Вернуться   Другой Форум - Антивирусы, Программы, Norton, Касперский, ESET, Windows > Безопасность системы > Обсуждение антивирусов и файерволов
Войти через профиль в соц. сети
Регистрация Справка Правила Пользователи Календарь Статистика Все разделы прочитаны
Обсуждение антивирусов и файерволов Обсуждения и сравнения антивирусных программ и файерволов, раздел допускает наличие флуда и свободного общения в рамках приличия

Ответ
Старый 16.03.2016, 14:51   #1011
"А пофиг - нафиг!"
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 289

VSpicin вне форума

IT-безопасность-свежие новости.


Новые уловки против пользователей Windows

Неизвестные хакеры [Ссылки могут видеть только зарегистрированные пользователи. ] новый способ одурачивания доверчивых пользователей: злоумышленники убеждают последних следовать любезно предоставленной пошаговой инструкции, чтобы заразить компьютер собственными руками.

Жертвами кампании в основном становятся пользователи из Германии. По сообщениям Avira, точные инструкции заключены в виде обычного текстового файла в zip-архив, где помимо этого содержатся загрузчик троянца, иконка которого мимикрирует под таблицу Excel, и сам зловред. Если загрузчик не открывается автоматически, подробные инструкции в readme.txt помогают запустить вредоносную программу.

Название зараженного файла «Gewinner Quittung» («Подтверждение выигрыша») по идее должно вызвать подозрения: как и в случае с письмами «нигерийских» принцев, в этот «развод» могут поверить только совсем наивные пользователи. Схема не нова, поэтому антивирусные программы, казалось бы, должны отреагировать на стандартную угрозу, и они действительно выполняют свою работу, но, если загрузка прерывается, злоумышленники «помогают» жертве обойти средства защиты. Жертвам предлагают кликнуть два раза на установочный файл и отметить «Согласен» везде, где только можно, а затем нажать «Запустить». Однако этот простой трюк не всегда срабатывает на системах под Windows 8 и 10, где имеется встроенная «защита от дурака». Тем не менее хакеры позаботились и об этом. Пользователи, уже изо всех сил старающиеся загрузить программу, должны нажать на «Подробнее» и «Загрузить все равно», когда появляется предупреждение системы. Затем злоумышленники рекомендуют отключить антивирус и файервол «хотя бы на время установки» и снова попытаться запустить вредоносный файл. Если «проблемы» продолжаются, хакеры просят добавить зловреда в белый список. Если все инструкции выполнены, на компьютер загружается банкер, похищающий учетные и финансовые данные. Однако злоумышленники оставляют лазейки для внесения изменений (например, если решат сменить банкера на вымогателя). Зловред имеет визуально легитимный цифровой сертификат, выпущенный некой компанией «COMODO».

«Таким образом, пользователи полностью выполняют «рекомендации», диаметрально противоположные здравому смыслу, и заражают свой компьютер, — иронизируют в Avira. — Это интересный трюк из области социнженерии, и от него зависит весь успех операции, так как зловред, как и его загрузчик, не особенно выдающийся».

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 17.03.2016, 10:05   #1012
"А пофиг - нафиг!"
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 289

VSpicin вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Черный юмор: хакеры атаковали российские банки под видом уведомления об атаке от ЦБ РФ

«Лаборатория Касперского» [Ссылки могут видеть только зарегистрированные пользователи. ] о том, что 15 марта десятки российских банков подверглись целевой атаке, организованной путем рассылки вредоносных писем на электронные адреса сотрудников.

Особенностью этой атаки стало то, что киберпреступники впервые выдавали себя за FinCERT, специальный отдел в структуре Центрального Банка Российской Федерации, созданный около года назад для информирования российских банков об инцидентах информационной безопасности в финансовой сфере. Для проведения атаки злоумышленники зарегистрировали доменное имя fincert.net, заранее собрали специальную базу контактов, а также нашли и использовали данные закрытых информационных рассылок FinCERT.

Атака началась 15 марта примерно в полдень по московскому времени. Злоумышленники рассылали письма не наугад, а использовали специальную базу, возможно составленную из материалов отраслевых конференций или банковских служебных документов. Рассылка была адресной: каждое письмо начиналось с обращения по фамилии, имени и отчеству к конкретному получателю.

Письма отправлялись с адреса [Ссылки могут видеть только зарегистрированные пользователи. ], имеющее некоторое сходство с настоящим адресом FinCERT, и представляли собой инструкцию по запуску вложенного макроса, требующего ручной активации от пользователя. Собственно, макрос и являлся единственным вредоносным элементом на всех этапах данной атаки. При его запуске происходила попытка соединения с удаленным ресурсом для загрузки некоего файла, подписанного легальной цифровой подписью реально существующей московской компании. Этот файл позволяет злоумышленникам получить доступ к информационной системе банка.

«Мы видим, что киберпреступники не только обладают хорошими навыками и изощренными инструментами, но и тщательно продумывают сценарии атак. На этот раз они использовали бренд FinCert, созданный с обратной целью — предупреждать финансовые организации о кибергурозах, — комментирует Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского». — Что касается совершенствования техники киберпреступников, то это уже обычная практика — использовать в атаках на банки легальные инструменты, чтобы скрыть следы вторжения в систему. В данном случае, например, легальными были все инструменты, кроме макроса. Этот инцидент еще раз подтверждает, что человеческий фактор представляет серьезную угрозу безопасности банков, поэтому мы рекомендуем уделять большое внимание обучению сотрудников правилам информационной безопасности».

Подробнее об этих атаках на банки можно [Ссылки могут видеть только зарегистрированные пользователи. ].
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 22.03.2016, 17:24   #1013
"А пофиг - нафиг!"
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 289

VSpicin вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Pwn2Own 2016: взломаны Safari с Edge и определен победитель

Финальное противостояние за титул Master of Pwn for Pwn2Own 2016 развернулось между командой Tencent Security Team Sniper (KeenLab и PC Manager) и Чонхуном Ли (JungHoon Lee), выступающим под ником lokihardt. Довольно напряженные две минуты решили исход соревнования в пользу Tencent Security Team Sniper: исследователи смогли исполнить код, воспользовавшись уязвимостью в браузере Microsoft Edge.

Второе место поделили между собой Чонхун Ли и команда 360Vulcan Team. Следующими стали хакеры из команды Tencent Security Team Shield. Претенденты сражались за титул Master of Pwn на двухдневном хакерском конкурсе Pwn2Own 2016, который прошел в рамках конференции CanSecWest и был спонсирован компаниями Hewlett Packard Enterprise, Trend Micro и Zero Day Initiative.

Общий призовой фонд $460 тыс. и общее количество баллов (98) на Pwn2Own 2016 были распределены следующим образом:

Команда Tencent Security Team Sniper (KeenLab и PC Manager): 38 баллов и $142,5 тыс.

Чонхун Ли (lokihardt): 25 баллов и $145 тыс.

Команда 360Vulcan Team: 25 баллов и $132 тыс.

Команда Tencent Security Team Shield: 10 баллов и $40 тыс

Второй день начался с двух неудачных попыток взлома Google Chrome Чонхуном Ли и Adobe Flash хакерами из Tencent Security Team Sniper. Третья попытка оказалась результативной в обоих случаях.

Участники из Tencent Security Team Sniper продемонстрировали успешную атаку на Safari, исполнив произвольный код и получив root-доступ через эксплуатацию уязвимости использования высвобожденной памяти и уязвимости обращения к несуществующим данным в Mac OS X.

Затем Чонхун Ли смог взломать Microsoft Edge, использовав ошибку инициализации переменной стека в браузере и уязвимость обхода каталога в Microsoft Windows, получив доступ системного уровня. В ходе второго дня Pwn2Own 2016 команда Tencent Security Team Sniper оторвалась от Чонхуна Ли на 13 баллов, что позволило ее участникам завоевать главный титул соревнования.

В общей сложности объединенными усилиями исследователи обнаружили 21 новую брешь: шесть из них содержались в Microsoft Windows, пять — в Apple OS X, четыре — в Adobe Flash, три — в Apple Safari, две — в Microsoft Edge. Одна уязвимость, найденная в Google Chrome, оказалась аналогична обнаруженной ранее бреши, о которой Google уже доложили. Организаторы мероприятия отметили, что в этом году исследователи нашли шесть багов ядра. «Каждая успешная атака приводила к повышению привилегий до системного или root-уровня, и это впервые в истории Pwn2Own. Этот тренд не может не вызывать беспокойство», — прокомментировал Кристофер Бадд (Christopher Budd), представитель Trend Micro.

Соревнование Pwn2Own в этом году показало, что среди вендоров лучше всех себя чувствует Google: только две из пяти попыток оказались успешными, притом об имеющихся уязвимостях уже было известно. Adobe Flash сдался в четырех случаях из пяти. Меньше всего сопротивлялись браузеры Apple Safari (все три попытки взлома увенчались успехом) и Microsoft Edge (успех в двух попытках из двух).

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 24.03.2016, 09:06   #1014
"А пофиг - нафиг!"
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 289

VSpicin вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Secunia об уязвимом ПО по итогам 2015 года


Исследователи из Secunia (ныне в [Ссылки могут видеть только зарегистрированные пользователи. ]) опубликовали очередную статистику по уязвимостям в рабочих программных продуктах, подытожив результаты анализа данных за прошлый год.

В отчетный период было зарегистрировано свыше 16 тыс. брешей в 2484 продуктах от 264 вендоров — на 2,4% больше, чем в предыдущем году. В то же время количество продуктов и вендоров в выборке Secunia уменьшилось в сравнении с 2014 годом. Каспер Линдгард (Kasper Lindgaard), директор Flexera по исследованиям, проводимым командой Secunia, объяснил это следующим образом: «Значительное, на 36%, снижение числа продуктов и на 49% — вендоров отражает в основном смещение центра внимания Secunia Research, которая ныне мониторит лишь системы и приложения, работающие в средах пользователей продуктовой линейки Software Vulnerability Management компании Flexera Software. Это изменение вызвано непрерывным ростом числа уязвимостей, раскрываемых в последние годы. В настоящее время и другие исследовательские организации, по нашим наблюдениям, прибегают к такой же стратегии — к примеру, CVE Mitre».

В минувшем году Secunia зафиксировала 25 уязвимостей нулевого дня — этот показатель остался неизменным. В целом 13,3% брешей эксперты оценили как «очень критические», 0,5% — как «в высшей степени критические»; больше половины зафиксированных уязвимостей, по данным Secunia, можно эксплуатировать удаленно. На долю пяти ведущих браузеров пришлось 1114 брешей, на пять ходовых программ воспроизведения PDF (Adobe Reader, Foxit Reader, PDF-XChange Viewer, Sumatra PDF, Nitro PDF Reader) — 147. Примечательно, что для 84% уязвимостей патч был выпущен в день раскрытия. В 25 из 50 наиболее распространенных программ, работающих на пользовательских ПК, за год было найдено 2048 уязвимостей, 82% из них допускают удаленный эксплойт; 62,8% брешей в рамках списка топ-50 были оценены как высоко опасные, 8,6% — как предельно опасные. Напомним, популярное ПО Secunia определяет по клиентской базе своего Personal Software Inspector. На продукты Microsoft в минувшем году пришлась лишь пятая часть (21%) уязвимостей в пределах топ-50 (при соотношении 33 к 17 сторонним), при этом 7% были обнаружены в Windows 7. В остальных брешах повинны 17 приложений шести других разработчиков. Исследователи отметили, что вклад сторонних продуктов (не от Microsoft) в общий счет уязвимостей уже пять лет колеблется в районе 78%. На миниатюре представлен список популярных продуктов с наибольшим количеством уязвимостей, обнаруженных в 2015 году (источник: [Ссылки могут видеть только зарегистрированные пользователи. ])
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 25.03.2016, 09:36   #1015
"А пофиг - нафиг!"
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 289

VSpicin вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Далее, далее, согласен, далее: беспечность при установке программы открывает путь киберпреступникам

Российские пользователи беспечно относятся к процессу установки новых программ на компьютеры и мобильные устройства, тем самым подвергая свой цифровой мир серьезному риску. К такому выводу пришла «Лаборатория Касперского» в результате исследования активных пользователей Интернета по всему миру*.

Так, 35% россиян не ограничивают права приложений при их установке на мобильные гаджеты. Более того, 10% ошибочно уверены, что никак не могут повлиять на список прав, доступных приложениям. Беспечность и неосведомленность пользователей приводят к тому, что приложения на совершенно законных основаниях могут получить доступ к конфиденциальной информации на устройстве — контактам, фотографиям и геолокационным данным.

Важной мерой безопасности является внимательное чтение лицензионного соглашения. Однако при установке программы на ПК или мобильное устройство его игнорируют 65% пользователей, а каждый пятый владелец компьютера (22%) даже не вчитывается в содержание установочных окон, просто нажимая «далее, далее, согласен, далее». В результате приложения получают слишком широкие права, что может угрожать безопасности пользователя. Владельцы гаджетов, сами того не подозревая, могут разрешить выложить в общий доступ свои личные данные, установить дополнительные, например, платные, приложения или даже внести серьезные изменения в настройки операционной системы.

«Мало кто задумывается, что установленные приложения могут способствовать утечке конфиденциальных данных, хранящихся на устройстве. Игнорирование таких мер безопасности как контроль прав доступа, запрашиваемых программой при установке и первом запуске, дают злоумышленникам возможность обойти встроенные механизмы защиты и в конечном итоге получить доступ к персональной, а в некоторых случаях и финансовой информации. Чтобы этого избежать, нужно, как минимум, быть очень внимательным и не лениться читать все предложенные программой пункты при ее установке», — напоминает Юрий Наместников, антивирусный эксперт «Лаборатории Касперского».

«Лаборатория Касперского» рекомендует внимательно относиться к выбору приложений и источников их загрузки, обязательно читать условия лицензионного соглашения, отслеживать список прав, доступных новому приложению, и использовать надежное защитное решение, например, Kaspersky Internet Security для всех устройств. Продукт позволяет настроить режим безопасных программ, который разрешает запуск только доверенных приложений и ограничивает работу всех подозрительных программ.

А вы осторожно ведете себя в Сети? Пройдите тест по ссылке [Ссылки могут видеть только зарегистрированные пользователи. ].

*Данные исследования поведения пользователей в Сети, проведенного «Лабораторией Касперского» в 2015 году среди более 18 тысяч интернет-пользователей старше 18 лет из 16 стран по всему миру, в том числе 1056 человек из России.

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 30.03.2016, 11:40   #1016
"А пофиг - нафиг!"
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 289

VSpicin вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Предусмотрительный банкер

Как [Ссылки могут видеть только зарегистрированные пользователи. ] репортер Softpedia, к неизбежному упразднению сертификатов SHA-1 готовятся не только владельцы сайтов и софтверные компании, но также злоумышленники. Исследователи из Symantec обнаружили банковского троянца с двумя подписями – сгенерированной по SHA-1 и резервной SHA-256.

Этот банкер был опознан как вариант [Ссылки могут видеть только зарегистрированные пользователи. ], он засветился в малотиражных спам-рассылках на территории США, Дании, Швеции, Израиля и Эфиопии. По словам экспертов, это один из первых случаев в их практике, когда для подписания вредоносного кода используются сразу два цифровых сертификата.

Целевые спам-письма, зафиксированные Symantec, ориентированы на работников бухгалтерии и содержат вложение – документ Word с вредоносным макросом. При активации последнего на компьютер жертвы загружается целевой зловред (с IP-адреса Маврикия).

Как показал анализ, этот исполняемый файл подписан двумя недавно выданными и украденными сертификатами, помогающими зловреду избежать обнаружения и сохранить статус подписанного приложения в том случае, если один из сертификатов будет отозван. Кроме того, такой дубль позволяет атаковать любые Windows, в том числе ОС ниже XP SP3, не поддерживающие криптографический стандарт SHA-2 и содержащие множество непропатченных уязвимостей.

SHA-1 окончательно дискредитировал себя минувшей осенью, когда университетские исследователи [Ссылки могут видеть только зарегистрированные пользователи. ], что атаки на этот алгоритм не за горами. Согласно новым требованиям к центрам сертификации и браузерам, поддержка SHA-1 должна была [Ссылки могут видеть только зарегистрированные пользователи. ] текущего года. Эту инициативу поддержали многие УЦ и вендоры, в том числе [Ссылки могут видеть только зарегистрированные пользователи. ], хотя новые сертификаты SHA-1 издаются и поныне: тотальный переход на SHA-2 [Ссылки могут видеть только зарегистрированные пользователи. ] многих пользователей доступа к интернет-ресурсам. Как видно, злоумышленникам это лишь на руку, хотя пример Carberp также показал, что они способны осваивать новые стандарты быстрее некоторых операторов сайтов.

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 31.03.2016, 12:56   #1017
"А пофиг - нафиг!"
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 289

VSpicin вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Facebook патчит серьезную уязвимость в Instagram

Facebook оперативно закрыла уязвимость, которая давала потенциальному злоумышленнику возможность получить доступ к 4% активных заблокированных аккаунтов Instagram. Это означает, что в опасности были примерно 1 млн пользователей.

ИБ-консультант из Бельгии Арне Свиннен (Arne Swinnen) обнаружил проблему пару недель назад, когда наткнулся на комбинацию из двух серьезных багов: отсутствие аутентификации и незащищенная прямая ссылка на объект. В своем блог-посте Свиннен обнародовал информацию об уязвимости и подчеркнул, что Facebook предоставила патч уже в течение суток после уведомления.

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 02.04.2016, 13:47   #1018
"А пофиг - нафиг!"
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 289

VSpicin вне форума
По умолчанию Re: IT-безопасность-свежие новости.

В TOR Project считают проблемой не вредоносных ботов, а борьбу с ними

Разработчики TOR отказываются верить, что почти весь исходящий трафик анонимной сети порождают боты, которые действуют в преступных целях (такую оценку [Ссылки могут видеть только зарегистрированные пользователи. ] крупный сервис доставки контента CloudFlare). В TOR Project считают, что проблема — это не боты, которых пытается остановить CloudFlare, а сам CloudFlare, донимающий пользователей TOR каптчами.

CloudFlare защищает от вредоносного трафика около двух миллионов сайтов. Для того, чтобы отличать приличных пользователей от спамерских ботов, сервис присваивает каждому IP-адресу репутацию. Участие в DDoS-атаках, сбор электронных адресов для рассылки спама, сканирование портов и другая сомнительная активность приводит к снижению репутации. Пользователи IP-адресов с запятнанной репутацией не могут попасть на защищённые CloudFlare сайты, пока не заполнят каптчу.

Трудность заключается в том, что пользователей TOR невозможно различить по IP-адресу. Они обращаются к сайтам через ограниченное число выходных узлов. На каждый выходной узел приходится множество пользователей. Поскольку среди них действительно случаются вредители, репутация выходных узлов быстро портится. В результате каптчу CloudFlare приходится заполнять и тем пользователям TOR, которые не делали ничего дурного.

В CloudFlare считают это проблемой и стремятся найти выход из сложившейся ситуации. Именно этому была посвящена [Ссылки могут видеть только зарегистрированные пользователи. ] главы компании, которая стала поводом для неожиданно агрессивного ответа разработчиков TOR.

В посте, который [Ссылки могут видеть только зарегистрированные пользователи. ] в блоге TOR Project, они описывают собственный взгляд на происходящее. Разработчики TOR ссылаются на [Ссылки могут видеть только зарегистрированные пользователи. ], согласно которому CloudFlare «блокирует» не менее 80% адресов выходных узлов анонимной сети, причём достаточно одного инцидента, чтобы узел навсегда попал в чёрные списки. При этом, по оценке Akamai, доля легитимных запросов к интернет-магазинам у пользователей TOR почти такая же, как у всех остальных.

Всё это, по мнению разработчиков TOR, свидетельствует о том, что процент добропорядочных пользователей у них не меньше, чем в «большом» интернете, а методика CloudFlare, мешающая им открывать сайты, порочна. Затем они напоминают про диссидентов в тоталитарных государствах и жертвах насилия, которым TOR Project хочет помочь, а CloudFlarе, получается, мешает.

Интересно, что ни цифры, ни даже выводы, которые они приводят, не противоречат цифрам и выводам CloudFlare. Эта компания тоже хочет сделать фильтрацию более избирательной, чтобы не стричь преступников и честных пользователей под одну гребёнку. Разница в том, что TOR Project не волнует эффективность фильтров CloudFlare. Они видят в компании врага, вредящего пользователям TOR, и не вникают в причины.

31 марта активисты, поддерживающие TOR Project, устроили пикет перед входом на вечеринку CloudFlare. «Почему я должен решать каптчи?» — написано на плакате, который держит один из его участников. Вредоносные боты — не его забота.

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 04.04.2016, 14:10   #1019
"А пофиг - нафиг!"
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 289

VSpicin вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Урок безопасности от новостного сайта закончился полным провалом

Доносить до пользователей азы сетевой безопасности, это достойное и хорошее занятие. Однако учить безопасности других, когда сам не очень хорошо в ней разбираешься, определенно не стоит. Журналисты сайта CNBC загнали себя именно в такую ловушку, когда опубликовали на страницах своего ресурса форму, при помощи которой любой желающий мог проверить надежность своего пароля.

На самом деле, сайт CNBC вряд ли пытался научить пользователей чему-то полезному. Просто автору статьи, написанной по мотивам противостояния Apple и ФБР, пришла в голову мысль, что публикация привлечет больше читателей и соберет больше кликов, если добавить в текст «приманку»: форму, предлагающую любому пользователю проверить надежность своего пароля. По сути, автор CNBC призывал пользователей сделать то, чего нельзя делать вообще никогда: ввести свой пароль не на официальной странице логина, а в каком-то произвольном окошке. По всей видимости понимая, что так поступать нехорошо, автор снабдил форму комментарием мелким шрифтом: «данный инструмент предназначен исключительно для развлекательных и образовательных целей». Также сообщалось, что «пароли не сохраняются».
Нажмите чтобы раскрыть спойлер

Конечно, этот странный эксперимент не мог не привлечь внимание специалистов по информационной безопасности. Проверкой пароля от CNBC заинтересовались сразу несколько экспертов. Разумеется, выяснилось, что о безопасности журналисты думали в последнюю очередь, а пароли посетителей не просто «сохраняются», но передаются третьим сторонам.

Исследователь Ашкан Солтани (Ashkan Soltani) воспользовался утилитой mitmproxy и выяснил, что все введенные пароли в незашифрованном виде (HTTP) передаются компаниями-партнерам CNBC: фирмам ScorecardResearch и SecurePubAds (они же DoubleClick).

Затем к делу подключился один из разработчиков проекта Let’s Encrypt. Он обнаружил, что сайт сохраняет все пароли в Google Docs, сразу же, как только ничего не подозревающий пользователь нажимает кнопку «Добавить».

После этих сообщений возмущенное ИБ-сообщество начало апеллировать напрямую к Николасу Уэллсу (Nicholas Wells) – автору статьи, требуя немедленно убрать форму с сайта.

Очевидно, заметив, что намечается скандал, руководство CNBC решилось на отчаянный шаг и попыталось, образно выражаясь, засунуть зубную пасту обратно в тюбик. Никак не отвечая на возрастающую волну критики, с сайта по-тихому удалили всю статью вообще, а не только небезопасную форму, встроенную в текст. Из твиттера CNBC также пропало официальное сообщение о данной публикации, будто ее никогда не существовало. Более того, автор статьи спешно закрыл личный аккаунт в твиттере, сделав его приватным.

Не похоже, чтобы руководство CNBC собиралось приносить официальные извинения пользователям своего сайта. Между тем, аудитория ресурса велика: по данным рекламной платформы Thalamus, на CNBC.com ежемесячно заходят более 6,6 млн уникальных посетителей. Сколько из них поддались на провокацию и ввели свои настоящие пароли в «форму проверки», неизвестно, но специалисты по безопасности настоятельно советуют всем пользователям поменять пароли.

Сетевое сообщество в последние дни называет сайт CNBC не иначе, как «лучшим сайтом для фишинга» и саркастично предполагает, что это был очень оригинальный способ создания словаря для атак.

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 06.04.2016, 19:44   #1020
"А пофиг - нафиг!"
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 289

VSpicin вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Новый вариант Locky изменяет коммуникацию с сервером атаки

ИБ-эксперты предупреждают о скором появлении более сложных и опасных модификаций вымогателя Locky – более сложные образцы зловреда уже замечены itw.

Чтобы избежать детектирования, Locky изменяет принцип сообщения между зараженным компьютером и сервером атаки, с которого загружается вымогатель, о чем сообщили в компании Check Point.

В Check Point также впервые заметили, что в распространении Locky задействован эксплойт-пак Nuclear. «Эта находка демонстрирует, что Locky больше не ограничивается распространением через спам и заручился поддержкой продавцов эксплойт-паков с черного рынка», — отметила Майа Хоровитц (Maya Horowitz), руководитель исследовательской группы в Check Point.

Она также подчеркнула, что Locky постепенно перенимает привычки других известных вымогателей вроде CryptoWall и TeslaCrypt, которые одинаково активно раздаются через спам и эксплойт-паки. Однако основным каналом распространения для Locky пока остается спам. Специалисты из Check Point исследовали по крайней мере два актуальных изменения в осуществлении коммуникации между зараженным компьютером и С&C-сервером, с которого происходит загрузка зловреда. По мнению Хоровитц, ИБ-исследователям необходимо понять природу этих изменений, чтобы эффективно отражать атаки. Однако Хоровитц признает, что значение модификаций в Locky не стоит преувеличивать. Хакеры просто поменяли порядок запросов с инфицированной машины, чтобы обмануть антивирусы, которые уже знают схему коммуникации зловреда с инфраструктурой. Подробности о внесенных в код изменениях были опубликованы в понедельник в преамбуле к исследованию Check Point. «Метод коммуникации Locky снова изменился, — говорится в исследовании. – В ходе исследования эксплойт-паков мы столкнулись с еще одной модификацией в одной из итераций Locky, распространяемой через Nuclear. В этот раз изменения значительны и касаются как загрузчика, поставляемого через эксплойт-кит, так и коммуникации зловреда с командным сервером». По словам экспертов Check Point, Locky набирал мощь с момента первого обнаружения 16 февраля – вымогатель уже пытался заразить компьютеры в более чем 100 странах. Основным вектором атаки были спам-сообщения, к которым был приложен Word-документ, содержащий вредоносный макрос. При запуске макроса исполняется скрипт, и Locky загружается на компьютер жертвы. Недавнее исследование, надеются в Check Point, поможет своевременно проинформировать инфосек-сообщество о новом способе связи Locky с сервером атаки. С февраля исследователи Check Point зарегистрировали по крайней мере десять различных вариантов загрузчика Locky. Каждый из них пытался обойти антивирусы, пряча зловреда в различных типах файлов (.doc, .docm, .xls и .js) и выдавая их за неоплаченные счета. Locky, по сведениям Check Point, не является уникальным вымогателем – наоборот, его успех зиждется на очень эффективных спам-кампаниях. ИБ-компания Trustwave 10 марта наблюдала массированную спам-атаку, в ходе которой распространялся загрузчик Locky. На тот момент Locky содержался в 18% всех спам-сообщений, выявленных аналитиками в течение недели, хотя обычно показатель вредоносного спама составляет не более 2% от общего количества спам-сообщений.

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Выкл.
Pingbacks are Выкл.
Refbacks are Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Новости кино DolphinDаrk Кино, Видео и ТВ 265 13.11.2016 08:33
iSpy (безопасность дома, офиса...) Igoranama Другие программы - free version 108 29.07.2016 12:55
Anvide Flash Lock ( Безопасность / Защита данных ) masteroleg Другие программы - free version 1 17.09.2015 16:23
LockXLS - безопасность Microsoft Excel rekc Офисные программы 2 10.12.2013 12:32
Правила раздела "Безопасность системы" creator Правила раздела 0 18.01.2011 20:49


Часовой пояс GMT +3, время: 22:14.




Яндекс.Метрика