Новости сетевой безопасности, все новости по сетевой безопасности
25.11.2013 - 12:35 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Symantec: Вредоносное ПО маскируют под обновление антивирусных решений
Злоумышленники придумали новый изощренный метод инфицирования пользовательских систем.» Нажмите, для открытия спойлера | Press to open the spoiler « Как сообщают эксперты из Symantec, злоумышленники разработали новый метод заражения систем потенциальных жертв с использованием приемов социальной инженерии. Вирусописатели присылают пользователям электронные письма, имитирующие уведомление от какой-либо известной антивирусной компании с важным обновлением. В сообщении указывается, что прикрепленный к нему файл представляет собой «очень важное обновление безопасности, установка которого необходима из-за появления в Сети новой угрозы». Злоумышленники пытаются сыграть на озабоченности безопасностью тех пользователей, которые неоднократно сталкивались с новостями об опасности современных вирусов. «Такой тип социальной инженерии подталкивает пользователя к тому, чтобы не задумываясь установить исправление», - отмечают в Symantec. Исследователи также отметили, что на сегодняшний день им удалось зафиксировать письма, имитирующее уведомление от разработчиков таких антивирусов, как AntiVir Desktop, Avast Antivirus, AVG Anti-Virus Free Edition, Avira Desktop, Baidu Antivirus, Cloud Antivirus Firewall, ESET NOD32 Antivirus, Kaspersky Anti-Virus, McAfee Personal Firewall, Norton AntiVirus, Norton Internet Security, Norton 360, Symantec Endpoint Protection и Trend Micro Titanium Internet Security. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: Securitylab_ru | |
| |
28.11.2013 - 11:53 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Повышение привилегий в Microsoft Windows
Опасность: Средняя Наличие исправления: Нет Количество уязвимостей: 1 CVSSv2 рейтинг: (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:U/RC:C) = Base:7.2/Temporal:7.2 CVE ID: CVE-2013-5065 Вектор эксплуатации: Локальная Воздействие: Повышение привилегий CWE ID: Нет данных Наличие эксплоита: Активная эксплуатация уязвимости Уязвимые продукты: Microsoft Windows XP Home Edition Microsoft Windows XP Professional Microsoft Windows Server 2003 Web Edition Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows Storage Server 2003 Уязвимые версии: Windows XP Service Pack 3 Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 with SP2 for Itanium-based Systems Описание: Уязвимость позволяет локальному пользователю повысить свои привилегии на системе. Уязвимость существует из-за ошибки при обработке входных данных в драйвере NDProxy.sys. Локальный пользователь может выполнить произвольный код на целевой системе с повышенными привилегиям. Примечание: уязвимость активно эксплуатируется в настоящее время. Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения производитель рекомендует » Нажмите, для открытия спойлера | Press to open the spoiler « перенаправит данные службы NDProxy на Null.sys. Для этого выполните следующую команду: sc stop ndproxy reg add HKLM\System\CurrentControlSet\Services\ndproxy /v ImagePath /t REG_EXPAND_SZ /d system32\drivers\null.sys /f Ссылки: »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Истчоник: securitylab_ru | |
| |
25.12.2013 - 20:29 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| На подпольных форумах начали продавать новые эксплоиты для web-серверов Nginx и Apache
Приложение Effusion предназначено для размещения вредоносного контента на атакуемом web-сайте.На подпольных форумах злоумышленники начали продавать новое вредоносное приложение, функционал которого работает с ядром web-серверов Apache и Nginx, сообщает ComputerWorld со ссылкой на исследователей из IntelCrawler. Вирус, получивший название Effusion, предназначен для осуществления атак на посетителей скомпрометированных web-ресурсов. Так, программа обладает функционалом, позволяющим удаленно внедрить вредоносный контент на целевой web-сайт. Предполагается, что с помощью Effusion хакеры будут перенаправлять пользователей взломанных порталов на другие вредоносные ресурсы, находящиеся под контролем злоумышленников. Кроме того, вирус пригоден для осуществления социального инжиниринга. Интересно также, что уязвимыми являются web-серверы Nginx начиная с версии 0.7 и до последнего стабильного обновления. Угрозе также подвержен Apache для 32- и 64-битных версий Linux и FreeBSD. Источник: securitylab_ru | |
| |
10.01.2014 - 12:29 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Найдена 23-летняя уязвимость в X-сервере
Специалисты давно поговаривали о больших проблемах с безопасностью X11. Один из участников недавней конференции Chaos Communication Congress даже выступил с докладом на эту тему под названием «Безопасность Иксов. Хуже, чем кажется». Автор этой презентации Илья ван Шпрундель (Ilja van Sprundel) нашел более 120 багов за несколько месяцев и еще не окончил исследование. После этой презентации отошедшие от шока разработчики X.Org вынуждены были признать, что находки Ильи действительно являются опасными уязвимостями. » Нажмите, для открытия спойлера | Press to open the spoiler « Более того, через неделю после доклада ван Шпрунделя организация X.Org опубликовала бюллетень безопасности CVE-2013-6462 с описанием уязвимости, которая датируется аж 1991 годом. Это новый рекорд для бюллетеней безопасности X11. Предыдущий был установлен в октябре с описанием уязвимости 1993 года. Новый баг связан с переполнением стека при обработке шрифтов BDF библиотекой libXfont. Тестирование показало, что при наличии слишком длинной строки в файле BDF немедленно происходит падение X-сервера. Баг удалось найти с помощью инструмента статического анализа исходных кодов cppcheck. Библиотека libXfont используется для обработки шрифтов во всех X-серверах, которые распространяются X.Org, включая сервер Xorg, часто работающий с рутовыми привилегиями. Таким образом, уязвимость могла привести к получению рутового доступа в систему непривилегированным пользователем. Патч доступен здесь. Он включен в новую версию libXfont 1.4.7. Что характерно, ван Шпрундель уже не первый раз выступает с докладом о безопасности X11, после его прошлого выступления организация X.Org выпустила большой набор патчей безопасности в мае 2013 года. Сейчас история повторяется. Похоже, что созданный 30 лет назад протокол X Window System не слишком приспособлен для современного мира. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Видеозапись презентации Ильи ван Шпрунделя «Безопасность Иксов. Хуже, чем кажется» Истоxник: xakep_ru | |
| |
20.01.2014 - 16:54 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Google Chrome стал распространителем вредоносного ПО
Разработчики вредоносного ПО нашли новый хитрый способ проникновения на пользовательские компьютеры с целью отображения рекламы в веб-браузере. Они покупают расширения у их авторов и изменяют их код. Пользователи не всегда сразу догадываются, почему они стали видеть больше рекламы, чем прежде.» Нажмите, для открытия спойлера | Press to open the spoiler « Разработчики AdWare, вредоносного ПО, несанкционированно распространяющего рекламу, нашли новый способ проникновения на компьютеры пользователей - посредством расширений для веб-браузера Google Chrome, - сообщает Ars Technica. Они обращаются к авторам расширений для браузера Google Chrome и покупают разработку. После этого они изменяют модифицируют код расширения и добавляют в него показ рекламы. При этом «попасть» на компьютер пользователя достаточно просто - как правило, у большинства обновление расширений выполняется автоматически. Одним из расширений, через которое распространители рекламы смогли проникнуть на пользовательские компьютеры, стало Add to Feedly, написанное Эмитом Агарвалом (Amit Agarwal). По его словам, к нему на почту пришло письмо с предложением купить расширение за четырехзначную сумму. Думать долго не пришлось - учитывая, что он потратил на создание расширения всего около часа, предложение оказалось крайне выгодным. Получив оплату по PayPal, он благополучно передал свою разработку. Спустя месяц пользователи Google Chrome с установленным расширением Add to Feedly стали видеть рекламу на каждой просматриваемой ими странице, причем нажатие на ссылки стало приводить к перенаправлению на сайты рекламодателей. Благодаря достаточно большой пользовательской базе Add to Feedly, насчитывающей около 30 тыс. человек, покупатель расширения стал мгновенно получать прибыль с размещения рекламы. Другим расширением, ставшим инструментам в руках недобросовестных распространителей рекламы, стал Tweet This Page. Проверка магазина Google Web Store позволила выяснить, что указанная модификация была проведена над несколькими плагинами. Особенностью веб-браузера Google Chrome является автоматическое обновление. Оно устроено таким образом, что пользователь всегда работает над наиболее свежей версией браузера. Такая философия распространяется и на дополнения. При установке пользователь соглашается с автоматическим обновлением плагина, после чего каждая новая версия доставляется на компьютер автономно, без постороннего вмешательства. Примечательно, что пользователи не сразу понимают, в чем дело, и что стало причиной увеличения объема рекламы на страницах. Некоторые думают, что причиной стал вирус, однако антивирусные программы не находили ничего подозрительного. Чтобы запутать пользователя, покупатели расширений включают отображение рекламы спустя несколько дней после установки плагина. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Истчоник: Cnews | |
| |
22.01.2014 - 14:08 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Java используется в 91% кибератак
Традиционный ежегодный отчет Cisco с обзором рынка кибербезопасности рисует очень мрачную перспективу на 2014 год. Судя по всему, взлом Target и других торговых сетей США — это только начало. » Нажмите, для открытия спойлера | Press to open the spoiler « На данный момент количество уязвимостей в программном обеспечении и векторов угроз выросло до рекордного уровня за все время измерений (с 2000 года). По оценке Cisco, в мире не хватает примерно 1 миллиона квалифицированных специалистов по безопасности. Это главная причина, по которой компании продолжат страдать от взломов и утечек информации. Проще говоря, хакеры-злоумышленники превосходят их интеллектуально. Одна из главных тенденций последнего времени — увеличение сложности кибератак. Преступники объединяются в группы с узкой специализацией каждого участника, они хорошо финансируются и обладают необходимыми ресурсами для нанесения серьезного экономического ущерба. На руку им играет и усложнившаяся компьютерная инфраструктура, в которую теперь входят разнообразные мобильные платформы и облачные сервисы. Злоумышленники начали понимать, что взлом инфраструктурных сервисов дает большую выгоду, чем атака непосредственно на серверы жертвы. Поэтому все чаще встречаются случаи, когда хакеры получают контроль над хостинговыми платформами, нейм-серверами и дата-центрами с целью завладения богатыми ресурсами, которые можно получить через них. Самой распространенной формой вредоносных программ в 2013 году стали трояны универсального назначения, которые упоминаются в 27% сообщений об атаках. На втором месте — атаки drive-by и фреймы с загрузкой наборов эксплоитов (23%). По прежнему главным языком программирования, который эксплуатируют злоумышленники, остается Java. За прошлый год Java-эксплоиты стали причиной 91% сообщений о взломах (Indicators of Compromise), по статистике компании Sourcefire. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: xakep_ru | |
| |
29.01.2014 - 5:53 |
KLUCHICK
Вечная память...
[SoftoRooMTeaM]
Группа: Администраторы Сообщений: 5.668 Регистрация: 15.03.2004 Из: The Ural federal district Пользователь №: 326
Респектов: 3848
| Игры на мобильных телефонах способны следить за пользователем. Эта новость шокировала любителей популярнейшей игры Angry Birds. Оказывается, пока они сбивают поросят из рогатки, программа-шпион передает АНБ и британской разведке их местонахождение, личные данные и список контактов. Ни для кого не секрет, что взрослые часто и с увлечением играют в детские игры. Особенно теперь, когда скачать мобильное приложение может любой владелец смартфона или планшета. Но вряд ли придет в голову, что эти невинные игрушки могут быть объектом внимания спецслужб. Тем не менее, это так. Если верить документам, которые передал журналистам бывший сотрудник агентства национальной безопасности США Эдвард Сноуден, АНБ и их коллеги из британского центра правительственной связи, всерьез интересовались популярной игрой Angry Birds. Нет, они не впали в детство, просто при скачивании игры, владелец смартфона автоматически выдавал модель своего мобильного устройства, его идентификационный номер и версию программного обеспечения. Эти данные впоследствии могли быть использованы для негласного наблюдения. Судя по названиям программ слежения, электронным шпионажем в спецслужбах занимаются, в основном, люди молодые, которые сами не против поиграть в те же игры или посмотреть мультфильмы. Например, способность активировать микрофон мобильника, чтобы подслушать разговор его владельца, сотрудники британского центра правительственной связи назвали в честь героев популярного сериала про гномов – "Любопытный смурфик". Из этой же серии "Смурфик следящий", "Смурфик спящий" и даже "Смурфик-параноик", который отвечает за маскировку шпионской активности. Сноуден считает, что любопытство этих гномов не знает границ. "Когда вы говорите по телефону, отправляете e-mail, делаете перевод с мобильного устройства, едете в автобусе и проводите карту через считывающее устройство, то вы оставляете след. Правительство решило, что это хорошая идея — собирать всю информацию с помощью специальных программ. Собирать вообще всю эту информацию", — рассказывает бывший сотрудник ЦРУ Эдвард Сноуден. Особым интересом разведчиков пользуются приложения, которые дают максимальную информацию об объекте наблюдения. В докладной записке АНБ прописан так называемый идеальный сценарий — кодовое название "золотой самородок". Вот, как он выглядит. Объект скачивает свою фотографию, сделанную мобильным телефоном, чтобы разместить в социальной сети. Наблюдающие за ним в один момент получают снимок, адрес электронной почты, модель телефона, список контактов и местонахождение. Получается, что столь популярные в последнее время селфиз, то есть съемки самих себя, настоящий подарок для бдительных спецслужб, которому всегда найдется место в электронном архиве. | |
| |
6.02.2014 - 19:53 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Исследователи зафиксировали случаи инъекции кода через PNG-изображения
Злоумышленники используют новый вид распространения вредоносного кода посредством изображений на сайтах. Как сообщают исследователи из Sucuri, пользователей Сети подстерегает новая угроза безопасности в виде встроенного в PNG-изображения вредоносного кода. Данный вид нападения, по словам специалистов, в настоящий момент активно и повсеместно используется злоумышленниками. В ходе инъекции через iFrame на систему загружается файл jquery.js очень небольшого размера, опасность которого было крайне сложно заметить даже самим исследователям. Единственный «тревожный звоночек» в коде файла представляла собой функция «loadFile()», которая загружала dron.png в iFrame. По данным эксперта Sucuri Питера Грамантика (Peter Gramantik), загрузка PNG следует за декодирующим циклом. «Так, декодирующий цикл наследует обычное поведение iFrame-инъекции, встраивая ее внутрь метаданных PNG-файла. Таким образом, у нас получается новый механизм распространения», - поясняет эксперт. Пользователь не замечает, что система подверглась нападению, поскольку iFrame позиционируется за пределами видимого экрана (-1000px). Исследователи подчеркивают, что данный метод нападения позволяет использовать и другие типы изображения. Источник: SecurityLab_ru | |
| |
26.03.2014 - 16:11 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Найдена опасная уязвимость во всех версиях Word. Microsoft призывает не открывать RTF-файлы
Во всех последних версиях Microsoft Word обнаружена уязвимость, которая позволяет хакеру выполнить на системе жертвы произвольный код. Для заражения пользователю достаточно открыть вредоносный текстовый файл в формате RTF. » Нажмите, для открытия спойлера | Press to open the spoiler « Корпорация Microsoft исследует вновь обнаруженную уязвимость в Microsoft Word, позволяющую злоумышленнику удаленно исполнить на компьютере жертвы произвольный код. Уязвимость (CVE-2014-1761) содержится во всех последних версиях популярного текстового редактора: Word 2013, Word 2010, Word 2007 и Microsoft Word 2003, а также в приложении Microsoft Word Viewer и в Microsoft Word, входящем в состав пакета Office for Mac 2011. Чтобы заразить систему, пользователю любой из указанных версий Word достаточно открыть RTF-файл со встроенным в него вредоносным кодом. RTF - это популярный кроссплатформенный формат хранения текстовых документов. Получить вредоносный файл пользователь может, в том числе, в электронном письме. Если на компьютере установлен почтовый клиент Outlook 2007, Outlook 2010 или Outlook 2013, при выборе просмотра вложения Microsoft Word откроется по умолчанию. Кромке того, вредоносный файл может быть загружен в систему в ходе посещения веб-сайта, на котором он может быть размещен. После запуска вредоносного кода злоумышленник получает те же права в системе, которыми обладает пользователь. То есть если пользователь является администратором Windows, то хакер получит права администратора. Для того чтобы избежать заражения, в Microsoft рекомендуют отключить просмотр документов в формате RTF в Microsoft Word и просматривать почтовые письма в простом текстовом виде. Корпорация выпустила временный патч, запуск которого отключает открытие RTF в Word. Загрузить его можно по этой ссылке. О том, когда будет выпущено обновление для Word, которое устранит указанную уязвимость, в Microsoft не сообщили. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: Cnews | |
| |
26.03.2014 - 21:17 |
KLUCHICK
Вечная память...
[SoftoRooMTeaM]
Группа: Администраторы Сообщений: 5.668 Регистрация: 15.03.2004 Из: The Ural federal district Пользователь №: 326
Респектов: 3848
| Россия может отказаться от ПО и "железа" из США Министр связи Николай Никифоров возмутился тем, что США открыто заявили о ведении прослушки российских государственных деятелей. В российском госсекторе может быть ограничено использование американского компьютерного оборудования и программного обеспечения. Это следует из заявления министра связи и массовых коммуникаций Российской Федерации Николая Никифорова. «Американские "силовики" сами ставят крест на дальнейшем использовании "софта и железа" из США в гос.секторе в России», - написал Никифоров в своем аккаунте в Twitter. Такую реакцию министра вызвала статья, опубликованная газетой Wall Street Journal. В ней написано о провале американской разведки, которая не смогла узнать о готовящемся «захвате Крыма». Заявления, сделанные в статье, Никифоров расценил так: "американцы открыто заявляют о начале масштабной информационной разведки в отношении России". В статье говорится, что разведывательные службы США вели прослушку «электронных и цифровых коммуникаций» России, Украины и Балтийских стран с помощью спутников. При этом им не удалось засечь ни единого приказа о выдвижении войск и захвате полуострова. «Даже когда ситуация накалилась, мы не знали, что произойдет в следующий момент», - заявил один из американских аналитиков. США «расширили спутниковое покрытие» в России и на Украине, но и это ни к чему не привело. Отмечается, что власти не могли выделить на эти цели все ресурсы, так как многие из спутников задействованы в Северной Корее, Иране и в других «горячих точках». Спецслужбы строят догадки, как такое могло случиться. Высказывается несколько предположений. Одно из них - что Россия нашла способ уйти от прослушки. Другое предположение заключается в том, что все действия были спланированы заранее, и отдавать приказ о захвате полуострова не было необходимости, пишет WSJ. В феврале 2014 г. в Госдуму РФ был внесен законопроект, согласно которому российские компании и организации не смогут приобретать иностранное оборудование связи при наличии российских аналогов. В качестве причины внесения законопроекта его авторы называют, среди прочего, «обеспечение обороны страны и безопасности государства». В 2010 г. Правительство РФ уже принимало распоряжение о приоритетном использовании телекоммуникационного оборудования отечественного производства в национальных проектах в области связи. Однако данный документ является лишь рекомендацией. утянул с cnews.ru | |
| |
|
|