Информационная безопасность компьютерных систем и защита конфиденциальных данных
Новости

SQL-инъекция следующего поколения открывает доступ к серверам

автор: Administrator | 4 апреля 2009, 11:43 | Просмотров: 4376
теги: Уязвимость, SQL, сервер, Microsoft, Новости, Безопасность, Гимараеш, буфер

Уязвимость, которая присутствует больше чем на одном из десяти веб-сайтов, может стать поистине смертельной, поскольку новые исследования доказывают, что ее можно использовать для получения полного контроля над серверами, на которых эти сайты расположены.

В исследовании, которое ближе к концу этого месяца в ходе конференции в Амстердаме представит Бернардо Гимараеш, будет показано, как при помощи SQL-инъекций можно отрыть дверь для куда более серьезных эксплоитов, используя которые, хакеры будут способны получить полный доступ к базе данных сайта и операционной системе сервера.

Эксперт утверждает, что разработанные им методики основываются на использовании уязвимости в трех самых популярных базах данных - MySQL, PostgreSQL и Microsoft SQL Server.

Один из таких методов использует уязвимость к переполнению буфера, которая может присутствовать в базе данных. Сеньор Гимараеш заявил, что уже успешно применял этот способ для получения полного контроля над серверами с базой данных SQL Server, прежде чем корпорация Microsoft в феврале пропатчила проблему с переполнением буфера.
Новости

Червь Conficker активизируется 1 апреля

автор: Administrator | 1 апреля 2009, 06:14 | Просмотров: 4390
теги: Червь, Conficker, Eset, компьютер, ботсети, спам, DDoS, атаки

Компания Eset сообщила о том, что с 1 апреля возможно резкое увеличение DDoS- и спам-атак с использованием крупнейшей в истории Интернета ботсети, состоящей из компьютеров, инфицированных семейством червей Conficker.

По данным Eset, новая версия сетевого червя – Сonficker.X – взаимодействует с управляющим пулом из 50 тыс. доменов. Это существенно усложняет борьбу с угрозой, поскольку при таком количестве постоянно обновляемых url-адресов отследить и блокировать команды от владельцев бот-сети компьютерам-зомби будет практически невозможно. Эксперты предполагают, что 1 апреля станет датой начала широкомасштабных атак на ПК пользователей. Это могут быть DDoS-атаки, рассылка спама, действия, направленные на заражение новых компьютеров и увеличение бот-нета.
Новости

1 апреля бот-сеть Shadow перейдет на новый режим работы

автор: Administrator | 1 апреля 2009, 05:52 | Просмотров: 4692
теги: Shadow, бот, сети, червь, адрес, НОВОСТИ, Безопасность, Kido, Conficker, Доктор Веб

Компания «Доктор Веб» сообщила о появлении новой модификации полиморфного сетевого червя Win32.HLLW.Shadow.based (также известного под именами Kido/Conficker), обеспечивающего основной функционал бот-сети Shadow. По прогнозам «Доктор Веб», с 1 апреля бот-сеть перейдет на новый режим работы.

Как пояснили в антивирусной компании, на компьютерах, инфицированных прежде различными модификациями полиморфного сетевого червя Win32.HLLW.Shadow.based, появившимися в феврале и марте этого года, будет произведено обновление вредоносного Программного Обеспечения, в результате чего будет запущен генератор адресов к заранее подготовленным сайтам для получения с них инструкций по дальнейшей работе. Каждые сутки будет генерироваться 50 000 адресов, среди которых будет выбираться 500 адресов, через которые будут происходить попытки обновления вредоносного Программного Обеспечения . При этом процесс обновления будет тщательно регулироваться таким образом, чтобы не создавать значительную нагрузку на хостинг-серверы, на которых расположены данные вредоносные серверы. Такой работе бот-сети воспрепятствовать будет значительно сложнее, считают в «Доктор Веб».

Напомним, что Win32.HLLW.Shadow.based для своего распространения использует сразу несколько каналов, среди которых выделяются съёмные носители и сетевые диски. Сетевой червь также может распространяться с использованием стандартного для Windows-сетей протокола SMB. При этом для организации удалённого доступа к компьютеру Win32.HLLW.Shadow.based перебирает наиболее часто встречающиеся способы задания пароля, а также пароли из своего словаря. Наконец, вирус распространяется по сети с использованием уязвимости, которая устраняется с помощью критичного обновления, описанного в бюллетене Microsoft MS08-067.
Новости

Завтра ожидается самая мощная и опасная вирусная атака в истории глобальной сети

автор: Administrator | 31 марта 2009, 15:08 | Просмотров: 4390
теги: Новости, мощная, опасная, вирусная, атака, Kido, инфицированные, компьютеры, безопасности, Conficker

В среду, 1 апреля, может произойти атака вируса Kido, - предупреждает «Газета». По оценкам специалистов эта атака может стать самой опасной в истории глобальной сети.

Ведущий эксперт «Лаборатории Касперского» Виталий Камлюк сообщил изданию, что данный вирус представляет серьезную угрозу для всего Интернет-сообщества. По его словам, Kido распространяется через компьютерные сети и сменные носители информации.

Эксперты по безопасности и пользователи Интернета встревожены, - уточняет итальянская La Repubblica: в среду могут неожиданно начать действовать персональные компьютеры, инфицированные компьютерным червем Conficker. Речь идет о 9-15 млн. ПК. инфицированные персональные компьютеры не проявляют явных признаков инфекции, но становятся оружием в руках агрессоров, которые могут использовать их для незаконной деятельности.
Новости

Китайские хакеры шпионят за 103 странами

автор: Administrator | 31 марта 2009, 00:31 | Просмотров: 4946
теги: Китайские, хакеры, шпионят, новости, доступ, инфицированный, компьютер, красть, документы

Хакеры имеют доступ к почти 1300 ПК в различных организациях 103 стран мира, говорится в отчете американских исследователей. Злоумышленники, которые зачастую базируются в Китае, могут красть документы, контролировать веб-камеры и получать полный доступ к инфицированным ПК...

В результате десятимесячного расследования группой SecDev Group из университета Торонто было обнаружено 1295 компьютеров в 103 странах мира, за которыми шпионят злоумышленники. Отчет опубликовал исследовательский проект Information Warfare Monitor, созданный SecDev Group.

В отчете предоставляются доказательства слежки за многими ПК, в том числе и в международных организациях, а также говорится, что за слежкой зачастую стоят китайские хакеры. Учёные описывают сеть, которую они называют GhostNet: в ней используется вредоносная программа gh0st RAT (Remote Access Tool), с помощью которой можно воровать различные документы, контролировать веб-камеры и получать полный доступ к инфицированным ПК.

«GhostNet представляет собой сеть инфицированных компьютеров в различных важных политических, экономических и медийных организациях во множестве стран по всему миру. На момент написания отчета, эти организации почти всегда ничего не подозревают о той ситуации, в которой находятся их системы», - сказано в исследовании.
Новости

Вирусу Melissa исполнилось 10 лет

автор: Administrator | 30 марта 2009, 19:59 | Просмотров: 6561
теги: Вирус, Melissa, новости, файлы, зараженным, Outlook, Excel, Microsoft

Настоящий юбилей 26 марта отпраздновал вредоносный модуль, который считается первым вирусом, распространявшимся по почте. "Melissa" – так называется эта угроза, заразившая свыше миллиона компьютеров и причинившая ущерб на общую сумму в $80 млн.

"Мелисса" была не более чем детской игрушкой, хотя и очень действенной. Будучи запущенной в марте 1999 года, она начала засорять целые сети корпоративной почты письмами с заголовком "Вот тот документ, который ты у меня просил… только больше никому не показывай ;-)". Вирус распространялся через дыры в различных версиях Microsoft Word и Microsoft Excel, при этом рассылая собственные копии первым 50 контактам из адресной книги Microsoft Outlook.

Также к зараженным письмам прикреплялись файлы с паролями к 80 порно сайтам. Распространение получили четыре подвида вируса, некоторые из которых причиняли большой урон, стирая важные системные файлы Windows.
Новости

Зомби-сеть нападает на модемы DSL

автор: Administrator | 27 марта 2009, 19:34 | Просмотров: 5081
теги: Ботнет, psyb0t, червь, роутер, маршрутизатор, сетевое, оборудование, модем

Специалистами DroneBL, выявлен беспрецедентный Зомби-сеть, атакующий исключительно маршрутизаторы и модемы DSL на базе Linux/MIPS и игнорирующий персональные компьютеры. Эксперты предупреждают, что прежде считавшиеся надежными операционными системы сегодня уже таковыми не являются.

Учёные из DroneBL заявили, что во время устранения направленной на их сервис DDoS -атаки обнаружили нетипичный Зомби-сеть. Его изучение показало, что известный на инфицированные персональные компьютеры сетевой червь под названием psyb0t захватывает маршрутизаторы и модемы DSL, не причиняя ущербы самими компьютерам. Угрозе уязвимы маршрутизаторы на базе Linux/MIPS.

Первые атаки сетевого червя были зарегистрированы еще в декабре прошлого года, но тогда он действовал более выборочно. Речь шла только об ADSL-модемах Netcomm NB5 и аналогичных аппаратах, а для захвата управления над ними сетевой червь применял значения логина и пароля по умолчанию. Уязвимость в этом оборудовании, которую применял psyb0t, в более поздних версиях прошивки устройств уже устранена.

Эксперты DroneBL пришли к выводу, что нынешняя версия сетевого червя более совершенна. Теперь он взламывает маршрутизаторы, подбирая пары логинов и паролей по списку. Более того, если раньше «зомбированные» маршрутизаторы не использовались координирующим центром для конкретных целей, то теперь с их помощью была инициирована DDoS атака (отказ в обслуживании).

После того, как описание сетевого червя появилось в блоге DroneBL, обнаружил себя и создатель вредоносной программы. Автор psyb0t написал, что создал сетевого червя «с исследовательскими целями и теперь прекращает дальнейшую работу над ним». Также он уверяет, что сумел захватить порядка 80 тыс. устройств, но никогда не применял этот Зомби-сеть для DDoS-атак, fishing'а (фишинг) или кражи конфиденциальных данных.
Новости

Немецкие хакеры успешно обходят двухфакторную аутентификацию

автор: Administrator | 27 марта 2009, 00:17 | Просмотров: 4636
теги: Новости, защита, данные, хакеры, двухфакторную, аутентификацию, банк, система

Старший суперинтендант Федерального управления криминальной полиции ФРГ Мирко Манске (Mirko Manske) заявил, что система двухфакторной аутентификации широко распространенная в Германии для обеспечения безопасности банковских операций в онлайне, не способна защитить клиентские счета от кибер-преступников.

«На сегодняшний день более 95 процентов немецких банков используют коды iTan для подтверждения правомерности операций по переводу средств через Интернет», - сообщил г-н Манске во время своего выступления на проходящем в Лондоне конгрессе E-crime Congress. - «К сожалению, предлагаемая система не гарантирует надежной защиты. Деньги продолжают утекать со счетов».

Код iTan выполняет функцию дополнительного защитного рубежа при переводе средств через Интернет. Первый уровень защиты пользователь проходит при подключении к системе, после этого ему предлагается ввести одноразовую комбинацию символов для подтверждения конкретной транзакции. Нужная комбинация доставляется клиенту по альтернативному каналу связи и позволяет подтвердить личность пользователя в том случае, если его идентификационные данные оказались в руках преступников.

Распространенная хакерская методика под названием «man in the middle» предоставляет злоумышленникам возможность модификации данных, передаваемых между скомпрометированным ПК и банковским сервером. Достаточно популярна и другая разновидность атак «man in the browser», в которых за модификацию данных транзакции отвечает специальное «троянское» приложение.
Новости

Microsoft поможет найти уязвимости в свободном ПО

автор: Administrator | 26 марта 2009, 05:44 | Просмотров: 3964
теги: безопасность, процессы, программисты, уязвимость, программа, Analyzer, баг, тестировать

На конференции в СanSecWest корпорация Microsoft представила собственную новую разработку. Корпорация разработала инструмент для поиска уязвимостей в свободной программное обеспечение, который будет выпускаться под свободной лицензией.

Програмный продукт под названием !exploitable Crash Analyzer - это уникальный в своём роде инструмент для поиска потенциальных дыр в безопасности. Предполагается, что главными пользователями станут программисты проектов Open Source, причём они будут тестировать программы непосредственно в процессе работы над проектом и закрывать все дыры ещё до официального релиза.
Новости

В банкоматах «Росбанка» и «Петрокоммерц» обнаружен троян

автор: Administrator | 26 марта 2009, 03:42 | Просмотров: 4822
теги: банк, вирус, троян, банкомат, карты угроза, ущерб, данные

Компания «Доктор Веб» сообщила о появлении новой угрозы в закрытых сетях банкоматов некоторых российских банков. По информации CNews, речь идет о трех банках – «Петрокоммерц» и «Росбанк». Масштабы заражения не известны.

Также источник CNews назвал среди банков, чьи банкоматы могли быть заражены, «Бинбанк». Однако, в пресс-службе «Бинбанка» опровергли эту информацию, сообщив, что ранее и на сегодняшний день в их банкоматах не были обнаружены вирусы.

Уникальность обнаруженного вируса состоит в его способности перехватывать данные о банковских картах пользователей, которые ранее пользовались зараженным банкоматом. Тем самым, с помощью полученной информации злоумышленники получают возможность уводить со счетов людей все деньги, которыми они располагают, говорится в сообщении компании «Доктор Веб».

Банкоматы и раньше подвергались вирусным атакам, однако в худшем случае они могли привести к некорректной работе данных устройств. Появившийся недавно вирус действует иначе и, по оценкам экспертов «Доктор Веб», способен нанести серьезный ущерб клиентам российских банков, которые используют банкоматы.
Новости

Теперь вирусы проникают в BIOS и DSL-модемы

автор: Administrator | 24 марта 2009, 13:34 | Просмотров: 133775
теги: вирус, BIOS, DSL, модем, OpenBSD, ботнет, psyb0t, доступ, червь, система

Конец марта в этом году ознаменовался двумя важными новостями – во-первых, найден способ помещения вредоносного кода в память BIOS, а во-вторых, обнаружено массовое заражение домашних маршрутизаторов червем под названием «psyb0t», который превращает роутер в компонент ботнет-сети.

Заражение микросхемы BIOS в компьютере до сих пор считалось чем-то из области фантастики. Именно BIOS (Basic Input/Output System) отвечает за сохранение конфигурации системы в неизменном виде, а также за исполнение базовых функций ввода и вывода информации. Тем не менее, два аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал Сакко (Anibal Sacco) из компании Core Security Technologies показали на конференции по информационной безопасности CanSecWest успешное введение в BIOS специальной программы для удаленного управления, или руткита (rootkit). В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player.

Хотя для заражения BIOS по методу Ортеги и Сакко необходимо заранее скомпрометировать машину или иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена. Подробнее об атаке на BIOS можно прочитать в блоге ThreatPost.