Новости сетевой безопасности, все новости по сетевой безопасности
3.10.2008 - 13:24 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Обнаружен массовый взлом более 200 000 сайтов В компании Aladdin Knowledge Systems сообщили об обнаружении массового взлома более 200 000 веб-сайтов, включая несколько сайтов различных правительственных учреждений и сайты компаний, входящих в список Fortune 500. По словам Яна Амита, директора по исследованиям Aladdin Knowledge Systems, злоумышленники получили реквизиты доступа и использовали несколько скомпрометированных доменов для атак и распространения своего софта. » Нажмите, для открытия спойлера | Press to open the spoiler « По словам Амита, около месяца назад компания обнаружила сервер, где использовался хакерский набор Neosploit. С данного сервера распространялись злонамеренные программы для атак на софт компаний Apple и Adobe (QuickTime и Flash). За счет недостаточных мер по безопасности со стороны самих злоумышленников, Aladdin Knowledge Systems удалось получить логи, в которых содержались данные о том, что 2 хакерские группировки получили в распоряжение логины и пароли для работы с серверами, обслуживающими массу сайтов.
"Мы насчитали свыше 208 000 уникальных реквизитов доступа, в дальнейшем выяснилось, что на 80 000 сайтов из этого списка уже присутствовал злонамеренный софт", - говорит Амит.
На 80 000 атакованных сайтов было размещено программное обеспечение, эксплуатирующее те или иные пробелы в безопасности операционных систем. На некоторых из взломанных сайтов был размещен набор Neosploit, на других JavaScript-включения, вызывающие троянские коды и предлагающие скачать пользователям опасный софт под различными предлогами.
Точного списка пострадавших Aladdin Knowledge Systems не приводит, однако известно, пострадали сайты Почтовой службы США, ряд сайтов федеральных ведомств США и Европы, несколько всемирно известных компания и два сайта производителей вооружения. Из общего списка более 50% атакованных сайтов были размещены в Европе.
Также на основе серверных логов экспертам Aladdin Knowledge Systems удалось установить местоположение пользователей собранных данных. Однако данные о хакерах в компании не приводят.
Источник: cybersecurity.ru | |
| |
9.10.2008 - 13:43 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Уязвимость в Adobe Flash позволит хакерам перехватить управление веб-камерой и микрофоном вашего компьютера Перенаправив пользователей на веб-страницу с вредоносным кодом, злоумышленники могут использовать безобидный щелчок мышкой для получения доступа к веб-камере и микрофону компьютера без ведома пользователя. По информации компании Adobe, к такой атаке восприимчив Flash-плагин независимо от браузера, операционной системы и платформы. Хотя обновление плагина, закрывающее эту уязвимость, не будет выпущено как минимум до конца октября, Adobe опубликовала руководство ( http://www.adobe.com/...apsa08-08.html) по отключению потенциально небезопасных функций плагина. » Нажмите, для открытия спойлера | Press to open the spoiler « По словам Роберта Хэнсена, одного из двоих специалистов безопасности, впервые заговоривших о новой технологии хакерских атак в прошлом месяце, Adobe закроет эту уязвимость во Flash 10, как и другие известные уязвимости, одна из которых, например, уже несколько недель позволяет злоумышленникам подменять содержимое буфера обмена ссылками на вредоносные сайты. Хэнсен также заметил, что компьютеры Apple особенно подвержены атакам хакеров, так как выходят с завода со встроенными и включенными веб-камерами и микрофонами.
Роберт Хэнсен опубликовал в своем блоге информацию о новом классе хакерских атак посредством перехвата щелчков мышки в браузере.
Источник: compulenta.ru | |
| |
9.10.2008 - 20:04 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Киберпреступники распространяют вирусы через поддельные страницы YouTube Злоумышленники нашли способ заставить пользователей загружать на свои компьютеры непроверенные приложения со страниц внешне ничем не отличающихся от достойных доверия ресурсов, сообщает Associated Press. Некая программа, находящаяся в свободном обращении в Сети, позволяет хакерам создавать поддельные страницы YouTube, являющиеся точнейшими копиями оригиналов. Пользователь, получивший e-mail со ссылкой, ведущей на такую страницу, сталкивается при переходе по ней с сообщением о невозможности воспроизведения видеоконтента без обновления программного обеспечения. Сообщение об ошибке содержит новую ссылку, кликнув которую, пользователь начинает загрузку вируса на свой компьютер. Однако, так как фальшивая страница внешне не отличается от реальной, это не вызывает подозрения. » Нажмите, для открытия спойлера | Press to open the spoiler « Когда компьютер уже заражен, злоумышленник может с легкостью перенаправить пользователя на оригинальную страницу и скрыть, таким образом, свое преступление.
Специалист Trend Micro Джэмз Янеза утверждает, что хакерские копии пугающе неотличимы от оригинальных страниц. Хотя сама по себе тактика обмана не нова, новые возможности киберпреступников в имитации законных ресурсов настораживают.
К счастью есть некоторые детали, позволяющие определить подделку. Например, специалисты рекомендуют обратить внимание на адресную строку браузера: адрес поддельной страницы не соответствует реальному адресу YouTube.
Источник: compulenta.ru | |
| |
10.10.2008 - 20:18 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Создана первая практическая система квантовой криптографии В Европе реализована первая практическая система квантовой криптографии, которая лежит в основе работы компьютерной сети, развернутой в столице Австрии городе Вене. Сами разработчики называют свою сеть "невзламываемой", так как в ее основе заложены базовые физические принципы, нарушение которых ведет к разрушению всей последовательности информации. Квантовая криптография принципиально отличается от всех остальных методов защиты и шифрования данных, используемых в компьютерах и сетях сегодня. Сегодня все методы защиты так или иначе базируются на математических процедурах и схемах, которых хоть и очень сложно разгадать, все-таки возможно, пусть и за большой временной промежуток. » Нажмите, для открытия спойлера | Press to open the spoiler « Системы, основанные на защите данных по квантовому принципу, используют базовые принципы физических квантовых законов, которые невозможно обойти или подменить уже в силу их уникальной физической природы. Базовые принципы такого метода защиты были разработаны еще 25 лет назад инженером IBM Чарльзом Беннетом и исследователем из Университета Монреаля Жиллем Брассаром.
Новая сеть, о создании которой было сообщено на Венской научной конференции по системам защиты данных, пока состоит из 6 основных узлов, распределенных по Вене. Общая протяженность сети составляет 200 км, все узлы в ней объединены между собой волоконно-оптическим кабелем.
"Все квантовые механизмы здесь базируются на известном в физике Принципе неопределенности Гейзенберга, сформулированном еще в 1927 году. Принцип заключается в том, что нельзя перехватить квантовую информацию, не исказив или не разрушив ее. Базовый принцип такой криптографии опирается на неопределенность поведения квантовой системы — невозможно одновременно получить координаты и импульс частицы, невозможно измерить один параметр фотона, не исказив другого", - говорят создатели системы.
На практике это означает, что система сама себя шифрует. Фотоны света, курсирующие в сетях здесь представляют собой "ключи шифрования" и информацию одновременно.
Пока в сеть объединены шесть австрийских офисов компании Siemens, этот же производитель создал оборудование для квантовой системы кодирования/декодирования данных. Системы состоят из специальных боксов, размером с системный блок компьютера и оснащенных световыми детекторами.
Детекторы фотонов улавливают лучи света из каналов связи и создают из них ключ дешифрации передаваемых данных. В том случае, если злоумышленники теоретически попытается перехватить ключи, то ему будет нужно перехватить конкретные фотоны с конкретной поляризацией. Даже в том случае, если ему это удастся сделать, сама последовательность фотонов будет нарушена и шифрованная информация так или иначе не попадет в руки хакеров.
Разработчики говорят, что данный принцип специалистам в деталях известен уже полтора десятка лет, но вот реализовать такую систему на практике в масштабах города пока не удавалось. Сейчас же была проведена практическая демонстрация работы сети и систем квантовой криптографии.
По словам инженеров из Университета Вены, в самом ближайшем будущем такие системы окажутся востребованными в банковской, военной, промышленной и телекоммуникационной сферах.
Источник: cybersecurity.ru | |
| |
10.10.2008 - 20:57 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| ИТ-эксперты предрекают волну биржевого спама и тысячи сайтов-мошенников По данным отчета британской ассоциации Apacs (Association of Payment Clearing Services), интернет-мошенники и спамеры начинают в своих интересах использовать глобальный финансовый кризис и крах банковской системы. В ход идут все доступные средства - банковские трояны, спам, направленный на мошенничество с акциями, создание поддельных сайтов страховых компаний, предлагающих страховку вкладов, и другие уловки. Одновременно с этим Федеральная комиссия по торговле США выпустила специальное предупреждение для работников финансовой сферы и участников фондовых торгов о том, в предстоящие дни и недели возможен всплеск активности финансовых мошенников. Трейдерам и инвесторам советуют сохранять спокойствие, бдительность и не поддаваться на уловки мошенников. » Нажмите, для открытия спойлера | Press to open the spoiler « В России какой-то особой волны финансового интернет-мошенничества пока не наблюдается, однако это связано с небольшими размерами российского фондового рынка и сравнительной его изолированностью от основной массы населения. По данным сервиса Spamtest, сейчас в Рунете лидирующие позиции продолжает занимать "спам для взрослых", рекламы семинаров, а также других услуг и товаров. На долю финансового мошенничества приходится менее 2% от всего объема спама.
В Европе, тем временем, ситуация куда хуже. По сведениям Apacs, за 9 месяцев волна банковских фишинговых атак выросла на 180%. В ближайший месяц такие атаки могут еще больше вырасти в процентном соотношении, так как в нынешней неопределенной ситуации все способствует росту такой деятельности. "Мошенники без сомнения будут пользоваться ситуацией на финансовых рынках с целью кражи личных и банковских данных", - говорится в отчете.
Сегодня американским и европейским федеральным агентствам поручено отслеживать подобную деятельность и максимально быстро ее пресекать. По данным американских регуляторов, чаще других мошенники используют бренды банков JP Morgan Chase, Wachovia и Bank of America. Ожидается, что через пару недель волна банковского спама накроет и Европу.
В Apacs отмечают, что с января 2008 года число фишинговых атак выросло на 186% по сравнению с теми же данными за 2007 год (январь-сентябрь). Всего за первые полгода официально зарегистрировано 20 682 атаки.
Источник: cybersecurity.ru | |
| |
12.10.2008 - 9:01 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Всемирный Банк сообщил о масштабных взломах своих серверов По информации американского телеканала Fox News, за минувшие 12 месяцев хакеры по крайней мере 6 раз успешно проникали на серверы, обслуживающие ИТ-системы Всемирного Банка. Эксперты отмечают, что такая крупная финансовая структура, как Всемирный Банк постоянно находится под пристальным "вниманием" хакеров, однако в данном случае речь идет лишь о тех атаках, которые завершились обходом систем безопасности и кражей данных. Fox News отмечает, что больше всего в данной информации тревожит тот факт, что администраторы серверов узнали о проникновениях уже постфактум, причем совершенно неясно каков объем похищенных данных. Во Всемирном Банке отмечают, что детальное расследование инцидентов показало, что из 6 крупных вторжений 2 происходили из одних и тех же сетей, расположенных на территории Китая. Первый случай атаки был обнаружен в сентябре 2007 года, когда ФБР США проинформировало Банк о проблемах. В Бюро расследований сообщили, что взлом серверов Всемирного банка был обнаружен случайно, когда агенты ведомства работали над другим расследованием. Здесь в ФБР говорят, что хакерам удалось получить полный доступ к скрытому пулу серверов Всемирного Банка, расположенному в Йоханнсебурге (ЮАР). Судя по данным серверных журналов, хакеры "обитали" на серверах по крайней мере 6 месяцев до момента их обнаружения. » Нажмите, для открытия спойлера | Press to open the spoiler « Еще один крупный взлом произошел уже в США, когда злоумышленники проникли в транзакционные серверы Банка, расположенные в Вашингтоне. Здесь "потрудились" из сетей индийского провайдера Satyam Computer Services, причем взлом шел не из клиентского сегмента сети провайдера, а из корпоративного, что может свидетельствовать о том, что кто-либо из сотрудников или подрядчиков Satyam осуществлял несанкционированный доступ. Из сети Satyam Computer Services на несколько транзакционных серверов Всемирного Банка было подсажено шпионское программное обеспечение, снимавшее заданные данные в интересах хакеров.
Как только в Банке вскрыли факт взлома из индийской сети, административная группа тут же прервала все контакты с самим провайдером Satyam Computer Services, датацентрами которого Всемирный Банк также ранее пользовался. Satyam Computer Services является крупнейшим коммерческим хостером в Индии. От официальных комментариев в Satyam Computer Services по поводу сведений Fox News в Satyam Computer Services отказались, однако факты, изложенные выше отрицать не стали.
В отношении "китайского взлома" во Всемирном Банке приводят такие данные: здесь имела место пара проникновений в июне и июле этого года. Оба взлома производились из одного и того же блока IP-адресов в КНР. Для того, чтобы получить интересующие злоумышленников сведения, хакеры вначале проникли на один из серверов страхового агентства Multilateral Investment Guarantee Agency, а уже через этот сервер, имевший расширенный доступ к банковским сведениям, и к конечным целям взлома.
Перед тем, как проникнуть на серверы Всемирного Банка, злоумышленники тщательно изучали топологию сетей и особенности программного обеспечения, управляющего финансовыми системами.
Fox News со ссылкой на свои источники во Всемирном Банке сообщает, что 10 июля Всемирный банк разослал нескольким получателям ряд закрытых предупреждений о том, что в июне и июле произошли два крупных взлома. В сообщении говорится о "минимум 18 взломанных серверах, в том числе сервере, отвечающем за доменные имена, основной системе аутентификации, а также машину с базой данных штатного персонала Банка". На 5 серверах хранились "абсолютно конфиденциальные данные". ИТ-специалисты говорят, что во всех случаях взлома хакеры получали административные привилегии и далее действовали на свое усмотрение.
Сейчас во Всемирном Банке идут два независимых расследования, касающихся случившегося. Кроме того, есть у представителей финансовой организации вопросы и к двум независимым компаниям, проводившим ИТ-аудит систем безопасности еще до фактов проникновения хакеров.
Источник: cybersecurity.ru | |
| |
15.10.2008 - 8:27 |
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| Японские Eee Box с вирусом: комментарии ASUS Цитата | Quote Появившиеся несколько дней назад сообщения о том, что поступившие на японский рынок компьютеры Eee Box заражены вирусом, оказались не беспочвенными. Японское подразделение компании ASUSTeK Computer подтвердило эту информацию и попыталось объяснить, как же такое могло произойти. Как отметил представитель ASUS Ли Юшень (Li Yusheng), вирус проник на компьютеры, скорее всего, в процессе установки локальной версии программного обеспечения. Вирус, называемый Recycled.exe, находится на диске D и при активации он копируется на системный диск C. Кроме того, он может заражать также внешние накопители, подключённые к ПК. Вирусом могут быть заражены такие модели:
- EEEBOXB202-B (UPC-код 610839761807);
- EEEBOXB202-W (UPC-код 610839761814);
- EBXB202BLK/VW161D (UPC-код 610839530256);
- EBXB202WHT/VW161D-W (UPC-код 610839531202);
- EBXB202BLK/VK191T (UPC-код 610839547753).
Производитель приносит свои извинения за все возможно причинённые неудобства. Покупатели зараженных компьютеров могут обменять их на новые. Отметим, что ранее уже были зафиксированы разные случаи, когда зараженные вирусом продукты попадали на потребительский рынок. Из наиболее громких таких историй помнится эпопея с зараженными винчестерами Seagate. Источник_ http://www.asus.co.jp/ | |
| |
15.10.2008 - 21:35 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Пользователи сети "ВКонтакте" подверглись атаке нового мобильного троянца "Лаборатория Касперского" обнаружила новую модификацию мобильного троянца Trojan-SMS.J2ME.Konov.b, массово распространяющегося в социальной сети "ВКонтакте". Эксперты отмечают, что это новый этап эволюции распространения мобильного вредоносного программного обеспечения. Троянская программа Trojan-SMS.J2ME.Konov хорошо известна экспертам, ее сигнатуры были добавлены в антивирусные базы "Лаборатории Касперского" в мае 2008 года. Новая версия отличается методом распространения: для доставки мобильного вредоносного ПО вирусописатели впервые задействовали социальную сеть. » Нажмите, для открытия спойлера | Press to open the spoiler « Заражение данной троянской программой происходит по следующей схеме. Войдя на сайт, пользователь "ВКонтакте" получает сообщение от имени человека, внесенного в список друзей, с рассказом о возможности бесплатно пополнить свой мобильный счет. В сообщении предлагается через указанную ссылку скачать на мобильное устройство JAVA-программу, при подключении к которой якобы произойдет пополнение мобильного счета участника акции на сумму от 500 до 555 рублей.
На самом деле после установки указанного JAVA-приложения на мобильный телефон и его запуска, троянская программа отправляет SMS-сообщение на пять коротких премиум-номеров, списывая, таким образом, сумму за отправленные сообщения со счета зараженного телефона. По данным экспертов "Лаборатории Касперского", стоимость одного SMS-сообщения, отсылаемого троянцем с инфицированного телефона, составляет порядка 250 рублей. Префиксы сообщений и сами номера берутся из manifest-файла, хранящегося внутри jar-архива. В ряде случаев загрузка троянца сопровождается попыткой получить логин и пароль пользователя сайта "ВКонтакте" через подложный сайт с помощью фишинг-технологий. Получив такие данные, злоумышленники рассылают спам от имени обманутого пользователя через его контакт-лист.
"С точки зрения программного кода, троянец не представляет собой ничего принципиально нового, более того, Trojan-SMS.J2ME.Konov.b весьма прост. Данный случай любопытен, прежде всего, как факт, свидетельствующий о процессе изменения схем распространения мобильного вредоносного ПО, - отмечает ведущий вирусный аналитик "Лаборатории Касперского" Денис Масленников. - В практике борьбы с вирусами и зловредным ПО ранее не было зафиксировано случаев массовой спам-рассылки мобильных троянцев через социальные сети, однако эксперты "Лаборатории Касперского" прогнозировали подобное развитие событий еще в середине текущего года, выделяя тенденцию активного развития мобильного вредоносного ПО".
Источник: cybersecurity.ru | |
| |
17.10.2008 - 18:50 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| DDos-атака накрыла интернет-платежи в России Платежный шлюз Assist, которому принадлежит около четверти российского рынка процессинга банковских карт в интернете, со вчерашнего дня подвергается нападению хакеров. Как рассказал CNews генеральный директор Assist Геннадий Спирин, на серверы компании сейчас ведется DDoS-атака. «В результате нее более тысячи клиентов Assist - российских интернет-магазинов - не получают сервисы Assist в полном объеме», - отметил он. Предсказать, когда закончится атака, пока сложно. «Мы не можем влиять на атаку, - подчеркивает гендиректор Assist. - Все необходимые меры как на стороне Assist, так и на стороне его провайдеров предпринимаются. В дополнение к этому возбуждено уголовное дело по факту DDoS-атаки». Геннадий Спирин назвал действия организаторов атаки крайне негативными для развития электронной коммерции в России. » Нажмите, для открытия спойлера | Press to open the spoiler « В результате атаки страдают не только интернет-магазины, но и люди – например, некоторые наши соотечественники застряли в других странах, так как не могут купить билеты через сайт «Аэрофлота». Начальник пресс-службы «Аэрофлота» Ирина Данненберг подтвердила, что проблема существует. По ее словам, действительно, все дело в DDoS-атаке на серверы Assist. «Эту проблему сейчас решают», - заявила она, добавив, что не в курсе технических деталей.
В интернет-магазине Ozon.ru пока не заметили проблем, вызванных неполадками в Assist. Шлюз обеспечивает интернет-магазину процессинг банковских карт и платежных систем, исключая Яндекс.Деньги. «Эта форма оплаты занимает у нас 12% от всего объема платежей, - говорит Михаил Ятковский, PR-директор Ozon.ru. - Пока проблем или обращений от клиентов мы не заметили». По его словам, обычно реакция покупателей на проблемы с оплатой возникает лишь на второй-третий день. Источник: Cnews | |
| |
19.10.2008 - 22:31 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Сайт Adobe подвергся атаке хакеров Сайт Adobe Systems подвергся атаке злоумышленников, которым при помощи SQL-инъекции удалось внедрить злонамеренный код в страницы некоторых разделов. Об этом сообщает антивирусная компания Sophos. » Нажмите, для открытия спойлера | Press to open the spoiler « "Я могу подтвердить, что сайт Adobe был инфицирован", - говорит Ричард Вонг, менеджер американского представительства Sophos.
От Adobe пока не поступало никаких комментариев, но в Sophos говорят, что сообщили о своей находке в Adobe. Позже в Sophos сообщили, что злонамеренное ПО удалено и сайт вновь чист.
Антивирусные эксперты говорят, что хакерам удалось найти лазейку к одной из Web2.0-реализаций, которые компания в последние полгода активно разворачивает в связи со вводом в строй различных онлайновых сервисов.
Напомним, что ранее хакерами был успешно атакован сайт компании Serious Magic. Эта компания была куплена Adobe в конце 2006 года вместе со всеми правами на ее видео- и коммуникационное программное обеспечение.
Как сообщили в Sophos, на сей раз хакерами был атакован центр поддержки VlogIT (_www.adobe.com/support/vlogit/), злоумышленникам удалось разместить на сайте троян Mal/Badsrc-C, который позволяет создавать бот-сети. Этот же код был использован для атаки на Serious Magic.
Вонг говорит, что судя по методу размещения ПО, за атакой на сайт Adobe стоят создатели бот-сети Asprox.
"Администраторы Asprox меняют тактику, если раньше они атаковали сайты, работающие на связке ASP.NET-MS SQL Server, то сейчас в ход идут и другие технологии - PHP и Java. Иными словами, становится неважно какие у вас технологии, до тех пор, пока привилегии на доступ к базе данных у вал велики, вы можете быть инфицированы", - говорит директор ИТ-компании Breach Security Райен Барнетт.
Источник: cybersecurity.ru | |
| |
|
|