler « Брешь в системе защиты «эксплорера» существует во всех современных версиях браузера от Microsoft (включая IE 8 и 9) и открывает перед злоумышленниками возможность выполнения вредоносного кода на удаленной машине. Для того, чтобы скомпрометировать систему, конечному пользователю достаточно посетить один из вредоносных веб-сайтов. Эксперты утверждают, что до настоящего момента уязвимость не используется хакерами, однако с большой долей вероятности соответствующий эксплойт может появиться в течение следующих 30 дней.
Второе критическое обновление охватывает все версии операционной системы Windows Server 2003 и Windows Server 2008 (в том числе последние обновления R2), которая считается одной из самых безопасных серверных платформ от Microsoft. Указанная уязвимость позволяет злоумышленникам установить всеобъемлющий контроль над удаленным компьютером.
Оставшиеся патчи ликвидируют менее критические «бреши» в продуктах Windows Office, .Net и Visual Studio. Впрочем, сторонние эксперты по вопросам информационной безопасности рекомендуют пользователям обратить особое внимание на бюллетень Microsoft Security Bulletin MS11-064, выпущенный с пометкой «важный». Это обновление позволяет ликвидировать уязвимость в стеке протоколов TCP/IP, позволяющую проводить атаки, типа «Denial of Service».
У специалистов из компании nCircle брешь, известная как CVE-2011-1871, вызвала воспоминания о «смертельном пинге» (Ping of death) – разновидности атак, известной уже около двух десятков лет. Многие владельцы персональных компьютеров, выходящие в Интернет в 90-х годах прошлого века, могут вспомнить эти атаки, позволяющие спровоцировать сбой и перезагрузку системы с помощью особым образом составленного ping-запроса. По материалам сайтов The Register и PCWorld | |
| |
12.08.2011 - 6:18 |
KLUCHICK
Вечная память...
[SoftoRooMTeaM]
Группа: Администраторы Сообщений: 5.668 Регистрация: 15.03.2004 Из: The Ural federal district Пользователь №: 326
Респектов: 3848
| ВНИМАНИЕ, FACEBOOK АТАКУЕТ РУССКОЯЗЫЧНЫЙ СЕГМЕНТ!В русскоязычном сегменте Facebook активно распространяется вирус-троян Win32/Delf.QCZ, сообщил разработчик антивирусного ПО Eset. Через чат социальной сети вирус рассылает сообщения от имени друзей со ссылкой на сайт, содержащий вредоносное программное обеспечение. Попав на компьютер, вирус устанавливает это ПО на него, и оно крадет у пользователя данные доступа к Facebook и другую персональную, в том числе и финансовую, информацию. Кроме того, этот вирус умеет блокировать антивирусную защиту, если она не была вовремя обновлена. Представитель Facebook не смог это прокомментировать. По словам директора Центра вирусных исследований и аналитики Eset Александра Матросова, вирус наиболее активен в русском сегменте Facebook. Масштаб его распространения — десятки тысяч случаев. Из них 39% приходится на пользователей с Украины, 19% — из России, 9% — из Белоруссии. С большой вероятностью авторы вируса как-то связаны с Россией, считает Матросов. Все указывает на то, что вирус Win32/Delf.QCZ был разработан именно в России, так как в коде программы содержатся слова на русском языке и серверы, с которых она распространяется и куда отсылает всю информацию, находятся в России, соглашается ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов. С начала лета антивирусы «Лаборатории Касперского» отразили 115 000 попыток заражения этим вирусом, говорит Голованов, и большая часть атак пришлась именно на российских пользователей соцсетей. На сегодняшний день троянская программа Win32/Delf.QCZ получила наибольшее распространение в русскоговорящем сегменте Facebook, а именно среди пользователей из Украины (39 процентов от общего числа), России (19 процентов), Белоруссии (9 процентов). ( смотрите диаграмму вверху) По данным Голованова, Win32/Delf.QCZ был впервые обнаружен летом 2010 г. Тогда он распространялся через социальную сеть «В контакте», а сейчас поселился и в ней, и в Facebook. В 2010 г. такой вирус в «В контакте» был обнаружен, признает представитель компании Владислав Цыплухин, но сейчас эпидемии нет. В «Одноклассниках» и «Мой мир@Mail.ru» эпидемии этого вируса также не наблюдается, говорит представитель Mail.ru Group. Чтобы не оказаться жертвой злоумышленников, пользователям Facebook стоит обновить антивирус на компьютере и не переходить по подозрительным ссылкам, даже если они присланы от друзей, советуют эксперты Eset. Также они рекомендуют отрегулировать параметры безопасности и настройки конфиденциальности в социальной сети и использовать только проверенные приложения. Утащил с lenta.ru и esetnod32.ru
IMHO - всё зло в мире исходит от соцсетей Наш Софтовый форум никогда не позволит троянцам обижать своих пользователей | |
| |
29.08.2011 - 10:56 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Новый сетевой червь распространяется через протокол Windows RDP Специалисты по антивирусной безопасности отмечают появление довольно редкого образца среди вредоносных кодов. Новый интернет-червь Morto использует для распространения протокол Windows RDP (Remote Desktop Protocol). Антивирусная компания F-Secure сообщает, что червь для своего распространения использует трафик на порту 3389/TCP. Согласно данным анализа F-Secure, после того, как червь вошел в сеть, он начинает искать машины, на которых открыт порт 3389 и запущена служба RDP. Уязвимые машины, которые удалось обнаружить Morto, червь использует для проникновения и размещения на их жестких дисках как dll-файл. После размещения на машине жертве, червь начинает создавать на ней прочие вредоносные файлы. В американской исследовательской сети SANS говорят, что на протяжении минувших выходных они зафиксировали резкий рост объемов RDP-трафика и именно этот индикатор побудил их проверить системы на наличие вредоносных кодов. По итогам проверки выяснилось, что перед данным червем уязвимы как серверы, так и рабочие станции под управлением Windows. В сообщении F-Secure также говорится, что в большинстве случае в качестве удаленного контроллера червя Morto используются серверы в доменах jaifr.com и qfsl.net. Источник: _www.cybersecurity.ru | |
| |
29.08.2011 - 23:17 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Хакеры взломали портал для разработчиков Nokia Интернет-портал онлайнового сообщества программистов, создающих приложения для телефонов Nokia, был взломан хакерами. Сама компания предупредила, что персональные данные участников сообщества могли попасть в руки злоумышленников. Сейчас форум для разработчиков Nokia закрыт и данных о том, когда он возобновит работу, пока нет. На данный момент ни одна из известных хакерских группировок не взяла на себя ответственность за взлом, поэтому скомпрометированные данные могут появиться потенциально где-угодно. В заявлении, размещенном на взломанном интернет-проекте, от лица компании говорится, что неизвестные злоумышленники использовали уязвимость в программном обеспечении форума и при помощи SQL-инъекции получили доступ к закрытым данным. Напомним, что на сегодняшний день именно SQL-инъекции являются самым распространенным способом получения закрытых данных с сайтов. В Nokia ничего не сообщают о возможном масштабе атаки, но потенциально он мог быть большим, так как все персональные данные разработчиков хранились в одной базе. В заявлении компании сказано, что на первом этапе расследования был установлен факт доступа к "незначительному количеству записей", однако компания не отрицает, что в будущем это число может "значительно вырасти". В Nokia говорят, что в украденных данных не было информации о платежных реквизитах, но были дополнительные сведения, такие как логины в Skype, электронная почта, телефоны и прочие данные. Дополнительные данные об атаке пока недоступны. Источник: _www.cybersecurity.ru"Лаборатория Касперского": четверть всех DDoS-атак совершается по вторникам По статистике "Лаборатории Касперского" примерно четверть всех DDoS-атак совершается во вторник. Во втором квартале 2011 года под прицел DDoS-атак чаще всего попадали сайты, так или иначе связанные с интернет-торговлей (онлайн-магазины, аукционы, доски объявлений о продаже и т.п.), - на них пришлось 25% всех атак. Поскольку интернет-торговля напрямую зависит от доступности сайта, атаки на такие ресурсы с целью вымогательства или по заказу конкурирующих фирм наиболее эффективны. 20% всех зафиксированных DDoS-атак пришлось на сайты игровой тематики, 13% - на сайты электронных торговых площадок, 11% - на сайты банков. Достаточно большой процент атак приходится на сайты СМИ (7%) и блоги и форумы (8%). Показательно, что, по данным "Лаборатории Касперского", больше всего DDoS-атак в течение второго квартала - 218 - было нацелено на сайт одного из СМИ. А самая протяженная DDoS-атака была нацелена на сайт категории "блоги и форумы" - она продолжалась 60 дней 01 час 21 минуту 09 секунд. » Нажмите, для открытия спойлера | Press to open the spoiler « В будние дни пользователи активно работают с интернетом. Следовательно, именно в эти дни недели различные интернет-ресурсы наиболее востребованы, и DDoS-атаки могут причинить наибольший ущерб атакованному сайту. Важно учесть и то, что в будние дни включено максимальное количество компьютеров, а значит, и максимальное количество зараженных машин, которые и составляют армию ботоводов. Как следствие, максимальная активность киберпреступников зарегистрирована с понедельника по четверг. На эти четыре дня недели приходится в среднем 80% всех DDoS-атак. Самый же популярный день - вторник: на него приходится порядка 23% всех DDoS-атак за неделю.
Самыми активными хакерскими группами во втором квартале 2011 стали LulzSec и Anonymous. Они организовали DDoS-атаки на государственные сайты США, Англии, Испании, Турции, Ирана и ряда других стран. Злоумышленникам удалось отправить в нокдаун, хоть и ненадолго, такие сайты, как cia.gov (ЦРУ США) и _www.soca.gov.uk (Агентство по противодействию организованной преступности Великобритании). Из крупных компаний серьезно пострадала Sony, чьи сайты атаковала группа Anonymous в знак протеста против преследования хакеров со стороны компании. При этом во время проведения DDoS-атак были взломаны серверы сервиса PSN и украдены данные 77 миллионов пользователей, что негативно сказалось на репутации компании. По словам старшего вирусного аналитика "Лаборатории Касперского", Юрия Наместникова, киберпреступники все активнее используют DDoS-атаки в качестве отвлекающего маневра при проведении более сложных атак, например на системы дистанционного банковского обслуживания. Такие сложные атаки грозят серьезными денежными потерями как самим финансовым организациям, так и их клиентам. Таким образом, "коммерческая" составляющая подобных атак не теряет своей актуальности, и DDoS продолжает активно использоваться злоумышленниками с целью устранения конкурентов, вымогательства и шантажа. Однако такие случаи редко предаются огласке, а если они и становятся доступными, то уже в виде информации о расследовании соответствующего инцидента.
Так, в апреле судом Дюссельдорфа был вынесен приговор преступнику, который пытался в течение 2010 года, как раз в разгар чемпионата мира по футболу, шантажировать шесть букмекерских фирм в Германии. Суд признал вымогателя виновным и приговорил его к двум годам и десяти месяцам тюремного заключения. Расследование дел, связанных с DDoS-атаками, ведется и в России: в июне были предъявлены обвинения Павлу Врублевскому, владельцу компании Chronopay, в организации атаки на конкурирующий сервис во время проведения тендера.
Пожалуй, одним их самых ярких событий для пользователей Рунета во втором квартале стали атаки на сервис онлайн-дневников LiveJournal. По данным системы мониторинга за ботнетами "Лаборатории Касперского" и системы "Kaspersky DDoS Prevention", массовые атаки на ЖЖ начались с атак на дневники популярных блогеров и продолжались больше недели. Истинные намерения атакующих остались неизвестными. Пока преступники не найдены, будет сложно сказать, была ли это заказная атака или "просто" демонстрация силы.
По статистике "Лаборатории Касперского", во втором квартале 2011 года 89% DDoS-трафика генерировалось в 23 странах мира. Лидерами рейтинга стран-источников атак с показателями в 5% стали США и Индонезия. Лидирующая позиция США связана с большим количеством компьютеров в этой стране, что и привлекает организаторов ботнетов. Индонезия попала в топ благодаря большому количеству незащищенных антивирусами зараженных машин, с которых распространялись зловреды. По данным компании, во втором квартале 2011 года практически каждый второй компьютер (48%) в индонезийском сегменте подвергался опасности локального заражения вредоносными программами.
Источник: _www.cybersecurity.ru | |
| |
31.08.2011 - 10:36 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Хакерам удалось заполучить цифровые сертификаты аутентификации Google Хакерам удалось получить цифровой сертификат, подходящий для любых проектов Google. Судя по всему, сертификат был у голландского поставщика цифровых сертификатов. При помощи полученного цифрового сертификата злоумышленники смогут проводить атаки типа man-in-the-middle против пользователей почтового сервиса Gmail или поисковика Google, либо какого-либо другого сервиса под управлением интернет-гиганта. » Нажмите, для открытия спойлера | Press to open the spoiler « "Это своего рода пропуск для любого из доменов Google", - говорит Роэл Шувенберг, старший антивирусный аналитик "Лаборатории Касперского". "Злоумышленники потенциально могут подделать DNS и разместить на своих сайтах полученные сертификаты. Таким образом, у пользователей будет создаваться впечатление, что они работают на легитимных сайтах Google, хотя в реальности это не так", - говорит Эндрю Стормс, директор по безопасности компании nCircle Security.
Что касается хакерской атаки типа man-in-the-middle, то ее можно запустить при помощи поддельных спамовых сообщений, указывающих, якобы, на службе техподдержки Google. Если пользователь клюнет на этот спам и передаст на сайты свои логины и пароли, то злоумышленники смогут без проблем их перехватить. Отметим, что информация о краже цифрового сертификата была размещена на сайте Pastebin.com еще в субботу. На этом сайте независимые разработчики (а зачастую и хакеры) размещают исходные коды своих продуктов.
По словам Шувенберга, на сегодня украденный SSL-сертификат Google является действительным и он был издан голландским центром сертификации DigiNoar. Сам сервис DigiNoar был в начале этого года куплен американской компанией Vasco, позиционирующей себя, как "мирового лидера в области строгой аутентификации".
Ввиду того, что полученный злоумышленниками сертификат является действительным, браузеры не будут выдавать никаких предупреждений о безопасности и ничто не будет выдавать присутствия пользователя на поддельном сайта.
Эксперты говорят, что кража SSL-сертификатов в настоящее время становится все более актуальной проблемой. Многие злоумышленники неоднократно предпринимали попытки хищения сертификатов правительственных сайтов или систем онлайн-банкинга.
Сертификат безопасности Google был выписан 10 июля текущего года. На данный момент Google пока никак не прокомментировала факт кражи сертификата. Не комментируют инцидент и в компании DigiNoar.
Напомним, что предыдущий громкий случай похищения сразу девяти действующих сертификатов произошел у компании Comodo в начале лета. Тогда производитель сертификатов перевыписал их всем пострадавшим клиентам бесплатно.
Источник: _www.cybersecurity.ru | |
| |
1.09.2011 - 7:26 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Anonymous утверждают, что получили доступ к DNS-серверам Microsoft, Apple, Facebook и других Подразделение Anonymous на Шри-Ланке говорит о взломе DNS-серверов компаний Symantec, Apple, Facebook, Microsoft и ряда других организаций за последние несколько дней. Члены группы утверждают, что при желании они могут провести так называемую атаку отравления кеша на DNS-сервере. Снупинг DNS-кеша представляет собой процесс, который позволяет получить полную или почти полную информацию о DNS-записях на доменных серверах. Тогда как отравление DNS-кеша представляет собой метод, при помощи которого злоумышленники могут размещать нужные им или просто поддельные записи в кеш-памяти доменного сервера. В результате проведения этих атак, хакеры могут подделать DNS-записи таким образом, что пользователи будут обращаться к тому или иному серверу по доменному имени, но переходить на нужный хакеру ресурс, а не на законный сайт. С учетом масштабов и популярности серверов Microsoft, Facebook, Apple, Symantec и других, ущерб и угроза от подобных атак могут быть очень существенными. » Нажмите, для открытия спойлера | Press to open the spoiler « Информация о несанкционированном доступе со стороны Anonymous Sri Lanka к указанным ресурсам была размещена самими участниками группы на ресурсе Pastebin. Здесь же в качестве доказательства Anonymous привели некоторые выдержки из DNS-записей доменных серверов указанных компаний. Впрочем, получение данных о записях еще не означает, что эти самые записи можно модифицировать.
В случае с крупнейшим антивирусным производителем Symantec, Anonymous утверждают, что им удалось получить практически полный пул DNS-записей корпоративных доменных серверов Symantec, включая данные о тестовых и внутренних ресурсах. Похожая ситуация с Microsoft, Skype, Facebook, Apple, Cisco и Novell. Кроме ИТ-гигантов группа Anonymous Sri Lanka сообщает о проведении успешных атак против ИТ-ресурсов национального Парламента, военных и крупнейшего местного телеком-провайдера.
Говоря о мотивировке нападения на ИТ-компании, Anonymous утверждают, что, например, Facebook контролировала блоги участников группы и угрожала им, а Skype пыталась перехватывать и записывать переговоры.
На данный момент угрозу прокомментировали только в Symantec, где заявили, что отслеживают свои ресурсы в режиме 24/7 и пока не обнаружили какой-либо подозрительной активности. "Попытки компрометации системы ничтожны и мы уверены в защищенности данных наших клиентов", - заявили в Symantec. Остальные фигуранты пока данные сведения не комментируют.
Источник: _www.cybersecurity.ru | |
| |
1.09.2011 - 7:44 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| В Рунете взломано более 21 000 сайтов, отмечается эпидемия троянца Mayachok Специалисты компании «Доктор Веб» сообщили об обнаружении массового взлома веб-сайтов (более 21 000 на 31 августа 2011 года), с которых на компьютеры пользователей под видом драйверов загружается вредоносное ПО, в том числе печально известный троянец Trojan.Mayachok.1. "Мы призываем пользователей проявлять внимательность, а владельцев веб-сайтов в Рунете — проверить свои интернет-ресурсы на предмет наличия посторонних каталогов и файлов", - заявили в российской антивирусной компании. » Нажмите, для открытия спойлера | Press to open the spoiler « Сотрудниками антивирусной лаборатории обнаружен ряд веб-сайтов, имеющих в своей структуре отдельный подсайт, никак не связанный с основной тематикой данных интернет-ресурсов. Оформление этих «встроенных» страниц идентично и отличается лишь незначительными деталями. Все они предлагают пользователям загрузить драйверы различных устройств. Ссылка на файл драйвера перенаправляет пользователя на промежуточный сайт, например ipurl.ru (сайт биржи трафика), а уже оттуда на другой ресурс, с которого под видом драйвера загружается троянская программа Trojan.Mayachok.1. Кроме того, ссылки с некоторых взломанных сайтах ведут на поддельные службы файлового обмена.
По состоянию на 12.00 31 августа 2011 года было выявлено более 21 000 адресов веб-сайтов, распространяющих это вредоносное ПО. Имеются все основания предполагать, что владельцы или администраторы этих ресурсов стали жертвами хищения паролей от FTP-клиентов, для чего злоумышленники могли воспользоваться многочисленными троянскими программами.
Источник: _www.cybersecurity.ru | |
| |
|
|