Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 17.09.2019 - 09:10
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80
scorpio
ICANN опубликовала отчет об атаке на корневые DNS-серверы


Международная организация по контролю над распределением доменных имен (ICANN) опубликовала отчет о недавно произведенной DoS-атаке на корневые DNS-серверы интернета.

Атака, о которой идет речь, была осуществлена неизвестными злоумышленниками 6 февраля. В течение почти восьми часов киберпреступники забрасывали бессмысленными запросами шесть из тринадцати корневых DNS-серверов. Эксперты в области безопасности отмечают, что злоумышленники попытались скрыть свое местоположение, однако большая часть запросов исходила с территории Южной Кореи.

Согласно отчету, опубликованному ICANN, февральская DoS-атака в наибольшей степени затронула только два DNS-сервера, на которых не использовалась система распределения нагрузки Anycast. Данная система в настоящее время находится на стадии тестирования и поэтому внедрена не на всех корневых DNS-серверах. Февральская атака стала наглядной демонстрацией того, что технология Anycast обеспечивает достаточно эффективную защиту.

Примечательно, что система Anycast была разработана после того, как в 2002 году корневые DNS-серверы подверглись мощнейшей DoS-атаке. Тогда злоумышленникам удалось нарушить работу семи из тринадцати DNS-серверов. Серьезных перебоев в работе Сети не произошло лишь потому, что атака длилась только один час. Кроме того, стабильности работы интернета способствовало и то, что многие провайдеры кэшируют данные из других сегментов Сети для ускорения доступа к ним.

security.compulenta.ru
de1ay
Китайские хакеры готовятся к "кибервойне"

Участившиеся нападения хакеров на американские компьютерные системы с секретными данными заставили беспокоиться специалистов, которые занимаются вопросами безопасности в интернете.

QUOTE
В конце 2006 года подобные инциденты следовали один за другим. В частности, хакеру удалось взломать компьютер Администрации по ядерной безопасности США. В ноябре кибератака на сеть военного колледжа Naval War навело подозрения на Китай. По предварительным данным расследования, преступникам именно из этой страны удалось на несколько недель вывести из строя компьютерную сеть Колледжа. Специалисты признают, что Колледж был плохо защищен от атак.
Однако самое главное опасение у американцев вызывают слухи о том, что все эти "локальные" нападения являются репетицией для более глобальной атаки на правительственные компьютеры. Чаще всего атаки сводятся к банальному "фишингу" - уловкам, благодаря которым пользователь сам пробалтывается и, сам того не подозревая, делится в интернтете конфиденциальной информацией.
В Китае также любят использовать и другие традиционные методы сетевых преступлений: рассылкой вирусов и "червей", однако приемы становятся все более изощренными, признает директор центра исследования компьютерной безопасности SANS Institute Алан Поллер. По его словам, регулярность нападений хакеров на компьютеры вооруженных сил и правительства демонстрирует брешь в системе защиты.
Для борьбы с этой проблемой федеральному правительству следует разработать комплекс мер и тем самым четче разграничить интернет на публичный и секретный сектора пользования, говорят эксперты. Это должно будет пресечь деятельность хакеров и террористов.
Беда в том, что интернет не был придуман для безопасности, и об этом вопросе задумались слишком поздно - только когда к глобальной Сети подключились 243 страны. По некоторым оценкам, 100 из них в состоянии развязать кибервойну. Более того, множество стран просто не разработали законов о киберпреступлениях.
Китайские хакеры уже несколько лет регулярно нападают на американские секретные объекты. Несколько лет назад после одной из таких атак Пентагон создал специальную программу под предварительным названием "Титановый дождь". О ней узнали еще в августе 2005 года, но с тех пор программе дали другое, не подлежащее разглашению имя.
Пока неизвестно, насколько атака на Naval War College связана со всеми предыдущими, но специалисты боятся, что Китай наращивает свою мощь и вскоре будет способен начать настоящую войну к середине XXI века. Это якобы подтверждают и документы из китайской Белой книги.
Окончательно намерения китайских киберпреступников пока не ясны, однако не исключено, что они просто накапливают опыт и информацию.
Между тем американские военные признают, что у них отсутствует внятная система защиты от масштабных атак А действия организаций, которые призваны разрабатывать стратегии, не согласованы между собой. Командиры всерьез опасаются, что рано или поздно 11 сентября повторится - в интернете, и это будет настоящая кибервойна.

securitylab.ru
ЭЖД
ph34r.gif Фотокопиры представляют серьезную угрозу безопасности

QUOTE
Новые модели фотокопировальных устройств представляют собой довольно серьезную угрозу безопасности конфиденциальных данных. Используя эти устройства, можно просто не заметить, как личная информация станет доступной всему миру.

Согласно исследованию, проведенному компанией Sharp, в США около 55% американцев использует фотокопиры для копирования и печати налоговых деклараций. И более половины из них копировало документы вне дома — в офисах или других общественных местах (например, библиотеках).

Последние модели фотокопировальных устройств имеют собственные носители данных (обычно — накопители на жестких дисках), на которые происходит дублирование всех материалов, с которыми работал фотокопир. Перед тем как скопировать или напечатать документ, устройство сохраняет его дубликат на свой носитель данных, причем в незашифрованном виде. Очевидно, что до тех пор, пока старые данные не будут перезаписаны более новыми, все документы будут находится в свободном доступе на жестком диске фотокопира. Таков принцип работы большинства копировальных устройств, а также «интеллектуальных» принтеров, выпущенных в течение последних пяти лет — именно в этот период производители приступили к выпуску продуктов со своими носителями данных.

Эд Маклоглин (Ed McLoughlin), президент Sharp Document Solutions Company of America в США, считает, что обычные потребители и бизнесмены копируют конфиденциальные данные высокой важности, например, налоговые декларации (включающие в себя номер социального страхования, идентификационный номер предпринимателя и другую секретную информацию), на копировальных устройствах в общественных местах, делая документы уязвимыми для «цифрового воровства».

По мнению Авива Литана (Avivah Litan), аналитика Gartner, люди просто забывают, что устройство сохраняет информацию. Учитывая, что копиры очень часто находятся в общественных местах (офисах и других), а люди почти всегда забывают менять пароли по умолчанию, устройства являются полностью открытыми для доступа из сети. «Я никогда не слышал об инцидентах воровства конфиденциальных данных с копировальных устройств. Но я не вижу никаких препятствий тому, чтобы это случилось».

В связи с вновь обнаруженной угрозой Sharp стал предлагать специальный «комплект безопасности», включающий в себя возможности шифрования информации на носителях данных копиров и «порчи» файлов изображений после их печати. Ранее компания Xerox Corporation пробовала включать подобную функциональность в свои продукты.

Источник_cnews.ru
ЭЖД
ph34r.gif Уязвимость при обработке анимированного курсора в Microsoft Windows

QUOTE
Программа:
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Storage Server 2003
Microsoft Windows Vista

Опасность: Критическая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за неизвестной ошибки при обработке анимированных курсоров (.ani файлов). Удаленный пользователь может с помощью специально сформированной Web страницы или email сообщения выполнить произвольный код на целевой системе.
Решение: Способов устранения уязвимости не существует в настоящее время.

Источник_http://www.securitylab.ru/
Солнышко
Несколько сайтов подверглись массированной DDoS-атаке


Твой софтовый форумСайты "Коммерсанта" и "Эха Москвы" подверглись массированной DDoS-атаке. В эти дни продолжаются атаки на правительственные сайты в Эстонии, неизвестные также атакуют сайты "Другой России".

Как рассказал интернет-обозреватель "Эха Москвы" Александр Плющев, DDoS-атаки применяются в качестве одного из средств воздействия. "Сайт президента России "Кремлин.Ру" тоже периодически сообщает о хакерских атаках, особенно накануне, во время и после выступлений президента. "Яндекс" сообщал о попытках хакерских атак во время онлайновой пресс-конференции Путина. Так что это никак не новое явление. Другое дело, что столь затяжная по времени и столь избирательная по целям атака - это, возможно, в нашей стране впервые" - рассказал Плющев.

Пресс-секретарь НБП Александр Аверин рассказал, что в результате DDoS-атаки сайт "НБП" лежал более месяца и что организована она была хакерами, нанятыми ФСБ. "Мы отразили атаку, переместив сайт на иностранный сервер и наняв команду программистов, которые отражают DDoS -атаки - рассказал Аверин.

Главный редактор сайта "Коммерсанта" Павел Черников не связывает DDoS-атаку на сайт "Коммерсанта" с политической борьбой. По его словам, "несколько лет назад хакеры таким образом шантажировали владельцев сайтов, говоря: заплатите нам, иначе мы ваш сайт положим. Сейчас по статистике число DDoS-атак существенно сократилось, потому что люди не платят денег, а находят средства защиты".

Главный редактор "Вебпланеты" Алексей Андреев напоминает о серии DDoS-атак на известные сайты - CNN, Yahoo!, e-Bay и другие - в 2000 году. Как считает эксперт, защититься от DDoS-атак не так уж трудно, если их предвидеть.

"Собственно, DDoS-атака осуществляется с помощью неких роботов, которые посылают огромное количество запросов на атакуемый сайт, из-за чего он не может ответить. Просто регулярно загружают страницы. Защита - это моментальное вычисление адресов, с которых идет атака, и блокировка этих адресов. Для этого нужен специальный софт или как минимум вменяемый системный администратор.

Сложность в том, что зачастую DDoS-атаку легко спутать со слабостью собственных каналов. Иногда сайт может обрушить интересная публикация или интенсивная реклама, так что каждый такой случай нужно рассматривать в отдельности" - рассказал Андреев.

Главный редактор "Вебпланеты" также напомнил, что в УК есть статьи, предусматривающие наказание за вредительство, в том числе и с помощью технических средств. Организаторов DDoS-атак можно найти. Но проблема скорее в том, захотят ли это сделать наши власти.

Грани.ру
Le0n
Хакеры освоили новую технику загрузки вредоносного ПО

QUOTE
Киберпреступники научились эксплуатировать встроенные в Windows средства загрузки дополнительных компонентов с целью внедрения на компьютеры жертв вредоносного программного обеспечения.

Об обнаружении нового типа атак сообщили специалисты компании Symantec. Методика, применяющаяся сетевыми злоумышленниками, основана на использовании инструментария Background Intelligent Transfer Service (BITS), встроенного в операционные системы Windows ХР, Windows Server 2003 и Windows Vista. Сервис BITS, использующийся, в частности, службами Windows Update, Windows Server Update Services и Systems Management Server, обеспечивает возможность загрузки патчей и обновлений в фоновом режиме. При этом сервис не перегружает канал связи и автоматически возобновляет работу в случае разрыва соединения.

В Symantec отмечают, что в марте нынешнего года в Сети появился троян, пытающийся загрузить дополнительные компоненты при помощи сервиса BITS. Применение встроенных в Windows средств BITS позволяет злоумышленникам обойти штатный брандмауэр. Кроме того, в случае эксплуатации BITS киберпреступникам не приходится писать собственный код для загрузки вредоносного ПО. Правда, задействовать средства BITS можно только лишь после получения доступа к ПК жертвы.

Специалисты Symantec подчеркивают, что в настоящее время нет способов, при помощи которых можно было бы запретить несанкционированное использование сервиса BITS. Вместе с тем, эксперты Symantec отмечают, что сами по себе службы обновлений Windows Update и Windows Server Update Services угрозы для пользователей не несут. Представители Microsoft, как сообщает InfoWorld, результаты исследования Symantec пока никак не прокомментировали.

Автор: Владимир Парамонов
http://www.compulenta.ru/
Le0n
Новый вариант червя Stration распространяется через Skype и ICQ


QUOTE
Специалисты по вопросам компьютерной безопасности предупреждают о появлении новой модификации червя Stration, способной распространяться через сеть IP-телефонии Skype, а также популярные системы обмена мгновенными сообщениями.

Вредоносная программа Stration появилась в прошлом году. Особой опасности для пользователей компьютеров Stration не представляет, и, тем не менее, антивирусные компании относятся к червю достаточно серьезно. Дело в том, что на сегодняшний день известно уже о нескольких сотнях модификаций вредоносной программы, и злоумышленники регулярно продолжают пополнять семейство Stration новыми вариантами.

Об очередной версии Stration в своем блоге сообщил Крис Бойд, специалист компании FaceTime Communications. Вредоносная программа распространяется через сеть Skype в виде ссылки на некий сайт в интернете. Если пользователь щелкнет по ссылке, ему будет предложено загрузить на компьютер исполняемый файл. После активации Stration осуществляет поиск установленных на инфицированной машине клиентских программ для работы с популярными службами обмена мгновенными сообщениями, такими как ICQ и MSN Messenger. Далее Stration рассылает ссылки на вредоносный сайт пользователем, чьи имена присутствуют в книгах контактов сервисов мгновенных сообщений на зараженном ПК.

Как отмечает ComputerWorldсо ссылкой на заявления Бойда, вредоносные программы, способные распространяться чрез несколько различных систем обмена мгновенными сообщениями, были известны и раньше. Однако Stration стал первым червем, размножающимся через сервисы IM и сеть IP-телефонии Skype. Авторы вредоносной программы Stration пока остаются безнаказанными.

Автор: Владимир Парамонов
http://www.compulenta.ru/
Le0n
В плеере QuickTime устранены две опасные дыры




Компания Apple устранила две уязвимости в программном плеере QuickTime.

Как сообщается в опубликованном на днях бюллетене безопасности, обе проблемы связаны с особенностями реализации поддержки Java в приложении. Одна из дыр теоретически позволяет злоумышленнику получить несанкционированный доступ к удаленному компьютеру и выполнить на нем произвольный программный код. Для реализации нападения достаточно заманить потенциальную жертву на сформированный специальным образом веб-сайт в интернете.

Вторая брешь также может быть задействована через вредоносную веб-страницу. Эта дыра обеспечивает возможность несанкционированного чтения памяти браузера и не может использоваться для захвата контроля над удаленным компьютером. Всем пользователям плеера QuickTime на компьютерах под управлением операционных систем Microsoft Windows и Apple Mac OS Х рекомендуется загрузить обновленную версию приложения, в которой уязвимости устранены.

Между тем, недавно Apple заделала почти два десятка дыр в программной платформе Mac OS. Большая часть уязвимостей не представляет особой опасности, однако некоторые из них теоретически могут использоваться с целью незаконного проникновения на удаленный компьютер. Захватить контроль над ПК жертвы злоумышленники, в частности, могут через сформированный специальным образом файл в формате PDF или дыру в приложении iChat. Загрузить обновления для выявленных уязвимостей можно через службу Software Update или с веб-сайта Apple Downloads. (
http://www.apple.com/support/downloads/ )

http://www.compulenta.ru/
ЭЖД
ph34r.gif Symantec не знает как бороться с вирусом для калькуляторов

QUOTE
Концептуальный вирус, атакующий калькуляторы Texas Instruments TI89 и совместимые с ним, был прислан автором в антивирусную компанию Symantec. Он безвреден, распространяется через USB-кабель и выводит на экран сообщение «t89.GARRA».

Специалисты Texas Instruments пока не знают, как защитить калькуляторы от вируса TIOS.Tiagra, как его назвали в Symantec. Он представляет собой классический файловый вирус, дописывающий себя к концу файлов ASM, программ на ассемблере, и заменяющий определённые инструкции на переход к своему коду. Если инструкции в файле не найдены, вирус дописывается к концу файла, но никогда не получает управления. Он также не заражает файлы повторно.

В Symantec не знают, как бороться с вирусом: компания не производит антивирусные программы для калькуляторов. Один из вариантов – перенос исполняемых файлов на компьютер и применение к нему обычного сканера.

Источник_cnews.ru
mukam
Sophos: ежедневно появляется 30 тыс. вредоносных сайтов

В последние месяцы количество вредоносных веб-сайтов растет лавинообразно, и вместо 5000 новых сайтов в день в апреле теперь их ежедневно появляется почти 30 тыс.

Аналитическая фирма Sophos объясняет это двумя причинами. По ее мнению, хакеры все чаще переключаются с e-mail в качестве предпочтительного метода распространения вредоносного ПО на веб-сайты. Иногда они создают собственные сайты, но чаще всего взламывают легитимные сайты и помещают на них вредоносное ПО. По данным Sophos, каждый день появляется 29700 новых инфицированных веб-сайтов, 80% которых — это взломанные легитимные сайты. В июне наиболее распространенным вредоносным ПО, заражающим веб-сайты, была программа IFrame.

IFrame размещает на веб-страницах вредоносные файлы HTML и возглавляет список Sophos десяти наиболее опасных угроз в вебе — на счету у этой программы почти две трети всех зараженных веб-страниц в мире. В июне хакеры использовали IFrame для массовой атаки на итальянские веб-сайты, в ходе которой было заражено свыше 10 тыс. веб-страниц. В числе жертв были сайты городских администраций, службы трудоустройства и туристические сайты.

«Атака IFrame в Италии должна стать тревожным сигналом для ISP во всем мире, — говорит старший консультант по безопасности Sophos Кароль Терио. — Вредоносный код, занесенный на эти сайты, обрушится на невинных серферов. Веб-сайты должны быть защищены как Форт-Нокс, однако сегодня слишком много веб-страниц становится легкой добычей киберпреступников».

Но Терио отмечает, что есть и другая причина столь резкого скачка числа вредоносных сайтов: их просто стали лучше искать. При сканировании такого количества веб-сайтов поиск зараженных страниц представляет собой довольно трудоемкое дело. Однако чем больше исследователей этим занимается, тем лучше результат.

algonet.ru
Быстрый ответ:

 Включить смайлики |  Добавить подпись


Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80


SoftoRooM.NeT lite версия, полная версия - здесь: Новости сетевой безопасности
SoftoRooM.NeT © 2004-2019