Exploit.IN - сайт о сетевой безопасности и защите
Наши зеркала:  Exploit.IN ( ssl)    ||    Exploit.IO
Навигация
Основное:
  На главную
  Написать нам
  Онлайн-утилиты
  Форум

Новости:
  Архив новостей
  Поиск новостей
  RSS-новости
  Twitter

Реклама

Zloy.bz

DamageLab


      29.05.2015 21:54: Бесплатный VPN-сервис Hola используется в качестве ботнета
     Популярный бесплатный VPN-сервис Hola использует пропускную способность миллионов своих клиентов, торгуя ей по аналогии с администраторами ботнетов.

     Вырученные средства компания использует для вполне законных целей и покрывает ими затраты на обеспечение работоспособности всей службы, однако многие независимые аналитики опасаются того, что сомнительная практика может перерасти в тривиальную сдачу «в аренду огромного ботнета».

     В настоящий момент Hola используется большей частью для просмотра потоковых медиа с региональными ограничениями. К примеру, многие клиенты используют сервис для просмотра передач телеканала American Netflix, находясь за пределами США, где он не транслируется официально. Чтобы начать работу с Hola достаточно установить обычный плагин для браузера Google Chrome. В настоящий момент приложение в интернет-магазине поискового гиганта насчитывает более 6 миллионов скачиваний.

     Для получения прибыли администрация сервиса воспользовалась услугами компании Luminati, которая, в свою очередь, перепродает пропускные способности по своему усмотрению. Эту информацию подтвердил основатель Hola Офер Виленский (Ofer Vilenski).

      29.05.2015 21:52: Треть образов контейнеров в Docker Hub содержит опасные уязвимости
     В результате изучения актуальности содержимого начинки образов контейнеров, размещённых в репозитории Docker Hub, были выявлены серьёзные проблемы с безопасностью. Более 30% добавленных в 2015 году образов контейнеров в официальном репозитории содержат компоненты, имеющие опасные уязвимости, такие как ShellShock в bash и Heartbleed в OpenSSL. При том, что официальные репозитории формируются при участии первичных проектов, таких как Ubuntu, Debian, CentOS, и используются в качестве основы для построения собственных образов (library/ubuntu, library/redis и т.п.).

     Для официальных образов, помеченных как самые свежие, опасные уязвимости выявлены в 23%, а при выборке всех имеющихся в репозитории контейнеров - 36%. Если рассматривать уязвимости среднего уровня опасности, такие, как Poodle в OpenSSL, то они затрагивают 74% из контейнеров 2015 года, 47% из самых новых версий контейнеров и 64% из всех контейнеров.

     При изучении общего репозитория, в котором размещаются образы, подготовленные сторонними пользователями, то число опасных уязвимостей в контейнерах 2015 года составляет 31%, что на 9 пунктов меньше показателей официального репозитория. При рассмотрении самых свежих и всех образов в неофициальном репозитории, число серьёзно уязвимых оценивается в 37% и 40% соответственно, что на 14 и 4 пункта больше официального репозитория.

      29.05.2015 21:51: Изъятые домены Megaupload перенаправляют на фишинговые сайты
     Несколько арестованных доменных имен Megaupload, в том числе Megaupload.com и Megavideo.com начали перенаправлять пользователей на ресурсы с мошеннической рекламой и вредоносным ПО. С момента закрытия файлообменника Megaupload прошло уже три года, однако уголовное дело в отношении его владельца продвигается довольно медленными темпами. Американские власти надеются, что Новая Зеландия экстрадирует Кима Доткома и его коллег в США, но слушания по делу уже откладывались несколько раз.

     Тем временем, несколько доменных имен, включая популярные Megaupload.com и Megavideo.com теоретически остаются под контролем правительства США. Как оказалось, в реальности все обстоит несколько иначе – сейчас их эксплуатируют вирусописатели.

     Вместо отображения уведомления о том, что доменные имена были арестованы в рамках уголовного расследования, они перенаправляют посетителей на рекламную ленту Zero-Click, ссылки на которой в большинстве случаев ведут на вредоносные инсталлеры или рекламные объявления. В одном из них ссылка отправляла пользователей на фишинговую статью BBC, предлагающую жертвам приобрести iPhone 6 всего за £1.

     На первый взгляд записи сервиса Whois не содержат ничего экстраординарного – регистратором доменного имени по-прежнему является Megaupload Limited. Однако сервер доменных имен PLEASEDROPTHISHOST15525.CIRFU.BIZ все же вызывает ряд вопросов. Отметим, что CIRFU – специализированная команда ФБР, которая занимается киберпреступлениями. Подразделение использовало доменное имя CIRFU.net в качестве сервера для различных изъятых доменов, в том числе принадлежащих Megaupload.

     Любопытно, что в настоящее время регистратором доменного имени CIRFU.net является Syndk8 Media Limited, которая не имеет никакого отношения к ФБР. CIRFU.biz также не является официальным доменом и указывает на сервер в Нидерландах, принадлежащий компании LeaseWeb.

     Судя по всему, домен, который Министерство юстиции США использовало в качестве сервера доменных имен, больше не находится под контролем ведомства. В результате, Megaupload и Megavideo теперь распространяют вредоносную рекламу, ставя под угрозу десятки тысяч пользователей, посещающих Megaupload.com.

      29.05.2015 21:47: Хакер из Пакистана взломал крупнейший в регионе сайт Gaana.com
     Сайт одного из наиболее популярных в Индии музыкальных сервисов Gaana был взломан. Об этом компания сообщила на официальной странице в Twitter.

     На ресурсе Gaana.com зарегистрировались более 10 млн пользователей, а ежемесячное число посещений достигает цифры в 7,5 млн. По сообщениям различных источников в Сети, злоумышленники получили доступ к персональной информации пользователей Gaana, которая включает логины, даты рождения, адреса электронной почты и зашифрованные при помощи алгоритма MD5 пароли.

     Хакер из Пакистана взял на себя ответственность за нападение и заявил, что разместил похищенную информацию в интернете в виде базы данных с возможностью поиска. Сразу после утечки ресурс Gaana.com приостановил работу для технического обслуживания.

     Хакер под псевдонимом Mak Man опубликовал в Сети скриншоты базы с похищенной персональной информацией. Как сообщил сам злоумышленник, для взлома он осуществил SQL-иньекцию на сайт Gaana. Кроме того, публикация Mak Man содержит ссылку на базу данных с похищенной информацией, по которой можно осуществлять поиск.

     Работа Gaana.com приостановлена, а все пользователи будут вынуждены сменить пароль после восстановления сайта. Компания также сообщила в Twitter, что хакеру не удалось получить доступ к платежной или чувствительной информации.

      29.05.2015 21:45: Киберкриминальная операция Grabit: воровство аккаунтов Facebook, Skype, Gmail и Outlook
     Эксперты обнаружили кибершпионскую кампанию, получившую название Grabit, в рамках которой были украдены тысячи учетных записей от разнообразных сервисов у сотрудников небольших организаций, в основном расположенных в Таиланде, Индии и США. Следы киберопераций Grabit также обнаружены в других странах: ОАЭ, Германии, Израиле, Канаде, Франции, Австрии, Шри-Ланке, Чили и Бельгии.

     Заражение осуществляется с помощью рассылки почтовых сообщений с вложенным файлом, выглядящим как документ Microsoft Office Word – на деле, кликнув по нему, пользователь скачивает шпионскую программу со взломанного злоумышленниками сервера, который они используют для распространения вредоносных программ. Киберпреступники контролируют действия своих жертв с помощью кейлоггера HawkEye – коммерческой утилиты для слежки авторства группы HawkEyeProducts, а также конфигурационного модуля, содержащего ряд инструментов удаленного управления.

     Иллюстрацией масштаба кибероперации Grabit служит собранная «Лабораторией Касперского» статистика: всего на одном управляющем сервере злоумышленников было обнаружено 2997 паролей, 1053 электронных письма, 3023 имен пользователей от 4928 различных серверов (внутренних и внешних), включая учетные записи Outlook, Facebook, Skype, Google Mail, Pinterest, Yahoo, LinkedIn и Twitter, а также ряда банковских счетов.

     Стоящие за Grabit хакеры непоследовательны: не прилагая особых усилий для сокрытия своей активности (некоторые образцы использовали одинаковый хостинг-сервер и даже одинаковые учетные записи для доступа к нему, подрывая собственную безопасность), они, тем не менее, используют сложные приемы, чтобы скрыть свой код от аналитиков. Это свидетельствует о том, что за операцией стоят специалисты разного уровня – кто-то из них явно больше беспокоится об анонимности, чем остальные.

      28.05.2015 22:17: Во взломе сайта Налоговой службы США подозревают злоумышленников из России
     Вчера, 27 мая стало известно о кибератаке, в ходе которой хакеры получили доступ к 100 тыс. учетных записей на сайте Налоговой службы США. Специалисты Налоговой службы считают, что осуществляющие атаку хакеры находились в России. Никаких официальных подтверждений такой информации пока не поступало.

     Глава Налоговой службы США Джон Коскинен (John Koskinen) заявил, что мошенническая схема была осуществлена организованной преступной группировкой. Кроме того, специалисты ведомства уверены, что взлом сайта Налоговой службы и хищение $50 млн – не единственное киберпреступление этих хакеров.

     20 мая этого года сообщалось о кибератаке на сайт Федерального резервного банка США в Сент-Луисе. Сам банк не пострадал, однако хакеры могли получить доступ к конфиденциальной информации участников валютных торгов на бирже.

      28.05.2015 22:15: Найдены и опубликованы уязвимости популярных антивирусов
     Результаты исследования, проведенного специалистами исследовательского центра Digital Security, демонстрируют, что большинство популярных антивирусных продуктов могут быть успешно атакованы при помощи известных техник, доступных на публичных ресурсах.

     В рамках данной работы были проанализированы следующие решения: McAfee Total Security 2015, ESET Smart Security, Norton Security, AVG Internet Security 2015, BitDefender Total Security 2015, Trend Micro Antivirus+ 2015, Avira, DrWeb 10, Kaspersky Internet Security 15, Avast Free Antivirus, Panda Internet Security 2015. Продукты, участвовавшие в исследовании, объединены двумя признаками:
1. ПО, использующее архитектуру самозащиты, заявляет о себе как о способном реагировать на активную, запущенную угрозу, обладает функцией проактивной защиты;
2. Входит в список самых популярных решений, ранее трестировавшихся с применением различных методологий.

     Все перечисленное ПО было подвергнуто атакам при помощи универсальных техник, каждая из которых не нацелена на конкретное решение и не использует архитектурные слабости того или иного ПО. В частности, были задействованы: ProxyInject, Duplicate Handle, Reparse-Point, PageFile attack, RegSafe, RegRestore, Shim engine. Эти техники атак доступны на открытых ресурсах Интернета уже 1-3 года.

     Тестирование методов проходило на операционной системе Windows 7, x86_64/x86_32, которая устанавливалась на виртуальной машине VMware. Кроме того, отдельные решения были инсталлированы на физическое железо (обусловлено использованием механизмов аппаратной виртуализации VT-x/VTD).

     В процессе тестирования выяснилось, что почти все исследованные продукты уязвимы к одной или нескольким известным техникам атак. С результатами, а также другими подробностями исследования можно ознакомиться по ссылке: http://dsec.ru/ipm-research-center/research/self_defense_anti_virus/.

      28.05.2015 22:13: ФСБ уличила красноярского хакера в краже 600 тыс. паролей PayPal
     Следователи регионального управления ФСБ по Красноярскому краю подозревают 27-летнего жителя Красноярска в похищении 600 тыс. паролей к учетным записям платежной системы PayPal.

     Как рассказала пресс-секретарь управления ФСБ Марина Моисеева, сотрудники ФСБ и Интерпола МВД региона вышли на след преступника в ходе совместной операции. Следствием установлено, что в конце 2012 года хакер зарегистрировал в Сети несколько ресурсов, которые использовал для получения учетных данных к счетам пользователей платежной системы.

     За 2 года мошеннику удалось похитить более 600 тыс. паролей. Одновременно с этим он разместил в интернете сообщение о продаже данных. Как было установлено в ходе расследования, в январе прошлого года хакер осуществил продажу нелегально добытой конфиденциальной информации владельцев 12 счетов PayPal, в числе которых были и иностранные граждане. Вероятно, под покупкой 12 аккаунтов имеется ввиду контрольная закупка, совершенная сотрудниками ФСБ.

     Похищенные данные хакер неоднократно использовал для совершения покупок в интернете. В настоящее время в отношении хакера возбуждено уголовное дело за разглашение банковской тайны и несанкционированный доступ к компьютерным данным.

      28.05.2015 22:09: Атака на Сбербанк является спланированной акцией
     Президент Сбербанка Герман Греф назвал произошедшую в декабре 2014 года атаку на Сбербанк спланированной акцией. Он назвал атаку провокацией, которая вызвала панику у российских вкладчиков, была направлена на дестабилизацию крупнейшего банка РФ и финансовой ситуации в целом.

     Массированная атака включала в себя рассылку SMS-сообщений и распространение многочисленных заявлений, в которых говорилось, что у Сбербанка проблемы с выдачей депозитов и Visa собирается заблокировать все карты российского банка. Большое количество рассылок осуществлялось с зарубежных сайтов.

     В четверг 18 декабря 2014 года, когда началась атака, вкладчики забрали из Сбербанка 300 млрд руб. за день. 600 млрд руб. вкладов было переоформлено после оттока. В 2014 году банки де-факто потеряли почти 2 трлн руб. Греф считает, что четверть этих денег могла уйти в зарубежные банки. Переток внушительных сумм есть не только в Швейцарию, но и в страны Западной, Восточной Европы, а также в страны Азии.

     Греф не назвал организаторов атаки, однако сообщил, что правоохранительным органам уже известны конкретные IP-адреса сайтов, с которых велись рассылки, и даже имена злоумышленников, которым принадлежат эти адреса. В настоящий момент подозреваемые находятся заграницей.

      28.05.2015 22:07: Хакеры взломали Wi-Fi в московском метро и разместили порно
     Хакеры взломали бесплатную Wi-Fi-сеть московского метро около 11:30. В результате хулиганства тысячи пассажиров увидели порно на экранах своих телефонов и планшетов вместо привычной стартовой страницы и приглашения войти в сеть.

     В итоге выход в Интернет для пользователей был временно заблокирован. Однако представитель компании «МаксимаТелеком», которая занимается вопросами доступа к сети Wi-Fi в столичной подземке, пояснил, что взломы в метрополитене невозможны. — При пользовании сетью в метро необходима авторизация, тем самым мы гарантируем пользователям защиту от подобных инцидентов, — прокомментировал пресс-секретарь «МаксимаТелеком» Илья Грабовский.

     — Скорее всего, пассажиры подключались не к нашей сети, а к сети со схожим названием. В нашей сети такое изображение не появлялось и появиться не могло. Мы работаем с Роскомнадзором. К тому же к нам ни одного подобного обращения от пассажиров не поступало.

     Стоит отметить, что скандалы с хакерами, которые взламывали сеть Wi-Fi метрополитена и, например, на билбордах размещали картинки порнографического характера, происходят не в первый раз. В апреле пассажиры сообщали, что на серой и кольцевой ветке велась трансляция порносцены. Полиция тогда организовала проверку по данным фактам.

      28.05.2015 00:02: Прокуратура настаивает на десятках лет заключения для основателя Silk Road
     Федеральная прокуратура Южного округа Нью-Йорка настаивает на длительном сроке лишения свободы для Росса Ульбрихта (Ross W. Ulbricht) - основателя подпольной торговой интернет-площадки Silk Road. В 2013 году сайт был закрыт американскими властями.

     По мнению прокуратуры, Ульбрихт является цифровым наркобароном, который руководил «черным интернет-рынком беспрецедентного масштаба». Silk Road просуществовал почти три года, за которые в рамках его площадки было совершено более 1,5 млн сделок. На момент закрытия ассортимент товаров, предлагаемых ресурсом, включал более 13 тыс. наименований наркотиков.

     Как утверждают государственные обвинители, Ульбрихт устранял людей, которые, по его мнению, представляли угрозу для бизнеса. Однако пока у прокуратуры нет никаких доказательств того, что основатель Silk Road действительно имел отношение к каким-либо заказным убийствам.

     Прокурор Южного округа Прит Бхарара (Preet Bharara) заявил, что обвиняемый должен ответить по всей строгости закона, и потребовал приговорить его к длительному сроку заключения, намного превышающему стандартный минимум в 20 лет.

     В феврале 2015 года Ульбрихт был осужден по 7 пунктам, в том числе за распространение наркотиков и вовлечение в преступный бизнес – оба обвинения предусматривают пожизненный срок лишения свободы.

     В частном письме к судье Кэтрин Форрест (Katherine B. Forrest) Ульбрихт отметил, что основал Silk Road не ради достижения финансовой выгоды, а просто потому, что верил в право людей покупать и продавать все, что заблагоросудится до тех пор, пока это не вредит окружающим. К сожалению, эта идея оказалась наивной и дорогостоящей, признался основатель Silk Road. Напомним, ранее адвокаты Ульбрихта заявили, что Silk Road «был одним из наиболее ответственных среди подобных площадок» и назвали его мирной альтернативой, которая позволила пользователям покупать наркотики в более безопасной обстановке.

      27.05.2015 23:58: Выявлен червь Moose, поражающий Linux-устройства
     Исследователи из компании ESET опубликовали результаты анализа нового malware Moose, поражающего различные типы портативных сетевых устройств на базе Linux, от DSL-модемов и домашних маршрутизаторов до систем видеонаблюдения и медицинских устройств, имеющих выход в интернет.

     Наибольшее распространение червь получил на устройствах Actiontec, Hik Vision, Netgear, Synology, TP-Link, ZyXEL и Zhone. Основным методом проникновения червя является подбор типовых паролей.

     Из взломанных устройств формируется сеть, выполняющая мошеннические действия в социальных сетях через манипуляцию фиктивными аккаутами. Владельцы данной сети пытаются заработать через продажу лайков, фиктивных подписчиков и накручивании посещаемости в социальных сетях Twitter, Instagram, Vine, Youtube, Facebook и Google+. Для поднятия веса участвующих в накрутке фиктивных аккаунтов червь пытается использовать и реальные аккаунты пользователей, получая контроль над ними благодаря перехвату незашифрованных браузерных Cookie и подмены настроек DNS с перенаправлением пользователя на подставные сайты.

     Червь также занимается сканированием сетей на предмет наличия слабозащищённых устройств и атаки на них. В результате сканирования, которое проводится для подсети текущего ISP, интранет адресов и случайно сгенерированной сети, выявляются устройства с открытым портом telnet и выполняется попытка подбора часто используемых параметров входа. В случае успеха, червь запускает свою копию на устройстве и начинает анализировать транзитный трафик, сканировать другие сети и запускает специальный прокси для отправки запросов к социальным сетям. Для предотвращения двойного заражения, червь вешает на сетевой порт 10073 специальный обработчик. Mooseь не сохраняет себя в системе и для его удаления достаточно перезагрузить устройство.

Новостей: 7900 (Страниц: 659, Новостей на странице: 12)
[1] 2 3 4 5
Онлайн-утилиты
 Безопасность
Расширенный тест анонимности
Тест браузера (короткий)
Проверка сложности пароля
Генератор паролей

 Другое
Тест скорости
Расчет скорости скачивания
Конвертер IPv4 / IPv6
Конвертер UNIX / GMT время
Jabber Valid Checker

Быстрый переход
вирус firefox взлом форум security flash linux ip rss explorer windows exploit проверка socks root apple Google Facebook ddos Symantec ssl ботнет Android спам Chrome троян добавить тег


Powered by Exploit.IN © 2005-2015