Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 18.08.2019 - 02:43
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80
skorp
"Лаборатория Касперского" обнаружила вирус-вымогатель
user posted image
Специалисты "Лаборатории Касперского" обнаружили новый вирус, шантажирующий пользователей, сообщается в блоге компании.

Вирус заражает компьютер и шифрует все документы, изображения и архивные файлы пользователя, преображая их в нечитаемый "электронный мусор". После чего на жестком диске компьютера появляются файлы с именем "read_me.txt" следующего содержания: "Ваши файлы зашифрованы с использованием алгоритма RSA-4096, на расшифровку которого у вас уйдет несколько лет. Все ваши личные данные за последние три месяца были отправлены к нам. Для расшифровки файлов рекомендуем вам приобрести наше программное обеспечение стоимостью 300 долларов. В случае отказа от предложения, ваши персональные данные будут выложены в свободный доступ". В тексте также указан персональный код и адрес электронной почты для связи.

Анализ файлов, проведенный специалистами Лаборатории, показал, что алгоритм RSA-4096 вирусом не используется и возвращение файлов к нормальному виду не занимает много времени. Необходимо добавить, что RSA - это один из самых стойких и наиболее распространенных алгоритмов шифрования с крайне длительной процедурой расшифровки.

lenta.ru
Teshka
Miranda версии до 0.7.1

Опасность: Высокая
Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в компонентах ICQ, IRC, Jabber и Yahoo. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: www.miranda-im.org/about/

Решение: Установите последнюю версию 0.7.1 с сайта производителя.

P.S. все качаем версию 0.7.1

Источник: www.securitylab.ru
Солнышко
"Лаборатория Касперского" зарегистрировала первый mp3-спам


Твой софтовый форумСпециалисты "Лаборатории Касперского" обнаружили в европейском почтовом трафике первую рассылку спама, в которой используются аудиофайлы в формате mp3.

Как сообщается на сайте компании, данный вид нежелательной рассылки относится к категории так называемого stock-спама - спамовых сообщений, цель которых состоит в рекламе и повышении курса акций неких компаний.

Письма, зарегистрированные "Лабораторией Касперского", не содержат никакого текста, однако несут вложенный mp3-файл продолжительностью от 25 до 33 секунд. Открыв его, пользователь услышит искаженный звуковым фильтром женский голос, предлагающий купить акции некой компании под названием Exit Only Inc. Очевидно, что спамеры, завладевшие акциями этой компании, пытаются таким образом поднять ее капитализацию с тем, чтобы впоследствии выгодно продать эти акции по возросшей цене, отмечают эксперты.

По мнению представителей компании, эффективность и целесообразность такой рассылки весьма сомнительна. Из-за необходимости сделать спамовые письма как можно более компактными злоумышленники вынуждены использовать аудиозапись очень низкого качества, поэтому слушателям очень трудно разобрать текст послания даже на самой высокой громкости. Кроме того, чтобы обойти антиспамовые фильтры, отправители несколько изменяют запись в каждом письме, от чего ее восприятие ухудшается еще больше.

Директор направления аутсорсинга IT-безопасности "Лаборатории Касперского" считает, что рассылки mp3-спама будут иногда повторяться, но особого влияния на спам-статистику не окажут.

Лента.Ру
Teshka
Mozilla Firefox версии до 2.0.0.8

Опасность: Высокая
Наличие эксплоита: Нет
URL производителя: www.mozilla.com

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести спуфинг атаку, получить доступ к важным данным, вызвать отказ в обслуживании и скомпрометировать целевую систему.
1. Уязвимость существует из-за различных ошибок в движке браузера. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибок в движке Javascript. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
3. Уязвимость существует из-за ошибки при обработке событий onUnload. Удаленный пользователь может изменить расположение документа в новой странице.
4. Уязвимость существует из-за недостаточной обработки ID пользователя в HTTP запросе с использованием Digest Authentication. Если используется прокси сервер, злоумышленник может внедрить произвольные HTTP заголовки в запрос и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
5. Уязвимость существует из-за ошибки при отображении страниц, написанных на XUL. Злоумышленник может изменить титл страницы и произвести фишинг атаку.
6. Уязвимость существует из-за ошибки при обработке "smb:" и "sftp:" URI на Linux системах с поддержкой gnome-vfs. Злоумышленник может обманом заставить пользователя открыть злонамеренную страницу и просмотреть любой файл на сервере, принадлежащий пользователю.
7. Уязвимость существует из-за ошибки при обработке "XPCNativeWrappers" и может позволить злоумышленнику выполнить произвольный Javascript сценарий с привилегиями пользователя.

Решение: Установите последнюю версию 2.0.0.8 с сайта производителя.

Источник:
www.securitylab.ru
Солнышко
Обнаружен порно-вирус для операционной системы Apple


Твой софтовый форумКомпания Intego, занимающаяся мониторингом информационной безопасности продукции Apple, обнаружила троянский вирус для операционной системы Mac OS X, сообщает The Register.

Троянский вирус, названный OSX.RSPlug.A, распространяется через порнографические интернет-сайты. При попытке просмотра видеоролика на подобном ресурсе пользователь компьютера Macintosh перенаправляется на страницу, содержащую информацию о необходимости установки дополнительного программного обеспечения для проигрывателя Quicktime. В случае согласия пользователя, на его компьютер устанавливается программа, перенаправляющая сетевые запросы к порталам eBay, PayPal и другим финансовым сервисам на хакерские ресурсы или сайты с порно-рекламой.

Примечательно, что для установки вирусу требуется пароль администратора компьютера и привилегии root (пользователь с неограниченными правами в UNIX-системах). Также необходимо отметить, что вирус меняет список DNS-серверов системы (аналог файла hosts для Windows). В графическом интерфейсе Mac OS X версии 10.4 список соответствия IP-адресов доменам невозможно даже просмотреть, а 10.5 (Leopard) позволяет просмотреть, но не изменить его в расширенных сетевых настройках. Поэтому рядовой пользователь компьютера от Apple, не разбирающийся в консольных UNIX-коммандах, не сможет избавиться от вируса собственными силами.

Для удаления вируса Intego рекомендует воспользоваться своим антивирусным продуктом VirusBarrier X4 с антивирусными базами от 31 октября 2007 года

Lenta.ru
Teshka
На "Одноклассниках.Ру" закрыли серьезную брешь в безопасности

На сайте популярной российской социальной сети "Одноклассники.Ру" обнаружена и исправлена ошибка, позволявшая изменять информацию о любом пользователе и писать сообщения от его имени, сообщается в блоге Антона Носика.

Ошибка заключалась в сохранении сервером сессии пользователя (уникального кода, создаваемого при авторизации). Злоумышленник мог отправить кому-либо ссылку на страницу любого пользователя сайта odnoklassniki.ru, содержащую номер сессии. Если жертва открывала ссылку, и вводила свой адрес электронной почты и пароль для авторизации, следующий пользователь, открывший эту же ссылку с номером сессии, оказывался на сайте под именем последнего посетителя с правами полного доступа к его профилю.

Портал "Одноклассники.ру" входит в тройку самых популярных российских социальных сетей. Проект запущен в марте 2006 года и предназначен, как следует из названия, для поиска и переписки с одноклассниками, сокурсниками и коллегами по работе. На данный момент социальная сеть насчитывает пять миллионов пользователей.

Источник: securitylab.ru
Teshka
Множественные уязвимости в Apple QuickTime

Программа: Apple QuickTime 7.2, возможно более ранние версии
Опасность: Высокая
Наличие эксплоита: Нет
Решение: Установите последнюю версию 7.3 с сайта производителя

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным, вызвать отказ в обслуживании и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за отсутствия проверки поля size в заголовке атома при обработке Panorama Sample атомов в QuickTime Virtual Reality видеофайлах. Удаленный пользователь может с помощью специально сформированного файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки при обработке CTAB атомов. Удаленный пользователь может с помощью специально сформированного файла, содержащего некорректный размер цветовой таблицы, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки при обработке PackBitsRgn поля (опкод 0x0099). Удаленный пользователь может с помощью специально сформированного PICT файла вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки при обработке Poly опкодов (опкоды 0x0070-74). Удаленный пользователь может с помощью специально сформированного PICT файла вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки при обработке некорректного значения длины для опкода UncompressedQuickTimeData. Удаленный пользователь может с помощью специально сформированного PICT файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки при обработке атомов описания изображения. Удаленный пользователь может с помощью специально сформированного видеофайла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки проверки границ данных при обработке Sample Table Sample Descriptor (STSD) атомов. Удаленный пользователь может с помощью специально сформированного видеофайла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки в механизме Java при обработке Java апплетов. Удаленный пользователь может с помощью специально сформированного Java апплета просмотреть содержимое произвольных файлов и выполнить произвольный код с повышенными привилегиями на системе.

Источник: www.securitylab.ru
scorpio
Рассадник киберпреступности исчез из интернета


Сеть Russian Business Network, которую зачастую называют "рассадником киберпреступности", похоже, временно прекратила работу.

Появившаяся недавно компания Russian Business Network (RBN) базируется в Санкт-Петербурге и предоставляет услуги так называемого "пуленепробиваемого хостинга". То есть, за определенную плату фирма гарантирует, что сайты клиентов будут доступны посетителям, несмотря на любые попытки закрыть их. За сумму от 600 долларов США в месяц RBN предоставляет заказчику выделенный сервер и оказывает любое техническое содействие. При этом компанию Russian Business Network совершенно не интересует, с какой целью клиент будет использовать программно-аппаратные ресурсы.

В прошлом месяце газета Washington Post опубликовала громкую статью, в которой Russian Business Network обвинялась в содействии фишерам, спамерам и другим сетевым преступным элементам. В статье, в частности, отмечается, что именно через сеть RBN в прошлом году были осуществлены около половины всех зарегистрированных фишинг-атак. По данным VeriSign, только одна из фишинг-групп, работавших через Russian Business Network, похитила около 150 миллионов долларов США. Кроме того, по утверждениям авторов статьи в Washington Post, компания RBN содействовала размещению в интернете порнографии, вредоносного ПО и пр.

Примечательно, что у компании Russian Business Network нет сайта, а ее сотрудники известны только под псевдонимами. Те, кто хочет воспользоваться услугами RBN, связываются с компанией через интернет-пейджер или форумы. Russian Business Network себя не рекламирует и использует только те способы оплаты, которые невозможно отследить. Причем законодательно наказать Russian Business Network достаточно сложно, поскольку преступную деятельность ведет не сама компания, а ее клиенты.

Как теперь сообщает Washington Post, в начале текущего месяца сеть Russian Business Network исчезла из вида. Вероятнее всего, это связано с тем, что провайдеры Tiscali.uk и C4l, чьими услугами пользовалась RBN, начали блокировать трафик с серверов компании. Впрочем, не исключено, что в скором времени сеть Russian Business Network снова начнет свою деятельность.
security.compulenta.ru
ЭЖД
ph34r.gif Firefox помогает фишерам обойти проверку вредоносного контента на популярных сайтах

Цитата | Quote
Используя функцию Firefox, позволяющую запрашивать отдельные файлы из ZIP-архивов, злоумышленники могут обойти проверку вредоносного контента на популярных сайтах, утверждает ИБ-специалист Петко Петков (Petko Petkov).

По утверждению г-на Петкова, уязвимость существует уже почти год, она описана в базе данных уязвимостей Mozilla, проекте Bugzilla. После публикации в блоге ею заинтересовался US-CERT и выпустил собственное уведомление, сообщает Heise-Security.co.uk.

Атака межсайтового скриптинга – выполнения JavaScript-кода с одного сайта в контексте другого – в данном случае не является недостатком Firefox и может быть вызвана отсутствием проверки zip-файлов, допустимых к загрузке на популярных ресурсах, например, MySpace.

Протокол jar позволяет обратиться к файлу в одноименном Java-архиве, который, по сути, является обычным zip-файлом. Злоумышленник может загрузить zip-архив, содержащий вредоносный файл, например, на MySpace, и создать ссылку на этот файл, например, jar:http://site.com/archive.jar!/evil.htm. При переходе по ссылке файл evil.htm выполнится в контексте MySpace. Проблема заключается в том, что крупные сайты социальных сетей, как правило, не проверяют содержимое архивов, загруженных пользователем.

Источник_cnews.ru
Teshka
Хакеры используют рекламные баннеры для взлома ваших систем

Киберпреступники освоили новую технику внедрения вредоносных программных модулей на компьютеры пользователей интернета. Злоумышленники научились размещать на вполне легальных сайтах рекламные баннеры, содержащие вредоносный код.

Небезопасные рекламные объявления уже были обнаружены на ряде онлайновых ресурсов, не вызывающих подозрения, в частности, на сайте британского журнала The Economist и канадского информационного портала Canada.com. Вредоносные объявления представляют собой Flash-баннеры, в состав которых в зашифрованном виде включены функции, перенаправляющие пользователя на другие сайты и загружающие из сети определенные файлы. Такие баннеры распространяются через сервис управления рекламой DoubleClick DART. Причем применение шифрования позволяет киберпреступникам обходить средства безопасности DoubleClick.

Пользователю, попавшему на сайт с вредоносным рекламным объявлением, сообщается, что его компьютер инфицирован, и вирус осуществляет сканирование жесткого диска. Далее жертве предлагается приобрести антивирусное программное обеспечение. Таким образом, злоумышленники через небезопасные баннеры пытаются выманить деньги у доверчивых пользователей. В компании DoubleClick отмечают, что уже реализовали дополнительные инструментарии обеспечения безопасности, которые позволили обнаружить сотни вредоносных объявлений.

Согласно предварительной информации, распространением зараженных баннеров занимается онлайновая маркетинговая фирма AdTraff, якобы связанная с сетью Russian Business Network (RBN). Сеть RBN предположительно базируется в Санкт-Петербурге и предоставляет услуги так называемого "пуленепробиваемого хостинга". То есть, за определенную плату фирма гарантирует, что сайты клиентов будут доступны посетителям, несмотря на любые попытки закрыть их. RBN зачастую называют "рассадником киберпреступности", поскольку компанию совершенно не интересует, чем занимаются ее клиенты. Кстати, недавно эта сеть временно прекратила работу после того, как газета Washington Post опубликовала громкую статью с обвинениями в адрес RBN.

lenta.ru
Быстрый ответ:

 Включить смайлики |  Добавить подпись


Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80


SoftoRooM.NeT lite версия, полная версия - здесь: Новости сетевой безопасности
SoftoRooM.NeT © 2004-2019