Архів за Лютий, 2007

Symantec попереджає про новий тип мережевих атак

21:55 20.02.2007

Компанія Symantec спільно зі Школою інформатики при Університеті Індіани попереджають про виявлення нового різновиду так званих фармінг-атак.

Суть фармінга зводиться до автоматичного перенапрямку користувачів на фальшиві сайти з метою викрадання конфіденційної інформації, наприклад, паролів і номерів банківських рахунків. На відміну від фішинга, фармінг-атаки практично не вимагають виконання яких-небудь дій потенційною жертвою. При проведенні фармінг-атак кіберзлочинці використовують уразливості в браузерах, операційних системах, а також програмному забезпеченні DNS-серверів.

Новий тип фармінг-атак одержав назву Drive-by Pharming. Суть його зводиться до того, що зловмисники змінюють налаштування маршрутизаторів чи бездротових точок доступу в Інтернет, після чого користувачі, самі того не підозрюючи, перенаправляються на шкідливі сайти. Даний тип атак являє загрозу, насамперед, для тих користувачів, що підключені до Мережі за допомогою широкополосних ліній. Сценарій нападу, як правило, припускає застосування JavaScript-кода, що і вносить зміни в налаштунки устаткування потенційної жертви.

Відповідно до дослідження, проведеному фахівцями Університету Індіани, порядку 50% користувачів широкополосних каналів теоретично можуть стати жертвами атак Drive-by Pharming. Фахівці настійно рекомендують встановити на маршрутизаторах пароль чи змінити заводський пароль, вгадати який для зловмисників практично не складає зусиль. Крім того, експерти радять не зневажати брандмауерами, засобами виявлення вторгнень і намагатися не переходити по лінках, отриманим з невідомих чи ненадійних джерел.

По матеріалам http://www.secblog.info.

Уразливість на www.reporter.com.ua

19:31 20.02.2007

02.12.2006

У вересні, 29.09.2006, я знайшов Cross-Site Scripting уразливість на проекті http://www.reporter.com.ua (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

20.02.2007

XSS:

Уразливість вже виправлена. Бажано лише було мені повідомити про це.

Добірка експлоітів

17:48 20.02.2007

В даній добірці експлоіти в веб додатках:

  • WFTPD Pro Server 3.23.1.1 (APPE) Remote Buffer Overflow PoC (деталі)
  • iWare Pro <= 5.0.4 (chat_panel.php) Remote Code Execution Vulnerability (деталі)
  • PHPGiggle 12.08 (CFG_PHPGIGGLE_ROOT) File Include Vulnerability (деталі)
  • iPrimal Forums (admin/index.php) Change User Password Exploit (деталі)
  • Php Classifieds <= 7.1 (detail.php) Remote SQL Injection Exploit (деталі)

Добірка експлоітів

19:11 19.02.2007

В даній добірці експлоіти в веб додатках:

  • Soholaunch Pro <= 4.9 r36 Remote File Inclusion Vulnerabilities (деталі)
  • mxBB mx Smartor Album Module <= 1.02 File Include Vulnerability (деталі)
  • WarFTPd 1.82.00-RC11 Remote Denial of Service Exploit (деталі)
  • Ultimate PHP Board <= 2.0 File Include Exploit (деталі)
  • phpManta - Mdoc 1.0 (деталі)

Добірка уразливостей

15:44 19.02.2007

В даній добірці уразливості в веб додатках:

  • fvwm: fvwm-menu-directory fvwm command injection (деталі)
  • SiteXpress SQL Injection (деталі)
  • ImageMagick: PALM and DCM buffer overflows (деталі)
  • Dotdeb PHP Email Header Injection Vulnerability (деталі)
  • ASPintranet SQL Injection (деталі)
  • Ampache Unauthorized Guest Access (деталі)
  • ContentNow Directory Traversal(upload.php) (деталі)
  • Міжсайтовий скриптінг та SQL-ін’єкція в Drupal Easylinks (деталі)
  • XMB <= 1.9.6 (u2uid) Remote SQL Injection Exploit (mq=off) (деталі)
  • Vulnerability in Alt-N WebAdmin 3.2.3 and 3.2.4 (деталі)

Єкатеринбуржці перемогли в змаганні хакерів

20:42 18.02.2007

У Челябінську пройшли Уральські змагання з захисту інформації в комп’ютерних системах, у ході яких хакери Південного Уралу змагалися проти хакерів Єкатеринбурга. Переможцями стали єкатеринбуржські хакери.

“Ціль команди - захистити свій комп’ютер і захопити деякі “прапори” команди суперника”, - пояснює Данило Шмаков, організатор змагань. Саме змагання нагадує урок інформатики з елементами “Блискавиці”. На сервері кожної з команд зберігається “прапор”. По ходу гри учасники повинні були підмінити прапор суперника своїм власним. На попередніх змаганнях в Єкатеринбурзі збірна ЧЕЛГУ і Юургу виграла.

У ході гри заборонено користуватися мережею Інтернет і мобільним телефоном. Змагання продовжувалися п’ять годин без перерви і закінчилися пізно вночі. Перемогу одержали гості з Єкатеринбурга. Свої корисні навички чемпіони обіцяють використовувати лише в мирних цілях.

По матеріалам http://www.cnews.ru.

P.S.

Цікаві в них змагання :-)

Уразливість на cxid.info

18:07 18.02.2007

01.12.2006

У вересні, 28.09.2006, я знайшов Cross-Site Scripting уразливість на проекті http://cxid.info (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

18.02.2007

XSS:

Дані уразливості досі не виправлені.

Добірка експлоітів

16:11 18.02.2007

В даній добірці експлоіти в веб додатках:

  • phpDynaSite <= 3.2.2 (racine) Remote File Include Vulnerabilities (деталі)
  • OpenEMR <= 2.8.1 (srcdir) Multiple Remote File Inclusion Vulnerabilities (деталі)
  • Agora 1.4 RC1 (MysqlfinderAdmin.php) Remote File Include Vulnerability (деталі)
  • Cyberfolio <= 2.0 RC1 (av) Remote File Include Vulnerabilities (деталі)
  • Quick.Cms.Lite <= 0.3 Remote Code Execution Exploit (деталі)

WordPress - 4 роки

19:44 17.02.2007

Як повідомляє автор vedeney.org.ua в записі WordPress birthday, у движка WordPress нещодавно відбувся день народження. WP виповнилося 4 роки! З чим я вітаю розробників движка і всіх користувачів і прихильників Вордпреса.

Движок хороший, сам ним користуюся і в цілому задоволений. І WP буде лише покращуватися. В минулому місяці вийшли WordPress 2.0.7 та WordPress 2.1, на які я звертаю вашу увагу. Намагайтеся тримати ваш движок в актуальному стані.

До речі, як зазначає автор блогу, він стикнувся з деякими труднощами з роботою в WP 2.1 (глюками), коли перейшов на цю версію. Тому зверніть на це увагу і виважено переходьте на нові версії. Але в будь-якому разі переходити на нові версії треба ;-) , бо в них є чимало виправлень, зокрема тих уразливостей в Вордпресі, про які я неодноразово повідомляв (останій раз про XSS уразливості в WordPress 2.0). Тому слідкуйте за безпекою власних сайтів.

Знайдений і знешкоджений автор комп’ютерного вірусу “Eye”

17:29 17.02.2007

Співробітники відділу Державної служби по боротьбі з економічною злочинністю (ДСБЕЗ) Управління Міністерства внутрішніх справ України в м. Севастополі викрили і припинили діяльність творця і розповсюджувача нового комп’ютерного вірусу-шпигуна “Eye”.

Як повідомили у Центрі суспільних зв’язків УМВС у Севастополі, за словами начальника відділу ДСБЕЗ севастопольського УМВС В’ячеслава Синченко, це перший випадок порушення кримінальної справи у відношенні автора “шкідливих” комп’ютерних програм у Севастополі.

“Севастопольський “троян” залишався невидимим для більшості розповсюджених антивірусних програм. Вірус-шпигун складався з двох частин - клієнтської і серверної. Клієнтська частина була встановлена на ноутбуці зловмисника і здійснювала керування програмою. Серверна частина була захована в оболонку флеш-мультика, що хакер помістив у файлообмінник загальнодоступного сервера комп’ютерної мережі. Забавні персонажі відомих “флешек”, що раз у раз попадають в курйозні ситуації, користуються чималою популярністю в любителів комп’ютерного гумору. На цьому і будувався розрахунок розповсюджувача вірусу”, - відзначили в МВС.

Співробітники відділення по боротьбі зі злочинами в сфері інтелектуальної власності і високих технологій ДСБЕЗ УМВС України в м. Севастополеві простежили маршрут вірусу-шпигуна й встановили, хто їм керує. Як з’ясувалося, севастопольський вірус-шпигун створив 20-літній юнак, що не має ніякої освіти, крім середньої школи. Своє творіння хакер назвав “Eye”.

За матеріалами, зібраним співробітниками ДСБЕЗ, порушена кримінальна справа по ч.1 ст.361 Кримінального кодексу України (створення шкідливих комп’ютерних програм). Санкції статті передбачають великий грошовий штраф чи позбавлення волі на термін до двох років. Ведеться розслідування.

По матеріалам http://news.liga.net.

P.S.

Нечасто у нас з’являються вірусо-писаки (офіційно, щоб про них в новинах писали), і ще рідше у нас їх ловлять. І як завжди преса віднесла автора віруса до “хакерів”, це розповсюджене кліше (хоча лише частково його можна назвати хакером - він то молодець, що сам створив трояна, але тим не менш це злочинна діяльність).