Новости сетевой безопасности, все новости по сетевой безопасности
1.09.2011 - 22:15 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| «Лаборатория Касперского» определила 5 наиболее опасных запросов российских интернет-пользователей Поиск информации в Сети может быть сопряжен с риском для безопасности компьютера и привести к печальным последствиям для его владельца. В общей массе ссылок, которые появляются в окне браузера в ответ на поисковый запрос, часто оказываются подозрительные ресурсы и фишинговые сайты. На основе данных, полученных с помощью облачной системы мониторинга Kaspersky Security Network, эксперты «Лаборатории Касперского» определили 5 наиболее опасных запросов российских интернет-пользователей. » Нажмите, для открытия спойлера | Press to open the spoiler « В первую очередь под прицелом киберпреступников оказываются любители бесплатного и пиратского софта. При запросах на эту тему 26% полученных ссылок ведут на зараженные ресурсы. При этом, как отметили в ходе исследования эксперты «Лаборатории Касперского», использование слова «бесплатно» существенно увеличивает риск получить в итоге ссылку на вредоносный контент.
На втором месте по степени опасности находятся запросы информации «для взрослых», которая традиционно используется злоумышленниками для распространения зловредов. 17% ссылок, обнаруженных с помощью поисковых систем на эту тему, могут привести любителей «клубнички» на ресурсы киберпреступников.
Замыкают тройку лидеров темы, близкие женской аудитории. В 15% случаев опасными являются ссылки на сайты с кулинарными рецептами, толкованиями сновидений, советами по уходу за собой и т.п. В подобных случаях злоумышленники пользуются невысоким уровнем знаний по информационной безопасности интернет-пользователей, которые, как правило, интересуются этими темами.
Не обошли вниманием киберпреступники и всевозможные социальные сети, популярность которых сегодня стремительно растет. Вредоносными оказываются 13% ссылок по запросам, связанным с такими ресурсами и активностями в них. Наконец, замыкает рейтинг поиск легкого заработка в Интернете — почти каждая десятая полученная ссылка (9%) грозит заражением компьютера пользователя. «Сегодня в Интернете можно найти практически любую информацию. Этим активно пользуются киберпреступники, которые распространяют вредоносный код под видом легального контента», — говорит Юрий Наместников, старший вирусный аналитик «Лаборатории Касперского».
Источник: _www.cybersecurity.ru | |
| |
1.09.2011 - 22:48 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| Apache исправила ошибку в своем ПО, угрожавшую миллионам сайтов Организация Apache Foundation, курирующая разработку программного веб-сервера Apache, на котором работает две трети всех сайтов в мире, исправила опасную ошибку в своем продукте, теоретически позволявшую хакерам выводить из строя сайты, используя для этого простую программу, сообщила организация. Уязвимость в Apache HTTP Server - популярном программном обеспечении, обеспечивающем работу сайтов, была обнаружена независимыми специалистами по информационной безопасности 20 августа. В тот же день в сети была опубликована вредоносная программа (эксплойт), с помощью которого можно было легко вывести из строя любой сайт, использующий Apache HTTP Server. "Основная опасность заключается в том, что для проведения эффективной атаки не нужны многомиллионные ботнеты, а достаточно одного компьютера и опубликованного эксплойта. Результатом атаки становится исчерпывание ресурсов удаленной системы, после чего веб-сервер перестает отвечать на запросы", - рассказал РИА Новости директор Центра вирусных исследований и аналитики антивирусной компании ESET Александр Матросов. В среду Apache Foundation выпустила новую версию Apache HTTP Server, в которой ошибка исправлена. Однако для того чтобы угроза атаки миновала, все администраторы сайтов, использующих это ПО, должны самостоятельно установить обновление. По мнению Матросова, этот процесс может затянуться, поэтому угроза останется актуальной еще какое-то время. | |
| |
2.09.2011 - 9:09 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| Kernel.org был скомпрометирован На сайте kernel.org, предоставляющем доступ к исходным кодам ядра Linux, появилось сообщение о том, что 28 августа инфраструктурные серверы были скомпрометированы. Исходный код ядра не повреждён — об этом можно говорить благодаря строгому контролю целостности репозиториев распределённой системы git, но всё равно сейчас выполняется его проверка. На серверах постепенно производится переустановка систем, а также ведётся расследование инцидента и выявление последствий действий злоумышленников. | |
| |
9.09.2011 - 14:47 |
dimusik
Born in the USSR
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.862 Регистрация: 9.09.2006 Из: Mogilev Пользователь №: 224.934
Респектов: 3938
| Интернет-мошенники используют «Макдональдс» Специалисты Лаборатории Касперского выявили в глобальной сети мошенников, которые рассылают пользователям электронные письма якобы от компании «Макдоналдс». В письмах предлагается принять участие в опросе и мгновенно получить за это 80 долларов на свой счет. «После прохождения опроса пользователь попадает на другую форму, где нужно указать номер своей кредитной карточки, срок ее действия и код, чтобы получить награду, - поясняют антивирусные эксперты. - После этого жертва перенаправляется на официальный сайт «Макдоналдс», а данные платежной карты уходят злоумышленникам». В качестве отправителя письма значится адрес [email protected] с лишней буквой s в доменном имени. «Это типичный мошеннический прием – использовать адреса, незаметно отличающиеся от настоящих», - отмечают в Лаборатории Касперского. Эксперты предупреждают, что эта мошенническая схема активна и сейчас и призывают интернет-пользователей быть осторожными и не переходить по ссылкам из спам-писем. soft.mail.ru | |
| |
11.09.2011 - 8:30 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Хакеры взломали Twitter-ленту американского телеканала NBC В пятницу вечером неизвестные злоумышленники смогли взломать Twitter-ленту американского телеканала NBC News и разместить на ней несколько поддельных сообщений, в которых сообщалось, что террористы, якобы, атаковали нью-йоркский Граунд Зиро - место-памятник, на котором ранее стояли башни Международного торгового центра. Правда, двумя сообщениями ниже хакеры сообщили, что их посты в ленте канала NBC являются шуткой. В официальном сообщении телеканала NBC говорится, что их аккаунт в социальной сети Twitter был взломан во второй половине для в пятницу, а поддельные сообщения о якобы имевшем место теракте были разосланы подписчиками ленты @NBCNews. Телеканал сообщил, что работает с администрацией соцсети Twitter над исправлением ситуации. Также телекомпания на своем сайте опубликовала сообщение о взломе Twitter-ленты. Согласно сообщению во взломанной ленте NBC, посты были размещены ранее неизвестной хакерской группировкой The Script Kiddies. Какой-либо информации о данной группировке пока нет. Источник: _www.cybersecurity.ru | |
| |
13.09.2011 - 8:51 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Российские антивирусные эксперты предупреждают о появилении троянца, заражающего BIOS В руки экспертов вирусной лаборатории компании «Доктор Веб» попал экземпляр вредоносной программы, получившей название Trojan.Bioskit.1. В целом это стандартный по функционалу троянец, заражающий MBR (загрузочную область диска) и пытающийся скачать что-то из сети. После проведенного специалистами исследования оказалось, что в него также заложены механизмы, позволяющие заразить BIOS материнской платы компьютера. » Нажмите, для открытия спойлера | Press to open the spoiler « "Чем больше деталей функционирования этой вредоносной программы вскрывалось в процессе исследования, тем больше мы укреплялись во мнении, что это скорее экспериментальная разработка, нежели полноценная вредоносная программа, — либо она «утекла» раньше, чем этого хотелось бы автору", - говорят в компании.
Об этом, в частности, могут свидетельствовать следующие факты:
наличие проверки параметров командной строки (запуск данного экземпляра троянца с ключом -u излечивает систему);
использование сторонних утилит;
отключенный код дезактивации вируса через 50 дней;
присутствие двух разных вариантов заражения системных файлов (из которых используется только один);
ошибки в коде, выглядящие, как описки.
Но все эти обстоятельства нисколько не умаляют потенциальной опасности данного троянца, говорят в "Доктор Веб". В антивирусной компании говорят, что заражению могут подвергнуться только материнские платы, оборудованные BIOS производства компании Award.
Первоначально дроппер троянца Trojan.Bioskit.1 проверяет, запущены ли в операционной системе процессы нескольких китайских антивирусов: если таковые обнаруживаются, то троянец создает прозрачное диалоговое окно, из которого осуществляется вызов его главной функции. Затем Trojan.Bioskit.1 определяет версию операционной системы и в случае, если это Windows 2000 и выше (за исключением Windows Vista), продолжает заражение. Троянец проверяет состояние командной строки, из которой он может быть запущен с различными ключами:
-d — данный ключ не функционирует (вероятно, в «релизной сборке» эта функция была удалена); -w — заразить систему (используется по умолчанию); -u — вылечить систему (включая MBR и BIOS). В ресурсах дроппера упаковано несколько файлов:
cbrom.exe hook.rom my.sys flash.dll bios.sys
В процессе своей работы дроппер распаковывает и сохраняет на жестком диске драйвер %windir%\system32\drivers\bios.sys. В случае если в системе есть устройство \\.\MyDeviceDriver (в исследуемом дроппере драйвера, реализующего такое устройство, нет), троянец сбрасывает на диск библиотеку %windir%\flash.dll и, вероятнее всего, последовательно пытается внедрить ее в системные процессы services.exe, svchost.exe и explorer.exe. Назначение данной библиотеки — запуск драйвера bios.sys штатными средствами (service control manager) с целью создания службы bios. При выгрузке библиотеки эта служба удаляется. В случае отсутствия устройства \\.\MyDeviceDriver троянец инсталлируется в систему путем перезаписывания системного драйвера beep.sys. После запуска beep.sys восстанавливается из предварительно созданной копии. Единственное исключение из этого правила сделано для ОС Microsoft Windows 7: в данной системе дроппер сбрасывает на диск библиотеку %windir%\flash.dll и сам же ее загружает.
Затем дроппер сохраняет в корне диска C: руткит-драйвер my.sys. Если драйвер bios.sys так и не удалось запустить или BIOS компьютера отличается от Award, троянец переходит к заражению MBR. На диск сбрасывается файл %temp%\hook.rom, который является полноценным модулем расширения (PCI Expansion ROM). Но на данном этапе он используется всего лишь как контейнер, из которого извлекаются данные для последующей записи на диск. После этого перезаписываются первые 14 секторов жесткого диска, включая MBR. Оригинальный MBR сохраняется в восьмом секторе.
Драйвер my.sys
По сегодняшним меркам это достаточно примитивный драйвер: он перехватывает у системного драйвера disk.sys обработчики IRP_MJ_READ, IRP_MJ_WRITE и IRP_MJ_DEVICE_CONTROL, при этом:
IRP_MJ_READ возвращает нули вместо первых 63 секторов винчестера; IRP_MJ_WRITE не позволяет осуществлять запись в первые 63 сектора. При этом вирус пытается разрешить своему дропперу перезаписать MBR и прочие секторы, но из-за явной ошибки в коде уловка не срабатывает. Таким образом, автор троянца разрешает перезаписывать 0x14 (20) секторов, а дроппер пишет только 0xE (14); IRP_MJ_DEVICE_CONTROL возвращает STATUS_UNSUCCESSFUL в ответ на запросы IOCTL_DISK_GET_DRIVE_LAYOUT_EX, IOCTL_STORAGE_GET_MEDIA_TYPES_EX и IOCTL_DISK_GET_DRIVE_GEOMETRY_EX.
Заражение BIOS
В ряде случае драйверу bios.sys удается опознать Award BIOS. Надо сказать, что именно наличие этого драйвера выделяет данную вредоносную программу из большого списка подобных троянцев, заражающих MBR. Упомянутый драйвер очень мал и обладает пугающим деструктивным потенциалом. В нем реализовано три метода:
Опознать Award BIOS (попутно определить размер его образа и, самое главное, I/O порта, через который можно программно заставить сгенерировать SMI (System Management Interrupt) и таким образом исполнить код в режиме SMM);
Сохранить образ BIOS на диск в файл С:\bios.bin;
Записать образ BIOS из файла С:\bios.bin.
Получить доступ и тем более перезаписать микросхему с BIOS — задача нетривиальная. Для этого сначала необходимо организовать взаимодействие с чипсетом материнской платы для разрешения доступа к чипу, затем нужно опознать сам чип и применить знакомый для него протокол стирания/записи данных. Но автор этой вредоносной программы пошел более легким путем, переложив все эти задачи на сам BIOS. Он воспользовался результатами работы китайского исследователя, известного под ником Icelord. Работа была проделана еще в 2007 году: тогда при анализе утилиты Winflash для Award BIOS был обнаружен простой способ перепрошивки микросхемы через сервис, предоставляемый самим BIOS в SMM (System Management Mode). Программный код SMM в SMRAM не виден операционной системе (если BIOS корректно написан, то доступ к этой памяти им заблокирован) и исполняется независимо от нее. Назначение данного кода весьма разнообразно: это эмуляция не реализованных аппаратно возможностей материнской платы, обработка аппаратных ошибок, управление режимами питания, сервисные функции и т.д.
Для модификации самого образа BIOS данная вредоносная программа использует утилиту cbrom.exe (от Phoenix Technologies), которую, как и все прочие файлы, несет у себя в ресурсах. При помощи этой утилиты троянец внедряет в образ свой модуль hook.rom в качестве ISA BIOS ROM. Затем Trojan.Bioskit.1 отдает своему драйверу команду перепрошить BIOS из обновленного файла.
При следующей перезагрузке компьютера в процессе инициализации BIOS будет вызывать все имеющиеся PCI Expansion ROM, в том числе и hook.rom. Вредоносный код из этого модуля каждый раз проверяет зараженность MBR и перезаражает ее в случае необходимости. Следует отметить, что наличие в системе Award BIOS вовсе не гарантирует заражение данным троянцем. Так, из трех проверенных в вирусной лаборатории материнских плат заразить удалось только одну, а в двух других в памяти BIOS банально не хватило места для записи нового модуля.
Заражение MBR
Троянец размещает в MBR код, основная задача которого — инфицировать файлы winlogon.exe (в операционных системах Windows 2000 и Windows XP) или wininit.exe (Windows 7). Для решения этой задачи Trojan.Bioskit.1 располагает собственным парсером NTFS/FAT32. Троянец ведет счетчик запусков, который обновляется раз в день. Через 50 дней предполагается дезактивация зараженного модуля: он будет изменен таким образом, что вирусный код перестанет получать управление. Но в данной версии троянца этот механизм отключен. Всего Trojan.Bioskit.1 включает две версии шелл-кода, из которых в настоящий момент активна только одна.
Заключение
Трудно недооценивать опасность подобного рода угроз, особенно с учетом того, что в будущем возможно появление более совершенных модификаций данной троянской программы либо вирусов, действующих по схожему алгоритму. В настоящий момент в антивирусное ПО Dr.Web добавлено детектирование и лечение MBR, системных файлов и файловых компонентов вируса. В случае если после детектирования и лечения данной угрозы система вновь оказывается инфицированной Trojan.Bioskit.1, источником заражения, скорее всего, является инфицированный BIOS компьютера.
Источник: _www.cybersecurity.ruПользователей подстерегает новый троянец, маскирующийся под оповещение от Microsoft Антивирусная лаборатория PandaLabs компании Panda Security обнаружила новый троян-«вымогатель», показывающийся пользователю в виде оповещения Microsoft. Троян с названием Ransom.AN предупреждает пользователей о том, что их копия операционной системы Windows является незаконной, и угрожает заблокировать компьютер, если пользователь не введет специальный код, который можно получить за 100 евро. » Нажмите, для открытия спойлера | Press to open the spoiler « Вредоносное программное обеспечение ориентировано на немецкоязычных пользователей и распространяется разными способами, включая спам и P2P-загрузки. После предупреждения пользователя о незаконной копии операционной системы Windows жертве предлагается оплатить получение кода с помощью кредитной карты через сайт мошенников. Чтобы выудить у пользователей их банковские данные, Ransom.AN угрожает удалить всю информацию, хранящуюся на компьютере, в случае если платеж не будет произведен в течение 48 часов.
«Подобные трояны очень опасны: если компьютер заражён, то вирус чрезвычайно сложно удалить вручную, поэтому пользователи или оплачивают код, или переформатируют устройства, – говорит Луи Корронс, технический директор PandaLabs. – А поскольку Ransom.AN оповещает якобы от имени Microsoft и угрожает действиями со стороны властей, многие пользователи верят этому, и, испугавшись последствий, перечисляют деньги».
Источник: _www.cybersecurity.ru Cisco: киберпреступники переходят от количества к качеству Вопросами качества заинтересовались киберпреступники, перешедшие от массовой рассылки спама к целенаправленным атакам, способным принести куда больший куш. Эта тенденция подробно описана в новом отчете компании Cisco по вопросам информационной безопасности. Отчет составлен по результатам глобального исследования, проведенного подразделением Cisco Security Intelligence Operations (SIO) в 50 странах. » Нажмите, для открытия спойлера | Press to open the spoiler « Исследование показало, что объемы спама падают. За период с июня 2010 по июнь 2011 года количество ежедневно передаваемых спам-сообщений сократилось с 300 млрд до 40 млрд. Наряду с этим за тот же период произошел трехкратный рост целенаправленных фишинг-атак (spearphishing) и четырехкратный рост мошеннических атак против конкретных лиц, а также заражений вредоносными программными кодами.
Атаки киберпреступников наносят большой ущерб: корпорации ежегодно терпят от них убытки в размере 1,29 млрд. долларов США. При этом атаки начинаются с малоприметных действий злоумышленников против конкретного человека или группы сотрудников. Для этого обычно используются вредоносные программные коды или устойчивые вредоносные системы долгосрочного действия, рассчитанные на то, чтобы в течение определенного времени постепенно добыть нужные киберпреступникам данные. К примеру, атака, обнаруженная службой Cisco SIO в начале текущего года, состояла в том, что высшим руководителям одной крупной корпорации было отправлено некое сообщение. Отправитель был неизвестен, но сообщение поступило с легального (но зараженного) сервера из Австралии. В сообщении содержалась ссылка на опять-таки легальный, но зараженный юридический блог. При нажатии на эту ссылку браузер пользователя направлялся на ранее неизвестный экземпляр хакерского средства Phoenix, которое устанавливало на пользовательский компьютер троян ZeuS.
Другой пример целенаправленной атаки - распространение печально известного червя Stuxnet, способного серьезно нарушить работоспособность промышленных компьютерных систем. По некоторым сведениям, этот червь притормозил реализацию иранской ядерной программы. Stuxnet и его клоны, которые могут появиться в будущем, особенно коварны, так как могут передаваться по несетевым системам и подвергать опасности даже те ресурсы, которые не подключены к Интернету и другим сетям.
Даже в тех случаях, когда киберпреступники организуют целенаправленную атаку на десяток руководителей крупной компании (в отличие от грубой массовой рассылки спама), они обычно сосредоточивают усилия на ком-то одном в надежде получить максимальную прибыль. Средняя окупаемость целенаправленной атаки может в 40 раз превысить окупаемость массовых рассылок, если жертва имеет доступ к корпоративным банковским счетам.
Кроме того, каждая атака наносит компании репутационный ущерб, ведущий к потере бизнеса и снижению курса акций. По данным Cisco SIO, в среднем репутационный ущерб составляет 1.900 долларов на каждую взломанную пользовательскую систему, в 6,4 раза превышая прямые финансовые потери.
Cisco предпринимает превентивные действия по борьбе с целенаправленными атаками, используя для этого информацию об угрозах, поступающую в реальном времени из Cisco SIO. Эта самая крупная в мире «облачная» экосистема информационной безопасности использует базу данных SensorBase, куда поступает информация от миллиона работающих решений Cisco для электронной почты, веб-сервисов, межсетевых экранов и систем предотвращения вторжений. Собранные данные Cisco SIO анализирует и обрабатывает, автоматически классифицируя угрозы и создавая правила на основании более двухсот параметров. Кроме того, специалисты по информационной безопасности принимают и передают информацию об угрозах, способных принести наибольший ущерб сетям, приложениям и устройствам. Правила предотвращения угроз передаются на устройства безопасности Cisco в динамическом режиме в течение 3-5 минут.
При этом, в компании говорят, что ни одна система не способна работать со 100-процентной надежностью, но в условиях нарастающих целевых атак ИТ-директора и специалисты, приобретающие средства информационной безопасности, ни на секунду не должны забывать о полномасштабных решениях, работающих в реальном времени.
Источник: _www.cybersecurity.ru | |
| |
14.09.2011 - 18:24 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Trusteer предупреждает о появлении новой версии банковского троянца SpyEye ИТ-компания Trusteer предупреждает о появлении новой версии банковского троянца SpyEye, перехватывающего данные о системах онлайного банкинга в Android-смартфонах. В компании отмечают, что новый SpyEye стал еще более опасным и получил новые механизмы для перехвата данных с двухфакторных систем аутентификации, работающих как через интернет, так и через SMS. Новая версия злонамеренного кода не только похищает аутентификационную информацию, отправляемую банком через SMS, но также предлагает пользователям купить операционную систему Android. Сама ОС, как известно, является бесплатной, а предложение купить новую версию системы - это не более чем стремление мошенников украсть платежные реквизиты пользователей. Напомним, что первая версия SpyEye была обнаружена в Испании 26 июля. Тогда троянец был предназначен для перехвата данных о системах онлайн-банкинга нескольких испанских банков. Данные системы банкинга работали с системами двухфакторной аутентификации, но уже первая версия SpyEye умела похищать все реквизиты. С выпуском новой версии SpyEye для Android, у злоумышленников появляется полноценный набор для кражи реквизитов для онлайн-систем. Первая версия способна атаковать настольные системы, вторая - мобильные. Источник: _www.cybersecurity.ru | |
| |
17.09.2011 - 23:46 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| Хакеры похитили сертификаты безопасности сайтов ЦРУ, MI6 и «Моссад» Неизвестные хакеры похитили SSL-сертификаты безопасности, используемые сайтами спецслужб ЦРУ, MI6, "Моссад", а также Facebook, Twitter и WordPress, что могло позволить злоумышленникам получить несанкционированный доступ к аккаунтам пользователей этих сайтов, передает РИА Новости со ссылкой на сообщение антивирусной компании Sophos. Всего специалисты компании выявили 531 скомпрометированный сертификат безопасности, среди которых есть те, что выданы сайтам западных спецслужб ЦРУ, MI6 и "Моссад". Все они были выпущены голландской компанией DigiNotar и ее посредниками. С помощью этих сертификатов хакеры могут устраивать на пользователей фишинговые атаки, которые практически невозможно выявить, и как следствие получать доступ к персональным данным своих жертв. Предположительно, сертификаты были скомпрометированы в результате взлома серверов DigiNotar. Как утверждают специалисты Sophos, пользователи самых последних версий большинства популярных браузеров защищены от возможных атак киберпреступников с помощью скомпрометированных сертификатов. Под угрозой остаются пользователи браузера Safari для Mac OS X, для которого еще не вышло обновление. Эксперты также отмечают, что под угрозой атаки остаются практически все мобильные операционные системы: никаких специальных обновлений ни для Google Android, ни для iOS (платформа iPhone и iPad) не выпускалось, хотя сертификаты безопасности используются и мобильными браузерами. | |
| |
19.09.2011 - 11:01 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Хакеры атаковали оборонные предприятия Mitsubishi Фото ©AFP с завода MHIВ Японии взломана компьютерная сеть компании Mitsubishi Heavy Industries Ltd. (MHI), которая производит, в частности, корабли, ракеты и компоненты для АЭС. Как сообщает 19 сентября Reuters со ссылкой на японскую газету "Ёмиури", это первая зафиксированная кибератака на оборонную промышленность Японии. "Ёмиури" отмечает, что хакерам удалось взломать около 80 компьютеров в головном офисе MHI в Токио, а также компьютерные сети нескольких заводов.Среди них - судостроительный завод в Кобе, который специализируется на производстве подводных лодок и компонентов для атомных станций. Также пострадал завод в Нагасаки, производящий сторожевые корабли. Наконец, кибератака коснулась завода в Нагое, где изготовляются ракеты и ракетные двигатели. По данным "Ёмиури", хакерам удалось похитить из компьютеров Mitsubishi ценную информацию. Представитель корпорации подтвердил, что сетевая атака имела место, но подчеркнул, что сведения об утечке на данный момент не подтверждены. Источник: _www.lenta.ru | |
| |
19.09.2011 - 17:58 |
ДобрыйДядя
Бывалый
Группа: Пользователи Сообщений: 26 Регистрация: 2.11.2010 Пользователь №: 1.817.439
Респектов: 7
Предупреждений:
| Дожили... теперь и файлик .txt - опасно запускать! Бюллетень безопасности MS11-071 от Microsoft. Юзер запускает .txt файл, в его системе срабатывает вредоносный код из .dll в той же сетевой папке, что и файл .txt. В итоге, злоумышленник может обрести идентичные права пользователя. Помимо .txt, уязвимость функционирует в файлах .rtf и .doc. Поэтому, открывая текстовый файл по линку, ничего не подозревающий среднестатистический пользователь о содержимом сетевой папки, подвергает себя опасности. Описание проблемы - Бюллетень безопасности MS11-071 О запуске DLL в Windows Настройка на ограничение поиска DLL реестра (CWDIllegalInDllSearch) Изначально, с настройками по умолчанию Linux - уязвимости нет. Но, для Linux данная трабла будет аналогична с использованием LD_LIBRARY_PATH, если в Linux в переменную LD_LIBRARY_PATH включить текущий каталог и тогда она появится. Таким образом, манипуляции проводятся и без WebDAV.. Все, что необходимо, чтобы DLL лежала в одном каталоге с txt. Достаточно, прислать кому-нибудь zip архив с этими двумя файлами... Уязвимость в Windows связана с дефолтными путями поиска библиотек. Если приложение загружает библиотеку lib1.dll не указывая полный путь, то Windows ищет библиотеку сначала в текущем каталоге, потом в каталоге программы, в каталоге Windows и так далее. Так как текущий каталог стоит первым, то в нём можно создать библиотеку с нужным именем и программа её загрузит если будет искать без полного пути. | |
| |
|
|