У Вас отключён javascript.
В данном режиме, отображение ресурса
браузером не поддерживается

Форум свободного мнения

Объявление




САЙТ ПРОДОЛЖАЕТ РАБОТУ И ДОСТУПЕН ПО СТАРОМУ АДРЕСУ FREEMINDFORUM.3BB.RU


Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Форум свободного мнения » Мир высоких технологий » Вирусы, трояны, черви и вся информация о них


Вирусы, трояны, черви и вся информация о них

Сообщений 201 страница 216 из 216

201

Зафиксировано использование протокола RIPv1 в качестве усилителя DDoS-атак​

Организаторы DDoS-атак ввели в практику использование протокола маршрутизации RIPv1 в качестве усилителя трафика. В большинстве случаев в атаке использовались устройства Netopia 3000/2000, ZTE ZXV10 и TP-LINK TD-8xxx, по умолчанию принимающие RIP-анонсы без аутенитификации через 520 UDP-порт.

Смысл атаки с использованием усилителя трафика сводится к тому, что запросы с участвующих в DDoS-атаке поражённых компьютеров, входящих в состав ботнетов, направляются не напрямую на систему жертвы, а через промежуточный усилитель трафика путем отправки UDP-пакетов с подставным обратным адресом, пишет opennet.ru.

Несмотря на то, что протокол RIPv1 был предложен в 1988 году и объявлен устаревшим в 1996 году, он по-прежнему поддерживается во многих домашних маршутизаторах и точках доступа. В результате сканирования сети, исследователям безопасности удалось выявить 53693 устройств, принимающих запросы по протоколу RIPv1 и пригодных для участия в DDoS. В зафиксированной DDoS атаке было задействовано около 500 устройств с поддержкой RIPv1, которых оказалось достаточно для создания волны трафика в 12.9 Гбит/с. В случае вовлечения атакующими большего числа устройств, возможна генерация значительно более внушительных потоков трафика.

RIPv1 позволяет добиться усиления трафика в 21 раз: на каждый отправленный от имени жертвы подставной запрос, размером 24 байта, можно добиться получения ответа, размером 504 байта. Для сравнения коэффициент усиления для NTP составляет 556 раз, DNS - 28-54, SNMPv2 - 6.3. Пользователям рекомендуется убедиться в отсутствие доступа к RIPv1 через WAN-интерфейс SOHO-маршрутизаторов и при необходимости ограничить доступ к UDP-порту 520.

0

202

Российский хакер заработал $45 тыс. на продаже 0-day эксплоита Hacking Team​

Уязвимости нулевого дня — очень ценный товар. Почти все крупные и многие мелкие разработчики программ платят несколько сотен или тысяч долларов за такую информацию. Ходят слухи, что гораздо больше можно заработать, продавая эксплоиты на чёрном рынке. Теперь эти слухи полностью подтвердились.

Среди документов взломанной Hacking Team (одно из зеркал) есть внутренняя переписка компании, в том числе с неким хакером из Москвы, который продавал эксплоиты и неплохо заработал над этим. Первое письмо с адреса tovis@bk.ru датируется 13 октября 2013 года. Оно было кратким. Специалист спрашивает, принимаются ли для продажи эксплоиты к последним версиям Flash Player, Silverlight, Java и Safari. Все эксплоиты успешно проходят самые продвинутые методы защиты вроде ASLR и DEP под Windows, OS X и iOS.

Исполнительный директор Hacking Team с радостью приветствовал нового поставщика и заверил его, что готов рассмотреть предложение.

Tovis написал, что у него есть шесть эксплоитов для Windows, OS X и iOS, каждый по цене от $30 тыс. до $45 тыс.

Стороны согласовали график оплаты, обменялись контактной информацией, PGP-ключами — и 29 октября 2013 года итальянская компания получила первый эксплоит для Flash Player и начала тестировать его. В тот же день она ответила, что качество эксплоита великолепное, он отлично сконструирован, легко настраивается, работает быстро и стабильно. Выплату осуществили немедленно: первый из трёх платежей по графику ушёл банковским переводом за «консалтинговые услуги» на счёт ИП, зарегистрированного на Симферопольском бульваре в Москве.

Российский хакер предложил скидки за оптовые заказы: $5000 на второй эксплоит и $10 тыс. на третий.

Возможно, именно этот 0-day Flash эксплоит компания Hacking Team использовала для своих программ, которые успешно работали до недавнего времени в правоохранительных структурах многих стран мира.

Комментируя взлом Hacking Team, российский хакер Виталий Топоров сказал: «Конечно, я такого не ожидал, но я не удивлён. Подобные утечки происходят постоянно. Мне даже не интересно, каким образом их взломали». Он также логично заметил, что Hacking Team в прошлые годы демонизировали, поэтому сейчас публика немного разочарована не слишком высоким качеством их программ. Сам он думал, что Hacking Team продаёт программы только в США и странах Евросоюза. Кто мог подумать, что среди клиентов компании окажутся спецслужбы по всему миру, в том числе в России.

0

203

Исследователи нашли способ проникнуть в хранилища Dropbox, OneDrive, Box, Drive​

Когда еще можно почувствовать себя таким уязвимым, как не во время конференции Black Hat и по ее итогам? Специалисты компании Imperva показали в Лас-Вегасе, что получить доступ к чужим файлам в облачном хранилище (будь то Microsoft OneDrive, Dropbox, Google Drive или Box) можно достаточно легко. А еще можно использовать облачные сервисы синхронизации файлов для C&C коммуникаций, заражения пользователей малварью, получения удаленного доступа и более прозаичных вещей. Но самое неприятное заключается в том, что для всего описанного исследователям не понадобилось даже компрометировать пользовательские логины и пароли.

Атаку назвали man-in-the-cloud по аналогии с man-in-the-middle. Исследователи отмечают, что восстановить аккаунт и контроль над ним, после такой атаки, не всегда возможно.

Атака строится на краже уникальных токенов, которые генерируются при первом использовании сервиса и для удобства хранятся на пользовательской машине. Дабы клиенту не приходилось вводить пароль каждый раз, когда происходит синхронизация данных между разными устройствами, в реестре или Windows Credential Manager лежит маленький файл. Конечно, токены зашифрованы, но если сам файл токена был украден, к примеру, в ходе фишинговой атаки или посредством применения drive-by эксплоита, дело плохо.

Атакующий может обмануть облачное хранилище, прикинувшись настоящим владельцем аккаунта. После этого хакер может делать с аккаунтом что угодно, начиная от подмены пользовательских файлов на вредоносные и заканчивая банальной кражей данных, или их шифрованием с требованием выкупа. Пользователь, в свою очередь, ничего странного не заметит (если, конечно, не получит требование о выкупе).

Законные владельцы аккаунтов практически бессильны в такой ситуации. Так как токены уникальны и привязаны к конкретным устройствам, смена пароля ни к чему не приведет. В частности, Dropbox вообще не обновляет токены при смене пароля. Google Drive защищен лучше и после смены пароля требует повторной авторизации на всех устройствах.

Еще одно преимущество данной атаки состоит в том, что вредоносный код может находиться даже не на самой машине пользователя, а в облаке. Информация передается по стандартным зашифрованным каналам, не вызывая подозрений. Таким образом, атаку и несанкционированный доступ к данным очень трудно обнаружить. Нечто подобное недавно обнаружили специалисты компании FireEye, в ходе исследования бекдора Hammertoss. Он тоже маскируется в легитимном трафике и старается не привлекать к себе внимания.

0

204

Компьютерные сети аэропорта можно скомпрометировать с помощью обычного ноутбука​

Эксперты кибербезопасности утверждают, что необходимо принять меры для повышения безопасности компьютерных сетей.

По данным Security Affairs, киберпреступники могут получить несанкционированный доступ к оборудованию аэропорта, используя обыкновенный ноутбук. Такое открытие сделал изветсный эксперт кибербезопасности Билли Риос (BilLy Rios).

В 2013 году, Билли Риос тестировал оборудование, используемое в аэропортах по всему миру, и выявил большое число уязвимостей в системе безопасности. Среди тестируемых устройств были рентгеновский сканер, детектор взрывчатых устройств и табельные часы. Как объяснил Риос, уязвимости могут быть эксплуатированы для получения доступа к компьютерным сетям аэропорта.

Любой человек, знающий имя пользователя и пароль, может просто получить доступ к компьютерной сети аэропорта. Это займет всего несколько секунд. Несанкционированный доступ к рентгеновскому аппарату может быть использован террористом или преступником для того, чтобы скрыть оружие от оператора досмотра.

Риос сообщил о проблеме властям США, которые дали указание Министерству внутренней безопасности выпустить предупреждение об уязвимостях паролей в некоторых детекторах взрывчатых устройств. Множество других уязвимостей было найдено также в табельных часах. Вскоре после этого компания, производящая детекторы взрывчатых устройств, сообщила, что тестируемый Риосом аппарат использовался только в иностранных аэропортах, и компания выпустила обновленную версию, в которой уязвимость была устранена.

Кроме того, в местных аэропортах были обнаружены слабо защищенные пароли в трех табельных часах. Компания, разрабатывающая часы, устранила уязвимости, и теперь персонал аэропорта может менять пароли.

Эксперт кибербезопасности компании Cylance, занимающейся разработкой ПО, Джон Миллер (John Miller) считает, что обнаруженные Риосом уязвимости уже могли быть эксплуатированы. Миллер предполагает, что экстремисты будут использовать скомпрометированную информацию для новых видов кибератак.

Риос призывает Управление транспортной безопасности США принять более жесткие требования касательно кибербезопасности оборудования, используемого в аэропорту.

0

205

Ученые нашли способ взломать неподключенный к сети компьютер ​

Группа израильских ученых продемонстрировала, как можно украсть данные с неподключенных к интернету компьютеров. Об этом сообщает издание PC World. Созданное ими вредоносное ПО GSMem может извлечь информацию и передать ее на мобильный телефон поблизости.

Исследователи из университета Бен-Гуриона пояснили, что взломать компьютер можно, например, запустив на него вирус через съемный носитель данных. Израильтяне предполагают, что именно таким путем вирус Stuxnet попал в систему и чуть не сорвал работу завода по обогащению урана в Иране в январе 2015 года. Заразившее компьютер ПО начинает контролировать обмен сигналами между процессором и памятью машины и создавать радиоволны в частотах GSM, UMTS и LTE, которые может принять любое находящееся поблизости мобильное устройство, передает uinc.ru.

Телефон должен находиться на расстоянии до 5 метров от компьютера, скорость передачи информации составляет 1-2 бита в секунду. Несмотря на то что она может показаться низкой, такой скорости хватает для того, чтобы получить пароли или ключи шифрования для дальнейшего доступа к массивам конфиденциальной информации. Для своего эксперимента израильтяне выбрали в качестве внешнего приемника выпущенный девять лет назад мобильный телефон Motorola C123.

Причина в том, что большинство технологических компаний, а также государственных учреждений, работающих с секретной информацией, запрещает сотрудникам и посетителям, получающим доступ к хранилищам конфиденциальной информации, пользоваться современными смартфонами, однако прямого запрета на использование более ранних моделей мобильных телефонов в регламенте не предусмотрено. Если заменить использованную в экспериментах израильских исследователей Motorola смартфоном последнего поколения с мощной антенной, то скорость передачи данных и расстояние между устройством и компьютером можно значительно увеличить.

0

206

Многолетний ботнет Asprox прекратил свое существование​

Операторы ботнета, предположительно, прекратили деятельность до тех пор, пока не будет найден способ обхода антивирусных решений.

По данным эксперта Palo Alto Networks Райана Олсона (Ryan Olson), ботнет Asprox, активность которого исследователи безопасности отслеживали в течение нескольких лет, прекратил свое существование. С 2007 года ботнет использовался для рассылки от имени судов, почтовых служб и авиакомпаний электронных писем с вредоносным вложением, заражавшим системы адресатов вредоносным ПО.

В течение 2014 года исследователи Palo Alto Networks фиксировали случаи распространения ботнетом вредоноса Kuluoz, однако в январе 2015 года Asprox, похоже, был ликвидирован. «Недели сменились месяцами, но Kuluoz больше не возвращался», - сообщил Олсон. Эксперты предположили, что операторы ботнета просто сменили тактику и исследователи потеряли нить, однако дальнейшие проверки показали, что C&C-серверы не работают (по крайней мере в настоящее время).

По словам Олсона, компании не известны случаи арестов злоумышленников, стоящих за Asprox, поэтому, скорее всего, они целенаправленно прекратили деятельность до тех пор, пока не будет найден способ обхода существующих антивирусных решений. Поскольку в свое время на долю Asprox приходилось 80% от всего рассылаемого спама, троян попал в базы вредоносного ПО множества антивирусных решений.

В начале года ИБ-эксперт из Rackspace Бред Данкан (Brad Duncan) обнаружил, что спам-письма, схожие с теми, что рассылал Asprox, распространялись уже другим вредоносным ПО.

0

207

Специалисты CloudFlare обнаружили необычную DDoS-атаку​

Компания CloudFlare сообщила об обнаружении DDoS-атаки весьма необычного вида. Нападению подвергся сайт клиентов CloudFlare, так что специалисты смогли наблюдать происходящее «из первого ряда». Используя мобильную рекламу, неизвестные атакующие сумели сгенерировать DDoS мощностью 275 000 HTTP запросов в секунду.

Сотрудник CloudFlare Марек Майковски (Marek Majkowski) рассказал, что браузерный Layer 7 HTTP флуд ранее уже рассматривали в качестве оружия для проведения атак, но лишь теоретически, так как организовать мощную атаку такого рода – сложно. Теперь компания получила возможность убедиться, что подобное возможно на практике.

Майковски пишет, что превратить HTTP флуд в настоящую атаку довольно сложно, но хакеры сумели преодолеть эту трудность, задействовав вредоносный JavaScript, внедренный в рекламу. Сложность заключалась даже не в написании самой малвари на JavaScript, но в изобретении способа эффективной доставки вредоноса, который обеспечил бы хакерам мощный и стабильный поток трафика, направленный на жертву.
Хакеры справились. Суммарно специалисты CloudFlare сумели засечь 4,5 млн запросов за сутки. В атаке участвовало порядка 650 000 уникальных IP-адресов. Преимущественно трафик шел из Китая (98% адресов относились к Поднебесной). Притом 72% запросов поступило со смартфонов, через мобильные браузеры. 23% относилось к десктопам и только 5% к планшетам. Логи показали, что атаке приняли участие Safari, Chrome, Xiaomi’s MIUI и Tencent QQBrowser.

Майковски предполагает, что в браузерах тысяч пользователей запускался iframe с вредоносной рекламой, содержащей JavaScript. После открытия такого окна, устройство начинало флудить или отсылать XHR запросы жертве на серверах CloudFlare. Также эксперты полагают, что вредоносную рекламу могут отображать и некоторые приложения, потому как в логах также засветился iThunder.

«Атаки такого рода – новый тренд. Они представляют огромную опасность в интернете, так как защититься от данного типа флуда может быть крайне нелегко, особенно для небольших веб-сайтов», — подытожил Майковски.

0

208

Российские хакеры украли закрытую информацию бизнес-агентств США

Группа российских хакеров украла закрытую информацию компании Dow Jones, владеющей бизнес-изданием Wall Street Journal, а также ряда других агентств с целью получения прибыли.

Как сообщает Bloomberg со ссылкой на четырех человек, знакомых с ходом расследования, ФБР и другие американские спецслужбы выясняют обстоятельства взлома компьютерными мошенниками из России серверов Dow Jones, на которых содержалась бизнес-информация, которая еще не была обнародована.

Пока нет данных, содержалась ли в украденных материалах инсайдерская информация. Известно, что хакеры похитили в том числе материалы, которые должны были через некоторое время быть опубликованы в Wall Street Journal. Bloomberg отмечает, что эта информация могла повлиять на рыночные цены акций отдельных компаний.

Официальный представитель Dow Jones Колин Шварц никак не прокомментировал информацию о краже закрытой бизнес-информации компании. От комментариев отказалась и пресс-секретарь Нью-йоркского офиса ФБР.

В августе ФБР выявило сеть хакеров, работавших с территории Украины и специализировавшихся на краже пресс-релизов, которые еще не были обнародованы. Они взламывали серверы PR Newswire Association LLC, принадлежащей Руперту Мердоку. Доступными мошенникам оказалось около 150 тысяч документов.

Dow Jones ранее признавал, что компания не единожды подвергалась атакам хакеров в 2012—2015 годах. При этом официально ни разу не признавалось, что какая-либо информация действительно была похищена.

0

209

Android-вредонос имитирует обновление для Google Chrome

Пользователям Android становится опасно использовать свои устройства, поскольку новые модификации вредоносов возникают едва ли не каждый день. На этот раз вредоносное ПО выглядит как безобидное обновление Google Chrome для мобильных устройств, однако вредонос нацелен на финансовые и личные данные.

Новая версия вредоносного ПО была обнаружена сотрудниками компании Zscaler. По данным проведенного анализа, вредонос не только похищает информацию банковских карт, он также может контролировать журналы вызовов, отслеживать текстовые сообщения, извлекать историю браузера. Кроме того, данный вредонос может выявлять установленный на устройстве антивирус и отключать его.

Имя загрузочного файла вредоноса Update_chrome.apk. После установки APK программа запрашивает права администратора. Будучи установленным на устройство жертвы, вредоносное ПО передает похищенную информацию на C&C-сервер. Как только жертва попытается открыть магазин игр и приложений, вредонос открывает поддельную страницу для ввода данных кредитных карт. Если жертва заполнит всю необходимую информацию на поддельной платежной странице, вредонос отправит ее на российский номер (+7926ХХХХ135). Однако, если магазин приложений не установлен, вредонос не сможет открыть поддельную страницу. Удалить данный вредонос с устройства можно только сбросом до заводских настроек, что ведет к потере данных.

+1

210

как говорится андройд мастдай!

0

211

niva написал(а):

как говорится андройд мастдай!

А причём тут Андроид если у юзеров мозгов нет?
И что за "права администратора" в Андроиде? ROOT-права что-ли? Ха! Те кто знает как установить root-доступ на Андроид (я например) никогда не будут давать этот доступ всякой непонятной хрени. А у кого не открыт root, то и сифа эта работать не будет. Это основные принципы всего Linux и *nix вообще.
Так-что "писатель" который написал про "права администратора" вообще не в теме о чём писал потому-то такого понятия в Linux нет. Скорее это какой-нибудь заказной яблочник или виндовоз.

Отредактировано Капитан (06-05-2016 12:10:19)

0

212

Вообще-то, качественные вирусы давно уже не нуждаются ни в каких правах. Была проблема с приложениями на смартфоне у дочери стали "докапываться" откуда ноги растут оказалось, что "на Android была обнаружена уязвимость, которая позволяет устанавливать вредоносное ПО на устройство без ведома владельца" сбросили всё до заводских настроек и избавились от нечисти.)))) А сейчас трубят о новой проблеме.

Новая критическая уязвимость угрожает миллионам Android-устройств

Специалисты раскрыли подробности уязвимости, которой подвержены миллионы Android-смартфонов на чипсете от Qualcomm. Об этом сообщает TNW.

Ошибка получила код CVE-2016-2060, и сообщается, что она существует уже на протяжении пяти лет. Баг позволяет получить доступ к SMS-сообщениям, журналу телефонных звонков и другой информации. Наибольшую угрозу ошибка представляет для смартфонов под управлением Android Lollipop (5.0), KitKat (4.4), Jellybean MR2 (4.3) и Ice Cream Sandwich MR1 (4.0.3). Ранее Qualcomm выпустила патч с исправлением, однако Android-устройства все еще находятся под угрозой, пока производители не выпустят соответствующее обновление для своих продуктов.

Проблема возникла из-за ошибки в API от Qualcomm, которое установлено на большом количество устройств и используется в различных проектах, таких как CyanogenMod. Из-за этого точное число подверженных устройств определить невозможно.

0

213

ФанТа написал(а):

"на Android была обнаружена уязвимость, которая позволяет устанавливать вредоносное ПО на устройство без ведома владельца"


Почему-то  подумалось, что придет очень скоро время, когда от Андроида откажутся и перейдут на более совершенные устройства.

0

214

я даже такие знаю. кнопочная звонилка сони работает уже лет 15 на одной батарецке. ни разу не сглючила. телефоны как и машины бывают классические и для непрерывной извините ебли! в классических типа газ13 толк знаю!

0

215

Ботнет Dridex снова взломан

Ботнет Dridex или один из его сегментов, рассылающих спам с вредоносом Locky, снова был взломан. Однако теперь вместо вредоносного ПО на компьютер жертвы загружается бинарный код, содержащий только два слова «Stupid Locky» («Глупый Locky»).

Исследователи Avira получили типичное письмо с вложением JavaScript, полезная нагрузка которого должна содержать вредоносное ПО. Вместо вредоноса был загружен бинарный код, размером 12 КБ.

Процесс инфицирования устройства жертвы начинается после открытия прикрепленного файла. Внутри самого JavaScript находится алгоритм генерации доменного имени для подключения к серверу преступников и загрузки с него оригинального вредоноса Locky. Загрузчик показывает, куда копировать вредоносные файлы в инфицированной системе, а также происходит выполнение загруженного файла.

В данном случае, URL-адрес был таковым:

hxxp://cafeaparis.xx/f7****d

Однако вместо ожидаемого вредоносного ПО специалисты из Avira загрузили бинарный код с простым сообщением «Stupid Locky». По мнению исследователя из Avira Свена Карлсена (Sven Carlsen), кто-то получил доступ к C&C-серверу преступников и заменил оригинальный вредонос Locky файлом с сообщением «Stupid Locky». Ботнет Dridex был также взломан ранее в этом году, распространяя антивирус вместо вредоносного ПО.

0

216

от перемены мест слогаемых сумма не иеняется. мне нужно пользоваться почтой и серфингом и иногда звонить. мне это позволяет htc shift вирусы не лезут и не прилипают.

0


Вы здесь » Форум свободного мнения » Мир высоких технологий » Вирусы, трояны, черви и вся информация о них