Архів для категорії 'Новини'

Ресурс Google став площадкою для хакерів

22:41 31.07.2008

Дослідження компанії Sophos показали, що 2% усіляких вірусів Інтернету - на совісті блог-хостінга Blogger.com, що належить Google. Компанія, що займається комп’ютерною безпекою, думає, що зловмисники використовують безкоштовну блог-площадку для того, щоб розміщати на ній шкідливий код, або поміщати лінки на інфіковані сайти в коментарях у користувачів.

Як говорить старший консультант по безпеці Sophos Грема Клулі, Blogger.com привабливий для кіберзлочинців через тісний зв’язок з пошуковим гігантом Google - завдяки пошуковцю, недобрі наміри хуліганів активніше “йдуть у народ”. У Sophos також відзначили, що не накладають провину за сформовану ситуацію на Google - на їхню думку, компанія докладає серйозних зусиль для того, щоб вчасно видаляти лінки на потенційно небезпечні веб-сторінки з пошукової видачі.

У компанії Sophos говорять, що припинити небезпечну тенденцію в Google все-таки не вийде - щодня з’являється близько 16000 заражених сторінок - і це тільки по самих скромних підрахунках.

Представники Google відреагували на це таким чином: “Google відноситься до безпеки своїх користувачів дуже серйозно; ми наполегливо працюємо, щоб захистити їх у необхідній мері. Використання Blogger.com, чи будь-якого іншого продукту Google для розміщення шкідливого вмісту - це порушення наших правил. Ми активно працюємо над виявленням і видаленням вірусів, розміщених на наших площадках”.

По матеріалам http://itua.info.

P.S.

Як би Sophos не захищав Гугла, мовляв вони не винні в цій ситуації та роблять все що можуть, вся провина за це лежить на Google. І як би Гугл не заявляв, що вони серйозно відносяться до безпеки і активно над цим працюють - Гугл до сих пір не зробив реальних кроків для вірішення проблеми з шкідливим контентом на Блогері.

Головна проблема полягає в можливості використання html тегів (зокрема скриптів) на блог-хостінгу, про що я писав раніше. Ще в 2007 році секюріті дослідники виявили цю особливість (дірку) сервіса Гугла, але до сих пір вона не була виправлена.

Українцю загрожує 72 роки в’язниці за кібершахрайство

22:42 29.07.2008

Окружний суд Анталії почав розглядати справу українського хакера Максима Ястремського, якому за кібершахрайство загрожує до 72 років в’язниці. Ястремського затримали в 2007 році в турецькому місті Кемер. Місяць тому, за даними американських спецслужб, йому висунули обвинувачення в незаконному присвоєнні більш ніж 10 мільйонів доларів, що він розмістив на різних банківських рахунках у 13 країнах світу.

Незважаючи на те, що суд Анталії вже почав розглядати справу українця, у даний час активно обговорюється питання про те, де повинні судити Ястремського, що є громадянином України. У прес-службі МЗС України Василь Кирилич заявив про те, що Ястремський знаходився в міжнародному розшуку і був затриманий також за кордоном, тому Україна не може порушувати питання про його повернення на батьківщину.

А юристи заявляють про те, що Україна може зажадати екстрадиції українця тільки з метою покарати за злочини, що зроблені тут. Причому в даній ситуації Туреччина може судити його за злочини, зроблені на своїй території, а США - на своїй. Так що після турецького правосуддя Ястремського може очікувати американська Феміда.

Згідно даних спецслужб США, українець через Інтернет взломав коди 50 - 60 тисяч кредитних карт, взломавши термінал збереження конфіденційної інформації однієї з американських ресторанних мереж. Крім того, йому інкримінують розкрадання засекречених даних про 1200 турецьких власників кредитних карт. Відомо, що Ястремський працював не один, а зі спільниками - естонцем Олександром Суворовим і американцем Альбертом Гонсалесом.

По матеріалам http://itua.info.

Численні уразливості в Mozilla Firefox, Thunderbird і Seamonkey

20:17 23.07.2008

03.07.2008

Виявлені численні уразливості безпеки в Mozilla Firefox, Thunderbird і Seamonkey.

Уразливі продукти: Mozilla Firefox 2.0, SeaMonkey 1.1, Firefox 3.0.

Численні ушкодження пам’яті, виконання коду, підміна сертифіката, підміна підпису файлів .jar.

  • Mozilla Foundation Security Advisory 2008-33 (деталі)
  • Mozilla Foundation Security Advisory 2008-32 (деталі)
  • Mozilla Foundation Security Advisory 2008-31 (деталі)
  • Mozilla Foundation Security Advisory 2008-30 (деталі)
  • Mozilla Foundation Security Advisory 2008-29 (деталі)
  • Mozilla Foundation Security Advisory 2008-28 (деталі)
  • Mozilla Foundation Security Advisory 2008-27 (деталі)
  • Mozilla Foundation Security Advisory 2008-25 (деталі)
  • Mozilla Foundation Security Advisory 2008-24 (деталі)
  • Mozilla Foundation Security Advisory 2008-23 (деталі)
  • Mozilla Foundation Security Advisory 2008-22 (деталі)
  • Mozilla Foundation Security Advisory 2008-21 (деталі)

23.07.2008

Додаткова інформація.

Виявлені численні уразливості в Mozilla Firefox, що дозволяють віддаленому користувачу обійти обмеження безпеки, виконати XSS напад і спуфінг атаку, викликати відмову в обслуговуванні та скомпрометувати цільову систему.

  • Множественные уязвимости в Mozilla Firefox (деталі)

P.S.

Зазначу, що ті уразливості з наведених, що відносяться до Firefox 3.0, є першими дірками в новому Фаєрфоксі.

Численні DoS-умови в Apache

20:17 21.07.2008

Виявлені численні DoS-умови в Apache.

Уразливі версії: Apache 2.2.

Витік пам’яті в mod_ssl, рекурсія запитів у mod_proxy.

На Житомирщині розкрито Інтернет-злочин

22:44 17.07.2008

Як повідомив AIN ще в грудні, УСБУ в Житомирській області розкрило злочин, пов’язаний з несанкціонованим втручанням у роботу комп’ютерних мереж. Як повідомили в прес-групі УСБУ в Житомирській області, один з жителів Коростеня зі свого домашнього комп’ютера за допомогою вірусних і “шкідливих” програм сканував локальну Інтернет-мережу, завдяки чому заволодів особистими реквізитами (логінами і паролями) інших Інтернет-користувачів.

Зловмисник під виглядом цих абонентів проходив процедуру авторизації і заходив на сервер одного з провайдерів, де незаконним шляхом одержував доступ до системи керування рахунками. Після цього хакер знімав кошти, сплачені цими абонентами за користування комп’ютерною мережею і мережею Інтернет, і переводив їх на особистий рахунок чи на рахунки своїх знайомих. Відповідно до висновків фахівців, такі дії привели до викривлення процесу обробки інформації і порушенню встановленого порядку її маршрутизації.

В повідомленні прес-групи говориться, що провайдерьска Інтернет-структура підраховує нанесений їй фінансовий збиток, а слідчим відділом Управління по даному факту порушена кримінальна справа по ознаках здійснення злочину, передбаченого частиною 1 статті 361 Кримінального кодексу України.

По матеріалам http://ain.com.ua.

DoS проти Microsoft Internet Explorer

20:32 16.07.2008

В минулому році була виявлена DoS уразливість в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer на Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista.

Відмова браузера при відкритті сторінки в домені, що містить нестандартні символи.

  • Advisory: Internet Explorer Zone Domain Specification Dos and Page suppressing. (деталі)

Користувачі Gmail тепер можуть самі стежити за взломщиками

22:43 15.07.2008

Для тих, хто стурбований інформаційною безпекою при роботі із сервісом Gmail, компанія Google передбачила можливість перегляду користувачем статистики звертань до свого поштового акаунту.

Пошта середньостатистичного користувача часто зберігає багато особистої інформації - починаючи від фінансового переписування і закінчуючи любовними посланнями. Часто буває так, що пошту користувач перевіряє з комп’ютера друзів чи просто в інтернет-кафе, коли необхідно терміново відповісти на важливий лист. І часом трапляється, що час піджимає, і далеко не всі згадують про те, що треба натиснути кнопку виходу з поштового аккаунта (та й взагалі не всі знають про це ;-) ).

“Відтепер унизу сторінки Inbox ви зможете знайти час останньої активності вашої скрині та чи відкрита вона у даний момент де-небудь ще”, - пише Ервін Д’соуза, розроблювач пошти Gmail. Дійсно, тепер можна запросто знайти, з яких IP-адрес відкривалася пошта, і якщо це не домашній чи робочій IP, самий час змінити пароль - хтось з оточення зацікавився переписуванням. Також з’явилася функція виходу після закінчення кожної сесії, що підійде мандрівникам і зовсім параноїдальним особистостям.

По матеріалам http://www.securitylab.ru.

Переповнення буфера в PCRE

22:34 11.07.2008

Виявлене переповнення буфера в PCRE. Уразливість дозволяє віддаленому користувачу викликати відмову в обслуговуванні та скомпрометувати цільову систему.

Уразливі версії: PCRE 7.7, можливо більш ранні версії.

Уразливість існує через помилку в pcre_compile.c при обробці визначених шаблонів, що містять на початку опцію і множинні розгалуження. Віддалений користувач може за допомогою спеціально сформованих шаблонів викликати переповнення динамічної пам’яті і виконати довільний код на цільовій системі.

  • Переполнение буфера в PCRE (деталі)

Розслідування взлому банкоматів Citibank продовжується

22:49 10.07.2008

Як повідомляться, хакери, що взломали восени минулого року тисячі банкоматів Citibank в американській мережі магазинів 7-Eleven, швидше за все вкрали ПІН-коди без звертання до сервера самого банку.

Особливість цього взлому відрізняється від інших тим, що звичайно для крадіжки ПІН-кодів зловмисникам приходиться залишати якісь матеріальні сліди, приміром, установлювати на банкомати спеціальні технічні пристрої чи розсилати підроблені листи.

Близько 5700 банкоматів встановлено в магазинах 7-Eleven, і всі використовують марку Citibank. Вони належать компании Cardtronics, а не банку. Оператором частини цих банкоматів є компанія Fiserv. Саме ці дві компанії називаються відповідальними за те, що відбулося. У свою чергу, у Fiserv стверджують, що упевнені в безпеці своїх систем.

Компанія Citibank не розкрила подробиць методу взлому і відмовилася назвати число клієнтів, чиї дані були вкрадені. Вони підкреслили, що попередили своїх клієнтів і видали їм нові дебетові картки. Зараз поліції вдалося зв’язати хакерів із трьома бруклінськими кардерами Іваном Бильце, Юрієм Ракушинцем і Ангеліною Кітаєвою. Орієнтовно, вони виручили від використання украдених даних понад два мільйони доларів.

По матеріалам http://itua.info.

Численні уразливості в Ruby

20:26 08.07.2008

04.07.2008

Виявлені численні уразливості безпеки в Ruby.

Уразливі версії: Ruby 1.8, Ruby 1.9.

Можливе виконання коду та відмова в обслуговуванні.

08.07.2008

Додаткова інформація.

Виявлені численні уразливості в Ruby, що дозволяють віддаленому користувачу одержати доступ до важливих даних, викликати відмову в обслуговуванні і скомпрометувати цільову систему.

1. Уразливість існує через недостатню обробку URL у додатках, що використовують “WEBrick::HTTPServlet::FileHandler” чи “WEBrick::HTTPServer.new” з опцією “:DocumentRoot”. Віддалений користувач може переглянути вміст файлів за допомогою URL, що містить символи “+”, “%2b”, “.”, “%2e” і “%20″. Для успішної експлуатації уразливості потрібно використання визначеної файлової системи (наприклад, NTFS чи FAT32).

2. Численні цілочисленні переповнення виявлені у функціях “ary_new()”, “rb_ary_initialize()”, “rb_ary_store()”, “rb_ary_times()” і “rb_ary_splice()” у файлі array.c. Віддалений користувач може передати занадто довгі рядки в якості аргументів уразливим функціям і викликати переповнення буфера.

3. Уразливість існує через помилку при виділенні пам’яті через виклик “alloca()” у функції “rb_str_buf_append()”. Віддалений користувач може викликати ушкодження пам’яті і виконати довільний код на цільовій системі.

  • Множественные уязвимости в Ruby (деталі)