Архів для категорії 'Новини'

Web 2.0 - приваблива ціль для авторів вірусів

22:43 26.08.2009

“Лабораторія Касперського” опублікула статтю, в якій відзначила поточні тенденції вірусної індустрії і проаналізувала основні загрози в області інформаційної безпеки в другому кварталі 2009 року.

Другий квартал цього року наочно показав усе більшу привабливість соціальних мереж для атак хакерів - відповідно до статистики компанії, через соціальні мережі шкідливі програми поширюються в десять разів ефективніше, ніж по електронній пошті.

Популярні мережі, такі як Twitter, Facebook, MySpace, Vkontakte, Orkut і Odnoklassniki, щодня піддаються атакам фішерів і хакерів. Найчастіше використовується проста схема: із зараженого комп’ютера одного з “друзів” користувача приходить повідомлення, у якому є посилання на зовнішній ресурс. Це може бути фішинг, спроба зараження чи ж просте шахрайство.

Масштаби іншої помітної загрози, ботнетів, продовжують рости. Також автори вірусів в цьому кварталі активно використовували drive-by завантаження. Що стосується популярних у зловмисників операційних систем, то перше місце традиційно утримують Windows-платформи.

Уразливості в комп’ютерних додатках залишаються великою проблемою в безпеці ІТ-систем. Сім з десяти самих помітних уразливостей другого кварталу були виявлені в продуктах компанії Microsoft.

По матеріалам http://www.3dnews.ru.

Численні уразливості в розширеннях Mozilla Firefox

20:03 25.08.2009

Виявлены численні уразливості в багатьох розширеннях Mozilla Firefox.

Уразливі продукти: плагіни WizzRSS Reader 3.1, WizzRSS Reader Lite 3.0, ScribeFire 3.4, Feed Sidebar 3.1, Update Scanner та CoolPreviews для Mozilla Firefox.

Різні розширення дають можливість виконання коду.

  • WizzRSS Firefox Extension - Privileged Code Injection (деталі)
  • ScribeFire Firefox Extension - Privileged Code Injection (деталі)
  • Feed Sidebar Firefox Extension - Privileged Code Injection (деталі)
  • Update Scanner - Firefox Extension - Chrome Privileged Code Injection (деталі)
  • CoolPreviews - Firefox Extension - Chrome Privileged Code Injection (деталі)

Ненав’язливі попередження про безпеку привчають користувачів ігнорувати їх

22:44 24.08.2009

Відповідно до останнього звіту Університету Карнегі-Меллона, інтернет-користувачі виробляють імунітет до попереджень про невідповідність SSL-сертифікатів сайтів вимогам безпеки і продовжують роботу з ними. Дослідники з’ясували, що користувачі не коливаючись демонструють настільки ризиковане поводження багато в чому через те, що попередження носять м’який характер (як, наприклад, при повідомленні про закінчення терміну дії сертифіката). Така практика робить людей уразливими до атак “man-in-the-middle”, тому вчені призивають змінити характер повідомлень про небезпечні і безпечні ситуації.

У ході роботи фахівці вивчили реакцію 409 користувачів Інтернету на появу різних попереджень SSL, у результаті чого прийшли до висновку, що “занадто багато піддослідних демонструють небезпечне поводження при будь-яких умовах появи попереджень”. І це незважаючи на те, що багато хто розумів зміст попереджень.

За даними звіту, ті люди, що не розуміли змісту попереджень, виявляли до них більше уваги. Це може являти собою проблему, оскільки проведене в січні дослідження показало, що 44% з 382860 сайтів з SSL-сертифікатами можуть викликати появу тих чи інших попереджень. Утім, поводження користувачів трохи змінювалося з появою повідомлення про невідповідність відображеної сторінки тієї, що була запитана. Користувачі, що розуміли зміст попередження, були менш схильні ігнорувати його, у той час як у тих, хто не розумів його змісту, рівень зневаги залишався незмінним.

У тому випадку, якщо попередження були виражені більш зрозумілою мовою, поводження користувачів змінювалося в кращу (більш безпечну) сторону, однак усе рівно залишалося дуже далеким від ідеального. На думку дослідників, це відбувається через те, що люди упевнені у відсутності серйозних наслідків при зневазі повідомленнями SSL, оскільки вони бачать їх на законослухняних сайтах. У підсумку, учені радять або взагалі відмовитися від попереджень для зручності користувачів, або зробити їх більш агресивними.

По матеріалам http://www.xakep.ru.

У Києві затримали реалізаторів вірусів

19:26 22.08.2009

Співробітники СБУ затримали продавців програм, призначених для несанкціонованого доступу до комп’ютерів.

Двоє жителів Київської області збували більш 8500 різновидів “системних хробаків”, “троянських програм” і вірусів, повідомляє прес-служба СБУ.

Комплекти шкідливого ПЗ були систематизовані по темах, наприклад, для взлому паролів, розсилання повідомлень з чужого комп’ютера та інші. Проти порушників порушена кримінальна справа по ч. 1 ст. 361-1 КК України й взята підписка про невиїзд.

По матеріалам http://ain.ua.

P.S.

Це другий випадок в цьому році, коли СБУ піймали зловмисників, що займалися незаконною діяльністю в ІТ сфері. Бажано, щоб не тількі продавців конфіденційних БД та вірусів вони ловили, а й зайнялися тими хто взламує українські сайти (в тому числі розміщує на них віруси), зокрема державні сайти України, чотири з яких було взломано в першому півріччі цього року.

DoS проти Perl

19:12 21.08.2009

03.07.2009

Виявлена DoS уразливість в Perl.

Уразливі версії: Perl 5.10.

Відмова при розборі стиснення zlib через Compress::Raw::Zlib.

21.08.2009

Додаткова інформація.

DoS уразливість в Internet Explorer

22:46 18.08.2009

Нещодавно була виявлена Denial of Service уразливість в Internet Explorer 6 та 7. Для даної уразливості був розроблений експлоіт.

За словами автора експлоіта, вразливі IE6 та IE7 на Windows Vista, XP SP2 та XP SP3 (браузер повинен вилітати). В мене даний експлоіт працює на IE6 (браузер зависає).

  • MS Internet Explorer (Javascript SetAttribute) Remote Crash Exploit (деталі)

Серпневий вівторок патчів від Microsoft

19:15 18.08.2009

В серпні місяці Microsoft випустила дев’ять патчів. Що більше ніж у липні.

У серпневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло дев’ять оновлень безпеки.

Серед них п’ять патчів для критичних уразливостей у Windows та інших програмах. Патчі стосуються Windows 2000, XP, Vista, Windows Server 2003 і 2008, Windows Client для Mac; Office 2000, XP і 2003, Microsoft Office Small Business Accounting 2006, Visual Studio .NET 2003, Microsoft Internet Security and Acceleration Server 2004 і 2006, а також BizTalk Server 2002. Ще чотири уразливості з важливим рейтингом усунуті в Windows і Windows .NET Framework.

Також нагадаю, що 27 липня, перед останнім вівторком патчів, Microsoft випустила два позачергові патчі, що усувають критичну уразливість в Internet Explorer і помірну дірку у Vіsual Studіo.

По матеріалам http://news.techlabs.by.

Міжсайтовий скриптінг в Adobe Coldfusion

22:45 17.08.2009

Виявлені Cross-Site Scripting уразливості в Adobe Coldfusion.

Уразливі версії: Adobe Coldfusion 8.

Численні умови міжсайтового скриптінга.

  • Adobe Coldfusion 8 Multiple Linked XSS Vulnerabilies (деталі)

WASC розширює Open Proxy Honeypot Project

19:22 17.08.2009

Ідея створення систем honeypot полягає в тому, щоб заманити хакерів на сервер чи у мережу, а потім стежити за ними. У консорціуму Web Application Security Consortium (WASC) мається для нападників свій власний різновид такої системи, що складається із суміші відкритого ПЗ і відкритих проксі-серверів.

Проект WASC за назвою Distributed Open Proxy Honeypot Project досяг третьої фази свого розвитку, у ході якої відбудеться його більш широке розгортання з залученням додаткових фахівців. Ціль все та ж - надати дослідникам і правоохоронним органам новий засіб для боротьби з мережевими атаками. Глава проекту Райан Барнетт підкреслює, що кількість пасток тепер збільшиться з 14 до 60, при цьому ідентифікувати й аналізувати шкідливий трафік буде набагато більше число експертів.

Звичайно honeypot-и видають себе за легку ціль для нападу, тому, за словами Барнетта, вони в основному залучають до себе увагу автоматизованих програм, що сканують діапазони IP-адрес і випадково натикаються на адреси, що належать honeypot. Open Proxy Honeypot Project заснований на інших принципах.

Райан Барнетт відзначає, що проект складається з відкритих проксі-серверів, через які люди можуть перенаправляти свій трафік. Зловмисники користуються такими проксі-серверами, щоб сховати джерело проведення атаки, тому WASC прагне надати їм саме такі проксі, через які вони захочуть робити свої набіги.

Серце проекту - відкрите програмне забезпечення. Для перенаправлення трафіка використовується веб-сервер Apache, а для його аналізу - відкрите доповнення mod_security, що зазвичай застосовують у якості фаєрвола для встановлення розширених наборів правил. У Open Proxy Honeypot Project це доповнення нічого не забороняє і не обмежує, а лише намагається вірно класифікувати трафік.

По матеріалам http://www.xakep.ru.

DoS проти Microsoft ASP.NET

19:17 15.08.2009

Виявлена можливість проведення DoS атаки проти Microsoft ASP.NET.

Уразливі продукти: Internet Information Services (IIS) 7.0 на Microsoft Windows Vista та Windows 2008 Server.

  • Microsoft Security Bulletin MS09-036 - Important Vulnerability in ASP.NET in Microsoft Windows Could Allow Denial of Service (970957) (деталі)