Архів для категорії 'Новини'

Новини: банківський троян, хакери і Sony Pictures та українські хакери

22:49 25.06.2011

За повідомленням www.xakep.ru, компанії не вдалося відсудити вкрадені банківським трояном $345000.

Федеральний магістрат виніс обвинувальний вирок проти невеликого підприємства, що втратило $345000 у результаті пограбування онлайн-банка, стверджуючи, що крадіжка була результатом нездатності підприємства убезпечити дані облікового запису.

За повідомленням hackzona.com.ua, хакери вкрали з сайту Sony Pictures особисті дані мільйона користувачів.

Група хакерів, яка називає себе “Lulz Security”, викрала особисті дані більше мільйона користувачів сайту SonyPictures.com. Про це самі хакери повідомили у своєму мікроблозі на Twitter.

Як повідомляється, “Lulz Security” отримала доступ до адрес електронної пошти, паролів, домашніх адрес, дат народження та іншої особистої інформації користувачів. Вкрадені дані були викладені в єдиному архіві на хостингу Mediafire, пізніше архівний файл був видалений через “порушення правил експлуатації”. А після цього випадку хакери з Lulz Security провели ряд інших атак, зокрема провели атаку на сайт ЦРУ.

За повідомленням www.xakep.ru, на Україні знешкоджена група хакерів, що викрала з банківських рахунків $72 млн.

Служба безпеки України разом із правоохоронними органами інших країн припинила протиправну діяльність міжнародного злочинного угруповання хакерів, організованої українцями під прикриттям легальної комерційної структури.

Як повідали в СБУ, використовуючи спеціалізований комп’ютерний вірус Conficker хакери одержували доступ до рахунків в іноземних банківських установах різних країн, знімали з них гроші і переводили в готівку.

Численні уразливості в Firefox, Seamonkey, Thunderbird

22:48 24.06.2011

Виявлені численні уразливості безпеки в Mozilla Firefox, Seamonkey, Thunderbird.

Уразливі продукти: Mozilla Firefox 3.6, Firefox 4.0, SeaMonkey 2.0, Thunderbird 3.1.

Численні пошкодження пам’яті, цілочисленні переповнення, переповнення буфера, міждоменний доступ до даних.

  • Mozilla Firefox SVGPointList.appendItem Remote Code Execution Vulnerability (деталі)
  • Mozilla Firefox nsXULCommandDispatcher Remote Code Execution Vulnerability (деталі)
  • Mozilla Firefox SVGPathSegList.replaceItem Remote Code Execution Vulnerability (деталі)
  • Mozilla Foundation Security Advisory 2011-19 (деталі)
  • Mozilla Foundation Security Advisory 2011-20 (деталі)
  • Mozilla Foundation Security Advisory 2011-21 (деталі)
  • Mozilla Foundation Security Advisory 2011-22 (деталі)
  • Mozilla Foundation Security Advisory 2011-23 (деталі)
  • Mozilla Foundation Security Advisory 2011-24 (деталі)
  • Mozilla Foundation Security Advisory 2011-25 (деталі)
  • Mozilla Foundation Security Advisory 2011-26 (деталі)
  • Mozilla Foundation Security Advisory 2011-27 (деталі)
  • Mozilla Foundation Security Advisory 2011-28 (деталі)

Численні уразливості в Adobe Shockwave Player

19:08 23.06.2011

17.06.2011

Виявлені численні уразливості безпеки в Adobe Shockwave Player.

Уразливі версії: Adobe Shockwave Player 11.5.

Численні пошкодження пам’яті, переповнення буфера, виконання коду.

  • Adobe Shockwave Shockwave 3d Asset.x32 DEMX Chunk Substructure Count Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave xtcL Chunk Parsing Integer Overflow Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave rcsL Chunk 16-bit Field Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Font Structure Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave DEMX Chunk Multiple Field Parsing Remote Code Execution Vulnerability (деталі)
  • Security update available for Adobe Shockwave Player (деталі)

23.06.2011

Додаткова інформація.

  • Adobe Shockwave Player Remote Code Execution (деталі)
  • Adobe Shockwave Cursor Asset tSAC Chunk Integer Overflow Vulnerability (деталі)
  • Adobe Shockwave Font Asset Heap Overflow Vulnerabilityr Signedness Vulnerability (деталі)
  • Adobe Shockwave Lingo Script Opcodes Integer Signedness Vulnerability (деталі)
  • Adobe Shockwave AudioMixer Structure Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Missing Lctx Chunk Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave GIF Decompression Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Shockwave 3d Asset.x32 DEMX Chunk 0xFFFFFF49 Field Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Shockwave 3d Asset.x32 DEMX 0xFFFFFF45 Field Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave iml32.dll CSWV Chunk Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave TextXtra Text Element Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave tSAC Chunk String Termination Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave rcsL Chunk Parsing Misallocation Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave iml32.dll DEMX Chunk GIF Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Lnam Chunk Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave rcsL Substructure Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave KEY* Chunk Invalid Size Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave rcsL Trusted Offset Chunk Processing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave CASt Chunk Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Director File rcsL Chunk Multiple Opcode Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Cursor Structure Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave rcsL String Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave rcsL Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave dirapi.dll rcsL Chunk Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave 3D Asset DEMX Integer Overflow Vulnerability (деталі)

Численні уразливості в Microsoft .Net Framework та Silverlight

19:20 22.06.2011

Виявлені численні уразливості безпеки в Microsoft .Net Framework та Silverlight.

Уразливі продукти: Microsoft .Net Framework та Silverlight на Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7.

Переповнення індексу масиву, виконання коду через компілятор JIT.

  • Microsoft Security Bulletin MS11-039 - Critical Vulnerability in .NET Framework and Microsoft Silverlight Could Allow Remote Code Execution (2514842) (деталі)
  • Microsoft Security Bulletin MS11-044 - Critical Vulnerability in .NET Framework Could Allow Remote Code Execution (2538814) (деталі)

Численні уразливості в Microsoft Internet Explorer

19:17 21.06.2011

16.06.2011

Виявлені численні уразливості безпеки в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer 6, 7, 8 та 9 під Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7.

Скриптінг між додатками в обробнику mhtml, пошкодження пам’яті в VML, численні пошкодження пам’яті в IE, витік інформації.

  • Microsoft Security Bulletin MS11-037 - Important Vulnerability in MHTML Could Allow Information Disclosure (2544893) (деталі)
  • Microsoft Security Bulletin MS11-050 - Critical Cumulative Security Update for Internet Explorer (2530548) (деталі)
  • Microsoft Security Bulletin MS11-052 - Critical Vulnerability in Vector Markup Language Could Allow Remote Code Execution (2544521) (деталі)

21.06.2011

Додаткова інформація.

  • Microsoft Internet Explorer Link Property Processing Memory Corruption Vulnerability (деталі)
  • Microsoft Internet Explorer vgx.dll imagedata Remote Code Execution Vulnerability (деталі)
  • (Pwn2Own) Microsoft Internet Explorer Uninitialized Variable Information Leak Vulnerability (деталі)
  • Microsoft Internet Explorer layout-grid-char style Remote Code Execution Vulnerability (деталі)
  • Microsoft Internet Explorer selection.empty Remote Code Execution Vulnerability (деталі)
  • Microsoft Internet Explorer DOM Modification Race Remote Code Execution Vulnerability (деталі)
  • Microsoft Internet Explorer HTTP 302 Redirect Remote Code Execution Vulnerability (деталі)

02.08.2011

Додаткова інформація.

  • Microsoft Internet Explorer ‘toStaticHTML’ HTML Sanitizing Information Disclosure (деталі)

Пошкодження пам’яті в Adobe Flash Player

19:21 20.06.2011

Виявлене пошкодження пам’яті в Adobe Flash Player.

Уразливі версії: Adobe Flash Player 10.3.

Дана memory corruption уразливість може призвести до вибивання та до потенційного виконання довільного коду. Про виявлену мною DoS в Flash плагіні я вже писав раніше.

  • Security update available for Adobe Flash Player (деталі)

Новини: хакери атакували Microsoft і Yahoo, платіжні карти, хакери і ЦРУ

22:49 18.06.2011

За повідомленням hackzona.com.ua, хакери атакували електронні пошти Microsoft і Yahoo!.

Електронні пошти Microsoft і Yahoo! зазнали хакерської атаки поряд зі спробами взломати поштові скриньки сервісу Gmail, що належить компанії Google. Про це повідомили представники американо-японської компанії з розробки антивірусного програмного забезпечення Trend Micro.

Також 2 червня стало відомо про масовану кібератаку на поштові скриньки Google. Компанія заявила, що їй вдалося запобігти загрозі.

За повідомленням www.xakep.ru, хакер арештований за шахрайство з платіжними картами.

Громадянин Америки зізнався в крадіжці даних більш 676000 платіжних карт із баз даних і в одержанні більш $100000 шляхом продажу цих даних у нелегальних онлайн-магазинах.

За повідомленням www.kommersant.ru, хакери пожартували над ЦРУ.

Група невідомих хакерів, що називає себе Lulz Security, атакувала сайт ЦРУ. Вони провели DDoS атаку на сайт cia.gov, ускладнивши на нетривалий час його роботу. Раніше група робила атаки на ФБР і сенат США, а також на корпорації Sony, Nіntendo і News Corp.

Раніше я вже писав про діяльність хакерів з Lulz Security.

Масовий взлом сайтів на сервері Uplink

22:41 17.06.2011

В травні, 17.05.2011 і 21.05.2011, відбувся масовий взлом сайтів на сервері Uplink. Нещодавно я вже розповідав про інші масові взломи.

Був взломаний сервер української компанії Uplink. Взлом відбувся після згаданого масового взлому сайтів на сервері Візор.

Всього було взломано 107 сайтів на сервері української компанії Uplink (IP 195.3.204.194). Перелік сайтів можете подивитися на www.zone-h.org. Серед них український державний сайт medstat.gov.ua.

106 зазначених сайтів були взломані 17 травня 2011 року - 105 хакером Brunei і 1 хакером iskorpitx. Іще один сайт був дефейснутий 21 травня хакером Executive.

Враховуючи велику кількість сайтів на одному сервері та короткий проміжок часу для дефейсу всіх цих сайтів, немає сумнівів, що вони були взломані через взлом серверу хостінг провайдера. Коли через взлом одного сайта, був отриманий root доступ до сервера (через уразливості в програмному забезпеченні самого сервера) та атаковані інші сайти на даному сервері.

Новини: патч для Flash Player, адміністратори БД та діяльність хакерів

22:46 11.06.2011

За повідомленням hackzona.com.ua, Adobe випустила екстрений патч для Flash Player.

Компанія Adobe випустила позачергове оновлення для Flash Player, залатавши чергову вразливість у захисті, що вже активно експлуатується itw. Даний патч виправляє XSS уразливість.

Окрім виправланення XSS, Адобу слід виправляти й баги, що призводять до DoS.

За повідомленням www.xakep.ru, адміністратори баз даних мало піклуються про безпеку.

Незалежна асоціація ISUG виявила, що адміністраторам баз даних не вистачає досвіду в контролюванні змін і керуванні патчами. За результатами дослідження адміністратори баз даних усе ще далекі від досконалості.

Дослідження виявило, що багато адміністраторів БД та IT-спеціалісти, що приймають рішення, визнають, що не дуже компетентні в таких питаннях безпеки, як контроль за змінами і патч-менеджмент, а також аудит системи.

За повідомленням www.3dnews.ru, хакери взломали сайт організації, що співробітничає з ФБР.

Група хакерів Lulz Security (LulzSec), що встигла за короткий час успішно подолати захист серверів Sony і Nintendo, знову виявилася в центрі уваги громадськості. Цього разу хакери атакували сайт організації InfraGard, що співробітничає з Федеральним бюро розслідувань (ФБР).

DoS проти OpenSSL

18:22 09.06.2011

Виявлена можливість проведення DoS атаки проти OpenSSL.

Уразливі версії: OpenSSL 0.9.8, OpenSSL 1.0.0.

Звертання до неініціалізованої пам’яті при розборі ClientHello.