Известная хакерская группировка, которая занимается сдачей в аренду
ботнетов, возродилась после своего «ухода в оффлайн», который произошел
«благодаря» группировке-конкуренту. Исследователи безопасности из Sunbelt Software обнаружили
группировку, держащую Loads.cc, через зараженный 3D-скринсейвер.
Программа устанавливает вредоносное ПО, которое связывается с сервером,
контролируемым Loads.cc, а затем ожидает дальнейших инструкций.
«Эта хакерская группировка несет ответственность за распространение
и установку огромного количества вредоносных программ: спамботов,
DDoS-ботов, рекламного ПО и руткитов», - говорит Адам Томас (Adam
Thomas) из Sunbelt.
Группировка известна тем, что сдает в аренду ботнеты. В октябре
2007 г. хакеры утверждали, что контролируют 35 тыс. зараженных машин,
сообщает The Register, ссылаясь на исследователя Данчо Данчева (Dancho
Danchev).
В группе было принято решение «об уходе в оффлайн» в связи с
крупной DDoS-атакой конкурента - соперничающей банды, которой
принадлежит ботнет Barracuda.
|
Утром 17 марта посетители странички Министерства внутренних дел
могли лицезреть надпись "Oshit... this website 0wned again! cheers to
all". Это не первый случай взлома сайта этого ведомства - в октябре
прошлого года, когда при открытии сайта, появлялся ворос - "Kas notiek
mūsu valstī?", а также другие надписи. Глава МВД Марек Сеглиньш сделал
"козлом отпущения" компанию TīklsNet, которая содержит этот сайт. "Для меня это неприятный сюрприз с момента вступления в
должность о том, что несколько лет назад домашняя страница министерства
была отдана в ведение частного предприятия", - сказал Сеглиньш в эфире
передачи "900 секунд" телекомпании LNT.
Вполне очевидно, что компания со своими обязанностями не
справляется, указал министр. А потому "уже сегодня" он прикажет
госсекретарям рассмотреть ситуацию, стоит ли прервать договор с этой
фирмой, а также выяснить, кто в те времена принял решение доверить
TīklsNet наблюдение за сайтом МВД.
Сеглиньш считает, что МВД - состоятельное ведомство с достаточным
бюджетом, чтобы содержать интернет страницу. Сеглиньш заверил, что
хакеры не взломали базу данных министерства и могли изменить лишь вид
страницы.
|
Представитель Google утверждает, что взломать CAPTCHA почтового
сервиса очень сложно, и есть данные о том, что намного дешевле нанимать
людей, создающих фиктивные аккаунты для рассылки спама. В последние месяцы сообщалось о взломе CAPTCHA сервиса Windows Live, а также подобной системы на Gmail.
Получение рабочей учетной записи Gmail имеет ряд преимуществ для
спамеров. Получив доступ к услугам компании Google, спамеры имеют,
благодаря доменам Gmail, адреса, не попадающие в черные списки
спам-фильтров.
Анализ спама в феврале 2008 г. компанией MessageLabs показал, что 4,6% всего спам-трафика рассылается почтовыми веб-сервисами.
Идея о том, что автоматизированные средства используются спамерами
для создания аккаунтов на почтовых веб-сервисах, стала в последнее
время если не фактом, то, по крайней мере, рабочей гипотезой в кругах
экспертов ИБ.
Однако старший инженер Google «бросил тень» на эти предположения.
Брэд Тейлор (Brad Taylor), один из инженеров Google, утверждает,
что есть данные, которые свидетельствуют о том, что низкооплачиваемые
работники в странах третьего мира (а не скомпрометированные ПК)
используются для регистрации аккаунтов, которые впоследствии
используются для рассылки спама.
Тейлор признал, что программное обеспечение может использоваться
для частичной автоматизации этого процесса, но утверждает, что
технология CAPTCHA остается очень эффективной.
Согласно русскоязычным документам,
...
Читать дальше »
|
Исследование, проведенное специалистами из Университета Акрон и
Американского Университета, пришло к малоприятным для США выводам:
значительную часть работ, связанных с созданием программных продуктов,
предназначенных для вооруженных сил и силовых структур США,
компании-производители заказывают за границей. По данным исследования, из 137 американских компаний,
выполняющих подряды Пентагона, Агентства Национальной Безопасности,
Министерства Национальной Безопасности и пр. - более половины проводят
часть работ за пределами США, в том числе в странах, отношения с
которыми у Соединенных Штатов далеки от идеальных.
По данным исследования, наиболее часто разработка программных
продуктов заказывается в Китае (китайские филиалы или субподрядчиков
имеют 24% обследованных компаний), в Канаде (21%), Израиле (17%) и
России (10%). Впрочем, многие компании имеют представительства и отделы
сразу в нескольких странах мира.
Авторы исследования разделили все работы такого рода на три группы:
низшего, среднего и высшего уровня сложности. Как оказалось, 83% работ,
проведенных в России, был высшего уровня сложности. По этому
показателю, Россия опередила все остальные страны. Например, для
Израиля и Франции этот показатель равен 75%, для Германии и Сингапура -
67%, для Японии - 63%, для Китая - 53%, для Индии - 38%.
Авторы исследования считают, что подобный подход угрожает
национальной безопасности США, потому что критические программные коды
могут попасть
...
Читать дальше »
|
В последнее время стали распространяться атаки, использующие функции
Google, Yahoo! и AOL для передачи спама через адрес URL в теле
сообщения. Этот тип спама содержит одну специально подготовленную
ссылку на адрес URL, который выглядит вполне безобидно и должен
выводить пользователя на обычный сайт. Однако в данном случае запрос с
обычного сайта автоматически пересылается на спам-сайт с помощью
функций “Open Redirect” (открытая переадресация) или “Unprotected
Forwarder” (незащищенная переадресация). Кроме того, для переадресации вызова на свой сайт спамеры
используют функцию Google “I’m Feeling Lucky”. Для этого содержащаяся в
сообщении ссылка URL препарируется таким образом, чтобы активировать
функцию “I’m Feeling Lucky” в поисковой машине Google. В результате
пользователь автоматически попадает на нужный спамеру сайт.
Для тех же целей используются механизмы открытой переадресации
Yahoo и AOL, причем в последние два месяца количество этих атак
постоянно растет. Уже сегодня примерно 1% всех спам-сообщений содержит
"зараженные" ссылки, причем атаки данного типа встречаются все чаще, и
с помощью этой методики злоумышленник может направить вас на сайт,
заражающий компьютеры вредоносными программами.
Вполне возможно, что со временем спамеры начнут использовать
автоматическую переадресацию не только для принудительного просмотра
своих сайтов, но и для доставки на ваши компьютеры шпионских и других
вредоносных программ, говорят эксперты.
|
Исследователи из немецкого университета утверждают, что взломали защиту бесконтактных транспортных смарт-карт Oyster Card.
Карстен Hоль (Karsten Nohl) и Хенрик Плётц (Henryk Platz)
впервые взломали чип в декабре 2007 г., и сейчас опубликовали документ
с указаниями для осуществления взлома технологии шифрования чипа.
Hоль утверждает, что не намерен помогать хакерам, а хотел бы показать уязвимость карт.
Используя опубликованную исследователями информацию, как считает
Hоль, злоумышленник может скопировать карты с помощью домашнего
компьютера и кардридера, сообщается на сайте Local London.
Микросхемы, встроенные в карты Oyster, производятся в Голландии и используются во всем мире.
|
Сотрудники лаборатории McAfee Avert Labs зафиксировали вторую в текущем месяце крупномасштабную хакерскую атаку.
На прошлой неделе, напомним, стало известно, что неизвестным
злоумышленникам удалось внедрить вредоносный JavaScript-код сразу в 10
тысяч веб-страниц. Посетители таких ресурсов автоматически
перенаправлялись на расположенный в Китае сервер, с которого
производилась попытка взлома машины жертвы через дыры в операционных
системах Windows, плеере RealPlayer и ряде других приложений.
На этот раз эксперты McAfee Avert Labs сообщают
о том, что киберпреступники смогли внедрить JavaScript-код в 200 тысяч
веб-страниц. Большинство пораженных ресурсов - это форумы, работающие
на базе системы phpBB.
Как и в случае с первой атакой, посетитель страницы с вредоносным
кодом перенаправляется на другой сервер. Однако затем используется
несколько иная тактика захвата контроля над удаленным компьютером.
Вместо того, чтобы эксплуатировать дыры в ПО, злоумышленники применяют
методы социального инжиниринга. Пользователю предлагается загрузить и
установить некий видеокодек для просмотра "контента для взрослых".
Однако при попытке инсталляции этого лжекодека на экран выводится
сообщение об ошибке, а в систему незаметно подгружаются трояны и прочие
вредоносные компонент
...
Читать дальше »
|
Аналитики компании Лаборатория Касперского сообщили о вредоносном
коде, устанавливаемом в качестве обновления к популярному менеджеру
загрузки файлов FlashGet. Файлы inapp4.exe, inapp5.exe и inapp6.exe
(определяемые антивирусом Касперского, как
Trojan-Dropper.Win32.Agent.exo, Dropper.Win32.Agent.ezxo и
Trojan-Dowloader.Win32.Agent.kht) были скачаны с сайта производителя
посредством функционала автоматического обновления. По предварительным данным, неизвестные злоумышленники скомпрометировали сайт разработчика FlashGet и, воспользовавшись уязвимостью
в приложении версий 1.9.x, установили пользователям троянские
программы. Таким образом, все пользователи, которые запускали уязвимую
версию приложения с 29 февраля по 9 марта, могли оказаться инфицированы.
Официального сообщения от разработчиков FlashGet не поступило.
SecurityLab рекомендует всем посетителям, использующим уязвимую версию
FlashGet, проверить свою систему на наличие злонамеренного ПО.
|
Дорогой Chief Security Officer!
Заработали на твоей сети уже столько денег, что решили написать благодарность.
О тебе
Мы видим тебя периодически на конференциях. Ты внимательно слушаешь
и записываешь умные мысли, которые говорят вендоры, но мы тебе очень
благодарны, что ты не применяешь то, что тебе говорят на практике.
Правда, чаще всего мы тебя видим во время конференций в барах и
ресторанах, особенно если конференция проходит где-нибудь на берегу
моря.
О защите в твоей сети
Твоя сеть защищена замечательным межсетевым экраном очень известного
вендора. Но правила на этом межсетевом экране были настроены
интегратором в лохматом году, а логи там не читают, а просто
периодически удаляют, когда место на диске заканчивается. Ну и
правильно! Чтение логов и нахождения там нарушений политики
безопасности это ведь очень скучный и нудный процесс.
О защите рабочих станций
У всех твоих сотрудников установлен замечательный антивирус, но они
его чаще всего отключают, поскольку считается, что он сильно
затормаживает компьютер. И это правильно, то не дай бог он найдет наши
специально для твоей сети написанные трояны.
А вот с нелицензионным Windows XP ты конечно знаешь что у тебя
происходит. Обновления там не устанавливались с момента установки этого
Windows и это хорошо. Имеющиеся там уязвимости помогают нам
устанавливать на эти компьютеры трояны, просто переслав по электронной
почте твоим
...
Читать дальше »
|
Не полагайся на то, что враг не нападет;
полагайся на то, чтобы наши позиции были неуязвимы для нападения.
Сунь Цзы «Искусство войны»
Информационная защита от вторжения в эпоху W2(Web2) математически описывается
сложными теориями и формулами, а на практике реализуется ещё более сложными
техническими средствами. Однако, чем более трудной для понимания является
система, тем более сложными и опасными в ней будут становиться малейшие ошибки.
Современная информационная безопасность требует редукционного подхода,
основанного на объяснении сложных явлений законами, свойственными более простым
явлениям. Сведение сложного к простому и высшего к низшему хорошо отражено в
философском принципе «бритвы Оккама», который, наравне с «законами Мерфи» и
«теорией прогрессивного хаоса» всё чаще применяется для описания процессов
обеспечения сетевой безопасности в эпоху W2.
Методологический принцип «бритвы Оккама» иногда выражают так: «то, что можно
объяснить посредством меньшего, не следует выражать посредством большего». Этот
принцип хорошо подходит для характеристик ущербности существующих тактик
обеспечения сетевой безопасности. Грамотно выставленные настройки фаерволла (в
том числе и аппаратного), постоянный обновляемый антивирус и ежедневно
устанавливаемые обновления не закроют главной уязвимости – дыры в голове
пользователя. За ордами сверхинформационных хакеров системные администраторы
часто пытаются скрыть собственную лень и
...
Читать дальше »
|
В минувшую пятницу Верховный суд Вирджинии оставил в силе первый в США
приговор за рассылку спама. Преступник будет отбывать наказание в тюрьме - за
решеткой ему придется провести девять лет. Джереми Джейнс, житель Северной
Каролины, был арестован в 2003 году. Обвинительное заключение Джейнсу, который
классифицируется как один из десяти самых активных спамеров в мире, было
вынесено в ноябре 2004 года.
В апреле 2005 года суд огласил приговор. Судебное решение выносилось в
соответствии с законом штата Вирджиния Virginia Computer Crimes Act, который
является самым строгим в США. Он устанавливает ограничение на количество
рекламных писем, которые можно рассылать в течение определенного периода
времени, и запрещает использовать фальшивые обратные адреса электронной почты. В
ходе судебного процесса обвинители смогли доказать, что только в июле 2003 года
пользователи интернета получили от Джейнса 53000 мусорных сообщений. Однако
власти уверены, что американец рассылал 10 миллионов рекламных писем ежедневно в
период с июля по август 2003 года, прибыль спамера от этой деятельности
равнялась 750000 долларов США в месяц.
Обвинители требовали наказать спамера тюремным заключением на девять лет,
именно такой срок и дал ему судья. Но приговор не был приведен в исполнение, так
как осужденный подал апелляцию. Обвинители были уверены, что аппеляция будет
отклонена. А адвокаты Джейнса считали, что апелляционный суд примет решение в
пользу подзащитного, поско
...
Читать дальше »
|
Американская некоммерческая организация Open Mind установила в индийских деревнях Этид и Пулпур устройство Question Box, позволяющее им получать информацию из интернета, не имея доступа в глобальную сеть.
Question Box представляет собой телефон без функции набора номера.
Нажав на кнопку, пользователь соединяется с оператором в Нью-Дели,
находящемся в нескольких десятках километров от деревни. Оператору,
имеющему доступ в интернет, можно задать вопрос и получить ответ. Кроме
того, по поручению владельцев Question Box оператор может принимать и
отправлять электронную почту. Вопросы задаются бесплатно. Одним из
основных достоинств Question Box создатели устройства считают тот факт,
что им могут пользоваться неграмотные люди и жители деревни, никогда не
видевшие компьютера. В ближайшем будущем создатели Question Box
намерены предоставить индийцам возможность звонить оператору по
обычному телефону, а также установить устройства в других местах.
Прибыли проект, инициатором которого является американская
предпринимательница Роуз Шуман, не приносит. Все желающие могут сделать
пожертвования. Тем, кто пожертвует свыше тысячи долларов, Open Mind
обещает предоставить собственный Question Box.
|
Уэльские ученые разработали технологию, позволяющую обеспечить
широкополосный доступ в интернет на скорости, в сто с лишним раз
превышающей обычную нынешнюю. Пользователи смогут за минуту скачивать
около 15 файлов с фильмами.
Технология работает на имеющейся оптоволоконной инфраструктуре.
Кроме того, она позволит сделать выделенное подключение дешевле на 75
процентов. Впрочем, исследователи не смогли уточнить, сколько именно
будет стоить модем для подключения к Сети с использованием их
технологии. Изобретение стало результатом исследований, проводимых на
грант в миллион евро, выделенный на три года Евросоюзом. Ученые
отмечают, что на внедрение новой технологии понадобится около пяти лет.
|
Сэр Тимоти Бернерс-Ли, изобретатель Всемирной паутины, в интервью
корреспондентам Times Online рассказал о том, какие возможности мог бы
предоставить пользователям интернет в случае перехода к так называемой
семантической сети (Semantic Web).
Проект Semantic Web предполагает создание специализированной
системы, в которой компьютеры смогут взаимодействовать друг с другом
без участия человека, а приложения научатся распознавать информацию.
Для этого в каждый документ или веб-страницу будут добавляться
метаданные - сведения о том, где, когда, кем был создан файл, как он
отформатирован, для чего предназначен и т.д.
По словам Тимоти Бернерса-Ли, семантическая сеть позволит создавать
веб-приложения, по функциональности намного превосходящие любой из
современных сервисов. Бернерс-Ли отмечает, что, например, компания
Google нашла очень эффективный способ поиска страниц в интернете,
однако возможности этого поисковика не идут ни в какое сравнение с тем,
чего можно было бы добиться в "сети будущего". По словам изобретателя
Всемирной паутины, компания, которая первой сможет реализовать
возможности семантической сети, сможет без особых усилий отнять у
Google корону славы. Аналогично, сверхпопулярные сейчас социальные сети
Facebook и MySpace, по словам Бернерса-Ли, в перспективе могут быть
просто-напросто вытеснены сервисами, связывающими не только людей, а
буквально всё в Сети.
С целью иллюстрации возможностей семантической сети Бернерс-Ли
приводит следующий при
...
Читать дальше »
|
Могочинская межрайонная прокуратура проверила соблюдение законодательства при
реализации приоритетного национального проекта «Образование» в части обеспечения
в общеобразовательных учреждениях доступа к Интернету и выявила нарушения. В
одной из школ не нашли никаких следов пользования доступом к Сети, в другой
оказалось, что компьютером пользовались совсем не в учебных целях.
По данным агентства, в средней школе № 1 города Могоча к Интернету был
подключен только один компьютер, а в журнале с историей выхода в Сеть были
записи лишь за день, в который проходила проверка. Из этого был сделан вывод,
что Интернет в учебном процессе не используется. В компьютерном классе средней
школы № 92 прокуратура установила "неоднократные факты посещения веб-страниц
развлекательного, рекламного, эротического и порнографического содержания". В
других заведениях нарушители посещали страницы, "содержащие видео- и
аудиопродукцию, не предусмотренную общеобразовательными программами и не
имеющими никакого отношения к образовательному процессу". Это не первый случай
выявления нарушений в ходе реализации проекта "Интернет в школе". В Ивановской
области прокуратуру заинтересовало качество доступа в Интернет, вернее его
отсутствие - из-за использования в школах устаревшего оборудования. В Приморском
крае, где администрация заранее позаботилась о фильтрации контента, оказалось,
что компьютеры с выходом в Сеть узурпировали директора.
|
орпорации Intel и Microsoft, по информации The Wall Street Journal,
будут финансировать исследования новой лаборатории параллельных
вычислений (Parallel Computing Lab), сформированной в Калифорнийском
университете в Беркли. Сотрудникам этой лаборатории предстоит заняться
разработкой новых методик и моделей программирования.
Лаборатория параллельных вычислений безо всякой шумихи и громких
анонсов начала работу во второй половине января текущего года. Сейчас в
ней трудятся около полутора десятков специалистов, в перспективе штат,
возможно, будет расширен. Главная задача специалистов заключается в
выработке новых подходов к созданию программного обеспечения, которые
бы позволили задействовать все возможности будущих многоядерных
процессоров. Как отмечают эксперты, современные модели
программирования, позволяющие использовать одно, два или четыре
процессорных ядра для следующих поколений чипов уже не подойдут. В
результате, и использовать новые процессоры на полную мощность не
удастся. Между тем, например, Intel уже во второй половине текущего
года планирует выпустить на рынок серверные чипы Xeon с кодовым
названием Dunnington, у которых будет шесть ядер. А переход на
архитектуру Nehalem позволит Intel и вовсе наладить производство
процессоров с восемью ядрами. Ожидается, что о планах финансирования
исследований в лаборатории параллельных вычислений Калифорнийского
университета корпорации Intel и Microsoft объявят на этой неделе. По
имеющейся информации, компании на про
...
Читать дальше »
|
Бывший сотрудник Microsoft обнаружил уязвимости безопасности в
плагине Windows Vista для смарт-карт, которые могут позволить хакерам
взять контроль над ПК.
Дэн Гриффин использовал инструмент SCardFuzz для поиска ошибок в ПО
для смарт-карт. Гриффин планирует показать запись взлома (как он
утверждает, взлом может позволить атакующему получить полный доступ к
системе) на CanSecWest, конференции безопасности, которая будет
проходить в Ванкувере в конце марта 2008 г. SCardFuzz создает апплет на
смарт-карте, генерирующий поток данных. Этот поток порождает
переполнение буфера динамически выделяемой памяти (кучи) в плагине для
Microsoft Vista. Название компании-создателя плагина не объявляется.
Как сообщает Heise security, та же методология атаки должна работать и
под Windows XP.
|
Шведская пиратская партия опубликовала на своем сайте заявление, в
котором призывает правительство не допускать выдачу IP-адресов
пользователей файлообменных сетей.
Такое заявление связано с тем, что министерства юстиции и культуры
Швеции предложили на прошлой неделе правительству ужесточить правила,
касающиеся пиратства. Чиновники предлагают обязать провайдеров выдавать
по решению суда IP-адреса пользователей, замеченных в нелегальном
файлообмене. Беспокойство шведских властей связано с тем, что в Европе,
да и вообще во всем мире, сложилось впечатление о том, что в Швеции
процветает пиратство. На формирование такого имиджа во многом повлиял
"прописанный" в стране торрент-трекер The Pirate Bay, популярность
которого растет с каждым судебным иском против его администраторов. В
заявлении пиратской партии говорится, что "власти объявляют войну
против всего молодого поколения избирателей в пользу американских
кинематографических и звукозаписывающих компаний". "У правительства
есть выбор, - говорят пираты от политики, - либо принять файлообмен как
технологическую и историческую данность, либо продолжать разрушение
демократии и использование закона для защиты устаревшей индустрии".
Помогут ли эти заявления пиратской партии, покажет время. Сейчас эта
политическая организация уже входит в десятку наиболее популярных в
Швеции партий, но еще не приобрела значительного влияния.
|
|