Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 19.11.2019 - 09:14
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81
clon31
Google рассказал об июльской вирусной эпидемии

Твой софтовый форум
График рассылки писем с вирусами и ссылками на них

К концу июля число писем, содержащих вирусы, вредоносные программы, а также ссылки на них, выросло по сравнению с обычным в несколько раз, говорится в блоге Google для корпоративных клиентов, где опубликован краткий анализ почтового трафика за прошедший месяц.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: lenta.ru
Солнышко
В интернете обнаружен новый троян, шифрующий файлы пользователей


Твой софтовый форум

Компания "Доктор Веб" предупреждает о появлении новой троянской программы Encoder.19, которая после проникновения на машину жертвы, шифрует пользовательские файлы.

Троян Encoder.19 по принципу работы аналогичен вредоносной программе Gpcode, обнаруженной "Лабораторией Касперского" в начале лета. После попадания на машину Encoder.19 сканирует все несъемные накопители и шифрует файлы с расширениями .jpg, .psd, .cdr, .mov, .doc, .xls, .ppt, .rar, .zip, .mp3, .pdf и многими другими. То есть, владелец инфицированного компьютера фактически лишается доступа ко всей своей информации, в том числе к фотографиям, документам, фильмам, музыке и архивам. После выполнения операций шифрования троян Encoder.19 оставляет на жестком диске файл crypted.txt, в котором предлагает пользователю заплатить за дешифратор 10 долларов.

Впрочем, эксперты по вопросам компьютерной безопасности традиционно не рекомендуют пользователям, чьи компьютеры пострадали от трояна, платить шантажистам. Компания "Доктор Веб" для восстановления зашифрованных файлов предлагает воспользоваться специально разработанной бесплатной утилитой te19decrypt.exe.

В процессе работы утилита te19decrypt.exe создает рядом с закодированными файлами их расшифрованные версии без окончания .crypt. При этом компания "Доктор Веб" подчеркивает, что зашифрованные файлы удалять не следует, поскольку не исключена возможность некорректной расшифровки.

Компьюлента
ЭЖД
ph34r.gif В Windows активно эксплуатируется уязвимость нулевого дня

Цитата | Quote
Обнаружена уязвимость в утилите nslookup.exe, которая используется для опроса, тестирования и поиска неисправностей в DNS серверах. Уязвимость существует из-за неизвестной ошибки при обработке ответов DNS серверов. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего nslookup.exe. Неудачные попытки эксплуатации приведут к аварийному завершению работы приложения.

9 августа на аргентинском сайте www.nullcode.com.ar Иван Санчес (Ivan Sanchez) опубликовал видео, демонстрирующее эксплуатацию уязвимости в nslookup.exe.

Согласно Securityfocus, эта уязвимость активно эксплуатируется злоумышленниками.

В вебкасте, посвященном бюллетеням безопасности за август, Microsoft заявила, что ей известно об уязвимости в nslookup.exe и сейчас компания работает на изучением уязвимости.

SecurityLab рекомендует читателям не использовать утилиту для подключения к серверам, которые вам не принадлежат, и не запускать утилиту с привилегиями административной учетной записи.

Источник_http://www.securitylab.ru/
clon31
За веб-атаку на буфер обмена отвечает Flash-ролик

По сообщению сразу нескольких антивирусных компаний, за новую веб-атаку, связанную с отравлением буфера обмена, ответственен flash-ролик со встроенным скриптом, реализованном на языке ActionScript.

Напомним, что данная атака является универсальной и ей подвержены пользователи всех современных настольных операционных систем, имеющих графический интерфейс... Атака направлена на такую популярную функцию как "копировать/ставить" (copy/paste): при помощи веб-скритов злоумышленники "подселяют" в буфер обмена операционной системы ссылку или ссылки на злонамеренный сайт с размещенным хакерским ПО.

В настоящий момент пользователи на форумах сайтов Apple, Digg, Newsweek и MSNBC активно обсуждают источники возникновения атаки. По последним сведениям, в сети появился ряд скрпитов, выполнение которых подселяет в буфер обмена ссылку на сайт, где хакеры предлагают загрузить лже-антивирус. Пользователи отмечают, что дополнительная опасность атаки заключается в том, что злонамеренная ссылка "намертво прописывается в буфере" и удалить ее можно лишь через полную перезагрузку системы, а это иногда невозможно.

Пока ни у экспертов по безопасности, ни у пользователей на форумах нет исходников скриптов, провоцирующих атаку, однако исследователь Авив Рафф из компании Raffon написал собственный концептуальный скрипт, в котором в буфер подселяется ссылка на сайт www.evil.com. Пробный образец скрипта расположен по адресу _//raffon.net/research/flash/cb/test.html

Источник: cybersecurity.ru
ЭЖД
ph34r.gif Серверы инфраструктуры Fedora и Red Hat были взломаны

Цитата | Quote
Неделю назад в списке рассылки анонсов проекта Fedora был опубликован призыв не производить загрузку или обновление пакетов до специального объявления. Сегодня работа серверов была полностью восстановлена, а причины проблем раскрыты.

Сообщается, что проблемы затронули не только Fedora, но и серверы Red Hat. Злоумышленники неизвестным способом получили контроль над машинами и смогли сформировать цифровые подписи для нескольких фиктивных пакетов с OpenSSH, ключами от RHEL 4 и RHEL 5. В репозиториях Fedora и Red Hat пакетов с нарушенной целостностью отмечено не было.

Причина утечки пароля для подписывания пакетов так и не была установлена. Скрипт для выявления фиктивных openssh пакетов представлен на странице (http://www.redhat.com...lacklist.html) (риск получить фиктивное обновление openssh имеют клиенты Red Hat обновляющие систему не через Red Hat Network).

В настоящее время работа всех серверов восстановлена, на взломанных машинах было полностью переустановлено программное обеспечение. Цифровые ключи для подписывания пакетов Fedora и Red Hat совершенно разные и не пересекаются в работе, поэтому утечка обоих ключей маловероятна. Тем не менее, принято решение об изменении всех ключей для формирования цифровой подписи пакетов.

Разработчики проекта CentOS опубликовали информационное письмо, в котором уверили пользователей, что атака на Fedora и RedHat не затронула проект CentOS. Для проверки был проведен аудит системы сборки и подписывания пакетов, также были проанализированы исходные тексты двух последних версий пакета с openssh. Серверы инфраструктуры CentOS находятся за многоступенчатым межсетевым экраном и доступны для входа лишь для небольшого числа разработчикв с заранее оговоренного списка адресов.

Источник_http://www.mail-archive.com/
ЭЖД
ph34r.gif Европейские криптологи наши уязвимость в ГОСТ Р 34.11-94

Цитата | Quote
Конференция Crypto 2008 продемонстрировала значительный прогресс криптологов в деле анализа и взлома hash-функций. В частности была представлена модель атаки на ГОСТ Р 34.11-94 - российский криптографический стандарт вычисления хэш-функции. Также специалисты продемонстрировали первый практически реализуемый взлом сокращенного варианта SHA-1 методом инверсии, на основе которого можно можно из хеша вычислить исходный пароль.

ГОСТ Р 34.11-94 до сих пор считался одним из самых защищенных криптографических стандартов. Но теперь объединенная команда специалистов Технологического Университета из города Граз (Австрия) и Варшавского Военного Технологического университета нашли неожиданную техническую уязвимость и использовали ее для проведения атаки. В результате коллизионная атака завершилась в 2^23 раза быстрее, чем ожидалось. Суть коллизионной атаки заключается в подборе случайной строки, хеш-функция которой совпадает с заданной.

Для сравнения первая успешная коллизионная атака на SHA-1 уменьшила число требуемых вариантов перебора в 2^11 раз, до 2^69 вместо 2^80. Но ГОСТ Р 34.11-94 пока еще рано сбрасывать со щитов: при результирующей сумме размером 256 бит потребуется 2^105 итераций для полной расшифровки исходной строки. Способности современной вычислительной техники пока не позволяют выполнять вычисления такого уровня в реальные сроки.

Все известные атаки на хеш-функции, такие как SHA-1 и теперь ГОСТ Р 34.11-94, были коллизионными атаками. Проведение их на практике имеет смысл только в случае цифровой подписи документов, причем если взломщик имеет доступ к не подписанному оригиналу. Использование криптоалгоритмов для других целей, таких как защита паролей, не подвержено влиянию описанной атаки, поэтому организация по стандартам США - NIST продолжает рекомендовать SHA-1 для этих целей.

Хотя большинство криптоатак пока что представляют чисто теоретическую угрозу, необходимо помнить, что усилия по анализу хеш-функций еще достаточно далеки от адекватных и значительный прорыв в этой области в будущем не может быть исключен. Принимая во внимание ведущийся поиск кандидатуры на стандарт 2012 года SHA-3, задача выбора наилучшей хеш-функции становится как никогда остро.

Источник_http://www.heise-online.co.uk/
clon31
Поддельные torrent-клиенты распространяют злонамеренный код

Твой софтовый форум

В антивирусной лаборатории PandaLabs сообщили об обнаружении двух P2P-инсталляторов приложений, BitRoll-5.0.0.0 и Torrent101-4.5.0.0, использующихся для установки на пользовательские компьютеры рекламного кода Lop. Эти программы предназначены для обмена файлами между удаленными пользователями, и их можно скачать из интернета. Таким образом, они доступны для всех пользователей, что упрощает процедуру заражения.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru
ЭЖД
ph34r.gif Расширение к Firefox 3 для проверки SSL HTTP соединений

Цитата | Quote
Для Firefox 3 представлено расширение perspectives, предназначенное для дополнительной проверки SSL HTTP соединений и выявления подставных SSL серверов. При соединении расширение обращается к доверительному внешнему серверу, который дополнительно запрашивает параметры SSL аутентификации открываемого сайта. После чего, независимо полученные параметры локального и внешнего запросов сверяются, что позволяет обнаружить атаки выполняемые через организацию подставного сервера-посредника.

Дополнительно, расширение помогает в работе с сайтами, на которых используются самодельные (self-signed), не заверенные внешним арбитром, сертификаты. Для таких сайтов perspectives автоматически определяет валидность сертификатов, избавляя пользователя от появления надоедливых окон с предупреждениями.

Источник_http://www.cs.cmu.edu/
ЭЖД
ph34r.gif US-CERT предупреждает о продолжающейся атаке на Linux-системы

Цитата | Quote
Американское полугосударственное агентство компьютерной безопасности US-CERT (U.S. Computer Emergency Readiness Team) предупреждает об основанных на краже или взломе SSH-ключей "активных атаках" на Linux-системы. Атаки используют украденные ключи для получения исходного доступа к системе, чтобы затем, используя локальные уязвимости ядра, получить рутовый доступ и установить руткит, известный как phalanx2 (модификацию известного с 2005 года руткита phalanx). Он позволяет взломщику скрывать файлы, процессы и сокеты и включает в себя сниффер, tty-бэкдор и автоматическую самозагрузку при старте системы. Особенности работы руткита и возможные методы его обнаружения можно посмотреть на сайте US-CERT.

Для уменьшения опасности подвергнуться атаке, CERT рекомендует по возможности использовать пароли для доступа к системе вместо SSH-ключей, а также проверить системы аутентификации и наложить все необходимые патчи. Если подтвердится предположение, что атаки используют недавно выявленную уязвимость генератора случайных чисел в Debian, агентство, возможно, порекомендует отказаться от аутентификации по SSH-ключам и провести полный аудит затронутых систем.

Источник_http://blogs.zdnet.com/
clon31
Пользователи сети Facebook рискуют стать участниками огромной бот-сети


Исследователи из Института компьютерных наук ICS создали на базе предоставленной социальной сетью Facebook платформы для разработчиков концептуальное приложение, теоретически способное сделать из пользователей этой сети участников огромной хакерской бот-сети.

Разработчики написали демо-приложение под названием Photo of the Day, которое доставляет пользователям разнообразные изображения из фотобанка издательства National Geographic, однако в фоновом режиме работает специально сгенерированный злонамеренный код, который создает из пользователей Facebook ботов, используемых для проведения DoS-атак на различные серверы.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru
Быстрый ответ:

 Включить смайлики |  Добавить подпись


Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81


SoftoRooM.NeT lite версия, полная версия - здесь: Новости сетевой безопасности
SoftoRooM.NeT © 2004-2019