Новости сетевой безопасности, все новости по сетевой безопасности
29.12.2011 - 13:13 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Найдена фатальная уязвимость в упрощенной процедуре подключения к сетям Wi-Fi
Подразделение Национального департамента кибер-обороны США, известное как US-CERT, выпустило публичное предупреждение о проблемах с безопасностью протоколе WPS (Wi-Fi Protected Set-up), который широко применяется в домашних беспроводных сетях и в общественных зонах бесплатного WiFi для более простой и удобной авторизации пользователей. » Нажмите, для открытия спойлера | Press to open the spoiler « Механизм WPS уже несколько лет служит популярным способом для быстрого подключения новых клиентских устройств в домашних и публичных беспроводных сетях. На данный момент большинство беспроводных роутеров для домашнего использования и небольших офисов уже поддерживают механизм WPS, хотя часто он включается лишь по отдельному запросу пользователя. Вместо относительно сложной настройки механизма авторизации WPA и ввода одной кодовой фразы (пароля) в протоколе WPS достаточно однократно ввести короткий ПИН-код доступа, иногда одноразовый. Тем не менее, такая простота и удобство в итоге оказались связаны с серьезными проблемами в части безопасности. Вот как описывают уязвимость эксперты US-CERT: когда авторизация с помощью ПИН-кода завершается неудачно (пользователь вводит наугад любой заведомо код), точка доступа или роутер отправляет этому пользователю сообщение, известное под названием EAP-NACK. Все дело в том, что отправка сообщений EAP-NACK выполняется таким образом, что взломщик может проверить правильность первой части ПИН-кода. Кроме того, можно узнать последнюю цифру ПИН-кода – она является контрольной суммой кода. Такая конструкция механизма сильно снижает число попыток, необходимых для вычислений кода путем простого перебора. По данным US CERT, максимальное число попыток, необходимых для подбора ПИН-кода составляет всего 11 тысяч. В предупреждении US-CERT перечислены конкретные марки роутеров, подверженных описанной уязвимости. Среди пострадавших производителей есть такие известные имена, как Buffalo, D-Link, Cisco Linksys, Netgear, Technicolor, TP-Link и ZyXEL – практически все популярные марки оборудования. Как говорится в заявлении US-CERT, пока нет известных способов обойти найденную уязвимость. Вместо исправления ситуации эксперты предлагают просто отключить функцию WPS в роутерах во всех системах, где это возможно. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« По материалу CNET | |
| |
18.01.2012 - 23:15 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Израильские и палестинские хакеры развязали кибервойну
В ближневосточном киберпространстве развернулась самая настоящая война между израильскими и арабскими хакерами. В результате серии атак пострадали сайты фондовой биржи Тель-Авива, нескольких израильских банков и авиакомпании El Al. Сайты биржи и авиакомпании El Al оставались недоступными в течение некоторого периода времени, однако торги и полеты продолжались в обычном режиме. На работу онлайновых банковских сервисов проведенные атаки также не оказали заметного влияния. Тем не менее, руководство банков было вынуждено реагировать на сложившуюся ситуацию. Во избежание дальнейших атак First International Bank of Israel и Israel Discount Bank заблокировали доступ к своим сайтам для иностранных пользователей. Руководство Israeli Bank ограничилось полумерой и заблокировало IP-адреса Саудовской Аравии, Ирана и Алжира. » Нажмите, для открытия спойлера | Press to open the spoiler « Волна атак и контратак была спровоцирована недавним нападением на израильский спортивный сайт ONE, в результате которой оказались скомпрометированы персональные данные тысяч израильтян. Ответственность за взлом коммерческого веб-ресурса взял на себя арабский хакер OxOmar, член группировки Group-XP. По заявлению кибер-террориста, «в заложниках» у него оказались номера кредитных карт и другая персональная информация о сотнях тысяч клиентов. Ответ со стороны израильских хакеров последовал незамедлительно. Один из членов хакерского сообщества сообщил, что располагает номерами кредиток и адресами электронной почты 50 тысяч жителей Саудовской Аравии. Представители группы, называющей себя «силами обороны Израиля» пообещали, что в ответ на арабскую агрессию будут атакованы сайты трех банков в Арабских Эмиратах, двух правительственных сайтов, а также сайты авиакомпании Saudi Airlines и одного из аэропортов. Нападение было назначено на сегодняшний день, однако, к полудню из строя было выведено лишь несколько намеченных целей, включая сайт sama.gov.sa. Остальные ресурсы пока еще доступны. OxOmar потребовал немедленного прекращения атак и пообещал ежедневно выкладывать в общий доступ персональные данные двух сотен израильтян, если его требования не будут выполнены. Хакер также призвал своих земляков и соратников объединяться против общего врага. По словам экспертов, методы ведения кибервойны, к которым прибегают обе стороны, нельзя назвать экзотичными. По сути, озвученные боевые действия представляют собой самые обыкновенные DDoS-атаки, ежедневно регистрируемые в Израиле и в других странах мира. Единственным отличием военных операций в кибер-пространстве от повседневных хакерских атак является их открытость. Если организаторы и исполнители обычных нападений (чаще всего продиктованных коммерческими интересами) предпочитают оставаться в тени, то патриотично настроенные хакеры во всеуслышание заявляют о своих победах. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« По материалу CNet | |
| |
30.01.2012 - 21:09 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| Выявлена новая схема распространения вредоносных ссылок Компания «Доктор Веб», российский разработчик средств информационной безопасности, сообщает об обнаружении новой схемы распространения вредоносных ссылок, адресованной пользователям известных поисковых систем. В процессе поиска нужных ему сведений пользователь нередко выполняет сразу несколько обращений к поисковым системам, открывая в новых вкладках или окнах браузера отдельные страницы отчета поисковиков, содержащие найденные в индексе ссылки. Такие страницы принято называть «выдачей поисковой системы» (Search Engine Results Page, или сокращенно — SERP). Именно эти страницы и повадились подделывать мошенники, надеясь на то, что в суматохе пользователь не заметит подсунутую ему «лишнюю» страничку с поисковой выдачей. Кроме того, большинство людей относится к страницам выдачи поисковых систем с большей степенью доверия, чем к простому набору ссылок. В некоторых случаях мошенники не гнушаются даже подделывать целые поисковые системы, как, например, поступили создатели псевдопоискового сервиса LiveTool, интерфейс которого практически полностью копирует оформление «Яндекса», а ссылка «О компании» ведет на мошеннический сайт, имитирующий страницу социальной сети «В Контакте». Страничка поддельной поисковой системы может открыться автоматически при переходе по ссылке в выдаче настоящего поисковика. Кроме того, созданная злоумышленниками страница SERP обычно содержит ссылки, релевантные введенному ранее пользователем запросу, и потому на первый взгляд не вызывает каких-либо подозрений. В свою очередь, переход по ссылкам уже с этой страницы может привести потенциальную жертву на мошеннический сайт или ресурс, распространяющий вредоносное ПО. В недавнем прошлом злоумышленники массовым образом создавали копии сайтов социальных сетей, но подделка страниц поисковой выдачи и даже целых поисковых систем — это, безусловно, новое явление. Компания «Доктор Веб» призывает пользователей проявлять внимательность и в процессе работы с поисковыми системами обращать внимание на URL, демонстрируемый в адресной строке браузера. | |
| |
3.02.2012 - 20:23 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Сайты половины крупнейших компаний заражены трояном
Половина компаний из списка Fortune 500 и ряд американских правительственных агентств пострадали от вредоносного ПО под названием DNS Changer. Этот крайне опасный «троян» переадресовывает пользователя на подставные сайты, где владелец компьютера может оказаться жертвой «фишеров» и других кибер-мошенников, охотящихся за персональной информацией. » Нажмите, для открытия спойлера | Press to open the spoiler « В период своей пиковой активности DNS Changer одновременно присутствовал на четырех миллионах систем на базе Windows и Mac OS (примерно четверть компьютеров зарегистрированы на территории США). По этой причине вирус привлек к себе пристальное внимание правоохранительных органов и спецслужб. Кульминацией двухлетнего расследования стала операция «Ghost Click», в рамках которой были задержаны шестеро граждан Эстонии. Агенты ФБР также взяли под свой контроль более сотни серверов в американских дата-центрах, используемых для координирования работы инфицированных систем. Представители компании Internet Identity (IID), известного поставщика защитных сервисов для крупных корпоративных клиентов и госучреждений, поделились информацией о масштабах угрозы. Ссылаясь на результаты собственного исследования и данные от сторонних компаний, эксперты из IID утверждают, что в начале этого года зараженными оставались как минимум 250 компаний из списка Fortune 500, а также 27 из 55 правительственных агентств. Под заражением эксперты подразумевают наличие на предприятии по меньшей мере одного компьютера или маршрутизатора, на котором установлено приложение DNS Changer. Специалисты утверждают, что даже «обезглавленный» вирус представляет собой серьезную опасность. Вредоносное приложение оснащено механизмами самозащиты, которые блокируют обновление установленных программ и отменяют установку антивирусов. Таким образом, скомпрометированные компьютеры могут оказаться уязвимыми для других угроз. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« По материалам сайта PCWorld | |
| |
8.02.2012 - 20:02 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| WPS уязвима для атаки перебором В конце прошлого года появилась атака методом перебора на WPS. Wireless Protected Setup (WPS) - это стандарт, разработанный для упрощения настройки защищенной беспроводной сети и подключения к ней устройств. В одном из вариантов подключения устройства к беспроводной сети используется 8-цифровое число, называемое PIN-ом и генерируемое точкой доступа, которое нужно ввести на устройстве. По стандарту этот метод должен поддерживаться сертифицированным для WPS устройством в обязательном порядке. Опасность заключается в том, что устройство может получить доступ к беспроводной сети с включенным WPS без вмешательства администратора/владельца этой сети. Последняя из 8 цифр PIN-кода является контрольной, поэтому перебор должен включать в себя не более 10 000 000 чисел. Это число было уменьшено до 11 000 за счет того, что точка доступа при проверке разбивает пин на две половины и проверяет каждую по отдельности. В декабре 2011 года исследователь Stefan Viehböck опубликовал исходный код утилиты reaver-wps, которая пытается таким способом подобрать пин для точки доступа, задаваемой в командной строке своим BSSID. Программа умеет распознавать и обрабатывать ситуации, связанные с тем, что некоторые точки доступа блокируют попытки регистрации при превышении допустимых порогов (частоты ввода неправильного пина, например). Утилита поддерживает или частично поддерживает многие популярные беспроводные адаптеры Atheros и Realtek (на клиентской стороне). | |
| |
12.02.2012 - 21:10 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| Обнаружена уязвимость в sudo В популярной утилите для запуска программ от других пользователей обнаружена уязвимость, потенциально позволяющая получить привилегии root. Баг обнаружен в функции sudo_debug(), где название программы (argv[0]) передается прямо в fprintf(). Проверить наличие уязвимости можно следующим простым способом: $ ln -s /usr/bin/sudo ./%s $ ./%s -D9 Segmentation fault Уязвимости подвержены версии 1.8.0-1.8.3p1. Разработчики рекомендуют обновиться до 1.8.3p2 как можно скорее. Более подробно: | |
| |
14.02.2012 - 14:25 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Троянец BackDoor.Webcam.9 следит за пользователем через его веб-камеру
«Доктор Веб» об обнаружении нового бэкдора, получившего наименование BackDoor.Webcam.9. Этот троянец позволяет выполнять на инфицированной машине различные команды, поступающие от удаленного сервера злоумышленников, а также перехватывает изображение с подключенной к инфицированному компьютеру веб-камеры. Таким образом личная жизнь пользователей может быть скомпрометирована. » Нажмите, для открытия спойлера | Press to open the spoiler « Механизмы проникновения троянца BackDoor.Webcam.9 пока выявляются, но уже хорошо известен механизм заражения компьютера. Запустившись на исполнение, бэкдор копирует себя в системную папку для хранения временных файлов и прописывается в одну из ветвей системного реестра, отвечающую за автоматический запуск приложений. Затем троянец проверяет наличие копии самого себя на зараженной машине. После этого вредоносная программа отправляет на удаленный командный сервер серию запросов, передавая злоумышленникам ряд сведений об инфицированном компьютере, включая его IP-адрес, тип учетной записи пользователя, количество подключенных к системе веб-камер, имя компьютера и версию ОС, а затем ожидает поступления новых команд. Кроме того, BackDoor.Webcam.9 создает в системной временной папке несколько вспомогательных файлов, используемых им в процессе работы. Все они имеют имена, начинающиеся с rundll_.*, и хранятся во временном каталоге ОС Windows. Троянец способен выполнять поступающие от удаленного сервера команды, в частности, команду перезапуска самого себя, смены управляющего сервера, создания снимка экрана. Кроме того, троянец способен перехватывать и передавать злоумышленникам изображение, полученное с подключенной к инфицированному компьютеру веб-камеры. BackDoor.Webcam.9 представляет существенную опасность для пользователей, так как их личная жизнь может быть скомпрометирована. Сигнатура этой угрозы добавлена в вирусные базы Dr.Web. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: HiTech.Expert | |
| |
2.03.2012 - 18:12 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Хакеры добрались до космоса
Главный инспектор аэрокосмического агентства США, НАСА, сообщил о расследовании скандального инцидента. Как выяснилось, еще в ноябре 2011 года неизвестные злоумышленники захватили контроль над сетями знаменитой лаборатории реактивного движения JPL (Jet Propulsion Laboratory). Согласно опубликованным результатам проверки, злоумышленники получили возможность устанавливать вредоносные программы, а также удалять и похищать секретную информацию. Кроме того, взломщики смогли «угнать» учетные записи самых высокопоставленных сотрудников, получив за счет этого практически неограниченный доступ к материалам американской космической программы. » Нажмите, для открытия спойлера | Press to open the spoiler « Как написано в отчете генерального инспектора НАСА для Конгресса США, вторжение производилось с машин, использующих IP-адреса из официально выделенных Китаю диапазонов. В результате проникновения были скомпрометированы учетные записи «самых привилегированных пользователей JPL», что открыло «полный доступ к ключевым системам» лаборатории. Сейчас расследование взлома еще продолжается, но уже сейчас существует огромная вероятность того, что преступники могли изменить критически важные файлы, модифицировать или удалить учетные записи сотрудников в важнейших системах JPL, а также изменить содержание системных журналов, чтобы скрыть какие-либо из своих действий. Как гласит отчет, «нападающие имели полный функциональный контроль над этими сетями». К сожалению, это не единственный взлом, с которым пришлось столкнуться американскому космическому агентству. В 2010 и 2011 годах агентство зафиксировало 5 408 инцидентов, связанных с компьютерной безопасностью. Были обнаружены такие несанкционированные действия, как установка вирусов, кража подпадающей под экспортные ограничения информации и похищение других секретных данных. За два года проблемы с безопасностью обошлись НАСА более чем в 7 млн. долл. По выводам проверяющих, некоторые из этих вторжений были инициированы «зарубежными разведками». Один из таких случаев произошел в марте 2011 года, когда был украден незашифрованный ноутбук одного из сотрудников НАСА, привел к утечке алгоритмов, используемых для управления и контроля МКС (Международной космической станции). В результате одной из самых успешных атак было похищено более 150 учетных записей сотрудников НАСА, которые могли использоваться для дальнейшего доступа к системам. На данный момент агентство НАСА эксплуатирует более 550 информационных систем, которые контролируют космические аппараты, собирают и обрабатывают научные данные, а также обеспечивают сотрудничество персонала НАСА со своими коллегами по всему миру. Только на ИТ-безопасность НАСА тратит около 58 млн. долл. в год. Утечка или повреждение данных в этих системах влекут за собой серьезные риски, причем не только финансовые, но и угрозы национальной безопасности США. Авторы отчета отмечают, что еще серьезнее выглядит угроза намеренного причинения вреда этим системам — их выход из строя может полностью нарушить работу космической программы США. Полный текст сенсационного отчета »» Нажмите, для закрытия спойлера | Press to close the spoiler «« По материалу сайта Wired | |
| |
22.03.2012 - 8:55 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Вирус может устанавливаться прямо в оперативную память
Исследователи из Лаборатории Касперского обнародовали данные о новом необычном вирусе. В отличие от множества своих собратьев, он не устанавливает никаких файлов на зараженном компьютере. Независимо от степени его реальной опасности, это один из редких случаев, когда вирус встраивает свою библиотеку DLL прямо в память процесса javaw.exe, используемого для запуска Java-приложений. » Нажмите, для открытия спойлера | Press to open the spoiler « Необычный принцип действия нового вируса, получившего обозначение Trojan-Spy.Win32.Lurk по классификации Касперского, позволяет ему заражать не только Windows-машины, но и системы на базе Mac OS X, которые до сих пор считались почти неприступными для такого рода угроз. Более того, как только вирус оказывается внутри машины, традиционным антивирусам очень сложно обнаружить его, поскольку он скрывается внутри вполне легального процесса из состава технологии Java. После заражения вирус Trojan-Spy.Win32.Lurk пытается атаковать механизм контроля прав учетных записей UAC (User Account Control) в системе Windows. При успешной атаке вирус устанавливает на машину «троянский» модуль Lurk и соединяется с контролирующим ботнетом, превращая машину в «зомби». Именно установка «троянца» является главной задачей нового вируса, поскольку работа только в оперативной памяти, без установки файлов на машину, длится только до перезагрузки машины, когда оперативная память полностью очищается. «Чудесные» способности нового вируса опираются на уже известную уязвимость в самой технологии Java под кодом CVE-2011-3544. Компания Oracle, которой сейчас принадлежат права на Java, давно исправила эту уязвимость, однако до сих пор встречаются компьютеры без нужного исправления. Еще один фактор, немного смягчающий опасность, заключается в том, что этот вирус, по данным Касперского, встречается исключительно на русскоязычных сайтах, где загружается вместе с навязчивой рекламой. На данный момент оператор рекламной службы уже получил уведомление и блокировал вредоносный код в своей ротации. Несмотря на принятые меры, специалисты предупреждают, что аналогичные приемы могут быть использованы в других вирусах против других людей в других странах мира. Конечно, в других атаках могут использовать другие разновидности вируса, а не только уже идентифицированный Trojan-Spy.Win32.Lurk. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« По материалу The Register | |
| |
26.04.2012 - 23:29 |
Iggi
житель Земли
Группа: Заблокированные Сообщений: 1.915 Регистрация: 5.02.2006 Из: Серебряный Бор Пользователь №: 117.099
Респектов: 1423
| Facebook раздаст бесплатные антивирусы своим пользователям Социальная сеть открыла новый раздел – Antivirus Marketplace – c антивирусами от ведущих разработчиков. В новом разделе представлены решения от McAfee, TrendMicro, Sophos, Symantec и Microsoft, сообщает Facebook в своем официальном блоге. В разделе AV Marketplace пользователям предлагаются бесплатные лицензии на антивирусы, которые они могут установить на свои компьютеры на полгода. Кроме того, в «черный» список Facebook добавлена база данных вредоносных ссылок от всех представленных в разделе компаний. Таким образом социальная сеть намерена защитить своих пользователей от атак киберпреступников. Также разработчики обещают информировать пользователей о вирусной активности мошенников на странице Facebook Security. Чтобы отслеживать информацию от компаний, пользователям предлагается подписаться на обновления группы. Год назад социальная сеть заключила соглашение с компанией Web of Trust, базу которой Facebook использует для выявления опасных ссылок. . | |
| |
|
|