Архів для категорії 'Статті'

Розповсюдження шкідливого ПЗ через сервіси редирекції

22:43 16.10.2014

В 2010 році я писав про розповсюдження шкідливого ПЗ через TinyURL. А зараз розповім про розповсюдження шкідливого ПЗ через п’ять сервісів редирекції. Що є найбільш популярними сервісами скорочення URL.

Це наступні сервіси: tinyurl.com, bit.ly, fb.me, t.co і goo.gl. TinyURL і Bitly - це відомі редиректори, fb.me - редиректор від Facebook, t.co - редиректор від Twitter, goo.gl - редиректор від Google (що використовується в Google+ та інших їхніх сервісах).

Про можливість розповсюдження шкідливого ПЗ через редиректори я писав в 2009 році в свої статтях Редиректори: прихована загроза та Атаки через закриті редиректори. Власник сервісів редирекції я попереджав про уразливості та про можливість зловживання їхніми сервісами. Атаки на користувачів можуть відбуватися як через редирекцію на зловмисні сайти, так і через поширення шкідливого коду безпосередньо через уразливості на сервісах редирекції. Але на всі мої попередження власники даних сервісів не звертали уваги.

Ще на початку 2010 року я виявив, що tinyurl.com почав активно використовуватися для поширення malware. А пізніше виявив подібну ситуацію і з іншими сервісами редирекції. За цей час я слідкував за їх інфікованістю, бо ці сервіси постійно використовували для розповсюдження malware. Про що вирішив написати окрему статтю.

Гугл виявив наступне шкідливе ПЗ:

1. На tinyurl.com перевірено 62578 редиректорів, з яких на 368 було виявлене шкідливе ПЗ. Серед якого: 370 троянів, 235 експлоітів і 171 скриптових експлоітів.

Частина сайта була внесена до переліку сайтів із підозрілою активністю 93 рази протягом останніх 90 днів і за цей час tinyurl.com був посередником зараження 40 сайтів.

2. На bit.ly перевірено 91921 редиректорів, з яких на 677 було виявлене шкідливе ПЗ. Серед якого: 206 троянів, 185 експлоітів і 154 скриптових експлоітів.

Частина сайта була внесена до переліку сайтів із підозрілою активністю 31 раз протягом останніх 90 днів і за цей час bit.ly був посередником зараження 36 сайтів.

3. На fb.me перевірено 62456 редиректорів, з яких на 536 було виявлене шкідливе ПЗ. Серед якого: 204 троянів, 172 експлоітів і 210 скриптових експлоітів.

За останні 90 днів fb.me був посередником зараження 5 сайтів.

4. На t.co перевірено 273031 редиректорів, з яких на 135 було виявлене шкідливе ПЗ. Серед якого: 141 троянів, 50 експлоітів і 3086 скриптових експлоітів.

Частина сайта була внесена до переліку сайтів із підозрілою активністю 8 разів протягом останніх 90 днів і за цей час t.co був посередником зараження 8 сайтів.

5. На goo.gl перевірено 5295228 редиректорів, з яких на 550 було виявлене шкідливе ПЗ. Серед якого: 6226 троянів, 737 експлоітів і 109 скриптових експлоітів.

За останні 90 днів goo.gl був посередником зараження 959 сайтів.

Цікаве чтиво на тему web security

22:48 15.10.2014

Продовжуючи традицію, пропоную вашій увазі цікаві секюріті статті. Щоб ви поповнювали свої знання з веб безпеки.

Добірка цікавого чтива на тему безпеки, зокрема про DoS і DDoS атаки (статті з Вікіпедії):

Українські Кібер Війська - Ukrainian Cyber Forces

23:59 14.10.2014

Нещодавно зробив промо ролик для Українських Кібер Військ, що демонструють роботу відділу відео-розвідки.

Подивіться відео Українські Кібер Війська - Ukrainian Cyber Forces:

RFID хакінг

22:46 04.10.2014

Продовжуючи розпочату традицію, після попереднього відео про атаки на мережеві користувацькі пристрої, пропоную нове відео на секюріті тематику. Цього разу відео про RFID хакінг. Рекомендую подивитися всім хто цікавиться цією темою.

Defcon 21 - RFID Hacking: Live Free or RFID Hard

Рік тому на конференції DEFCON 21 відбувся виступ Francis Brown. В своєму виступі він розповів про атаки на пристрої і карти з RFID чіпами. Та про інструменти для цих атак.

Він продемонстрував процес RFID хакінга. Рекомендую подивитися дане відео для розуміння сучасного стану безпеки бездротових пристроїв.

Стаття про мене в журналі Antivirus.UA

23:54 02.10.2014

У серпні я дав інтерв’ю каналу НТН, а на початку вересня я дав інтерв’ю журналу Антивирус.UA. І 25.09.2014 воно було опубліковане на сайті журналу.

В статті розповідається про кібер війну Росії проти України. Та про мене і мою громадську ініціативу Українські Кібер Війська, що я створив 09.06.2014.

Как устроены Украинские Кибер-Войска: интервью с «белым хакером» Евгением Докукиным

Так що кому буде цікаво прочитати інформацію про мене та Українські Кібер Війська, як тим хто вже читав мої попередні інтерв’ю в журналі Власть денег та інших журналах, так і всім іншим, можете прочитати цю статтю.

Протидія вірусам і проникненням

22:49 24.09.2014

В презентації Virus and Intrusion Prevention, Ryan Sherstobitoff розповідає про ситуацію з вірусами та про протидію вірусам і проникненням зловмисників на комп’ютери. Наводить статистику Panda Software по шкідливому ПЗ та зростанню використання ботнетів та іншого економічно мотивованого malware.

Атаки на мережеві користувацькі пристрої

22:44 20.09.2014

Продовжуючи розпочату традицію, після попереднього відео про бекдори, урядовий хакінг та криптографічні війни, пропоную нове відео на веб секюріті тематику. Цього разу відео про атаки на мережеві користувацькі пристрої. Рекомендую подивитися всім хто цікавиться цією темою.

Defcon 21 - Home Invasion 2.0 - Attacking Network-Controlled Consumer Devices

Рік тому на конференції DEFCON 21 відбувся виступ Daniel Crowley, Jennifer Savage і David Bryan. В своєму виступі вони розповіли про атаки на різноманітні мережеві користувацькі пристрої. Від електронних замків до розумних домів.

Вони розповіли та продемонстрували як можна атакувати Smart Home та мережеві пристрої, що складають його основу. Рекомендую подивитися дане відео для розуміння сучасного стану безпеки мережевих пристроїв.

Легальні аспекти DDoS атак

23:55 18.09.2014

Зверну вашу увагу на легальні аспекти Distributed Denial of Service атак. Сам я займаюся лише легальною діяльністю і в рамках Українських Кібер Військ закликаю проводити лише операції в правовому полі. Але деякі бійці Українських Кібер Військ проводять DDoS атаки на сайти терористів.

DDoS атаки підпадають під кримінальний кодекс. Це стаття 363-1 КК України.

Прочитайте про неї в Кримінальному кодексі України. Стаття 363-1. Перешкоджання роботі електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку.

Всі бійці, які проводять DDoS атаки, роблять це з власної ініціативи. Ризикуючи отримати кримінальне переслідування від правоохоронців, вони щодня атакують антиукраїнські сайти. Вони зробили свій вибір. Цим людям я пояснив правові аспекти їх діяльності, але вони з власної ініціативи почали блокувати роботу сайтів терористів, тому що Україна для них важливіша. Вони вірять, що роблять добру справу для країни незважаючи на особливості чинного законодавства.

Телепередача зі мною на каналі НТН

17:26 16.09.2014

У серпні, 27.08.2014, я дав інтерв’ю каналу НТН. Знявся для програми даного телеканалу.

Відео сюжет вийшов 30.08.2014 о 19:00 в програмі “Спеціальний Свідок”. В сюжеті йшлося про Українські Кібер Війська та проведення мною анти-терористичної операції в Інтернеті.

Всі бажаючі, хто бачив цю передачу на НТН і хто не бачив її, можуть подивитися сюжет зі мною.

Бекдори, урядовий хакінг та криптографічні війни

20:01 29.08.2014

Продовжуючи розпочату традицію, після попереднього відео про DoS атаки та захист від них, пропоную нове відео на веб секюріті тематику. Цього разу відео про бекдори, урядовий хакінг та криптографічні війни. Рекомендую подивитися всім хто цікавиться цією темою.

Defcon 21 - Backdoors, Government Hacking and The Next Crypto Wars

Рік тому на конференції DEFCON 21 відбувся виступ Christopher Soghoian. В своєму виступі він розповів про бекдори в державних інформаційних системах, урядовий хакінг та криптографічні війни.

Він розповів про витоки секретної інформації, справу Едварда Сноудена, взломи державних сайтів і серверів та ситуацію з безпекою державних інформаційних систем в США. Рекомендую подивитися дане відео для розуміння сучасного стану безпеки державних систем.