Новости интернета
|
|
Skipper | Дата: Пятница, 21.03.2014, 01:31 | Сообщение # 1 |
Генералиссимус
- Группа:Администраторы
- Сообщений:4500
- Регистрация:20.03.2014
-
|
|
|
Юлиан | Дата: Четверг, 11.09.2014, 19:44 | Сообщение # 741 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Aukro.ua просит изменить пароли 54 тыс. своих пользователей
Сотрудники службы безопасности торговой площадки аukro.ua предотвращают взлом аккаунтов, сообщает корреспондент «proIT».
«Служба безопасности аukro.ua получила информацию об утечке паролей к электронным почтовым ящикам пользователей yandex.ru и mail ru. Поэтому специалисты обратились к 49 тыс. пользователей, учетные записи которых оказались в зоне риска (используют yandex.ru) и примерно 5 тыс. пользователей, пользующихся mail.ru, с предложением сменить пароли на аukro.ua», — проинформировали в пресс-службе компании.
«Мы ввели для них ограничение на использование старого пароля: при авторизации на торговой площадке появляется специальная форма, рекомендующая сменить пароль, который определен как небезопасный. Напоминаем: мы настоятельно не рекомендуем использовать одинаковые пароли на email и к учетной записи на аukro.ua», — сообщают в службе безопасности аukro.ua.
|
|
Юлиан | Дата: Пятница, 12.09.2014, 18:34 | Сообщение # 742 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| В Google Украина рассказали как защитить почтовый ящик Gmail от хакеров Google Украина отреагировал на появление в сети данных о почти пяти миллионах ящиков почтового сервиса Gmail. Пресс-секретарь компании Марина Тарасова опубликовала в украинском блоге Google несколько советов о том, как защитить свои почтовые ящики от хакерских атак и прокомментировала причины столь массовой утечки информации, сообщает «Info Resist».
В Google все же признали, что часть паролей опубликованных в сети — настоящие, но при этом дали понять, что аккаунты не подверглись взлому. «Проверка показала, что менее 2% комбинаций имени пользователя и пароля могли бы сработать, но при попытке взлома наши автоматизированные системы защиты в любом случае заблокировали бы такие попытки входа к аккаунтам. Мы приняли меры по защите таких аккаунтов и попросили их пользователей поменять свои пароли»,- пишут в блоге компании.
При этом в Google отметили, что пароли были украдены не у Google, а из других источников. Например, пользователи могли использовать аналогичные пароли на других сайтах, которые были взломаны. Чтобы избежать взлома своего ящика в будущем, в Google советуют предпринять несколько простых вещей.
Убедитесь, что вы используете надежный пароль, уникальный для Google; Заполните или обновите параметры восстановления, чтобы мы могли связаться с вами по телефону или по электронной почте, если вы не сможете зайти на свой аккаунт; Используйте двухэтапную аутентификацию, которая является дополнительным уровнем безопасности для вашего аккаунта.
Несколько полезных советов на эту же тему дал и популярный российский медиадеятель и блогер Антон Носик. Он советует обратить внимание на несколько страниц в настройках гугловского аккаунта. В первую очереди это общая страница настроек безопасности. В одном из разделов можно, в частности, посмотреть, когда, с каких устройств/программ, и из какого географического места осуществлялись заходы в Ваш аккаунт. Для душевного спокойствия имеет смысл отключить все эти сеансы доступа перед тем, как менять пароль.
В другом разделе находится управление оповещениями по SMS. Проследите, чтобы номер мобильника, который там указан, был не только активным, но и принадлежал бы вам по контракту с оператором. В противном случае при утере или неисправности SIM-карты вам не дадут её поменять на новую.
Наконец, механизм двухступенчатой авторизации с подтверждением входа в аккаунт по SMS настраивается здесь. Это такая же защита, которая используется для доступа к счетам в системах электронного банкинга. Она становится бесполезной, если у вас украли тот телефон, который зарегистрирован в системе. Но в этом случае вы просто блокируете SIM-карту одним звонком оператору (или через веб-интерфейс). И никакой злоумышленник дальше уже не может получить по этому номеру код. Этих мер предосторожности вполне достаточно. Можно даже пароль не менять, потому что он сам по себе не даёт доступа в систему, защищённую двойной авторизацией.
Ранее на этой неделе в интернет уже утекла огромная база паролей от электронной почты «Яндекса» и Mail.ru. В общей сложность в сеть попали пароли от почти 6 млн аккаунтов.
|
|
Юлиан | Дата: Пятница, 12.09.2014, 18:41 | Сообщение # 743 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| За отказ раскрывать данные пользователей правительству Yahoo! обязана выплачивать по $250 тыс. в день
Yahoo! опубликовала секретные документы, касающиеся судебной тяжбы компании с правительством США в 2007-2008 годах.
В четверг, 11 сентября, Yahoo! представила общественности секретные документы, касающиеся судебной тяжбы компании с правительством США. По словам главного юрисконсульта Yahoo! Рона Белла (Ron Bell), в 2007 году американские власти потребовали от компании раскрыть данные пользователей ее сервисов. В Yahoo! посчитали подобное требование антиконституционным и отказались выполнять его.
Для защиты своих интересов компания обратилась в американский Суд по надзору за деятельностью иностранных разведок (Foreign Intelligence Surveillance Court, FISC). Тем не менее, Yahoo! проиграла дело. Более того, суд не удовлетворил дальнейшую апелляцию, и компания обязана не только предоставить требуемые правительством данные, но также выплачивать штраф в размере $250 тыс. за каждый день отказа выполнять предписание.
Белл отмечает, что FISC и FISC-R (United States Foreign Intelligence Surveillance Court of Review), в обязанности которого входит рассмотрение отказов выполнять нормы, описанные в Акте о наблюдении за иностранной разведкой (Foreign Intelligence Surveillance Act, FISA), являются секретными судами. В их компетенцию входит выдача ордеров спецслужбам США на осуществление наблюдения и слежки в ходе расследований, касающихся национальной безопасности.
По словам юрисконсульта, судебные слушания и записи FISC и FISC-R являются закрытыми для общественности и, как правило, засекречены. В случае Yahoo!, документы, касающиеся процесса в 2007-2008 годах, были засекреченными до 2013 года. Несмотря на это, компания прилагала все усилия для того, чтобы рассекретить бумаги. Раскрытие документов FISC и FISC-R происходит чрезвычайно редко, однако в этот раз суд удовлетворил просьбу Yahoo!
|
|
Юлиан | Дата: Пятница, 12.09.2014, 18:42 | Сообщение # 744 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Обнаружен троян, похищающий виртуальные предметы пользователей Steam
Виртуальные предметы в дальнейшем перепродавались за реальные деньги.
Эксперты компании «Доктор Веб» обнаружили троян, нацеленный на пользователей игровой платформы Steam. Новая вредоносная программа обнаруживает ценные виртуальные предметы, привязанные к учетной записи жертвы, и похищает их.
Принадлежащая компании Valve платформа Steam представляет из себя крупнейший в мире сервис по online-покупке и распространению компьютерных игр и приложений. С помощью Steam пользователь может играть в компьютерные игры со своими друзьями. Вместе с тем, в некоторых играх, распространяемых через Steam, есть возможность получать внутриигровые предметы – к примеру, их можно случайным образом получить при завершении игры в Dota 2. Виртуальные предметы также можно приобрести за реальные деньги.
В конце августа этого года на разнообразных игровых форумах и сообществах участились сообщения о неожиданной пропаже виртуальных предметов пользователей Steam. Как оказалось, на компьютерах жертв был установлен троян, распространяемый через встроенный в Steam чат или игровые форумы. К сообщениям прикреплялся файл, заражавший систему при открытии. Инфицировав компьютер жертвы, троян внедрялся в процесс steam.exe, обнаруживал предметы редкого качества (Rare, Mythical, Legendary, Arcana и т.д.) и пересылал их на учетную запись, контролируемую киберпреступниками. В дальнейшем похищенные предметы перепродавались за реальные деньги.
|
|
Юлиан | Дата: Пятница, 12.09.2014, 18:42 | Сообщение # 745 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Спамеры рассылают письма с новостью о смерти певицы Шакиры
Всемирно известная артистка жива и здорова, чего не скажешь о компьютерах жертв. Как сообщают исследователи из компании Hoax-Slayer, специализирующейся на раскрытии вредоносных кампаний, не так давно их клиенты стали присылать им образцы спам-писем с новостью о смерти всемирно известной певицы Шакиры. При этом к письмам был прикреплен подозрительный документ Microsoft Word.
«Менеджер Шакиры находился за рулем, когда их автомобиль попал в аварию. К сожалению, она погибла. Водитель получил множество телесных повреждений и находится в тяжелом состоянии», - следует из одного из писем злоумышленников.
В ходе тщательного анализа исследователи безопасности не только выяснили, что артистка жива и здорова, но и обнаружили в упомянутом вложении вредоносный макрос. Для того, чтобы заставить пользователей открыть документ, злоумышленники несколько раз упоминают о фотографиях и подробностях, находящихся в файле Word.
Отдельно эксперты подчеркивают, что опасность данной вредоносной кампании нельзя недооценивать. Согласно результатам теста на VirusTotal, вредоносный документ обнаруживают лишь 2 антивирусных продукта из 54.
|
|
Юлиан | Дата: Пятница, 12.09.2014, 18:43 | Сообщение # 746 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Разработан эксплоит для уязвимости нулевого дня во вредоносном ПО Ammyy Admin
Создатель эксплоита уверен, что его инструмент не будет использоваться против невинных пользователей.
Глава компании Root9b Мэттью Уикс (Matthew Weeks) создал эксплоит для уязвимости нулевого дня в программном обеспечении Ammyy Admin, которое пользуется большой популярностью у кибермошенников.
Данную программу, предоставляющую удаленный доступ к компьютерам жертв, зачастую применяют хакеры, которые выдают себя за легальную техподдержку. Пользователь получает уведомление якобы от имени команды технической поддержки, к примеру, компании Microsoft, с помощью которого мошенники заставляют его загрузить на свой компьютер Ammyy Admin.
Обычно Уикс не занимается разработкой эксплоитов, однако после того, как ему пришлось приводить в порядок системы своих родственников, ставших жертвами подобного мошенничества, эксперт решил принять меры. По словам Уикса, он собрал модуль Metasploit, способный генерировать информацию в открытом виде, которая будет отправляться на удаленный конец через библиотеку динамической компоновки в ПО Ammyy Admin.
Уикс уверен, что его эксплоит не будет использоваться против невинных пользователей. «Надеюсь, это станет сдерживающим фактором для тех, кто попытается скомпрометировать невинных жертв», - написал эксперт.
Пользователь может отправлять эксплоит мошенникам, когда они запрашивают доступ к системе. Отметим, что жертва сама должна сообщить мошенникам свой внешний IP-адрес вместо того, чтобы его идентифицировал Ammyy Admin, поскольку эксплоит не способен работать в облаке Ammyy.
|
|
Юлиан | Дата: Пятница, 12.09.2014, 18:44 | Сообщение # 747 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Обнаружен Linux-ботнет, использующийся для совершения широкомасштабных DDoS-атак
Ботнет заражал Linux-серверы, использующие уязвимые версии Apache Tomcat, Apache Struts и Elasticsearch.
Эксперты компании Akamai-Prolexic обнаружили ботнет, известный под названиями IptabLes и IptabLex. Он использовался для осуществления DDoS-атак на DNS-серверы и прочие объекты сетевой инфраструктуры. Жертвами ботнета становились неверно настроенные Linux-серверы.
По словам специалистов, во втором квартале 2014 года команда Prolexic обнаружила ботнет, проводящий DDoS-атаки с помощью DNS- и SYN-флуда. Атаки выполнялись через скомпрометированные серверы, использующие уязвимые версии Apache Struts, Apache Tomcat и Elasticsearch.
После заражения сервера ботнет получает корневые права и ожидает получения команд от C&C-сервера. Эксперты обнаружили, что вредоносное ПО использовало два неизменяемых IP-адреса.
Специалисты Akamai советуют администраторам Linux-серверов установить последние обновления и изменить настройки безопасности. Они отмечают, что ранее такие серверы не использовались в проведении DDoS-атак.
Антивирусы неспособны справиться с новой угрозой. В настоящее время ботнет детектируется лишь 23 из 52 антивирусов.
Для того чтобы очистить зараженную систему от вируса, администраторам требуется выполнить несколько bash-команд:
sudo find / -type f –name ‘.*ptabLe*’ – exec rm –f {} ‘;’
ps –axu | awk ‘/\.IptabLe/ {print $2}’ | sudo xargs kill -9
Затем необходимо перезагрузить систему и выполнить детальную проверку.
|
|
Юлиан | Дата: Суббота, 13.09.2014, 02:50 | Сообщение # 748 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Глава Роскомнадзора прокомментировал утечки данных пользователей электронной почты В связи с утечками электронных адресов и паролей надзорное ведомство получило около 20 обращений.
Как сообщило агентство «Интерфакс» со ссылкой на главу Роскомнадзора Александра Жарова, в связи с недавними утечками данных пользователей популярных почтовых сервисов ведомство получило около 20 обращений. Эксперт отметил, что в настоящее время компрометация общественных почтовых и облачных сервисов - явление весьма распространенное, и ни один технологический гигант не может похвастаться надежной защитой своих сервисов.
По словам Жарова, в обязанности Роскомнадзора входит следить за тем, чтобы персональная информация граждан не попадала в общественный доступ. Тем не менее, согласно действующему в РФ законодательству, сами по себе имена пользователей и пароли к учетным записям в сервисах электронной почты или в социальных сетях не являются персональными данными. В связи с этим нет никаких законных оснований для проведения проверок компаний, пользователи которых стали жертвами утечек.
Жаров пояснил, что в случае, если злоумышленники воспользуются похищенными данными и получат доступ к содержимому переписки, фотографиям и другому принадлежащему жертвам контенту, это можно будет рассматривать как похищение персональной информации. «Наша задача - оперативно выявить, когда такая информация появится в Сети и прекратить ее распространение», - заявил глава Роскомнадзора.
Напомним, что на этой неделе в интернете были опубликованы электронные адреса и учетные данные пользователей «Яндекс.Почты» , Mail.ru и Gmail .
|
|
Юлиан | Дата: Суббота, 13.09.2014, 18:37 | Сообщение # 749 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| В Webmin обнаружена неофициально исправленная опасная уязвимость
Устраненная без соответствующих уведомлений брешь позволяет удалять произвольные файлы.
Как следует из сообщения на официальном web-сайте Техасского университета в Остине, исследователям учебного заведения удалось обнаружить опасную уязвимость в Webmin, популярном программном комплексе для удаленного администрирования. Брешь позволяет атакующему удалять произвольные файлы на целевой системе.
Вместе с тем, для успешной эксплуатации уязвимости, располагающейся в обработчике заданий cron (выполняется с правами пользователя root), пользователь должен успешно пройти процесс аутентификации. Удаление происходит в результате некорректной обработки файлов блокировки, содержащих относительный путь к файлу и разделении его нулевым символом в переменной user.
Стоит отметить, что данная уязвимость была устранена разработчиками еще в мае текущего года в версии Webmin 1.690. Однако тогда создатели программного комплекса не сообщили пользователям об исправлении бреши, отметив лишь, что в новой версии были исправлены несколько незначительных проблем и уязвимость межсайтового скриптинга.
Вместо публикации уведомления о выявлении опасной ошибки разработчики сообщили лишь о реализации дополнительной проверки на предмет существования пользователя в системе, что устраняет данную брешь.
|
|
Юлиан | Дата: Суббота, 13.09.2014, 18:38 | Сообщение # 750 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Депутат предложил национализировать российский сегмент поисковика Google
Также парламентарий потребовал национализировать социальные сервисы Facebook и Twitter.
Скандальный депутат от «Единой России» Евгений Федоров выступил с инициативой перевести российский сектор поисковой системы Google под государственный надзор.Также политик потребовал национализировать социальные сервисы Facebook и Twitter.
Парламентарий предложил направить в Генпрокуратуру запрос с требованием о проверке деятельности интернет-ресурса Google на предмет нарушения Российского законодательства. Федоров считает, что поисковый сервис Google может являться одним из инструментов интервенции и тем самым представлять угрозу безопасности РФ.
Политик подчеркнул, что все коммуникации Google должны быть расположены на территории России, а сам поисковик перейти под юрисдикцию РФ. Также депутат выступил в качестве одного из инициаторов разработки законопроекта, предлагающего ускорить процесс переноса дата-центров иностранных web-ресурсов на территорию России.
Политолог Сергей Марков поддержал инициативу депутата от «Единой России» и добавил, что нельзя ограничиваться только одной поисковой системой Google. По его мнению, необходимо защитить суверенитет российской политической системы и обратить пристальное внимание на социальные сервисы Facebook и Twitter, которые могут использоваться для совершения государственного переворота.
|
|
Юлиан | Дата: Суббота, 13.09.2014, 18:39 | Сообщение # 751 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Злоумышленники используют алгоритм AES-256 для маскировки контента мошеннических сайтов
Специалисты обнаружили первый случай внедрения алгоритма шифрования AES-256 на мошенническом web-сайте, специально созданном для выманивания персональных данных пользователей.
Специалисты Symantec обнаружили мошеннический web-сайт, использующий алгоритм шифрования AES-256 для маскировки контента поддельной страницы. По словам аналитика компании Пола Вуда (Paul Wood), такая тактика затрудняет проведение анализа web-сайта для специалистов по безопасности.
Как пояснил Вуд, на поддельной странице злоумышленники реализовали алгоритм AES на JavaScript, который активизируется посредством внедренного пароля (используемого для генерации ключа) и зашифрованного текста. Далее незашифрованный фишинговый контент динамично вписывается в web-страницу. Происходит этот процесс мгновенно и незаметно для пользователей.
Как только расшифровка данных закончена, мошеннический сайт становится неотличим от настоящего. Более того, определить наличие подозрительного контента с помощью обычного анализа страницы практически невозможно, поскольку он содержится в нечитабельном зашифрованном тексте.
Специалист по безопасности Symantec Ник Джонсон (Nick Johnston) отметил, что киберпреступники изобретают новые тактики, призванные продлить дееспособность мошеннических web-сайтов. Несмотря на то, что на сегодняшний день подобные попытки далеки от совершенства, со временем фишинговые атаки могут стать более эффективными и изощренными.
|
|
Юлиан | Дата: Воскресенье, 14.09.2014, 17:41 | Сообщение # 752 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Исследователи зафиксировали фишинговую кампанию против малого и среднего бизнеса Великобритании
В ходе нападений используется троянское приложение Dridex, фигурировавшее в аналогичных атаках на немецких предпринимателей.
Обнаруженная недавно британскими экспертами масштабная фишинговая атака, как выяснилось, затронула внушительное количество представителей малого и среднего бизнеса по всей стране. Целью хакеров при этом являлись учетные данные от различных банковских сервисов.
В своем блоге аналитики компании iSheriff поясняют, что в ходе нападения хакеры использовали электронные письма, якобы содержащие билеты на театральное представление. На деле прикрепленные файлы содержали банковский троян, перехватывающий учетные данные. Информация передавалась на удаленные серверы, располагающиеся, судя по всему, в Восточной Европе.
«Все говорит о том, что это была целенаправленная атака на малый бизнес во всей Великобритании, - подчеркивает глава компании Пол Липман (Paul Lipman). – Малый и средний бизнес зачастую уверен в своей невосприимчивости к хакерским нападениям. Однако реальность такова, что киберпреступники прекрасно осведомлены о низком уровне их безопасности».
Липман отметил, что в рамках вредоносной кампании использовалось троянское приложение Dridex (также известное, как Cridex, Feodo или Bugat), во многом похожее на скандально известный вирус Zeus.
Несколькими месяцами ранее этот же троян использовался в рамках аналогичного нападения на предпринимателей, руководящих организациями малого и среднего бизнеса в Германии.
|
|
Юлиан | Дата: Воскресенье, 14.09.2014, 17:42 | Сообщение # 753 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Эксперты обнаружили несколько способов похищения хранящихся на iPhone данных
Для того чтобы осуществить атаку, злоумышленнику необходимо получить физический доступ к устройству, однако эксперты нашли способ сделать это незаметно для жертвы.
Во вторник, 9 сентября, Apple представила свои новые продукты – смартфоны iPhone 6, iPhone 6+ и «умные» часы Apple Watch. Примечательно, что в ходе презентации ни разу не было упомянуто о безопасности iOS 8 и сервиса iCloud, а все внимание было сосредоточено на новых функциях мобильной платформы. Тем не менее, именно безопасность операционной системы и сервисов Apple более всего волнует пользователей, учитывая недавнюю утечку откровенных фотографий звезд шоу-бизнеса.
Эксперты новостного портала Ars Technica решили проверить, действительно ли так сложно скомпрометировать данные пользователей iCloud и других сервисов компании. С помощью инструментов от Elcomsoft, используемого правоохранительными органами для сбора информации, и ряда хакерских приемов, они обнаружили несколько способов похищения хранящихся на iPhone данных.
Для того чтобы осуществить атаку, злоумышленнику необходимо получить физический доступ к устройству, однако эксперты нашли способ сделать это незаметно для жертвы. По их мнению, хакерам удалось похитить фотографии знаменитостей iCloud из-за слабой аутентификации сервиса для функции Find My iPhone. Возможно также, что злоумышленники подобрали пароли на основании контрольных вопросов, ответы на которые известны только жертве. Тем не менее, хакеры могли узнать нужную информацию о знаменитостях для ответов из общедоступных источников.
Теперь для того, чтобы пользователь знал о возможных попытках злоумышленников сменить его пароль или войти в учетную запись в iCloud, Apple отсылает по электронной почте соответствующие уведомления. Эта мера не предотвращает взлома как такового, однако позволяет жертве как можно скорее принять меры безопасности.
Что касается Elcomsoft, то инструменты компании разработаны без какого-либо участия Apple. То есть, разработчики создали их на основании реверс-инжиниринга протоколов компании.
|
|
Юлиан | Дата: Воскресенье, 14.09.2014, 17:43 | Сообщение # 754 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Власти Северной Кореи запретили Wi-Fi и спутниковый интернет на территории иностранных дипломатических представительств Строгие меры приняты по отношению к нерадивым системным администраторам иностранных посольств, допустившим несанкционированный доступ к интернету.
По распоряжению руководства Северной Кореи, в зданиях иностранных дипломатических миссий строжайше запрещено подключение к интернету через Wi-Fi и спутниковую связь.
Как сообщает NKNews.org, Госдепартамент по регулированию радиочастот письменно уведомил дипломатов о том, что для пользования радиооборудованием требуется лицензия, а подключение к точкам доступа возможно только после прохождения «консультаций» с Департаментом.
Директиву северокорейского руководства следует расценивать как еще один способ взять под контроль информацию, проходящую по дипломатическим каналам.
Кроме того, есть мнение, что системные администраторы иностранных представительств, находящихся в Пхеньяне, иногда по небрежности оставляют точки доступа Wi-Fi открытыми, из-за чего вокруг посольств образуются области доступа к неподцензурной информации.
Дипломатические представительства в Пхеньяне, несомненно, благодарны Госдепартаменту по регулированию радиочастот за напоминание об их юридических обязанностях и приносят уверения в отсутствии намерения организовать свободный доступ к информации.
|
|
Юлиан | Дата: Воскресенье, 14.09.2014, 17:43 | Сообщение # 755 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Новый Android-вымогатель блокирует мобильные устройства
Новую вредоносную программу отличает способность самостоятельно устанавливать пароль на разблокировку экрана, активируя стандартную системную функцию.
Компания "Доктор Веб" обнаружила новый троянец-вымогатель Android.Locker.38.origin. Этот вирус входит в семейство вредоносных программ, блокирующих мобильные устройства пользователей и требующих выкуп за их разблокировку. Новую вредоносную программу отличает способность самостоятельно устанавливать пароль на разблокировку экрана, активируя стандартную системную функцию, сообщает "Доктор Веб".
Троянец распространяется под видом системного обновления, после запуска запрашивает доступ к функциям администратора устройства, затем имитирует процесс установки обновления, удаляет свой значок с главного экрана, передает на удаленный сервер информацию об успешном заражении и ждет новых указаний.
Киберпреступники отдают команду на блокировку целевого устройства либо через JSON-запрос с web-сервера, либо в виде SMS-сообщения с директивой set_lock. Устройство оказывается заблокированным, а сообщение с требованием выкупа практически невозможно закрыть. В ответ на попытку пользователя удалить троянца путем отзыва права администратора Android.Locker.38.origin задействует дополнительный уровень блокировки. В частности, он блокирует экран стандартной системной функцией, а после его разблокировки информирует об удалении всей информации из памяти устройства.
Если выбранное действие подтверждается, троянец снова блокирует экран устройства, активирует встроенную функцию защиты паролем при выходе из ждущего режима и устанавливает в качестве пароля для разблокировки устройства свою числовую комбинацию "12345". Зараженный Android-смартфон или планшет оказывается заблокированным до получения киберпреступниками оплаты (для снятия блокировки они могут использовать управляющую команду set_unlock) или полного сброса параметров устройства. На этом вредоносное действие Android.Locker.38.origin не ограничивается: вирус способен причинить дополнительные финансовые потери, рассылая SMS-сообщения по команде злоумышленников.
|
|
Юлиан | Дата: Понедельник, 15.09.2014, 18:38 | Сообщение # 756 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Порядка 50% силовых ведомств РФ используют общедоступные почтовые серверы По данным независимых исследователей, внушительная часть ведомственных порталов вовсе не содержит адреса электронной почты для обратной связи с гражданами.
Как сообщает пользователь блог-платформы habrahabr.ru под псевдонимом Akr0n, порядка половины всех российских силовых ведомств используют общественные почтовые серверы в рабочих целях. При этом количество правительственных учетных записей в Yandex, Mail и Gmail не уменьшается, даже несмотря на участившиеся новости об утечках информации пользователей данных служб.
«Хотелось проанализировать, что реально видит гражданин при обращении к сайту ведомства, поэтому адреса собирались вручную», - отмечает исследователь.
В рамках анализа ведомственных порталов были просмотрены региональные web-сайты следственного комитета, прокуратуры и МВД. Как выяснилось, лишь у 39 подразделений следственного комитета вообще имелся электронный адрес (у 55 он отсутствовал вовсе). При этом только 21 портал указывал адрес ведомственного почтового сервера.
Что касается прокуратуры, то у регулятора отсутствует единый портал, в результате чего каждый региональный ресурс «наворотил самостоятельно, что хотел». У 31 такого web-сайта отсутствовал электронный адрес, а из 52 оставшихся ведомственные серверы использовали лишь 23 ресурса. Еще 13 пользуются услугами городских провайдеров.
В случае с МВД статистика менее удручающая — лишь 7 сайтов не содержали адреса электронной почты для обратной связи с гражданами. Из 77 оставшихся ресурсов игнорируют принципы информационной безопасности лишь 26 порталов.
«Граждане обращаются по данным адресам с сообщениями о преступлениях, нередко хотят сохранить анонимность, поэтому нарушение конфиденциальности такого рода информации может реально угрожать их жизни и здоровью. Это уже не какие-то фотографии обнаженных девочек и даже не персональные данные», - заключает Akr0n.
|
|
Юлиан | Дата: Понедельник, 15.09.2014, 18:39 | Сообщение # 757 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Хакеры взломали сайт популярной бразильской газеты, чтобы получить доступ к роутерам ее читателей
Злоумышленники внедрили «плавающие фреймы» в web-сайт газеты Politica Estadao, осуществлявшие брут-форс атаки на компьютеры.
Домашние роутеры читателей популярной бразильской газеты подверглись хакерским атакам, информирует компания Sucuri, специализирующая на защите информационных сетей. Злоумышленники внедрили «плавающие фреймы» в web-сайт газеты Politica Estadao, осуществлявшие брут-форс атаки на компьютеры, с которых выполнялся вход на этот web-сайт.
Злоумышленники пытались изменить настройки DNS атакованных роутеров: полезная нагрузка подбирала имена пользователей admin, root, gvt и другие, которые обычно используются с паролями по умолчанию. Скрипт задействуется для определения локального IP-адреса компьютера, а затем пытается установить IP-адрес маршутизатора.
В ходе атаки применялся код, направленный на пользователей Internet Explorer с рядом IP-адресов, в том числе 192.168.0.1 и 192.167.1.1. Загрузка контента происходила с потенциально опасного сайта laspeores.com.ar и двух других сайтов, задействовавших «плавающие фреймы» с вредоносным JavaScript кодом.
По словам Фиораванте Соуза (Fioravante Souza), ИБ-эксперта фирмы, это один из нескольких векторов компьютерных атак. Несмотря на то, что web-сайты долгое время являлись основным механизмом распространения вредоносного ПО, теперь тенденция несколько иная. Наиболее простой способ уберечься от атаки – задавать разные имена пользователей и пароли. Кроме того, следует отключить JavaScript и игровые опции для объектов браузера, а также использовать блокировщики скриптов NoScript или Not Script, советуют в Sucuri.
|
|
Юлиан | Дата: Понедельник, 15.09.2014, 18:39 | Сообщение # 758 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Der Spiegel: АНБ США удалось получить доступ к сетям немецких провайдеров Программа, предназначавшаяся для «разметки сетей Минобороны США и иностранных коллег», на самом деле использовалась для сбора данных о Wi-Fi-сетях и местоположении различных устройств.
Разработанная американскими и британскими спецслужбами программа Treasure Map использовалась для отслеживания трафика немецких сетей. Об этом сообщает издание Der Spiegel.
Впервые о программе Treasure Map стало известно в 2013 году. Тогда правительство США утверждало, что программа будет использоваться исключительно для разметки сетей Министерства обороны США и иностранных коллег. По словам американских чиновников, Treasure Map не собирались использовать для слежки.
Как оказалось, программа была предназначена для сбора данных о Wi-Fi-сетях и местоположении устройств во всем мире. В секретном документе, изданном АНБ, указывалось точное количество сетей, к которым американцам удалось получить доступ. Вместе с США аналогичные действия выполняли страны-партнеры по альянсу Five Eyes.
Der Spiegel утверждает, что в рамках программы был получен доступ к по меньшей мере двум немецким провайдерам – Deutsche Telekom и Netcologne. По словам издания, также в секретных документах АНБ были указаны еще 11 компаний. Представители Der Spiegel связались с ними, чтобы узнать детали.
Пресс-служба Deutsche Telekom отрицает факт того, что американские спецслужбы получили доступ к сетям провайдера. 14 сентября представитель компании заявил, что специалисты Deutsche Telekom расследуют этот случай, но следов проникновения в сеть не было обнаружено.
|
|
Юлиан | Дата: Понедельник, 15.09.2014, 18:40 | Сообщение # 759 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Россияне опасаются публикации переписки в интернете Больше всего российские граждане боятся обнародования персональных сообщений в соцсетях.
Международный производитель антивирусного ПО компания ESET провела независимый опрос среди российских пользователей Всемирной паутины, в ходе которого попыталась выяснить, обнародования каких сведений больше всего опасаются граждане РФ.
Специалисты выяснили, что 49% пользователей боятся огласки персональных сообщений в социальных сетях и других интернет-ресурсах.
Кроме того, 14% респондентов признались, что не хотят, чтобы стали известны их поисковые запросы, а 9% опрошенных пользователей не желают выставлять на поле зрения общественности фотографии из закрытых альбомов.
Как ни странно, но информацию о покупках в виртуальных магазинах россияне не считают такой уж конфиденциальной - из общего количества респондентов только 4% пользователей хотели бы сохранить свои приобретения в секрете.
|
|
Юлиан | Дата: Понедельник, 15.09.2014, 18:40 | Сообщение # 760 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Эксперт: Вирус Dragonfly направлен на фармацевтическую, а не энергетическую индустрию
Три компании, уже ставшие жертвами троянской программы, принадлежат именно к этой сфере деятельности, а не к энергетической.
Вирус Dragonfly, о котором стало известно ранее в этом году, был направлен на предприятия из фармацевтической индустрии. Об этом свидетельствуют данные обновленного исследования компании Belden.
ИБ-эксперты подчеркивают, что в последнее время злоумышленники все чаще сосредотачиваются на предприятиях, работающих в области энергетики и химиндустрии. Однако, по какой-то причине, при использовании Dragonfly были затронуты фармацевтические компании.
Для того чтобы определить, какие именно компании являются потенциальными жертвами нового трояна, Belden обратилась к Джоелю Лангиллю (Joel Langill) из RedHat Cyber проанализировать активность Dragonfly. По окончанию работы, независимый ИБ-эксперт установил три фактора, свидетельствующие о том, что вирус направлен на фармацевтическую индустрию.
В частности, он отметил, что три компании, уже ставшие жертвами троянской программы, принадлежат именно к этой сфере деятельности, а не к энергетической. Также атака с использованием Dragonfly очень похожа на инцидент безопасности с применением Turla. Более того, эксперт считает, что операторами обеих атак выступают одни и те же хакеры. Отметим, что в ходе кампании с Turla пострадали именно фармацевтические кампании.
Анализ Лангилля также показал, что вредоносное ПО Dragonfly содержало модуль Industrial Protocol Scanner, который осуществлял поиск устройств по портам TCP 44818 (Omron, Rockwell Automation), 102 (Siemens) и 502 (Schneider Electric). Они более часто используются в фармацевтической и энергетической индустрии.
|
|