Новости сетевой безопасности, все новости по сетевой безопасности
23.07.2008 - 5:36 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Сайт «Лаборатории Касперского» взломали Малазийский сайт «Лаборатории Касперского» был взломан вчера, 21 июля, турецким хакером под ником m0sted. В качестве технического способа проникновения на сайт была использована SQL-инъекция. Также был взломан интернет-магазин «Лаборатории Касперского» и ряд субдоменов, сообщает Hothardware.com. Сам злоумышленник заявил, что причиной атаки стал «патриотизм». Источник: Cnews | |
| |
25.07.2008 - 11:30 |
Imho
профи!
Группа: Наши Люди Сообщений: 671 Регистрация: 15.04.2008 Из: Тула Пользователь №: 846.186
Респектов: 109
| Опубликован код эксплоита для атаки на DNS серверы Цитата | Quote Две недели назад исследователь Дэн Каминский (Dan Kaminsky) объявил об обнаружении метода помещения не соответствующих реальности данных в кэш DNS сервера. (_ http://www.opennet.ru...html?num=16872) » Нажмите, для открытия спойлера | Press to open the spoiler « Теоретическая возможность такой атаки, вызванной недостаточным размером поля с идентификационным номером запроса (под query id отдано 16 бит) в DNS пакете, была предсказана ранее, но до сих пор относилась к разряду труднореализуемых на практике. Рабочий код с демонстрацией подмены доменного имени и полное описание новой техники DNS спуффинга планировалось опубликовать на конференции "Black Hat", которая состоится 7 августа, дав администраторам время на обновление программного обеспечения. Из-за утечки информации от компании Matasano, получившей полные сведения о методе Каминского, уже спустя несколько часов был разработан эксплоит для данного вида атак, который представлен для свободной загрузки. Эксплоит представлен в формате для использования совместно с утилитой Metasploit, предназначенной для проверки безопасности на наличие проблем безопасности. В демонстрационном примере показано, как пользователь, имеющий доступ к DNS серверу осуществляющему рекурсивные запросы, может подменить IP адрес для несуществующего хоста отправив порядка 7000 фиктивных запросов и одновременно 140 тысяч фиктивных ответов. Общее время, необходимое для осуществления успешной атаки на сервер с BIND 9.4.2 составляет 1-2 минуты (Дэн Каминский ранее заявлял, что его метод реализует атаку за считанные секунды). Полное описание метода атаки можно прочитать здесь.(_ http://beezari.livejournal.com/141796.html) Администраторам рекомендуется срочно произвести обновление BIND(_ http://www.isc.org/in...bind/index.php) до версий 9.5.0-P1, 9.4.2-P1, 9.3.5-P1, а при использовании другого DNS сервера уточнить(_ http://www.kb.cert.org/vuls/id/800113) наличие уязвимости и исправлений. Например, при выборочной проверке крупных операторов связи выяснилось, что DNS серверы таких провайдеров, как SBC/AT&T, Comcast, Sprinklink, Verizon, Adelphia и Earthlink, уязвимы для данного вида атак. (_ http://www.hackerfact...-Poor-DNS.html) Источник:uinc.ru | |
| |
1.08.2008 - 1:33 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| ФБР США предупреждает о появлении новой разновидности червя Storm Представители ФБР США и центра расследований интернет-преступлений IC3 сообщили о появлении в глобальной сети новых образцов нашумевшего сетевого червя Storm. Одновременно с появлением кодов, была зафиксирована и массовая рассылка вирусного спама от создателей бот-сети Storm. Большая часть разосланных писем имела заголовок "F.B.I. vs Facebook" (ФБР против Facebook). Данные письма содержали ссылки, ведущие якобы на статью, где опубликован материал о ФБР и Facebook, однако в реальности вместе со статьей пользователям предлагался и новый вариант червя. "Спамеры распространяют вирусы исключительно за счет пользователей. В большинстве случаев пользователи сами делают из своих компьютеров участников бот-сетей. Мы призываем пользователей максимально внимательно относится к входящей корреспонденции", говорится в заявлении ФБР. Эксперты в очередной раз напомнили пользователям о том, что не нужно отвечать на письма спамеров, а также открывать вложения, пришедшие с письмом от неизвестного отправителя. Источник: cybersecurity.ru | |
| |
1.08.2008 - 10:40 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Разработано открытое программное обеспечение для отслеживания украденных компьютеров Разработчики из Университета штата Вашингтон представили открытое программное обеспечение, предназначенное для отслеживания утерянных или похищенных ноутбуков. По словам создателей, новая система обладает более надежной и гибкой архитектурой, чем закрытые коммерческие разработки. Разработка вашингтонских специалистов получила название Adonea, поставляется она в исходниках, а также в вариантах для ОС Linux, Mac OS X и Windows XP/Vista. » Нажмите, для открытия спойлера | Press to open the spoiler « Две основных особенности, отличающие Adonea от существующих систем слежения заключаются в том, что она позволяет пользователям быть совершенно независимым от третьего программного обеспечения, а кроме того, она надежно скрывает факт своего присутствия, защищая при этом пользовательские данные. Технически Adonea состоит из клиентской и серверной частей. Клиентская часть отправляет серверу данные о местнонаходжении ноутбука, а в случае с Mac OS X система незаметно для похитителя включает встроенную в MacBook или MacBook Pro камеру iSight и делает снимок лица похитителя, работающего с ноутбуком. Клиентская часть системы постоянно отслеживает положение ноутбука, запущенные программы, IP-адрес, присвоенный компьютеру во время выхода в сеть, топологию сети и другие опознавательные данные. Серверная часть полагается в хранении данных на архитектуру OpenDHT ( http://www.opendht.org/). Эта архитектура позволяет хранить данные в зашифрованном виде, предоставляя доступ к полученным данным только авторизованному пользователю. Разработчики отмечают, что зачастую коммерческие системы отслеживания ноутбуков не устанавливают на компьютеры, так как они нарушают политики безопасности и фильтрации трафика. Adonea не будет нарушать политик, так как работает через стандартные интерфейсы и порты. На сегодня в Adonea нет механизмов, затрудняющих деинсталляцию системы, однако в будущем разработчики планируют такие возможности реализовать. "Строго говоря, любой опытный похититель ноутбуков всегда найдет способ как обойти систему слежения и совершенно неважно насколько хорошо она защищена. Задача Adonea - защитить компьютер от обычного воришки, который украл машину с целью личного использования или перепродажи. В подавляющем большинстве случаев эти люди не обладают знаниями и навыками, которые позволят им обойти разработку", - отмечают создатели программы. Сайт программы расположен по адресу _//adeona.cs.washington.edu Источник: lenta.ru | |
| |
6.08.2008 - 1:14 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Adobe предупредила о распространении в сети поддельного Flash Player Adobe Systems выпустила предупреждение для пользователей о том, что неизвестные злоумышленники в интернете активно распространяют злонамеренное программное обеспечение, якобы представляющее собой популярный плагин Adobe Flash Player. » Нажмите, для открытия спойлера | Press to open the spoiler « В Adobe настоятельно советуют избегать загрузок данного ПО. По информации компании, злоумышленники активно размещают ссылки на "новый Flash Player" в различных социальных сетях и форумах. "Если вам предлагают скачать Flash Player с незнакомого сайта или ip-адреса, следует насторожиться", - говорят в компании.
"Adobe уже несколько раз в течение этого года обновляла плеер, причем также из соображений безопасности, поэтому для пользователей может и не показаться слишком странным выход еще одной версии", - говорят в Adobe.
Напомним, что все подлинные версии софта доступны на сайте adobe.com, все загружаемые файлы имеют действующую цифровую подпись. Все сертификаты, присутствующие в программных компонентах, выписаны на Adobe Systems, Incorporated.
Одновременно с предупреждением Adobe, в Лаборатории Касперского сообщили, что хакеры активно распространяют псевдо-Flash Player в социальной сети Twitter.
Источник: cybersecurity.ru | |
| |
6.08.2008 - 8:58 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| В США задержана международная банда кардеров По сообщению агентства Associated Press, в США задержаны 11 человек, в том числе и один информатор американской контрразведки. Всем им предъявлено обвинение в незаконном проникновении компьютерные сети 9 крупнейших американских розничных сетей. За все время работы злоумышленникам удалось похитить и продать 41 млн номеров действующих банковских платежных карт. В Департаменте юстиции США говорят, что задержанная банда являлась самом масштабной группировкой хакеров, специализировавшихся на похищении номеров кредитных и дебетовых карт, на территории Штатов. Чиновники говорят, что при всей относительной немногочисленности банды, преступники орудовали действительно большими объемами финансовых данных. » Нажмите, для открытия спойлера | Press to open the spoiler « Трое из задержанных - это американцы, а остальные - граждане Китае, Украины, Белоруссии и Эстонии. В сообщении, размещенном на сайте американского Минюста, говорится, что сторона обвинения утверждает, что хакерам удалось по крайней мере однажды проникнуть в закрытые части сетей розничных продавцов TJX Cos., BJ's Wholesale Club, OfficeMax, Boston Market, Barnes & Noble, Sports Authority, Forever 21 и DSW.
Похищали хакеры не только данные о картах, но и информацию о их держателях, если таковая присутствовала в базах данных. "Они использовали довольно сложные техники взлома, которые позволяли им обходить многие системы безопасности и инсталлировать в компьютеры злонамеренное программное обеспечение, собиравшее клиентскую информацию. Фактически своей деятельностью они поставили под угрозу работу банков, ритейлеров и потребителей", - говорит сторона обвинения.
В прокуратуре пока затрудняются оценить масштаб ущерба от подобной деятельности. Кроме того, пока не удалось идентифицировать имена всех пострадавших. "Я подозреваю, что очень многие люди даже не в курсе, что их данные были скомпрометированы", - говорит прокурор Майкл Салливан.
Он также отмечает, что "компьютерными гениями" задержанные не были. Злоумышленники отыскивали незащищенные беспроводные сети в магазинах и пытались внедрить программы-сниферы на серверы, обслуживающие финансовые транзакции.
Информация обо всех краденных номерах карт хранилась на двух серверах в Латвии и на Украине. Украинский сервер содержал данные о 25 млн карт, латвийский - о 16 млн карт.
Банда действовала довольно профессионально - участники знали друг друга только под "никами" и никогда в жизни не встречались. Костяк группы был расположен в Восточной Европе - 1 человек в Эстонии, 3 на Украине, 1 в Белоруссии. Однако лидером группы был американский гражданин Альберт "Segvec" Гонсалес, который также был информатором американской контрразведки. Ему предъявлены обвинения сразу по 6 пунктам. Суммарно Гонсалесу грозит пожизненный срок.
Интересно отметить, что Гонсалес в свое время был завербован контрразведкой США как раз для того, чтобы информировать власти о появлении серверов и сайтов, обслуживающих ворованные номера кредиток.
В торговле краденными номерами карт обвинения также предъявлены жителю Харькова Максиму Ястремицкому и гражданину Эстонии Александру Суворову. Первый был задержан еще в 2007 году, когда пребывал он отдыхе в Турции. Сейчас он находится в турецкой тюрьме, однако США уже подали запрос на его экстрадицию. Суворов был пойман в США в марте этого года по запросу немецкой полиции.
Сегодня также были предъявлены и двум задержанным гражданам Китая Жи Вонгу и Ханг Минг Чиу, которые были задержаны на днях в Сан-Диего (США).
Источник: cybersecurity.ru | |
| |
10.08.2008 - 12:22 |
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| Атака на последние версии DNS сервера BIND Цитата | Quote Евгений Поляков обнаружил возможность осуществления подстановки данных в кэш DNS сервера BIND последней версии (9.5.0-P2, 9.4.2-P2 и 9.3.5-P2), содержащей исправления для защиты от подобной атаки методом Каминского.
Механизм случайного распределения номеров сетевых портов, используемый в последних версиях BIND для компенсации недостаточно большого размера поля с идентификационным номером запроса в DNS пакете теоретически растягивал время успешной атаки с нескольких минут до недели (16 битам query id + 64 тыс. портов). Евгению удалось добиться успешного проведения атаки на новые версии BIND приблизительно за 10 часов, при атаке с двух машин, имеющих доступ по гигабитному линку к DNS серверу (на практике такая атака может быть проведена с затрояненной машины в одной локальной сети с DNS сервером). Для успешного подбора номера порта и идентификатора пакета потребовалось отправить около 130 тысяч фиктивных пакетов.
Общие принципы совершения атаки методом Каминского прекрасно изложены в статье "An Illustrated Guide to the Kaminsky DNS Vulnerability", содержащей подробное объяснение всех тонкостей и снабженной наглядными иллюстрациями. Источник_ http://tservice.net.ru | |
| |
14.08.2008 - 1:42 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Придумана облачная антивирусная служба Новая система окажется полезной для тех, у кого есть широкополосный доступ в Интернет. В противном случае придётся полагаться на традиционные программы (фото с сайта umich.edu).
Защитную систему, которая устраняет необходимость в антивирусных программах на вашем компьютере, разработала группа специалистов из университета Мичигана (University of Michigan) под руководством профессора Фарнама Джаханиана (Farnam Jahanian), совместно с Джоном Оберхейде (Jon Oberheide) и Эваном Куком (Evan Cooke). » Нажмите, для открытия спойлера | Press to open the spoiler « Система "Облачный антивирус" (CloudAV) призвана вывести на новый уровень степень защиты компьютера от вредных и опасных программ, всяческих "червей" и прочих напастей. Её главная идея: полный перенос процедуры проверки с личного (офисного) компьютера в Сеть. На персоналку нужно только поставить тонкий клиент, который при обращении к новой программе или файлу перешлёт их в систему CloudAV "на рассмотрение". На том конце, что важно, стоит не просто традиционная антивирусная программа (пусть и на мощном сервере). Такой простой перенос её из личного компа в Сеть мало что дал бы. Новация заключается в том, что проверяемый файл попадает в руки целого набора самостоятельных антивирусных движков, а также — блоков анализа поведенческой модели, работающих каждый на своей виртуальной машине. Это обеспечивает большую эффективность и безопасность, а также решает проблему совместимости разных антивирусных программ. Они параллельно обследуют файл. Каждая при этом специализируется на каких-то своих типах и разновидностях вирусов. Вся система в целом быстро выполняет проверку и выдаёт клиенту, стоящему на персоналке, ответ: безопасен ли этот файл или нет (можно ли его открыть). Вверху: принцип работы CloudAV с одним пользователем. Внизу: так должно выглядеть взаимодействие "Облака" со множеством клиентов (иллюстрация с сайта oberheide.org).Кроме того, в рамках распределённой службы CloudAV, живущей в Сети, организуется архивное подразделение, хранящее записи об обращениях всех клиентских компьютеров к системе, их результатах и так далее. Таким образом, у конечного пользователя пропадает необходимость в установке антивирусной программы и регулярном её обновлении. А необходимая для общения с системой программа столь невелика, что может быть установлена не только на десктоп, но и на КПК, и даже на сотовый телефон, которые недостаточно мощны, чтобы нести полноценный антивирусный софт. В опытной системе американские компьютерщики совместили 12 виртуальных "датчиков", обследующих клиентские файлы. Их бросили против армии вирусов, а для сравнения протестировали обычные антивирусные программы. Испытания показали, что CloudAV позволяет значительно повысить долю обнаруженных вирусов, как совсем свежих, так и давно известных. Причём она радикально сокращает период, в течение которого только что появившийся (созданный) вирус оставался невидимым для программ защиты. У обычных антивирусных средств это время реакции (в среднем) составляет семь недель — утверждают разработчики "Облака". Кроме того, сетевая служба позволяет выполнять ретроспективное обнаружение, рассказывают её авторы в пресс-релизе университета. Действует оно так. Когда база данных пополняется сведениями о новом вирусе, CloudAV просматривает свою историю обращений клиентов. И если в копиях высланных когда-то файлов она видит этот вирус, то самостоятельно отправляет на компьютер пользователя сигнал, что данный файл заражён. Очевидно, созданная в университете Мичигана система не идеальна и ещё потребует доработки. Однако она представляет собой любопытную альтернативу традиционным антивирусным средствам, которые едва успевают адекватно отвечать на появление всё новых и новых "агрессоров". Создатели "Облака" пишут, что оно может быть как частным, открытым для всех сервисом, так и некой государственной системой. А ещё его можно сделать локальным — на одну организацию (компанию) или офисное здание. Источник: Membrana, Roland Piquepaille's Technology Trends | |
| |
14.08.2008 - 8:49 |
Imho
профи!
Группа: Наши Люди Сообщений: 671 Регистрация: 15.04.2008 Из: Тула Пользователь №: 846.186
Респектов: 109
| Контупер больно мощный нужно для этого и оптика. В организации среднего уровня еще не скоро придет. А так, задумка хорошая. Самому такая приходила года 4 назад | |
| |
14.08.2008 - 10:16 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| В интернете обнаружен новый троян, шифрующий файлы пользователей Компания «Доктор Веб» сообщила о появлении нового троянца, который шифрует пользовательские файлы и вымогает деньги за дешифровку. В классификации «Доктор Веб» троянская программа получила название Trojan.Encoder.19. Инфицировав систему, троянец оставляет текстовый файл crypted.txt с требованием заплатить 10$ за программу расшифровщик. Аналитики компании «Доктор Веб» разработали утилиту дешифровки и предлагают всем пользователям бесплатно скачать ее и пролечить компьютеры. В результате действия утилиты все файлы на диске С: будут расшифрованы. Источник: cybersecurity.ru | |
| |
|
|