Новости сетевой безопасности, все новости по сетевой безопасности
7.11.2008 - 15:35 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Хакеры много раз читали правительственную переписку США Китайские хакеры неоднократно проникали в сети Пентагона и Белого дома США с целью получения закрытых документов и данных правительственной переписки. Об этом в интервью газете Financial Times сообщил высокопоставленный чиновник Минобороны США, пожелавший остаться неназванным. Чиновник говорит, что тактика хакеров всегда приблизительно одинакова - злоумышленники постоянно сканируют серверы, сети и программное обеспечение на наличие уязвимостей, как только уязвимости находятся, для них тут же создается эксплоит, при помощи которого и производится взлом. До того момента, как администраторы серверов заметят взлом, у хакеров есть немного времени, чтобы стянуть как можно больше интересующих их данных. » Нажмите, для открытия спойлера | Press to open the spoiler « Правительство США уже неоднократно обвиняло Китай в масштабных кибератаках, а негласно американские чиновники говорят, что их сети атакуют не горстка подростков, а скоординированные команды под крылом Народно-освободительной армии КНР, работающие в интересах правительства Китая.
"Мы постоянно подвергаемся атакам, причем со временем атаки стали очень адресными и целенаправленными. Сейчас они уже направлены не только на сети организаций, связанных с государственными органами", - говорит неназванный чиновник в интервью Financial Times.
В 2007 году на основе ИТ-подразделений разных американских местных и федеральных госучреждений, а также крупных компаний был учрежден специальный консорциум National Cyber Investigative Joint Task Force, который позже приводил конкретные дела и подробности атак. Несмотря на это, официально военные чиновники, а тем более Белый Дом не признают факта вторжений хакеров в закрытые сети, говоря лишь о том, что были случаи атак на публичные сети.
"На какое-то время им удается миновать системы защиты, затем мы восстанавливаем секретность, после чего хакеры вновь проникают. Это очень смахивает на игру в кошки-мышки", - говорит представитель Минобороны.
Согласно официальным данным, Пентагон усилил безопасность своих сетей после того, как китайские хакеры вторглись в сети военного ведомства и выкрали ряд закрытых данных. По неподтвержденным сведениям, среди прочих данных пропали и сведения из секретариата Министра обороны США Роберта Гейтса.
Одновременно с этим журнал Newsweek сообщил, что ФБР вчера занялось расследованием факта взлома компьютеров в предвыборных штабах Барака Обамы и Джона МакКейна. По данным Newsweek, источник этих атак также расположен в Китае.
"Нет сомнений, что иностранные государства активно используют киберпространство не только для влияния на госорганы страны, но и для влияния на некоторые важные внутриполитические процессы, например выборы", - уверен Сами Сайджари, глава Агентства США по информационной безопасности.
С другой стороны, правительство США и само грешит кибершпионажем. По данным влиятельного американского издания Washington Post, за новым иракским правительством со стороны Америки развернута беспрецедентная слежка, в том числе и через киберпространство.
Источник: cybersecurity.ruЭксперты обнаружили еще одну уязвимость беспроводных сетей Старшекурсникам немецких технических ВУЗов Мартину Беку и Эрику Тьюзу удалось найти способ расшифровки пакетов, пересылаемых в сетях, защищенных младшей версией протокола WPA, использующей технологию TKIP. При помощи разработанного ими метода хакер может восстановить контрольную сумму, необходимую для проверки целостности пакета, и отослать до семи произвольных пакетов клиентам сети. » Нажмите, для открытия спойлера | Press to open the spoiler « В ходе электронной переписки Эрик Тьюз пояснил, что полной расшифровки ключа не происходит, метод позволяет лишь расшифровывать содержимое отдельных пакетов и внедрить в них произвольный контент. Во время атаки происходит взлом одного-единственного временного ключа.
Способ, разработанный этими студентами против интегрированной в WPA технологии Temporal Key Integrity Protocol (TKIP), аналогичен методу, примененному в 2004 году против протокола WEP. Известный как chopchop, этот способ позволяет расшифровать содержимое пакета не зная ключа, простым перебором каждого байта. Точка доступа при этом используется для проверки правильности каждого варианта. Поэтому если пакет принят точкой доступа, значит догадка о его содержимом верна.
С внедрением TKIP был предпринят ряд контрмер, делающих такие атаки неэффективными. В протокол внедрили схему контроля целостности сообщения (MIC), сделав, таким образом, подмену заголовка пакета и самого пакета невозможной. Также был внедрен счетчик количества обращений к точке доступа. Экспертам, однако, удалось найти метод противодействия, и успешное поведение атаки лишь немного замедлилось. Неправильный вариант пакета приводит к сбросу, а правильный вариант вызывает ошибку MIC, после чего хакеру приходится ждать 60 секунд. В случае с пакетами протокола APR неизвестными бывают лишь 14 байт, таким образом уже через 15 минут весь пакет APR, включая и MIC, может быть расшифрован.
Несмотря на то, что большого урона безопасности данный способ не причиняет, он может найти свое применение при проведении DoS-атак и туннеллировании нужных данных через корпоративный файервол. Бек и Тьюз представят свою работу на следующей неделе на конференции PacSec в Токио.
Источник: Xakep.ru Австралийская программа будет искать порно на компьютерах Австралийская полиция заинтересовалась технологией, при помощи которой можно выявить наличие на ПК недозволенных изображений. Утилита Image Preview Live Environment (SImPLE), ставшая плодом совместных усилий ученых из Университета Эдит Коуэн и местной полиции, поможет полицейским даже с самыми базовыми навыками в области компьютерных технологий, справляться со сканированием ПК при прохождении пограничного контроля. » Нажмите, для открытия спойлера | Press to open the spoiler « Программа запускается с загрузочного диска Linux, который можно вставить в любой привод CD-ROM и загружает на компьютер независимую программную среду, что позволяет оставить существующие на ПК файлы в целости и сохранности. В случае обнаружения каких-либо улик их можно скопировать на съемный диск при помощи собственного DVD-привода компьютера. Полученные таким образом доказательства в Австралии будут признаны судом. На данный момент приложение, в отличие от своих более продвинутых аналогов, способно искать порнографию лишь в существующих файлах, возможности поиска в удаленных и частично перезаписанных файлах нет. Поэтому программу можно сравнить с экспресс-тестом на алкоголь, который позволяет получить практически мгновенные результаты.
Разработчики надеются, что смогут продавать лицензию на свое изобретение различным заинтересованным структурам и иностранной полиции. Возможно, в скором времени появятся и другие модификации этой программы, с помощью которых будет возможно искать финансовые документы.
Источник: Xakep.ru По мнению эксперта Android не нуждается в антивирусных программах Дата: 07.11.2008 Разработчик антивирусного ПО компания SMobile на этой неделе выпустила антивирус для пользователей телефона G1, построенного на базе ОС Android, однако один из признанных экспертов в области безопасности высказал сомнения в необходимости покупки этого приложения. Несмотря на то, что операционная система Android, установленная на данный момент лишь в одной модели телефона, продаваемой T-Mobile, является открытой, вряд ли она подвержена риску заражения вредоносным ПО в большей степени, чем проприетарные мобильные операционные системы. Такое мнение высказал Чарли Миллер, старший аналитик Independent Security Evaluators. Он известен тем, что обнаружил самую первую уязвимость в Android. » Нажмите, для открытия спойлера | Press to open the spoiler « По его словам, в Google предусмотрели возможность того, что хакер может написать потенциально опасное приложение и растиражировать его через Android Market. Поэтому компания предприняла ряд мер, чтобы ограничить возможный ущерб от подобных программ. Как говорит Миллер, для того, чтобы совершить нечто опасное, например, получить доступ к списку контактов, нужно специально уведомить о своих намерениях виртуальную машину Java, установленную в телефоне. После этого виртуальная машина спросит пользователя, одобряет ли он такие действия.
Например, если пользователь загрузит содержащую вредоносный код игру Scrabble, которая впоследствии попытается получить информацию из его персонального почтового ящика, телефон спросит пользователя о необходимости предоставления такого доступа. В этом случае владелец телефона сможет отказаться от загрузки, понимая, что подобное поведение для игры нетипично.
Тем не менее, на этой неделе хакерам удалось обнаружить способ установки приложений напрямую, в обход виртуальной машины. Такая возможность может открыть двери для различных рисков в области безопасности, поскольку приложения получат прямой доступ к функциям телефона. В Google по данному поводу заявляют, что уже разработали патч, закрывающий эту дыру, и скоро выложат его для всех желающих.
Хакеры взломали гуглофон G1 от T-Mobile Дата: 06.11.2008
Использовав дыру в открытой операционной системе Android от Google, хакерам удалось взломать телефон G1 от T-Mobile. Описание метода, выложенное на форуме XDA-Developers, позволит фанатам Linux получить полный доступ примерно за минуту. Процедура основана на telnet-подключении широко распространенной утилиты PTerminal на IP-адрес устройства. Пошаговые инструкции доступны здесь.
Как оказалось, взломать G1 намного проще, чем iPhone. В свое время взлом защиты, внедренной инженерами Apple в телефон, потребовал упорного многонедельного труда многих хакеров. Тем не менее, важность взлома телефона на базе Android отрицать нельзя, поскольку с его помощью можно получить доступ к такому функционалу, который в T-Mobile и не думали предоставлять. Поскольку указанный метод дает полный доступ к системным функциям телефона и функциям чтения/записи, вероятно, вскоре на нем запустят Symbian, Linux или другую альтернативную ОС. Возможно, последуют и иные модификации. Так, один из посетителей форума заявил о том, что существует способ портировать на Android приложения, написанные на C.
Обсуждаются также варианты использования телефона в качестве Wi-Fi роутера и активация в нем различных профилей Bluetooth.
Сразу предупредим: есть вероятность, что взломав телефон, ты превратишь его в пластиковый кирпич. Здесь написано о том, что принудительным сбросом состояние системы не восстанавливается.
Представитель Google, комментируя этот случай, сказал, что компания планирует выпустить патч, закрывающий обнаруженную дыру и переработать исходный код.
Источник: Xakep.ru Лже-антивирус за неделю обогатил хакера на 158 000 долларов В течение всего лишь одной недели русскому хакеру удалось заработать около 158 000 долларов продавая американцам фальшивый антивирус. » Нажмите, для открытия спойлера | Press to open the spoiler « Мошенник создал программу, которая постоянно открывала всплывающие окна уведомляющие пользователей о том, что их компьютер заражен множеством различных вирусов, и настойчиво призывала скачать один из псевдо-антивирусов - Antivirus XP 2008 или Antivirus XP 2009. Это сомнительное удовольствие стоило жертвам 49,95 долларов США. За свои деньги пользователям было обещано удаление всевозможных троянов и вирусов, однако на самом деле программа ничего не удаляла. Заражение нежелательным ПО происходило через контролируемые российскими хакерами ботнеты. Одна из компаний, на которой лежит ответственность за проведение атаки, недавно подверглась нападению хакера NeoN, который сообщил, что этот случай стал самым успешным эпизодом реализации данной мошеннической схемы.
Источник: Xakep.ru Конкурс по взлому Visual WebGui: $10000 приз Gizmox, компания-разработчик открытой платформы Visual WebGui, объявила сегодня о проведении соревнования с главным призом в размере 10 000 долларов США. » Нажмите, для открытия спойлера | Press to open the spoiler « Приз достанется тому, кто сможет проникнуть внутрь Visual WebGui Platform. Конкурс пройдет в форме расследования, в ходе которого перед участниками соревнования будет поставлена задача вскрыть подлинное имя некоего секретного агента, скрывающегося под именем OWL. Во время соревнования внутри приложения будет размещен видеоролик в формате Flash, в котором и будет содержаться вся необходимая для установления личности секретного агента информация. Для того, чтобы получить приз, претендентам нужно будет представить воспроизводимую ссылку на местонахождение ролика, ведущую в Visual WebGui Pipeline. Конкурс пройдет с 3 ноября 2008 по 30 января 2009 года. Для того, чтобы принять в нем участие, нужно пройти процедуру регистрации и получить логин и дополнительную информацию. Сайт конкурса - _www.visualwebgui.com/live/Security_Challenge.
"Мы готовы поспорить на деньги, что наш коммерческий продукт Empty Client является самым безопасным веб-окружением на рынке. И это не просто слова. Мы предлагали взломать нашу систему многим людям, и еще никому не удалось сделать этого. Мы уверены в том, что и впредь не удастся!", - сказал глава Gizmox Навод Пелед.
Gizmox – это компания, которая в начале 2008 года выпустила платформу Visual WebGui (VWG), которая призвана стать новым стандартом в распределенных вычислениях. С момента выхода, DHTML-версию этого приложения скачали уже 250 000 раз. VWG сокращает время разработки веб-приложений на 90%, без необходимости жертвовать расширяемостью, масштабируемостью, скоростью, безопасностью и сложностью.
Источник: Xakep.ru В Пакистане введена смертная казнь за кибертеррор Новый указ президента Пакистана Асифа Али Зардари предусматривает смертную казнь для кибертеррористов. Об этом сообщает Рейтер. » Нажмите, для открытия спойлера | Press to open the spoiler « Согласно копии документа, опубликованной государственным информационным агентством APP, закон «О предотвращении электронных преступлений» применим ко всякому, кто совершит при помощи вычислительной техники преступление, имеющее негативные последствия для национальной безопасности. Если же акт компьютерного терроризма повлечет за собой смерть человека, лица, совершившие его, будут приговорены к смерти или пожизненному лишению свободы. Ответственность распространяется как на граждан Пакистана, так и на иностранцев.
Власти Пакистана определили кибертерроризм как получение доступа к вычислительной системе лицом, планирующим осуществление террористического акта. Сам теракт может означать кражу или попытку похищения информации, позволяющей производить оружие массового поражения. Помимо этого, существует еще несколько законных определений террористического акта.
Новый закон также предусматривает ответственность за другие компьютерные преступления: кибермошенничество, незаконный доступ к вычислительной системе, ее повреждение и т. д. За эти противозаконные действия предусмотрено наказание в виде лишения свободы сроком от трех до десяти лет.
Источник: compulenta.ru Microsoft готовит очередную порцию патчей 11 ноября корпорация Microsoft в рамках ежемесячного обновления своих программных продуктов планирует выпустить заплатки для операционных систем Windows различных версий, а также офисных приложений. » Нажмите, для открытия спойлера | Press to open the spoiler « Как отмечается в предварительном уведомлении, всего в следующий вторник Microsoft намерена опубликовать два бюллетеня безопасности. По крайней мере одна из обнаруженных уязвимостей охарактеризована как критически опасная. Следовательно, она может использоваться злоумышленниками с целью несанкционированного проникновения на удаленный компьютер и выполнения на нем произвольного вредоносного кода. Проблема связана со службой Microsoft XML Core Services и затрагивает платформы Windows Vista, Windows ХР, Windows Server 2003/2008, а также офисные программы. Еще одна «дыра» получила статус важной: она присутствует в операционных системах Windows последних версий.
Вместе с патчами корпорация Microsoft выпустит обновленную версию утилиты Windows Malicious Software Removal Tool для удаления наиболее распространенных вредоносных программ. Загрузить заплатки пользователи смогут через сервисы Microsoft Update, Windows Update, а также непосредственно через веб-сайт софтверного гиганта.
Источник: compulenta.ru Появились новые эксплойты для дыр в Windows Компания Panda Security предупреждает о появлении новых вредоносных программ, эксплуатирующих недавно устраненную уязвимость в операционных системах Windows различных версий. » Нажмите, для открытия спойлера | Press to open the spoiler « Речь идет о дыре, описание которой содержится в бюллетене безопасности Microsoft MS08-067. Проблема связана с тем, что при обработке сформированных специальным образом запросов удаленного вызова процедур (Remote Procedure Call) в службе Server программных платформ Microsoft возникает ошибка, позволяющая злоумышленникам захватить полный контроль над компьютером жертвы. Брешь присутствует во всех версиях Windows.
По сообщению Panda Security, вредоносные программы, эксплуатирующие данную уязвимость, распространяются как посредством электронной почты, так и через Интернет — даже с легальных веб-страниц. В качестве примера эксперты приводят трояна Gimmiv.A, позволяющего завладевать полным контролем над зараженной системой. После проникновения на компьютер троян собирает конфиденциальные данные, в том числе пароли, логины, информацию об установленных патчах и учетных записях, а затем отправляет сведения на удаленный сервер.
Компания Panda Security настоятельно рекомендует пользователям ОС Windows не отмахиваться от установки всех выходящих патчей. Скачать их можно через службы Windows Update, Microsoft Update, встроенные в Windows средства обновления и сайт корпорации Microsoft.
Источник: compulenta.ru | |
| |
7.11.2008 - 22:20 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Большой Китайский Хак – 2 ? 7 ноября 2008 Вчера мы зафиксировали начало очередной массовой волны взлома веб-сайтов и размещения на них ссылок на вредоносные серверы. По нашим оценкам, только за последние два дня неизвестными злоумышленниками было взломано от 2000 до 10 000 тысяч сайтов, в основном западноевропейских и американских. Т » Нажмите, для открытия спойлера | Press to open the spoiler « очный способ взлома пока нам неизвестен, но речь может идти о двух наиболее вероятных сценариях – при помощи SQL-инъекций или использования ранее украденных аккаунтов доступа к данным сайтам. Однако большинство взломанных сайтов работает на разнообразных ASP-engines. Пока масштабы атаки не столь значительны, как в случае с первым «Большим Китайским Хаком», состоявшимся весной этого года и затронувшем более полутора миллионов веб-ресурсов, но скорость развития текущей и схожесть используемых вредоносных программ наводит на мысли о возможности не менее серьезной угрозы. Как же выглядит вся схема атаки ? В html-код взломанных сайтов добавляется тэг вида: < script src=http://*****/h.js > Ссылка ведет на Java Script, расположенный на одном из шести серверов, служащих гейтами для дальнейшего перенаправления запросов. В настоящий момент нами обнаружено шесть таких гейтов, и мы внесли их в «черные списки» нашего антивируса: armsart.com acglgoa.com idea21.org yrwap.cn s4d.in dbios.org Мы рекомендуем всем системным администраторам закрыть доступ к данным сайтам. Все посетители взломанных сайтов в итоге скрытно перенаправляются на вредоносный сервер, расположенный на территории Китая – vvexe.com. Дальше в действие вступает набор эксплоитов, которыми атакуются посетители. В настоящий момент мы наблюдаем использование различных эксплоитов уязвимостей – как в браузере Internet Explorer, так и в Macromedia Flash Player. Кроме того, там используются эксплоиты уязвимости MS08-053 в ActiveX, устраненной патчем от Microsoft меньше двух месяцев назад. Отдельные эксплоиты рассчитаны на заражение пользователей браузера Firefox. Полный список вредоносных программ на этом сайте, детектируемых нашим антивирусом, довольно обширен: Trojan-Downloader.HTML.Agent.ls Trojan-Downloader.SWF.Agent.ae Trojan-Downloader.SWF.Agent.ad Trojan-Downloader.SWF.Agent.af Trojan-Downloader.SWF.Small.em Trojan-Downloader.SWF.Small.en Trojan-Downloader.JS.Agent.cwt Trojan-Downloader.JS.Agent.cwu Trojan-Downloader.JS.Agent.cww Trojan-Downloader.JS.Agent.cwv Trojan-Downloader.JS.Agent.cwx Trojan-Downloader.JS.Agent.cwy Exploit.JS.Agent.xu Trojan-Dropper.JS.Agent.z В случае если пользователь оказался уязвим хотя бы для одного из этих эксплоитов, он будет заражен вредоносной программой Trojan-Downloader.Win32.Hah.a. Она представляет из себя загрузчик, который способен загружать в систему другие вредоносные программы – их количество и файлы определяются в специальном конфигурационном файле, размещенном на том же сайте - http://vvexe.com.Сегодня мы наблюдаем загрузку им 3-х троянских программ: Trojan-GameThief.Win32.WOW.cer – троянец ориентированный на кражу аккаунтов пользователей онлайн-игры World of Warcraft Trojan-Spy.Win32.Pophot.gen – еще один «шпион», кроме кражи данных еще и пытается удалить с компьютера ряд антивирусных программ. Trojan.Win32.Agent.alzv – осуществляет загрузку в систему еще трех троянских программ-шпионов: Trojan-PSW.Win32.Delf.ctw, Trojan-PSW.Win32.Delf.ctx, Trojan-PSW.Win32.Delf.cty Мы настоятельно рекомендуем всем владельцам сетевых ресурсов, использующих ASP-движки, проверить свои страницы на предмет наличия в них ссылок вида < script src=http://*****/h.js > и удалить, если такие будут обнаружены. Заботьтесь не только о своей безопасности, но, в первую очередь, о безопасности ваших посетителей и клиентов! Источник: | |
| |
8.11.2008 - 0:07 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Adobe устарнила во Flash Player 6 уязвимостей Второй раз за последние два дня компания Adobe предупредила пользователей о необходимости обновления программного обеспечения в связи с обнаружением уязвимостей. Вчера Adobe обновила программное обеспечение Adobe Reader, предназначенное для чтения файлов PDF, а сегодня предложила пользователям обновить Flash Player в связи с устранением в нем сразу 6 уязвимостей. По сообщению Adobe, в новом Flash Player 9.0.124.0 устранены различные уязвимости, которые ранее позволяли получать пользовательскую информацию, внедрять злонамеренные ссылки, и запускать атаки подмены DNS-записей. Впервые Adobe столкнулась в багом, касающихся подмены DNS-записей в декабре 2007 года, тогда уязвисмости в коде Flash позволяли хакерам обходить межсетевые экраны во многих сетях, а также осуществлять подмену адресов сайтов для заманивания пользователей на злонамеренные ресурсы. В компании отметили, что пользователи, использующие Flash 10, в обновлении не нуждаются. Источник: cybersecurity.ru | |
| |
9.11.2008 - 12:43 |
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| Найдена серьезная уязвимость в протоколе WPA Цитата | Quote Исследователи Эрик Тьюз (Erik Tews) и Мартин Бек (Martin Beck) обнаружили серьезную уязвимость в протоколе WPA (Wireless Protected Access), который до сих пор считался надежной альтернативой для другого, уже давно взломанного защитного протокола WEP (Wireless Encryption Protocol).
Следует заметить, что пока Тьюзу и Беку удалось взломать ключи шифрования, используемые для данных, которые поступают с точки доступа на ПК. Те ключи, которые используются для защиты данных, передаваемых с ПК на точку доступа, остались не скомпрометированными. Результаты своего исследования и подробные методы взлома авторы обещают представить на конференции PacSec, которая должна пройти на следующей неделе в Токио.
Для взлома защитного протокола WPA Тьюз и Бек использовали утилиту Aircrack-ng,а также некоторые математические наработки, которые пока не стали достоянием общественности. Главной мишенью для атаки стали ключи TKIP (Temporal Key Integrity Protocol) – их удается взломать всего за 12-15 минут, причем без использования «словарной» атаки, к которой эти ключи неустойчивы.
Протокол WPA широко используется в современных сетях Wi-Fi, и в последнее время ему на смену постепенно идет протокол WPA2. Тем не менее, большинство точек доступа, предлагающих защиту по протоколу WPA2, поддерживают обычную версию WPA, что потенциально может стать лазейкой для злоумышленников. В частности, сейчас крупная торговая сеть T.J. Maxx проводит переход с протокола WEP на обычный протокол WPA после зафиксированной крупнейшей утечки информации – за два года через уязвимые беспроводные сети преступники похитили сотни миллионов номеров кредитных карт.
Всем пользователям беспроводных сетей Wi-Fi сейчас стоит задуматься об обязательном применении виртуальных частных сетей и механизма шифрования WPA2 – все остальные методы оказались скомпрометированными, хотя и в разной степени. Что ж, дождемся результатов конференции PacSec – возможно, на наших глазах рождается целое новое семейство серьезных угроз для многих вполне современных сетей Wi-Fi. Источник_ http://soft.mail.ru | |
| |
11.11.2008 - 17:24 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Пользователи Facebook и MySpace подверглись атаке червя Boface.G PandaLabs, лаборатория компании Panda Security по обнаружению и анализу вредоносных кодов, обнаружила Boface.G, нового червя, использующего для распространения социальные сети Facebook и MySpace. » Нажмите, для открытия спойлера | Press to open the spoiler « Данный червь размещает в профиле или на панели контактов зараженного пользователя ссылку на фальшивый видеофайл с YouTube. Он также может рассылать по контактам зараженного пользователя личное сообщение с такой же ссылкой. Когда пользователь пытается просмотреть видео (которое вроде бы пришло от одного из друзей), он попадает на веб-страницу с предложением загрузить обновление для Flash Player, чтобы просмотреть файл. Если он соглашается, то просто загружает копию червя на свой компьютер, чтобы в свою очередь заразить свои контакты.
“Социальные сети привлекают миллионы пользователей и уже давно стали одним из любимейших способов, используемых кибер-преступниками для распространения вредоносных кодов”, - объясняет Луис Корронс, технический директор PandaLabs. - Пользователям этих социальных сетей необходимо проверять происхождение подобных сообщений, прежде чем переходить по ссылкам и загружать файлы в компьютер”.
По данным PandaLabs, одна из двух социальных сетей, подвергнувшихся атаке, уже предприняла меры по защите пользователей от вредоносного ПО. Пользователи Panda Security постоянно находились под защитой от данного червя.
Источник: cybersecurity.ru В Румынии задержан хакер, ответственный за взлом компьютеров ВМФ США, НАСА и Минэнерго США В Румынии сегодня был задержан местный программист, которому предъявлены обвинения во взломе компьютерных сетей, находящихся в ведении Военно-морского флота США, НАСА и Департамента энергетики США. Румынскому хакеру грозит реальный или условный срок, а также крупный денежный штраф. » Нажмите, для открытия спойлера | Press to open the spoiler « По словам адвоката 28-летнего хакера Виктора Фаура, его подзащитный получил 16 месяцев тюремного заключения и около 238 000 долларов штафа. В документах суда западнорумынского города Арад говорится, Фаур осуществлял действия по незаконному проникновению в сети американских правительственных учреждений в период с ноября 2005 по сентябрь 2006 года.
Адвокат Сорин Бретотиану говорит, что Фаура судят на территории Румынии, так как именно здесь он осуществлял свои действия.
В 2003 году румынские власти приняли специальный закон, направленный на борьбу с несанкционированным проникновением в информационные системы, а также незаконное уничтожение, копирование или изменение данных.
Судебный процесс над Виктором Фауром продолжался 10 месяцев, за это время он полностью признал свою вину, сообщив, что для взлома использовал уязвимости в программном обеспечении, установленном на атакуемых им серверах.
Адвокат осужденного говорит, что они с клиентом обсуждают возможности апелляции. При этом, всего Фраур мог получить до 12 лет тюремного заключения.
В США обвинения против него были выдвинуты еще в 2006 году. Здесь он обвинялся в 9 взломах правительственных сетей, в общей сложности в США ему грозит 54 года тюремного заключения. Американские суды утверждают, что Фаур был лидером группировки White Hat Team, цель которой состояла в проникновении в американские федеральные сети с целью получения закрытой информации.
Источник: cybersecurity.ru | |
| |
13.11.2008 - 10:40 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Антивирус AVG ополчился против системного файла Windows Проблемы начались в прошлые выходные после выхода очередного обновления AVG Anti-Virus 8. Из-за ошибки в базе данных сигнатур вирусов программа идентифицировала файл user32.dll в операционной системе Windows XP как троян. Дефектный антивирус предложил пользователям удалить «опасный» файл. Многие так и поступили, отправив свой компьютер в бесконечный цикл перезагрузки. Некоторые машины после удаления критического файла вообще не удалось запустить. » Нажмите, для открытия спойлера | Press to open the spoiler « Компания AVG быстро отреагировала на жалобы пользователей и выпустила исправленные обновления как для платной, так и для свободной версии своей антивирусной программы.
Разработчики также опубликовали способы решения проблем пользователей, удаливших системный файл. Если компьютер не был перезагружен, рекомендуется деактивировать антивирус и скопировать файл user32.dll из дистрибутива Windows. Другой способ подразумевает скачивание готового решения с сервера компании и запись его на диск, который можно использовать для восстановления системы.
Проблема коснулась пользователей антивируса AVG в Голландии, Франции, Италии, Португалии и Испании. Об инцидентах с версиями, локализованными на других языках, а также с другими операционными системами семейства Windows не сообщается.
Подобные происшествия уже случались с чешской AVG. Например, в прошлом месяце антивирусный продукт компании ошибочно принял за троянскую программу брандмауэр Zone Alarm фирмы CheckPoint.
По материалам Information Week и News Factor.
Источник: compulenta.ru | |
| |
20.11.2008 - 14:23 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Американские генералы запретили флешки Высшие чины информационной службы Министерства обороны США обеспокоены стремительным распространением вируса в армейских компьютерных сетях. В связи с этим был введен временный запрет на использование всех типов сменных носителей –– от флешек до внешних винчестеров. Инициатором запрета выступило Объединенное стратегическое командование ВС США. Директива распространяется как на секретные сети SIPR (Secret Internet Protocol Router), так и на сети общего пользования NIPR (Non-Secure Internet Protocol Router). Только в исключительных случаях личному составу будет дозволено использовать некоторые виды USB-накопителей, одобренные командованием. Для предотвращения саботажа армейские сети будут ежедневно сканироваться. » Нажмите, для открытия спойлера | Press to open the spoiler « Переполох был вызван червем Agent.btz, классифицированным как разновидность вредоносной программы SillyFDC, которая распространяется преимущественно через самокопирование на съемные накопители. Когда инфицированная флешка подсоединяется к другому компьютеру, червь попадает на жесткий диск и начинает загружать инородный код. Этот код, по словам Райана Олсона из компании iDefense, может быть чем угодно. Дать личную оценку адекватности запрета на съемные носители эксперт затруднился.
В гражданских организациях отказ от использования сменных носителей вряд ли вызвал бы серьезные неудобства. Однако американские военные активно используют их, так как в полевых условиях сетевые коммуникации зачастую оказываются недостаточно надежными.
Подготовлено по материалам Wired.
Источник: compulenta.ru | |
| |
20.11.2008 - 16:11 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Пик хакерских атак совсем скоро Специалисты по компьютерной безопасности из компании PC Tools назвали дату самой массированной компьютерной атаки в этом году. Проанализировав коды вирусов и интернет-червей из тысяч компьютеров по всему миру, ученые пришли к выводу, что пик хакерских атак придется на 24 ноября, сообщает РИА «Новости». » Нажмите, для открытия спойлера | Press to open the spoiler « Уже в понедельник преступники могут получить доступ к интернет-магазинам и финансовым платежам пользователей. Дата массовой атаки выбрана неслучайно. Уже стало традицией, что в преддверии Дня благодарения и Рождества на Западе растет число покупателей в сетевых магазинах, которые расплачиваются кредитками. Многие европейские компании уже сейчас готовятся к «черному понедельнику», в то время как российские специалисты к намеченной дате относятся с сомнением. В частности, директор по развитию компании «1С-Битрикс» Алексей Сидоренко считает, что прогноз компании PC Tools - не более чем пиар-ход, и для рядовых пользователей 24 ноября не представляет опасности. «Подобные прогнозы регулярно появляются, потому что как у любой компании, у компании PC Tools, которая занимается информационной безопасностью, нужны информационные поводы. Соответственно, это достаточно частые новости для компании. Я не считаю, что на следующей неделе наступит какой-нибудь день «икс». Если заниматься компьютерной безопасностью собственного компьютера на регулярной основе, то такие происшествия не страшны, ничего не случается», - считает Алексей Сидоренко.
Источник: news.siteua.org | |
| |
22.11.2008 - 9:04 |
mish-kok
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 6.623 Регистрация: 30.11.2005 Из: Россия Пользователь №: 34
Респектов: 3392
| В Пентагоне запретили пользоваться "флэшками" В Пентагоне готовятся к эпидемии. Из-за угрозы компьютерного вируса в главном военном ведомстве США запретили пользоваться переносными картами памяти, известными как "флэшки". Причём пока не ясно, как долго будет действовать эта мера. По словам официального представителя Пентагона, речь идёт о некоем "глобальном вирусе", представляющем угрозу компьютерным системам в принципе, вне зависимости от их принадлежности. radiomayak.ru22.11.2008Военным запретили пользоваться флэшкамиКомпьютерная сеть Пентагона уже несколько раз пострадала от вирусных атак, и, дабы избежать повторения, военное руководство пошло на беспрецедентный шаг - запретило подчиненным пользоваться флэшками и DVD-дисками. Известно, что и сейчас в системе, состоящей из 17 миллионов военных компьютеров, находится глобальный червь, который с каждой минутой распространяется на все большее количество машин. Принимаются меры по смягчению последствий его действий. Не исключается, что он попал в сеть с портативного носителя. Информация о количестве зараженных ПК и масштабах сетевых разрушений держится пока в секрете. cifrovik.ru21 ноября 2008 | |
| |
26.11.2008 - 8:53 |
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| Обнаружена уязвимость в службе Device IO Control в Windows Vista Цитата | Quote Ядро операционной системы Windows Vista содержит серьезную уязвимость, эксплуатация которой может привести к скрытой DoS-атаке на систему или исполнение произвольного кода в системе. Уязвимость была обнаружена австрийским специалистов по ИТ-безопасности Томасом Унтерлейтнером из компании Phion.
По его словам, Microsoft была проинформирована об уязвимости около месяца назад, однако поскольку уязвимость кроется в ядре ОС, закрыть ее можно будет лишь в следующем наборе Service Pack для Windows Vista.
Проблема кроется в сетевой подсистеме ввода/вывода. При определенных запросах через API-функции к системному файлу iphlpapi.dll, происходит переполнение буфера памяти ядра и система открывается для злоумышленников. Сразу же после выполнения кода на экран выводится "синий экран смерти", однако до его вывода у хакера есть возможность работы с системой.
Унтерлейтнер отметил, что эксплоит можно использовать для разных целей - от кражи данных, до удаленного отключения компьютера. Он также полагает, что в сбойном компоненте задействован и системный файл Netio.sys.
В Phion говорят, что эксплоит работает на 32- и 64-битных редакциях Windows Vista Ultimate, Business и Enterprise Edition. На Windows XP эксплоит не работает.
Унтерлейтнер сообщил, что для проведения атаки на систему Windows Vista в момент нападения должна быть загружена под администраторскими привилегиями. Для того, чтобы атаковать систему без привилегий администратора, необходимо, чтобы Vista была настроена на работу по сети через DHCP. Источник_ http://cybersecurity.ru | |
| |
|
|