Вернуться   Другой Форум - Антивирусы, Программы, Norton, Касперский, ESET, Windows > Безопасность системы > Обсуждение антивирусов и файерволов
Войти через профиль в соц. сети
Регистрация Справка Правила Пользователи Календарь Статистика Все разделы прочитаны
Обсуждение антивирусов и файерволов Обсуждения и сравнения антивирусных программ и файерволов, раздел допускает наличие флуда и свободного общения в рамках приличия

Ответ
Старый 02.11.2011, 06:29   #471
просто® Форумчанин™
 
Аватар для Igoranama

 
Регистрация: 29.06.2011
Адрес: Россия Матушка
Сообщений: 2 898

Igoranama вне форума

IT-безопасность-свежие новости.


"Лаборатория Касперского": спам становится всё более опасным


Эксперты "Лаборатории Касперского" опубликовали отчет о деятельности спамеров в третьем квартале 2011 года.

Согласно обнародованной статистике, доля мусорной корреспонденции в почтовом трафике по сравнению с прошлым кварталом уменьшилась на 2,7% и составила 79,8%. При этом средний показатель доли вредоносных писем достиг наибольшего значения за всю историю наблюдений - 5%. По мнению специалистов антивирусной компании, такой рост во многом обусловлен признаками "второй волны" мирового экономического кризиса, заставляющего спамеров искать "работу", позволяющую им удержаться на плаву.

Лидером по генерации опасного спама, как и в первых двух кварталах 2011 года, является Россия (9,8%), за которой следуют США (9,5%) и Великобритания, на территории которой было зафиксировано 7,3% всех срабатываний почтового антивируса. Чуть меньший поток электронного мусора с вредоносными вложениями исходит из Индии, Германии и Австралии.



В случае сохранения сложной ситуации в мировой экономике аналитики ожидают дальнейший рост партнерского спама в следующем квартале и увеличение количества нигерийских писем. Авторы отчета также прогнозируют, что число заказчиков спама в ближайшее время будет уменьшаться, что приведет к росту рассылок, содержащих саморекламу спамеров. При этом в условиях Рунета, как показал кризис 2008-2009 гг., уменьшение количества заказного спама не приведет к значительному уменьшению спам-трафика в целом.

С полной версией спам-отчета "Лаборатории Касперского" можно ознакомится на сайте securelist.com/ru.
[Ссылки могут видеть только зарегистрированные пользователи. ]

Источник: [Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
Молодость, это одно из средств, чтобы встретить безбедную и беззаботную старость...
http://s017.radikal.ru/i417/1111/21/74a8009ce72c.gif
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 03.11.2011, 02:41   #472
просто® Форумчанин™
 
Аватар для Igoranama

 
Регистрация: 29.06.2011
Адрес: Россия Матушка
Сообщений: 2 898

Igoranama вне форума
Cool Re: IT-безопасность-свежие новости.

Duqu использовал критическую 0day уязвимость в Windows


Вирус Duqu, который использовался для кражи критических данных прямо у производителей, в настоящее время пользуется как минимум одной из ранее неизвестных уязвимостей ядра Microsoft Windows, объявил один венгерский ученый.

0day уязвимость возникает благодаря специальному документу Word, который совсем недавно обнаружили исследователи Лаборатории Криптографии и Системной Безопасности, CrySyS. На своей официальной странице компания опубликовала "голые факты", а исследователи из Symantec тщательно изучили их здесь. Word-документ "определенно предназначался компьютерам определенных организаций", пришли к заключению специалисты Symantec.

Эта особенность Duqu вызвала большой резонанс сразу после того, как две недели назад было объявлено об его обнаружении, потому что, согласно CrySyS и Symantec, его код был выведен из кода Stuxnet, который использовался для разрушения ядерной программы Ирана. Обновление, которое опубликовали во вторник, содержало в себе некоторые моменты, не затронутые в начальном докладе, включая то, каким образом вирус заражал компьютер, что было его целью, а также что конкретно входило в его "обязанности".

Также представлены новые подробности, подтверждающие заявления о том, что данный вирус предназначен для определенной цели.

Согласно Symantec, установочным файлом Duqu был документ Microsoft Word, который использовал неизвестную уязвимость ядра системы, которая позволяет выполнитьпроизвольный код. Если открыть документ, начнется установка трояна Duqu, который позволяет удаленно наблюдать за зараженными системами.

Эта схема был показывает, как Word документ использует системы Windows


Исследователи Microsoft вместе с партнерами работают над тем, чтобы защитить пользователей Windows от этой атаки, и произойдет это уже с обновлением базы системы безопасности, сказано в заявлении компании. Кроме стандартных правил безопасности, таких как не открывать подозрительные файлы, прикрепленные к электронным письмам, на данный момент не существует никаких рекомендаций для защиты пользователей от этого вируса.

Интересно и то, что код документа Word гарантировал, что Duqu будет установлен в августе для того, чтобы скрыть атаку или минимизировать вред, который мог быть нанесен. Как сообщалось ранее, двоичный код трояна был сконфигурирован на 36 дней работы, после чего он должен был автоматически удалиться из зараженной системы.

Как минимум одна организация, которая подверглась атаке, предъявила доказательства того, что Duqu способен распространяться посредством SMB-соединений, используемых для передачи файлов между разными компьютерами. Даже когда некоторые из недавно зараженных компьютеров не были подключены к интернету, вирус все еще мог взаимодействовать с контрольными серверами. Для этого использовался код, позволяющий устанавливать связь с центром через зараженные компьютеры, которые имели выход в Сеть.

"Это позволило хакерам внедрить вирус в зоны безопасности с помощью зараженных компьютеров, находящихся вне их пределов, но используемых в качестве прокси", - исследователи Symantec написали в своем докладе.

Исследователи также указали, что Duqu заразил шесть организаций в восьми странах, включая Францию, Голландию, Швейцарию, Украину, Индию, Иран, Судан и Вьетнам. Возможно, эта цифра окажется меньшей. Некоторые организации прослеживаются только по ISP, которым пользуются, поэтому некоторые из шести организаций, возможно, были одним целым.

Исследователи Symantec также обнаружили и второй командный сервер, который некоторые версии Duqu использовали для связи с оператором. Он также находился в Бельгии и использовал IP-адрес 77.241.93.160. Ранее считалось, что Duqu используется только один сервер, который находится в Индии. Оба сервера были выключены.

В то время как исследователи CrySyS и Symantec говорят, что Duqu содержит в себе технические признаки, доказывающие, что он был придуман разработчиками Stuxnet, исследователи Dell SecureWorks не соглашаются с этим. Все сходства содержатся только в одном из компонентов, который использовался для инъекции кода в ядро Windows, говорится в докладе, опубликованном на прошлой неделе. Начинка, как сказано в докладе, "принципиально отличается от Stuxnet".

Symantec исправил один момент в предыдущей публикации. Ранее говорилось, что Duqu заряжал организации, связанные с производством промышленных систем контроля. В обновлении же говорится, что термин SCADA был использован некорректно. Компания заявляет, что Duqu нацелен на "промышленные организации".

Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
Молодость, это одно из средств, чтобы встретить безбедную и беззаботную старость...
http://s017.radikal.ru/i417/1111/21/74a8009ce72c.gif
  Ответить с цитированием
Пользователь сказал cпасибо:
Re: IT-безопасность-свежие новости.
Старый 03.11.2011, 16:49   #473
"СЧАСТЬЕ ДЛЯ ВСЕХ, ДАРОМ, И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫЙ!"
 
Аватар для ole44

 
Регистрация: 18.08.2009
Сообщений: 3 807

ole44 вне форума
По умолчанию Re: IT-безопасность-свежие новости.


Касперский: предприятия должны выключить интернет, чтобы защитить себя


Глава "Лаборатории Касперского" Евгений Касперский сказал, что угрозы сетевой безопасности достигли таких масштабов, что правительствам и предприятиям следует подумать о принятии мер безопасности военного класса, чтобы защитить информацию.

На Лондонской Конференции по Киберпространству Касперский сказал, что любую сеть можно взломать, если у хакеров будет достаточный бюджет и ресурсы.

"Если они захотят, они вас взломают. Я боюсь, что когда дело касается безопасности предприятий и правительств, принимаемые меры должны быть менее гибкими", - сказал он. "Нам нужно вводить военные стандарты безопасности ИТ в данных условиях. Когда цена информации слишком высока, нужно отключать сети от интернета".

"Данная стратегия не означает, что все внутренние машины нужно отключать от интернета. Речь идет только лишь о тех, которые имеют доступ к ключевой информации, и организациям нужно решить, стоит ли их информация принятия таких радикальных мер", - добавил он.

Касперский заявил, что заинтересованным сторонам нужно быстрее разбираться с вопросами сетевой безопасности, или они рисуют остаться позади, и сравнил их с гостями Безумного Шляпника из "Алисы в Стране Чудес", которые тратят время на бессмысленные разговоры.

"Нам нужно действовать со скоростью интернета, иначе мы опоздаем", - сказал Касперский. "Если мы на это не способны, тогда нужно подумать о регулировании интернета".

Касперский также нашел время поспорить со многими участниками мероприятия, включая Скотта Чарни из Microsoft, и настоял на том, что Будапештская Конвенция по Киберпреступлениям слишком противоречива для того, чтобы с помощью нее получить достаточное количество международной поддержки.

У Международного Многостороннего Партнерства Против Киберугроз, по словам Касперского, больше шансов на успех, так как оно объединяет полицейские подразделения по борьбе с киберпреступлениями со всего мира под эгидой ООН.

Другой способ борьбы с киберпреступлениями против конкретных лиц – это создание правительствами схем интернет идентификации. Но Касперский предупредил, что их нужно осуществлять "медленно и осторожно", чтобы избежать протестов по поводу размывания гражданских свобод.

[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 05.11.2011, 20:42   #474
просто® Форумчанин™
 
Аватар для Igoranama

 
Регистрация: 29.06.2011
Адрес: Россия Матушка
Сообщений: 2 898

Igoranama вне форума
Exclamation Re: IT-безопасность-свежие новости.

Microsoft срочно выпускает временное решение для критической уязвимости в ядре Windows

Корпорация Microsoft официально уведомила о выпуске временного решения для закрытия ранее неизвестной уязвимости “нулевого дня” в ядре Windows, о которой мы писали на днях. Сообщается, что специалисты софтверного гиганта проводят исследование этой весьма опасной “дыры”, которая может использоваться хакерами-злоумышленниками для запуска исполнения вредоносного кода и последующего инфицирования системы с помощью программы-трояна Duqu.

Отметим, что инсталляционный файл Duqu представляет собой документ офисного приложения Microsoft Word с расширением .doc, в случае запуска которого на атакуемый компьютер происходит установка файлов Duqu. По данным экспертов компании Symantec, исследовавших указанный процесс, он может быть сконфигурирован таким образом, чтобы заражение стало возможно только в определенный срок и лишь на компьютерных системах отдельных предприятий.

При этом сообщается, что упомянутая уязвимость, присутствующая в механизме обработки шрифтов TrueType, наличествует во всех версиях разрабатываемой Microsoft программной платформы, начиная с Windows XP Service Pack 3 и Windows 7 Service Pack 1 и заканчивая Windows Server 2003 Service Pack 2 и Windows Server 2008 R2 Service Pack 1. Добавим, что подробная информация по данной проблеме была распространена среди партнеров редмондской корпорации, так что можно надеяться, что производители антивирусного ПО в самое ближайшее время примут необходимые меры.

Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
Молодость, это одно из средств, чтобы встретить безбедную и беззаботную старость...
http://s017.radikal.ru/i417/1111/21/74a8009ce72c.gif
  Ответить с цитированием
Пользователь сказал cпасибо:
Re: IT-безопасность-свежие новости.
Старый 06.11.2011, 17:30   #475
просто® Форумчанин™
 
Аватар для Igoranama

 
Регистрация: 29.06.2011
Адрес: Россия Матушка
Сообщений: 2 898

Igoranama вне форума
Cool Re: IT-безопасность-свежие новости.

"Доктор Веб": атака на сайты российских хостеров и другие вирусные события октября...

Компания "Доктор Веб" опубликовала отчет о вирусной активности в октябре этого года. Как отмечают аналитики, прошлый месяц запомнится пользователям возросшей активностью сетевых мошенников, использовавших в своих неблаговидных целях технологии фишинга и различные методы социальной инженерии. В течение месяца под прицелом злоумышленников не раз оказывались пользователи социальной сети «ВКонтакте» и многочисленные клиенты российских хостинг-провайдеров.

Так, атаке фишеров подверглись пользователи компаний «Петерхост», SpaceWeb и FirstVDS, позже к ним присоединились клиенты провайдеров Timeweb и Agava. Во всех зафиксированных случаях злоумышленники действовали схожим образом. С помощью общедоступных служб WHOIS мошенники определяли список веб-сайтов, размещающихся у выбранного хостинг-провайдера, тем же способом они вычисляли контактный адрес электронной почты владельца ресурса. На этот адрес злоумышленники отправляли письмо якобы от имени администрации хостинг-провайдера. В частности, клиентам SpaceWeb и FirstVDS мошенники сообщали о том, что размещенный у этого провайдера сайт якобы превысил лимит нагрузки для текущего тарифного плана. В целях решения этой проблемы получателю письма предлагалось перейти по ссылке, ведущей на поддельную веб-страницу, внешний вид которой практически полностью копировал оформление официального сайта хостинг-провайдера. В то же время URL фишингового сайта, содержащий в себе часть адреса настоящего ресурса хостинг-провайдера, располагался на другом домене. Если жертва вводила в соответствующую форму учетные данные своего аккаунта, они незамедлительно попадали в руки мошенников.

Популярность также получил троянец Win32.HLLM.MailSpamer. Он распространяется по e-mail с помощью содержащих вредоносную ссылку писем, имеющих тему «Re: С проекта Ответы@Mail.Ru». Каждое такое письмо содержит один из вариантов сообщений, таких как «я почему-то сразу нагуглил» или «а самому было лень поискать?», и ссылку на сайт файлообменной службы, ведущую на страничку загрузки RAR-архива. Этот архив содержит исполняемый файл setup.exe и документ Readme.doc. При запуске приложения setup.exe на экране отображается стандартное окно программы-инсталлятора. Данная программа открывает на чтение файл Readme.doc, где в зашифрованном виде хранится троянец.

Полную версию отчета можно прочитать здесь:
Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.

Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
Молодость, это одно из средств, чтобы встретить безбедную и беззаботную старость...
http://s017.radikal.ru/i417/1111/21/74a8009ce72c.gif
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 07.11.2011, 14:39   #476
"СЧАСТЬЕ ДЛЯ ВСЕХ, ДАРОМ, И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫЙ!"
 
Аватар для ole44

 
Регистрация: 18.08.2009
Сообщений: 3 807

ole44 вне форума
По умолчанию Re: IT-безопасность-свежие новости.


Взломан еще один центр SSL сертификации


Еще один центр остановил выпуск SSL-сертификатов после того, как была обнаружена уязвимость в системе безопасности, которая позволяла хакерам хранить инструменты для взлома на одном из их серверов.

Представители голландской компании KPN Corporate Market сказали, что необходимые меры были приняты в ходе исследования этого взлома, который мог быть произведен еще четыре года назад. Уязвимость обнаружилась только после того, как в сети были обнаружены инструменты для проведения DDOS атак.

Пока нет доказательств того, что эта уязвимость повлияла на сервера KPN, выпускающие сертификаты. Но такая возможность "не может не рассматриваться", заявили в своем пятничном докладе представители KPN.

Эта уязвимость еще раз подтверждает хрупкость SSL, которая является надежной только при условии, что ни одна из ее составляющих не взломана. При наличии более 600 сертификационных центров, которым доверяют браузеры Internet Explorer, Chrome и Firefox в подтверждении, например, Google Mail или других сайтов, достаточно всего одной уязвимости в системе. А если учесть еще и тот факт, что некоторые центры расположены в таких странах, как Китай, не сложно предположить, что их используют для создания ложных сертификатов.

Полдюжины других сертификационных центров были взломаны в прошлом году, хотя нет доказательств того, что эти уязвимости привели к выпуску фальшивых сертификатов. Четыре реселлера, включая Comodo, StartSSL, и GlobalSign, подверглись атакам. В четверг разработчики браузеров сказали, что они отключили сертификаты CA Digicert Malaysia, поскольку были обнаружены нарушения требований к системе безопасности.

Всего два месяца назад представители KPN сообщили изданию Reuters, что они продали сотни новых сертификатов сразу после взлома DigiNotar. Отключение сертификатов DigiNotar было относительно безболезненным, потому что этот центр выпускал сертификаты для малого количества доменов.

Определенно ясно одно – в системе SSL слишком много критических точек, которые подвергают опасности нас всех.

[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 08.11.2011, 08:20   #477
просто® Форумчанин™
 
Аватар для Igoranama

 
Регистрация: 29.06.2011
Адрес: Россия Матушка
Сообщений: 2 898

Igoranama вне форума
Cool Re: IT-безопасность-свежие новости.

В ноябрьских патчах Microsoft увы, но нет решения проблем Duqu...


В этом месяце "Вторник патчей" будет представлять из себя облегченную версию, поскольку состоит из четырех бюллетеней, включая исправление одной критической ошибки. Компаниям же придется ждать полноценного патча для исправления уязвимости ядра Windows, которой пользуется Duqu.

Microsoft объявила о ноябрьском обновлении систем безопасности, подтвердив устранение четырех ошибок в Windows. Так, устранен "критический" баг Remote Code Execution, "умеренная" уязвимость DOS, а также "важные" проблемы, связанные с Remote Code Execution и Elevation of Privilege.

"Наиболее важным является тот факт, что в этом месяце все бюллетени относятся к операционным системам Microsoft Windows, включая критический бюллетень для Windows 7, Vista, Server 2008 и Server 2008 R2", - объяснил Маркус Кэри, исследователь безопасности компании Rapid7.

"Большинство бюллетеней относятся к недавним версиям Microsoft, а направлены они на те уязвимости, которые, как предполагается, сопровождали Windows Vista. Обычно большее число уязвимостей находили в ранних версиях ОС, поэтому этот месяц отличается от прочих".

Однако, окончательного исправления уязвимости Windows нулевого дня, которая была использована создателями трояна Duqu, подобного Stuxnet, не будет.

Microsoft опубликовала временное решение этой проблемы в четверг (топик чуть выше), но пообещала, что чуть позже выйдет полноценный патч.

Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
Молодость, это одно из средств, чтобы встретить безбедную и беззаботную старость...
http://s017.radikal.ru/i417/1111/21/74a8009ce72c.gif
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 08.11.2011, 16:05   #478
просто® Форумчанин™
 
Аватар для Igoranama

 
Регистрация: 29.06.2011
Адрес: Россия Матушка
Сообщений: 2 898

Igoranama вне форума
Exclamation Re: IT-безопасность-свежие новости.

Это интересно, любопытно и поучительно...

Шпионское ПО воссоздает пароли по изображению или отражению


Когда кто-либо печатает текстовые сообщения, электронные письма или вводит регистрационные данные на виртуальной клавиатуре устройств iPhone или Android, на экране в небольших блоках появляются те символы, которые набираются в данный момент.

Эта функция, несомненно, помогает тем пользователям, которые испытывают проблемы при расшифровке маленьких букв на клавиатуре; но она может быть использована и для слежения за активностью пользователя.

Когда в телефон вводится конфиденциальная информация, наиболее параноидальные из нас тайком оглядываются, чтобы убедиться, что никто не может прочитать то, что они печатают. Но, согласно команде исследователей из Университета Северной Каролины в Чапел-Хилл, этого может быть недостаточно для защиты от шпионов.



Для того, чтобы доказать свою позицию, они разработали программу iSpy, которая может определить текст, который был введен пользователем, с помощью анализа видео, на котором запечатлен процесс ввода данных. И что хуже всего, программа может даже извлечь определенную информацию с экрана по принципу отражения в окне или в чьих-то очках.

Для того, чтобы осуществить все это, шпиону не нужны телескопические линзы или профессиональное оборудование – камеры смартфона вполне хватит.

"Для осуществления процесса записи видео мы используем некоторые техники компьютерного зрения, определяя, в каждом кадре какие кнопки нажимаются в данный момент", - объяснили исследователи. "Такой визуальный детектор, вместе с языковой моделью, позволяет нам получать на удивление точные результаты".

Согласно New Scientist, шпион должен стоять достаточно близко к тому человеку, за которым установлена слежка, для того, чтобы снять на камеру процесс ввода данных – расстояние в три метра от цели достаточно, если нет прямого доступа к съемке экрана. Если этот процесс снимается на однообъективную зеркальную камеру, расстояние может увеличиться и до 60 метров от цели. В идеале, больше 90% букв будут идентифицированы правильно.

Этот процент уменьшается, когда шпион снимает лишь отражение, потому что изображение экрана меньше. Но с помощью однообъективной зеркальной камеры могут получиться неплохие результаты с расстояния в 12 метров.

Но можно и предотвратить подобного рода атаки. К примеру, вы можете отключить механизм визуализации набора или уменьшить яркость экрана.

"Сама возможность воссоздания текста, набранного на виртуальной клавиатуре с помощью отражений, дает повод задуматься над тем, что необходимо переосмыслить наше представление о приватности в современном обществе", - эту мысль пытаются донести до нас исследователи. "Шифрование и устройства безопасности бесполезны, если ваш сосед, якобы проверяющий почту с помощью смартфона, на самом деле снимает на видео то, что вы печатаете".


Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
Молодость, это одно из средств, чтобы встретить безбедную и беззаботную старость...
http://s017.radikal.ru/i417/1111/21/74a8009ce72c.gif
  Ответить с цитированием
Пользователь сказал cпасибо:
Re: IT-безопасность-свежие новости.
Старый 10.11.2011, 15:09   #479
просто® Форумчанин™
 
Аватар для Igoranama

 
Регистрация: 29.06.2011
Адрес: Россия Матушка
Сообщений: 2 898

Igoranama вне форума
Exclamation Re: IT-безопасность-свежие новости.

Дырища большого диаметра в Microsoft Windows...


Выполнение произвольного кода путём посылки специально сконструированного потока UDP-пакетов на закрытый порт.

Подвержены все и 32 и 64 битные версии:
* Windows 7
* Windows Vista
* Server 2008 (в т.ч. R2)


Подробнее все вот тут:
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 3 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
Молодость, это одно из средств, чтобы встретить безбедную и беззаботную старость...
http://s017.radikal.ru/i417/1111/21/74a8009ce72c.gif
  Ответить с цитированием
4 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 12.11.2011, 16:20   #480
"СЧАСТЬЕ ДЛЯ ВСЕХ, ДАРОМ, И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫЙ!"
 
Аватар для ole44

 
Регистрация: 18.08.2009
Сообщений: 3 807

ole44 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Пароли к данным, хранящимся в облаке, легко обнаружить с помощью Google Code Search


Коды доступа и секретные пароли к тысячам облачных сервисов пользователей можно легко найти с помощью Google Code Search, заявляют исследователи по безопасности.

Исследователи Stach & Liu, компании по безопасности, которая разрабатывает хакерские инструменты для Google, первыми обнародовали результаты своего исследования облачных сервисов на конференции Hacker Halted, которая состоялась в Майами в прошлом месяце. В настоящее время исследователи советуют компаниям, которые собираются хранить критическую информацию в публичном "облаке" не делать этого.

"Вносить в пределы облака критическую информацию – не самая лучшая идея – по крайней мере до тех пор, пока не будут созданы системы обнаружения вторжений, которые позволили бы пользователям видеть их в своих облачных сервисах", - говорит Фран Браун, исполнительный директор Stach & Liu. "Компании стремятся к функциональности, но они забывают о риске".

В своей онлайн-презентации Браун показал, каким образом хакер, знакомый с работой Google и простыми фактами об идентификации облачных сервисов, легко может получить коды доступа и пароли, необходимые для разблокирования данных, хранящихся в общественных "облачных" сервисах типа Amazon EC3.

Такие данные обычно хранятся у разработчиков приложений и системных администраторов, которые не знают, что простые текстовые файлы могут быть проиндексированы поисковиками и обнаружены с помощью простого поиска Google, сказал Браун.

"Мы нашли тысячи паролей, хранящихся таким образом, они могут быть использованы для управления компьютером в облаке, его отключения или атаки других компьютеров одного сервиса", - заявляет он.

Проблема, согласно Stach & Liu, не связана с сервисным провайдером, она связана с разработчиками и администраторами, хранящими критическую информацию в текстовых файлах и приложениях, которые могли быть подвергнуты риску. "Достаточно нанять безответственного разработчика, который внесет пароли в текстовый файл – и вы в большой опасности", - отметил Браун.

Stach & Liu разработала инструмент взлома облака – второй инструмент после Diggity, который был представлен в июле на Black Hat USA - который занимается поиском критических данных с помощью простого поиска кода в Google.

Если облачные сервисы идентификации для получения доступа к хранящимся данным требуют введения большого количества информации, то Stach & Liu смогли найти все данные для получения доступа к корпоративным данным, хранящимся в облаке, сказал Браун.

Часто соглашения облачных сервисов содержат пункт, освобождающий провайдера от ответственности за подобные утечки данных, продолжает Браун. "Если вы ознакомитесь с текстом соглашений более тщательно, то увидите, что провайдер не гарантирует, что данные, хранящиеся на сервисе, защищены", - говорит он. "Индустрии безопасности необходимо подумать над тем, как работать с облачными сервисными провайдерами, в том числе и Amazon".

В своей презентации компания Stach & Liu также представила несколько других утилит Google, включая инструменты, обнаруживающие вирусы и уязвимости во флэш-файлах и приложения, предупреждающие утечку данных.

"Флэш-файлы представляют собой еще одну угрозу", - сказал Браун. "Очень легко найти страницы с паролями, если сайт использует флэш, скопировать их и найти уязвимости". В своей презентации Браун смог за 30 секунд с помощью Google получить доступ к одному из аккаунтов.

[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Выкл.
Pingbacks are Выкл.
Refbacks are Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Новости кино DolphinDаrk Кино, Видео и ТВ 265 13.11.2016 08:33
iSpy (безопасность дома, офиса...) Igoranama Другие программы - free version 108 29.07.2016 12:55
Anvide Flash Lock ( Безопасность / Защита данных ) masteroleg Другие программы - free version 1 17.09.2015 16:23
LockXLS - безопасность Microsoft Excel rekc Офисные программы 2 10.12.2013 12:32
Правила раздела "Безопасность системы" creator Правила раздела 0 18.01.2011 20:49


Часовой пояс GMT +3, время: 13:42.




Яндекс.Метрика