Новини: ураження серверів шкідливим ПЗ, патчі й паролі та техніка атаки на мікрофон

23:58 28.03.2014

За повідомленням www.opennet.ru, у результаті атаки Windigo шкідливим ПЗ уражені більш 25 тисяч Linux і UNIX серверів.

Компанія ESET підготувала звіт з аналізом триваючої з 2011 року широкомасштабної атаки на сервери, що працюють під керуванням Linux, FreeBSD та інших Unix-подібних систем. У ході атаки, якій привласнене ім’я Операція Windigo, за три роки був отриманий контроль над більш ніж 25 тисячами серверів, з яких 10 тисяч у даний час залишаються ураженими шкідливим ПЗ.

За повідомленням threatpost.ru, несвоєчасна установка патчів і слабкі паролі відкривають двері хакерам.

Звіт Verizon DBIR 2014 року про розслідування взломів повний звичайних зведень: цифри про взломи, які платформи чи галузі постраждали більше, ніж інші, і чому ми стаємо жертвами таких речей, як атаки на POS-системи, кібершпигунство, DDoS, банкоматні скімери, тощо.

Відсутність елементарної гігієни інформаційної безпеки може торкнутися національної безпеки, фінансових та інших сервісів. Зловмисники часто покладаються на слабкі паролі, ненадійні конфігурації і застарілі версії програм.

За повідомленням www.opennet.ru, техніка атаки, що дозволяє продовжити запис з мікрофону після закриття сайта.

У світлі появи в браузерах нових API для доступу до устаткування, з’являються і нові види атак. Зокрема, продемонстрований простий метод атаки на Google Chrome, що дозволяє зберегти доступ до мікрофона після закриття користувачем сторінки, на якій такий доступ був дозволений. Суть методу зводиться до непомітного відкриття в тлі спливаючого вікна, що залишається перекритим основним вікном і без згортання основного вікна браузера залишається непоміченим.

Подібне вікно зберігає права доступу до мікрофону, що користувач явно надав сторінці у вкладці з якої було відкрите дане спливаюче вікно. При цьому можливість запису з вікна зберігається і після закриття основної вкладки, якій був делегований доступ до мікрофону, без видимої індикації факту запису.


Leave a Reply

You must be logged in to post a comment.