Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 05.02.2024 - 17:48
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87
dimusik
В Orbit Downloader для Windows обнаружен скрытый инструмент для проведения DDoS-атак

Потенциально опасный функционал был скрыт от пользователей и, возможно, даже от разработчиков.

Популярный среди пользователей операционной системы Windows загрузчик Orbit Downloader, как выяснилось, содержит скрытый инструмент для проведения DDoS-атак. При этом о наличии потенциально опасного компонента не подозревали не только пользователи, но, возможно, и разработчики.

Программа Orbit Downloader стала доступной для свободного скачивания примерно с 2006 года. Учитывая тот факт, что загрузчик является абсолютно бесплатным, а также то, что частично он распространялся с «потенциально нежелательными приложениями» сделало его довольно популярным.

Скрытый компонент был обнаружен исследователями из ESET в ходе проведения рутинного анализа программного обеспечения. После более подробного рассмотрения программы и ее более ранних версий выяснилось, что DDoS-инструмент был внедрен в исходный код Orbit Downloader где-то между версиями 4.1.1.14 (25 декабря 2012 года) и 4.1.1.15 (10 января 2013 года).

Работает компонент по следующему сценарию: при его установке на систему, он обращается к домену orbitdownloader.com, откуда скачивает конфигурационный файл со списком URL и целевых IP-адресов, а также Win32 PE DLL файл, предназначенный для осуществления атак.

Вирусописатели предусмотрели возможность проведения двух типов DDoS-атак. Какая из них будет использоваться зависит от наличия в установочном файле Orbit Downloader стороннего инструмента WinPcap. Если он есть, то на целевой адрес (на port 80) посылаются специально сформированные TCP SYN пакеты, а источник атаки маскируется случайным IP-адресом. В противном случае по заданному адресу (на port 80) посылается множество HTTP запросов на соединение, а также UDP датаграмм (на port 53).

В настоящий момент остается непонятным, замешаны ли в распространении DDoS-инструмента разработчики Orbit Downloader. В настоящий момент загрузчик все еще доступен для скачивания на его официальном сайте, однако многие популярные web-ресурсы, распространяющие различное ПО, удалили его. Кроме того, большинство антивирусных компаний внесли уязвимую версию программы в свои сигнатуры.

securitylab.ru
KLUCHICK
Проект Mozilla представил FuzzDB, базу данных типовых шаблонов атак


Разработчики Mozilla анонсировали FuzzDB, базу данных с коллекцией образцов вредоносных и некорректных входных данных, нацеленных на повышение эффективности fuzzing-тестирования. В состав включены такие данные, как типовые шаблоны атак, предсказуемые имена ресурсов, возвращаемые сервером сообщения (типовые имена идентификаторов сессий, имена cookie и т.п.), часто используемые пароли и имена пользователей. Шаблоны атак разбиты на категории в зависимости от платформы, языка программирования и типа атаки. Содержимое базы распространяется под лицензией Creative Commons 3.0 BY.

В процессе классического fuzzing-тестирования оценивается реакция приложения на различные случайные комбинации входных данных. Например, проверяется обработка HTML-страниц со случайной комбинацией тегов и их параметров, в основной массе с некорректным применением аргументов. Сбой или крах при выполнении тестирования с высокой долей вероятности может свидетельствовать об ошибке или уязвимости. FuzzDB позволяет целенаправленно проверить реакцию приложения на входные данные, заведомо связанные с вредоносной активностью, оценив стойкость к типовым атакам.

Кроме того, FuzzDB может использоваться совместно с системами тестирования приложений на уязвимости, такими как OWASP Zap и Burp Suite. Опубликованные данные также можно использовать для симуляции активности, напоминающей проведение атаки, с целью тестирования работы внедрённых систем обнаружения и предотвращения атак.

Утянул новость с opennet.ru
HugoBo-SS
Спецслужбы США в 2011 году провели 231 кибератаку


Разведывательные службы США провели за 2011 год 231 кибератаку, направленную против электронных сетей иностранных государств, сообщает в ночь на субботу сайт газеты Washington Post со ссылкой на документы, рассекреченные экс-сотрудником ЦРУ Эдвардом Сноуденом.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Взгляд
HugoBo-SS
Хакерам из России не стоит покидать территорию страны wink.gif


Твой софтовый форум


Хакерам и прочим киберпреступникам, скрывающимся на территории России, стоит воздержаться от выезда в те страны, с которыми у США есть договоренности о взаимной выдаче (речь идет об экстрадиции), сообщает издание The Wired.

«За последних два десятилетия различные спамеры, фишеры и мошенники привыкли воспринимать Россию, как что-то вроде убежища», - следует из статьи. При этом, по мнению журналистов, ситуация в стране остается прежней, однако обстановка во всем остальном мире сильно изменилась.

Автор публикации приводит в качестве примера недавние аресты Александра Панина и Максима Чухарева, которых правоохранители США настигли в Доминиканской Республике и в Коста-Рике соответственно.

Кроме того, в The Wired уверены, что внимание к этой тенденции пытается привлечь МИД РФ, представители которого недавно рекомендовали россиянам не ездить за границу, «если есть обоснованные подозрения в том, что американские правоохранительные органы имеют к ним какие-либо претензии».

«Сейчас вопрос заключается лишь в том, как много киберпреступников будет обращать внимание на эти предупреждения? И является ли подобная деятельность прибыльной настолько, чтобы провести остаток жизни в России?», - заключает издание.

Источник: Securitylab
HugoBo-SS
Спецслужбы Великобритании и США могут взломать любое шифрование


Секретные службы Великобритании и США могут взломать практически любое шифрование, в настоящее время использующееся в интернете. Об этом сообщило издание ZDNet, со ссылкой на документы, рассекреченные бывшим агентом спецслужб Эдвардом Сноуденом
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Securitylab
HugoBo-SS


Твой софтовый форум


Агентство национальной безопасности США способно проникать в операционные системы и считывать данные со смартфонов любого вида - от iPhone до Android и Blackberry, утверждает журнал Spiegel.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Deutsche Welle
KLUCHICK
Пока эти дети радуются... Думаю, нашими ребятками давным давно уже освоены все мобильные и стационарные устройства в стране Пиндосии... Нехай играют и восторгаются. Живя в стеклянном доме, противопоказано швыряться кирпичами... wink.gif
KLUCHICK
Правительство США предало интернет. Нам надо вернуть его в свои руки (перевод)


SoftoRooMОт переводчика: Брюс Шнайер, специалист мирового уровня по криптографии и информационной безопасности, а так же активный блогер и писатель, опубликовал эту статью в The Guardian после того, как стало известно, насколько плохо на самом деле обстоят дела с безопасностью криптографических технологий, и какую роль в их плачевном состоянии сыграло АНБ.

Неделю назад я перевёл статью Лионеля Дрико "Первая мировая гражданская война" из блога Рикарда Фальквинге, основателя Пиратской партии Швеции, статью эмоциональную и, возможно, слишком резкую. В отличие от пламенных пропагандистов Пиратской партии, Брюс Шнайер всегда был более сдержан и спокоен в оценках, как и подобает авторитетному инженеру и учёному. Но сейчас, похоже, терпение кончилось и у него.

Извратив интернет на всех его уровнях, превратив его в инструмент тотальной слежки, АНБ нарушило фундаментальный общественный договор. Мы больше не можем доверять компаниям, которые создают инфраструктуру интернета и управляют ей, которые создают и продают нам железо и софт, хранят наши данные, мы не верим в то, что они честно служат интернету.
Это не тот интернет, который нужен миру, или который был задуман его создателями. Мы должны вернуть его себе. И говоря «мы», я имею в виду сообщество инженеров и программистов.

Да, в первую очередь это политическая проблема, которая требует политического решения. Но в то же время это и техническая проблема, и есть несколько вещей, которые инженеры могут — и должны — сделать.

Во-первых, нам нельзя молчать. Если вы не работаете с секретными документами, и не получали официальных запросов из спецслужб — вам нельзя юридически заткнуть рот федеральными требованиями секретности. Если АНБ попросит вас внести бэкдор в софт или протокол, вам лучше рассказать об этом людям. Ваши обязательства перед работодателем не включают в себя незаконную и неэтичную деятельность. Если же у вас есть доступ к секретной информации, и в вас достаточно храбрости — предайте огласке, то что знаете. Нам нужны осведомители в тылу врага.

Мы должны знать точно, как АНБ и другие спецслужбы делают закладки в маршрутизаторах, коммутаторах, магистральных линиях связи, криптографических технологиях и облачных сервисах. У меня уже есть пять историй от таких же обычных людей, как вы, и я только начал их собирать. Мне нужно пятьдесят. Чем больше — тем безопаснее, и это очень правильная и этичная форма гражданского неповиновения.

Во-вторых, мы можем проектировать. Нам нужно выяснить, как надо переделать интернет, чтобы предотвратить тотальную слежку. Нам нужны новые способы защиты от информационных посредников, которые крадут нашу персональную информацию.

Мы можем снова сделать слежку дорогой и трудной. Нам нужны открытые стандарты, открытые реализации, открытые системы — АНБ будет гораздо труднее нарушить их работу.

В ноябре в Ванкувере состоится встреча IETF — группы специалистов, которые занимаются разработкой стандартов, лежащих в основе интернета. IETF должна посвятить своё ближайшее заседание этой проблеме. Экстренная ситуация требует экстренного реагирования.

В-третьих, мы можем надавить на правительство. До сих пор я пытался воздержаться от категоричных суждений, и мне грустно это говорить, но США доказали, что не могут честно служить интересам интернета. И Великобритания ничуть не лучше. Если АНБ действует такими методами, то чем мы лучше Китая, России, Ирана? Нам нужно выработать новые способы управления интернетом, способы, которые максимально затрудняют могущественным державам контроль над ним. Мы должны требовать прозрачности, общественного контроля и подотчётности от правительств и корпораций.

К сожалению, это может сыграть на руку тоталитарным режимам, которые хотят внедрить в национальных сегментах интернета ещё более жесткие формы наблюдения и контроля. Нам нужно придумать, как избежать и этого. Мы не должны повторять ошибок Международного союза электросвязи, который превратился в орган, легитимизирующий злоупотребления правительств. Надо создать по-настоящему международную структуру, которой не смогут манипулировать любые отдельно взятые страны.

Я надеюсь, что когда наши потомки будут оглядываться на первые десятилетия существования интернета, они не разочаруются в нас. Мы можем быть уверены в этом только если каждый из нас сделает это своей задачей номер один, и примет участие в её решении. Это наш долг, и у нас совсем не осталось времени.

Демонтаж полицейского государства — трудная задача. Хоть одна страна, занимающаяся массовой слежкой за своими гражданами, отказалась от этой возможности добровольно? Хоть одна страна, дошедшая до состояния полицейского государства, не скатилась к тоталитаризму? Нам предстоит быть пионерами в этом нелёгком деле.

Ещё раз повторю, пред нами стоит в большей степени политическая задача, чем техническая, но и техническая составляющая критически важна. Нам нужно требовать, чтобы настоящие специалисты участвовали в принятии правительственных решений в области интернета. Хватит с нас юристов и политиков, которые практически не ориентируются в современных технологиях. Когда идёт обсуждение политики государства в сфере технологий, в нём должны участвовать технические специалисты.

SoftoRooMА самим специалистам я скажу вот что: мы построили интернет, и некоторые из нас помогали его разрушать. Теперь те, кому дорога свобода, должны починить его.

Брюс Шнайер, специалист по информационной безопасности.

Материал утянул с habrahabr.ru
HugoBo-SS
Брюс Шнайер, в отличие от "болотного" троля Лионеля Дрико (со своей неумной "Первой мировой..."), вполне трезвомысляще расставляет акценты и прелагает методы практической реализации противостояния "оцифровавшейся" бюрократии и иже с последней.
zoog
Нуу, не знаю. Полная свобода на улицах вас бы испугала, почему в Сети должно быть иначе? Контроль быть - должен, не будете с этим спорить, полагаю. Ну а то, что правительство будет рыться в использованном нижнем белье вашем - ну гоогле же роется, и ничего, мммногим это даже вроде как нравится.
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: Новости сетевой безопасности
SoftoRooM © 2004-2024